JP2002078030A - リモート監視制御方式 - Google Patents
リモート監視制御方式Info
- Publication number
- JP2002078030A JP2002078030A JP2000255613A JP2000255613A JP2002078030A JP 2002078030 A JP2002078030 A JP 2002078030A JP 2000255613 A JP2000255613 A JP 2000255613A JP 2000255613 A JP2000255613 A JP 2000255613A JP 2002078030 A JP2002078030 A JP 2002078030A
- Authority
- JP
- Japan
- Prior art keywords
- controller
- control
- script
- equipment
- control terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Selective Calling Equipment (AREA)
Abstract
(57)【要約】
【課題】 設備機器を制御するPLCの制御アプリケー
ションプログラムのコントロール部、I/F部や特殊ユ
ニット用プログラム等を遠隔に設置した制御端末から修
正、更新等することができ、ひいてはプログラム全体の
最適化に供することのできるリモート監視制御方式を得
る。 【解決手段】 制御端末7はコントローラ10に対して
監視制御を行う制御スクリプトを送信する。コントロー
ラ10は制御スクリプトを実行する。実行された制御ス
クリプトに基づいて、設備インタフェース11は設備機
器へコマンドを送信し、設備機器の動作データを取得す
る。ここで実行される制御スクリプトの変更・更新等の
保守は制御端末7において行い、コントローラ10へ送
信する。
ションプログラムのコントロール部、I/F部や特殊ユ
ニット用プログラム等を遠隔に設置した制御端末から修
正、更新等することができ、ひいてはプログラム全体の
最適化に供することのできるリモート監視制御方式を得
る。 【解決手段】 制御端末7はコントローラ10に対して
監視制御を行う制御スクリプトを送信する。コントロー
ラ10は制御スクリプトを実行する。実行された制御ス
クリプトに基づいて、設備インタフェース11は設備機
器へコマンドを送信し、設備機器の動作データを取得す
る。ここで実行される制御スクリプトの変更・更新等の
保守は制御端末7において行い、コントローラ10へ送
信する。
Description
【0001】
【発明の属する技術分野】この発明は、遠隔地から設備
機器の制御を行うとともに設備機器の動作状態などの計
測データを取得して監視するリモート監視制御方式に関
する。
機器の制御を行うとともに設備機器の動作状態などの計
測データを取得して監視するリモート監視制御方式に関
する。
【0002】
【従来の技術】図8に従来のリモート監視制御方式に使
用する機器の構成を示す。図8において、1はリモート
制御を行う制御端末、2は設備機器を制御するPLC
(Programmable Logic Contr
oller)であり、3は制御端末1とPLC2とを接
続するLAN(Local Area Networ
k)である。PLC2は設備機器に接続される。このP
LC2は、LAN3を介して制御端末に接続されるほ
か、公衆回線を介して制御端末に接続されることもあ
る。図8において、4は別の制御端末、5はモデム、6
は公衆回線である。なお、PLC2は、設備機器とイン
タフェースするためのI/O(Input/Outpu
t)ユニット、入出力したデータを制御するCPU(C
entral Processing Unit)を有
している。
用する機器の構成を示す。図8において、1はリモート
制御を行う制御端末、2は設備機器を制御するPLC
(Programmable Logic Contr
oller)であり、3は制御端末1とPLC2とを接
続するLAN(Local Area Networ
k)である。PLC2は設備機器に接続される。このP
LC2は、LAN3を介して制御端末に接続されるほ
か、公衆回線を介して制御端末に接続されることもあ
る。図8において、4は別の制御端末、5はモデム、6
は公衆回線である。なお、PLC2は、設備機器とイン
タフェースするためのI/O(Input/Outpu
t)ユニット、入出力したデータを制御するCPU(C
entral Processing Unit)を有
している。
【0003】設備機器における電源On/Offなどの
I/O状態や、設備状態の計測データなどの監視データ
は、PLC2により収集され、制御端末1へ送信され
る。PLC2は各設備機器から送られてくる信号を待ち
受けたり、あるいは、データ送信命令を各設備機器に送
出し、その返答に含まれるデータを受信するなどして、
監視データを収集する。PLC2においては、制御アプ
リケーションプログラムが動作している。遠隔した場所
に設置された制御端末1からPLC2における制御アプ
リケーションプログラムを修正あるいは更新等して保守
する場合には、その制御アプリケーションプログラムが
動作しているときに行う。これは、従来のPLC2に使
用される制御アプリケーションプログラムが、I/F部
とコントロール部を同一のモジュールに内包しているか
らである。
I/O状態や、設備状態の計測データなどの監視データ
は、PLC2により収集され、制御端末1へ送信され
る。PLC2は各設備機器から送られてくる信号を待ち
受けたり、あるいは、データ送信命令を各設備機器に送
出し、その返答に含まれるデータを受信するなどして、
監視データを収集する。PLC2においては、制御アプ
リケーションプログラムが動作している。遠隔した場所
に設置された制御端末1からPLC2における制御アプ
リケーションプログラムを修正あるいは更新等して保守
する場合には、その制御アプリケーションプログラムが
動作しているときに行う。これは、従来のPLC2に使
用される制御アプリケーションプログラムが、I/F部
とコントロール部を同一のモジュールに内包しているか
らである。
【0004】
【発明が解決しようとする課題】上記のような従来のP
LC2による制御機器の監視においては、PLC2で使
用する制御アプリケーションプログラムが動作中でなけ
れば、制御端末1からPLC2のプログラムの更新等の
保守ができず、更新等が行えるプログラム領域にも制限
があるのでプログラム全体の最適化が困難であるという
問題があった。特に制御アプリケーションプログラムの
中でもRS232C/422、ディスプレイユニット、
モーションコントローラ、その他I/Fユニット等の特
殊ユニット用のプログラムは、シーケンシャル処理中に
動作状態遷移の確認が必要であり、その制御アプリケー
ションプログラムが動作中にプログラム変更することは
困難であるという問題があった。なお、従来のPLC2
の完全なプログラム全体の更新を行うには、制御アプリ
ケーションプログラムを停止させて、そのPLC2に新
たな制御アプリケーションプログラムをローディングし
