JP2012069112A - 監視システムをアップグレードする際に使用するための変換システムおよび方法 - Google Patents
監視システムをアップグレードする際に使用するための変換システムおよび方法 Download PDFInfo
- Publication number
- JP2012069112A JP2012069112A JP2011201244A JP2011201244A JP2012069112A JP 2012069112 A JP2012069112 A JP 2012069112A JP 2011201244 A JP2011201244 A JP 2011201244A JP 2011201244 A JP2011201244 A JP 2011201244A JP 2012069112 A JP2012069112 A JP 2012069112A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring system
- conversion
- configuration settings
- monitoring
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0823—Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/084—Configuration by using pre-existing information, e.g. using templates or copying from other elements
- H04L41/0846—Configuration by using pre-existing information, e.g. using templates or copying from other elements based on copy from other elements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Testing And Monitoring For Control Systems (AREA)
Abstract
【課題】監視システムをアップグレードする全体的な時間およびコストを減らす。
【解決手段】第1の機械の動作を第1の監視システム404が監視することができるように確立される複数のハードウェア構成設定を受け取るためのインターフェイスモジュール400と、インターフェイスモジュール400に結合され、複数のハードウェア構成設定を第2の監視システム406内で使用するために複数のソフトウェア構成設定へと変換し、複数のソフトウェア構成設定が、第1の機械および第2の機械の少なくとも一方の動作を第2の監視システム406が監視することができるように確立される、変換モジュール402とを備える。
【選択図】図4
【解決手段】第1の機械の動作を第1の監視システム404が監視することができるように確立される複数のハードウェア構成設定を受け取るためのインターフェイスモジュール400と、インターフェイスモジュール400に結合され、複数のハードウェア構成設定を第2の監視システム406内で使用するために複数のソフトウェア構成設定へと変換し、複数のソフトウェア構成設定が、第1の機械および第2の機械の少なくとも一方の動作を第2の監視システム406が監視することができるように確立される、変換モジュール402とを備える。
【選択図】図4
Description
本出願は、一般に監視システムに関し、より具体的には、監視システムをアップグレードする際に使用するための変換システムに関する。
既知の機械は、動作中に振動や他の異常な挙動を示すことがある。1つまたは複数のセンサを使用してそのような挙動を測定しかつ/または監視し、例えばモータ駆動シャフトに現れる振動の量、モータ駆動シャフトの回転速度、および/または動作中の機械もしくはモータの他の任意の好適な動作上の特性を決定することができる。しばしば、センサは、複数のモニタを含む監視システムに結合される。少なくとも一部の既知の監視システムは、1つまたは複数のセンサから測定値を表す信号を受け取り、それに応じて、それらの信号に対して少なくとも1つの処理ステップを実行してから、修正された信号を診断プラットフォームに伝送し、その診断プラットフォームはユーザによって使用可能な形式でそれらの測定値をユーザに向けて表示する。
少なくとも一部の既知の機械監視システムは、監視システムの動作を制御する複数のハードウェア構成設定を含む。例えば、1つまたは複数のモニタに1つまたは複数のジャンパを取り付けて、各モニタおよび/または監視システムの動作を制御することができる。その監視システムが、ソフトウェアによって構成可能な監視システムにアップグレードされる場合、一般に各ジャンパの設定および/またはハードウェアの設定を記録する必要があり、アップグレードされる監視システムのソフトウェア構成設定を個別に設定しなければならない。そのような変換工程は時間がかかることがあり、設定しようとする設定の数にもよるが、1つまたは複数の構成設定が誤って変換される可能性がある。さらに、その監視システムの1つまたは複数のハードウェアコンポーネントが、アップグレードされる監視システムによってサポートされない可能性もある。そのため、監視システムがアップグレード可能かどうかを判定するために、それぞれのハードウェアコンポーネントごとに照会を個別に行わなければならない場合がある。そのような照会は時間がかかることがあり、既知の監視システムをアップグレードする全体的な時間およびコストを増す可能性がある。
一実施形態では、第1の監視システムとともに使用するための変換システムが提供され、この変換システムは、第1の監視システムに関連する複数のハードウェア構成設定を受け取るためのインターフェイスモジュールと、その複数のハードウェア構成設定を第2の監視システム内で使用するために複数のソフトウェア構成設定へと変換する、インターフェイスモジュールに結合される変換モジュールとを含む。その複数のハードウェア構成設定は、第1の機械の動作を第1の監視システムが監視することができるように確立され、複数のソフトウェア構成設定は、第1の機械および第2の機械の少なくとも一方の動作を第2の監視システムが監視することができるように確立される。
別の実施形態では、監視システム変換アセンブリが提供され、この変換アセンブリは、複数のハードウェア構成設定を含む第1の監視システムと、変換システムとを含む。その変換システムは、複数のハードウェア構成設定を受け取るためのインターフェイスモジュールと、その複数のハードウェア構成設定を第2の監視システム内で使用するために複数のソフトウェア構成設定へと変換する、インターフェイスモジュールに結合される変換モジュールとを含む。その複数のハードウェア構成設定は、第1の機械の動作を第1の監視システムが監視することができるように確立され、複数のソフトウェア構成設定は、第1の機械および第2の機械の少なくとも一方の動作を第2の監視システムが監視することができるように確立される。
さらに別の実施形態では、第1の監視システムを第2の監視システムにアップグレードする方法が提供され、この方法は、第1の監視システムから複数のハードウェア構成設定を受け取るステップと、その第1の監視システムからの複数のハードウェア構成設定を、第2の監視システム内で使用するために複数のソフトウェア構成設定へと変換するステップとを含む。その複数のハードウェア構成設定は、第1の機械の動作を第1の監視システムが監視することができるように確立され、複数のソフトウェア構成設定は、第1の機械および第2の機械の少なくとも一方の動作を第2の監視システムが監視することができるように確立される。
図1は、機械(不図示)の動作を監視するために使用することができる例示的機械監視システム100の側断面図である。この例示的実施形態では、監視システム100は、1つまたは複数のトランスデューサ102もしくは他のセンサを使用し、1つまたは複数の機械の少なくとも1つの動作状態を監視する。より具体的には、この例示的実施形態では複数のトランスデューサ102がシステムバックプレーン104に結合され、そのバックプレーン104は、機械および/または機械の1つもしくは複数のコンポーネントの、測定および/または検出された動作状態を示す信号をトランスデューサ102から受け取る。さらにこの例示的実施形態では、監視システム100は、システムバックプレーン104に結合される電力供給部106から電力を得る。あるいは監視システム100は、システム100が本明細書に記載するように機能することを可能にする任意の好適な電源から電力を得ることができる。この例示的実施形態では、システムバックプレーン104は、複数の導線(不図示)を含む監視システムバス(図1には不図示)を含む。本明細書で使用するとき、用語「結合」は、コンポーネント間の直接的な機械的接続および/または電気的接続に限定されず、コンポーネント間の間接的な機械的接続および/または電気的接続も含むように使用することができる。
