FI116004B - Varmennus prosessinohjausjärjestelmässä - Google Patents
Varmennus prosessinohjausjärjestelmässä Download PDFInfo
- Publication number
- FI116004B FI116004B FI20020453A FI20020453A FI116004B FI 116004 B FI116004 B FI 116004B FI 20020453 A FI20020453 A FI 20020453A FI 20020453 A FI20020453 A FI 20020453A FI 116004 B FI116004 B FI 116004B
- Authority
- FI
- Finland
- Prior art keywords
- data
- data units
- property information
- opc
- customer
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B9/00—Safety arrangements
- G05B9/02—Safety arrangements electric
- G05B9/03—Safety arrangements electric with multiple-channel loop, i.e. redundant control systems
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Automation & Control Theory (AREA)
- Hardware Redundancy (AREA)
- Radar Systems Or Details Thereof (AREA)
- Detection And Prevention Of Errors In Transmission (AREA)
- Computer And Data Communications (AREA)
- For Increasing The Reliability Of Semiconductor Memories (AREA)
- Semiconductor Integrated Circuits (AREA)
- Safety Devices In Control Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
1 11CCG4
Varmennus prosessinohjausjärjestelmässä
Keksinnön tausta
Keksintö liittyy varmennuksen (redundancy) järjestämiseen prosessinohjausjärjestelmässä.
5 Teollisuusprosessissa pitkälle automatisoitu järjestelmä huolehtii prosessin oikeasta toiminnasta. Teollisuusprosessi, kuten paperinvalmistus-prosessi tai voimalaitosprosessi, on erittäin laaja ja monimutkainen sisältäen monia muuttujia. Teollisuusprosessin ohjaukseen käytettävä tietojärjestelmä hoitaa erilaisia prosessin ominaisuuksien keräämiseen, jakamiseen, tallenta-10 miseen, esittämiseen ja prosessin ohjaamiseen liittyviä tehtäviä. Prosessin ohjausjärjestelmässä on tyypillisesti suuri määrä itsenäisesti toimivia tai operaattorin hallinnassa olevia työasemia. Nämä työasemat toteuttavat erilaisia prosessinhallintaan liittyviä tehtäviä, kuten mittaustietojen käsittelyä ja historiatietojen tallentamista, työasemissa suoritettavien sovellusten mukaisesti.
15 Perinteisesti prosessinohjausjärjestelmissä on käytetty valmistaja kohtaisia (proprietary) laitteisto- ja ohjelmistoratkaisuja, jolloin eri valmistajien laitteet eivät voi kommunikoida toistensa kanssa. Tällöin sovelluksia varten on • · t* .· ollut pakko määritellä valmistajakohtaisia rajapintoja eri laitteiden tietoihin pää- ·,· j semiseksi. Prosessinohjausteollisuudessa onkin kehitetty useita standardeja, ·;· 20 jotka määrittävät avoimia kommunikaatiorajapintoja käytettäväksi prosessinoh-
.**·. jausjärjestelmän eri laitteiden välillä. Eräs tällainen avoin standardi on OPC
(Object Linking and Embedding for Process Control). OPC tarjoaa Acti-*..* veX/COM-teknologioihin (Component Object Model) perustuvan joukon raja- *·*·* pintoja, ominaisuuksia ja menetelmiä käytettäväksi prosessinohjaussovelluksia 25 varten. OPC-standardia tukeva väyläratkaisu käsittää OPC-asiakkaita (OPC ·*/·; Client) ja OPC-palvelimia (OPC Server). OPC-palvelimet voivat kommunikoida valmistajakohtaisten laitteiden kanssa ja välittää tietoja eri OPC-asiakkaille, jotka edelleen välittävät tietoja niitä hyödyntäville sovelluksille. OPC:n avulla
• ► I
sovelluksille voidaan tarjota yhteinen rajapinta erilaisten prosessinohjauslait-·’...· 30 teiden tietoihin pääsemiseksi.
....: Jopa kymmeniä OPC-asiakkaita palvelevien OPC-palvelimien toimi- ,,,,. vuus on siis kriittistä tietojärjestelmässä. Järjestelmän toimivuuden varmistami- • · seksi voidaankin järjestää OPC-palvelimien varmennus kahdennuksella, jolloin järjestelmään lisätään primäärisen OPC-palvelimen lisäksi sekundäärinen 35 OPC-palvelin. Tämänkaltainen varmennusjärjestely on esitetty julkaisussa WO 0023857, jonka mukaisessa ratkaisussa siirrytään käyttämään sekundääristä 116C04 2 OPC-palvelinta, kun primäärinen OPC-palvelin ei ole enää käytettävissä. Sekundäärinen palvelin voi ryhtyä hoitamaan primäärisen palvelimen tehtäviä ilman, että asiakaslaitteet huomaavat muutosta (asiakaslaitteelle tarjottu looginen yhteys ei muutu, vaikka sitä tarjoava palvelinlaite vaihtuukin). Julkaisussa 5 WO 0 023 857 esitetty ratkaisu ei kuitenkaan ota huomioon muita virhetilanteita kuin palvelimen tai yhteyden vikaantumisen ja näin ollen tarjoaa rajallisen varmennuksen. Vaikka palvelin olisi kunnossa, voi esimerkiksi palvelimen ja siihen liitetyn kenttä- tai muun laitteen välinen yhteys olla kokonaan poikki tai muuten häiriöllinen.
10 Keksinnön lyhyt selostus
Keksinnön tavoitteena on kehittää parannettu varmennusratkaisu prosessinohjausjärjestelmiä varten. Keksinnön tavoitteet saavutetaan menetelmällä, prosessinohjausjärjestelmällä, prosessinohjausjärjestelmän laitteella ja tietokoneohjelmalla, joille on tunnusomaista se, mitä sanotaan itsenäisissä 15 patenttivaatimuksissa. Keksinnön edulliset suoritusmuodot ovat epäitsenäisten patenttivaatimusten kohteena.
