DE102017116706A1 - Prozesssteuerungskommunikationsarchitektur - Google Patents

Prozesssteuerungskommunikationsarchitektur Download PDF

Info

Publication number
DE102017116706A1
DE102017116706A1 DE102017116706.4A DE102017116706A DE102017116706A1 DE 102017116706 A1 DE102017116706 A1 DE 102017116706A1 DE 102017116706 A DE102017116706 A DE 102017116706A DE 102017116706 A1 DE102017116706 A1 DE 102017116706A1
Authority
DE
Germany
Prior art keywords
computing device
industrial
process control
platform
industrial computing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017116706.4A
Other languages
English (en)
Inventor
Todd M. Toepke
James R. Logerquist
Joseph D. Fisher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of DE102017116706A1 publication Critical patent/DE102017116706A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4633Interconnection of networks using encapsulation techniques, e.g. tunneling
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/58Message adaptation for wireless communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/321Interlayer communication protocols or service data unit [SDU] definitions; Interfaces between layers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/34Signalling channels for network management communication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Abstract

Eine Plattform-zu-Plattform-Kommunikationsarchitektur für einen Prozesssteuerungsnachrichtendienst in einem Prozesssteuerungssystem oder einer anderen industriellen Einstellung ermöglicht es, stationären und tragbaren industriellen Recheneinheiten miteinander zu kommunizieren, in Eins-zu-Eins- und Eins-zu-Viele-Kommunikation und über Netzwerke, einschließlich isolierter Netzwerke innerhalb des Prozesssteuerungssystems oder der industriellen Einstellung und externen Netzwerken. Eine anfragende industrielle Rechenvorrichtungsplattform erzeugt eine Nachricht für eine industrielle Zielrechenvorrichtung oder antwortende Rechenvorrichtung in dem Kommunikationsprotokoll der Zielplattform und hüllt die Nachricht in einem Kommunikationsprotokoll des Prozesssteuerungsnachrichtendienstes ein. Die Kommunikationsarchitektur decodiert die verpackte Nachricht in das Kommunikationsprotokoll der industriellen Zielrechenvorrichtung und leitet die decodierte verpackte Nachricht an das Ziel weiter. Die Kommunikationsarchitektur ermöglicht eine Vielzahl von Kommunikationsdiensten, einschließlich, aber nicht beschränkt auf Sofort-/Echtzeit-Peer-to-Peer-Messaging, Zeitsynchronisation, automatische Datenübertragung mit einem Assetmanagementsystem, Kommunikation mit Feldvorrichtungen über ein Assetmanagementsystem und die Übertragung großer Datenmengen.