この例示的実施形態では、システムバックプレーン104はハウジング108の中に位置する。より具体的には、この例示的実施形態においてシステムバックプレーン104は、ハウジング108の後部110にごく近接してまたは隣接して位置する。ハウジング108の前部112は、外部環境に開かれている。ハウジング108は、その中に境界が定められた空洞114を含み、その空洞114は前部112と流体連通状態にあり、前部112から内側に広がる。
この例示的実施形態における監視システム100は、少なくとも1つの監視モジュール116を含む。より具体的には、この例示的実施形態では、監視システム100は、トランスデューサ102から受け取った少なくとも1つの信号を処理する少なくとも1つのトランスデューサ監視モジュール118を含む。本明細書で使用するとき、用語「処理」は、信号の少なくとも1つの特性を操作し、調節し、フィルタし、バッファし、かつ/または変更することを指す。この例示的実施形態では、監視システム100は、システム100が本明細書に記載するように機能することを可能にする任意の数のトランスデューサ監視モジュール118を含む。各監視モジュール118は、システムバックプレーン104に結合され、ハウジング108の中に少なくとも部分的に位置する。そのためこの例示的実施形態では、トランスデューサ102からの信号が、システムバックプレーン104を介してトランスデューサ監視モジュール118に伝送される。さらに一部の実施形態では、それぞれに異なるトランスデューサ監視モジュール118間で少なくとも1つの信号を伝送することができる。
この例示的実施形態では、監視システム100は、システムバックプレーン104に結合され、ハウジング108の中に少なくとも部分的に含まれる、少なくとも1つのシステム監視モジュール120も含む。この例示的実施形態では、システム監視モジュール120は、トランスデューサ監視モジュール118および/または監視システム100の他のコンポーネントから伝送される、データおよび/またはステータス信号を受け取る。モジュール120は、そのデータおよび/またはステータス信号を処理しかつ/もしくは解析してから、それらの信号をユーザに向けて表示しまたは出力するために、コンピュータシステムなどの遠隔システム(不図示)に伝送する。
図2は、監視システム100の前部112の正面図である。図2には、前部112内に位置する監視モジュール116を3つしか図示しないが、監視システム100が本明細書に記載するように機能することを可能にする任意の数の監視モジュールが前部112内に位置することができる。この例示的実施形態では、各監視モジュール116が、複数のハードウェアベースの構成設定によって構成される。より具体的には、この例示的実施形態では、各監視モジュール116が、複数のジャンパブロック202内に位置する複数のジャンパ200を含む。各ジャンパ200は、それぞれの監視モジュール116および/または監視システム100の動作を制御する、変数、パラメータ、および/または信号などの構成設定に関連し、そうした構成設定を決定する。例えばジャンパ200は、監視モジュール116の1つまたは複数の信号の振幅、ラッチモード、スケール係数、および/または任意の好適な特性を制御するために使用することができる。あるいは、またはそれに加え、各監視モジュール116は、監視システム100が本明細書に記載するように機能することを可能にする他の任意の構成装置を含むことができる。例えば一実施形態では、監視システム100が少なくとも部分的にソフトウェアによって構成可能であり、そのため、ハードウェアによって(すなわちジャンパ200によって)構成される代わりにまたはそれに加え、1つまたは複数の構成ファイルによってなど、構成設定をソフトウェアにより可変的にプログラムすることができる。
図3は、(図1に示す)監視システム100とともに使用することができる例示的変換システム300のブロック図である。この例示的実施形態では、変換システム300は、プロセッサ302、ディスプレイ304、メモリ306、および通信インターフェイス308を含む。ディスプレイ304、メモリ306、および通信インターフェイス308は、プロセッサ302にそれぞれ結合され、プロセッサ302とデータをやりとりする。
この例示的実施形態では、プロセッサ302には、1つまたは複数のシステムおよびマイクロコントローラ、マイクロプロセッサ、縮小命令セット回路(RISC)、特定用途向け集積回路(ASIC)、プログラム可能論理回路(PLC)、書替え可能ゲートアレイ(FPGA)、および本明細書に記載する機能を実行することができる他の任意の回路を含む、任意の好適なプログラム可能システムが含まれる。上記の例は例示的に過ぎず、したがって、用語「プロセッサ」の定義および/または意味をいかなる形にも限定することを意図するものでない。さらにこの例示的実施形態では、ディスプレイ304には、これだけに限定されないが、液晶ディスプレイ(LCD)、ブラウン管(CRT)、プラズマディスプレイ、ならびに/またはユーザに向けてグラフィカルデータおよび/もしくはテキストを表示することができる任意の好適な視覚出力装置が含まれる。
この例示的実施形態では、メモリ306には、これだけに限定されないが、ハードディスクドライブ、ソリッドステートドライブ、ディスケット、フラッシュドライブ、コンパクトディスク、デジタルビデオディスク、ランダムアクセスメモリ(RAM)、ならびに/またはプロセッサ302が命令および/もしくはデータを記憶し、取り出し、かつ/または実行することを可能にする任意の好適な記憶装置などの、コンピュータ可読媒体が含まれる。メモリ306は、1つまたは複数のローカル記憶装置および/もしくは遠隔記憶装置を含むことができる。
この例示的実施形態では、通信インターフェイス308には、これだけに限定されないが、ネットワークインターフェイスコントローラ(NIC)、ネットワークアダプタ、トランシーバ、および/または変換システム300が本明細書に記載するように動作することを可能にする任意の好適な通信装置が含まれ得る。通信インターフェイス308は、例えばワイヤードイーサネット(商標)プロトコルやワイヤレスイーサネット(商標)プロトコルなど、任意の好適な通信プロトコルを使用して、ネットワーク、遠隔コンピュータシステム(いずれも不図示)、および/または1つもしくは複数の監視システム100に接続することができる。
図4は、ユーザインターフェイスモジュール400および変換モジュール402を含む、変換システム300の一部分401のブロック図である。図5は、ユーザインターフェイスモジュール400の一部分403のブロック図である。この例示的実施形態では、ユーザインターフェイスモジュール400および変換モジュール402は、メモリ306の中に記憶され、プロセッサ302によって実行され、かつ/またはディスプレイ304(すべて図3に示す)によって表示されるソフトウェアモジュールである。ユーザインターフェイスモジュール400および/または変換モジュール402に関連するデータは、(図3に示す)通信インターフェイス308により、遠隔システム(不図示)に伝送することができる。さらにこの例示的実施形態では、および本明細書でより詳細に説明するように、変換システム300は、第1の監視システム404と第2の監視システム406との間でなど、2つの異なる監視システム100間で1つまたは複数の設定を変換する。
この例示的実施形態では、第1の監視システム404は、1つまたは複数の監視モジュール408を含む。さらに、第1の監視システム404および/または監視モジュール408は、(図2に示す)1つまたは複数のジャンパ200によって構成される。この例示的実施形態では、第2の監視システム406は、1つまたは複数の監視モジュール410を含む。さらにこの例示的実施形態では、第2の監視システム406および/または監視モジュール410は、ジャンパ200によってではなく、ソフトウェアによって構成される。この例示的実施形態では、変換システム300が、第1の監視システム404および/または監視モジュール408を、第2の監視システム406および/または監視モジュール410にアップグレードしかつ/またはレトロフィットすることを可能にする。本明細書に記載するように、第2の監視システム406は、第1の監視システム404から分離し、第1の監視システム404とは異なる監視システムとすることができる。あるいは第2の監視システム406は、監視モジュール410などで置換されかつ/またはアップグレードされている監視モジュール408などの1つもしくは複数のコンポーネントを含む、第1の監視システム404と同じものとすることができる。さらにこの例示的実施形態では、変換システム300、第1の監視システム404、および/または第2の監視システム406の組合せが監視システム変換アセンブリ412を形成する。