て、プログラムを入れ替える作業が必要であった。
LC2による制御機器の監視においては、PLC2で使
用する制御アプリケーションプログラムが動作中でなけ
れば、制御端末1からPLC2のプログラムの更新等の
保守ができず、更新等が行えるプログラム領域にも制限
があるのでプログラム全体の最適化が困難であるという
問題があった。特に制御アプリケーションプログラムの
中でもRS232C/422、ディスプレイユニット、
モーションコントローラ、その他I/Fユニット等の特
殊ユニット用のプログラムは、シーケンシャル処理中に
動作状態遷移の確認が必要であり、その制御アプリケー
ションプログラムが動作中にプログラム変更することは
困難であるという問題があった。なお、従来のPLC2
の完全なプログラム全体の更新を行うには、制御アプリ
ケーションプログラムを停止させて、そのPLC2に新
たな制御アプリケーションプログラムをローディングし
て、プログラムを入れ替える作業が必要であった。
【0005】この発明は、上記のような問題を解決する
ためになされたもので、設備機器を制御するPLCの制
御アプリケーションプログラムのコントロール部、I/
F部や特殊ユニット用プログラム等を遠隔に設置した制
御端末から修正、更新等することができ、ひいてはプロ
グラム全体の最適化に供することのできるリモート監視
制御方式を得ることを目的とする。
ためになされたもので、設備機器を制御するPLCの制
御アプリケーションプログラムのコントロール部、I/
F部や特殊ユニット用プログラム等を遠隔に設置した制
御端末から修正、更新等することができ、ひいてはプロ
グラム全体の最適化に供することのできるリモート監視
制御方式を得ることを目的とする。
【0006】
【課題を解決するための手段】請求項1の発明に係るリ
モート監視制御方式は、制御スクリプトを実行するコン
トローラと、このコントローラにより実行された制御ス
クリプトに基づいて設備機器へコマンドを送信し、設備
機器の動作データを取得する設備インタフェースと、上
記コントローラが実行する制御スクリプトを生成し、上
記コントローラへ送信する制御端末とを備えたものであ
る。
モート監視制御方式は、制御スクリプトを実行するコン
トローラと、このコントローラにより実行された制御ス
クリプトに基づいて設備機器へコマンドを送信し、設備
機器の動作データを取得する設備インタフェースと、上
記コントローラが実行する制御スクリプトを生成し、上
記コントローラへ送信する制御端末とを備えたものであ
る。
【0007】請求項2の発明に係るリモート監視制御方
式は、請求項1の発明に係るリモート監視制御方式にお
いて、上記コントローラと上記設備インタフェースを1
つのLAN上に設け、上記制御端末をVPNにより上記
コントローラ及び上記設備インタフェースに接続したも
のである。
式は、請求項1の発明に係るリモート監視制御方式にお
いて、上記コントローラと上記設備インタフェースを1
つのLAN上に設け、上記制御端末をVPNにより上記
コントローラ及び上記設備インタフェースに接続したも
のである。
【0008】請求項3の発明に係るリモート監視制御方
式は、請求項1の発明に係るリモート監視制御方式にお
いて、上記コントローラは、上記設備インタフェースへ
制御スクリプトを送信し、上記設備インタフェースは上
記コントローラからの制御スクリプトを実行するもので
ある。
式は、請求項1の発明に係るリモート監視制御方式にお
いて、上記コントローラは、上記設備インタフェースへ
制御スクリプトを送信し、上記設備インタフェースは上
記コントローラからの制御スクリプトを実行するもので
ある。
【0009】請求項4の発明に係るリモート監視制御方
式は、制御スクリプトを実行するコントローラと、この
コントローラが実行する制御スクリプトを生成し、上記
コントローラへ送信する制御端末と、上記コントローラ
及び上記制御端末を接続する第1のLANと、上記コン
トローラにより実行された制御スクリプトに基づいて設
備機器へコマンドを送信し、設備機器の動作データを取
得する複数の設備インタフェースと、この複数の設備イ
ンタフェースを接続する第2のLANとを備え、上記第
1と第2のLANとを接続し、上記制御端末をVPNに
よって上記複数の設備インタフェースに仮想接続したも
のである。
式は、制御スクリプトを実行するコントローラと、この
コントローラが実行する制御スクリプトを生成し、上記
コントローラへ送信する制御端末と、上記コントローラ
及び上記制御端末を接続する第1のLANと、上記コン
トローラにより実行された制御スクリプトに基づいて設
備機器へコマンドを送信し、設備機器の動作データを取
得する複数の設備インタフェースと、この複数の設備イ
ンタフェースを接続する第2のLANとを備え、上記第
1と第2のLANとを接続し、上記制御端末をVPNに
よって上記複数の設備インタフェースに仮想接続したも
のである。
【0010】請求項5の発明に係るリモート監視制御方
式は、制御スクリプトを実行するコントローラ、このコ
ントローラにより実行された制御スクリプトに基づいて
設備機器へコマンドを送信し、設備機器の動作データを
取得する設備インタフェース、上記コントローラ及び上
記設備インタフェースを接続するLANを有する複数の
監視プラントと、上記監視プラント中のコントローラが
実行する制御スクリプトを生成し、上記コントローラへ
送信する制御端末とを備え、上記制御端末をVPNによ
って上記複数の監視プラントに仮想接続したものであ
る。
式は、制御スクリプトを実行するコントローラ、このコ
ントローラにより実行された制御スクリプトに基づいて
設備機器へコマンドを送信し、設備機器の動作データを
取得する設備インタフェース、上記コントローラ及び上
記設備インタフェースを接続するLANを有する複数の
監視プラントと、上記監視プラント中のコントローラが
実行する制御スクリプトを生成し、上記コントローラへ
送信する制御端末とを備え、上記制御端末をVPNによ
って上記複数の監視プラントに仮想接続したものであ
る。
【0011】
【発明の実施の形態】実施の形態1.この発明の実施の
形態1に係るリモート監視制御方式を図1及び図2によ
って説明する。図1は実施の形態1に係るリモート監視
制御方式に使用する装置の全体構成を示す構成図、図2
は実施の形態1に係るリモート監視制御方式におけるソ
フトウェアの機能ブロック図である。
形態1に係るリモート監視制御方式を図1及び図2によ
って説明する。図1は実施の形態1に係るリモート監視
制御方式に使用する装置の全体構成を示す構成図、図2
は実施の形態1に係るリモート監視制御方式におけるソ
フトウェアの機能ブロック図である。
【0012】図1において、7はリモート監視制御を行
う制御端末、8はVPN(Virtual Priva
te Network)、9はLANである。10はL
AN9に接続され、設備機器を制御するコントローラ、
11は設備機器とコントローラ10又は制御端末7との
間で入出力を行う設備インタフェースである。制御端末
7は従来技術のようにLAN9上に直接設けても良い
が、図1に示すようにVPN8を経由してLAN9に接
続することによって、仮想的にコントローラ10及び設
備インタフェース11と同一のLAN上に配置してい