Description

  • Technisches Gebiet
  • Die vorliegende Offenbarung bezieht sich allgemein auf Prozesssteuerungssysteme, und insbesondere auf eine Prozesssteuerungskommunikationsarchitektur für die Kommunikation zwischen industriellen Rechenvorrichtungen in einem Prozesssteuerungssystem.
  • Hintergrund
  • Verteilte Prozesssteuerungssysteme, wie sie in chemischen, Erdöl- oder anderen Prozessen verwendet werden, umfassen typischerweise eine oder mehrere Prozesssteuerungen und Eingabe/Ausgabe(E/A)-Geräte, die kommunikativ mit mindestens einer Host- oder Bediener-Workstation und mit einer oder mehreren Feldvorrichtungen über analoge, digitale oder kombinierte analoge/digitale Busse oder über eine drahtlose Kommunikationsverbindung oder ein Netzwerk gekoppelt sind.
  • Eine Prozesssteuerung (manchmal als ein „Controller“ bezeichnet), die sich typischerweise in der Anlage oder einer anderen industriellen Umgebung befindet, empfängt Signale (manchmal als „Steuereingaben“ bezeichnet), die auf Prozessmessungen hindeuten, und verwendet die durch diese Signale übertragene Information, um Steuerungsroutinen zu implementieren, die bewirken, dass der Controller basierend auf den Steuereingaben und der internen Logik der Steuerungsroutinen Steuerungssignale (manchmal als „Steuerausgaben“ bezeichnet) erzeugt. Die Controller senden die erzeugten Steuerungssignale über Busse oder andere Kommunikationsverbindungen, um einen Betrieb der Feldvorrichtungen zu steuern. In manchen Fällen können sich die Controller mit Steuerungsroutinen koordinieren, die durch intelligente Feldvorrichtungen, wie etwa Highway Addressable Remote Transmitter (HART®), WirelessHART® und FOUNDATION® Feldbus (manchmal nur „Feldbus“ genannt) Feldvorrichtungen, implementiert sind. Zudem kann es in vielen Fällen Anlagen oder andere industrielle Ausrüstung geben, die in der Anlage oder einem anderen industriellen Umfeld betrieben wird, um irgendeine Funktion zu übernehmen, die nicht unter direkter Steuerung der Prozesssteuerung steht, wie etwa eine Vibrationsfeststellungsausrüstung, eine Drehausrüstung, eine elektrische Stromerzeugungsausrüstung usw.
  • Die Feldvorrichtungen, die typischerweise mit einem Controller verbunden sind, welche beispielsweise Ventile, Ventilstellungsregler, Schalter und Messumformer (z.B. Temperatur-, Druck-, Niveau- oder Durchflusssensoren) sein können, befinden sich in der Anlagenumgebung und übernehmen im Allgemeinen physikalische oder Prozesssteuerungsfunktionen. Zum Beispiel kann ein Ventil als Reaktion auf eine von einem Controller empfangene Steuerausgabe geöffnet oder geschlossen werden oder kann an einen Controller eine Messung eines Prozessparameters übertragen, sodass der Controller die Messung als eine Steuereingabe verwenden kann. Intelligente Feldvorrichtungen, wie etwa Feldvorrichtungen entsprechend dem bekannten Feldbus-Protokoll, können auch Steuerungsberechnungen, Alarmfunktionen und andere Steuerungsfunktionen, die üblicherweise in einer Prozesssteuerung implementiert sind, übernehmen. Feldvorrichtungen können dazu konfiguriert sein, um mit Controllern und/oder anderen Feldvorrichtungen gemäß verschiedenen Kommunikationsprotokollen zu kommunizieren. Zum Beispiel kann eine Anlage traditionelle analoge 4–20mA Feldvorrichtungen, HART® Feldvorrichtungen, Feldbus-Feldvorrichtungen und/oder andere Arten von Feldvorrichtungen umfassen.
  • Die Prozesssteuerung empfängt Signale, die auf Prozessmessungen hinweisen, die von Sensoren oder Feldvorrichtungen gemacht sind, und/oder andere Informationen, die auf die Feldvorrichtungen zutreffen, und führen eine Steuerungsanwendung aus, die zum Beispiel unterschiedliche Steuerungsmodule ausführt, die Prozesssteuerungsentscheidungen treffen, Steuerungssignale auf der Grundlage der empfangenen Informationen erzeugen, und mit den Steuerungsmodulen oder Blöcken, die in den Feldvorrichtungen ausgeführt werden, koordinieren. Die Steuerungsmodule in dem Controller senden die Steuerungssignale über die Kommunikationsleitungen oder -verbindungen zu den Feldvorrichtungen, um dadurch den Betrieb von zumindest einem Teil der Prozessanlage oder des Systems zu steuern.
  • Informationen von den Feldvorrichtungen und dem Controller werden gewöhnlich über einen Datenweg für eine oder mehrere andere Hardware-Vorrichtungen verfügbar gemacht, wie etwa Bediener-Workstations, Personalcomputer oder Rechenvorrichtungen, Datenarchive, Reportgeneratoren, zentralisierte Datenbanken oder andere zentralisierte administrative Rechenvorrichtungen, die typischerweise, allerdings nicht immer, in Steuerungsräumen oder anderen Orten entfernt von der raueren Anlagenumgebung platziert sind. Jede dieser Hardware-Vorrichtungen ist typischerweise, allerdings nicht immer, über die Prozessanlage oder über einen Teil der Prozessanlage zentralisiert. Auf diesen Hardware-Vorrichtungen laufen Anwendungen, die es zum Beispiel einem Bediener ermöglichen, Funktionen in Bezug auf ein Steuern eines Prozesses und/oder Betreiben der Prozessanlage wahrzunehmen, wie etwa Ändern von Einstellungen der Prozesssteuerungsroutine, Modifizieren der Operation der Steuerungsmodule innerhalb der Controller oder der Feldvorrichtungen, Betrachten des aktuellen Zustands des Prozesses, Betrachten von Alarmen, die von Feldvorrichtungen und Controllern erzeugt werden, Simulieren des Betriebs des Prozesses zum Zwecke des Trainings von Personal oder Testens der Prozesssteuerungs-Software, Halten und Aktualisieren einer Konfigurationsdatenbank usw. Der Datenweg, die von den Hardware-Vorrichtungen, Controllern und Feldvorrichtungen genutzt wird, kann einen drahtgebundenen Kommunikationspfad, einen drahtlosen Kommunikationspfad oder eine Kombination drahtgebundener und drahtloser Kommunikationspfade umfassen.
  • Als ein Beispiel umfasst das DeltaVTM-Steuerungssystem, das durch Emerson Process Management vertrieben wird, mehreren Anwendungen, die innerhalb verschiedener, an diversen Stellen innerhalb einer Prozessanlage gelegener Vorrichtungen gespeichert sind und von diesen ausgeführt werden. Eine Konfigurationsanwendung, welche sich in einer oder mehreren Bediener-Workstations oder Rechenvorrichtungen befindet, ermöglicht Nutzern, Prozesssteuerungsmodule zu erzeugen oder zu ändern und diese Prozesssteuerungsmodule über einen Datenweg zu zweckbestimmten verteilten Controllern herunterzuladen. Typischerweise sind diese Steuerungsmodule aus kommunikativ miteinander verbundenen Funktionsblöcken aufgebaut, die Funktionen innerhalb des Steuerungsschemas ausführen und die anderen Funktionsblöcken innerhalb des Steuerungsschemas Ausgaben bereitstellen. Die Konfigurationsanwendung kann einem Konfigurations-Designer auch ermöglichen, Benutzerschnittstellen zu erzeugen oder zu ändern, welche von einer Prüf- bzw. Betrachtungsanwendung genutzt werden, um einem Bediener Daten anzuzeigen und dem Bediener zu ermöglichen, Einstellungen wie etwa Sollwerte innerhalb der Prozesssteuerungsroutinen zu ändern. Jeder zweckbestimmte Controller, und in einigen Fällen eine oder mehrere Feldvorrichtungen, speichert eine jeweilige Controller-Anwendung und führt diese aus, die die zugeordneten und dorthin heruntergeladenen Steuerungsmodule laufen lässt, um eine tatsächliche Prozesssteuerungsfunktionalität zu implementieren. Die Betrachtungsanwendungen, welche auf einer oder mehreren Bediener-Workstations (oder auf einer oder mehreren entfernten Rechenvorrichtungen in kommunikativer Verbindung mit den Bediener-Workstations und dem Datenweg) ausgeführt werden können, empfangen Daten von der Controller-Anwendung über den Datenweg und zeigen diese Daten Designern, Bedienern oder Benutzern von Prozesssteuerungssystemen an, die die Benutzerschnittstellen verwenden, und können beliebige von mehreren verschiedenen Ansichten bereitstellen, wie etwa eine Ansicht eines Bedieners, eine Ansicht eines Ingenieurs, eine Ansicht eines Technikers usw. Eine Datenarchiv-Anwendung ist typischerweise in einer Datenarchiv-Vorrichtung gespeichert und wird von ihr ausgeführt, die einige der oder alle Daten sammelt und speichert, die über den Datenweg bereitgestellt werden, während eine Konfigurations-Datenbankanwendung in noch einem weiteren Computer laufen kann, der an dem Datenweg angeschlossen ist, um die aktuelle Konfiguration einer Prozesssteuerungsroutine und damit assoziierte Daten zu speichern. Alternativ dazu kann sich die Konfigurations-Datenbank in der gleichen Workstation wie die Konfigurations-Anwendung befinden.
  • Wie oben erwähnt, werden Bedieneranzeigeanwendungen typischerweise auf einer systemweiten Basis in einer oder mehreren der Workstations implementiert und stellen dem Bediener oder Wartungspersonal Anzeigen bezüglich des Betriebszustands des Steuerungssystems oder der Vorrichtungen innerhalb der Anlage bereit. Typischerweise werden diese Anzeigen in Form von Alarmanzeigen angezeigt, die Alarme empfangen, die von Controllern oder Vorrichtungen innerhalb der Prozessanlage erzeugt werden, Steuerungsanzeigen, die den Betriebszustand der Controller und anderer Vorrichtungen innerhalb der Prozessanlage anzeigen, Wartungsanzeigen, die den Betriebszustand der Geräte innerhalb der Prozessanlage anzeigen usw. Diese Anzeigen sind im Allgemeinen konfiguriert, um in bekannter Weise Informationen oder Daten anzuzeigen, die von den Prozesssteuerungsmodulen oder den Vorrichtungen innerhalb der Prozessanlage empfangen werden. In einigen bekannten Systemen haben Anzeigen eine Grafik, die mit einem physikalischen oder logischen Element verknüpft ist, das kommunikativ an das physikalische oder logische Element gebunden ist, um Daten über das physikalische oder logische Element zu empfangen. Die Grafik kann auf dem Bildschirm auf der Grundlage der empfangenen Daten geändert werden, zum Beispiel um zu veranschaulichen, dass ein Tank halb voll ist, um den durch einen Strömungssensor gemessenen Durchfluss zu veranschaulichen usw.
  • Traditionelle analoge 4–20 mA Feldvorrichtungen kommunizieren mit einem Controller über eine Kommunikationsverbindung mit zwei Drähten (manchmal „Schleife“ oder „Stromschleife“ genannt), die dazu konfiguriert ist, um ein 4–20 mA Gleichstromsignal zu übertragen, das auf eine Messung oder einen Steuerbefehl hindeutet. Zum Beispiel kann ein Füllstandsmesswertgeber ein Tankniveau abtasten und über die Schleife ein Stromsignal übertragen, das dieser Messung entspricht (z.B. ein 4 mA Signal für 0% voll, ein 12 mA Signal für 50% voll und ein 20 mA Signal für 100% voll). Die Steuerung empfängt das Stromsignal, bestimmt die Tankniveaumessung basierend auf dem Stromsignal und wird basierend auf der Tankniveaumessung tätig (z.B. Öffnen oder Schließen eines Einlassventils). Analoge 4–20mA Feldvorrichtungen gibt es typischerweise in zwei Varianten, einschließlich Feldvorrichtungen mit vier Drähten und Feldvorrichtungen mit zwei Drähten. Eine Feldvorrichtung mit vier Drähten ist typischerweise auf einen ersten Satz von Drähten (d.h. die Schleife) für Kommunikation und einen zweiten Satz von Drähten für Strom angewiesen. Eine Feldvorrichtung mit zwei Drähten ist sowohl für Kommunikation als auch für Strom auf die Schleife angewiesen. Diese Feldvorrichtungen mit zwei Drähten können „Schleifenangetriebene“ Feldvorrichtungen genannt werden.
  • Prozessanlagen implementieren oftmals traditionelle 4–20 mA Systeme aufgrund der Einfachheit und Effektivität des Designs. Unglücklicherweise übertragen traditionelle 4–20 mA Stromschleifen nur einzelne Prozesssignale. Somit kann eine Anordnung, die ein Steuerventil und einen Durchflussgeber an einem Rohr, das Material überträgt, umfasst, drei separate Stromschleifen erfordern: eine zum Übertragen eines 4–20 mA Signals, das auf einen Steuerbefehl für das Ventil (z. B. das Ventil auf 60 % geöffnet zu bewegen) hindeutet; eine zweite zum Übertragen eines 4–20 mA Signals, das auf die aktuelle Ventilposition (z. B. so dass die Steuerung das Maß kennt, in dem das Ventil auf Steuerbefehle geantwortet hat) hindeutet; und eine dritte zum Übertragen eines 4–20 mA Signals, das auf einen gemessenen Durchfluss hindeutet. Im Ergebnis kann eine traditionelle 4–20 mA Anordnung in einer Anlage mit einer großen Anzahl von Feldvorrichtungen eine umfangreiche Verdrahtung erfordern, was kostenintensiv sein kann und zu Komplexität führen kann, wenn das Kommunikationssystem eingestellt und gewartet wird.
  • Zuletzt ist die Prozesssteuerungsindustrie dazu übergegangen, digitale Kommunikationen innerhalb der Prozesssteuerungsumgebung zu implementieren. Zum Beispiel verwendet das HART® Protokoll die Schleifen-Gleichstromgröße, um analoge Signale zu senden und zu empfangen, aber überlagert auch ein digitales Wechselstromträgersignal mit dem Gleichstromsignal, um Zweiwegefeldkommunikationen mit intelligenten Feldinstrumenten zu ermöglichen. Als ein anderes Beispiel stellt das Feldbus-Protokoll volldigitale Kommunikationen auf einem Bus mit zwei Drähten (manchmal ein „Segment“ oder „Feldbus-Segment“ genannt) bereit. Dieses Feldbus-Segment mit zwei Drähten kann mit mehreren Feldvorrichtungen gekoppelt werden, um die mehreren Feldvorrichtungen (über eine an dem Segment verfügbare Gleichspannung) mit Strom zu versorgen und eine Kommunikation durch die Feldvorrichtungen (über ein digitales Wechselstrom-Kommunikationssignal überlagert mit der Versorgungsgleichspannung) zu ermöglichen. Allgemein gesagt, weil die verbundenen Feldvorrichtungen dasselbe Segment für eine Kommunikation verwenden und parallel geschaltet sind, kann zu einer gegebenen Zeit nur eine Feldvorrichtung eine Nachricht über das Segment übertragen. Dementsprechend wird eine Kommunikation auf einem Segment durch eine Vorrichtung koordiniert, die als ein „link active scheduler“ (LAS) bezeichnet wird. Der LAS ist für eine Weitergabe eines Tokens zwischen Feldvorrichtungen, die mit dem Segment verbunden sind, verantwortlich. Nur die Vorrichtung mit dem Token kann zu einer bestimmten Zeit über das Segment kommunizieren.
  • Diese digitalen Kommunikationsprotokolle ermöglichen im Allgemeinen, dass mehr Feldvorrichtungen mit einer bestimmten Kommunikationsverbindung verbunden werden, unterstützen mehr und schnellere Kommunikationen zwischen den Feldvorrichtungen und dem Controller und/oder erlauben, dass Feldvorrichtungen mehr und unterschiedliche Arten von Information (wie etwa zu dem Status und der Konfiguration der Feldvorrichtung selbst gehörende Informationen) an die Prozesssteuerung und andere Vorrichtungen in oder verbunden mit dem Steuerungsnetzwerk senden. Zudem ermöglichen diese standardmäßigen digitalen Protokolle, dass von unterschiedlichen Hersteller hergestellte Feldvorrichtungen zusammen innerhalb desselben Prozesssteuerungsnetzwerks verwendet werden.
  • Unabhängig von dem verwendeten Kommunikationsprotokoll können Feldvorrichtungen eine Einstellung, eine Konfiguration, ein Testen und eine Wartung vor Ort erfordern. Zum Beispiel, bevor eine Feldvorrichtung an einem bestimmten Ort in einer Prozesssteuerungsanlage installiert werden kann, müsste die Feldvorrichtung programmiert werden und müsste dann bevor und nachdem die Feldvorrichtung installiert wurde getestet werden. Feldvorrichtungen, die bereits installiert sind, müssten regelmäßig auch zum Zwecke der Wartung geprüft werden, oder zum Beispiel, wenn ein Fehler festgestellt wurde, und für die Feldvorrichtung zum Service oder zur Reparatur eine Diagnose erstellt werden müsste.
  • Allgemein gesagt werden Konfiguration und Testen von Feldvorrichtungen an Ort und Stelle unter Verwendung eines handgehaltenen Wartungswerkzeugs, wie etwa einer tragbaren Testvorrichtung („PTD“), durchgeführt. Weil viele Feldvorrichtungen an entfernten, schwer zu erreichenden Orten installiert sind, ist es für einen Benutzer bequemer, die installierten Vorrichtungen an solchen entfernten Orten unter Verwendung einer PTD zu testen, und eben nicht eine vollständige Konfigurations- und Testvorrichtung zu verwenden, die schwer, sperrig und nicht transportabel sein kann, was im Allgemeinen erdordert, dass die installierte Feldvorrichtung an den Ort der diagnostischen Vorrichtung transportiert wird.
  • Unabhängig von dem verwendeten Kommunikationsprotokoll können Feldvorrichtungen Setup, Konfiguration, Test und Wartung erfordern. Zum Beispiel, bevor eine Feldvorrichtung an einer bestimmten Stelle an einer Prozesssteuerungsanlage installiert werden kann, müsste die Feldvorrichtung eventuell programmiert werden und müsste dann vor und nach dem Installieren der Feldvorrichtung getestet werden. Auch bereits installierte Feldvorrichtungen müssten aus Wartungsgründen regelmäßig geprüft werden, oder zum Beispiel, wenn ein Fehler festgestellt wird und an der Feldvorrichtung für Service oder Reparatur eine Diagnose erstellt werden müsste. Bediener verwenden industrielle Rechenvorrichtungen zum Konfigurieren, Beheben, Kalibrieren, Analysieren und Ausführen anderer Operationen an Prozesssteuerungsvorrichtungen (z.B. Controller, Feldvorrichtungen usw.). In einigen bekannten Systemen kann ein Betreiber eine Reihe von Analysen und/oder das Management einer Feldvorrichtung durchführen, wobei ein stationäre industrielle Rechenvorrichtung verwendet wird (z.B. ein Personalcomputer, Workstation usw.), um Asset-Management, Vibrations-Management, industrielle Rechenvorrichtungs-Flottenmanagement usw. auszuführen.
  • Andererseits, die Konfiguration und das Testen von Feldvorrichtungen kann unter Verwendung einer tragbaren industriellen Rechenvorrichtung, wie beispielsweise einem handgehaltenen Feldkommunikator, Kalibrierer, tragbaren Testgerät („PTD“) etc. vor Ort durchgeführt werden. Ein Bediener kann die tragbare industrielle Rechenvorrichtung an einer Feldvorrichtung physisch anhängen und kann dann mit der Feldvorrichtung über die tragbare industrielle Rechenvorrichtung für die Diagnose kommunizieren, die Konfiguration ändern, die Feldvorrichtung kalibrieren usw. Zum Beispiel, weil viele Feldvorrichtungen in entfernten, schwer zugänglichen Orten installiert sind, ist es für einen Benutzer bequemer, die installierten Vorrichtungen an solchen entfernten Standorten mit einer PTD zu testen, anstatt ein volles Konfigurations- und Testgerät wie eine industrielle Rechenvorrichtung zu verwenden, die schwer, sperrig und nicht tragbar sein kann, sodass es in der Regel erforderlich ist die installierte Feldvorrichtung an den Ort der Diagnose-Vorrichtung zu transportieren.
  • Wenn ein Benutzer, wie etwa ein Servicetechniker, eine Wartung, ein Testen und/oder Kommunikationen mit einer Feldvorrichtung durchführt, ist die PTD typischerweise kommunikativ mit einer Kommunikationsverbindung (z.B. einer Stromschleife oder einem Feldbus-Segment) oder direkt mit einer Feldvorrichtung (z.B. über Kommunikationsanschlüsse der Feldvorrichtung) verbunden. Die PTD versucht anfänglich mit der Feldvorrichtung zu kommunizieren, wie etwa durch Senden und/oder Empfangen von digitalen Kommunikationssignalen entlang der Schleife oder des Segments unter Verwendung des durch die Feldvorrichtung unterstützen Kommunikationsprotokolls. Wenn die Stromschleife oder Segment in einem korrekten Betriebszustand ist, können die Kommunikationssignale ohne Problem gesendet und/oder empfangen werden. Wenn jedoch die Schleife, das Segment oder die Feldvorrichtung einen elektrischen Fehler enthält, wie etwa einen Kurzschluss oder einen Bruch, können Kommunikationen verhindert werden und es kann notwendig sein, für die Schleife, das Segment und/oder die Feldvorrichtung eine Diagnose zu erstellen, um den Fehler zu identifizieren.
  • Wenn ein solcher Fehler identifiziert ist, müsste ein Techniker eine Vielzahl von anderen Werkzeugen verwenden, um die Feldvorrichtung und/oder Kommunikationsverbindung zu testen. Zum Beispiel müsste der Techniker eine tragbare Stromversorgung verwenden, um eine isolierte Feldvorrichtung mit Strom zu versorgen. Der Techniker müsste eine isolierte Feldvorrichtung, beispielsweise, wenn die Feldvorrichtung durch einen anlagenweiten Stromausfall oder aufgrund eines Problems mit einer lokalen Stromversorgung Strom verliert, mit Strom versorgen. Als ein anderes Beispiel müsste der Techniker eine Feldvorrichtung einfach für eine Fehlersuche vom Netz nehmen können, um einen negativen Effekt auf andere Feldvorrichtungen und den Rest des Prozesssteuerungssystems zu vermeiden. Der Techniker müsste auch ein Vielfachmessgerät mit sich tragen, um den Strom, die Spannung, den Widerstand, die Impedanz usw., vorhanden an einem Segment oder einer Schleife usw., zu messen. Jedes dieser Werkzeuge kann eine ordentliche Menge an Platz einnehmen und kann für einen Techniker in dem Feld unbequem mitzuführen sein. Um dieses Problem des Tragens mehrerer Werkzeuge anzugehen, haben Hersteller PTDs entwickelt, die eine Stromversorgung umfassen, um eine HART-Schleife mit Strom zu versorgen. Unglücklicherweise können diese mit Strom versorgten PTDs typischerweise keine Feldbus-Feldvorrichtungen mit Strom versorgen. Zudem entsprechen typische tragbare Stromversorgungen und mit Strom versorgte PTDs oftmals nicht den „Intrinsic Safety“ (IS) Standards und können somit nicht sicher in gefährlichen Bereichen (z.B. Umgebungen oder Atmosphären, die aufgrund der Anwesenheit von explosivem Gas oder Staub möglicherweise explosiv sind) verwendet werden.
  • Noch weiter, wenn sich eine Feldvorrichtung in einem gefährlichen Bereich befindet, müsste der Techniker verifizieren, dass jedes seiner oder ihrer Werkzeuge auf eine eigensichere Weise arbeitet. Somit, wenn in einem gefährlichen Bereich, müssten die Werkzeuge eines Technikers den IS-Standards entsprechen, um einen sicheren Betrieb sicherzustellen. Allgemein gesagt werden elektrischer Ausrüstung und Verdrahtung in gefährlichen Umgebungen IS-Standards Auflagen auferlegt, um sicherzustellen, dass die elektrische Ausrüstung und Verdrahtung keine Explosion entzündet. Um den IS-Standards zu entsprechen muss elektrische Ausrüstung im Allgemeinen bewusst nach zwei Kernkonzepten designt werden: Energiebeschränkung und Fehlertoleranz. In jedem Fall hat das Erfordernis für IS-Konformität bei manchen Verwendungen zu der Entwicklung von einem anderen Satz von Feldwartungswerkzeugen geführt, die mit einem der zuvor erwähnten oder anderen Feldvorrichtungsprotokollen arbeiten können, aber die auch IS-konform sind.
  • Auf ähnliche Weise, wie zuvor erwähnt, umfassen die meisten Prozessanlagen und anderen industriellen Umfelder (wie etwa Erdölbohrplattformen, Pumpstationen usw.) andere industrielle Ausrüstung, wie etwa Drehausrüstung, Stromerzeugungs- oder Umwandlungsausrüstung, Vibrations-Analysator-Ausrüstung usw., die innerhalb der Anlage oder dem industriellen Umfeld eingestellt, konfiguriert und gewartet werden muss. Noch ein weiterer Satz von Feldwartungswerkzeugen kann benötigt werden, um diese Ausrüstung einschließlich Konfigurieren der Ausrüstung, Testen der Ausrüstung usw. zu unterstützen.
  • Diese Arten von industriellen Rechenvorrichtungen müssen oft Daten in einer sicheren und zuverlässigen Weise mit einer ordnungsgemäßen Autorisierung kommunizieren und austauschen, und diese Notwendigkeit nimmt rasch zu, um ständig zunehmende Fähigkeiten und Anwendungen zu unterstützen, was eine Reihe spezifischer Bedürfnisse in Bezug auf Kommunikation und Datenaustausch innerhalb des Prozesssteuerungssystems (d.h. Anlagenintern) separat von dem Datenweg der Kommunikation zwischen einem Steuerungsraum und einer Prozesssteuerungsvorrichtungen hervorhebt. Obwohl eine informationstechnologische (IT-) Infrastruktur, wie Transmission Control Protocol/Internet Protocol (TCP/IP), Authentifizierung, Active Directory usw., in diesen industriellen Umgebungen existieren, sind zusätzliche Mechanismen und Dienste erforderlich, um zusätzliche Sicherheits- und Zugriffsberechtigungen zu bieten. Auch sind zusätzliche Mechanismen und Dienste erforderlich, um die Kommunikation, Benachrichtigung, Datentransfer und andere Fähigkeiten von zusätzlichen Prozesssteuerungssystemanwendungen zu unterstützen.
  • Zusammenfassung
  • Die vorliegende Offenbarung beschreibt eine Kommunikationsarchitektur, die eine sichere und zuverlässige Weise der Kommunikation zwischen einer externen Cloud, Personalcomputern, industriellen Rechenvorrichtungen usw. und anderen industriellen Rechenvorrichtungen (z.B. Feldkommunikatoren, PTDs, Kalibrierer usw.) in einem Prozesssteuerungssystem, einer Prozessanlage oder anderen industriellen Umgebungen bereitstellt. Diese Kommunikationen umfassen eine große Datenübertragung, eine Echtzeit-Benachrichtigung, eine Datensynchronisierung, eine Authentifizierung und Autorisierung, eine automatisiertes Asset-Management-Datenübertragung, eine Kommunikation mit einem Prozessinstrument über ein Asset-Management-System und ein tragbares industrielles Rechenvorrichtungs-Flottenmanagement.
  • Die Kommunikationsarchitektur stellt weitere Sicherheitsmechanismen, einschließlich zusätzlichen Autorisierungen über Standardinformationssicherheitstechnologie bereit, um aktuelle und zukünftige SicherheitsAnfrageen in Prozesssteuerungssystemen, Prozessanlagen oder anderen industriellen Umgebungen gerecht zu werden. Darüber hinaus stellt die Architektur Viele-zu-Viele-Kommunikation, Dateiübertragungen und Operationen zwischen industriellen Rechenvorrichtungen bereit. Die Kommunikationsarchitektur arbeitet in Protokollunabhängigkeit, so dass sie mit einer Reihe von verschiedenen Protokollen und physischen Schichttechnologien arbeitet, einschließlich WiFi, USB usw. Die Kommunikationsarchitektur arbeitet auch in Gerätetypunabhängigkeit, so dass sie mit diversen stationären und tragbaren industriellen Rechenvorrichtungen arbeitet, und arbeitet in Anwendungsunabhängigkeit, so dass sie mit Diensten für eine Vielzahl von Softwareanwendungen arbeitet.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Blockdiagramm eines verteilten Prozesssteuerungsnetzwerkes, das innerhalb einer Prozessanlage oder einer anderen industriellen Umgebung einschließlich der industriellen Rechenvorrichtungen angeordnet ist, wobei jedes eine Plattform aufweist, die eine Kommunikationsarchitektur für die Plattform-zu-Plattform Kommunikationen verwendet;
  • 2 ist ein Blockdiagramm eines beispielhaften Prozesssteuerungsnachrichtennetzwerkes, das in einem Prozesssteuerungssystem, einer Prozessanlage oder anderen industriellen Umgebung arbeitet;
  • 3 ist ein Blockdiagramm einer beispielhaften Interaktion zwischen industriellen Rechenvorrichtungen, die eine Prozesssteuerungsnachrichtensystemarchitektur verwenden;
  • 4 ist eine schematische Beziehung zwischen der Prozesssteuerungsnachrichtensystemarchitektur, den Zugriffspunkten, den teilnehmenden Vorrichtungen und den Prozesssteuerungsnachrichtendienst en;