一実施形態では、第1の監視システム404は、General Electric Company(「GE」)が製造する3300 Series Machinery Protection System(「3300 System」)であり、第2の監視システム406は、GEが製造する3500 Series Machinery Protection System(「3500 System」)である。別の実施形態では、第2の監視システム406は、3500 Systemとともに使用可能な少なくとも1つの監視モジュール410を含む3300 Systemである。あるいは、第1の監視システム404および/または第2の監視システム406は、変換システム300とともに使用可能な他の任意のシステムとすることができる。
この例示的実施形態では、ユーザインターフェイスモジュール400には、ディスプレイ304上に選択的に表示されるグラフィカルユーザインターフェイス(不図示)が含まれる。あるいは、またはそれに加え、ユーザインターフェイスモジュール400には、ポインティングデバイス、キーボード、音声入力装置、タブレット(不図示)、および/または変換システム300が本明細書に記載するように機能することを可能にする他の任意の装置が含まれ得る。この例示的実施形態では、ユーザがユーザインターフェイスモジュール400を操作して、変換システム300にデータを入力する。より具体的には、この例示的実施形態では、第1の監視システム404および/または監視モジュール408の所望の構成(本明細書では以下「構成設定」と呼ぶ)を表す1つもしくは複数の設定をユーザが入力する。そのような所望の構成には、これだけを含むことに限定されないが、第1の監視システム404内に設置されたハードウェアコンポーネントおよび/または監視モジュール408のリスト、ならびに/または各監視モジュール408内に現在設置されている(図2に示す)1つもしくは複数のジャンパ200の位置、構成設定、および/もしくは他の任意の特性が含まれ得る。あるいはその構成設定は、第1の監視システム404と変換システム300との間に結合されるデータ接続(不図示)を介してなど、第1の監視システム404から自動的に受け取ることができる。
この例示的実施形態では、ユーザインターフェイスモジュール400は、ディスプレイ304上に表示可能な複数のウィンドウ500を含む。より具体的には、この例示的実施形態では、ユーザインターフェイスモジュール400は、ハードウェアコンポーネント入力ウィンドウ502および少なくとも1つの構成設定ウィンドウ504を含む。この例示的実施形態では、ハードウェアコンポーネント入力ウィンドウ502が最初にユーザに表示される。ユーザは、1つもしくは複数のボタン、メニュー、ドロップダウンボックス、テキスト入力フィールド、および/または変換システム300が本明細書に記載するように機能することを可能にする、ユーザインターフェイスモジュール400内の他の任意のデータ入力コンポーネントを操作することにより、第1の監視システム404内に設置されたハードウェアコンポーネントのリストを入力する。例えばこの例示的実施形態では、ユーザが第1の監視システム404内に設置された監視モジュール408のリストを入力すると、ユーザインターフェイスモジュール400は、ユーザがハードウェアコンポーネント入力ウィンドウ502内に入力したハードウェアコンポーネントごとに、別個の構成設定ウィンドウ504をそのユーザに向けてディスプレイ304上に表示する。
この例示的実施形態では、ユーザが、監視モジュール408および/または別のハードウェアコンポーネントの1つもしくは複数のハードウェアベースの構成設定を、監視モジュール408および/またはそのハードウェアコンポーネントに関連する各構成設定ウィンドウ504内に入力する。例えばユーザは、1つもしくは複数のボタン、メニュー、ドロップダウンボックス、テキスト入力フィールド、および/または関連する構成設定ウィンドウ504内の他の任意のデータ入力コンポーネントを操作することにより、第1の監視システム404の連続した監視モジュール408内に設置されたジャンパ200のリストを入力する。各構成設定が入力されると、ユーザインターフェイスモジュール400内の関連する構成パラメータが、その構成設定の入力を表す値に設定される。
この例示的実施形態では、変換モジュール402が、ユーザインターフェイスモジュール400から、第1の監視システム404内に設置されたハードウェアコンポーネントのリスト、構成パラメータ、および/または構成パラメータ値を表すデータを受け取る。受け取ったデータに基づき、変換モジュール402は、第1の監視システム404を第2の監視システム406にアップグレードおよび/またはレトロフィット可能かどうかを最初に判定する。例えばこの例示的実施形態では、第1の監視システム404は、複数のレガシー監視モジュール408を含むレガシー監視システムである。さらに第2の監視システム406は、アップグレードされた複数の監視モジュール410を含む、第1の監視システム404のアップグレード版である。
この例示的実施形態では、変換モジュール402は、メモリ306内および/または遠隔メモリ装置(不図示)内に記憶されるルックアップテーブルを使用して、ユーザによって入力される各ハードウェアコンポーネントを、第2の監視システム406内で使用するためにアップグレードおよび/またはレトロフィットできるかどうかを判定する。あるいは、変換モジュール402は、各ハードウェアコンポーネントをアップグレードおよび/またはレトロフィットできるかどうかを判定し、かつ/または第1の監視システム404をアップグレードおよび/もしくはレトロフィットできるかどうかを判定するために、他の任意のデータ、データ構造、および/または装置を使用することができる。
この例示的実施形態では、変換モジュール402が、第1の監視システム404をアップグレードできると判定した場合、変換モジュール402は、第1の監視システム404のハードウェア構成設定を、第2の監視システム406内で使用するために最適化される構成データに変換する。より具体的には、この例示的実施形態では、変換モジュール402は、ユーザインターフェイスモジュール400から受け取ったハードウェアリスト、構成パラメータ、および構成パラメータ値を、第2の監視システム406内で使用することができるソフトウェアベースのハードウェアのリスト、構成パラメータ、および構成パラメータ値へと変換して、第1の監視システム404の構成および/または動作を実質的に再現する。
さらにこの例示的実施形態では、変換モジュール402は、その判定の結果を、すなわち第1の監視システム404をアップグレードおよび/またはレトロフィットできるかどうかを詳述するレポート414を生成する。この例示的実施形態では、レポート414は、ユーザに向けてディスプレイ304上に表示され、第2の監視システム406の構成および/または動作が、第1の監視システム404の構成および/または動作にどれだけ近く一致する見込みがあるのかを定量化しかつ/または定める要約を含む。例えばレポート414は、各ジャンパ200に対応するパラメータおよびパラメータ値のリストを含むことができ、第2の監視システム406内の各変換済みパラメータ値が、第1の監視システム404内のそれぞれのまたは同様のパラメータ値にどれだけ近く一致する見込みがあるのかを示す値を含むことができる。ユーザはレポート414を見て、監視モジュール408および/または第1の監視システム404をアップグレードしもしくはレトロフィットすることを正当化するように、それらの変換済みパラメータ値が、第1の監視システム404のパラメータ値に十分に似ているかどうかを判定することができる。さらにこの例示的実施形態では、レポート414は、第1の監視システム404の1つまたは複数のパラメータ値が、あらかじめ定められた許容差範囲内で第2の監視システム406によって再現できないかどうかを示す。例えば、第1の監視システム404がトランスデューサ信号の利得を10倍増加させるように構成され、第2の監視システム406が、その信号の利得を例えば1パーセントの範囲内(すなわち9.9と10.1との間)で再現できない場合、変換モジュール402は、関連するパラメータおよび/またはパラメータ値を十分に再現できないことを示すアラートを生成することができる。より具体的には、関連するレポート414は、例えば1つもしくは複数の色および/またはフォントを使ってパラメータおよび/またはパラメータ値を強調表示することにより、パラメータおよび/またはパラメータ値のすぐ近くにアラームグラフィックを表示することにより、ならびに/または他の任意のグラフィカル表示および/もしくはテキスト表示により、パラメータおよび/またはパラメータ値を十分に再現できないことを示すことができる。それに加え、またあるいは、1つまたは複数のパラメータをあらかじめ定められた許容差範囲内で第2の監視システム406によって生成できない場合、1つまたは複数の音声アラームおよび/もしくは視覚アラーム、ならびに/または音声アラートおよび/もしくは視覚アラートを生成することができる。