る。また、コントローラ10及び設備インタフェース1
1は複数存在(1式以上)しており、これらは物理的に
同一のLAN上に接続する。
う制御端末、8はVPN(Virtual Priva
te Network)、9はLANである。10はL
AN9に接続され、設備機器を制御するコントローラ、
11は設備機器とコントローラ10又は制御端末7との
間で入出力を行う設備インタフェースである。制御端末
7は従来技術のようにLAN9上に直接設けても良い
が、図1に示すようにVPN8を経由してLAN9に接
続することによって、仮想的にコントローラ10及び設
備インタフェース11と同一のLAN上に配置してい
る。また、コントローラ10及び設備インタフェース1
1は複数存在(1式以上)しており、これらは物理的に
同一のLAN上に接続する。
【0013】図1により、リモート監視制御方式の動作
概要を説明する。制御端末7は、コントローラ10及び
設備インタフェース11の監視を行う。この監視におい
て制御端末7はコントローラ10に対して必要に応じて
処理要求を送信する。コントローラ10は制御端末7か
ら事前に読み込んだプログラム制御を設備インタフェー
ス11に対して行う。この際、コントローラ10から設
備インタフェース11への制御要求は、データの読出し
及び書込み要求が中心となる。これらのデータ読出し及
び書込みの結果は、コントローラ10において必要に応
じて記録保存するとともに、LAN9及びVPN8を介
して制御端末7へ配信する。設備インタフェース11
は、コントローラ10からの制御要求に基づいて設備機
器との間でI/O出力を実行する。これにより、設備機
器における電源On/OffなどのI/O状態や、設備
状態の計測データなどの監視データの収集や、各設備機
器への制御命令が実行される。
概要を説明する。制御端末7は、コントローラ10及び
設備インタフェース11の監視を行う。この監視におい
て制御端末7はコントローラ10に対して必要に応じて
処理要求を送信する。コントローラ10は制御端末7か
ら事前に読み込んだプログラム制御を設備インタフェー
ス11に対して行う。この際、コントローラ10から設
備インタフェース11への制御要求は、データの読出し
及び書込み要求が中心となる。これらのデータ読出し及
び書込みの結果は、コントローラ10において必要に応
じて記録保存するとともに、LAN9及びVPN8を介
して制御端末7へ配信する。設備インタフェース11
は、コントローラ10からの制御要求に基づいて設備機
器との間でI/O出力を実行する。これにより、設備機
器における電源On/OffなどのI/O状態や、設備
状態の計測データなどの監視データの収集や、各設備機
器への制御命令が実行される。
【0014】図1のようにコントローラ10と設備イン
タフェース11とを物理的に分離し、それぞれの制御ア
プリケーションプログラムを個別に作成することによ
り、コントローラ10と設備インタフェース11におい
て、独立にプログラムの修正、更新等の保守を行うこと
ができる。
タフェース11とを物理的に分離し、それぞれの制御ア
プリケーションプログラムを個別に作成することによ
り、コントローラ10と設備インタフェース11におい
て、独立にプログラムの修正、更新等の保守を行うこと
ができる。
【0015】次に図1に示した制御端末7、コントロー
ラ10、及び設備インタフェース11の各部に搭載され
る制御アプリケーションプログラムについて、図2に基
づいて説明する。図2は、実施の形態1に係るリモート
監視制御方式におけるアプリケーションプログラムの機
能ブロック図である。
ラ10、及び設備インタフェース11の各部に搭載され
る制御アプリケーションプログラムについて、図2に基
づいて説明する。図2は、実施の形態1に係るリモート
監視制御方式におけるアプリケーションプログラムの機
能ブロック図である。
【0016】図2において、12は監視及び保守の対象
である設備機器である。制御端末7において、13はコ
ントローラ10を制御する制御スクリプトの作成及びデ
バッグを行う開発環境部、14は開発環境部13で作成
したスクリプトを指定時刻或いは周期にて実行するため
のスケジュールファイルを作成するスケジュール作成
部、15は操作者が設備機器を監視するためのGUI
(Graphic User Interface)で
ある。開発環境部13におけるスクリプトの入力方法
は、テキスト形式による直接のキーイン入力、又はグラ
フィックパーツによる入力補助などを選択することがで
きる。入力したスクリプトは、文法チェックを行った
後、スクリプトファイルとして出力する。またデバッグ
環境においては、スクリプトのステップ実行、指定位置
までの実行、一時停止、実行、停止を行い、スクリプト
実行中にエラーが生じたときには、エラー発生個所とエ
ラーコードを出力する。デバッグ時には、コントローラ
10との間で、ステータスのやり取りを行う。スケジュ
ール作成部14では、年月日時指定、周期指定、又はマ
イルストーンなどのグラフィック入力補助によりスケジ
ュールを作成する。
である設備機器である。制御端末7において、13はコ
ントローラ10を制御する制御スクリプトの作成及びデ
バッグを行う開発環境部、14は開発環境部13で作成
したスクリプトを指定時刻或いは周期にて実行するため
のスケジュールファイルを作成するスケジュール作成
部、15は操作者が設備機器を監視するためのGUI
(Graphic User Interface)で
ある。開発環境部13におけるスクリプトの入力方法
は、テキスト形式による直接のキーイン入力、又はグラ
フィックパーツによる入力補助などを選択することがで
きる。入力したスクリプトは、文法チェックを行った
後、スクリプトファイルとして出力する。またデバッグ
環境においては、スクリプトのステップ実行、指定位置
までの実行、一時停止、実行、停止を行い、スクリプト
実行中にエラーが生じたときには、エラー発生個所とエ
ラーコードを出力する。デバッグ時には、コントローラ
10との間で、ステータスのやり取りを行う。スケジュ
ール作成部14では、年月日時指定、周期指定、又はマ
イルストーンなどのグラフィック入力補助によりスケジ
ュールを作成する。
【0017】図2に示すコントローラ10において、1
6は制御端末7で作成したスクリプトを解釈するスクリ
プトエンジンに相当するアドミニスタ部、17は制御端
末で作成されたスクリプトファイルを分解し、制御コマ
ンド単位でアドミニスタ部16へ実行要求する自動実行
部、18は制御端末7で作成されたスケジュールファイ
ルに基づいて、各スクリプトの指定時刻又は周期におい
て自動実行部17に実行要求するスケジュール管理部、
19は制御端末7における操作者の直接入力スクリプト
をアドミニスタ部16へ実行要求するコンソール実行
部、20はサービスプロセス(スケジュール管理部1
8、自動実行部17、コンソール実行部19、後述のデ
ータ出力部等)からアドミニスタ部16に渡すコマンド
要求の管理を行うイベント管理部である。このイベント
管理部20はコマンド要求の実行優先権の管理を行って
おり、サービスプロセス間の要求の衝突を防止する。な
お、各サービスプロセスは、スクリプトの実行要求をイ