  • 5A und 5B sind Darstellungen von primären öffentlichen Schnittstellen und Basisklassen, die in einer Prozesssteuerungsnachrichtensystemarchitektur definiert sind;
  • 6 ist eine Darstellung von beispielhaften gemeinsamen Schnittstellen, die von der Prozesssteuerungsnachrichtensystemarchitektur implementiert sind;
  • 7 ist ein Folgediagramm eines Registrierungsprozesses zwischen einer industriellen Rechenvorrichtung und einem Registrierungsserver;
  • 8 ist ein Folgediagramm einer Anfrage/Antwort-Operation zwischen einer industriellen Rechenvorrichtung und einem Zeitsynchronisierungsserver;
  • 9 ist ein Folgediagramm einer großen Datenübertragungsoperation zwischen einer Quelle und einem Ziel; und
  • 10 ist ein Blockdiagramm einer beispielhaften industriellen Rechenvorrichtung, die schematisch in 1 dargestellt ist.
  • Detaillierte Beschreibung
  • 1 ist ein schematisches Blockdiagramm eines beispielhaften Prozesssteuerungsnetzwerkes 100, das in einem Prozesssteuerungssystem, einer Prozessanlage oder einer anderen industriellen Umgebung 10 betrieben wird. Das Prozesssteuerungsnetzwerk 100 kann einen Netzwerk-Backbone 105 umfassen, der eine Konnektivität direkt oder indirekt zwischen einer Vielzahl von anderen Geräten bereitstellt. Der Netzwerk-Backbone 105 kann sowohl drahtlose und/als auch verdrahtete Kommunikationskanäle oder Verbindungen enthalten. Die Vorrichtungen, die mit dem Netzwerk-Backbone 105 verbunden sind, umfassen in verschiedenen Ausführungsformen Kombinationen von Zugangspunkten 72, tragbaren industriellen Rechenvorrichtungen 112, die handgehaltene oder andere tragbare Rechenvorrichtungen, wie beispielsweise ein Laptop-Computer, ein Tablet, eine intelligente handgehaltene Vorrichtung, eine tragbare Testvorrichtung (PTD) usw. sein können, stationäre industrielle Rechenvorrichtungen 113113, wie beispielsweise ein Personalcomputer, eine Workstation usw., wobei jede einen Anzeigebildschirm 113 sowie verschiedene andere Eingabe-/Ausgabegeräten (nicht gezeigt), Server 150 usw. aufweist.
  • Wie in 1 dargestellt, ist der Controller 11 mit den Feldvorrichtungen 1522 über Eingabe/Ausgabe (E/A)-Karten 26 und 28 verbunden, die jedes gewünschtes Prozesssteuerungskommunikationsprotokoll implementieren können, wie beispielsweise eine oder mehrere der HART-, Feldbus-, CAN-, Profibus- usw. Protokolle. Der Controller 11 ist in 1 kommunikativ mit den Feldvorrichtungen 1522 verbunden, um das Steuern der Feldvorrichtungen 1522 und daher auf das Steuern der Anlage zu bewerkstelligen. Im Allgemeinen können die Feldvorrichtungen 1522 irgendwelche Arten von Vorrichtungen sein, wie beispielsweise Sensoren, Ventile, Sender, Positionierer usw., während die E/A-Karten 26 und 28 irgendwelche Arten von E/A-Vorrichtungen sein können, die einem beliebigen Kommunikations- oder Controller-Protokoll entsprechen. Beispielsweise können die Feldvorrichtungen 1522 und/oder E/A-Karten 26 und 28 entsprechend dem HART-Protokoll oder dem Feldbus-Protokoll konfiguriert sein. Der Controller 11 enthält einen Prozessor 30, der eine oder mehrere Prozesssteuerungsroutinen 38 (oder ein beliebiges Modul, Block oder Unterroutine davon) implementiert oder überwacht, die in einem Speicher 32 gespeichert sind. Im Allgemeinen kommuniziert der Controller 11 mit den Vorrichtungen 1522 und den Host-Computern 113, um einen Prozess in jeder gewünschten Weise zu steuern. Außerdem implementiert der Controller 11 eine Steuerstrategie oder Schema, unter Verwendung von was gemeinhin als Funktionsblocks bezeichnet wird (nicht dargestellt), wobei jeder Funktionsblock ein Objekt oder ein anderer Teil (beispielsweise eine Subroutine) einer Gesamtsteuerroutine ist, die in Verbindung mit anderen Funktionsblöcken (über Kommunikationen, die als Verbindungen bezeichnet werden) betrieben wird, um Prozessregelkreise innerhalb des Prozesssteuerungssystems 10 zu implementieren. Funktionsblöcke führen typischerweise eine der Eingangsfunktionen aus, wie sie beispielsweise einem Sender, einem Sensor oder einer anderen Prozessparametermessvorrichtung, einer Steuerungsfunktion zugeordnet ist, die beispielsweise einer Steuerungsroutine, die PID, Fuzzy-Logik usw. Steuerung ausführt, zugeordnet ist, oder eine Ausgabefunktion, die den Betrieb irgendeiner Vorrichtung, beispielsweise ein Ventil, steuert, die eine physische Funktion innerhalb des Prozesssteuerungssystems 10 ausführt. Natürlich existieren Hybride und andere Arten von Funktionsblöcken, die verwendet werden können. Die Funktionsblöcke können von dem Controller 11 oder anderen Geräten gespeichert und ausgeführt werden.
  • Wie in 1 dargestellt, sind drahtlose Gateways 35 und drahtlose Kommunikationsnetzwerke 70 ebenfalls kommunikativ mit dem Netzwerk-Backbone 105 verbunden. Die Kommunikationsnetzwerke 70 können drahtlose Vorrichtungen 4058 umfassen, die drahtlose Feldvorrichtungen 4046, drahtlose Adapter 52a und 52b, Zugangspunkte 55a und 55b und einen Router 58 umfassen. Die drahtlosen Adapter 52a und 52b können mit nicht-drahtlosen Feldvorrichtungen 48 bzw. 50 verbunden werden. Obwohl 1 nur eine einzige von einigen der Vorrichtungen darstellt, die mit dem Netzwerk-Backbone 105 verbunden sind, versteht es sich, dass jede der Vorrichtungen mehrere Instanzen auf dem Netzwerk-Backbone 105 haben könnte und dass die Prozessanlage 10 tatsächlich mehrere Netzwerk-Backbones 105 enthalten kann.
  • Die industriellen Rechenvorrichtungen 112, 113113 können kommunikativ mit dem Controller 11 und dem drahtlosen Gateway 35 über den Netzwerk-Backbone 105 verbunden sein. Der Controller 11 kann kommunikativ mit den drahtlosen Feldvorrichtungen 4046 über den Netzwerk-Backbone 105 und ein drahtloses Gateway 35 verbunden werden. Der Controller 11 kann arbeiten, um einen Batch-Prozess oder einen kontinuierlichen Prozess unter Verwendung wenigstens einiger der Feldvorrichtungen 1522 und 4050 zu implementieren. Der Controller 11, der beispielhaft der DeltaVTM -Controller sein kann, der von Emerson Process Management vertrieben wird, ist kommunikativ mit dem Prozesssteuerungsnetzwerk-Backbone 105 verbunden. Der Controller 11 kann auch kommunikativ mit den Feldvorrichtungen 1522 und 4050 unter Verwendung irgendeiner gewünschten Hardware und Software verbunden sein, wie beispielsweise mit den 4–20 mA Standardvorrichtungen, E/A-Karten 26, 28, und/oder mit einem beliebigen intelligenten Kommunikationsprotokoll wie das FOUNDATION®-Feldbus-Protokoll, das HART®-Protokoll, das drahtlose HART®-Protokoll usw. In der Ausführungsform, die in 1 dargestellt ist, sind der Controller 11, die Feldvorrichtungen 1522 und die E/A-Karten 26, 28 verdrahtete Vorrichtungen und die Feldvorrichtungen 4046 sind drahtlose Feldvorrichtungen.
  • Darüber hinaus kann die eine oder mehreren tragbaren industriellen Vorrichtungen 112, die Feldvorrichtungswartungswerkzeuge, Multimeter, tragbare Schleifenstromversorgungen, Feldvorrichtungskonfigurationswerkzeuge usw. sein können, intermittierend kommunikativ mit einem oder mehreren der Feldvorrichtungen 1522, 4050 und/oder mit einer oder mehreren der Busse oder mit Kommunikationsleitungen, mit denen die Feldvorrichtungen 1522, 4050 verbunden sind (beispielsweise eine HART-Schleife, einem Feldbus-Segment usw.) verbunden werden, wobei solch eine Verbindungen mit gestrichelten Linien in 1 dargestellt ist. Derartige Netzwerkverbindungen können die fest verdrahteten Verbindungslinien umfassen, die eine oder mehrere der Feldvorrichtungen 1522, 4050 mit den E/A-Karten 26 und 28 über zum Beispiel den Backbone 105 verbinden. Alternativ können die tragbaren industriellen Vorrichtungen 112 kommunikativ direkt mit einer der Feldvorrichtungen 1522, 4050 verbunden sein (z. B. über die Kommunikationsendgeräte, die auf den Feldvorrichtungen 1522, 4050 präsentiert werden). In einigen Fällen können die tragbaren industriellen Vorrichtungen 112 Energie an die Feldvorrichtung 1522, 4050 bereitstellen, oder an die Drahtschleife mit der es verbunden ist. Außerdem können die tragbaren industriellen Vorrichtungen 112 es einem Benutzer ermöglichen zu kommunizieren, konfigurieren, Wartungstätigkeiten durchzuführen und/oder Diagnostizieren an einer oder mehreren der Feldvorrichtungen 1522, 4050, wenn diese Feldvorrichtungen in der Anlage installiert sind. In noch weiteren Fällen können die tragbaren industriellen Vorrichtungen 112 drahtlose Schnittstellen umfassen, die verwendet werden können, um drahtlos mit einer oder mehreren der Feldvorrichtungen 1522, 4050, wie beispielsweise einer Bluetooth-Schnittstelle, einer WiFi-Schnittstelle, oder einer drahtlosen Prozesskontrollprotokollschnittstelle oder -verbindung, wie diejenigen, die das drahtlose HART-Protokoll verwenden, zu verbinden. Die tragbaren industriellen Vorrichtungen 112, die hierin beschrieben sind, sind im Allgemeinen für die Konfiguration, die Unterstützung, und Wartung der Feldvorrichtungen beschrieben und sind somit als Feldvorrichtungskommunikatoren gezeigt, die beispielsweise verwendet werden können, um Prozessmessvorrichtungen zu unterstützen, wie Druck-, Temperatur-, Füllstand-, Durchflussanalysesensoren, Durchflussmesser, Ventilstellungsregler, usw. Jedoch könnten die tragbaren industriellen Vorrichtungen 112 verwendet werden, um zu unterstützen, zu verbinden mit, zu warten, zu kommunizieren mit oder auf andere Weise mit anderen Arten von Vorrichtungen verwendet werden, einschließlich, beispielsweise Drehausrüstung, Schwingungserkennungs- und Analyseausrüstung, Energieerzeugungsausrüstung, Schaltern, Motoren, Pumpen, Kompressoren, Antrieben, mechanische Gefäße wie Tanks, Rohre usw., elektrische Stromverteilungsvorrichtungen, Schaltanlagen, Motorsteuerzentralen, allen anderen eigenständigen Geräten (z. B. Geräte, die nicht kommunikativ verbunden mit zum Beispiel einer Prozesssteuerung sind), oder jede andere Arten von Industrieanlagen. In diesen Fällen könnten die tragbaren industriellen Vorrichtungen 112 verschiedene Arten von Kommunikations- und elektrischer Erzeugungs- und Erkennungshardware (z. B. Spannung, Strom, Impedanz usw. und Erzeugungs- und Erfassungsausrüstung) aufweisen, um eine Wartung, Konfiguration und/oder Kommunikation mit diesen anderen Arten von industriellen Vorrichtungen durchzuführen.
  • In einigen Ausführungsformen kann die tragbare industrielle Rechenvorrichtung 112 an die Stelle einer der Feldvorrichtungen 1522, 4050 in der Prozessanlage gebracht werden. Die tragbare industrielle Rechenvorrichtung 112 kann vorübergehend über eine drahtgebundene und/oder eine drahtlose Verbindung mit der Feldvorrichtung 1522, 4050 zum Kalibrieren, Konfigurieren, Fehlersuche, Überwachen, Steuern oder Ausführen irgendeiner anderen geeigneten Operationen auf der Feldvorrichtungen 1522, 4050 verbunden sein. Zusätzlich kann die tragbare industrielle Rechenvorrichtung 112 vorübergehend über eine drahtgebundene und/oder drahtlose Verbindung mit dem Controller 11 zum Kalibrieren, Konfigurieren, Fehlersuche, Überwachen, Steuern oder Ausführen irgendeiner anderen geeigneten Operation an dem Controller 11 verbunden sein.
  • Beim Betrieb der industriellen Rechenvorrichtungen 112, 113 können die industriellen Rechenvorrichtungen 112, 113 in einigen Ausführungsformen jeweils eine Benutzerschnittstelle (UI) ausführen, die es der industriellen Rechenvorrichtung 112, 113 ermöglicht, eine Eingabe über eine Eingabeschnittstelle zu akzeptieren und eine Ausgabe auf einem Display bereitzustellen. Die industrielle Rechenvorrichtung 112, 113 kann Daten (z.B. prozessbezogene Daten wie Prozessparameter, Berechtigungen, Protokolldaten, Sensordaten und/oder irgendwelche anderen Daten, die erfasst und gespeichert werden können) von dem Server 150 empfangen. In anderen Ausführungsformen kann die UI ganz oder teilweise auf dem Server 150 ausgeführt werden, bei der der Server 150 Anzeigedaten an die industrielle Rechenvorrichtung 112, 113 übertragen kann. Die industrielle Rechenvorrichtung 112, 113 kann Benutzerschnittstellendaten empfangen (welche Anzeigedaten und Berechtigungsdaten umfassen können) über den Backbone 105 von anderen Knoten oder Endpunkten in dem Prozesssteuerungsnetzwerk 100, so wie dem Controller 11, dem drahtlosen Gateway 35, anderen industriellen Rechenvorrichtungen oder dem Server 150.
  • In einigen Ausführungsformen können Zugriffsrechte auf dem Server 150 von einem Systemadministrator erzeugt werden, zum Beispiel, als Teil eines Registrierungsprozesses für jede industrielle Rechenvorrichtung 112. Jede Berechtigung kann eine Zugangsebene zu einer bestimmten Prozesssteuerungsvorrichtung, wie z.B. einem bloßen Lesezugriff, einem Lese-/Schreibzugriff, einem Zugriff für Kalibrierungsfunktionen, einem Zugang zur Konfigurationsfunktionen usw. spezifizieren. Der Systemadministrator kann auch Berechtigungen Benutzern und industriellen Rechenvorrichtung 112, 113 in der Prozessanlage zuordnen. In einigen Ausführungsformen kann der Server 150 kommunikativ mit einer oder mehreren Datenbanken gekoppelt sein, die Anzeigen von Berechtigungen, autorisierten Benutzern innerhalb der Prozessanlage, industriellen Rechenvorrichtungen innerhalb der Prozessanlage und Zuordnungen zwischen den Berechtigungen, Benutzern und industriellen Rechenvorrichtungen speichern. Die Berechtigungen sowie Angabe der entsprechenden Benutzer und industriellen Rechenvorrichtungen, die jeder Berechtigung zugeordnet sind, können an die industrielle Rechenvorrichtung 112, 113 übertragen werden.
  • Dementsprechend kann die industrielle Rechenvorrichtung 112, 113 eine Berechtigungsebene bestimmen, die der Benutzer bei einer Prozesssteuerungsvorrichtung hat, die mit der industriellen Rechenvorrichtung 112, 113 unter Verwendung der dem Benutzer und/oder der industriellen Rechenvorrichtung 112, 113 zugeordneten Berechtigungen als Teil der Registrierung der Vorrichtung 112, 113 mit dem Prozesssteuerungsnetzwerk 100 verbunden ist. Wie hierin verwendet, kann sich eine Berechtigungsebene für einen Benutzer auf eine kombinierten Zugriffsebene beziehen, die der Benutzer besitzt, um Vorrichtungen innerhalb der Prozessanlage zu steuern. Die kombinierte Zugriffsebene kann auf einem Satz von Berechtigungen basieren, die dem Benutzer und/oder der industriellen Rechenvorrichtung 112 zugeordnet sind, wobei jede Berechtigung einen Zugriff auf eine bestimmte Prozesssteuervorrichtung angibt. In einigen Ausführungsformen kann sich auch eine Berechtigungsebene für einen Benutzer auf eine kombinierte Zugriffsebene beziehen, die der Benutzer zu einer bestimmten Prozesssteuervorrichtung hat. Die kombinierte Zugriffsebene kann auf jeder der dem Benutzer und/oder der industriellen Rechenvorrichtung 112, 113 zugeordneten Berechtigungen beruhen, die ein Zugriffsebene auf die jeweilige Prozesssteuervorrichtung angeben.
  • Auf der Grundlage von an der industriellen Rechenvorrichtung 112, 113 empfangenen Benutzerdaten stellt die industrielle Rechenvorrichtung 112, 113 eine Ausgabe (d.h. visuelle Darstellungen oder Grafiken) bereit, die anzeigt, ob der Benutzer authentifiziert ist und ob der Benutzer autorisiert ist, auf eine bestimmte Prozesssteuerungsvorrichtung oder Funktion zuzugreifen, die auf der Prozesssteuerungsvorrichtung ausgeführt wird. Beispielsweise kann die industrielle Rechenvorrichtung 112, 113 eine ID-Scan-Anzeige bereitstellen, die den Benutzer auffordert, eine elektronische ID-Karte zu scannen. Die industrielle Rechenvorrichtung 112, 113 kann auch eine Benutzeranmeldungsanzeige bereitstellen, die den Benutzer anfordert, einen Benutzernamen und ein Passwort einzugeben. Der Benutzer kann auch die Steuerung des Prozesses beeinflussen, indem er eine Eingabe an der industriellen Rechenvorrichtung 112, 113 eingibt. Zum Beispiel kann die tragbare industrielle Rechenvorrichtung 112 Anzeichen von Prozessparametern bereitstellen, die durch eine Prozesssteuerungsvorrichtung gemessen werden, die mit der tragbaren industriellen Rechenvorrichtung 112 verbunden ist. Der Benutzer kann mit der tragbaren industriellen Rechenvorrichtung 112 interagieren, um die von der Prozesssteuervorrichtung aufgenommenen Messungen zu kalibrieren.
  • In bestimmten Ausführungsformen kann die industrielle Rechenvorrichtung 112, 113 jede Art von Client implementieren, wie beispielsweise einen dünnen Client, ein Webclient oder einen dicken Client. Beispielsweise kann die industrielle Rechenvorrichtung 112, 113 von anderen Knoten, Computern, industriellen Rechenvorrichtungen oder Servern für den Großteil der Verarbeitung abhängen, die für den Betrieb der industriellen Rechenvorrichtung 112, 113 erforderlich ist, so wie es der Fall sein könnte, wenn der Speicher, die Batterieleistung usw. der industriellen Rechenvorrichtung (z. B. in einer tragbaren Vorrichtung) begrenzt ist. In einem solchen Beispiel kann die industrielle Rechenvorrichtung 112, 113 mit dem Server 150 oder mit einer anderen industriellen Rechenvorrichtung kommunizieren, wobei der Server 150 oder eine andere industrielle Rechenvorrichtung mit einem oder mehreren anderen Knoten (z. B. Servern) in dem Prozesssteuerungsnetzwerk 100 kommunizieren kann und die Anzeigedaten, die Berechtigungsdaten und/oder die Prozessdaten bestimmen kann, um sie an die industrielle Rechenvorrichtung 112, 113 zu übertragen. Weiterhin kann die industrielle Rechenvorrichtung 112, 113 irgendwelche Daten übermitteln, die sich auf die empfangene Benutzereingabe an dem Server 150 beziehen, so dass der Server 150 die mit der Benutzereingabe zusammenhängenden Daten verarbeiten kann und entsprechend arbeitet. Mit anderen Worten kann die industrielle Rechenvorrichtung 112, 113 ein wenig mehr ausführen, als Graphiken zu rendern und als ein Portal für einen oder mehrere Knoten oder Server zu dienen, die die Daten speichern und die für den Betrieb der industriellen Rechenvorrichtung 112, 113 notwendigen Routinen ausführen. Ein dünner Client der industriellen Rechenvorrichtung bietet den Vorteil von minimalen HardwareAnfrageen für die industrielle Rechenvorrichtung 112, 113.
  • In anderen Ausführungsformen kann die industrielle Rechenvorrichtung 112, 113 ein Web-Client sein. In einer solchen Ausführungsform kann ein Benutzer der industriellen Rechenvorrichtung 112, 113 mit dem Prozesssteuerungssystem über einen Browser an der industriellen Rechenvorrichtung 112, 113 interagieren. Der Browser ermöglicht dem Benutzer, auf Daten und Ressourcen auf einem anderen Knoten oder Server (wie der Server 150) über den Backbone 105 zuzugreifen. Beispielsweise kann der Browser Daten, wie beispielsweise Anzeigedaten, Berechtigungsdaten oder Prozessparameterdaten vom Server 150 empfangen, so dass der Browser Grafiken zur Steuerung und/oder Überwachung von einigen oder allen Bildern des Prozesses darstellen kann. Der Browser kann auch Benutzereingaben erhalten (wie einen Mausklick auf eine Grafik). Die Benutzereingabe kann dazu führen, dass der Browser eine auf dem Server 150 gespeicherte Informationsressource abruft oder darauf zugreift. Beispielsweise kann der Mausklick dazu führen, dass der Browser (vom Server 150) Informationen über die angeklickte Grafik abruft und anzeigt.
  • In noch anderen Ausführungsformen kann der Großteil der Verarbeitung für die industrielle Rechenvorrichtung 112, 113 an der industriellen Rechenvorrichtung 112, 113 stattfinden. Beispielsweise kann die industrielle Rechenvorrichtung 112, 113 eine Berechtigungsebene für den Benutzer bestimmen. Die industrielle Rechenvorrichtung 112, 113 kann auch Daten lokal speichern, aufrufen und analysieren.
  • Im Betrieb kann ein Benutzer mit der industriellen Rechenvorrichtung 112, 113 zusammenwirken, um eine oder mehrere Vorrichtungen wie etwa eine der Feldvorrichtungen 1522, 4050 oder den Controller 11 in dem Prozesssteuerungsnetzwerk 100 zu analysieren, zu überwachen, zu konfigurieren, zu beheben, zu kalibrieren oder zu steuern. Der Benutzer kann auch mit der tragbaren industriellen Rechenvorrichtung 112 interagieren, um beispielsweise einen Parameter zu modifizieren oder zu ändern, der mit einer in dem Controller 11 gespeicherten Steuerroutine verbunden ist. Der Prozessor 30 des Controllers 11 implementiert oder überwacht eine oder mehrere Prozesssteuerungsroutinen (die in dem Speicher 32 gespeichert sind), die Steuerschleifen umfassen können. Der Prozessor 30 kann mit den Feldvorrichtungen 1522 und 4050 und mit anderen Knoten kommunizieren, die kommunikativ mit dem Backbone 105 verbunden sind. Es sollte beachtet werden, dass irgendwelche Steuerroutinen oder Module (einschließlich Qualitätsvorhersage- und Fehlererfassungsmodule oder Funktionsblöcke), die hierin beschrieben sind, Teile davon aufweisen können, die von verschiedenen Steuerungen oder anderen Vorrichtungen implementiert oder ausgeführt werden, falls dies gewünscht wird. Ebenso können die hierin beschriebenen Steuerroutinen oder -module, die innerhalb des Prozesssteuerungsystems implementiert werden sollen, jede Form annehmen, einschließlich Software, Firmware, Hardware usw. Steuerroutinen können in jedem gewünschten Softwareformat implementiert werden, wie z. B. die Verwendung einer objektorientierten Programmierung, Leiterlogik, sequentielle Funktionsdiagramme, Funktionsblockdiagramme oder jede andere Softwareprogrammiersprache oder Designparadigma. Insbesondere können die Steuerroutinen von einem Benutzer durch die industrielle Rechenvorrichtung 112, 113 implementiert werden. Die Steuerroutinen können in jedem beliebigen Speichertyp gespeichert sein, wie z. B. Speicher mit wahlfreiem Zugriff (RAM) oder Nur-Lese-Speicher (ROM). Ebenso können die Steuerroutinen beispielsweise in einem oder mehreren EPROMs, EEPROMs, anwendungsspezifischen integrierten Schaltungen (ASICs) oder anderen Hardware- oder Firmwareelementen hartcodiert werden. Somit kann der Controller 11 (durch einen Benutzer, der eine industrielle Rechenvorrichtung 112, 113 in bestimmten Ausführungsformen verwendet) konfiguriert sein, um eine Steuerstrategie oder Steuerroutine in jeder gewünschten Weise zu implementieren.
  • Unter Beibehaltung der Bezugnahme auf 1 kommunizieren die drahtlosen Feldvorrichtungen 4046 in einem drahtlosen Netzwerk 70 unter Verwendung eines drahtlosen Protokolls, wie beispielsweise des drahtlosen HART-Protokolls. In bestimmten Ausführungsformen kann die industrielle Rechenvorrichtung 112, 113 in der Lage sein, mit den drahtlosen Feldvorrichtungen 4046 unter Verwendung des drahtlosen Netzwerks 70 zu kommunizieren. Solche drahtlosen Feldvorrichtungen 4046 können direkt mit einem oder mehreren anderen Knoten des Prozesssteuerungsnetzwerks 100 kommunizieren, die auch so konfiguriert sind, dass sie drahtlos kommunizieren (z. B. mit dem drahtlosen Protokoll). Um mit einem oder mehreren anderen Knoten zu kommunizieren, die nicht konfiguriert sind, um drahtlos zu kommunizieren, können die drahtlosen Feldvorrichtungen 4046 ein drahtloses Gateway 35 verwenden, das mit dem Backbone 105 verbunden ist. Natürlich könnten die Feldvorrichtungen 1522 und 4046 an jeden beliebigen anderen Standard oder Protokolle, wie etwa verdrahtete oder drahtlose Protokolle, einschließlich aller in Zukunft entwickelten Standards oder Protokolle, angepasst werden.
  • Das drahtlose Gateway 35 ist ein Beispiel für eine Provider-Vorrichtung, die Zugriff auf verschiedene drahtlose Vorrichtungen 4058 eines drahtlosen Kommunikationsnetzwerks 70 bereitstellen kann. Insbesondere stellt das drahtlose Gateway 35 eine kommunikative Kopplung zwischen den drahtlosen Vorrichtungen 4058 und andere Knoten des Prozesssteuerungsnetzwerks 100 (einschließlich dem Controller 11 von 1A) bereit. Das drahtlose Gateway 35 stellt eine kommunikative Kopplung in einigen Fällen durch die Routing-, Puffer- und Zeitsteuerungsdienste bereit, um die Schichten der drahtgebundenen und drahtlosen Protokollstapel (z. B. Adressumsetzung, Routing, Paketsegmentierung, Priorisierung usw.) zu senken, während eines Tunneln einer geteilten Schicht oder Schichten der drahtgebundenen und drahtlosen Protokollstapel. In anderen Fällen kann das drahtlose Gateway 35 Befehle zwischen drahtgebundenen und drahtlosen Protokollen übersetzen, die keine Protokollschichten teilen.
  • Ähnlich den drahtgebundenen Feldvorrichtungen 1522 können die drahtlosen Feldvorrichtungen 4046 des drahtlosen Netzwerks 70 physische Steuerungsfunktionen innerhalb der Prozessanlage 10 ausführen (z. B. Öffnen oder Schließen von Ventilen oder Messungen von Prozessparametern). Die drahtlosen Feldvorrichtungen 4046 sind jedoch so konfiguriert, dass sie unter Verwendung des drahtlosen Kommunikationsprotokolls des Netzwerks 70 kommunizieren, während die drahtgebundenen Feldvorrichtungen 1522 konfiguriert sind, um unter Verwendung eines drahtgebundenen Kommunikationsprotokolls (z. B. HART®, FOUNDATION®-Feldbus usw.) zu kommunizieren. Als solches sind die drahtlosen Feldvorrichtungen 4046, das drahtlose Gateway und andere drahtlose Knoten 5258 des drahtlosen Netzwerks 70 Produzenten und Verbraucher von drahtlosen Kommunikationspaketen, während die drahtgebundenen Feldvorrichtungen 1522 Produzenten und Verbraucher von verdrahteten Kommunikationspaketen sind.
  • In einigen Szenarien kann das drahtlose Netzwerk 70 nicht-drahtlose Vorrichtungen umfassen. Beispielsweise kann eine Feldvorrichtung 48 von 1A eine bestehende 4–20 mA Vorrichtung sein, und eine Feldvorrichtung 50 kann eine herkömmliche, verdrahtete HART-Vorrichtung sein. Um innerhalb des Netzwerks 70 zu kommunizieren, können die Feldvorrichtungen 48 und 50 mit dem drahtlosen Kommunikationsnetzwerk 70 über einen drahtlosen Adapter 52a oder 52b verbunden sein. Zusätzlich können die drahtlosen Adapter 52a, 52b andere Kommunikationsprotokolle wie beispielsweise FOUNDATION®-Feldbus, PROFIBUS, DeviceNet usw. unterstützen. Weiterhin kann das drahtlose Netzwerk 70 einen oder mehrere Netzwerkzugriffspunkte 55a, 55b umfassen, die separate physische Vorrichtungen innerhalb der drahtgebundenen Kommunikation mit dem drahtlosen Gateway 35 sein können oder mit dem drahtlosen Gateway 35 als integrale Vorrichtungen bereitgestellt sein können. Das drahtlose Netzwerk 70 kann auch einen oder mehrere Router 58 umfassen, um Pakete von einer drahtlosen Vorrichtung zu einer anderen drahtlosen Vorrichtung innerhalb des drahtlosen Kommunikationsnetzwerks 70 weiterzuleiten. Die drahtlosen Vorrichtungen 3246 und 5258 können miteinander und mit dem drahtlosen Gateway 35 über drahtlose Verbindungen 60 des drahtlosen Kommunikationsnetzwerks 70 kommunizieren.