第1の監視システム404をアップグレードできると変換モジュール402および/またはレポート414が示す場合、この例示的実施形態では、変換モジュール402が、第1の監視システム404をアップグレードするのに必要なコンポーネントを列挙する、「部品表」などのアップグレードコンポーネントリスト416を生成する。さらにこの例示的実施形態では、変換モジュール402は、ユーザインターフェイスモジュール400から受け取ったハードウェアリスト、パラメータ、および/またはパラメータ値を、第2の監視システム406の1つもしくは複数のハードウェアコンポーネントおよび/またはソフトウェアコンポーネントに関連する構成データへと変換する。変換モジュール402は、構成データを含む構成ファイル418を生成し、構成ファイル418をメモリ306内に記憶する。構成ファイル418は、所望の通りにデータケーブル(不図示)を介しておよび/または無線により、第2の監視システム406に選択的にダウンロードしかつ/または伝送することができる。この例示的実施形態では、構成ファイル418を使用して、1つまたは複数の監視モジュール410を構成するように、第2の監視システム406の1つもしくは複数のソフトウェアコンポーネントおよび/またはハードウェアコンポーネントを構成する。より具体的には、構成ファイル418を使用して、第2の監視システム406および/または監視モジュール410の、それぞれのパラメータおよび/または設定が、第2の監視システム406および/または監視モジュール410を、第1の監視システム404および/または監視モジュール408と実質的に同様に構成させかつ/もしくは動作させるように、第2の監視システム406および/または監視モジュール410をプログラムする。そのため、第1の監視システム404の構成に基づいて第2の監視システム406の自動構成を行いながら、第2の監視システム406とともに、より新しく、よりロバストな監視モジュール410を使用することができる。
さらにこの例示的実施形態では、第1の監視システム404は第1の機械(不図示)の動作を監視する。第2の監視システム406は、第1の機械および/または第2の機械(不図示)の動作を監視する。より具体的には、この例示的実施形態では、第1の機械の動作を第1の監視システム404が監視することができるように、ジャンパ200の設定など、複数のハードウェア構成設定が確立される。第1の機械および/または第2の機械の動作を第2の監視システム406が監視することができるように、構成データおよび/または構成ファイル418など、複数のソフトウェア構成設定が確立される。
本明細書に記載したように、変換システム300は、第1の監視システムすなわちレガシー監視システムを、第2の監視システムにレトロフィットまたはアップグレードすることを可能にする。あるいは変換システム300は、1つまたは複数のアップグレードされた監視モジュールなど、より新しくかつ/またはアップグレードされたコンポーネントを使用するために、第1の監視システムをアップグレードすることを可能にする。しかし、少なくとも一部の既知の監視システムは手動でアップグレードしなければならない。例えば、既知の監視システム内の各監視モジュールのハードウェア設定を、アップグレードを行う間に記録し、新たな監視システム内におよび/または新たな監視モジュール内に手入力しなければならない。個々のハードウェアコンポーネントおよび/またはハードウェア構成設定の手動変換を必要とするそのような既知のシステムとは対照的に、変換システム300は、レガシー監視システムからアップグレード済み監視システムへの自動的、効率的、かつロバストな変換を可能にする。したがって、変換システム300は、第1の監視システムをアップグレードする全体的な時間およびコストを減らすのに役立つ。
上記に記載したシステムは、第1の監視システムすなわちレガシー監視システムを、第2の監視システムすなわちアップグレード済み監視システムに変換することを可能にする。この変換システムは、レガシー監視システム内に設置されたハードウェアコンポーネントのリスト、および設置されたハードウェアコンポーネントごとの構成設定のリストを受け取る。この変換システムは、各ハードウェアコンポーネントをアップグレードできるかどうかを判定し、その判定をユーザに知らせるレポートを生成する。この変換システムはさらに、パラメータ設定のリストを、アップグレード済み監視システム内で使用するために複数のソフトウェア構成設定へと変換する。そのソフトウェア構成設定は、所望の通りにアップグレード済み監視システムにダウンロードするために構成ファイルの中に記憶される。
本明細書に記載したシステムおよび方法の技術的効果は、(a)第1の監視システムから複数のハードウェア構成設定を受け取ることであって、その複数のハードウェア構成設定は、第1の機械の動作を第1の監視システムが監視することができるように確立される、複数のハードウェア構成設定を受け取ること、および(b)第1の監視システムからの複数のハードウェア構成設定を、第2の監視システム内で使用するために複数のソフトウェア構成設定へと変換することであって、その複数のソフトウェア構成設定は、第1の機械および第2の機械の少なくとも一方の動作を第2の監視システムが監視することができるように確立される、複数のソフトウェア構成設定へと変換することのうちの少なくとも一方を含む。
監視システムをアップグレードする際に使用する変換システムおよび方法の例示的実施形態を上記に詳述した。この方法、変換システム、および監視システムは、本明細書に記載した特定の実施形態に限定されず、むしろこのシステムのコンポーネントおよび/またはこの方法のステップを、本明細書に記載した他のコンポーネントおよび/またはステップとは独立にかつ別個に利用することができる。例えばこの変換システムは、他の監視システムおよび方法と組み合わせて使用することもでき、本明細書に記載した監視システムを使った実施法だけに限定されることはない。むしろこれらの例示的実施形態は、他の多くの電力系統応用に関連して実装し、利用することができる。
本発明の様々な実施形態の特定の特徴を一部の図面に示し、他の図面には示さないことがあるが、それは便宜上のものに過ぎない。本発明の原理によれば、ある図面のどんな特徴も他の任意の図面のどんな特徴とも組み合わせて参照しかつ/または特許請求できる。
本書は、最良の形態を含む本発明を開示するために、さらに任意の装置またはシステムを作成/使用し、任意の組み込まれた方法を実行することを含めて、当業者が本発明を実施できるようにするために複数の例を使用する。特許性のある本発明の範囲は、特許請求の範囲によって定義し、当業者なら思いつく他の例を含むことができる。そうした他の例が特許請求の範囲の文言と相違ない構造的要素を有する場合、またはそうした他の例が、特許請求の範囲の文言との相違がごくわずかな等価の構造的要素を含む場合、そうした他の例も特許請求の範囲に含まれることを意図する。
100 監視システム
102 複数のトランスデューサ
104 システムバックプレーン
106 電力供給部
108 ハウジング
110 後部
112 前部
114 空洞
116 監視モジュール
118 トランスデューサ監視モジュール
120 システム監視モジュール
200 ジャンパ
202 複数のジャンパブロック
300 変換システム
302 プロセッサ
304 ディスプレイ
306 メモリ
308 通信インターフェイス
400 ユーザインターフェイスモジュール
401 一部分
402 変換モジュール
403 一部分
404 第1の監視システム
406 第2の監視システム
408 監視モジュール
410 監視モジュール
412 監視システム変換アセンブリ
414 レポート
416 アップグレードコンポーネントリスト
418 構成ファイル
500 複数のウィンドウ
502 ハードウェアコンポーネント入力ウィンドウ
504 構成設定ウィンドウ
102 複数のトランスデューサ
104 システムバックプレーン
106 電力供給部
108 ハウジング
110 後部
112 前部
114 空洞
116 監視モジュール
118 トランスデューサ監視モジュール
120 システム監視モジュール
200 ジャンパ
202 複数のジャンパブロック
300 変換システム
302 プロセッサ
304 ディスプレイ
306 メモリ
308 通信インターフェイス
400 ユーザインターフェイスモジュール
401 一部分
402 変換モジュール
403 一部分
404 第1の監視システム
406 第2の監視システム
408 監視モジュール
410 監視モジュール
412 監視システム変換アセンブリ
414 レポート
416 アップグレードコンポーネントリスト
418 構成ファイル
500 複数のウィンドウ
502 ハードウェアコンポーネント入力ウィンドウ
504 構成設定ウィンドウ
Claims (10)
- 第1の監視システム(404)とともに使用するための変換システム(300)であって、