Keksintö perustuu siihen, että asiakaslaitteelle järjestetään ainakin :·'.·* kaksi rinnakkaista loogista yhteyttä olennaisesti samojen tietojen siirtämiseksi : ainakin yhden tietolähteen ja asiakaslaitteen välillä. Eri loogisten yhteyksien ··· 20 kautta siirrettävien rinnakkaisten tietoyksiköiden ominaisuustiedot tarkastetaan .··*. asiakaslaitteessa ja niitä verrataan. Asiakaslaitteeseen on ennalta määritetty järjestyskriteerit, joiden mukaisesti rinnakkaiset tietoyksiköt voidaan asettaa *;,/ paremmuusjärjestykseen. Rinnakkaisilla tietoyksiköillä tarkoitetaan tietoyksik-
• I
'·*.* köjä, joiden kantama sovelluksen käyttöön tarkoitettu hyötykuorma on täsmäl- 25 leen tai olennaisesti sama. Yhden tai useamman tietoyksiköitä prosessoivan sovelluksen käytettäväksi valitaan sen loogisen yhteyden kautta välitettyjä tie-• * ‘ toyksiköitä, joiden ominaisuustiedot ovat ennalta määritettyjen järjestyskriteeri- en mukaisesti parhaita. Loogisella yhteydellä tarkoitetaan ainakin kahden tie-·' ·’ donsiirtoentiteetin muodostamaa järjestelyä prosessinohjausjärjestelmän tieto- 30 jen siirtämiseksi, rinnakkaiset loogiset yhteydet eivät välttämättä ole järjestetty fyysisesti eri tiedonsiirtovälineiden kautta. Tiedonsiirto voi loogisen yhteyden _. kautta olla järjestetty piiri- tai pakettikytkentäisesti.
Keksinnön mukaisen järjestelyn etuna on, että rinnakkaisten yhteyksien kautta siirretyistä rinnakkaisista tietoyksiköistä voidaan aina valita par-35 haimmat. Tällöin voidaan järjestää varmennus, joka huomioi myös siirrettävien tietoyksiköiden laatua heikentävät ongelmat tiedonsiirrossa. Rinnakkaisten tie- 116C04 3 toyksiköiden ominaisuustietojen vertailuun perustuvalla varmennuksella saadaan tietoyksiköitä käyttävän sovelluksen kannalta nopea toiminta myös tilanteissa, joissa jokin yhteyksistä vikaantuu, eli vältetään uuden korvaavan yhteyden (esim. sekundäärisen palvelimen kautta) aktivoimisesta aiheutuva viive.
5 Keksinnön erään edullisen suoritusmuodon mukaisesti verrattavat ominaisuustiedot ovat OPC-standardia tukevan palvelinlaitteen OPC-alkioille (OPC Item) assosioimia laatutietoja ja ennalta määritetyt järjestyskriteerit perustuvat eri OPC-spesifikaatioissa määritettyjen laatutasojen asettamiseen paremmuusjärjestykseen. Tällöin voidaan hyödyntää jo OPC-spesifikaatioissa 10 määritettyjä laatutietokenttiä OPC-yhteyksien varmennuksessa.
Keksinnön vielä erään edullisen suoritusmuodon mukaisesti verrattavat ominaisuustiedot ovat tietoyksiköiden aikaleimoja ja asiakaslaitteessa valitaan loogisten yhteyksien rinnakkaisista tietoyksiköistä aina tietoyksiköt, jotka ovat aikaleimoiltaan uusimpia. Tällöin voidaan tarjota uusin mahdollinen tieto 15 sovellukselle. Tämä suoritusmuoto voi myös täydentää laatutietojen vertailua edullisesti tilanteessa, jossa rinnakkaiset tietoyksiköt ovat laatutietojen perusteella tasavertaisia.
: · \: Kuvioiden lyhyt selostus >,* j Keksintöä selostetaan nyt lähemmin edullisten suoritusmuotojen yh- ··' 20 teydessä, viitaten oheisiin piirroksiin, joista: • · * ·
Kuvio 1 esittää yleisesti lohkokaaviona erästä prosessinohjausjär- jestelmää;
Kuvio 2 esittää lohkokaaviona keksinnön erään edullisen suoritus-
* I
muodon mukaisen prosessinohjausjärjestelmän palvelimen toiminnallista ra-25 kennetta;
Kuvio 3 esittää vuokaaviona keksinnön erään edullisen suoritus- * * • ’'': muodon mukaista menetelmää;
Kuvio 4 esittää lohkokaaviona ensimmäisen suoritusmuodon mu-; ·’ kaista varmennuskonfiguraatiota; 30 Kuvio 5 esittää lohkokaaviona toisen suoritusmuodon mukaista var- mennuskonfiguraatiota;
Kuvio 6 esittää lohkokaaviona kolmannen suoritusmuodon mukaista ' * * * I t varmennuskonfiguraatiota; ja
Kuvio 7 esittää lohkokaaviona neljännen suoritusmuodon mukaista 35 varmennuskonfiguraatiota.
116C04 4
Keksinnön yksityiskohtainen selostus
Viitaten kuvion 1 esimerkkiin, prosessinohjausjärjestelmä käsittää OPC-asiakkaita OPCC, OPC-palvelimia OPCS ja OPC-palvelimiin liitettyjä laitteita DEV. OPC-asiakkaan OPCC käsittävät työasemat WS voivat niissä suori-5 tettavan sovellusten mukaisesti suorittaa eri tehtäviä: Ne voivat toimia esimerkiksi suunnitteluasemina (Engineering workstation), varmistusasemina (Backup workstation), prosessinohjauspalvelimina (Process Control Server), diag-nostiikkapaivelimina, operaattoripalvelimina tai hälytyspaivelimina. Tietokanta-työasemia, jotka välittävät tietoa prosessista ja välittävät ohjaustietoa proses-10 siin, kutsutaan tyypillisesti prosessinohjauspalvelimeksi.
OPC-palvelin OPCS voi olla liitettynä hyvin monenlaisiin laitteisiin DEV, jotka usein vaativat valmistajakohtaisen rajapinnan. Laitteet DEV voivat olla esimerkiksi kenttälaitteita, kenttälaitteisiin liittyviä l/O-yksiköitä, tietokantoja, järjestelmäväylän laitteita, kuten prosessinohjauspalveiimia tai muiden jär-15 jestelmien OPC-palvelimia. OPC-palvelin OPCS tarjoaa rajapinnan tietolähteisiin, OPC-olioihin, ja hallitsee niitä. OPC-palvelin OPCS on mikä tahansa palvelinlaite, joka tarjoaa yhden tai useamman OPC-rajapinnan, joita ovat ainakin OPC-datansiirtorajapinta (OPC DataAccess) datan lukemista ja kirjoittamista varten, OPC-hälytys ja tapahtumarajapinta (OPC Alarm&Event) spesifioitujen : 20 hälytysten ja tapahtumien indikoimiseksi OPC-asiakkaalle OPCC ja OPC- I « · · historiadatarajapinta (OPC HistoricalData) historiadatan lukemiseksi, proses-soimiseksi ja editoimiseksi. On huomioitava, että edellä mainittujen toimintojen lisäksi myös muita OPC-toiminnallisuuksia voidaan kehittää. OPC-asiakkaat • '· OPCC ja OPC-palvelimet OPCS kommunikoivat esimerkiksi Ethernet-verkon I I 1 25 yli.