  • In bestimmten Ausführungsformen kann das Prozesssteuerungsnetzwerk 100 andere Knoten umfassen, die mit dem Netzwerk-Backbone 105 verbunden sind, die unter Verwendung anderer drahtloser Protokolle kommunizieren. Beispielsweise kann das Prozesssteuerungsnetzwerk 100 einen oder mehrere drahtlose Zugriffspunkte 72 umfassen, die andere drahtlose Protokolle wie WiFi oder andere IEEE 802.11-kompatible drahtlose lokale Netzwerkprotokolle, mobile Kommunikationsprotokolle wie WiMAX (Worldwide Interoperability for Microwave Access), LTE (Long Term Evolution) oder andere ITU-R (International Telecommunication Union Radiocommunication Sector) kompatible Protokolle, kurzwellige Funkkommunikation wie Nahfeldkommunikation (NFC) und Bluetooth oder andere drahtlose Kommunikationsprotokolle verwendet. Typischerweise erlauben solche drahtlosen Zugangspunkte 72, dass handgehaltene oder andere tragbare Rechenvorrichtungen (z. B. tragbare industrielle Rechenvorrichtungen 112) über ein jeweiliges drahtloses Netzwerk kommunizieren, das sich von dem drahtlosen Netzwerk 70 unterscheidet und das ein anderes drahtloses Protokoll als das drahtlose Netzwerk 70 unterstützt. Beispielsweise kann eine tragbare industrielle Rechenvorrichtung 112 eine mobile Workstation oder ein Diagnosetestgerät sein, das von einem Benutzer innerhalb der Prozessanlage verwendet wird. In einigen Ausführungsformen kommuniziert die industrielle Rechenvorrichtung 112, 113 über das Prozesssteuerungsnetzwerk 100 unter Verwendung eines drahtlosen Zugriffspunkts 72. In einigen Szenarien können zusätzlich zu tragbaren Rechenvorrichtungen eine oder mehrere Prozesssteuerungsvorrichtungen (z.B. Controller 11, verdrahtete Feldvorrichtungen 1522 oder drahtlose Vorrichtungen 35, 4058) auch unter Verwendung des von den Zugangspunkten 72 unterstützten drahtlosen Netzwerks kommunizieren.
  • Obwohl 1 einen einzigen Controller 11 mit einer endlichen Anzahl von Feldvorrichtungen 1522, 4050 darstellt, ist dies nur eine beispielhafte und eine nicht einschränkende Ausführungsform. Eine beliebige Anzahl von Controllern 11 kann in den Provider-Vorrichtungen des Prozesssteuerungsnetzwerks 100 enthalten sein, und jede der Controller 11 kann mit einer beliebigen Anzahl von drahtgebundenen oder drahtlosen Feldvorrichtungen 1522, 4050 kommunizieren, um einen Prozess in der Anlage zu steuern. Weiterhin kann die Prozessanlage 10 auch beliebig viele drahtlose Gateways 35, Router 58, Zugangspunkte 55, 72, tragbare industrielle Rechenvorrichtungen 112, stationäre industrielle Rechenvorrichtungen 113 und/oder drahtlose Prozesssteuerungskommunikationsnetzwerke 70 umfassen.
  • In einigen Ausführungsformen kann der Server 150 als ein Registrierungsserver zum Registrieren und Einschreiben von industriellen Rechenvorrichtungen 112, 113 in einem Prozesssteuerungsnachrichtendienst dienen. Das heißt, wo das Prozesssteuerungsnetzwerk 100 eine Kommunikation zwischen verschiedenen industriellen Rechenvorrichtungen 112, 113, Servern 150 usw. ermöglichen kann, kann ein Prozesssteuerungsnachrichtennetzwerk logisch von dem Prozesssteuerungsnetzwerk 100 getrennt sein, um eine Interkommunikation unter und zwischen dem industriellen Rechenvorrichtungen 112, 113 zu ermöglichen, die einen Prozesssteuerungsnachrichtennetzwerkverwenden. Der Prozesssteuerungsnachrichtendienst ist eine Gruppierung von infrastrukturellen Diensten und Fähigkeiten, die verteilt auf dem physikalischen Prozesssteuerungsnetzwerk 100 eingesetzt sind, aber logisch von dem digitalen Kommunikationssteuerungskanal oder der Verbindung getrennt sind, die für die Kommunikation zwischen dem Controller 11 und den Feldvorrichtungen 1552 verwendet wird. Der Prozesssteuerungsnachrichtendienst stellt eine sichere, zuverlässige, schnelle/responsive Kommunikation, Nachrichtenübermittlung, Datenübertragung und andere Operationen zwischen IT-Systemen, Personalcomputern und industriellen Vorrichtungen 112, 113 bereit. Auf diese Weise ermöglicht der Prozesssteuerungsnachrichtendienst eine Anzahl von anderen vernetzten Fähigkeiten, einschließlich aber nicht beschränkt auf die Kommunikation zwischen einer industriellen Rechenvorrichtung 112, 113 und einer Feldvorrichtung 1550 über ein Asset-Management-System, eine Datensynchronisation zwischen eine industrielle Rechenvorrichtung 112, 113 und einem Asset-Management-System, Feldvorrichtung-Zugriffssteuerung von einer industriellen Rechenvorrichtung 112, 113 und einem Flottenmanagement von industriellen Rechenvorrichtungen 112, 113, insbesondere tragbaren industriellen Rechenvorrichtungen 112. Der Prozesssteuerungsnachrichtendienst ersetzt nicht andere IT-Netzwerk- und Sicherheitssysteme und -dienste, sondern erweitert diese IT-Fähigkeiten und bietet eine weitere Schicht von Sicherheit/Autorisierung, Diensten und Fähigkeiten, die für die in einem Prozesssteuerungssystem benötigten Anwendungsarten geeignet sind.
  • 2 ist ein Blockdiagramm eines beispielhaften Prozesssteuerungsnachrichtennetzwerks 200, das in einem Prozesssteuerungssystem oder einer Prozessanlage 10 (oder einer anderen industriellen Umgebung oder Umgebung) arbeitet. Insbesondere kann das Prozesssteuerungsnachrichtennetzwerk 200 eine Vielzahl von tragbaren industriellen Rechenvorrichtungen 112a112e umfassen, wie beispielsweise Laptopcomputer, Tablets und handgehaltenen Kommunikatoren und eine Vielzahl stationärer industrieller Vorrichtungen 113a113c, wie beispielsweise Personalcomputer und Workstations. Die verschiedenen industriellen Rechenvorrichtungen 112a112e, 113a113c können direkt oder indirekt über einen oder mehrere Netzwerk-Backbones 202, 204, 206 verbunden sein. Jeder Backbone 202206 kann unterschiedlichen Netzwerkebenen innerhalb des Prozesssteuerungssystems entsprechen. Beispielsweise umfasst das Anlagennetz- und Kommunikationssystem 10 zusätzlich einen Satz von miteinander verbundenen Kommunikationsnetzwerken am Anlagenstandort (oder an mehreren Anlagenorten oder Standorten). Insbesondere umfassen die in 2 dargestellten Anlagennetzwerke eine oberes Ebene oder ein Geschäftsnetzwerk 202, ein Anlagenverwaltungsnetzwerk 203 und ein Anlagenvorrichtungsnetzwerk 204, das mit einem oder mehreren Steuerungsnetzwerken 206 verbunden ist (von denen nur eine in 2 dargestellt ist). Wie zu verstehen ist, können das Anlagennetzwerk 204 und das Steuerungsnetzwerk 206 das Netzwerk 105 und die damit verbundenen Subnetzwerke zur Unterstützung der in 1 dargestellten Feldvorrichtungen 1550 sein. Das Prozesssteuerungsnachrichtennetzwerk 200 enthält oder ist mit einem externen Servernetzwerk 210 verbunden, das sich an einem externen Ort (an der Anlage oder einer anderen industriellen Vorrichtung) wie der Cloud, befinden kann.
  • Wie in 2 veranschaulicht, umfasst das Geschäftsnetzwerk 202 einen Satz von Geschäftscomputern, Workstations oder anderen geschäftlichen stationären industriellen Rechenvorrichtungen 113a113c, die Geschäfts-, Buchhaltungs-, Planungsanwendungen usw. implementieren können, und dieses Netzwerk 202 ist mit dem externen Serversystem oder Netzwerk 210 über eine Firewall-Vorrichtung 230 verbunden. Ebenso ist das Geschäftsnetzwerk 202 über eine DMZ-Vorrichtung oder -System 240, das als Netzwerk-zu-Netzwerk-Vermittler fungiert, mit dem Verwaltungsnetzwerk 203 und dem Anlagennetzwerk 204 verbunden. Allgemein gesprochen, umfasst das Geschäftsnetzwerk 202 mehrere Workstations 113a113c, die mit einer Kommunikationsverbindung 242 verbunden sind, die mit jedem geeigneten Kommunikationsstandard, wie beispielsweise dem IEEE 802.3-Ethernet-Standard, übereinstimmt. Wie es typisch ist, teilen sich die Workstations 113a113c ein Betriebssystem mit Netzwerkfähigkeiten, wie beispielsweise WindowsTM, hergestellt von der Microsoft Corporation. Benutzer in verschiedenen Organisationsrollen betreiben die Workstations 113a113c, um die täglichen Aktivitäten, wie eines Anlagenbetreibers, Geschäftssysteme, die die Anlage verwalten usw. innerhalb der Anlage durchzuführen. Zum Beispiel kann der Anlagenbetreiber Ingenieure, Buchhalter, Marketing-Mitarbeiter und anderes Personal einsetzen. Benutzer, die die Workstations 113a113c betreiben, können einen bestimmten Satz von Berechtigungen haben, die es typischerweise nicht zulassen, dass diese Benutzer auf das Prozessanlagennetzwerk 204 oder das Prozesssteuerungsnetzwerk 206 zugreifen. Andererseits haben diese Benutzer einen weitgehend uneingeschränkten Zugriff auf Hosts im Internet und damit ein relativ hohes Risiko der Exposition gegenüber Viren, Malware, Entführungsversuchen und anderen Cyber-Bedrohungen.
  • Ebenso enthält das Verwaltungsnetzwerk 203 verschiedene Computer oder Workstations, die über eine Kommunikationsverbindung 244 verbunden sind, die mit irgendeinem geeigneten Kommunikationsstandard, wie beispielsweise dem IEEE 802.3-Ethernet-Standard, übereinstimmt. Einer oder mehrere der Personalcomputer, Workstations oder andere stationäre industrielle Rechenvorrichtungen, die als eine Workstation 246 in 2 dargestellt sind, können als eine Flottenmanagementstation arbeiten, die ein lokales Inhaltsarchiv 247 enthält oder mit diesem verbunden ist, das lokale Inhalte für verschiedene tragbaren industriellen Rechenvorrichtungen in der Anlage speichert. Ebenso kann das Verwaltungsnetzwerk 203 einen oder mehrere Prozesssteuerungsnachrichtennetzwerkzugriffspunkte 208a umfassen, die drahtlose Zugriffspunkte sein können, die einer oder mehreren tragbaren industrielle Rechenvorrichtungen 112a112c (jeweils mit einer drahtlosen Schnittstelle) ermöglichen, eine Verbindung mit dem Netzwerk 203 auf drahtlose Weise und damit eine Verbindung mit der Workstation 246 für große Dateiübertragungen, Benachrichtigung usw. herzustellen, wie es hierin detaillierter beschrieben wird.
  • In ähnlicher Weise umfasst das Anlagennetzwerk 204, das das Netzwerk 100 von 1 sein kann, verschiedene Computer oder Workstations 260, Datenarchive 262 usw., die Beispiele für stationäre Assets oder Vorrichtungen sind, die über eine Kommunikationsverbindung 264 im Einklang mit jedem geeigneten Kommunikationsstandard wie z.B. dem IEEE 802.3 Ethernet-Protokoll verbunden sind. Das Netzwerk 204 ist über einen Zugangspunkt 266, der beispielsweise eine Firewall oder eine Steuer-Umgebung sein kann, mit dem Prozesssteuerungsnetzwerk 206 verbunden. Im Allgemeinen können die Workstations 260 Operator-Workstations sein, die es den Prozess- oder Steuerungsbedienern ermöglichen, laufende Operationen der Vorrichtungen in dem Prozesssteuerungsnetzwerk 206 (wie z. B. Controller, Feldvorrichtungen usw.) zu steuern, um Anlagen- oder Online-Steuerungsoperationen durchzuführen. Diese Workstations 260 können verschiedene Anwendungen umfassen und ausführen, die es Personal wie Bedienern und Wartungspersonal ermöglichen, verschiedene Analysen über Steuerungsmerkmale wie Feldvorrichtungen und andere Arten von Assets, wie z. B. Drehausrüstung, Vibrationsausrüstung, Energieerzeugungsgeräte usw., durchzuführen. Wie in 2 dargestellt ist, können eine oder mehrere der stationären industriellen Rechenvorrichtungen, die als eine Workstation 268 dargestellt sind, als eine Flottenmanagementstation arbeiten, die ein lokales Inhaltsarchiv 270 enthält oder mit diesem verbunden ist, das lokalen Inhalt für verschiedene tragbare industrielle Rechenvorrichtungen 112d112f in der Anlage speichert. Falls gewünscht, kann die Workstation 268 und das lokale Inhaltsarchiv 270 lokalen Inhalt für verschiedene der stationären industriellen Rechenvorrichtungen ebenso oder stattdessen verwalten und speichern. Ebenso kann das Anlagennetzwerk 204 einen oder mehrere Prozesssteuerungsnachrichtennetzwerkzugriffspunkte 208b umfassen, die drahtlose Zugriffspunkte sein können, die eine oder mehrere der tragbaren industriellen Rechenvorrichtungen 112d112f (jeweils mit einer drahtlosen Kommunikationsschnittstelle) ermöglichen, eine Verbindung zu dem Netzwerk 204 und damit an die Workstation 268 für große Dateiübertragungen, Benachrichtigung usw. herzustellen, wie hierin detaillierter beschrieben wird. Die tragbaren industriellen Rechenvorrichtungen 112a112f können mehrere Vorrichtungen desselben Typs (z. B. Feldkommunikatoren, Oszilloskope, Amperemeter usw.) umfassen und können Vorrichtungen verschiedener Typen umfassen, so wie Vorrichtungen, die von verschiedenen Herstellern hergestellt werden, oder Vorrichtungen mit unterschiedlichen Fähigkeiten umfassen.
  • Wie verstanden werden wird, kann das Steuerungsnetzwerk 206 verschiedene Steuerungsvorrichtungen und Unternetzwerke, wie etwa Controller, Eingabe-/Ausgabe-(E/A)-Vorrichtungen und Feldvorrichtungen, die über proprietäre oder Prozesssteuerungsnetzwerke, wie etwa HART-, FOUNDATION-Feldbus-, Profibus-, CAN-Netzwerke usw., verbunden sind, umfassen und können diese Unternetzwerke ein gewünschtes Prozesssteuerungsprotokoll verwenden. Allgemein gesagt können die tragbaren Rechenvorrichtungen 112a112f verwendet werden, um Wartungs-, Kontroll-, Reparatur-, Test-, Kalibrierungs- und Konfigurationsaktivitäten an diesen Vorrichtungen und Unternetzwerken durchzuführen. Auf ähnliche Weise kann die Anlage oder ein anderes industrielles Umfeld andere Arten von darin angeordneten Vorrichtungen, wie etwa Vibrationsanalyse- und Überwachungsvorrichtungen, Drehausrüstung, Stromerzeugungsausrüstung usw., umfassen, die in 2 nicht dargestellt sind, aber die unter Verwendung einer oder mehrerer tragbarer Rechenvorrichtungen 112a112f gewartet, unterhalten, installiert, repariert, getestet, kalibriert usw. werden können.
  • Zusätzlich können Kombinationen von Prozesssteuerungsnachrichtenzugriffspunkten 208a208c auf jedem Netzwerk 202206 für die Verbindung direkt oder indirekt zwischen den industriellen Rechenvorrichtungen 112a112e, 113a113c, 246, 268 verteilt werden, um auf das Prozesssteuerungsnachrichtennetzwerk 200 zuzugreifen (d.h. registrieren und/oder einschreiben) und wiederum um auf Prozesssteuerungsnachrichtendienste zuzugreifen. Allgemein gesprochen sind diese Zugangspunkte 208a208c zumindest logisch von den Zugangspunkten 55a, 55b und dem drahtlosen Gateway 35 getrennt und in einigen Ausführungsformen sind beide logisch getrennt und physisch von den Zugangspunkten 55a, 55b und dem drahtlosen Gateway 35 getrennt. Mit anderen Worten können die Zugriffspunkte 208a208c in einigen Ausführungsformen dieselbe Hardware wie die Zugangspunkte 55a, 55b und das drahtlose Gateway 35 verwenden, obwohl in anderen Ausführungsformen die Zugriffspunkte 208a208c ihre eigene Hardware von den Zugriffspunkten 55a, 55b und/oder dem drahtlose Gateway 35 getrennt haben. Wie in 1 dargestellt, obwohl 2 nur einzelne von einigen der mit den Netzwerk-Backbones 202206 verbundenen Vorrichtungen darstellt, versteht es sich, dass jede der Vorrichtungen mehrere Instanzen auf den Netzwerk-Backbones 202206 haben könnte und dass die Prozessanlage 10 tatsächlich mehrere Netzwerk-Backbones 202206 für jede Netzwerkebene umfassen kann.
  • Die DMZ-Schicht oder Vorrichtung 240 arbeitet, um die Prozesssteuerungsschichten oder Netzwerke 204 und 206 ebenso wie die Anlagen- oder industrielles Umfeld-Vorrichtungsnetzwerke und das Verwaltungsnetzwerk 203 von dem Internet oder anderen externen Netzwerken oder öffentlichen Netzwerken, wie etwa dem Geschäfts-LAN-Netzwerk 202 und dem externen Netzwerk 210, zu trennen. In dem beispielhaften Kommunikationssystem 10 von 2 ist die Anlagen-LAN-Schicht oder das Geschäftsnetzwerk 202 mit dem Internet oder einem anderen öffentlichen Netzwerk über einen Router/Firewall 230 verbunden und ist die Anlagen-DMZ-Schicht 240 mit der Anlagen-LAN-Schicht oder dem Geschäftsnetzwerk 200 über einen Router/Firewall als Teil der DMZ 240 verbunden.
  • Die Anlagen-DMZ 240 kann mehrere Server, wie etwa einen Antivirusserver, einen Datenserver und einen Archivserver, umfassen. Wie bekannt ist, stellt eine DMZ-Schicht 240 im Allgemeinen zusätzliche Sicherheit für lokale oder Anlagennetzwerke, wie etwa die Netzwerke 203, 204 und 206 bereit, indem eine direkte Exposition gegenüber einem größeren Netzwerk, wie etwa dem Internet, nur auf einzelne Hosts (d.h. den Antivirusserver, den Datenserver und den Historikerserver, einen DNS-Server, einen Web-Server, usw.) beschränkt wird. Es ist zu bemerken, dass die DMZ-Schicht oder Vorrichtung 240 im Allgemeinen eine Zwischennetzwerkschicht sein kann, die die Sicherheit der Systeme 203, 204 und 206 verbessert, indem der gesamte eingehende und ausgehende Internetverkehr über einen oder mehrere Hosts geleitet wird, die Sicherheitsfunktionen implementieren, um die Kommunikationen sicherer zu machen. Zusätzlich zu dem Prozesssteuerungsnachrichtennetzwerk 200 innerhalb des Prozesssteuersystems oder der Prozessanlage 10 kann das Prozesssteuerungsnachrichtennetzwerk 200 kommunikativ mit einer Rechen-Cloud oder einem anderen System 210 extern an das Prozesssteuersystem 10 kommunikativ gekoppelt sein, wobei das externe System 210 seine eigenen IT-Systeme, Infrastruktur usw. einschließlich seiner eigenen Server 212 umfasst. In einigen Ausführungsformen kann das externe System 210 Speicher-, Analyse- und/oder Aktualisierungsdienste als einen dritten Teil für das Prozesssteuerungssystem 10 bereitstellen. Zum Beispiel kann das externe System 210 Informationen über die Konfiguration des Prozesssteuerungssystems 10 aufrechterhalten, einschließlich des Hochladens von Informationen über die Konfiguration, Diagnose usw. von einzelnen spezifischen Feldvorrichtungen 1552 der industriellen Rechenvorrichtungen 112a112e, 113a113c, 246, 268, großen Inhalts-Downloads zu den industriellen Rechenvorrichtungen 112a112e, 113a113c 246, 268 oder zu einzelnen der industriellen Rechenvorrichtungen, Lizenz-Management, usw.
  • Darüber hinaus umfasst das externe System 210 von 2 verschiedene Systeme und Komponenten, wie beispielsweise ein Endbenutzerarchiv 290, einen Benachrichtiger 292, einen Inhaltsentscheider 294 und einen Inhaltsherunterlader 296, die im Allgemeinen zusammenarbeiten, um den Inhalt zu bestimmen, der auf verschiedene der tragbaren Rechenvorrichtungen 112a112e, 113a113c, 246, 268 heruntergeladen werden muss. Das System 210 kann auch mit einem oder mehreren Geschäftssystemen oder Computern 299 umfassen. Die Geschäftssysteme 299 können verwendet werden, um neuen Inhalt für eine oder mehrere der tragbaren Rechenvorrichtungen 112a112e, 113a113c, 246, 268 zu erwerben oder zu erlangen, und können Hinweise eines solchen Erwerbs oder Lizenz in der Form von Lizenzschlüsseln, Codes, usw. bereitstellen. Auf ähnliche Weise umfassen die verschiedenen Firewall- und DMZ-Vorrichtungen 230 und 240 Programmierung oder Konfigurationen, die sichere Kommunikationen zwischen den industriellen Rechenvorrichtungen und den Komponenten des externen Netzwerks 210 ermöglichen. Beispielsweise umfassen die Workstations 246 und 268 Kommunikationssoftware, die es diesen Vorrichtungen ermöglicht, die DMZ- und Firewall-Geräte 230 und 240 zu navigieren, um über diese Vorrichtungen in einer gesicherten Weise mit dem externen Netzwerk 210 zu kommunizieren.
  • Insbesondere können die tragbaren industriellen Rechenvorrichtungen 112a112e Feldkommunikatoren, Kalibrier und andere Arten von tragbaren Geräten umfassen, die in industriellen Umgebungen wie Industrieanlagen, Prozessanlagen, Ölbohrungen, Pumpstationen usw. verwendet werden. Zum Konfigurieren, Beheben, Kalibrieren und Ausführen anderer Vorgänge auf Feldvorrichtungen wie Prozessmessvorrichtungen, Ventilen, Positionierern usw. sowie anderen Geräten oder Anlagen, die in industriellen Umgebungen verwendet werden, wie z. B. Drehausrüstungen (z.B. Turbinen), Stromerzeugungsausrüstung, Schwingungsanalyse und Erkennungsausrüstung usw. Natürlich können verschiedene Typen und Marken von industriellen tragbaren Vorrichtungen von denselben oder verschiedenen Herstellern hergestellt werden, und verschiedene der tragbaren industriellen Rechenvorrichtungen 112a112e können unterschiedliche Merkmale und Fähigkeiten aufweisen. Beispielsweise können einige der tragbaren industriellen Rechenvorrichtungen 112a112e Feldkommunikatoren sein, die mit einem oder mehreren der verschiedenen Unternetzwerke 206 in der Anlage kommunizieren, um mit Feldgeräten wie HART- oder Feldbus-Feldvorrichtungen zu kommunizieren. Einige der tragbaren industriellen Rechenvorrichtungen 112a112e können Kalibrierer oder Konfigurierer sein, die Vorrichtungen in der Anlage kalibrieren oder konfigurieren, einschließlich Feldvorrichtungen und anderer Arten von Vorrichtungen, wie z. B. Drehausrüstung, Vibrationsanalysatoren usw. Weiter können noch einige der tragbaren industrielle Rechenvorrichtungen 112a112e elektrische Testfunktionen wie z.B. Amperemeter, Voltmeter, Widerstandsmessinstrumente, Impedanzmessgeräte oder Mehrfachzähler sein, die verwendet werden, um Verdrahtung und andere Vorrichtungen in der Anlage zu testen, wie z.B. Stromversorgungen. Ebenso können einige der tragbaren industriellen Rechenvorrichtungen 112a112e intrinsisch sicher sein und können somit in gefährlichen Umgebungen verwendet werden. Einige der tragbaren industriellen Rechenvorrichtungen 112a112e können speziell konfigurierte tragbare Vorrichtungen sein, die von verschiedenen Herstellern hergestellt werden, oder sie können als Softwaremerkmale implementiert oder als Hardware implementiert auf oder verbunden mit einem Allzweckcomputer, wie einem Laptop, einem Telefon, einem Personal-Digital-Assistant (PDA), einem Tablet-Computer usw. sein. Die tragbaren industriellen Rechenvorrichtungen 112a112e können in einer oder mehreren Flotten von tragbaren Vorrichtungen in irgendeiner Weise unter Verwendung von beispielsweise einer der Workstations 246, 268 als Flottenmanagement-Stationen gruppiert werden, basierend z.B. auf Funktionalität, Verwendung, Typ, Hersteller, Benutzer usw. oder einer Kombination dieser und anderer Merkmale. Um eine zusätzliche Sicherheit über die üblichen IT-Sicherheitsmechanismen hinaus zu gewährleisten (z.B. Benutzerauthentifizierung, Active Directory usw.), hält das Prozesssteuerungsnachrichtennetzwerk 200 eine Netzwerkisolation zwischen externen Netzwerken wie der externen Cloud 210 und internen Kommunikationsnetzen auf der Endnutzerseite aufrecht (z.B. die Anlage), die typischerweise mehrere isolierte Netzwerke, einschließlich Geschäftsnetzwerke 202, Anlagennetzwerke 204, Steuerungsnetzwerke 206 usw. umfassen, und eine Netzwerk-zu-Netzwerk-Vermittler oder DMZ-Vorrichtung 240 führt Software aus, die über die vorhandenen Router in der Anlage läuft, um diese Netzwerke miteinander zu verbinden. In einem Beispiel implementiert die DMZ-Software eine Portweiterleitung, die eine Netzwerkisolation beibehält, aber es den Computern oder industriellen Geräten in einem Anlagennetzwerk ermöglicht, einen sicheren Zugriff auf andere Netzwerke einschließlich des externen Cloud-Netzwerks 210 zu erhalten. Während das Prozesssteuerungsnachrichtennetzwerk 200 viel von der gleichen oder einer ähnlichen Hardware wie das Prozesssteuerungsnetzwerk 100 enthalten kann, bleibt das Prozesssteuerungsnachrichtennetzwerk 200 logisch getrennt von dem Prozesssteuerungsnetzwerk 100. Gleichzeitig erlauben die Prozesssteuerungs-Messaging-Zugriffspunkte 208a208c, die auf den mehrfachen Isolationsnetzwerken verteilt sind, und der Prozesssteuerungsnachrichtendienst die Kommunikation über mehrere, isolierte Netzwerke. Wie hierin verwendet, können die Netzwerke 202, 203, 204, 206 und die damit verbundenen Vorrichtungen alle als an dem gleichen allgemeinen Ort betrachtet werden, die als ein erster oder ein zweiter Ort bezeichnet wird, oder diese Netzwerke und Vorrichtungen können als verschiedene Orte betrachtet werden.
  • Zusätzlich sind die Flottenmanagement-Stationen 246 und 268 Computer oder Workstations mit Prozessoren, die zugehörige Flottenverwaltungsprogramme ausführen, die sich in diesem Beispiel an der Endnutzerstelle oder in der Anlage befinden. Diese Vorrichtungen werden von eine, Anlagen- oder Flottenadministrator als die Benutzerschnittstelle verwendet, um zum Beispiel jede der identifizierten Flotten von tragbaren industriellen Rechenvorrichtungen in der Anlage zu verwalten. Insbesondere werden diese Computer von dem tragbaren (oder stationären) Vorrichtungsflottenverwalter verwendet, um einige oder alle Aktivitäten gemeinsam mit automatischem und semi-automatischem Verwalten des Inhalts innerhalb der Flotten von industriellen tragbaren Vorrichtungen 112a112f sowie Flotten von stationären Vorrichtungen, wenn gewünscht, durchzuführen. Ebenfalls sind die lokalen Inhaltsarchive 247 und 270 Datenbanken, die für die tragbaren industriellen Rechenvorrichtungen 112a112f (sowie für stationäre Vorrichtungen, falls gewünscht) Inhalt an der Endnutzerstelle lokal speichern, bevor oder nachdem der Inhalt auf die mehreren tragbaren industriellen Rechenvorrichtungen 112a112f oder stationären Vorrichtungen 113a113c heruntergeladen wurde.
  • Jedoch umfasst in zumindest einer Ausführungsform, wie etwa der in 2 dargestellten, das externe Cloud- oder Server-System (IT Systeme, Infrastruktur, usw.), das extern zu den Anlagennetzwerken ist, den Inhaltsentscheider 294, welcher ein Softwaremechanismus ist, der im Allgemeinen auf IT-Infrastruktur (Servern, Prozessoren, usw.) in der externen Cloud läuft, um eine Anzahl von unterschiedlichen Eingangskriterien zu evaluieren und zu bestimmen, welcher gefilterte/zielgerichtete Inhalt eine bestimmte industrielle tragbare Vorrichtung (oder Inhalt, den eine bestimmte stationäre Vorrichtung) an einem bestimmten Clientstandort haben oder verwenden darf. Allgemein gesagt speichert oder empfängt der Inhaltsentscheider 294 Eingaben, die die Funktionen, Programmierung, Betriebssysteme, Upgrades usw. (welches alles als Inhalt bezeichnet wird) detaillieren, und Konfigurationsinformation, die auf Konfigurationsparameter für die industriellen tragbaren Vorrichtungen 112a112f oder stationären Vorrichtungen hindeutet, und bestimmt, welchen Inhalt jede industrielle Vorrichtung in der Flotte von industriellen tragbaren Vorrichtungen oder stationären Vorrichtungen haben darf. Zudem ist der Inhaltsherunterlader 296 mit dem Inhaltsentscheider 294 gekoppelt und stellt effiziente, sichere Verbindungen zum Herunterladen von Inhalt auf die industriellen Vorrichtungen, wie durch den Inhaltsentscheider 294 spezifiziert, über die externen und internen Netzwerke der Anlage, in der sich die industrielle tragbare Vorrichtung oder stationäre Vorrichtung befindet oder verwendet wird, bereit.