ベント管理部20経由でアドミニスタ部16へ引き渡す
ことになる。21はアドミニスタ部16にて解釈された
スクリプトに基づいて設備インタフェース11へ送出す
るコマンドを生成するコマンド生成部である。このコマ
ンド生成部21は、設備インタフェース11が複数ある
ので、それらに対応して各設備インタフェース特有のコ
マンドを生成する。22は設備インタフェース11との
標準送受信パケットを生成し送信する標準コマンドイン
タフェース、23は設備インタフェース11との標準送
受信パケットを受信する標準データインタフェースであ
る。24は制御端末7のGUI15を管理するGUI管
理部であり、制御端末7が複数ある場合には、どの制御
端末の命令が優先実行されるかの実行優先権管理を行
う。25はデータベース部、26はオペレーティングシ
ステム部、27は設備インタフェース11から受信した
データをチェックし、データベースへの登録などを行う
データ入力部、28はリアルタイムで制御端末7のGU
I15における表示データの作成や、データベースに登
録されたデータの検索及び出力を行うデータ出力部であ
る。
6は制御端末7で作成したスクリプトを解釈するスクリ
プトエンジンに相当するアドミニスタ部、17は制御端
末で作成されたスクリプトファイルを分解し、制御コマ
ンド単位でアドミニスタ部16へ実行要求する自動実行
部、18は制御端末7で作成されたスケジュールファイ
ルに基づいて、各スクリプトの指定時刻又は周期におい
て自動実行部17に実行要求するスケジュール管理部、
19は制御端末7における操作者の直接入力スクリプト
をアドミニスタ部16へ実行要求するコンソール実行
部、20はサービスプロセス(スケジュール管理部1
8、自動実行部17、コンソール実行部19、後述のデ
ータ出力部等)からアドミニスタ部16に渡すコマンド
要求の管理を行うイベント管理部である。このイベント
管理部20はコマンド要求の実行優先権の管理を行って
おり、サービスプロセス間の要求の衝突を防止する。な
お、各サービスプロセスは、スクリプトの実行要求をイ
ベント管理部20経由でアドミニスタ部16へ引き渡す
ことになる。21はアドミニスタ部16にて解釈された
スクリプトに基づいて設備インタフェース11へ送出す
るコマンドを生成するコマンド生成部である。このコマ
ンド生成部21は、設備インタフェース11が複数ある
ので、それらに対応して各設備インタフェース特有のコ
マンドを生成する。22は設備インタフェース11との
標準送受信パケットを生成し送信する標準コマンドイン
タフェース、23は設備インタフェース11との標準送
受信パケットを受信する標準データインタフェースであ
る。24は制御端末7のGUI15を管理するGUI管
理部であり、制御端末7が複数ある場合には、どの制御
端末の命令が優先実行されるかの実行優先権管理を行
う。25はデータベース部、26はオペレーティングシ
ステム部、27は設備インタフェース11から受信した
データをチェックし、データベースへの登録などを行う
データ入力部、28はリアルタイムで制御端末7のGU
I15における表示データの作成や、データベースに登
録されたデータの検索及び出力を行うデータ出力部であ
る。
【0018】図2に示す設備インタフェース11におい
て、29はスクリプトの解釈を行うスクリプトエンジン
に相当するアドミニスタ部、30は指定された設備機器
へのコマンド及び必要なデータの送信及び書込みの実行
要求を行うコマンド入力部、31はサービスプロセス
(コマンド入力部30、後述のデータ出力部等)からア
ドミニスタ部29に渡すコマンド要求の管理を行うイベ
ント管理部である。このイベント管理部31はコマンド
要求の実行優先権の管理を行っており、サービスプロセ
ス間の要求の衝突を防止する。なお、各サービスプロセ
スは、スクリプトの実行要求をイベント管理部31経由
でアドミニスタ部29へ引き渡すことになる。32は設
備機器12との間でコマンドやデータの交換を行うイン
タフェースドライバ、33はコントローラ10との標準
送受信パケットを受信する標準コマンドインタフェー
ス、34はコントローラ10との標準送受信パケットを
生成し、送信する標準データインタフェースである。3
5は指定された設備機器12のデータ取得とデータ加工
を行うデータ出力部、36はオペレーティングシステム
である。
て、29はスクリプトの解釈を行うスクリプトエンジン
に相当するアドミニスタ部、30は指定された設備機器
へのコマンド及び必要なデータの送信及び書込みの実行
要求を行うコマンド入力部、31はサービスプロセス
(コマンド入力部30、後述のデータ出力部等)からア
ドミニスタ部29に渡すコマンド要求の管理を行うイベ
ント管理部である。このイベント管理部31はコマンド
要求の実行優先権の管理を行っており、サービスプロセ
ス間の要求の衝突を防止する。なお、各サービスプロセ
スは、スクリプトの実行要求をイベント管理部31経由
でアドミニスタ部29へ引き渡すことになる。32は設
備機器12との間でコマンドやデータの交換を行うイン
タフェースドライバ、33はコントローラ10との標準
送受信パケットを受信する標準コマンドインタフェー
ス、34はコントローラ10との標準送受信パケットを
生成し、送信する標準データインタフェースである。3
5は指定された設備機器12のデータ取得とデータ加工
を行うデータ出力部、36はオペレーティングシステム
である。
【0019】次にコントローラ10と設備インタフェー
ス11における処理動作について説明する。コントロー
ラ10においては、制御端末7によって登録されたスク
リプト実行スケジュールのチェック、スクリプトの読み
出し及び実行要求、要求実行管理、スクリプト実行の手
順で処理が行われる。主にスケジュール管理処理とイベ
ント管理処理が行われる。図3は実施の形態1に係るリ
モート監視制御方式のコントローラ10におけるスケジ
ュール管理処理から自動実行処理のフロー図である。
ス11における処理動作について説明する。コントロー
ラ10においては、制御端末7によって登録されたスク
リプト実行スケジュールのチェック、スクリプトの読み
出し及び実行要求、要求実行管理、スクリプト実行の手
順で処理が行われる。主にスケジュール管理処理とイベ
ント管理処理が行われる。図3は実施の形態1に係るリ
モート監視制御方式のコントローラ10におけるスケジ
ュール管理処理から自動実行処理のフロー図である。
【0020】まず、ステップS1において、スケジュー
ル管理部18によりスケジュールファイルを参照し、ス
クリプトを実行する時刻が来たかどうかをステップS2
において判別する。スクリプト実行時刻となっている場
合には、ステップS3に移行し、該当するスクリプトの
実行処理要求を自動実行部17へ送出する。自動実行処
理が正常に動作したかどうかをステップS4において確
認し、終了処理を行う。自動実行処理に異常があった場
合にはステップS5によりエラーメッセージなどの異常
処理を行う。ステップS6では、スケジュールファイル
を参照してスケジュールが残っているようであれば、ス
テップS1へ処理を戻し、スケジュールが全て終了して
いるようであれば、ステップS7により終了処理を行
う。ステップS8は処理終了の旨を制御端末7へ知らせ