Erään edullisen suoritusmuodon mukaisia toimintoja (OPCC, OPCS) tarjoavat laitteet käsittävät muistia, käyttöliittymän (tyypillisesti ainakin « » .···. näyttö, näppäimistö ja hiiri), tiedonsiirtovälineet (tyypillisesti verkkokortti ja tie- donsiirtoa ohjaava ohjelmisto) ja yhden tai useamman prosessorin käsittävän • 30 keskusprosessointiyksikön CPU. Tietojärjestelmässä voi kuitenkin myös olla verkon kautta ohjattavia laitteita, joissa ei ole käyttöliittymää. Muistissa on ' . haihtumaton osuus CPU:tä kontrolloivan ohjelmakoodin ja muun säilytettävän datan tallentamiseksi ja haihtuva osuus käytettäväksi tilapäistä datan tallen-‘ ‘ nusta varten.
35 Kuviossa 2 on havainnollistettu erään edullisen suoritusmuodon mukaisen prosessinohjausjärjestelmän OPC-asiakastoiminnallisuuden käsittä- 116CG4 5 vän laitteen (WS) toiminnallista rakennetta. Laite käsittää yhden tai useamman sovelluksen APP ja OPC-asiakastoiminnallisuuden OPCC. OPC-asiakastoiminnallisuus OPCC käsittää OPC-varmennustoiminnallisuuden RM (Redundancy Manager) ja OPC-kirjaston OPCL. Sovellus APP voi olla esimer-5 kiksi näyttösovellus, trendisovellus tai raportointisovellus. OPC-asiakastoiminnallisuus OPCC hoitaa kommunikoinnin OPC-palvelimen OPCS kanssa käyttäen OPC-kirjastoja OPCL. OPC-asiakastoiminnallisuus OPCC voi alempien kerrosten tiedonsiirtoprotokollia (tyypillisesti TCP/IP/Ethernet) hyödyntäen järjestää useita rinnakkaisia loogisia OPC-yhteyksiä yhden tai use-10 ämmän OPC-palvelimen OPCS kanssa. Erään edullisen suoritusmuodon mukainen varmennustoiminnallisuus RM huolehtii rinnakkaisten loogisten yhteyksien arvioimisesta kuviossa 3 tarkemmin havainnollistetulla tavalla. Kuviossa 2 havainnollistetut lohkot voidaan toteuttaa yhdessä tai useammassa työaseman WS keskusprosessointiyksikössä CPU suoritettavalla tietokoneohjelmakoodil-15 la, joka voi käyttää tavanomaista käyttöjärjestelmää.
Kuviossa 3 on havainnollistettu erään edullisen suoritusmuodon mukaista varmennusmenetelmää, jota OPC-asiakastoiminnallisuus OPCC, edullisesti kuviossa 2 havainnollistettu varmennustoiminnallisuus RM, toteut-.!·*: taa. Palvelimien OPCS tila tarkastetaan 301 edullisesti, kun halutaan käyttää : 20 OPC-palveiimien OPCS rajapintaa, esimerkiksi hakea OPC-data-alkioiden "V osoittamia tietoja OPC-datansiirtorajapintaa käyttäen. Vaihe 301 voidaan suo- rittaa myös muulloin, esimerkiksi loogisten yhteyksien luonnin yhteydessä tai '···' ennalta määritetyin aikavälein. Palvelimien OPCS tila voidaan tarkastaa 301 erikseen pyytämällä (GetStatus) OPC-palvelimien OPCS tilatietoja (OPC 25 SERVER STATUS) tai tarkastamalla palvelimien OPCS automaattisesti tarjoamat tilatiedot. Jos tilatieto (OPCSERVERSTATE) indikoi OPC-palvelimen : toimivan normaalisti, eli arvona on OPC_STATUS_RUNN!NG, palvelin on kunnossa. Edullisesti kaikissa muissa tilatiedon arvoissa tulkitaan palvelimen ;* olevan epäkunnossa.
; 30 Jos tarkastuksen 301, 302 perusteella yhtään kunnossa olevaa pal- velinta OPCS ei ole käytettävissä, OPC-rajapintaa ei ole käytettävissä 303 • . OPC-asiakkaalle OPCC. Tässä tapauksessa loogista yhteyttä voidaan yrittää aktivoida 303 myöhemmin uudestaan. Muutoin OPC-asiakas OPCC valitsee käytettäväkseen 304 yhden tai useampia palvelimia OPCS, jotka toimivat tar-35 kastuksen perusteella normaalisti.
6 1160C4
Yhdelle tai useammalle sovellukselle APP tarjottavan datan siirron varmentamiseksi järjestetään ainakin kaksi rinnakkaista loogista yhteyttä, joilla siirretään olennaisesti samoja tietoyksiköitä samasta laitteesta DEV. Tyypillisesti, ei kuitenkaan aina, nämä rinnakkaiset yhteydet järjestetään eri palvelimi-5 en OPCS kautta. Eri konfiguraatioita, joilla varmennus voidaan esimerkiksi järjestää, on tarkemmin havainnollistettu myöhemmin kuvioiden 4-7 yhteydessä. Kun asiakas OPCC vastaanottaa 305 eri yhteyksien kautta siirrettyjä tietoyksiköitä esimerkiksi OPC-datansiirtorajapinnan OPC-alkoiden tietoja, tarkastetaan 306 vastaanotettujen samaa hyötykuormaa kantavien tietoyksiköiden laatutie-10 dot.
Jos tarkastuksen ja vertailun 306, 307 perusteella laatuarvoissa on eroja, valitaan 308 sovellukselle APP tarjottavaksi tietoyksikkö, jonka laatutieto indikoi muita sille rinnakkaisia tietoyksiköitä paremman laadun. Vaiheeseen 308 voidaan siis siirtyä, jos löytyy tietoyksikkö, jolla on parempi laatuarvo kuin 15 millään muulla rinnakkaisella tietoyksiköllä. Jos on ainakin kaksi tietoyksikköä, joilla on samat laatuarvot, jotka ovat parempia kuin mahdollisilla muilla tietoyksiköillä, siirrytään vaiheeseen 309. Jos vaiheessa 305 ei vastaanoteta rinnakkaisia tietoyksiköitä ollenkaan jonkin loogisen yhteyden kautta, tulkitaan kysei-nen looginen yhteys vialliseksi, jolloin valitaan käytettäväksi 308 rinnakkaisten ’ 20 loogisten yhteyksien tietoyksiköitä.
Erään edullisen suoritusmuodon mukaisesti verrattavat laatutiedot ovat palvelimen OPCS OPC-aikioiden laatubittikenttiin (Quality Bit Field) mää-;**. rittämiä laatutietoja. OPC-alkiolle voidaan määrittää laatutieto OPC- *· : datansiirtorajapinnassa käytettävissä olevien laatutilojen perusteella. Laatutie- ’... · 25 toja indikoivat laatubitit järjestetään seuraavasti: QQSSSSLL.