  • Noch weiter speichert das Quellinhaltsarchiv 298 jeden zum Herunterladen auf die industriellen tragbaren Vorrichtungen 112a112f (oder stationären Vorrichtungen, falls so gewünscht) verfügbaren Inhalt und stellt diesen Inhalt an den Inhaltsherunterlader 296 bereit, wenn dieser auf die industriellen tragbaren Vorrichtungen 112a112f (oder stationären Vorrichtungen) in der Anlage heruntergeladen werden muss. Der Benachrichtiger 292 ist ein Modul (z.B. eine auf einem Prozessor ausgeführte Software), das Benachrichtigungen an Benutzer sendet, wenn Inhalt bestimmten industriellen Vorrichtungen zugänglich wird oder bestimmt wird, dass dieser auf diese heruntergeladen werden kann, wie etwa wenn der Inhaltsentscheider 294 bestimmt, dass neuer Inhalt erhalten (z.B. lizenziert oder erworben) wurde, unter Verwendung eines der Geschäftssystemcomputer 299. Allgemein gesagt umfassen die Geschäftssystemcomputer 299 Benutzerkonto- und Authentifizierungs-, Erwerbs-, Auftragsverwaltungssysteme, einen Anwendungs- oder Funktionenladen, usw., die verwendet werden können, um neuen Inhalt zu erlangen. Schließlich ist das Endbenutzerinformationsarchiv 290 ein Datenbank- und Kommunikationsmodul, das Endbenutzerinformation bezüglich der aktuellen Liste von Inhalt und Versionen von solchem Inhalt auf jeder industriellen tragbaren Vorrichtung in der Flotte von industriellen tragbaren Vorrichtungen 112a112f und/oder auf jedem einen Set von stationären Vorrichtungen in einer Flotte von stationären Vorrichtungen in einer Anlage oder einem anderen industriellen Umfeld zusammenträgt oder diese detailliert.
  • 3 zeigt ein Blockdiagramm einer beispielhaften Interaktion zwischen einem anfragenden Endpunkt (AnfrageEndpunkt) und einem antwortenden Endpunkt (AntwortEndpunkt), wie beispielsweise zwischen industriellen Rechenvorrichtungen 112, 113 unter Verwendung einer Prozessteuerungs-Benachrichtigungssystemarchitektur 300. In einem Beispiel agieren die Firewalls 230 und/oder die DMZ 240 als Endpunkte und insbesondere als vermittelnde Endpunkte zum Umleiten von Nachrichten von einem anfragenden Endpunkt zu einem antwortenden Endpunkt über Netzwerke hinaus. Wie erwähnt implementiert die DMZ-Software Port-Umleitung, die Netzwerkisolation bewahrt, aber industriellen Rechenvorrichtungen ermöglicht, sicheren Zugang zu anderen Netzwerken zu erhalten und mit anderen industriellen Rechenvorrichtungen oder mit externen Netzwerken zu kommunizieren. Daher kann ein anfragender Endpunkt die Firewall oder DMZ als einen Endpunkt spezifizieren, mit Informationen in der Anfrage, die den antwortenden Endpunkt in dem anderen Netzwerk spezifizieren. Die Firewall oder DMZ kann Nachrichten empfangen und unter Verwendung von Sicherheitssoftware die Nachricht zum Umleiten an den antwortenden Endpunkt unter Verwendung von Port-Umleitung, analysieren und/oder reinigen.
  • Jeder Endpunkt enthält eine Plattform und eine Anwendung. Die Interaktion kann in Registrierung, Einschreibung und Teilnahme an dem Prozesssteuerungsnachrichtendienst untergliedert werden. Aus dem Folgenden sollte verstanden werden, dass die Prozesssteuerungsnachrichtensystemarchitektur 300 eine unabhängige Plattform ist, so dass sie Kommunikation zwischen einer Vielfalt von Plattformen ermöglicht, einschließlich, aber nicht ausschließlich, anderen industriellen Rechenvorrichtungsplattformen (z. B., Betriebssysteme und Schnittstellen wie Windows XP, Windows Embedded Compact 2013, Windows 10 usw.), und Feldvorrichtungskommunikationsplattformen (z. B., Feldbus, HART usw.).
  • Des Weiteren ermöglicht die Prozesssteuerungsnachrichtensystemarchitektur 300 das Spezifizieren von Transportarten/Protokollunabhängigkeit in der physischen Schicht (z. B., WiFi, Universal Serial Bus (USB) usw.) für eine bestimmte Anwendung basierend auf dem am besten geeigneten Protokoll. Zum Beispiel kann eine tragbare industrielle Rechenvorrichtung 112a unter Verwendung der Prozesssteuerungsnachrichtensystemarchitektur 300 eine WiFi-Transportart spezifizieren, wenn sie über einen drahtlosen Zugangspunkt 208a mit dem Prozesssteuerungsnachrichtendienst verbunden ist, wohingegen die tragbare industrielle Rechenvorrichtung 112a unter Verwendung eine USB-Transportart spezifizieren kann, wenn sie über eine USB-Verbindung mit einem Personalcomputer 112b verbunden ist.
  • Insbesondere enthält die Prozesssteuerungsnachrichtensystemarchitektur 300 Komponenten und Services, welche auf individuellen industriellen Rechenvorrichtungen 112, 113 eingesetzt werden, und zentralisierte Computer, wie den Server 150. Die Komponenten und Services der Prozesssteuerungsnachrichtensystemarchitektur 300 werden als eine Abstraktionsschicht mit einem speziellen Kommunikationsprotokoll über Standard-IT-Infrastruktur und Services (z. B., TCP/IP, Authentifizierung, Active Directory) dargestellt, und insbesondere über der Transportschicht des Prozesssteuerungsnetzwerkes. Folglich, wo die Transportschicht ein Netzwerkkommunikationsprotokoll entsprechend dem Prozesssteuerungsnetzwerk (z. B., TCP/IP) aufweist, ist das Kommunikationsprotokoll des Prozesssteuerungsnachrichtendienst über dem Netzwerkkommunikationsprotokoll geschichtet.
  • Prozesssteuerungsnachrichtensystemarchitektur 300 enthält des Weiteren ein Prozesssteuerungskommunikationsprotokoll (z. B., Feldbus, HART usw.), das über dem Prozesssteuerungsnachrichtendienst geschichtet ist. Als solche, kann eine anfragende industrielle Rechenvorrichtung das Kommunikationsprotokoll der Zielvorrichtung spezifizieren, sei es eine weitere industrielle Rechenvorrichtung, eine Feldvorrichtung usw.
  • Allgemein gesagt, erleichtert die Prozesssteuerungsnachrichtensystemarchitektur 300 Anfrage-Antwort und große Datenübertragungsoperationen zwischen Maschinenplattformen, die über drahtlose oder drahtgebundene Verbindung innerhalb der Anlageninfrastruktur verbunden sind. Die Prozesssteuerungsnachrichtensystemarchitektur 300 ist dazu ausgelegt, mehrere Aktivitäten für Services innerhalb der Anlage oder anderen industriellen Einstellungen zu unterstützen, wie beispielsweise Informationsaustausch zwischen Services innerhalb des externen Netzwerks oder der Cloud 210 (z. B., Zulassung und Updaten von Diensten für industrielle Rechenvorrichtungen, Webdienste (z. B., Web Extender Client, usw.) und Plattformen, die mit dem Prozesssteuerungsnachrichtennetzwerk 200 (z. B., interne Anlagenservices, die im Wesentlichen angemeldete Plattformen umfassen, um Services in der Multi-Plattform-Umgebung bereitzustellen) verbunden sind. Jede Plattform kann mehrere Instanzen der Prozesssteuerungs-Benachrichtigungsarchitektur auf dem System der Plattform (z. B., industrielle Rechenvorrichtungen) installiert und laufend enthalten. Auf der anderen Seite würde eine einfache Implementierung eine Rechenvorrichtung (z. B., eine stationäre industrielle Rechenvorrichtung) mit einer einzelnen Instanz der Prozesssteuerungs-Benachrichtigungsarchitektur installiert haben, wodurch die eine Rechenvorrichtung als ein Verbindungspunkt zu Services innerhalb der Anlage 10 oder des externen Netzwerks 210 dient.
  • In einer Anfrage-Antwort Art von Operation unterstützt die Prozesssteuerungsnachrichtensystemarchitektur das Senden einer Anfrage an einen Plattform-Endpunkt, und ein Anwendungsthema, das durch Senden der Antwort zu einem spezifizierten Endpunkt in der Anfrage, antwortet. Anfrage- und Antwort-Aktivitäten umfassen das Senden und Empfangen von Daten an und von Endpunkten, die als „AnfrageEndpunkt“ und „AntwortEndpunkt“ bezeichnet werden. Der AnfrageEndpunkt ist das Ziel, zu welchem die Anfrage geliefert wird und die Quelle/Ursprung der Antwort, und AntwortEndpunkt ist das Ziel, zu welchem die Antwort geliefert wird und die Quelle/Ursprung der Anfrage. Der AnfrageEndpunkt und AntwortEndpunkt enthalten eine Plattform und Anwendung. Der Anfrage-Antwort-Endpunkt besteht aus einem Thema, einer Anwendung und einer Plattform. Kurz gesagt, die Anfrage/Antwort-Operation umfasst einen Client, der eine Anfrage (Thema) an eine auf einer Plattform laufende Anwendung sendet und eine Antwort bekommt. Die Themen sind in einer auf einer Plattform laufenden Anwendung beherbergt. Das Thema identifiziert das Thema, für welches die Anwendung ausführen sollte, wobei der Themenname einzigartig gegenüber allen Themen innerhalb des Anwendungsnamensraums ist. Die Anwendung ist der Behälter, welcher Themen empfangt und die Themen zur Verarbeitung leitet. Die Plattform weist einen Prozess auf, der die Anwendung beherbergt. Daher, um ein spezielles Thema zu erreichen, spezifiziert die Anfrage-Antwort-Nachricht die Anwendungs-, Plattform- und Themenkennzeichen.
  • In einer großen Datenübertragungsoperation (LDT) unterstützt die Prozesssteuerungsnachrichtenarchitektur das Übertragen von Dateien von einem Quellenort zu einem Ziel, die als „LDTSource“ bzw. „LDTDestination“ bezeichnet werden. Der LDT-Endpunkt enthält eine PlattformID, welche die Quellenplattform und die Zielplattform spezifiziert. Die LDTSource und -Destination umfasst eine Uniform Resource Locator (URL). Die LDTSource spezifiziert eine bestimmte Ressource, während die LDTDestination nur einen Ort spezifizieren müssen.
  • In entweder der Anfrage/Antwort Art von Operation (z. B., Momentan-/Echtzeit-Benachrichtigung, Zeitsynchronisierung) oder der LDT-Operation kann die Anfrage die Servicequalität in der Kommunikation zwischen Endpunkten spezifizieren. Zum Beispiel kann die Anfrage garantierte Zustellung spezifizieren, wobei eine Kopie der Nachricht temporär in einer Datenbank oder Client-Ursprungsspeicher bestehen, während die Fähigkeit des Endpunkt-Client ermittelt wird, die Nachricht zu empfangen, durch Empfangsbestätigung, woraufhin die Kopie der Nachricht von der Datenbank gelöscht wird. Auf der anderen Seite kann die Anfrage garantierte Zustellung nicht spezifizieren (oder keine garantierte Zustellung spezifizieren) und die Anfrage ohne Bestehen der Nachricht und ohne Ermitteln der Fähigkeit des Endpunkts, die Nachricht zu empfangen, senden. Während jede Operation garantierte oder nicht garantierte Zustellung verwenden kann, verwenden große Datenübertragungen, allgemein gesagt, garantierte Zustellung aufgrund der Größe der Übertragung von Daten, während ein Anfrage/Antwort-Service, wie beispielsweise Echtzeit- oder Momentan-Benachrichtigung mehr Interesse an der Pünktlichkeit der Zustellung haben kann und auf die Verwendung von garantierter Zustellung verzichtet.
  • 4 zeigt eine schematische Beziehung zwischen der Prozesssteuerungsnachrichtensystemarchitektur 300, Zugangspunkten 302, 306, teilnehmenden Vorrichtungen oder Endpunkten 304, 308 und Prozesssteuerungsnachrichtendienste 310316. Unter Verwendung der Prozesssteuerungsnachrichtensystemarchitektur 300, die auf die Vorrichtungen in dem Prozesssteuerungsnachrichtennetzwerk verteilt ist, kann eine Vielzahl von Prozesssteuerungsnachrichtendiensten 310316 zwischen und unter Feldvorrichtungen 304, industriellen Rechenvorrichtungen, externen Clouds, Personalcomputern 308 usw. bereitgestellt werden, einschließlich, aber nicht ausschließlich, sicheren Kommunikationen, Momentan-/Echtzeit-Benachrichtigung, Dateiübertragung, Datensynchronisierung, Zeitsynchronisierung, industrieller Rechenvorrichtung-Plattformupdates. Damit jedoch jede Vorrichtung, und insbesondere tragbare industrielle Rechenvorrichtungen 112, an den Prozesssteuerungsnachrichtendiensten teilnehmen können und Services verwenden können, die Kommunikationen, Benachrichtigung, Datenübertragung und andere Interaktionen mit anderen industriellen Rechenvorrichtungen in dem Prozesssteuerungsnachrichtennetzwerk ermöglichen, müssen die industriellen Rechenvorrichtungen in dem Prozesssteuerungsnachrichtendienst registriert und eingeschrieben sein.
  • Öffentliche Schnittstellendefinitionen für die Prozesssteuerungsnachrichtensystemarchitektur 300 werden von Anwendungen oder Services verwendet, um mehrere Aktivitäten durchzuführen. 5A und 5B zeigen Beispiele von primären öffentlichen Schnittstellen und Basisklassen, die in der Prozesssteuerungsnachrichtensystemarchitektur 300 definiert sind. Wie in 5A gezeigt, ermöglicht eine Beispiel-Schnittstelle (IRequestSender) Anfragen basierend auf einem Anwendungsthema von einer Plattform zu einer anderen, unter Verwendung einer Nummer oder Klasse von definierten Verfahren (RequestSenderBase). Die RequestSenderBase ist eine abstrakte Klasse, die die IRequestSender-Schnittstelle, die in dem Prozesssteuerungsnachrichtensystemarchitektur 300 Niveau definiert ist, implementiert und kennt die Infrastruktur (z. B., Benachrichtigung) der Prozesssteuerungsnachrichtensystemarchitektur 300. Jeder Anfragesender erbt von der Basisklasse.
  • In dem vorliegenden Beispiel umfassen die definierten Verfahren, sind darauf aber nicht begrenzt, BeginRequest, EndRequest, PauseRequest, ResumeRequest und CancelRequest. Das BeginRequest ist ein asynchrones Verfahren, das von dem anfragenden Client (AntwortEndpunkt) einberufen wird, um eine Anfrage basierend auf einem Anwendungsthema zu starten, das an den AnfragenEndpunkt geliefert werden soll. Das BeginRequest-Verfahren verwendet einen Operationsanfrage-Spezifizierer, der die Details der Anfrage enthält, einen asynchronen Rückruf, der gerufen werden muss, wenn die Operation vollendet ist, und ein vom Benutzer bereitgestelltes Objekt, das jede einzelne asynchrone Operationsanfrage von anderen Anfragen unterscheidet. Das BeginRequest-Verfahren gibt eine IAsyncOperation zurück, die die asynchrone Operation darstellt, welche, zu der Zeit, noch ausstehen könnte.
  • Das EndRequest-Verfahren ist ein Verfahren, das der Client aufruft nach der Vollendung der Anfrage, um das Abschlussergebnis zu lesen. Das EndRequest-Verfahren wartet sonst auf die Vollendung der ausstehenden asynchronen Operation und verwendet die Referenz auf die ausstehende asynchrone Anfrage zum Beenden, welche durch das BeginRequest-Verfahren zurückgegeben wird, wenn die asynchrone Operation gestartet wird, IAsyncOperation. Das EndRequest-Verfahren gibt weiterhin das Ergebnis der asynchronen Operation zurück. Das PauseRequest-Verfahren ist ein Verfahren, das der anfragende Client aufruft, um eine bestimmte asynchrone Operation zu pausieren. Das PauseRequest-Verfahren verwendet die Referenz auf die ausstehende asynchrone Anfrage zum Pausieren, sobald sie durch das BeginRequest-Verfahren zurückgegeben wird, wenn die asynchrone Operation gestartet wird, IAsyncOperation. Das ResumeRequest-Verfahren ist ein Verfahren, das der Client-Endpunkt aufruft, um eine pausierte bestimmte asynchrone Operation fortzufahren. Das ResumeRequest-Verfahren verwendet ebenso die Referenz auf die ausstehende asynchrone Anfrage zum Fortfahren, sobald sie durch das BeginRequest-Verfahren zurückgegeben wird, wenn die asynchrone Operation gestartet wird, IAsyncOperation. Das CancelRequest-Verfahren ist ein Verfahren, das der anfragende Client aufruft, um eine bestimmte asynchrone Operation abzubrechen und verwendet die Referenz auf die ausstehende asynchrone Anfrage zum Abbrechen, welche durch das BeginRequest-Verfahren zurückgegeben wurde, wenn die asynchrone Operation gestartet wird, IAsyncOperation.
  • Wie in 5B gezeigt, verarbeitet eine Beispiel-Schnittstelle (RequestReceiver) Antworten basierend auf einem Anwendungsthema von einer Plattform zu einer anderen, unter Verwendung einer Nummer oder Klasse von definierten Verfahren (RequestReceiverBase). Die RequestReceiverBase ist eine abstrakte Klasse, die das RequestReceiver-Schnittstellenverfahren definiert oder implementiert und ist in dem Prozesssteuerungsnachrichtensystemarchitektur 300 Niveau definiert und kennt die Infrastruktur (z. B., Benachrichtigung) der Prozesssteuerungsnachrichtensystemarchitektur 300. Jeder Anfragen-Empfänger erbt von der Basisklasse und implementiert abstrakte Verfahren.
  • In dem vorliegenden Beispiel umfassen die definierten Verfahren, sind darauf aber nicht begrenzt, ProcessRequest, ProcessPausing, ProcessResuming, ProcessCancellation, SendResponse und NotifyStateChanged. Das ProcessRequest ist ein abstraktes Verfahren (d. h. ein Verfahren, das angegeben ist, aber keine Implementierung enthält - kann nicht instanziiert sein - und eine Unterklasse benötigt, um Implementierungen bereitzustellen), das von dem empfangenden Client (AnfrageEndpunkt) aufgerufen wird, um eine eingehende Anfrage basierend auf einem Anwendungsthema zu verarbeiten. Das ProcessRequest-Verfahren verwendet den Operationsanfrage-Spezifizierer von dem IRequestSender.BeginRequest-Verfahren, IAsyncOperation und ruft das SendResponse-Verfahren auf, sobald die Operation vollendet ist. Das ProcessPausing-Verfahren ist ein abstraktes Verfahren, das von dem empfangenden Client aufgerufen wird, um eine eingehende Pausen-Anfrage für die Operation von dem IRequestSender.PauseRequest-Verfahren zu verarbeiten. Das ProcessPausing-Verfahren verwendet den Operationsanfrage-Spezifizierer von dem IRequestSender.BeginRequest-Verfahren, IAsyncOperation, um die Operation zu pausieren. Das ProcessResuming-Verfahren ist ein abstraktes Verfahren, das von dem empfangenden Client aufgerufen wird, um eine eingehende Fortfahren-Anfrage für die Operation von dem IRequestSender.ResumeRequest-Verfahren zu verarbeiten. Das ProcessResuming-Verfahren verwendet den Operationsanfrage-Spezifizierer von dem IRequestSender.BeginRequest-Verfahren, IAsyncOperation, um die Operation fortzufahren. Das ProcessCancellation-Verfahren ist ein abstraktes Verfahren, das von dem empfangenden Client aufgerufen wird, um eine eingehende Abbrechen-Anfrage für die Operation von dem IRequestSender.CancelRequest-Verfahren zu verarbeiten. Das ProcessCancellation-Verfahren verwendet den Operationsanfrage-Spezifizierer von dem IRequestSender.BeginRequest-Verfahren, IAsyncOperation, um die Operation abzubrechen. Das ProcessCancellation-Verfahren kann das SendResponse-Verfahren aufrufen, wenn die Operation abgebrochen wird. Das SendResponse-Verfahren ist ein abstraktes Verfahren, das von dem empfangenden Client aufgerufen wird, um die Antwort an den AntwortEndpunkt, der in dem Anfragen-Spezifizierer von dem IRequestSender.BeginRequest-Verfahren, IAsyncOperation spezifiziert ist, zu senden. Das SendResponse-Verfahren verwendet die Anfragen-Spezifizierer-Identifikation, den Operationsstatus und das Operationsergebnis als Teil der Antwort. Das NotifyStateChanged-Verfahren ist ein abstraktes Verfahren, das von dem empfangenden Clientn aufgerufen wird, um eine Benachrichtigung über die Veränderung des Status an den AntwortEndpunkt, der in dem Anfragen-Spezifizierer von dem IRequestSender.BeginRequest-Verfahren, IAsyncOperation spezifiziert ist, zu senden.
  • Mit erneutem Bezug auf 5A ermöglicht die Beispiel-Schnittstelle (ILargeDataTransfer) große Datenübertragungen von einer Plattform zu einer anderen, unter Verwendung einer Nummer oder Klasse von definierten Verfahren (TransferRequestSender). Das TransferRequestSender-Verfahren implementiert die Schnittstelle ILargeDataTransfer und ist in dem Prozesssteuerungsnachrichtensystemarchitektur 300 Niveau definiert. Die Schnittstelle ILargeDataTransfer erlaubt Instanziierung der großen Datenübertragungsoperation.
  • In dem vorliegenden Beispiel umfassen die definierten Verfahren, sind darauf aber nicht begrenzt, BeginTransfer, EndTransfer, Pause, Resume und Cancel. Das BeginTransfer-Verfahren ist ein asynchrones Verfahren, das von dem anfragenden Client (AntwortEndpunkt) aufgerufen wird, um eine große Datenübertragungsoperation zu starten. Das BeginTransfer-Verfahren verwendet einen Operationsübertragung-Spezifizierer, der die Details der großen Datenübertragungsoperation enthält, einen asynchronen Rückruf, der gerufen werden muss, wenn die große Datenübertragungsoperation vollendet ist, und ein vom Benutzer bereitgestelltes Objekt, das jede einzelne asynchrone große Datenübertragungsoperationsanfrage von anderen großen Datenübertragungsoperationsanfragen unterscheidet. Das BeginTransfer-Verfahren gibt ein IAsyncResult zurück, die die große asynchrone Datenübertragungsoperation darstellt, welche, zu der Zeit, noch ausstehen könnte.
  • Das EndTransfer-Verfahren ist ein Verfahren, das der Client aufruft nach der Vollendung der großen Datenübertragung, um das Abschlussergebnis zu lesen. Das EndTransfer-Verfahren wartet sonst auf die Vollendung der ausstehenden großen asynchronen Datenübertragungsoperation und verwendet die Referenz auf die ausstehende große asynchrone Datenübertragungsanfrage zum Beenden, welche durch das BeginTransfer-Verfahren zurückgegeben wird, wenn die asynchrone Operation gestartet wird, IAsyncResult. Das EndTransfer-Verfahren gibt des Weiteren das Ergebnis der großen Datenübertragungsoperation zurück. Das Pause-Verfahren ist ein Verfahren, das der anfragende Client aufruft, um eine bestimmte große asynchrone Datenübertragungsoperation zu pausieren. Das Pause-Verfahren verwendet die Referenz auf die ausstehende asynchrone Anfrage zum Pausieren, sobald sie durch das BeginTransfer-Verfahren zurückgegeben wird, wenn die große asynchrone Datenübertragungsoperation gestartet wird, IAsyncResult. Das Resume-Verfahren ist ein Verfahren, das der anfragende Client-Endpunkt aufruft, um eine bestimmte pausierte große asynchrone Datenübertragungsoperation fortzufahren. Das Resume-Verfahren verwendet ebenso die Referenz auf die ausstehende große asynchrone Datenübertragungsanfrage zum Fortfahren, sobald sie durch das BeginTransfer-Verfahren zurückgegeben wird, wenn die große asynchrone Datenübertragungsoperation gestartet wird, IAsyncResult. Das Cancel-Verfahren ist ein Verfahren, das der anfragende Client aufruft, um eine bestimmte große asynchrone Datenübertragungsoperation abzubrechen und verwendet die Referenz auf die ausstehende große asynchrone Datenübertragungsanfrage zum Abbrechen, welche durch das BeginTransfer-Verfahren zurückgegeben wurde, wenn die asynchrone Operation gestartet wird, IAsyncResult.
  • Das Folgende ist ein Beispiel, in dem die Prozesssteuerungsnachrichtensystemarchitektur 300 eine große Datenübertragung erstellt, instanziiert und startet:
    Erstellen des großen Datenübertragung-Spezifizierers unter Verwendung des LargeDataTransferSpecifierBuilder:
    Figure DE102017116706A1_0002
    Instanziieren des TransferRequestSender:
    var ldtSender = new TransferRequestSender(localEndPoint, new ServerFactory());
    Starten der Übertragung:
    var operation = ldtSender.BeginTransfer(specifier, ar => { }, null, true);
    operation.StateChanged += (s, e) => Console.WriteLine(e.State);
    var result = ldtSender.EndTransfer(operation);
    Console.WriteLine(("LDT operation result: {0}", result.Status.IsSuccessful);
  • 6 zeigt ein Beispiel von gemeinsamen Schnittstellen die von der Prozesssteuerungsnachrichtensystemarchitektur 300 implementiert werden. Wie in 6 gezeigt, umfassen die gemeinsamen Schnittstellen, sind darauf aber nicht begrenzt, Topic, TopicData, Status, UserContext, IAsyncOperation, AsyncOperationStateChangedEventArgs und AsyncOperationState. Die Topic-Schnittstelle ist eine Klasse, die den Topic-Identifizierer darstellt und wird als Topic<string> verwendet. Die TopicData-Schnittstelle ist eine Klasse, die Themendaten darstellt. Die Status-Schnittstelle ist ein Statusobjekt, das in Antworten verwendet wird, um die Zustellung einer Nachricht zu garantieren (oder nicht zu garantieren). Die UserContext-Schnittstelle ist eine Klasse, die Benutzerinhaltsinformationen enthält. Die UserContext-Schnittstelle implementiert des Weiteren definierte Verfahren, IsEqua(UserContext), die einen UserContext mit einem anderen vergleichen und wahr zurückkehrt, wenn der Kontext derselbe ist. Die IASyncOperation-Schnittstelle stellt eine asynchrone Operation dar und stellt ein Ereignis für die asynchrone Operationsstatus-Veränderungsbenachrichtigung bereit, StateChanged<AsyncOperationStateChangedEventArgs>, welche auftritt, wenn ein asynchroner Operationsstatus verändert wird. Die AsyncOperationStateChangedEventArgs ist wiederum eine Klasse von asynchronen Operationsstatus-Veränderungsargumenten. Der AsynchOperationState stellt asynchrone Operationsstatusinformationen mit den Eigenschaften einer asynchronen Operationsidentifikation (OperationID), der Art von asynchroner Operation (Type) und dem Fortschrittswert der asynchronen Operation (Progress) bereit.
  • Wie mit Bezug auf 1 angemerkt, kann der Server 150 in machen Ausführungsformen als ein Registrierungsserver zum Registrieren und Einschreiben von industriellen Rechenvorrichtungen 112, 113 in den Prozesssteuerungsnachrichtendienst agieren. Ein Verwalter des Prozesssteuerungsnachrichtendienstes kann jede industrielle Rechenvorrichtung registrieren. Zum Beispiel können neu-zugelassene industrielle Rechenvorrichtungen 112, 113 zu dem Prozesssteuerungsnachrichtennetzwerk hinzugefügt werden und gleichzeitig unter Verwendung eines einzigartigen Identifizierers, der mit der industriellen Rechenvorrichtung assoziiert ist, registriert werden. Zu dieser Zeit kann die Registrierung jegliche Einschränkungen oder Autorisierungen auf der industriellen Rechenvorrichtung, einschließlich, aber nicht ausschließlich, Abonnements von anderen Vorrichtungen, mit denen sie in dem Prozesssteuerungsnachrichtennetzwerk kommunizieren kann, Einschränkungen gegenüber spezifischen Prozesssteuerungsnachrichtendiensten usw., definieren. Des Weiteren, in dem Fall einer industriellen Gast-Rechenvorrichtung (z. B. wie sie von einem externen Auftragsnehmer, der in dem Prozessteuerungssystem arbeitet, verwendet werden kann), kann eine industrielle Rechenvorrichtung auf temporären Zugang zu dem Prozesssteuerungsnachrichtendienst beschränkt sein, gegenüber permanentem Zugang. Der Registrierungsprozess kann die industrielle Rechenvorrichtung auch über die Netzwerkadresse des Registrierungsservers informieren, so dass der Registrierungsserver der industriellen Rechenvorrichtung bekannt ist.
  • In einer Ausführungsform wird der Registrierungsdienst unter Verwendung eines Kommunikationsmoduls in der drahtlosen Schnittstelle von jeder Vorrichtung in dem Prozesssteuerungsnachrichtennetzwerk in Kommunikation mit einem einzelnen, bekannten Endpunkt, wie der Server 150, bereitgestellt. Jedes Mal, wenn sich eine industrielle Vorrichtung (z. B., über einen drahtlosen Zugangspunkt oder über USB), mit dem Prozesssteuerungsnachrichtennetzwerk verbindet, verifiziert der Registrierungsdienst die Registrierung, führt Benachrichtigungen an andere in dem Prozesssteuerungsnachrichtennetzwerk angemeldete Endpunkte basierend auf Abonnement-Status (gegebenenfalls) durch und pingt die industrielle Rechenvorrichtung regelmäßig an, um Verbindung und Anmeldestatus aufrechtzuerhalten.