前記第1の監視システムに関連する複数のハードウェア構成設定を受け取るためのインターフェイスモジュール(400)であり、前記複数のハードウェア構成設定が、第1の機械の動作を前記第1の監視システムが監視することができるように確立される、インターフェイスモジュール(400)と、
前記インターフェイスモジュールに結合され、前記複数のハードウェア構成設定を第2の監視システム(406)内で使用するために複数のソフトウェア構成設定へと変換するための変換モジュール(402)であり、前記複数のソフトウェア構成設定が、前記第1の機械および第2の機械の少なくとも一方の動作を前記第2の監視システムが監視することができるように確立される、変換モジュール(402)と
を備える、変換システム(300)。 - 前記変換モジュール(402)は、前記複数のハードウェア構成設定を前記複数のソフトウェア構成設定に変換する前に、前記複数のハードウェア構成設定を、前記第2の監視システム(406)により実質的に再現できるかどうかを判定する、請求項1記載の変換システム(300)。
- 前記変換モジュール(402)は、前記複数のハードウェア構成設定を前記第2の監視システム(406)により実質的に再現できないと判定した場合、アラートを生成する、請求項2記載の変換システム(300)。
- 前記変換モジュール(402)が、前記複数のハードウェア構成設定で構成される前記第1の監視システム(404)の動作と、前記複数のソフトウェア構成設定で構成される前記第2の監視システム(406)の動作との差を定量化する、請求項2記載の変換システム(300)。
- 前記変換モジュール(402)は、前記第2の監視システム(406)が前記複数のハードウェア構成設定を実質的に再現するために必要なハードウェアコンポーネントのリストを生成する、請求項1記載の変換システム(300)。
- 前記変換モジュール(402)が、
前記複数のソフトウェア構成設定を含むファイル(418)を生成し、
前記第2の監視システム(406)に前記ファイルを選択的にダウンロードする、
請求項1記載の変換システム(300)。 - 前記変換モジュール(402)が前記複数のソフトウェア設定を含む前記ファイル(418)を前記第2の監視システム(406)にダウンロードした後で、前記第2の監視システムが、前記第1の監視システム(404)と実質的に同様に動作できるようになる、請求項6記載の変換システム(300)。
- 第1の機械の動作を第1の監視システムが監視することができるように確立される複数のハードウェア構成設定を含む第1の監視システム(404)と、
変換システム(300)と
を備える監視システム変換アセンブリ(412)であって、前記変換システム(300)が、
前記複数のハードウェア構成設定を受け取るためのインターフェイスモジュールと、
前記ユーザインターフェイスモジュール(400)に結合され、前記複数のハードウェア構成設定を第2の監視システム(406)内で使用するために複数のソフトウェア構成設定へと変換するための変換モジュール(402)であり、前記複数のソフトウェア構成設定が、前記第1の機械および第2の機械の少なくとも一方の動作を前記第2の監視システムが監視することができるように確立される、変換モジュール(402)と
を備える、監視システム変換アセンブリ(412)。 - 前記変換モジュール(402)は、前記複数のハードウェア構成設定を前記複数のソフトウェア構成設定に変換する前に、前記複数のハードウェア構成設定を、前記第2の監視システム(406)により実質的に再現できるかどうかを判定する、請求項8記載の監視システム変換アセンブリ(412)。
- 前記変換モジュール(402)は、前記複数のハードウェア構成設定を前記第2の監視システム(406)により実質的に再現できないと判定した場合、アラートを生成する、請求項9記載の監視システム変換アセンブリ(412)。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/885,992 US8910143B2 (en) | 2010-09-20 | 2010-09-20 | Conversion system and method for use in upgrading a monitoring system |
US12/885,992 | 2010-09-20 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012069112A true JP2012069112A (ja) | 2012-04-05 |
Family
ID=45002212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011201244A Withdrawn JP2012069112A (ja) | 2010-09-20 | 2011-09-15 | 監視システムをアップグレードする際に使用するための変換システムおよび方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US8910143B2 (ja) |
EP (1) | EP2432159A1 (ja) |
JP (1) | JP2012069112A (ja) |
CN (1) | CN102411529A (ja) |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9569294B2 (en) * | 2013-01-30 | 2017-02-14 | Dell Products L.P. | Information handling system physical component inventory to aid operational management through near field communication device interaction |
US9781004B2 (en) | 2014-10-16 | 2017-10-03 | Cisco Technology, Inc. | Discovering and grouping application endpoints in a network environment |
US10560328B2 (en) | 2017-04-20 | 2020-02-11 | Cisco Technology, Inc. | Static network policy analysis for networks |
US10623264B2 (en) | 2017-04-20 | 2020-04-14 | Cisco Technology, Inc. | Policy assurance for service chaining |
US10826788B2 (en) | 2017-04-20 | 2020-11-03 | Cisco Technology, Inc. | Assurance of quality-of-service configurations in a network |
US10812318B2 (en) | 2017-05-31 | 2020-10-20 | Cisco Technology, Inc. | Associating network policy objects with specific faults corresponding to fault localizations in large-scale network deployment |
US10554483B2 (en) | 2017-05-31 | 2020-02-04 | Cisco Technology, Inc. | Network policy analysis for networks |
US10623271B2 (en) | 2017-05-31 | 2020-04-14 | Cisco Technology, Inc. | Intra-priority class ordering of rules corresponding to a model of network intents |
US10439875B2 (en) | 2017-05-31 | 2019-10-08 | Cisco Technology, Inc. | Identification of conflict rules in a network intent formal equivalence failure |
US10693738B2 (en) | 2017-05-31 | 2020-06-23 | Cisco Technology, Inc. | Generating device-level logical models for a network |
US10581694B2 (en) | 2017-05-31 | 2020-03-03 | Cisco Technology, Inc. | Generation of counter examples for network intent formal equivalence failures |