QQ-bitit määrittävät kolme mahdollista laatutilaa (Bad, Good, Uncer-.··, tain). SSSS-bitit ovat alitilabittejä (substatus), joiden eri arvoilla voidaan edel- '·' teen tarkentaa jokaista laatutilaa. LL-bitit ovat rajabittejä, jotka voivat tarjota : 30 diagnostista informaatiota. Tietoyksiköiden asettaminen paremmuusjärjestyk- : seen voidaan tehdä hyödyntäen mitä tahansa OPC-asiakkaaseen OPCC en- ] . naita määritettyjä järjestyskriteereitä. OPC-alkioiden OPC-spesifikaatioissa ’ määritetyistä laatubiteistä voidaan käyttää kaikkia (verrataan rinnakkaisten OPC-alkioiden QQSSSSLL-bittikombinaatioita) tai vain osaa vertailussa. On 35 myös mahdollista määrittää uusia datayksiköiden tilaa määrittäviä kenttiä ja käyttää niitä rinnakkaisten tietoyksiköiden vertailussa. Erään edullisen suori- 7 116004 tusmuodon mukaisesti vertailussa käytetään QQ-bittejä, jolloin ennalta määritetyt järjestyskriteerit määrittävät parhaimmasta huonoimpaan ’Good’->’Uncertain'->'Bad'. Näin ollen tietoyksiköt, joilla on QQ-bittien mukaan laatuti-lana 'Good', ovat ominaisuuksiltaan parempia kuin muut tietoyksiköt. Jos kah-5 den rinnakkaisen tietoyksikön laatutiloina on ’Uncertain’ ja ’Bad’, valitaan käytettäviksi paras eli ’Uncertain’-tilan omaava tietoyksikkö. Erään edullisen suoritusmuodon mukaisesti vertailussa käytetään bittejä QQSSSS, eli verrataan eri OPC-alkioiden QQSSSS-bittien arvoja. Tällöin alitilabittien SSSS vertailu tarkentaa QQ-bittien laatutiloja, ja se edullisesti suoritetaan, jos rinnakkaisilla ti βίο toyksiköillä on sama QQ-bittitila. On myös mahdollista, että asiakas OPCC valitsee käytettäväksi vain niiden loogisten yhteyksien tietoyksiköitä, joiden laatu-tieto indikoi hyvää laatua eli joiden arvona on ’Good’.
Vaiheessa 309 tarkastetaan verrattavien tietoyksiköiden aikaleimat. Edullisesti vaiheeseen 309 valitaan vain ne tietoyksiköt, joilla on parhaat iaatu-15 arvot, edullisesti vain OPC-laatutilan ’Good’ omaavat tietoyksiköt. Jos paras laatutila on ’Bad’, voidaan sitäkin käyttää. Erityisesti jos tietoyksiköllä on alitila-na ’Last Known Value’ (bittiarvona 000101 LL), se voi olla silti käyttökelpoinen, koska epäonnistuneesta kommunikaatiosta huolimatta käytettävissä on vii-;·*_.* meksi tunnettu arvo. OPC-palvelin OPCS on tyypillisesti lisännyt aikaleiman • 20 OPC-tietoyksikköön. Aikaleima voi indikoida esimerkiksi ajanhetkeä, jolloin hyötykuorman käsittämä mittausarvo mitattiin. Aikaleima voi olla OPC-alkion ]··! tilaa kuvaavassa tietorakenteessa OPCITEMSTATE joko laitteen (DEV) tai ;**. palvelimen OPCS tarjoamana. Mikäli laite DEV tukee aikaleimoja, se voi mää- ’· rittää OPC-tietoyksikön aikaleiman, esimerkiksi aikaleimata mittausarvon.
·...· 25 Tarkastuksen 309 perusteella valitaan tietoyksikkö, jonka aikaleima on uusin. Tämä tietoyksikkö välitetään tietoyksiköitä prosessoivan yhden tai useamman sovelluksen APP käytettäväksi. Tällöin sovellus APP saa aina yh-. · *·. den mahdollisimman hyvälaatuisen ja uuden tietoyksikön käytettäväkseen. Se, miten sovellus APP käsittelee vastaanottamaansa tietoyksikköä, riippuu sovel-: V 30 luksesta, eikä ole keksinnön kannalta olennaista.
: Näin laitteesta DEV tarvittavan tietoyksikön, esimerkiksi asetus- tai ' , mittausarvon, siirron varmistus saadaan toteutettua hyödyntämällä tietoyksik- * köjen laatu- ja/tai aikainformaatiota. Asiakkaalta OPCC voidaan myös siirtää ‘ ' tietoa palvelimelle OPCS rinnakkaisten loogisten yhteyksien kautta. Jos loogi- 35 set yhteydet on järjestetty eri palvelimien kautta, tulee jokaiselle palvelimelle „ 11CC04
O
samat tiedot. Tällöin kuitenkin edullisesti vain yksi palvelin OPCS kirjoittaa edelleen laitteelle DEV.
Kuviossa 3 havainnollistetut vaiheet 306 - 310 suoritetaan erään edullisen suoritusmuodon mukaisesti jokaiselle olennaisesti samaa hyöty-5 kuormaa sisältävien rinnakkaisten tietoyksiköiden muodostamalle tietoyksikkö-ryhmälle. Vaiheen 310 jälkeen voidaan siis siirtyä odottamaan seuraavaa vastaanotettavaa tietoyksikköä ja verrata sitä muiden loogisten yhteyksien kautta siirrettyihin rinnakkaisiin tietoyksikköihin. On myös mahdollista suorittaa vaiheet 306 - 310 vain osalle vastaanotetuista tietoyksikköryhmistä: Esimerkiksi 10 joka viidennelle vastaanotetulle tietoyksikköryhmälle suoritetaan tarkastus, jossa valitaan tietoyksikkö, vaiheen 308 tai 310 mukaisesti. Tämän jälkeen voidaan automaattisesti valita sovellukselle toimitettavaksi seuraavat neljä tietoyksikköä, jotka on vastaanotettu saman loogisen yhteyden kautta kuin tarkastuksen perusteella valittu tietoyksikkö.
15 Tietoyksiköiden paremmuusjärjestys (laatutietojen tai joidenkin mui den tietoyksiköiden ominaisuustietojen perusteella) voidaan määrittää konfiguraation mukaisesti, jolloin voidaan monipuolisesti räätälöidä järjestyskriteereitä erilaisia tarkoituksia ja tilanteita varten. Esimerkiksi siirrettävän datan perus-.’teella voidaan valita käytettävät järjestyskriteerit ja niiden soveltaminen. Myös 20 eri sovelluksia APP varten voisi olla erilaiset järjestyskriteerit, joiden mukaisesti rinnakkaisten tietoyksiköiden paremmuus määritettäisiin.