るためのGUI管理部における処理である。
ル管理部18によりスケジュールファイルを参照し、ス
クリプトを実行する時刻が来たかどうかをステップS2
において判別する。スクリプト実行時刻となっている場
合には、ステップS3に移行し、該当するスクリプトの
実行処理要求を自動実行部17へ送出する。自動実行処
理が正常に動作したかどうかをステップS4において確
認し、終了処理を行う。自動実行処理に異常があった場
合にはステップS5によりエラーメッセージなどの異常
処理を行う。ステップS6では、スケジュールファイル
を参照してスケジュールが残っているようであれば、ス
テップS1へ処理を戻し、スケジュールが全て終了して
いるようであれば、ステップS7により終了処理を行
う。ステップS8は処理終了の旨を制御端末7へ知らせ
るためのGUI管理部における処理である。
【0021】自動実行処理は自動実行部17によって行
われる。ステップS9においてスケジュール管理部から
のスクリプト実行処理要求を受けて、スクリプトファイ
ルを読出し、ステップS10においてスクリプトをコマ
ンド単位に分割し、ステップS11においてイベント管
理部20経由でアドミニスタ部16へスクリプトコマン
ドを送信する。イベント管理部20での処理が正常に終
了したかどうかをステップS12において確認し、異常
が発生していればステップS13によりエラーメッセー
ジの生成などの異常処理を行い、正常終了であればステ
ップS14へ移行する。ステップS14では、スクリプ
トを分割して得たコマンドの実行処理要求が全て完了し
ているかどうかを確認しており、未実行のコマンドが残
っているようであればステップS10へ処理を戻し、全
てのコマンドが終了しているようであればステップS1
5へ移行して終了する。ステップS16は処理終了の旨
を制御端末7へ知らせるためのGUI管理部における処
理である。
われる。ステップS9においてスケジュール管理部から
のスクリプト実行処理要求を受けて、スクリプトファイ
ルを読出し、ステップS10においてスクリプトをコマ
ンド単位に分割し、ステップS11においてイベント管
理部20経由でアドミニスタ部16へスクリプトコマン
ドを送信する。イベント管理部20での処理が正常に終
了したかどうかをステップS12において確認し、異常
が発生していればステップS13によりエラーメッセー
ジの生成などの異常処理を行い、正常終了であればステ
ップS14へ移行する。ステップS14では、スクリプ
トを分割して得たコマンドの実行処理要求が全て完了し
ているかどうかを確認しており、未実行のコマンドが残
っているようであればステップS10へ処理を戻し、全
てのコマンドが終了しているようであればステップS1
5へ移行して終了する。ステップS16は処理終了の旨
を制御端末7へ知らせるためのGUI管理部における処
理である。
【0022】図4は実施の形態1に係るリモート監視制
御方式のコントローラ10におけるイベント管理処理か
らアドミニスタ処理のフロー図である。
御方式のコントローラ10におけるイベント管理処理か
らアドミニスタ処理のフロー図である。
【0023】イベント管理部20において、サービスプ
ロセスからのアドミニスタ部16への実行処理要求の管
理であるイベント管理処理を行う。イベント管理部20
では、ステップS17のようにアドミニスタ部16への
スクリプト要求をスタックしている。このスタックされ
たスクリプト要求をステップS18において読み出す。
通常はスタックされたスクリプト要求をFIFO(Fi
rst In First Out)で読み出すが、エ
ラー発生時やOSからの割り込み、操作者からの割り込
みなどが発生した場合には割り込み処理によりスクリプ
ト要求を読み出す。ステップS19では、読み出したス
クリプト要求に基づいてアドミニスタ部16へスクリプ
ト処理要求を行う。アドミニスタ部16での処理が正常
に終了したかどうかをステップS20において確認し、
異常が発生していればステップS21によりエラーメッ
セージの生成などの異常処理を行い、正常終了であれば
ステップS22へ移行して終了する。ステップS23は
処理終了の旨を制御端末7へ知らせるためのGUI管理
部における処理である。
ロセスからのアドミニスタ部16への実行処理要求の管
理であるイベント管理処理を行う。イベント管理部20
では、ステップS17のようにアドミニスタ部16への
スクリプト要求をスタックしている。このスタックされ
たスクリプト要求をステップS18において読み出す。
通常はスタックされたスクリプト要求をFIFO(Fi
rst In First Out)で読み出すが、エ
ラー発生時やOSからの割り込み、操作者からの割り込
みなどが発生した場合には割り込み処理によりスクリプ
ト要求を読み出す。ステップS19では、読み出したス
クリプト要求に基づいてアドミニスタ部16へスクリプ
ト処理要求を行う。アドミニスタ部16での処理が正常
に終了したかどうかをステップS20において確認し、
異常が発生していればステップS21によりエラーメッ
セージの生成などの異常処理を行い、正常終了であれば
ステップS22へ移行して終了する。ステップS23は
処理終了の旨を制御端末7へ知らせるためのGUI管理
部における処理である。
【0024】アドミニスタ部20は設備インタフェース
11への制御コマンドの送信、データの受信、受信デー
タの加工、端末装置へのデータ配信を行うスクリプトフ
ァイルを実行する。ステップS24においてスクリプト
処理要求がスタックしており、ステップS25において
スクリプトを読出し、実行する。スクリプトによって
は、コントローラ10内部での処理を行うものがあるの
で、これを切り分けるためにステップS26において
は、スクリプトがコントローラ外部機器とのインタフェ
ース処理を伴うかどうかを判別する。スクリプトがコン
トローラ内部の処理である場合にはステップS27へ移
行して内部処理を行う。スクリプトがコントローラ外部
とのインタフェース処理を伴う場合にはステップS28
へ移行する。ステップS28ではコマンド部21へスク
リプト処理を送信し、ステップS29において、データ
入力部27からデータを受信する。ステップS27、ス
テップS28、ステップS29の処理が正常に終了した
かどうかをステップS30において確認する。異常が発
生していればステップS31によりエラーメッセージの
生成などの異常処理を行い、正常終了であればステップ
S32へ移行する。ステップS32では、イベント管理
部20へ正常又は異常の状態を送信し、次のスクリプト
実行のためにステップS25へ処理を移行させる。
11への制御コマンドの送信、データの受信、受信デー
タの加工、端末装置へのデータ配信を行うスクリプトフ
ァイルを実行する。ステップS24においてスクリプト
処理要求がスタックしており、ステップS25において
スクリプトを読出し、実行する。スクリプトによって
は、コントローラ10内部での処理を行うものがあるの
で、これを切り分けるためにステップS26において
は、スクリプトがコントローラ外部機器とのインタフェ
ース処理を伴うかどうかを判別する。スクリプトがコン
トローラ内部の処理である場合にはステップS27へ移
行して内部処理を行う。スクリプトがコントローラ外部