  • 7 zeigt ein Beispiel des Registrierungsvorgangs 400 zwischen einer industriellen Rechenvorrichtung und dem Registrierungsserver 150. In einer Ausführungsform ist der Registrierungsvorgang 400 die erste Aktivität nachdem sich eine Plattform, wie beispielsweise eine industrielle Rechenvorrichtung, mit der Prozesssteuerungsnachrichtensystemarchitektur 300 verbindet/startet. Der Plattform wäre es sonst nicht möglich, irgendwelche Services, die von der Prozesssteuerungsnachrichtensystemarchitektur 300 angeboten werden, ohne eine erfolgreiche Anmeldung auszuführen. Wie erwähnt ist der Registrierungsserver ein bekannter Endpunkt für die verschiedenen Plattformen. Als solcher, in einer Multi-Plattform-Umgebung, gibt es einen bestimmten Registrierungsserver, der in der Lage ist, Anmeldeanfragen für alle Plattformen zu bestätigen, wenn diese sich verbinden und starten. Der Registrierungsserver ist in der Lage, Abfragedienste, wie beispielsweise Zulassungsdienste, durchzuführen, um sich verbindende Plattformen zu bestätigen.
  • Sobald für eine registrierte industrielle Rechenvorrichtung ein Bedarf besteht, an dem Prozesssteuerungsnachrichtennetzwerk (d. h., als ein Client/Endpunkt) teilzunehmen, beginnt die registrierte Rechenvorrichtung, nach der Verbindung der Plattform mit dem Prozesssteuerungsnachrichtennetzwerk, den Registrierungsvorgang als eine lokale Operation 402, indem sie automatisch eine Anfrage an den Registrierungsserver zur Anmeldung der Plattform initiiert. Die lokale Operation versucht den Registrierungsserver 404 zu erreichen. Wenn der Registrierungsserver nicht verfügbar oder nicht erreichbar ist, wird keine Anmeldung durchgeführt und Prozesssteuerungsnachrichtendienst s sind derzeit nicht möglich. Anmeldung von einer Plattform, die direkt mit einer Personalcomputer-Plattform in einer gleichrangigen Beziehung (z. B., USB-Kabelverbindung) verbunden ist, veranlasst die Personalcomputer-Plattform dazu, zu versuchen, die Anmeldeanfrage an den Registrierungsserver 150 (vorwärts) zu leiten, sofern die Personalcomputer-Plattform nicht selbst der Registrierungsserver 150 ist.
  • Der Registrierungsserver verifiziert die Registrierung der industriellen Rechenvorrichtung in dem Prozesssteuerungsnachrichtendienst und veröffentlicht die Adressen von anderen Vorrichtungen in dem Prozesssteuerungsnachrichtennetzwerk basierend auf dem Abonnementstatus der angemeldeten industriellen Rechenvorrichtung 406. Die Anmeldung der industriellen Rechenvorrichtung wird aufgezeichnet, wobei der Registrierungsserver regelmäßig die industrielle Rechenvorrichtung anpingt, um Anmeldeverbindung und Status 408 aufrechtzuerhalten. Zu dieser Zeit kann der Registrierungsserver die Prozesssteuerungsnachrichtendienst s der Anmeldung der industriellen Rechenvorrichtung melden. Zum Beispiel kann der Registrierungsdienst einen Upgrade-Service melden, den eine bestimmte industrielle Rechenvorrichtung verbunden/angemeldet hat, und der Upgrade-Dienst kann wiederum die industrielle Rechenvorrichtung über jegliche ausstehenden Upgrades für ihre Plattform informieren.
  • Nachdem eine registrierte industrielle Rechenvorrichtung 112 in dem Prozesssteuerungsnachrichtendienst angemeldet wurde, wenden die Endpunkte (d. h., Ziele) der angemeldeten (teilnehmenden) Vorrichtung bekannt, zumindest insofern es durch den Abonnementstatus der angemeldeten Vorrichtung erlaubt ist, unabhängig davon, ob sich die Endpunkte auf den gleichen physischen Vorrichtungen (z. B., industrielle Rechenvorrichtung-zu-industrielle Rechenvorrichtung) befinden oder auf verschiedenen Vorrichtungen z. B., industriellen Rechenvorrichtung-zu-industrieller Feldvorrichtung) oder auf verschiedenen Plattformen. Das Kennen der Endpunkte ermöglicht einer teilnehmenden industriellen Rechenvorrichtung Nachrichten gemäß der Ziel-Plattform zu strukturieren. Zum Beispiel, wenn die teilnehmende industrielle Rechenvorrichtung mit einer Feldbus-Feldvorrichtung kommunizieren soll, verwendet die industrielle Rechenvorrichtung die Prozesssteuerungskommunikationsprotokollschicht der Prozesssteuerungsnachrichtensystemarchitektur 300, um die Nachricht in dem Feldbus-Protokoll zu erzeugen. Ähnlich ist es, wenn die teilnehmende industrielle Rechenvorrichtung mit einer HART-Feldvorrichtung kommunizieren soll, dann verwendet die industrielle Rechenvorrichtung die Prozesssteuerungskommunikationsprotokollschicht der Prozesssteuerungsnachrichtensystemarchitektur 300, um die Nachricht in dem HART-Protokoll zu erzeugen.
  • Sobald die Nachricht erzeugt wurde, verwendet die industrielle Rechenvorrichtung 112 die Prozesssteuerungs-Benachrichtigungsprotokollschicht der Prozesssteuerungsnachrichtensystemarchitektur 300, um die erzeugte Nachricht in dem Prozesssteuerungsnachrichtendienst einzupacken. In einer Ausführungsform kann die Nachricht so eingepackt sein, dass die Nachricht die Nutzlast eines Pakets in dem Protokoll des Prozesssteuerungsnachrichtendienst s bildet, wobei das Prozesssteuerungsnachrichtendienstprotokoll einen Header mit Informationen über das Prozesssteuerungskommunikationsprotokoll (z. B., Feldbus, HART) und eine Netzwerkadresse oder Identifikation der Zielvorrichtung aufweist.
  • Sobald die eingepackte Nachricht unter Verwendung des Prozesssteuerungs-Benachrichtigungsprotokolls an das Prozesssteuerungsnachrichtennetzwerk übertragen wurde, kann das Prozesssteuerungsnachrichtennetzwerk unter Verwendung der Informationen in dem Header die Nachricht in das Kommunikationsprotokoll der Zielvorrichtung auspacken oder entschlüsseln und die ausgepackte Nachricht an die Zielvorrichtung weiterleiten. Sobald die Nachricht an die Zielvorrichtung (Plattform) zugestellt wurde, kann die Nachricht weiter an einen bestimmten Prozess basierend auf dem Nachrichtenthema und/oder Anwendung (unten erörtert) geleitet werden. Zum Beispiel wird die Nachricht basierend auf einer spezifizierten Thema-Anwendung an die Anwendung zur weiteren Verarbeitung gesendet. Die Anwendung kann die Nachricht (oder die Datei, im Fall von großen Datenübertragungen) optional kopieren und dann die Nachricht zu einem bestimmten Prozess basierend auf dem in der Nachricht festgelegten Thema bewegen.
  • In einem allgemeinem Beispiel-Szenario einer registrierten industriellen Rechenvorrichtung, die an dem Prozesssteuerungsnachrichtendienst teilnimmt, hat eine industrielle Rechenvorrichtung das Bedürfnis an dem Prozesssteuerungsnachrichtendienst teilzunehmen, um Arbeitsaktivitäten durchzuführen. Die industrielle Rechenvorrichtung, ist in dem Prozesssteuerungsnachrichtennetzwerk registriert und angemeldet unter Verwendung der oben beschriebenen Registrierungs- und Registrierungsvorgange. Nach der Anmeldung stellt eine Software-Anwendung auf der industriellen Rechenvorrichtung eine Anfrage an einen Benachrichtigungsservice des Prozesssteuerungsnachrichtendienstes, um Kommunikationen mit einer weiteren industriellen Rechenvorrichtung herzustellen. Eine Abfrage wird von der anfragenden industriellen Rechenvorrichtung an den bekannten Prozesssteuerungsnachrichtendienst gesendet und eine Liste von verbundenen Vorrichtungen wird von dem Registrierungsdienst abgefragt und bereitgestellt. Unter Verwendung der Prozesssteuerungsnachrichtensystemarchitektur 300 erzeugt und verpackt die anfragende industrielle Rechenvorrichtung ihre Nachricht für die Zielvorrichtung, wie oben beschrieben. Die Zielvorrichtung kann wiederum ihre Prozesssteuerungsnachrichtensystemarchitektur 300 verwenden, um eine Antwortnachricht zu erzeugen und verpacken.
  • 8 ist ein Sequenzdiagramm 500, welches ein Beispiel für eine Anfrage/Antwort-Operation zeigt. Die bestimmte Anfrage/Antwort-Operation ist für Zeitsynchronisierung einer industriellen Rechenvorrichtung mit einer Clientanwendung als einen anfragenden Endpunkt und einem Zeitsynchronisierungsserver als den empfangenden Endpunkt, doch es sollte verstanden werden, dass das Beispiel-Szenario für andere Anfrage/Antwort-Operationen unter Verwendung anderer Clientanwendungen und -Dienste, einschließlich, aber nicht ausschließlich, Anfrage/Antworten, die mehrere Endpunkte (z. B., Benachrichtigung mehrerer industrieller Rechenvorrichtungen 112, 113) umfassen, leicht modifiziert werden kann. Mit Bezug auf 8 führt der TimeSyncServer eine Initialisierung und Bootstrapping der RequestReceiverBase-Klasse 502 durch. Danach sendet der Client-Endpunkt eine asynchrone GetDataTime-Anfrage 504 und die TimeSyncClient-Anwendung liefert notwendige Spezifizierer 506. Die TimeSyncClient ruft das BeginRequest-Verfahren der RequestSenderBase 508 auf und die RequestSenderBase postet die Anfrage an die Clientinstanz eines MessageBrokers 510. Die Clientinstanz des MessageBrokers sendet die Nachricht unter Verwendung der Nachrichteninfrastruktur des Prozesssteuerungsnachrichtensystems 512. Auf der Serverseite empfängt eine Serverinstanz des MessageBrokers die Nachricht von der Nachrichteninfrastruktur 514 und die Serverinstanz des MessageBrokers gibt die Nachricht an die RequestReceiverBase auf einem Peek-Verfahrensaufruf 516 zurück. Die RequestReceiverBase empfängt die Nachricht 518 und ruft ihr eigenes abstraktes Verfahren ProcessRequest 520 auf, welches, wie oben beschrieben, ein abstraktes Verfahren ist, das von dem Endpunkt, TimeSyncServer, implementiert werden soll, wobei es von der RequestReceiverBase erbt. Der Server erzeugt DateTime-Antwort 522 und der TimeSyncServer sendet die Antwort an RequestReceiverBase, indem er das SendResponse-Verfahren 524 aufruft. Die RequestReceiverBase postet die Antwort an die Serverinstanz des MessageBrokers 526. Die RequestSenderBase empfängt die Antwortnachricht und ruft ein Rückruf-Verfahren 528 auf. Die TimeSyncClient empfängt die Nachricht über Rückruf von BeginRequest 530, wo das Rückruf-Verfahren von der TimeSyncClient implementiert wird. Die TimeSyncClient ruft das EndRequest-Verfahren der RequestSenderBase 532 auf und der Client empfängt eine GetDateTime-Antwort 534. Als eine weitere Ausführungsform stellt die Software-Anwendung der anfragenden industriellen Rechenvorrichtung eine Anfrage an die Prozesssteuerungsnachrichtendienste, um mehrere große Datendateien von der anfragenden industriellen Rechenvorrichtung an die industrielle Zielrechenvorrichtung zu übertragen, sobald die Kommunikationen hergestellt wurden. Eine Liste von Datendateien wird entweder von der anfragenden oder der industriellen Zielrechenvorrichtung verlangt. Ein Dateiübertragungsdienst wird dann basierend auf der Anfrage aktiviert.
  • 9 ist ein Sequenzdiagramm 600, das eine beispielhafte große Datenübertragungsoperation (LDT) darstellt. Die bestimmte große Datenübertragungsoperation beinhaltet, ist aber nicht beschränkt auf große Datenübertragungen zu mehreren Zielen (z.B. Aktualisierungen von der externen Cloud 210 zu den industriellen Rechenvorrichtungen 112, 113), wenngleich es zu verstehen gilt, dass das Beispielszenario für andere große Datenübertragungsoperationen, die andere Clientanwendungen und Dienste verwenden, ohne weiteres modifiziert werden kann. Unter Bezugnahme auf 9 führt ein LDT-Client eine große Datenübertragung von einer LDT-Quelle zu einem LDT-Ziel durch. Ein LDT-Anfrageempfänger führt Start- und Initialisierungsroutinen 602 aus, und ein LDT-Datenserver führt Start- und Initialisierungsroutinen 604 aus. Der LDT-Client startet eine Übertragungsoperation 606, und das Startübertragungs-Verfahren des LDT-Anfragesenders stellt ein LDT-Spezifikationssymbol mit der LDTSource / dem LDTDestination 608 bereit. Der LDT-Anfragessender ruft das BeginTransfer-Verfahren der Anfragesenderbasis auf, die das AnfrageSpezifizierer 610 bereitstellt. Die Anfragesenderbasis sendet die Anfragenachricht an die Anfrageempfängerbasis über die Nachrichteninfrastruktur 612 und die Anfrageempfängerbasis empfängt die Anfragenachricht, verarbeitet sie und ruft das ProzessAnfrages-Abstraktionsverfahren 614 auf. Die Ausführung des LDT-Anfrageempfänger-Prozessempfänger-Verfahrens ruft die Realisierungsübertragungs-Nachricht des LDT-Dienstes 616 auf und der LDT-Dienst erstellt eine Übertragungssitzung und sendet die Daten-Anfragenachricht an den LDT-Datenserver über die Nachrichteninfrastruktur 618.
  • Der LDT-Datenserver empfängt die Daten-Anfragenachricht, verarbeitet sie und sendet Daten über die Nachrichten-Infrastruktur 620 an den LDT-Dienst. Der LDT-Dienst empfängt wiederum die Daten, verarbeitet sie und sendet eine Daten-Anfragenachricht für den nächsten Teil der Daten 622. Der LDT-Dienst generiert ein Zustandsänderungs-Ereignis 624 und der LDT-Anfragesempfänger ruft das Zustandsänderungsmelde-Verfahren der Anfrageempfängerbasis 626 auf. Die Ausführung des Anfrageempfängerbasis-Zustandsänderungsmelde-Verfahrens sendet die Fortschrittsnachricht an die Anfragesenderbasis über die Nachrichteninfrastruktur 628. Die Anfrageempfängerbasis empfängt die Fortschrittsnachricht und erzeugt ein Fortschrittänderungs-Ereignis 630.
  • Der LDT-Dienst schließt bei der Verarbeitung des letzten Teils der Daten die LDT-Sitzung und erzeugt das Zustandsänderung(Komplett)-Ereignis 632 und der LDT-Anfragesempfänger ruft das Sendeantwort-Verfahren der Anfrageempfängerbasis 634 auf. Die Ausführung des Anfrageempfängerbasis-Sendeantwort-Verfahrens sendet eine Anfragekomplett-Nachricht an die Anfragesenderbasis über die Nachrichteninfrastruktur 636. Die Anfragesenderbasis empfängt die Anfragekomplett-Nachricht und ruft das Rückruf-Verfahren 638 des LDT-Clients auf und der LDT-Client ruft wiederum das Übertragungsende-Verfahren des LDT-Anfragesenders 640 auf. Der LDT-Anfragesender ruft das Anfrageende-Verfahren der Anfragesenderbasis 642 auf und die Anfragesenderbasis gibt das Anfrageergebnis bei dem Anfrageende-Verfahren 644 zurück. Der LDT-Anfragesender gibt das Übertragungsergebnis bei dem Übertragungsende-Verfahren 646 zurück.
  • Weitere Ausführungsformen, die aus dem obigen Beispiel hervorgehen, können ebenfalls nach der Registrierung mit dem Prozesssteuerungsnachrichtensystem implementiert werden. Beispielsweise gibt die Softwareanwendung der anfragendenindustriellen Rechenvorrichtung eine Anfrage an den Prozesssteuerungsnachrichtendienst aus, um einen Echtzeit-/Sofortdatentransfer mit einer industriellen Zielrechenvorrichtung zu beginnen. Der Registrierungsdienst des Prozesskontrollnachrichtendienstes stellt eine Auflistung von verbundenen/registrierten Vorrichtungen für die anfragende industrielle Rechenvorrichtung bereit. Die anfragende industrielle Rechenvorrichtung ist dann in der Lage, Peer-to-Peer-Datentransfer mit der registrierten industriellen Zielrechenvorrichtung zu verwenden.
  • Sobald die Softwareanwendung der anfragenden industriellen Rechenvorrichtung mit den Prozesssteuerungsnachrichtendienst en fertig ist, gibt die Softwareanwendung eine Anfrage zum Beenden der Kommunikation mit der anderen Vorrichtung aus. In einigen Fällen hat eine verbundene Vorrichtung die Verbindung zum Netzwerk verloren. In jedem Fall aktualisiert der Registrierungsdienst seine interne verbundene / registrierte Vorrichtungsliste. Es wird eine Meldung angezeigt, die angibt, dass die Vorrichtung nicht mehr mit dem Prozesskontrollnachrichtennetzwerk verbunden ist.
  • 6 stellt ein Blockdiagramm einer beispielhaften industriellen Rechenvorrichtung 112, 113 dar. Die industrielle Rechenvorrichtung 112, 113 kann eine handgeführte Vorrichtung oder eine tragbare Rechenvorrichtung wie ein Laptop-Computer, ein Tablet-Computer, ein mobiles Smartphone-Gerät, ein persönlicher digitaler Assistent (PDA), ein tragbares Rechengerät usw. sein. Die industrielle Rechenvorrichtung 112, 113 kann eine Anzeige 84, einen oder mehrere Prozessoren oder CPUs 88, einen Speicher 52, einen Speicher mit wahlfreiem Zugriff (RAM) 90, eine Eingabe-/Ausgabe (E/A)-Schaltung 92, und eine Kommunikationseinheit 86 zum Senden und Empfangen von Daten über ein lokales Netzwerk, ein Weitbereichsnetzwerk, oder irgendein anderes geeignetes Netzwerk enthalten. Die Kommunikationseinheit 86 kann einen NFC- oder RFID-Leser 98 umfassen, um NFC- oder RFID-Signale zu empfangen und zu decodieren. Die industrielle Rechenvorrichtung 112, 113 kann mit den Steuerungen 11, dem Server 150, und/oder irgendeiner anderen geeigneten Rechenvorrichtung kommunizieren.
  • Der Speicher 52 kann ein Betriebssystem 78, eine Steuereinheit 94 zum Steuern der Anzeige 88 und Kommunizieren mit Prozesssteuerungsvorrichtungen, und ein Authentifizierungs-/Berechtigungsmodul 96 zum Authentifizieren eines Benutzers und zum Bestimmen einer Berechtigungsebene für den Benutzer beinhalten. In einigen Ausführungsformen kann das Authentifizierungs-/Autorisierungsmodul 96 bestimmen, ob ein Benutzer Zugriff auf eine verbundene Prozesssteuerungsvorrichtung hat, sowie die Arten von Operationen, die der Benutzer berechtigt ist, bei der verbundenen Prozesssteuerungsvorrichtung durchzuführen. Sobald festgestellt wird, dass der Benutzer berechtigt ist, eine bestimmte Funktion auszuführen, um eine Operation an der verbundenen Prozesssteuervorrichtung (z. B. eine Konfigurationsfunktion) auszuführen, kann die Steuereinheit 94 eine Konfiguration der verbundenen Prozesssteuerungsvorrichtung steuern, indem sie Eingaben vom Benutzer empfängt, Ausgaben von der angeschlossenen Prozesssteuervorrichtung anzeigt, und mit der angeschlossenen Prozesssteuervorrichtung kommuniziert, um Einstellungen an der angeschlossenen Prozesssteuervorrichtung einzustellen.
  • Um Benutzer und industrielle Rechenvorrichtungen für den Zugriff auf Prozesssteuerungsvorrichtungen zu autorisieren, erzeugt der Server 150 Berechtigungen, die eine Zugriffsebene auf eine bestimmte Prozesssteuerungsvorrichtung spezifizieren. Beispielsweise kann eine erste Berechtigung den Zugriff auf eine Feldvorrichtung A zum Lesen von Daten von der Vorrichtung und zum Ausführen von Überwachungsfunktionen ermöglichen. Eine zweite Berechtigung kann den Zugriff auf eine Feldvorrichtung B zum Lesen und Schreiben von Daten auf die Vorrichtung und zum Ausführen von Kalibrier- und Konfigurationsfunktionen ermöglichen. Zusätzlich kann die zweite Berechtigung eine Zeitdauer (z.B. 1 Stunde) und einen Anlagenbereich festlegen, in dem der Benutzer auf die Prozesssteuervorrichtung zugreifen kann. In einigen Ausführungsformen kann ein Systemadministrator mit dem Server 150 interagieren, um die Berechtigungen zu erzeugen.
  • Zusätzlich zum Erzeugen der Berechtigungen kann der Server 150 jede Berechtigung einem oder mehreren Benutzern und einem oder mehreren industriellen Rechenvorrichtungen zuordnen. Beispielsweise kann der Systemadministrator die erste Berechtigung für eine erste Teilmenge von Benutzern und eine erste Teilmenge von industriellen Rechenvorrichtungen in der Prozessanlage erteilen. In einigen Szenarien kann jeder Benutzer, dem dieselbe Berechtigung erteilt ist, dieselbe oder eine ähnliche Jobfunktion innerhalb der Prozessanlage haben. Beispielsweise können jedem der Instandhaltungstechniker in einer Prozessanlage dieselben Berechtigungen zugeordnet werden. In einigen Ausführungsformen können die Indikationen von Berechtigungen, Benutzern in der Prozessanlage, industriellen Rechenvorrichtungen innerhalb der Prozessanlage, und Zuordnungen zwischen den Berechtigungen, Benutzern, und industriellen Rechenvorrichtungen in einer oder mehreren Datenbanken gespeichert sein, die kommunikativ mit dem Server 150 gekoppelt sind.
  • Für die vorstehende Diskussion gelten folgende zusätzliche Überlegungen. Durchwegs in dieser Beschreibung beziehen sich Handlungen, die von irgendeiner Vorrichtung oder einer Routine ausgeführt werden, im Allgemeinen auf Aktionen oder Prozesse eines Prozessors, der die Daten gemäß maschinenlesbaren Befehle verarbeitet oder transformiert. Die maschinenlesbaren Befehle können auf einer Speichervorrichtung gespeichert und davon abgerufen werden, die kommunikativ mit dem Prozessor gekoppelt ist. Das heißt, die hierin beschriebenen Verfahren können durch einen Satz von maschinenausführbaren Befehlen ausgeführt werden, die auf einem computerlesbaren Medium (d.h. auf einer Speichervorrichtung) gespeichert sind. Die Befehle, wenn sie von einem oder mehreren Prozessoren einer entsprechenden Vorrichtung (z.B. einem Server, einer Benutzerschnittstellenvorrichtung usw.) ausgeführt werden, bewirken, dass die Prozessoren das Verfahren ausführen. Wo Instruktionen, Routinen, Module, Prozesse, Dienste, Programme und / oder Anwendungen hierin als gespeichert oder gesichert auf einem computerlesbaren Speicher oder auf einem computerlesbaren Medium bezeichnet werden, sollen die Wörter "gespeichert" und "gesichert" transitorische Signale ausschließen.
  • Ferner, während die Begriffe „Bediener“, „Personal", „Person", „Benutzer", „Techniker" und andere ähnliche Begriffe verwendet werden, um Personen in der Prozessanlagenumgebung zu beschreiben, die die Systeme, Apparate und Verfahren, die hierin beschrieben sind, benutzen oder mit diesem interagieren können, sollen diese Begriffe nicht einschränkend sein. Wenn ein bestimmter Begriff in der Beschreibung verwendet wird, wird der Begriff zum Teil wegen der traditionellen Tätigkeiten verwendet, die das Betriebspersonal ausführt, soll aber nicht beabsichtigen, das Personal einzuschränken, das diese bestimmte Tätigkeit ausführen könnte.
  • Zusätzlich können durchwegs in dieser Beschreibung, Pluralbeispiele als Komponenten, Operationen oder Strukturen ausgeführt sein, die als Singularbeispiel beschrieben sind. Obwohl einzelne Operationen eines oder mehrerer Verfahren als separate Operationen dargestellt und beschrieben werden, können eine oder mehrere der einzelnen Operationen gleichzeitig durchgeführt werden, und es ist nicht erforderlich, dass die Operationen in der dargestellten Reihenfolge durchgeführt werden. Strukturen und Funktionalitäten, die als separate Komponenten in Beispielkonfigurationen dargestellt werden, können als kombinierte Struktur oder Komponente ausgeführt werden. Ebenso können Strukturen und Funktionalitäten, die als Einzelkomponente dargestellt werden, als separate Komponenten ausgeführt werden. Diese und andere Variationen, Modifikationen, Ergänzungen und Verbesserungen fallen in den Umfang des hierin beschriebenen Gegenstandes.
  • Sofern nicht ausdrücklich anders angegeben, können die hier genannten Diskussionen unter Verwendung von Wörtern wie „Verarbeiten“, „Kalkulieren“, „Berechnen“, „Bestimmen“, „Identifizieren“, „Darstellen“, „Bewirken, dass es dargestellt wird“, „Bewirken, dass es angezeigt wird“, „Anzeigen“ oder dergleichen auf Handlungen oder Prozesse einer Maschine (z.B. eines Computers), die Daten, die als physikalische (z.B. elektronische, magnetische, biologische oder optische) Größen innerhalb eines oder mehrerer Speicher repräsentiert werden, verarbeitet oder transformiert (z. B. flüchtiger Speicher, nichtflüchtiger Speicher oder eine Kombination davon), Register oder andere Maschinenkomponenten, die Informationen empfangen, speichern, senden oder anzeigen, verweisen.
  • Wenn sie als Software ausgeführt sind, können jegliche der hierin beschriebenen Anwendungen, Dienste und Engines in jedem greifbaren, nicht transitorischen computerlesbaren Speicher, wie auf einer Magnetdisk, einer Laserdisk, einer Festkörper-Speichervorrichtung, einem molekularen Speicher, oder einem anderen Speichermedium, in einem RAM oder ROM eines Computers oder Prozessors usw. gespeichert werden. Obwohl die hierin offenbarten Beispielsysteme derart offenbart sind, dass unter anderem auch Software und/oder Firmware, die auf Hardware ausgeführt werden, enthalten sind, ist zu beachten, dass solche Systeme lediglich illustrativ sind und nicht als einschränkend betrachtet werden sollten. Beispielsweise wird in Betracht gezogen, dass irgendwelche oder alle dieser Hardware-, Software- und Firmware-Komponenten ausschließlich in Hardware, ausschließlich in Software oder in beliebiger Kombination von Hardware und Software ausgeführt werden könnten. Dementsprechend werden Fachleute auf diesem Gebiet leicht erkennen, dass die bereitgestellten Beispiele nicht die einzige Möglichkeit sind, solche Systeme auszuführen.
  • Somit, während die vorliegende Erfindung unter Bezugnahme auf spezifische Beispiele beschrieben worden ist, die nur zur Veranschaulichung dienen sollen und nicht einschränkend für die Erfindung sind, ist es für den Fachmann offensichtlich, dass Änderungen, Ergänzungen oder Weglassungen an den offenbarten Ausführungsformen vorgenommen werden können, ohne vom Geist und Umfang der Erfindung abzuweichen.
  • Es sollte auch verstanden werden, dass, wenn nicht ein Begriff in diesem Patent ausdrücklich mit dem Satz „Wie hier verwendet, soll der Begriff „...“ ... bedeuten“ oder einem ähnlichen Satz definiert wird, es nicht beabsichtigt ist, die Bedeutung dieses Begriffs entweder ausdrücklich oder implizit über seine eindeutige oder gewöhnliche Bedeutung hinaus zu begrenzen, und dieser Begriff sollte nicht so ausgelegt werden, dass der Umfang aufgrund irgendeiner Aussage die in irgendeinem Teil dieses Patents gemacht wurde, eingeschränkt wird (mit Ausnahme der Ansprüche). In dem Maße, in dem jeder in den Ansprüchen am Ende dieses Patents angegebene Begriff in diesem Patent betrachtet wird, in einer Weise mit einer einzigen Bedeutung übereinzustimmen, erfolgt nur aus Gründen der Klarheit, um den Leser nicht zu verwirren, und es ist nicht beabsichtigt, dass dieser Anspruchsbegriff implizit oder anderweitig auf diese einzige Bedeutung beschränkt ist. Schließlich ist es nicht beabsichtigt, dass der Umfang eines beliebigen Anspruchselements auf der Grundlage der Anwendung von 35 U.S.C. § 112 (f) und / oder pre-AIA 35 U.S.C. § 112, sechster Absatz, interpretiert wird, wenn ein Anspruchselement nicht durch das Rezitieren des Wortes „Mittel“ und eine Funktion ohne die Erwägung einer Struktur definiert wird.
  • Des Weiteren, obwohl der vorstehende Text eine detaillierte Beschreibung zahlreicher verschiedener Ausführungsformen dargelegt hat, versteht es sich, dass der Umfang des Patents durch die Worte der Ansprüche definiert ist, die am Ende dieses Patents dargelegt sind. Die detaillierte Beschreibung soll nur beispielhaft ausgelegt werden und beschreibt nicht jede mögliche Ausführungsform, weil die Beschreibung jeder möglichen Ausführungsform unpraktisch, wenn nicht gar unmöglich wäre. Zahlreiche alternative Ausführungsformen könnten realisiert werden, wobei entweder die gegenwärtige Technologie oder Technologie verwendet wird, die nach dem Anmeldetag dieses Patents entwickelt wurde, was immer noch in den Umfang der Ansprüche fällt.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Nicht-Patentliteratur
    • IEEE 802.11 [0052]
    • IEEE 802.3-Ethernet-Standard [0056]
    • IEEE 802.3-Ethernet-Standard [0057]
    • IEEE 802.3 Ethernet-Protokoll [0058]
    • 35 U.S.C. § 112 (f) [0113]
    • pre-AIA 35 U.S.C. § 112 [0113]