Kuvioissa 2 ja 3 havainnollistetun toiminnallisuuden avulla tiedonsiir-;*\ ron varmentaminen voidaan keskittää OPC-asiakkaan OPCC varmennustoi- '· “ minnaliisuudelle RM, eikä OPC-palvelimiin OPCS tai sovelluksiin APP tarvitse 25 järjestää mitään varmentamistoiminnallisuutta (sovellusten tai palvelimien kesken voidaan luonnollisesti haluttaessa lisäksi tehdä ylimääräisiä varmennuk-: siä). Näin ollen keksinnön eräs edullinen suoritusmuoto ei vaadi lisätoiminnani- .···. suutta OPC-palvelimiin OPCS tai OPC-palvelimiin liitettyihin laitteisiin DEV.
‘I* On huomioitava, että asiakas OPCC (varmennustoiminnallisuus • V 30 RM) voi toteuttaa vain osan kuviossa 3 havainnollistetuista vaiheista. Esimer- :***: kiksi vaiheiden 301 - 304 palvelimen tarkastus ja valinta ei mitenkään ole vält tämätön ja tietoyksiköiden valinnassa ei välttämättä tarvita aikaleimojen käyt- ’ töä (kaikissa tietoyksiköissä ei myöskään välttämättä ole käyttökelpoisia aika- * · leimoja).
35 Kuviossa 4 on havainnollistettu ensimmäisen suoritusmuodon mu
kaista varmennuskonfiguraatiota, jossa on varmistettu OPC-palvelin OPCS
116CC4 9 (myös yhteydet yhteen tai useampaan laitteeseen DEV), OPC-asiakastoiminnallisuus OPCC ja sovellus APP. Palvelimet OPCS tarjoavat samat tietoyksiköt molemmille OPC-asiakkaille OPCC. OPC-asiakkaat OPCC valitsevat edullisesti kuviossa 3 havainnollistetulla tavalla palvelimen ja rinnak-5 kaisista tietoyksiköistä niiden ominaisuustietojen ja ennalta määritettyjen järjes-tyskriteerien perusteella (laatu ja/tai aikaleimatietojen perusteella) parhaimmat ja lähettävät ne sovelluksille APP. Kuvion 4 suoritusmuodossa edullisesti toinen sovelluksista APP on aktiivinen, jolloin passiivista sovellusta ja siihen OPCC:n tarjoamia tietoyksiköitä käytetään, kun havaitaan ongelmia aktiivisen 10 sovelluksen toiminnassa. Edullisesti OPCC:ssa käytetään sitä sovellusta, jonka käyttämän yhteyden kautta välitetyt tietoyksiköt ovat ominaisuustietojensa perusteella parhaita. Kuvion 4 suoritusmuodolla voidaan varmentaa palvelimen OPCS ja laitteen DEV välinen yhteys, palvelimen OPCS ja asiakkaan OPCC välinen yhteys, varmennustoiminnallisuudet RM ja sovellukset APP.
15 Kuviossa 5 on havainnollistettu toisen suoritusmuodon mukaista varmennuskonfiguraatiota, jossa sovellus APP hyödyntää kahta OPC-asiakastoiminnallisuutta OPCC. Tällöin on varmistettu OPC-palvelin OPCS ja OPC-asiakastoiminnallisuus OPCC. Varmennustoiminnallisuus RM voi toimia kuviossa 3 havainnollistetun mukaisesti, eli aina valita paremman loogisen yh-
• : : 20 teyden kautta OPCC.IIe välitetyt tietoyksiköt sovellukselle APP. Sovellus APP
·· valitsee omien kriteeriensä mukaisesti toisen OPCC:n välittämän tietoyksikön .*·*. käyttöönsä. APP voi valita tietoyksikön sen hyötykuorman ominaisuuksien pe- rusteella, esimerkiksi hyötykuormaan määritetyn aikaleiman perusteella. Kuvioissa 4 ja 5 esitetyissä suoritusmuodoissa on huolehdittava, että vain toinen
'·· 25 asiakkaista OPCC lähettää tietoja (kirjoitusyhteys) takaisin palvelimille OPCS
ja edelleen yhdelle tai useammalle laitteelle DEV.
:' \: Kuviossa 6 on havainnollistettu kolmannen suoritusmuodon mukais- ta varmennuskonfiguraatiota, jossa varmennetaan OPC-palvelimet OPCS1, OPCS2 ja näin tarjotaan rinnakkaisia loogisia yhteyksiä OPC-asiakkaalle • 30 OPCC. RM voi edullisesti kuviossa 3 vaiheissa 305-310 havainnollistetulla ta- valla valita tietoyksikön. Kuviossa 6 on havainnollistettu tilannetta, jossa asia-kaslaitteella OPCC on tarve vastaanottaa tietoyksiköitä kolmelta laitteelta , DEV1, DEV2 ja DEV3. Tällöin muodostetaan kolme yhteysparia 1-1, 2-1; 1-2, 2-2 ja 1-3, 2-3. Kuvion 6 esimerkissä OPC-palvelimen OPCS1 käyttämän yh-35 teyden 1-1 laitteelle DEV1 kautta siirretyt tietoyksiköt havaitaan edullisesti kuviossa 3 havainnollistetun tarkastuksen perusteella huonolaatuisiksi tai ne 11CCG4 10 puuttuvat kokonaan, jolloin käytetään palvelimen OPCS2 yhteyttä 2-1 ja sen kautta siirrettyjä tietoyksiköitä OPC-asiakaslaitteen OPCC sovelluksessa APP. Palvelimen OPCS2 laitteeseen DEV2 tarjoama yhteys 2-2 on kuitenkin viallinen, jolloin OPCC valitsee sovelluksen APP käytettäväksi laitteelta DEV2 yh-5 teyden 1-2 ja palvelimen OPCS1 kautta siirretyt tietoyksiköt. Laitteelta DEV3 yhteydet 1 -3 ja 2-3 ovat kunnossa ja oletetaan että kyseisten yhteyksien kautta siirretyt tietoyksiköt säilyvät muutenkin samanlaatuisina, jolloin OPCC voi valita aina uudemman tietoyksikön sovellusta APP varten. Näin erään edullisen suoritusmuodon mukaisesti OPCC voi käyttää useita eri palvelimia eri laitteilta siir-10 rettyjen tietoyksiköiden siirrossa, jolloin aina voidaan järjestää tiedonsiirto rinnakkaisen loogisen yhteyden kautta jonkin loogisen yhteyden (tai palvelimen) vikaantuessa.