とのインタフェース処理を伴う場合にはステップS28
へ移行する。ステップS28ではコマンド部21へスク
リプト処理を送信し、ステップS29において、データ
入力部27からデータを受信する。ステップS27、ス
テップS28、ステップS29の処理が正常に終了した
かどうかをステップS30において確認する。異常が発
生していればステップS31によりエラーメッセージの
生成などの異常処理を行い、正常終了であればステップ
S32へ移行する。ステップS32では、イベント管理
部20へ正常又は異常の状態を送信し、次のスクリプト
実行のためにステップS25へ処理を移行させる。
【0025】次に設備インタフェース11では、コント
ローラ10で作成されたデバイス読込み要求及びデバイ
ス書込み要求を標準コマンドインタフェース33で受信
し、その実行処理をコマンド入力部30により行う。デ
バイス読出し結果は、データ出力部35において編集
し、標準データインタフェース34経由でコントローラ
10へ送信する。
ローラ10で作成されたデバイス読込み要求及びデバイ
ス書込み要求を標準コマンドインタフェース33で受信
し、その実行処理をコマンド入力部30により行う。デ
バイス読出し結果は、データ出力部35において編集
し、標準データインタフェース34経由でコントローラ
10へ送信する。
【0026】次に、制御シーケンスを記述したスクリプ
トファイルの更新方法について、図5によって説明す
る。図5は実施の形態1に係るリモート監視制御方式に
おけるコントローラ10及び設備インタフェース11の
スクリプトファイル更新処理のフロー図である。スクリ
プトファイルの更新処理は、対象となるコントローラ1
0又は設備インタフェース11単位で、サービスプロセ
スを制御端末11からの命令により停止させてから行
う。ステップS33においては、制御端末11からの命
令によりスクリプトを更新する更新対象サービスを停止
する。次にステップS34において、追加又は修正した
更新スクリプトファイルを制御端末7内において読み出
し、ステップS35において制御端末7からコントロー
ラ10又は設備インフェース11へ更新スクリプトファ
イルを転送し、ステップS36において転送が正常終了
したかどうか確認する。転送が正常であった場合にはス
テップS37によりスクリプト更新対象であるサービス
を再開し、ステップS38により転送が異常であった場
合はエラーメッセージ作成等の異常処理を行う。ステッ
プS39において、再開後のサービスが正常に動作して
いれば、ステップS40に移行してスクリプトファイル
更新処理を終了する。再開後のサービスが正常に動作し
ない場合には、再びステップS33へ移行し、スクリプ
トファイル更新処理を再び実行する。
トファイルの更新方法について、図5によって説明す
る。図5は実施の形態1に係るリモート監視制御方式に
おけるコントローラ10及び設備インタフェース11の
スクリプトファイル更新処理のフロー図である。スクリ
プトファイルの更新処理は、対象となるコントローラ1
0又は設備インタフェース11単位で、サービスプロセ
スを制御端末11からの命令により停止させてから行
う。ステップS33においては、制御端末11からの命
令によりスクリプトを更新する更新対象サービスを停止
する。次にステップS34において、追加又は修正した
更新スクリプトファイルを制御端末7内において読み出
し、ステップS35において制御端末7からコントロー
ラ10又は設備インフェース11へ更新スクリプトファ
イルを転送し、ステップS36において転送が正常終了
したかどうか確認する。転送が正常であった場合にはス
テップS37によりスクリプト更新対象であるサービス
を再開し、ステップS38により転送が異常であった場
合はエラーメッセージ作成等の異常処理を行う。ステッ
プS39において、再開後のサービスが正常に動作して
いれば、ステップS40に移行してスクリプトファイル
更新処理を終了する。再開後のサービスが正常に動作し
ない場合には、再びステップS33へ移行し、スクリプ
トファイル更新処理を再び実行する。
【0027】このように、更新対象となるコントローラ
10又は設備インタフェース11毎に制御アプリケーシ
ョンプログラムの役割を果たすスクリプトファイルを更
新することができるので、各機器における制御内容の修
正及び変更等の保守が可能となり、ひいてはリモート監
視制御システムの最適化が図れる。
10又は設備インタフェース11毎に制御アプリケーシ
ョンプログラムの役割を果たすスクリプトファイルを更
新することができるので、各機器における制御内容の修
正及び変更等の保守が可能となり、ひいてはリモート監
視制御システムの最適化が図れる。
【0028】なお、制御端末7、コントローラ10、設
備インタフェース11のそれぞれの間のコマンド及びデ
ータの受け渡しは、既存のTCP/IPソケット通信の
メッセージシーケンスを利用して行えばよい。このメッ
セージシーケンスはTCP/IPソケット通信が確立で
きる環境であるなら、LAN、VPN、専用ネットワー
クなどのネットワーク形式には依存しない。
備インタフェース11のそれぞれの間のコマンド及びデ
ータの受け渡しは、既存のTCP/IPソケット通信の
メッセージシーケンスを利用して行えばよい。このメッ
セージシーケンスはTCP/IPソケット通信が確立で
きる環境であるなら、LAN、VPN、専用ネットワー
クなどのネットワーク形式には依存しない。
【0029】実施の形態2.この発明の実施の形態2に
係るリモート監視制御方式を図6によって説明する。図
6は実施の形態2に係るリモート監視制御方式に使用す
る装置の全体構成を示す構成図である。図6において、
37は制御端末7とコントローラ10を接続するLAN
であり、38は設備インタフェース11を接続するLA
Nである。LAN37とLAN38とはVPNを介して
接続している。その他、図6において図1と同一符号を
付した装置は、実施の形態1における図1に示す装置の
同一又は相当部分を示す。
係るリモート監視制御方式を図6によって説明する。図
6は実施の形態2に係るリモート監視制御方式に使用す
る装置の全体構成を示す構成図である。図6において、
37は制御端末7とコントローラ10を接続するLAN
であり、38は設備インタフェース11を接続するLA
Nである。LAN37とLAN38とはVPNを介して
接続している。その他、図6において図1と同一符号を
付した装置は、実施の形態1における図1に示す装置の
同一又は相当部分を示す。
【0030】制御端末7とコントローラ10とは物理的
に同一のLAN37上に配置し、設備インタフェース1
1は遠隔に設けられたLAN38に接続する。そして、
設備インタフェース11をVPNによって制御端末7及
びコントローラ10に接続する。図6に示すように遠隔
地1、遠隔地2、遠隔地3等の離れた個所に敷設された
LANに接続された設備インタフェース11に対して
も、VPNによって制御端末7及びコントローラ10に
接続が可能である。なお、制御端末7、コントローラ1
0、設備インタフェース11は、実施の形態1における
図2から図5によって説明したスクリプト形式の制御ア
プリケーションプログラムによりリモート監視制御が行