US10505816B2 (en) | 2017-05-31 | 2019-12-10 | Cisco Technology, Inc. | Semantic analysis to detect shadowing of rules in a model of network intents |
US20180351788A1 (en) | 2017-05-31 | 2018-12-06 | Cisco Technology, Inc. | Fault localization in large-scale network policy deployment |
US10547715B2 (en) | 2017-06-16 | 2020-01-28 | Cisco Technology, Inc. | Event generation in response to network intent formal equivalence failures |
US10574513B2 (en) | 2017-06-16 | 2020-02-25 | Cisco Technology, Inc. | Handling controller and node failure scenarios during data collection |
US10904101B2 (en) | 2017-06-16 | 2021-01-26 | Cisco Technology, Inc. | Shim layer for extracting and prioritizing underlying rules for modeling network intents |
US11469986B2 (en) | 2017-06-16 | 2022-10-11 | Cisco Technology, Inc. | Controlled micro fault injection on a distributed appliance |
US11150973B2 (en) | 2017-06-16 | 2021-10-19 | Cisco Technology, Inc. | Self diagnosing distributed appliance |
US10686669B2 (en) | 2017-06-16 | 2020-06-16 | Cisco Technology, Inc. | Collecting network models and node information from a network |
US10587621B2 (en) | 2017-06-16 | 2020-03-10 | Cisco Technology, Inc. | System and method for migrating to and maintaining a white-list network security model |
US10498608B2 (en) | 2017-06-16 | 2019-12-03 | Cisco Technology, Inc. | Topology explorer |
US11645131B2 (en) | 2017-06-16 | 2023-05-09 | Cisco Technology, Inc. | Distributed fault code aggregation across application centric dimensions |
US10536337B2 (en) | 2017-06-19 | 2020-01-14 | Cisco Technology, Inc. | Validation of layer 2 interface and VLAN in a networked environment |
US10333787B2 (en) | 2017-06-19 | 2019-06-25 | Cisco Technology, Inc. | Validation of L3OUT configuration for communications outside a network |
US10554493B2 (en) | 2017-06-19 | 2020-02-04 | Cisco Technology, Inc. | Identifying mismatches between a logical model and node implementation |
US10341184B2 (en) | 2017-06-19 | 2019-07-02 | Cisco Technology, Inc. | Validation of layer 3 bridge domain subnets in in a network |
US10560355B2 (en) | 2017-06-19 | 2020-02-11 | Cisco Technology, Inc. | Static endpoint validation |
US10505817B2 (en) | 2017-06-19 | 2019-12-10 | Cisco Technology, Inc. | Automatically determining an optimal amount of time for analyzing a distributed network environment |
US10652102B2 (en) | 2017-06-19 | 2020-05-12 | Cisco Technology, Inc. | Network node memory utilization analysis |
US11343150B2 (en) | 2017-06-19 | 2022-05-24 | Cisco Technology, Inc. | Validation of learned routes in a network |
US10437641B2 (en) | 2017-06-19 | 2019-10-08 | Cisco Technology, Inc. | On-demand processing pipeline interleaved with temporal processing pipeline |
US10411996B2 (en) | 2017-06-19 | 2019-09-10 | Cisco Technology, Inc. | Validation of routing information in a network fabric |
US10547509B2 (en) | 2017-06-19 | 2020-01-28 | Cisco Technology, Inc. | Validation of a virtual port channel (VPC) endpoint in the network fabric |
US10673702B2 (en) | 2017-06-19 | 2020-06-02 | Cisco Technology, Inc. | Validation of layer 3 using virtual routing forwarding containers in a network |
US10218572B2 (en) | 2017-06-19 | 2019-02-26 | Cisco Technology, Inc. | Multiprotocol border gateway protocol routing validation |
US10528444B2 (en) | 2017-06-19 | 2020-01-07 | Cisco Technology, Inc. | Event generation in response to validation between logical level and hardware level |
US10567228B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validation of cross logical groups in a network |
US10567229B2 (en) | 2017-06-19 | 2020-02-18 | Cisco Technology, Inc. | Validating endpoint configurations between nodes |
US10644946B2 (en) | 2017-06-19 | 2020-05-05 | Cisco Technology, Inc. | Detection of overlapping subnets in a network |
US10805160B2 (en) | 2017-06-19 | 2020-10-13 | Cisco Technology, Inc. | Endpoint bridge domain subnet validation |