Kuviossa 7 on havainnollistettu neljännen suoritusmuodon mukaista varmennuskonfiguraatiota, jossa tarjotaan palvelimen OPCS kautta kaksi rin-15 nakkaista loogista yhteyttä laitteen DEV (yksi tai useampi) tietojen välittämiseksi. Tällöin voidaan varmentaa erityisesti palvelimen OPCS ja laitteen DEV välinen yhteys ja myös palvelimen OPCS ja asiakkaan OPCC välinen yhteys.
On huomoitava, että kuvioissa 4-7 esitettyjen konfiguraatioiden li-saksi voi olla useita muita konfiguraatioita, joissa voidaan hyödyntää esillä ole-: : 20 vaa varmennusmenetelmää. Esimerkiksi kuvion 7 suoritusmuodossa, jossa ·· rinnakkaiset loogiset yhteydet järjestetään yhden palvelimen OPCS kautta, voi . ·. olla yhden sovelluksen APP sijaan kaksi sovellusta APP kuviossa 4 havainnol- listetulla tavalla.
Edellä havainnollistettua varmennusmenetelmää voidaan hyödyntää ’··· 25 missä tahansa OPC-rajapinnassa, joiden mukaisissa tietoyksiköissä on laatu- ja/tai aikatietoja. OPC-datansiirtorajapinnan (OPC DataAccess) tarjoava palve-Iin OPCS käsittää useita olioita: palvelin, ryhmä ja alkio (item). OPC-' ’: palvelinolio ylläpitää tietoja palvelimesta ja säilyttää OPC-ryhmäolioita. Asiakas OPCC voi OPC-ryhmäolioiden lisäämisen, poistamisen ja muokkaamisen kaut-•' 30 ta organisoida tietoja sovellusten APP tarpeiden mukaan. OPC-ryhmäolio yllä- . .·" pitää informaatiota itsestään ja tarjoaa välineet OPC-alkioiden lisäämiseksi, .,.,: poistamiseksi ja järjestämiseksi. Ryhmä voi esimerkiksi esittää tiettyä raporttia, . jonka prosessia seuraava operaattori haluaa saada prosessin osasta. Ryhmä siis määrittää useita OPC-alkioita, jotka ryhmässä identifioivat datalähteen, jos-35 ta tiedot saadaan. OPC-alkion osoittama tieto voi olla esimerkiksi prosessiarvo tai asetusarvo. OPC-asiakas OPCC voi määrittää esimerkiksi tietyn aikavälin, 116CG4 11 joina ryhmän määrittämien OPC-alkioiden osoittamista tietolähteistä haetaan tiedot. OPCS hakee tarvittaessa tiedot tyypillisesti valmistajakohtaisten rajapintojen kautta yhdestä tai useammasta laitteesta DEV (ohjelmistorajapinta ja/tai laitteistorajapinta) ja järjestää ne OPC-datansiirtorajapintaspesifikaation mää-5 rittämään formaattiin. Tämän jälkeen OPC-alkion osoittamat tiedot voidaan lähettää asiakkaalle OPCC. Tätä voidaan kutsua OPC-alkion siirtämiseksi OPC-asiakkaalle OPCC, siirrettävä OPC-datayksikkö tarjoaa asiakkaalle arvon (osoitteen sisältämän datan), laadun, aikaleiman ja datatyypin. OPC-asiakkaalla OPCC on mahdollisuus myös kirjoittaa OPC-alkion osoittamaan 10 osoitteeseen. Myös OPC-hälytys ja tapahtumarajapinnan (OPC Alarm&Event) tai OPC-historiadatarajapinnan (OPC HistoricalData) tarjoamat tietoyksiköt voivat käsittää laatutietoja ja/tai aikaleimoja, joita voidaan hyödyntää edellä kuvatulla tavalla varmennuksessa.
Alan ammattilaiselle on ilmeistä, että tekniikan kehittyessä keksin-15 nön perusajatus voidaan toteuttaa monin eri tavoin. Keksintö ja sen suoritusmuodot eivät siten rajoitu yllä kuvattuihin esimerkkeihin vaan ne voivat vaihdella patenttivaatimusten puitteissa. Edellä esitetyn OPC-standardin rajapintojen lisäksi keksintöä voidaan soveltaa myös muiden rajapintojen yhteydessä esi-merkiksi OMG:n (Object Management Group) protokollassa DAIS (Data Acqui-20 sition from Industrial Systems).
Claims (14)
1. Menetelmä varmennuksen järjestämiseksi prosessinohjausjärjes-telmässä, joka käsittää ainakin yhden asiakaslaitteen, ainakin yhden tietolähteen ja tietojen siirron asiakaslaitteen ja tietolähteen välillä tarjoavan ainakin 5 yhden palvelinlaitteen, tunnettu siitä, että: järjestetään asiakaslaitteelle ainakin kaksi rinnakkaista loogista yhteyttä olennaisesti samojen tietojen siirtämiseksi ainakin yhden tietolähteen ja asiakaslaitteen välillä, tarkastetaan (306; 309) asiakaslaitteessa eri loogisten yhteyksien 10 kautta siirrettävien tietoyksiköiden ominaisuustiedot, joita ominaisuustietoja varten on asiakaslaitteeseen ennalta määritelty järjestyskriteerit, verrataan (307) asiakaslaitteessa eri loogisten yhteyksien kautta siirrettävien rinnakkaisten tietoyksiköiden ominaisuustietoja, ja valitaan (308; 310) yhden tai useamman tietoyksiköitä prosessoivan 15 sovelluksen käytettäväksi sen loogisen yhteyden kautta välitettyjä tietoyksiköitä, joiden ominaisuustiedot ovat ennalta määritettyjen järjestyskriteerien mukaisesti parhaita.
2. Patenttivaatimuksen 1 mukainen menetelmä, tunnettu siitä, että 20 järjestetään asiakaslaitteen ja palvelinlaitteen väliset loogiset yhtey det OPC-standardin (OLE (Object Linking and Embedding) for Process Control) mukaisesti.
\: 3. Patenttivaatimuksen 2 mukainen menetelmä, tunnettu siitä, ; että 25 verrattavat ominaisuustiedot ovat palvelinlaitteen OPC-alkioiden [! i! t (OPC Item) laatubittikenttiin (Quality Bit Field) määrittämiä laatutietoja, ja ;·’ käytetään asiakaslaitteessa sen loogisen yhteyden OPC-alkioita, ' · ': joiden laatutieto indikoi parasta laatua.
4. Patenttivaatimuksen 3 mukainen menetelmä, tunnettu siitä, 30 että ·· valitaan OPC-alkiot laatutilojen perusteella seuraavassa parem- , · · ·. muusjärjestyksessä paraslaatuisesta huonolaatuisimpaan: ’Good’->’Uncertain’- ’:·* >’Bad’.
5. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, •: · ·: 35 tunnettu siitä, että ' . verrattavat ominaisuustiedot ovat tietoyksiköiden aikaleimoja, ja » 13 11CGG4 valitaan (310) asiakaslaitteessa sen loogisen yhteyden tietoyksiköt, jotka ovat aikaleimoiltaan uusimpia.
6. Patenttivaatimuksen 5 mukainen menetelmä, tunnettu siitä, että 5 verrataan (306) ensin tietoyksiköiden laatutietoja, ja suoritetaan (309) aikaleimojen vertaaminen vasteena sille, että laatutiedot indikoivat eri tietoyksiköiden olevan samanlaatuisia.
7. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että 10 järjestetään asiakaslaitteeseen ainakin kaksi rinnakkaista sovellus ta, jotka toteuttavat mainitut rinnakkaiset yhteydet, ja käytetään asiakaslaitteessa sitä sovellusta, jonka käyttämän yhteyden kautta välitetyt tietoyksiköt ovat ominaisuustietojensa perusteella parhaita.
8. Jonkin patenttivaatimuksen 1 - 6 mukainen menetelmä, t u n - 15 nettu siitä, että järjestetään asiakaslaitteeseen ainakin kaksi rinnakkaista asiakasra-japintaa, jotka toteuttavat rinnakkaiset yhteydet, ja valitaan sen asiakasrajapinnan kuljettama data, jonka kautta välitetyt tietoyksiköt ovat ominaisuustietojensa perusteella parhaita.
9. Jonkin edellisen patenttivaatimuksen mukainen menetelmä, tunnettu siitä, että järjestetään mainitut rinnakkaiset yhteydet eri palvelinlaitteiden kautta, jolloin • ',·* tarkastetaan (301) eri palvelinlaitteiden tilat (Server Status) ennen : : ’: 25 tietoyksiköiden ominaisuustietojen vertailua (306), ja .:. verrataan ainoastaan niiden palvelinlaitteiden kautta siirrettävien tie- toyksiköiden ominaisuustietoja, joiden tila indikoi palvelinlaitteiden toimivan ; ·' * normaalisti.
: 10. Prosessinohjausjärjestelmä, joka käsittää ainakin yhden asia- :30 kaslaitteen, ainakin yhden tietolähteen ja tietojen siirron asiakaslaitteen ja tietolähteen välillä tarjoavan ainakin yhden palvelinlaitteen, tunnettu siitä, että: • j · asiakaslaitteelle on järjestetty ainakin kaksi rinnakkaista loogista yh- .···, teyttä olennaisesti samojen tietojen siirtämiseksi ainakin yhdestä tietolähtees- tä, I « * t » ♦ » * · » 116CG4 14 asiakaslaite on järjestetty tarkastamaan (306; 309) eri loogisten yhteyksien kautta siirrettävien tietoyksiköiden ominaisuustiedot, joita ominaisuus-tietoja varten on asiakaslaitteeseen ennalta määritelty järjestyskriteerit, asiakaslaite on järjestetty vertaamaan (307) eri loogisten yhteyksien 5 kautta siirrettävien rinnakkaisten tietoyksiköiden ominaisuustietoja, ja asiakaslaite on järjestetty valitsemaan (308; 310) yhden tai useamman tietoyksiköitä prosessoivan sovelluksen käytettäväksi sen loogisen yhteyden kautta välitettyjä tietoyksiköitä, joiden ominaisuustiedot ovat ennalta määritettyjen järjestyskriteerien mukaisesti parhaita.
11. Prosessinohjausjärjestelmän laite, joka käsittää asiakaslaitetoi- minnallisuuden prosessinohjausjärjestelmässä tietojen siirron mainitun laitteen ja tietolähteen välillä tarjoavan ainakin yhden palvelinlaitteen kanssa kommunikoimiseksi, tunnettu siitä, että mainittu laite on järjestetty muodostamaan ainakin kaksi rinnakkais-15 ta loogista yhteyttä olennaisesti samojen tietojen siirtämiseksi ainakin yhdestä tietolähteestä, mainittu laite on järjestetty tarkastamaan (306; 309) eri loogisten yhteyksien kautta vastaanotettujen tietoyksiköiden ominaisuustiedot, joita ominaisuustietoja varten on mainittuun laitteeseen ennalta määritelty järjestyskri-20 teerit, mainittu laite on järjestetty vertaamaan (307) eri loogisten yhteyksien kautta siirrettävien rinnakkaisten tietoyksiköiden ominaisuustietoja, ja mainittu laite on järjestetty valitsemaan (308; 310) yhden tai useamman tietoyksiköitä prosessoivan sovelluksen käytettäväksi sen loogisen yh- : 25 teyden kautta välitettyjä tietoyksiköitä, joiden ominaisuustiedot ovat ennalta • · · määritettyjen järjestyskriteerien mukaisesti parhaita. . · · *. 12. Patenttivaatimuksen 11 mukainen laite, tunnettu siitä, että mainitun laitteen vertaamat ominaisuustiedot ovat palvelinlaitteen ’ OPC-alkioiden (OPC Item) laatubittikenttiin (Quality Bit Field) määrittämiä laa- • * ’··· 30 tutietoja.