われる点は実施の形態1と同様である。
に同一のLAN37上に配置し、設備インタフェース1
1は遠隔に設けられたLAN38に接続する。そして、
設備インタフェース11をVPNによって制御端末7及
びコントローラ10に接続する。図6に示すように遠隔
地1、遠隔地2、遠隔地3等の離れた個所に敷設された
LANに接続された設備インタフェース11に対して
も、VPNによって制御端末7及びコントローラ10に
接続が可能である。なお、制御端末7、コントローラ1
0、設備インタフェース11は、実施の形態1における
図2から図5によって説明したスクリプト形式の制御ア
プリケーションプログラムによりリモート監視制御が行
われる点は実施の形態1と同様である。
【0031】実施の形態3.この発明の実施の形態3に
係るリモート監視制御方式を図7によって説明する。図
7は実施の形態3に係るリモート監視制御方式に使用す
る装置の全体構成を示す構成図である。図7において、
39はコントローラ10と設備インタフェース11を接
続するLANである。40はコントローラ10と設備イ
ンタフェース11を有する監視プラントである。この実
施の形態3においては、LAN39を含む監視プラント
40が遠隔地1、遠隔地2、遠隔地3等の複数の場所に
設けられており、制御端末7とVPNを介して接続す
る。その他、図7において図1と同一符号を付した装置
は、実施の形態1における図1に示す装置の同一又は相
当部分を示す。
係るリモート監視制御方式を図7によって説明する。図
7は実施の形態3に係るリモート監視制御方式に使用す
る装置の全体構成を示す構成図である。図7において、
39はコントローラ10と設備インタフェース11を接
続するLANである。40はコントローラ10と設備イ
ンタフェース11を有する監視プラントである。この実
施の形態3においては、LAN39を含む監視プラント
40が遠隔地1、遠隔地2、遠隔地3等の複数の場所に
設けられており、制御端末7とVPNを介して接続す
る。その他、図7において図1と同一符号を付した装置
は、実施の形態1における図1に示す装置の同一又は相
当部分を示す。
【0032】コントローラ10と設備インタフェース1
1とを物理的に同一のLAN39上に配置している。こ
のLAN39を有する監視プラント40が複数ある場合
にも、VPN8を介して制御端末7と、コントローラ1
0及び設備インタフェース11とを接続できる。なお、
制御端末7、コントローラ10、設備インタフェース1
1は、実施の形態1における図2から図5によって説明
したスクリプト形式の制御アプリケーションプログラム
によりリモート監視制御が行われる点は実施の形態1と
同様である。
1とを物理的に同一のLAN39上に配置している。こ
のLAN39を有する監視プラント40が複数ある場合
にも、VPN8を介して制御端末7と、コントローラ1
0及び設備インタフェース11とを接続できる。なお、
制御端末7、コントローラ10、設備インタフェース1
1は、実施の形態1における図2から図5によって説明
したスクリプト形式の制御アプリケーションプログラム
によりリモート監視制御が行われる点は実施の形態1と
同様である。
【0033】
【発明の効果】請求項1乃至請求項3に記載の発明によ
れば、制御端末からコントローラや設備インタフェース
に対して制御アプリケーションプログラムに相当する制
御スクリプトを送信して設備機器を監視するので、コン
トローラ、及び設備インタフェースの制御アプリケーシ
ョンプログラムを遠隔に設置した制御端末から修正、更
新することができる。
れば、制御端末からコントローラや設備インタフェース
に対して制御アプリケーションプログラムに相当する制
御スクリプトを送信して設備機器を監視するので、コン
トローラ、及び設備インタフェースの制御アプリケーシ
ョンプログラムを遠隔に設置した制御端末から修正、更
新することができる。
【0034】請求項4に記載の発明によれば、設備イン
タフェースをVPNによって制御端末に仮想接続するの
で、設備インタフェースのみを遠隔地に配置することが
できる。
タフェースをVPNによって制御端末に仮想接続するの
で、設備インタフェースのみを遠隔地に配置することが
できる。
【0035】請求項5に記載の発明によれば、コントロ
ーラ及び設備インタフェースからなる監視プラントをV
PNによって制御端末に接続するので、このように接続
する複数の監視プラントに対して、監視プラント内のコ
ントローラ及び設備インタフェースの制御アプリケーシ
ョンプログラムを遠隔に設置した制御端末から修正、更
新することができる。
ーラ及び設備インタフェースからなる監視プラントをV
PNによって制御端末に接続するので、このように接続
する複数の監視プラントに対して、監視プラント内のコ
ントローラ及び設備インタフェースの制御アプリケーシ
ョンプログラムを遠隔に設置した制御端末から修正、更
新することができる。
【図1】 この発明の実施の形態1に係るリモート監視
制御方式に使用する装置の全体構成を示す構成図であ
る。
制御方式に使用する装置の全体構成を示す構成図であ
る。
【図2】 この発明の実施の形態1に係るリモート監視
制御方式におけるソフトウェアの機能ブロック図であ
る。
制御方式におけるソフトウェアの機能ブロック図であ
る。
【図3】 この発明の実施の形態1に係るリモート監視
制御方式のコントローラ10におけるスケジュール管理
処理から自動実行処理のフロー図である。
制御方式のコントローラ10におけるスケジュール管理
処理から自動実行処理のフロー図である。
【図4】 この発明の実施の形態1に係るリモート監視
制御方式のコントローラ10におけるイベント管理処理
からアドミニスタ処理のフロー図である。
制御方式のコントローラ10におけるイベント管理処理
からアドミニスタ処理のフロー図である。
【図5】 この発明の実施の形態1に係るリモート監視
制御方式におけるコントローラ10及び設備インタフェ
ース11のスクリプトファイル更新処理のフロー図であ
る。
制御方式におけるコントローラ10及び設備インタフェ
ース11のスクリプトファイル更新処理のフロー図であ
る。
【図6】 この発明の実施の形態2に係るリモート監視
制御方式に使用する装置の全体構成を示す構成図であ
る。
制御方式に使用する装置の全体構成を示す構成図であ
る。
【図7】 この発明の実施の形態3に係るリモート監視
制御方式に使用する装置の全体構成を示す構成図であ
る。
制御方式に使用する装置の全体構成を示す構成図であ
る。
【図8】 従来のリモート監視制御方式を示す構成図で
ある。
ある。
7 制御端末 8 VPN 10 コントローラ 11 設備インタフェース 37、38、39 LAN 40 監視プラント
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 12/66 Fターム(参考) 5K030 HB06 HD06 MC09 5K033 BA08 CB08 DA01 DA06 EC03 5K048 AA02 BA23 DA02 EB02 EB12 FC01 HA01 HA02
Claims (5)
- 【請求項1】 制御スクリプトを実行するコントローラ
と、このコントローラにより実行された制御スクリプト