US10432467B2 (en) | 2017-06-19 | 2019-10-01 | Cisco Technology, Inc. | Network validation between the logical level and the hardware level of a network |
US11283680B2 (en) | 2017-06-19 | 2022-03-22 | Cisco Technology, Inc. | Identifying components for removal in a network configuration |
US10812336B2 (en) | 2017-06-19 | 2020-10-20 | Cisco Technology, Inc. | Validation of bridge domain-L3out association for communication outside a network |
US10700933B2 (en) | 2017-06-19 | 2020-06-30 | Cisco Technology, Inc. | Validating tunnel endpoint addresses in a network fabric |
US10623259B2 (en) | 2017-06-19 | 2020-04-14 | Cisco Technology, Inc. | Validation of layer 1 interface in a network |
US10348564B2 (en) | 2017-06-19 | 2019-07-09 | Cisco Technology, Inc. | Validation of routing information base-forwarding information base equivalence in a network |
US10587456B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Event clustering for a network assurance platform |
US10587484B2 (en) | 2017-09-12 | 2020-03-10 | Cisco Technology, Inc. | Anomaly detection and reporting in a network assurance appliance |
US10554477B2 (en) | 2017-09-13 | 2020-02-04 | Cisco Technology, Inc. | Network assurance event aggregator |
US10333833B2 (en) | 2017-09-25 | 2019-06-25 | Cisco Technology, Inc. | Endpoint path assurance |
US11102053B2 (en) | 2017-12-05 | 2021-08-24 | Cisco Technology, Inc. | Cross-domain assurance |
US10873509B2 (en) | 2018-01-17 | 2020-12-22 | Cisco Technology, Inc. | Check-pointing ACI network state and re-execution from a check-pointed state |
US10572495B2 (en) | 2018-02-06 | 2020-02-25 | Cisco Technology Inc. | Network assurance database version compatibility |
US10812315B2 (en) | 2018-06-07 | 2020-10-20 | Cisco Technology, Inc. | Cross-domain network assurance |
US10911495B2 (en) | 2018-06-27 | 2021-02-02 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10659298B1 (en) | 2018-06-27 | 2020-05-19 | Cisco Technology, Inc. | Epoch comparison for network events |
US11019027B2 (en) | 2018-06-27 | 2021-05-25 | Cisco Technology, Inc. | Address translation for external network appliance |
US11044273B2 (en) | 2018-06-27 | 2021-06-22 | Cisco Technology, Inc. | Assurance of security rules in a network |
US11218508B2 (en) | 2018-06-27 | 2022-01-04 | Cisco Technology, Inc. | Assurance of security rules in a network |
US10904070B2 (en) | 2018-07-11 | 2021-01-26 | Cisco Technology, Inc. | Techniques and interfaces for troubleshooting datacenter networks |
US10826770B2 (en) | 2018-07-26 | 2020-11-03 | Cisco Technology, Inc. | Synthesis of models for networks using automated boolean learning |
US10616072B1 (en) | 2018-07-27 | 2020-04-07 | Cisco Technology, Inc. | Epoch data interface |
CN113359571B (zh) * | 2021-06-30 | 2024-04-30 | 上海麦腾物联网科技有限公司 | 一种车载mcu精微业务存储方法 |
CN115617378A (zh) * | 2022-12-16 | 2023-01-17 | 石家庄科林电气股份有限公司 | 一种电池管理系统的升级方法、装置及可读存储介质 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5313614A (en) | 1988-12-06 | 1994-05-17 | At&T Bell Laboratories | Method and apparatus for direct conversion of programs in object code form between different hardware architecture computer systems |
US5122948A (en) * | 1990-06-28 | 1992-06-16 | Allen-Bradley Company, Inc. | Remote terminal industrial control communication system |
US5539787A (en) | 1992-07-06 | 1996-07-23 | Sharp Kabushiki Kaisha | Converter for connecting modem equipment of dissimilar interface protocol |
JP3670303B2 (ja) | 1993-09-01 | 2005-07-13 | 富士通株式会社 | データ変換方法及びデータ変換装置 |
US5732273A (en) | 1995-08-11 | 1998-03-24 | Digital Equipment Corporation | System for monitoring compute system performance |
US5581558A (en) | 1995-03-29 | 1996-12-03 | Lucent Technologies Inc. | Apparatus for bridging non-compatible network architectures |
JP3904645B2 (ja) | 1996-12-26 | 2007-04-11 | 株式会社東芝 | ハードウェア/ソフトウェア協調シミュレーション装置 |
US6151390A (en) | 1997-07-31 | 2000-11-21 | Cisco Technology, Inc. | Protocol conversion using channel associated signaling |