12 116004
13. Patenttivaatimuksen 11 tai 12 mukainen laite, tunnettu siitä, että mainitun laitteen vertaamat ominaisuustiedot ovat tietoyksiköiden • t aikaleimoja. I···· • · M t M 11CC04 15
14. Tietokoneen muistiin ladattavissa oleva tietokoneohjelma pro-sessinohjausjärjestelmän ainakin yhden laitteen ohjaamiseksi, tunnettu siitä, että tietokoneohjelma käsittää: tietokoneohjelmakoodia ainakin kahden rinnakkaisen loogisen yh-5 teyden järjestämiseksi olennaisesti samojen tietojen siirtämiseksi ainakin yhden tietolähteen ja laitteen välillä ainakin yhden palvelinlaitteen kautta, tietokoneohjelmakoodia eri loogisten yhteyksien kautta siirrettävien tietoyksiköiden ominaisuustietojen tarkastamiseksi (306; 309), tietokoneohjelmakoodia eri loogisten yhteyksien kautta siirrettävien 10 rinnakkaisten tietoyksiköiden ominaisuustietojen vertaamiseksi (307), ja tietokoneohjelmakoodia ominaisuustiedoiltaan ennalta määritettyjen järjestyskriteerien mukaisesti parhaiden tietoyksiköiden valitsemiseksi (308; 310) yhden tai useamman tietoyksiköitä prosessoivan sovelluksen käytettäväksi. • · » ♦ 1 » · · * »« · * * 1 · » • · · • a • · a « at» • · • · * 1 i * I 1 · * a ♦ t · • I » a 16 116C04
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20020453A FI116004B (fi) | 2002-03-11 | 2002-03-11 | Varmennus prosessinohjausjärjestelmässä |
DE60325836T DE60325836D1 (de) | 2002-03-11 | 2003-03-07 | Redundanz in einem prozesssteuersystem |
PCT/FI2003/000176 WO2003077050A2 (en) | 2002-03-11 | 2003-03-07 | Redundancy in process control system |
AT03743893T ATE421116T1 (de) | 2002-03-11 | 2003-03-07 | Redundanz in einem prozesssteuersystem |
AU2003209789A AU2003209789A1 (en) | 2002-03-11 | 2003-03-07 | Redundancy in process control system |
EP03743893A EP1483635B1 (en) | 2002-03-11 | 2003-03-07 | Redundancy in process control system |
US10/922,104 US8856345B2 (en) | 2002-03-11 | 2004-08-20 | Redundancy in process control system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FI20020453 | 2002-03-11 | ||
FI20020453A FI116004B (fi) | 2002-03-11 | 2002-03-11 | Varmennus prosessinohjausjärjestelmässä |
Publications (3)
Publication Number | Publication Date |
---|---|
FI20020453A0 FI20020453A0 (fi) | 2002-03-11 |
FI20020453A FI20020453A (fi) | 2003-09-12 |
FI116004B true FI116004B (fi) | 2005-08-31 |
Family
ID=8563483
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FI20020453A FI116004B (fi) | 2002-03-11 | 2002-03-11 | Varmennus prosessinohjausjärjestelmässä |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP1483635B1 (fi) |
AT (1) | ATE421116T1 (fi) |
AU (1) | AU2003209789A1 (fi) |
DE (1) | DE60325836D1 (fi) |
FI (1) | FI116004B (fi) |
WO (1) | WO2003077050A2 (fi) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2410573B (en) * | 2003-01-02 | 2007-04-04 | Fisher Rosemount Systems Inc | Redundant application stations for process control systems |
EP3654121B1 (de) * | 2018-11-14 | 2021-06-09 | Siemens Aktiengesellschaft | Redundantes automatisierungssystem mit mehreren prozessoreinheiten je hardwareeinheit |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ATE187824T1 (de) * | 1994-10-24 | 2000-01-15 | Fisher Rosemount Systems Inc | Vorrichtung, die einen zugang zu feldgeräten in einem verteilten steuerungssystem gestattet |
US5948108A (en) * | 1997-06-12 | 1999-09-07 | Tandem Computers, Incorporated | Method and system for providing fault tolerant access between clients and a server |
US5950203A (en) * | 1997-12-31 | 1999-09-07 | Mercury Computer Systems, Inc. | Method and apparatus for high-speed access to and sharing of storage devices on a networked digital data processing system |
DE69915661T2 (de) * | 1998-10-16 | 2005-03-24 | Iconics, Inc., Foxborough | Prozesssteuerung |
US6473660B1 (en) * | 1999-12-03 | 2002-10-29 | The Foxboro Company | Process control system and method with automatic fault avoidance |
-
2002
- 2002-03-11 FI FI20020453A patent/FI116004B/fi not_active IP Right Cessation
-
2003
- 2003-03-07 AU AU2003209789A patent/AU2003209789A1/en not_active Abandoned
- 2003-03-07 WO PCT/FI2003/000176 patent/WO2003077050A2/en not_active Application Discontinuation
- 2003-03-07 DE DE60325836T patent/DE60325836D1/de not_active Expired - Lifetime
- 2003-03-07 EP EP03743893A patent/EP1483635B1/en not_active Expired - Lifetime
- 2003-03-07 AT AT03743893T patent/ATE421116T1/de not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
AU2003209789A8 (en) | 2003-09-22 |
WO2003077050A2 (en) | 2003-09-18 |
WO2003077050A3 (en) | 2004-04-08 |
ATE421116T1 (de) | 2009-01-15 |
AU2003209789A1 (en) | 2003-09-22 |
EP1483635A2 (en) | 2004-12-08 |
EP1483635B1 (en) | 2009-01-14 |
FI20020453A (fi) | 2003-09-12 |
FI20020453A0 (fi) | 2002-03-11 |
DE60325836D1 (de) | 2009-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5117495B2 (ja) | ネットワーク上のコンピュータ資産のインベントリを識別し、インベントリ管理を実行するシステム | |
US8892582B2 (en) | Method and system for identifying objects of service | |
US20080275962A1 (en) | Remote access providing computer system and method for managing same | |
US20070276970A1 (en) | Data Consistency Validation | |
CN111737104B (zh) | 区块链网络服务平台及其测试用例共享方法、存储介质 | |
US20220404811A1 (en) | Systems and Methods for Dynamically Maintained Redundancy and Load Balancing in Software Defined Control Systems for Industrial Process Plants | |
US10091066B2 (en) | Integration method and system | |
JP2022192050A (ja) | コンテナ化されたコントローラサービスによるプロセス制御環境内の制御を促進するように構成されたi/oサーバサービス | |
US20240036553A1 (en) | I/O Server Services for Selecting and Utilizing Active Controller Outputs from Containerized Controller Services in a Process Control Environment | |
US20060129664A1 (en) | Method and apparatus for diagnosing a network | |
CN115480535A (zh) | 包括与容器化的服务通信的i/o服务器服务的软件定义控制系统 | |
CN113315811A (zh) | 基于联盟区块链的标识解析方法、装置、存储介质及服务器 | |
AU2001241700B2 (en) | Multiple network fault tolerance via redundant network control | |
JP2022192053A (ja) | 工業プロセスプラントのためのソフトウェア定義制御システム内で動的に維持される冗長性および負荷分散のためのシステムおよび方法 | |
US20090150882A1 (en) | System and method for software application installation | |
FI116004B (fi) | Varmennus prosessinohjausjärjestelmässä | |
US10666746B1 (en) | System for discovering services | |
CN105099753A (zh) | 网络管理系统及其处理业务的方法 | |
CN114050990B (zh) | 一种网络隔离设备的测试方法、装置、存储介质和电子设备 | |
CN114598680A (zh) | 域名的管理方法、装置及存储介质 | |
EP3720096A1 (en) | Shared data center for industrial automation systems | |
US20070294573A1 (en) | Method and system for improving the availability of software processes utilizing configurable finite state tables | |
CN112910675A (zh) | 设备管理方法、装置及系统 | |
KR20210086218A (ko) | 대량의 데이터 수집을 위한 인터페이스 미들웨어 시스템 | |
CN112527652B (zh) | 测试信息更新方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Patent granted |
Ref document number: 116004 Country of ref document: FI |
|
MA | Patent expired |