に基づいて設備機器へコマンドを送信し、設備機器の動
作データを取得する設備インタフェースと、上記コント
ローラが実行する制御スクリプトを生成し、上記コント
ローラへ送信する制御端末とを備えたことを特徴とする
リモート監視制御方式。 - 【請求項2】 上記コントローラと上記設備インタフェ
ースを1つのLAN上に設け、上記制御端末をVPNに
より上記コントローラ及び上記設備インタフェースに接
続したことを特徴とする請求項1に記載のリモート監視
制御方式。 - 【請求項3】 上記コントローラは、上記設備インタフ
ェースへ制御スクリプトを送信し、上記設備インタフェ
ースは上記コントローラからの制御スクリプトを実行す
ることを特徴とする請求項1に記載のリモート監視制御
方式。 - 【請求項4】 制御スクリプトを実行するコントローラ
と、このコントローラが実行する制御スクリプトを生成
し、上記コントローラへ送信する制御端末と、上記コン
トローラ及び上記制御端末を接続する第1のLANと、
上記コントローラにより実行された制御スクリプトに基
づいて設備機器へコマンドを送信し、設備機器の動作デ
ータを取得する複数の設備インタフェースと、この複数
の設備インタフェースを接続する第2のLANとを備
え、上記第1と第2のLANとを接続し、上記制御端末
をVPNによって上記複数の設備インタフェースに仮想
接続したことを特徴とするリモート監視制御方式。 - 【請求項5】 制御スクリプトを実行するコントロー
ラ、このコントローラにより実行された制御スクリプト
に基づいて設備機器へコマンドを送信し、設備機器の動
作データを取得する設備インタフェース、上記コントロ
ーラ及び上記設備インタフェースを接続するLANを有
する複数の監視プラントと、上記監視プラント中のコン
トローラが実行する制御スクリプトを生成し、上記コン
トローラへ送信する制御端末とを備え、上記制御端末を
VPNによって上記複数の監視プラントに仮想接続した
ことを特徴とするリモート監視制御方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000255613A JP2002078030A (ja) | 2000-08-25 | 2000-08-25 | リモート監視制御方式 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000255613A JP2002078030A (ja) | 2000-08-25 | 2000-08-25 | リモート監視制御方式 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002078030A true JP2002078030A (ja) | 2002-03-15 |
Family
ID=18744361
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000255613A Pending JP2002078030A (ja) | 2000-08-25 | 2000-08-25 | リモート監視制御方式 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2002078030A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007334808A (ja) * | 2006-06-19 | 2007-12-27 | Yokogawa Electric Corp | 管理システム |
JP2010528519A (ja) * | 2007-05-25 | 2010-08-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ユニバーサルリモートコントローラの使用の容易化 |
-
2000
- 2000-08-25 JP JP2000255613A patent/JP2002078030A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007334808A (ja) * | 2006-06-19 | 2007-12-27 | Yokogawa Electric Corp | 管理システム |
JP2010528519A (ja) * | 2007-05-25 | 2010-08-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | ユニバーサルリモートコントローラの使用の容易化 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6171387B2 (ja) | コントローラ、情報処理装置およびプログラム | |
JP2003288226A (ja) | 遠隔家電機器アップデート方法及びシステム | |
JP2002268707A (ja) | コントローラ及びツール並びにそれらにより構成されるシステム | |
WO2017124799A1 (zh) | 固件管理方法和装置 | |
CN114237676B (zh) | 一种fpga逻辑更新方法、装置、设备及可读存储介质 | |
CN112671898A (zh) | 一种基于嵌入式设备的远程通信控制系统 | |
JP5546500B2 (ja) | Fpga搭載装置の遠隔保守システム | |
JP2519276B2 (ja) | 障害情報収集処理方式 | |
JP2002078030A (ja) | リモート監視制御方式 | |
JPH0520118A (ja) | サービスプロセツサ及び統合監視装置の保守システム | |
JPH07295943A (ja) | プログラム更新方法 | |
CN106027299B (zh) | 客户端系统自动安装方法及系统、无人值守机房 | |
CN104022901A (zh) | 国网集中器onu模块的plc配置管理方法 | |
KR101545232B1 (ko) | 분산형 컴퓨팅을 이용한 통합 감시 제어 시스템 | |
JP2002169693A (ja) | 制御用表示装置、および、そのプログラムが記録された記録媒体 | |
CN110569047A (zh) | 一种基于可拆卸通讯模块的远程更新人机界面的方法 | |
KR100428013B1 (ko) | 빌딩 자동화 시스템의 데이터 동기화 방법 | |
JP6547020B2 (ja) | Ipアドレス付与のない隔離運転での仮想コンポーネントによる機械の試運転 | |
TWI826182B (zh) | 雲平台管理系統 | |
JP2006106999A (ja) | プログラマブルコントローラ | |
JP2002232428A (ja) | ネットワーク接続装置の設定情報管理装置 | |
JPH07105153A (ja) | 異機種のコンピュータ間におけるファイル転送方法 | |
JPH07306800A (ja) | デバッグ方式 | |
JPH1169666A (ja) | 電力系統監視制御装置とそれらのプログラムを記録した記録媒体 | |
CN118381727A (zh) | 一种裸金属节点的升级方法、装置、设备、介质及产品 |