US6226762B1 (en) * | 1998-04-20 | 2001-05-01 | National Instruments Corporation | System and method for providing delayed start-up of an activity monitor in a distributed I/O system |
US6237053B1 (en) | 1998-06-30 | 2001-05-22 | Symbol Technologies, Inc. | Configurable operating system having multiple data conversion applications for I/O connectivity |
US6493594B1 (en) | 1999-06-04 | 2002-12-10 | Lucent Technologies Inc. | System and method for improved software configuration and control management in multi-module systems |
US6598223B1 (en) * | 1999-10-06 | 2003-07-22 | Dell Usa, L.P. | Method and system for installing and testing build-to-order components in a defined configuration computer system |
US6889118B2 (en) * | 2001-11-28 | 2005-05-03 | Evolution Robotics, Inc. | Hardware abstraction layer for a robot |
US6671633B2 (en) * | 2002-05-13 | 2003-12-30 | Entek Ird International Corporation | Modular monitoring and protection system with automatic device programming |
US7188171B2 (en) | 2003-01-23 | 2007-03-06 | Hewlett-Packard Development Company, L.P. | Method and apparatus for software and hardware event monitoring and repair |
US7454745B2 (en) * | 2003-07-31 | 2008-11-18 | International Business Machines Corporation | Automated semantic-based updates to modified code base |
US7904181B2 (en) * | 2004-06-01 | 2011-03-08 | Ils Technology Llc | Model for communication between manufacturing and enterprise levels |
WO2006017944A1 (en) | 2004-08-16 | 2006-02-23 | Abb Research Ltd | Method and system for bi-directional data conversion between iec 61970 and iec 61850 |
-
2010
- 2010-09-20 US US12/885,992 patent/US8910143B2/en active Active
-
2011
- 2011-09-06 EP EP11180142A patent/EP2432159A1/en not_active Withdrawn
- 2011-09-15 JP JP2011201244A patent/JP2012069112A/ja not_active Withdrawn
- 2011-09-20 CN CN2011102932651A patent/CN102411529A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US8910143B2 (en) | 2014-12-09 |
US20120072899A1 (en) | 2012-03-22 |
CN102411529A (zh) | 2012-04-11 |
EP2432159A1 (en) | 2012-03-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2012069112A (ja) | 監視システムをアップグレードする際に使用するための変換システムおよび方法 | |
AU2018206846B2 (en) | Industrial audio noise monitoring system | |
US8993943B2 (en) | Systems for operating multiple plasma and/or induction heating systems and related methods | |
CN110431390B (zh) | 信息终端器和机械部件诊断系统 | |
CN108692935B (zh) | 故障诊断系统 | |
EP2434362A2 (en) | Monitoring system and display for use in a monitoring system | |
US8503190B2 (en) | Monitoring systems and backplane for a monitoring system | |
JP2013165491A (ja) | 制御室のオペレータを協力して支援するための方法 | |
CN102739332A (zh) | 音频处理设备和输出状态信息的方法 | |
US20160028559A1 (en) | Systems and methods for communicating with electric motors | |
KR20150080925A (ko) | 회로 이상 검출 장치 | |
EP3952223B1 (en) | Network management device, management method, management program, and recording medium | |
US20200167167A1 (en) | System and method of monitoring and reporting equipment performance | |
EP3130200A1 (en) | Wireless configuration and diagnostics of airfield lighting fixtures | |
US20120209578A1 (en) | Method and system for simulating a monitoring system | |
KR100692918B1 (ko) | 유비쿼터스 센서 네트워크 시스템의 운용방법 | |
EP2996301B1 (en) | Multi-protocol product line integration system | |
CA2873056A1 (en) | Methods and apparatus to configure a process control device | |
US20230003585A1 (en) | Information processing apparatus, information processing system, information processing method, and storage medium | |
EP3952222B1 (en) | Network management device, management method, management program, and recording medium | |
CN115516281A (zh) | 用于泵监测的可配置图形振动频段报警 | |
JP2008164490A (ja) | 診断装置 | |
JP5844666B2 (ja) | Hart通信対応機器 | |
US20200260162A1 (en) | Configurable sensing systems and methods for configuration | |
KR101667766B1 (ko) | 전관 방송 채널 상태 관리 시스템 및 이의 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20141202 |