Claims (20)

  1. Plattform-zu-Plattform-Verfahren zur Kommunikation zwischen industriellen Rechenvorrichtungen in einem Prozesssteuerungssystem, umfassend: Registrieren einer anfragenden industriellen Rechenvorrichtungsplattform in einem Prozesssteuerungsnachrichtendienst als Antwort auf eine Anfrage zur Registrierung von der anfragenden industriellen Rechenvorrichtungsplattform, die anfragende industrielle Rechenvorrichtungsplattform und der Prozesssteuerungsnachrichtendienst jeweils umfassend ein Framework eines Kommunikationsprotokolls einer industriellen Zielrechenvorrichtungsplattform, die über einem Kommunikationsprotokoll des Prozessteuerungsnachrichtendienstes angeordnet ist, und das Protokoll des Prozesssteuerungsnachrichtendienstes über einem Netzwerkkommunikationsprotokoll angeordnet ist; Empfangen einer verpackten Nachricht von der anfragenden industriellen Rechenvorrichtungsplattform über einen Kommunikationstransporttyp, der mit dem Netzwerkkommunikationsprotokoll verbunden ist, wobei die Nachricht von der anfragenden industriellen Rechenvorrichtungsplattform in dem Kommunikationsprotokoll der industriellen Zielrechenvorrichtungsplattform erzeugt wird und in das Kommunikationsprotokoll des Prozesssteuerungsnachrichtendienst es mit einem Header, der die Identifizierung einer industriellen Zielrechenvorrichtungsplattform umfasst, und das Kommunikationsprotokoll der industriellen Zielrechenvorrichtungsplattform verpackt wird; Decodieren der verpackten Nachricht in das Kommunikationsprotokoll der industriellen Zielrechenvorrichtungsplattform; und Weiterleiten der decodierten verpackten Nachricht an die industrielle Zielrechenvorrichtungsplattform.
  2. Verfahren nach Anspruch 1, wobei das Registrieren der industriellen Rechenvorrichtungsplattform umfasst: Empfangen der Anfrage zur Registrierung von der anfragenden industriellen Rechenvorrichtungsplattform an einem Registrierungsserver auf einem Prozesssteuerungsnachrichtennetzwerk, wobei die Anfrage die Identifizierung der anfragenden industriellen Rechenvorrichtungsplattform und die Identifizierung des Registrierungsservers umfasst, wobei das Prozesssteuerungsnachrichtennetzwerk logisch unabhängig von einem digitalen Prozesssteuerungsnetzwerk zur Steuerung von Feldvorrichtungen innerhalb des Prozesssteuerungssystems ist; Verifizieren der Registrierung der anfragenden industriellen Rechenvorrichtungsplattform mit dem Prozesssteuerungsnachrichtendienst; Gewähren der Teilnahme der anfragenden industriellen Rechenvorrichtungsplattform an dem Prozesssteuerungsnachrichtendienst, wenn die anfragende industrielle Rechenvorrichtungsplattform zuvor mit dem Prozesssteuerungsnachrichtendienst registriert wurde; und Benachrichtigen anderer industrieller Rechenvorrichtungsplattformen, die in dem Prozessteuerungsnachrichtendienst registriert sind, dass die anfragende industrielle Rechenvorrichtungsplattform auf der Grundlage eines Abonnementstatus der anfragenden industriellen Rechenvorrichtung registriert ist, wobei der Abonnementstatus die industriellen Rechenvorrichtungsplattformen identifiziert, denen es erlaubt ist, mit der anfragenden industriellen Rechenvorrichtung zu kommunizieren.
  3. Verfahren nach Anspruch 2, weiter umfassend: Registrieren der anfragenden industriellen Rechenvorrichtungsplattform mit dem Prozesssteuerungsnachrichtendienst vor dem Registrieren der anfragenden industriellen Rechenvorrichtung, wobei das Registrieren umfasst: Zuweisen einer eindeutigen Kennung mit der anfragenden industriellen Rechenvorrichtung, wobei die eindeutige Kennung die anfragende industrielle Rechenvorrichtung unter anderen industriellen Rechenvorrichtungen, die mit dem Prozesssteuerungsnachrichtendienst registriert sind, eindeutig identifiziert; Festlegen von Beschränkungen und/oder Autorisierungen für die anfragende industrielle Rechenvorrichtung; und Benachrichtigen der anfragenden industriellen Rechenvorrichtung über eine Netzwerkadresse des Registrierungsservers, und/oder das Verfahren weiter umfassend: Empfangen einer Anfrage von der anfragenden industriellen Rechenvorrichtungsplattform, für Echtzeit-Peer-to-Peer-Messaging mit einer anderen industriellen Rechenvorrichtungsplattform; Bereitstellen einer Liste von anderen industriellen Rechenvorrichtungsplattformen, die in dem Prozesssteuerungsnachrichtendienst registriert sind, an die anfragende industrielle Rechenvorrichtungsplattform; und Aktivieren einer Übertragung einer Echtzeit-Nachricht von der anfragenden industriellen Rechenvorrichtungsplattform zu einer oder mehreren anderen industriellen Rechenvorrichtungsplattformen.
  4. Verfahren nach einem der Ansprüche 2 oder 3, wobei die Registrierung der anfragenden industriellen Rechenvorrichtungsplattform einen vorübergehenden Zugriff und/oder einen dauerhaften Zugriff auf den Prozesssteuerungsnachrichtendienst umfasst.
  5. Verfahren nach einem der Ansprüche 2 bis 4, wobei die Registrierung der anfragenden industriellen Rechenvorrichtungsplattform den Zugriff auf bestimmte von der Prozesssteuerungsnachrichtendienst angebotene Dienste umfasst, insbesondere, wobei die von dem Prozesssteuerungsnachrichtendienst angebotene Dienste umfassen: einen Nachrichtendienst, um einer Vielzahl von industriellen Rechenvorrichtungsplattformen zu ermöglichen, miteinander zu kommunizieren, und einen Datendateiübertragungsdienst, um einer Vielzahl von industriellen Rechenvorrichtungsplattformen zu ermöglichen, Datendateien untereinander zu übertragen.
  6. Verfahren nach einem der Ansprüche 2 bis 5, wobei das Registrieren der industriellen Rechenvorrichtungsplattform ein automatisches Registrieren der industriellen Rechenvorrichtungsplattform bei der Verbindung der industriellen Rechenvorrichtungsplattform mit dem Prozesssteuerungsnachrichtennetzwerk umfasst, insbesondere, wobei die Verbindung der industriellen Rechenvorrichtungsplattform mit dem Prozesssteuerungsnachrichtennetzwerk eine drahtlose Verbindung über einen drahtlosen Kommunikationskanal zu einem Netzwerkzugangspunkt des Prozesssteuerungsnachrichtennetzwerks ist, und/oder, wobei die Verbindung der industriellen Rechenvorrichtungsplattform mit dem Prozesssteuerungsnachrichtennetzwerk eine drahtgebundene Verbindung über einen drahtgebundenen Kommunikationskanal zu einem Netzwerkzugangspunkt des Prozesssteuerungsnachrichtennetzwerks ist.
  7. Verfahren nach Anspruch 2, wobei das Registrieren der industriellen Rechenvorrichtungsplattform das Registrieren der industriellen Rechenvorrichtungsplattform nach Erhalt eines Routings der Anfrage zur Registrierung von einer Personalrechenplattform umfasst, die mit der anfragenden industriellen Rechenvorrichtungsplattform festverdrahtet ist, wobei die Personalrechenplattform die Anfrage zur Registrierung von der anfragenden industriellen Rechenvorrichtungsplattform bei der Festverdrahtung der anfragenden industriellen Rechenvorrichtungsplattform an die Personalrechenplattform weiterleitet.
  8. Verfahren nach einem der Ansprüche 2 bis 7, weiter umfassend: Empfangen einer Anfrage von der anfragenden industriellen Rechenvorrichtungsplattform, eine oder mehrere Datendateien von der anfragenden industriellen Rechenvorrichtungsplattform zu der industriellen Zielrechenvorrichtungsplattform zu übertragen; und Aktivieren einer Übertragung der einen oder mehrerer Datendateien von der anfragenden industriellen Rechenvorrichtungsplattform zu der industriellen Zielrechenvorrichtungsplattformund/oder Empfangen einer Anfrage von der industriellen Zielrechenvorrichtungsplattform, eine oder mehrere Datendateien von der industriellen Zielrechenvorrichtungsplattform zu der anfragenden industriellen Rechenvorrichtungsplattform zu übertragen; und Aktivieren einer Übertragung der einen oder mehrerer Datendateien von der industriellen Zielrechenvorrichtungsplattform zu der anfragenden industriellen Rechenvorrichtungsplattform.
  9. Verfahren nach einem der Ansprüche 1 bis 8, wobei die industrielle Rechenvorrichtungsplattform eine oder mehrere industrielle Rechenvorrichtungsplattformen umfasst, und wobei das Decodieren der verpackten Nachricht in das Kommunikationsprotokoll der industriellen Zielrechenvorrichtungsplattform das Decodieren der verpackten Nachricht in das Kommunikationsprotokoll jeder der einen oder mehreren industriellen Zielrechenvorrichtungsplattformen umfasst, und wobei das Weiterleiten der decodierten verpackten Nachricht das Weiterleiten der decodierten verpackten Nachricht an jede der einen oder mehreren industriellen Rechenvorrichtungsplattformen umfasst.
  10. System zur Plattform-zu-Plattform-Kommunikation zwischen industriellen Rechenvorrichtungen, umfassend: einen Registrierungsserver, der ausgelegt ist, um eine anfragende industrielle Rechenvorrichtungsplattform in einem Prozesssteuerungsnachrichtendienst zu registrieren als Antwort auf eine Anfrage zur Registrierung von der anfragenden industriellen Rechenvorrichtungsplattform, wobei die anfragende industrielle Rechenvorrichtungsplattform und der Prozesssteuerungsnachrichtendienst jeweils ein Framework eines Kommunikationsprotokolls einer industriellen Zielrechenvorrichtungsplattform aufweisen, die über einem Kommunikationsprotokoll des Prozesssteuerungsnachrichtendienst es angeordnet ist, und das Protokoll des Prozesssteuerungsnachrichtendienst es über einem Netzwerkkommunikationsprotokoll angeordnet ist; und eine Prozesssteuerungsnachrichtensystemarchitektur ausgelegt für: Empfangen einer verpackten Nachricht von der anfragenden industriellen Rechenvorrichtungsplattform über einen Kommunikationstransporttyp, der mit dem Netzwerkkommunikationsprotokoll verbunden ist, wobei die Nachricht von der anfragenden industriellen Rechenvorrichtungsplattform in dem Kommunikationsprotokoll der industriellen Zielrechenvorrichtungsplattform erzeugt wird und in das Kommunikationsprotokoll des Prozesssteuerungsnachrichtendienst es mit einem Header, der die Identifizierung einer industriellen Zielrechenvorrichtungsplattform umfasst, und das Kommunikationsprotokoll der industriellen Zielrechenvorrichtungsplattform eingehüllt wird; Decodieren der verpackten Nachricht in das Kommunikationsprotokoll der industriellen Zielrechenvorrichtungsplattform; und Weiterleiten der decodierten verpackten Nachricht an die industrielle Zielrechenvorrichtungsplattform.
  11. System nach Anspruch 10, wobei die Prozesssteuerungsnachrichtensystemarchitektur weiter ausgelegt ist zum: Empfangen der Anfrage zur Registrierung von der anfragenden industriellen Rechenvorrichtungsplattform an einem Registrierungsserver auf einem Prozesssteuerungsnachrichtennetzwerk, wobei die Anfrage die Identifizierung der anfragenden industriellen Rechenvorrichtungsplattform und die Identifizierung des Registrierungsservers umfasst, wobei das Prozesssteuerungsnachrichtennetzwerk logisch unabhängig von einem digitalen Prozesssteuerungsnetzwerk zur Steuerung von Feldvorrichtungen innerhalb des Prozesssteuerungssystems ist; Verifizieren der Registrierung der anfragenden industriellen Rechenvorrichtungsplattform mit dem Prozesssteuerungsnachrichtendienst; Gewähren der Teilnahme der anfragenden industriellen Rechenvorrichtungsplattform mit dem Prozesssteuerungsnachrichtendienst, wenn die anfragende industrielle Rechenvorrichtungsplattform zuvor mit dem Prozesssteuerungsnachrichtendienst registriert wurde; und Benachrichtigen anderer industrieller Rechenvorrichtungsplattformen, die in dem Prozessteuerungsnachrichtendienst registriert sind, dass die anfragende industrielle Rechenvorrichtungsplattform auf der Grundlage eines Abonnementstatus der anfragenden industriellen Rechenvorrichtung registriert ist, wobei der Abonnementstatus die industriellen Rechenvorrichtungsplattformen identifiziert, denen es erlaubt ist, mit der anfragenden industriellen Rechenvorrichtung zu kommunizieren.
  12. Verfahren nach Anspruch 11, wobei der Registrierungsserver ferner ausgelegt ist zum: Registrieren der anfragenden industriellen Rechenvorrichtungsplattform mit dem Prozesssteuerungsnachrichtendienst vor dem Registrieren der anfragenden industriellen Rechenvorrichtung, wobei das Registrieren durch den Registrierungsserver umfasst: Zuweisen einer eindeutigen Kennung mit der anfragenden industriellen Rechenvorrichtung, wobei die eindeutige Kennung die anfragende industrielle Rechenvorrichtung unter anderen industriellen Rechenvorrichtungen, die mit dem Prozesssteuerungsnachrichtendienst registriert sind, eindeutig identifiziert; Festlegen von Beschränkungen und / oder Autorisierungen für die anfragende industrielle Rechenvorrichtung; und Benachrichtigen der anfragenden industriellen Rechenvorrichtung über eine Netzwerkadresse des Registrierungsservers.
  13. System nach einem der Ansprüche 11 oder 12, wobei die Registrierung der anfragenden industriellen Rechenvorrichtungsplattform einen vorübergehenden Zugriff und/oder einen dauerhaften Zugriff auf den Prozesssteuerungsnachrichtendienst umfasst.
  14. System nach einem der Ansprüche 11 bis 13, wobei die Registrierung der anfragenden industriellen Rechenvorrichtungsplattform einen Zugriff auf bestimmte von der Prozesssteuerungsnachrichtendienst angebotene Dienste umfasst insbesondere wobei die von dem Prozesssteuerungsnachrichtendienst angebotene Dienste umfassen: einen Nachrichtendienst, um einer Vielzahl von industriellen Rechenvorrichtungsplattformen zu ermöglichen, miteinander zu kommunizieren, und einen Datendateiübertragungsdienst, um einer Vielzahl von industriellen Rechenvorrichtungsplattformen zu ermöglichen, Datendateien untereinander zu übertragen.
  15. System nach einem der Ansprüche 11 bis 14, wobei der Registrierungsserver weiterhin ausgelegt ist, – die industrielle Rechenvorrichtungsplattform automatisch zu registrieren nachdem die industrielle Rechenvorrichtungsplattform mit dem Prozesssteuerungsnachrichtennetzwerk verbunden ist, und/oder – dass das Registrieren der industriellen Rechenvorrichtungsplattform nach Erhalt eines Routings der Anfrage zur Registrierung von einer Personalrechenplattform umfasst, die mit der anfragenden industriellen Rechenvorrichtungsplattform festverdrahtet ist, wobei die Personalrechenplattform die Anfrage zur Registrierung von der anfragenden industriellen Rechenvorrichtungsplattform bei der Festverdrahtung der anfragenden industriellen Rechenvorrichtungsplattform an die Personalrechenplattform weiterleitet.
  16. System nach einem der Ansprüche 11 bis 15, wobei die Prozesssteuerungsnachrichtensystemarchitektur weiter ausgelegt ist zum: Empfangen einer Anfrage von der anfragenden industriellen Rechenvorrichtungsplattform, für Echtzeit-Peer-to-Peer-Messaging mit einer anderen industriellen Rechenvorrichtungsplattform; Bereitstellen einer Liste von anderen industriellen Rechenvorrichtungsplattformen, die in dem Prozesssteuerungsnachrichtendienst registriert sind, an die anfragende industrielle Rechenvorrichtungsplattform; und Aktivieren einer Übertragung einer Echtzeit-Nachricht von der anfragenden industriellen Rechenvorrichtungsplattform zu einer oder mehreren anderen industriellen Rechenvorrichtungsplattformen.
  17. System nach einem der Ansprüche 11 bis 16, wobei die Verbindung der industriellen Rechenvorrichtungsplattform mit dem Prozesssteuerungsnachrichtennetzwerk – eine drahtlose Verbindung über einen drahtlosen Kommunikationskanal oder eine drahtgebundene Verbindung über einen drahtgebundenen Kommunikationskanal zu einem Netzwerkzugangspunkt des Prozesssteuerungsnachrichtennetzwerks ist.
  18. System nach einem der Ansprüche 11 bis 17, wobei die Prozesssteuerungsnachrichtensystemarchitektur weiter ausgelegt ist zum: Empfangen einer Anfrage von der anfragenden industriellen Rechenvorrichtungsplattform, eine oder mehrere Datendateien von der anfragenden industriellen Rechenvorrichtungsplattform zu der industriellen Zielrechenvorrichtungsplattform zu übertragen; und Aktivieren einer Übertragung der einen oder mehrerer Datendateien von der anfragenden industriellen Rechenvorrichtungsplattform zu der industriellen Zielrechenvorrichtungsplattform und/oder Empfangen einer Anfrage von der industriellen Zielrechenvorrichtungsplattform, eine oder mehrere Datendateien von der industriellen Zielrechenvorrichtungsplattform zu der anfragenden industriellen Rechenvorrichtungsplattform zu übertragen; und Aktivieren einer Übertragung der einen oder mehrerer Datendateien von der industriellen Zielrechenvorrichtungsplattform zu der anfragenden industriellen Rechenvorrichtungsplattform.
  19. System nach einem der Ansprüche 11 bis 18, wobei die industrielle Rechenvorrichtungsplattform eine oder mehrere industrielle Rechenvorrichtungsplattformen umfasst und wobei die Prozesssteuerungsnachrichtensystemarchitektur weiter dazu ausgelegt ist, die verpackte Nachricht in das Kommunikationsprotokoll jeder der einen oder mehreren industriellen Rechenvorrichtungsplattformen zu decodieren, und die verpackte Nachricht an jede der einen oder mehreren industriellen Rechenvorrichtungsplattformen weiterzuleiten; und/oder das System ferner umfassend eine oder mehrere industrielle Rechenvorrichtungsplattformen, die jeweils kommunikativ mit dem Registrierungsserver und der Prozesssteuerungsnachrichtenarchitektur verbunden sind, wobei jede industrielle Rechenvorrichtungsplattform ausgelegt ist zum: Empfangen der decodierten verpackten Nachricht, die ein Thema und eine Anwendung identifiziert; Übermitteln der decodierten verpackten Nachricht an die in der decodierten verpackten Nachricht identifizierten Anwendung zur Verarbeitung; und Leiten der decodierten verpackten Nachricht von der Anwendung zu einem Prozess basierend auf dem Thema, das in der decodierten verpackten Nachricht identifiziert wurde, und/oder wobei die anfragende industrielle Rechenvorrichtungsplattform auf einem ersten Netzwerk liegt und die industrielle Zielrechenvorrichtungsplattform sich auf einem von dem ersten Netzwerk isolierten zweiten Netzwerk befindet, wobei das System ferner eine zwischengeschaltete industrielle Rechenvorrichtungsplattform umfasst, die kommunikativ mit der Prozesssteuerungsnachrichtenarchitektur und der anfragenden industriellen Rechenvorrichtungsplattform gekoppelt ist, wobei die zwischengeschaltete industrielle Rechenvorrichtungsplattform ausgelegt ist zum: Aufrechterhalten der Isolierung zwischen dem ersten und dem zweiten Netzwerk; Empfangen der decodierten verpackten Nachricht, wobei die decodierte verpackte Nachricht die industrielle Zielrechenvorrichtungsplattform auf dem zweiten Netzwerk identifiziert; und Schnittstellen-Umleiten der Nachricht an die in der decodierten Nachricht identifizierten industrielle Zielrechenvorrichtungsplattform.
  20. Computer-lesbares Speichermedium, welches Instruktionen enthält, die mindestens einen Prozessor dazu veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 9 zu implementieren, wenn die Instruktionen durch mindestens einen Prozessor ausgeführt werden.
DE102017116706.4A 2016-07-22 2017-07-24 Prozesssteuerungskommunikationsarchitektur Pending DE102017116706A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/217,112 US10375162B2 (en) 2016-07-22 2016-07-22 Process control communication architecture
US15/217,112 2016-07-22

Publications (1)

Publication Number Publication Date
DE102017116706A1 true DE102017116706A1 (de) 2018-01-25

Family

ID=59523660

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017116706.4A Pending DE102017116706A1 (de) 2016-07-22 2017-07-24 Prozesssteuerungskommunikationsarchitektur

Country Status (5)

Country Link
US (1) US10375162B2 (de)
JP (1) JP7098287B2 (de)
CN (1) CN107643735B (de)
DE (1) DE102017116706A1 (de)
GB (1) GB2553635B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021127963A1 (de) 2021-10-27 2023-04-27 Krones Aktiengesellschaft Behälterbehandlungsanlage mit wenigstens einer Behälterbehandlungsmaschine zum Behandeln von Behältern und einem zentralen Rechtezuweisungssystem
DE102021215009A1 (de) 2021-12-23 2023-06-29 Lenze Se Automatisierungssystem

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11605037B2 (en) 2016-07-20 2023-03-14 Fisher-Rosemount Systems, Inc. Fleet management system for portable maintenance tools
JP6769284B2 (ja) * 2016-12-16 2020-10-14 横河電機株式会社 設定装置、設定方法、設定プログラム、記録媒体、及び端末装置
US10425792B2 (en) * 2017-06-21 2019-09-24 Honeywell International Inc. Virtual wireless devices for industrial wireless sensor networks
US10687389B2 (en) * 2018-01-29 2020-06-16 Honeywell International Inc. Wireless industrial remote controller for industrial process control and automation systems or other systems
US10663929B2 (en) * 2018-03-20 2020-05-26 Fisher-Rosemount Systems, Inc. Long-haul safety system trips
US10764770B2 (en) * 2018-08-29 2020-09-01 Landis+Gyr Innovations, Inc. Detecting network devices without joining a network
US10962962B2 (en) * 2019-05-20 2021-03-30 Fisher-Rosemount Systems, Inc. Quick connection techniques for skid communicator tool
CN111142480B (zh) * 2019-12-09 2023-04-25 南京国电南自维美德自动化有限公司 一种过程控制站安全通讯方法、系统及分散控制系统
US11856067B2 (en) * 2020-06-12 2023-12-26 Vmware, Inc. Methods and apparatus to centralize localization of micro-services messages in a distributed cloud environment
CN112055071B (zh) * 2020-08-31 2022-02-22 郑州信大捷安信息技术股份有限公司 一种基于5g的工业控制安全通信系统及方法
CN113406906B (zh) * 2021-05-26 2022-08-23 中国联合网络通信集团有限公司 工业料理设备的远程控制方法及其设备
US20230145749A1 (en) * 2021-11-05 2023-05-11 Rockwell Automation Technologies, Inc. Configurable media interface module

Family Cites Families (97)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6301527B1 (en) * 1996-04-03 2001-10-09 General Electric Company Utilities communications architecture compliant power management control system
GB9623298D0 (en) 1996-11-08 1997-01-08 Int Computers Ltd Updating mechanism for software
US6282709B1 (en) 1997-11-12 2001-08-28 Philips Electronics North America Corporation Software update manager
US6035423A (en) 1997-12-31 2000-03-07 Network Associates, Inc. Method and system for providing automated updating and upgrading of antivirus applications using a computer network
FI111760B (fi) 1999-04-16 2003-09-15 Metso Automation Oy Kenttälaitteen langaton ohjaus teollisuusprosessissa
JP3451989B2 (ja) 1999-07-14 2003-09-29 ミノルタ株式会社 印刷システムにおけるソフトウェアの版管理装置
US7289994B2 (en) 1999-10-18 2007-10-30 Fisher-Rosemount Systems, Inc. Interconnected zones within a process control system
US7286894B1 (en) 2000-01-07 2007-10-23 Pasco Scientific Hand-held computer device and method for interactive data acquisition, analysis, annotation, and calibration
JP2002007129A (ja) 2000-06-20 2002-01-11 Oki Electric Ind Co Ltd ソフトウェアの更新方法及び更新システム
US7839890B1 (en) * 2000-11-02 2010-11-23 Fisher-Rosemount Systems, Inc. Multiplexed data transmissions through a communication link
WO2003001343A2 (en) 2001-06-22 2003-01-03 Wonderware Corporation Supervisory process control and manufacturing information system application having an extensible component model
US7051143B2 (en) * 2001-06-25 2006-05-23 Schneider Automation Inc. Method, system and program for the transmission of modbus messages between networks
TWI246028B (en) 2001-06-28 2005-12-21 Trek 2000 Int Ltd A portable device having biometrics-based authentication capabilities
US7539978B1 (en) 2001-11-01 2009-05-26 Cigital, Inc. Method for understanding and testing third party software components
WO2003050625A2 (en) 2001-12-06 2003-06-19 Fisher-Rosemount Systems, Inc. Intrinsically safe field maintenance tool
US7039744B2 (en) 2002-03-12 2006-05-02 Fisher-Rosemount Systems, Inc. Movable lead access member for handheld field maintenance tool
DE10393080T5 (de) 2002-10-08 2005-09-29 Invensys Systems, Inc., Foxboro Serviceportal
US7574509B2 (en) * 2002-11-25 2009-08-11 Fisher-Rosemount Systems, Inc. Interactive two-way collaboration in process control plants
CA2511004C (en) * 2002-12-23 2015-07-21 Power Measurement Ltd. Power monitoring integrated circuit with communication interface
JP2004234056A (ja) 2003-01-28 2004-08-19 Ricoh Co Ltd ソフトウェア更新方法、管理サーバプログラム、ソフトウェア更新プログラム、及びプリンタユーティリティプログラム
US7526347B2 (en) 2003-02-18 2009-04-28 Fisher-Rosemount Systems, Inc. Security for objects in a process plant configuration system
US7555749B2 (en) 2003-03-10 2009-06-30 Microsoft Corporation Software updating system and method
US7512521B2 (en) * 2003-04-30 2009-03-31 Fisher-Rosemount Systems, Inc. Intrinsically safe field maintenance tool with power islands
US6925419B2 (en) 2003-05-16 2005-08-02 Fisher-Rosemount Systems, Inc. Intrinsically safe field maintenance tool with removable battery pack
US7620948B1 (en) 2003-08-29 2009-11-17 Adobe Systems Incorporated Client side software updating
DE10344575A1 (de) 2003-09-25 2005-04-28 Siemens Ag Vorrichtung zur Übertragung von Daten sowie tragbares elektronisches Gerät und Feldgerät für eine derartige Vorrichtung
US7016741B2 (en) 2003-10-14 2006-03-21 Rosemount Inc. Process control loop signal converter
US7177122B2 (en) 2003-10-27 2007-02-13 Seagate Technology Llc Biasing for tri-layer magnetoresistive sensors
US7478381B2 (en) 2003-12-15 2009-01-13 Microsoft Corporation Managing software updates and a software distribution service
US7539686B2 (en) 2004-03-12 2009-05-26 Microsoft Corporation Tag-based schema for distributing update metadata in an update distribution system
US8225304B2 (en) 2004-03-23 2012-07-17 Kabushiki Kaisha Toshiba System and method for remotely securing software updates of computer systems
JP2007536634A (ja) 2004-05-04 2007-12-13 フィッシャー−ローズマウント・システムズ・インコーポレーテッド プロセス制御システムのためのサービス指向型アーキテクチャ
US7975266B2 (en) 2004-07-30 2011-07-05 Sap Aktiengesellschaft Remote installation of computer resources
US7421531B2 (en) 2005-01-12 2008-09-02 Rosemount Inc. Isolating system that couples fieldbus data to a network
US20070022403A1 (en) 2005-07-21 2007-01-25 Caterpillar Inc. Software system development apparatus
US20070169079A1 (en) 2005-11-08 2007-07-19 Microsoft Corporation Software update management
US20070118699A1 (en) 2005-11-23 2007-05-24 General Electric Company System and method for updating turbine controls and monitoring revision history of turbine fleet
US20070186010A1 (en) 2006-02-03 2007-08-09 Rockwell Automation Technologies, Inc. Extending industrial control system communications capabilities
US8286154B2 (en) 2006-03-22 2012-10-09 Honeywell International Inc. Apparatus and method for live loading of version upgrades in a process control environment
US8332567B2 (en) * 2006-09-19 2012-12-11 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system
US9411769B2 (en) * 2006-09-19 2016-08-09 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system
US8782249B1 (en) 2006-09-28 2014-07-15 Rockwell Automation Technologies, Inc. Message engine
US7321846B1 (en) 2006-10-05 2008-01-22 Rosemount Inc. Two-wire process control loop diagnostics
US7675932B2 (en) 2006-11-09 2010-03-09 Rosemount Inc. Adapter for providing digital communication between a field device and a computer
EP1925918A3 (de) 2006-11-27 2009-01-21 VEGA Grieshaber KG Anschlussbox zür Übertragung von einem signal
EP2129054B1 (de) * 2007-03-29 2015-10-28 Fujitsu Limited Kommunikationsvorrichtung und kommunikationsvorrichtungs-steuerverfahren
US8725081B2 (en) 2007-04-13 2014-05-13 Fisher-Rosemount Systems, Inc. Wireless process communication adapter for handheld field maintenance tool
US7857222B2 (en) 2007-08-16 2010-12-28 Hand Held Products, Inc. Data collection system having EIR terminal interface node
US9244455B2 (en) 2007-09-10 2016-01-26 Fisher-Rosemount Systems, Inc. Location dependent control access in a process control system
US8413130B2 (en) 2007-10-03 2013-04-02 International Business Machines Corporation System and method for self policing of authorized configuration by end points
US20090133012A1 (en) 2007-11-21 2009-05-21 Cyberlink Corporation Apparatus and method for providing notification of software update
JP5130073B2 (ja) 2008-02-08 2013-01-30 株式会社オービックビジネスコンサルタント 情報処理システム、サーバ装置、ユーザ管理装置、情報処理方法、およびプログラム
US20090320125A1 (en) 2008-05-08 2009-12-24 Eastman Chemical Company Systems, methods, and computer readable media for computer security
US9083548B2 (en) * 2008-09-23 2015-07-14 Fisher-Rosemount Systems, Inc. Apparatus and methods to communicatively couple field devices to controllers in a process control system
GB2465195A (en) 2008-11-10 2010-05-12 Iti Scotland Ltd Controlling the brightness of an LCD backlight comprising a plurality of LEDs
US8561052B2 (en) 2008-12-08 2013-10-15 Harris Corporation Communications device with a plurality of processors and compatibility synchronization module for processor upgrades and related method
US8374094B2 (en) * 2008-12-11 2013-02-12 Fisher-Rosemount Systems, Inc Methods and systems to verify a communication path between a field device and a process controller in a process control system
JP5288473B2 (ja) * 2009-03-13 2013-09-11 オムロンオートモーティブエレクトロニクス株式会社 制御システムおよび方法、並びに、携帯機および通信方法
US8204717B2 (en) 2009-04-01 2012-06-19 Honeywell International Inc. Cloud computing as a basis for equipment health monitoring service
US9003387B2 (en) 2009-09-25 2015-04-07 Fisher-Rosemount Systems, Inc. Automated deployment of computer-specific software updates
US20110087461A1 (en) 2009-10-10 2011-04-14 Hollander Milton B Wireless data logging device
JP2011198236A (ja) * 2010-03-23 2011-10-06 Metawater Co Ltd プラント監視支援システム、及び同システムにおけるクラウドサービス提供装置、ならびにプログラム
US8766794B2 (en) 2010-07-28 2014-07-01 Fisher-Rosemount Systems, Inc. Handheld field maintenance tool with improved locational awareness functionality
US20120069846A1 (en) * 2010-09-17 2012-03-22 Battelle Memorial Institute Serial Communication Tapping and Transmission to Routable Networks
WO2012048148A1 (en) * 2010-10-07 2012-04-12 Schweitzer Engineering Laboratories, Inc. Systems and methods for extending a deterministic fieldbus network over a wide area
US8941465B2 (en) 2010-12-02 2015-01-27 Viscount Security Systems Inc. System and method for secure entry using door tokens
US20140019768A1 (en) 2010-12-02 2014-01-16 Viscount Security Systems Inc. System and Method for Shunting Alarms Using Identifying Tokens
JP5797913B2 (ja) 2011-03-10 2015-10-21 東京エレクトロン株式会社 生産効率化装置、生産効率化方法、コンピュータプログラム
US8626916B2 (en) 2011-07-20 2014-01-07 Fisher-Rosemount Systems, Inc. Handheld field maintenance tool with process communication tunnel
CN103828477B (zh) * 2011-09-15 2018-05-22 费希尔-罗斯蒙特系统公司 跨越使用不兼容网络路由协议的通信网络传送数据帧
KR101217607B1 (ko) 2012-04-18 2013-01-02 현대인프라코어 주식회사 저오류 초고속 시리얼 통신이 가능한 산업용 컨트롤러 장치 및 그 구동 방법
JP5793464B2 (ja) * 2012-04-20 2015-10-14 株式会社日立製作所 プラント監視システム
US20150156286A1 (en) * 2012-06-07 2015-06-04 Schneider Electric Industries Sas Message tunneling in an industrial network
WO2013184117A1 (en) 2012-06-07 2013-12-12 Schneider Electric Industries Sas Message tunneling in industrial networks
US9582259B2 (en) * 2012-08-03 2017-02-28 Nokia Technologies Oy Method and apparatus for providing template-based applications
US9253054B2 (en) 2012-08-09 2016-02-02 Rockwell Automation Technologies, Inc. Remote industrial monitoring and analytics using a cloud infrastructure
JP5886714B2 (ja) 2012-08-22 2016-03-16 横河電機株式会社 携帯型機器保守支援装置
US9594896B2 (en) 2012-12-21 2017-03-14 Blackberry Limited Two factor authentication using near field communications
US10133243B2 (en) 2013-03-15 2018-11-20 Fisher-Rosemount Systems, Inc. Method and apparatus for seamless state transfer between user interface devices in a mobile control room
GB2513708B (en) * 2013-03-15 2020-08-19 Fisher Rosemount Systems Inc Method and apparatus for seamless state transfer between user interface devices in a mobile control room
GB2513956B (en) * 2013-03-15 2021-01-06 Fisher Rosemount Systems Inc Context sensitive mobile control in a process plant
US20160132046A1 (en) 2013-03-15 2016-05-12 Fisher-Rosemount Systems, Inc. Method and apparatus for controlling a process plant with wearable mobile control devices
EP2782073B1 (de) 2013-03-19 2019-11-20 Nxp B.V. Chipkarte mit taktiler Benutzeroberfläche
US9621685B2 (en) * 2013-04-21 2017-04-11 Oliver Solutions Ltd. Architecture for an access network system management protocol control under heterogeneous network management environment
US9426653B2 (en) 2013-07-17 2016-08-23 Honeywell International Inc. Secure remote access using wireless network
US9343899B2 (en) 2013-10-03 2016-05-17 Fisher Controls International Llc Intrinsically safe voltage limiting shunt regulator circuit
US20150281227A1 (en) 2014-03-31 2015-10-01 Symple ID Inc. System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
US11275861B2 (en) 2014-07-25 2022-03-15 Fisher-Rosemount Systems, Inc. Process control software security architecture based on least privileges
DE102014111046A1 (de) 2014-08-04 2016-02-04 Endress+Hauser Process Solutions Ag Verfahren zum Bedienen eines Feldgerätes
DE102014112082A1 (de) * 2014-08-22 2016-02-25 Beckhoff Automation Gmbh Verteilerknoten, Automatisierungsnetz und Verfahren zum Übertragen von echtzeitrelevanten und nicht-echtzeitrelevanten Datenpaketen
US10725442B2 (en) * 2014-09-12 2020-07-28 Fisher-Rosemount Systems, Inc. Methods and apparatus to communicatively couple on/off valves to controllers in a process control system
GB2535839B (en) 2015-01-08 2021-06-09 Fisher Rosemount Systems Inc Apparatus and methods to communicatively couple field devices to controllers in a process control system
US9709602B2 (en) 2015-04-09 2017-07-18 Fisher-Rosemount Systems, Inc. Method for supplying fieldbus communication and power from a handheld maintenance tool in a hazardous area using a single lead set
US9882893B2 (en) 2015-09-15 2018-01-30 Honeywell International Inc. System and method for secured password management for industrial devices
US10693906B2 (en) * 2015-09-24 2020-06-23 Saudi Arabian Oil Company Providing secure data transfer between networks
US9672028B1 (en) 2015-11-19 2017-06-06 Ricoh Company, Ltd. Device management system, apparatus and method for notification and scheduling of firmware update
US10382312B2 (en) 2016-03-02 2019-08-13 Fisher-Rosemount Systems, Inc. Detecting and locating process control communication line faults from a handheld maintenance tool

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
35 U.S.C. § 112 (f)
IEEE 802.11
IEEE 802.3 Ethernet-Protokoll
IEEE 802.3-Ethernet-Standard
pre-AIA 35 U.S.C. § 112

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021127963A1 (de) 2021-10-27 2023-04-27 Krones Aktiengesellschaft Behälterbehandlungsanlage mit wenigstens einer Behälterbehandlungsmaschine zum Behandeln von Behältern und einem zentralen Rechtezuweisungssystem
DE102021215009A1 (de) 2021-12-23 2023-06-29 Lenze Se Automatisierungssystem

Also Published As

Publication number Publication date
US10375162B2 (en) 2019-08-06
GB201710211D0 (en) 2017-08-09
CN107643735A (zh) 2018-01-30
JP7098287B2 (ja) 2022-07-11
JP2018037066A (ja) 2018-03-08
GB2553635A (en) 2018-03-14
GB2553635B (en) 2021-10-20
CN107643735B (zh) 2021-10-29
US20180027054A1 (en) 2018-01-25

Similar Documents

Publication Publication Date Title
DE102017116706A1 (de) Prozesssteuerungskommunikationsarchitektur
DE102017116576A1 (de) Prozesssteuerungskommunikation zwischen einem tragbaren Feldwartungswerkzeug und einem Prozessleitinstrument
DE102017116539A1 (de) Prozesssteuerungskommunikation zwischen einem tragbaren Feldwartungswerkzeug und einem Asset-Management-System
DE102021123548A1 (de) Netzwerkressourcenverwaltung in einem kommunikationsnetzwerk für steuerungs- und automationssysteme
DE102017116161A1 (de) Zwei-Faktor-Authentifizierung für Benutzerschnittstelleneinrichtungen in einer Prozessanlage
DE102017124821A1 (de) Veröffentlichung von daten über eine datendiode für gesicherte prozesssteuerungskommunikationen
DE102021123541A1 (de) Sehr vielseitige feldgeräte und kommunikationsnetzwerke zur verwendung in steuerungs- und automationssystemen
DE102017116139A1 (de) Flottenmanagementsystem für tragbare Wartungswerkzeuge
DE102011001794A1 (de) Verfahren und Geräte zum kommunikationsmäßigen Koppeln einer tragbaren Vorrichtung mit Prozessregelungsvorrichtungen in einem Prozessregelungssystem
DE102017116311A1 (de) Authentifizierung und autorisierung zum kontrollieren des zugriffs auf prozesskontrolleinrichtungen in einer prozessanlage
DE102021123546A1 (de) Veröffentlichungs-abonnement-kommunikationsarchitektur für sehr vielseitige feldgeräte in steuerungs- und automationssystemen
DE102021123544A1 (de) Knotenverwaltung von knotenbasierten kommunikationsnetzwerken für sehr vielseitige feldgeräte in steuerungs- und automationssystemen
DE102022114301A1 (de) Software-definiertes prozesssteuerungssystem für industrielle prozessanlagen
DE102021123538A1 (de) Sicherheitssysteme zum einsatz beim implementieren von sehr vielseitigen feldgeräten und kommunikationsnetzwerken in steuerungs- und automationssystemen
DE102022114256A1 (de) Systeme und verfahren zur dynamisch aufrechterhaltenen redundanz und zum lastausgleich in softwaredefinierten steuerungssystemen für industrielle prozessanlagen
DE102022114391A1 (de) Suchdienst in einem softwaredefinierten Steuerungssystem
DE102022115155A1 (de) Visualisierung eines softwaredefinierten prozesssteuerungsystems für industrielle prozessanlagen
DE102022114267A1 (de) Systeme und verfahren zur dynamischen aufrechterhaltung der redundanz und des lastausgleichs in softwaredefinierten steuerungssystemen für industrielle prozessanlagen
DE102022114541A1 (de) Suchdienst in einem softwaredefinierten steuerungssystem
DE102022114306A1 (de) E/a-serverdienste, die so konfiguriert sind, dass sie die steuerung in einer prozesssteuerungsumgebung durch containerisierte steuerungsdienste erleichtern
DE102022114542A1 (de) Suchdienst in einem softwaredefinierten steuerungssystem
DE102022114305A1 (de) E/a serverdienste zur auswahl und verwendung aktiver steuerungsausgänge von containerisierten steuerungsdiensten in einer prozesssteuerungsumgebung
DE102022114250A1 (de) Systeme und Verfahren zur hierarchischen Organisation von softwaredefinierten Prozesssteuerungssystemen für industrielle Prozessanlagen
DE102022114380A1 (de) Sicherheitsdienste in einem softwaredefinierten steuerungssystem
DE102022115178A1 (de) Visualisierung eines softwaredefinierten prozesssteuerungsstems für industrielle prozessanlagen

Legal Events

Date Code Title Description
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000

R012 Request for examination validly filed