JP2012074029A - プロセス制御システム内のデバイスに関連付けられた危険なプロセス状態を識別するための方法、装置、および製品 - Google Patents

プロセス制御システム内のデバイスに関連付けられた危険なプロセス状態を識別するための方法、装置、および製品 Download PDF

Info

Publication number
JP2012074029A
JP2012074029A JP2011200210A JP2011200210A JP2012074029A JP 2012074029 A JP2012074029 A JP 2012074029A JP 2011200210 A JP2011200210 A JP 2011200210A JP 2011200210 A JP2011200210 A JP 2011200210A JP 2012074029 A JP2012074029 A JP 2012074029A
Authority
JP
Japan
Prior art keywords
process control
control device
state
dangerous
port
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011200210A
Other languages
English (en)
Other versions
JP5933209B2 (ja
JP2012074029A5 (ja
Inventor
Zonino Peter
ゾーニオ ピーター
Duncan Schleiss Trevor
トレバー シュレイス ダンカン
Arthur Dicker Andrew
アーサー ディケア アンドレ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of JP2012074029A publication Critical patent/JP2012074029A/ja
Publication of JP2012074029A5 publication Critical patent/JP2012074029A5/ja
Application granted granted Critical
Publication of JP5933209B2 publication Critical patent/JP5933209B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0267Fault communication, e.g. human machine interface [HMI]
    • G05B23/0272Presentation of monitored results, e.g. selection of status reports to be displayed; Filtering information to the user
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24093Display, show place of error, fault
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/24Pc safety
    • G05B2219/24103Graphical display of proces as function of detected alarm signals

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Human Computer Interaction (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Emergency Alarm Devices (AREA)
  • Safety Devices In Control Systems (AREA)

Abstract

【課題】プロセス制御システム内のデバイスに関連付けられた危険なプロセス状態を識別するための方法、装置、および製品を開示する。
【解決手段】プロセス制御デバイスに関連付けられた危険なプロセス制御タイプを識別するための例示的な方法は、プロセス制御デバイスがコントローラ上のポートに結合されていることを自動的に検出することと、ポートを介してプロセス制御デバイスに関連付けられた情報を検出することと、検出された情報に基づいてプロセス制御デバイスの危険なプロセス状態タイプを識別することと、ディスプレイに、プロセス制御デバイスに関連する識別された危険なプロセス状態タイプの視覚的な指示を含むようにさせるために、コンピューティングデバイスへ情報を送信することと、を含む。
【選択図】図6

Description

本開示は、概して、プロセス制御システムに関し、より具体的には、プロセス制御システム内のデバイスに関連付けられた危険なプロセス状態を識別するための方法、装置、および製品に関する。
化学、石油、医薬、紙パルプ、および/または他の製造プロセスにおいて使用されるもののようなプロセス制御システムは、通常、少なくとも1つのホスト(例えば、オペレータワークステーション)、およびアナログ、デジタル、または複合アナログ/デジタル通信信号および/またはプロトコルを介して通信するように構成される1つ以上のプロセス制御デバイス(例えば、フィールド機器)と通信可能に連結される、1つ以上のプロセスコントローラを含む。フィールド機器は、例えば、デバイスコントローラ、バルブ、バルブアクチュエータ、バルブポジショナー、スイッチ、トランスミッタ(例えば、温度、圧力、流速、および化学組成センサ)、および/またはそれらの任意の組み合わせであってもよく、プロセス制御システム内でバルブの開口および/または閉鎖、ならびにプロセスパラメータの測定および/または推測等の機能を遂行する。プロセスコントローラは、フィールド機器によって行われるプロセス測定値および/またはフィールド機器に関する他の情報を示す信号を受信し、この情報を使用して、制御ルーチンを実装し、プロセス制御システムの動作を制御するように、バスおよび/または他の通信回線上でフィールド機器に送信される、制御信号を生成する。
フィールド機器および/またはプロセスコントローラからの情報は、通常、オペレータワークステーション、パーソナルコンピュータ、データヒストリアン、レポート生成装置、中央管理されたデータベース等の1つ以上の他のハードウェアデバイスに対し、データハイウェイおよび/または通信ネットワークを通じて、利用される。かかるデバイスは、典型的には、制御室および/またはより厳しいプラント環境に対して離れて位置する他の場所に配置される。これらのハードウェアデバイスは、例えば、プロセス制御ルーチンの設定変更、プロセスコントローラおよび/またはフィールド機器内の制御モジュールの動作の修正、プロセスの現在の状態の表示、フィールド機器および/またはコントローラによって生成されたアラームの表示、人員のトレーニングおよび/またはプロセス制御ソフトウェアの試験の目的のためのプロセスの動作のシミュレーション、構成データベース等の保守および/または更新等の、プロセスプラントのプロセスに対し、オペレータが種々の機能のうちのいずれかを実行できるようにするアプリケーションを実行する。
プロセス制御システム内の本質的に安全なデバイスを自動的に識別するための方法、装置、および製品が開示される。プロセス制御デバイスに関連付けられた危険なプロセス制御タイプを識別するためのいくつかの例示的な方法は、プロセス制御デバイスがコントローラ上のポートに結合されていることを自動的に検出することと、ポートを介してプロセス制御デバイスに関連付けられた情報を検出することと、検出された情報に基づいて、プロセス制御デバイスの危険なプロセス状態タイプを識別することと、ディスプレイに、プロセス制御デバイスに関連する識別された危険なプロセス状態タイプの視覚的な指示を含むようにさせるために、コンピューティングデバイスへ情報を送信することと、を含む。
いくつかの例示的なプロセス制御装置は、入力/出力(I/O)ポートと、プロセス制御デバイスがI/Oポートに結合されていることを検出するためにI/Oポートに結合されたプロセス制御デバイス検出器と、デバイスから受信した情報に基づいてプロセス制御システムと通信するためのI/Oプロセッサと、プロセス制御デバイスが危険なプロセス状態に関連付けられているという指示を含むように、I/Oプロセッサとプロセス制御システムとの間の通信を修正するための危険なプロセス状態信号修正子と、を含む。
ワークステーション、プロセスコントローラ、およびI/Oカードを含む例示的なプロセス制御システムを示すブロック図である。 図1の例示的なI/Oカードのより詳細なブロック図である。 図2のI/Oカードによって生成され得る例示的なデータパケットを示す。 図1に示されるプロセス制御ワークステーション上においてオペレータに対して表示され得る例示的なオペレータインターフェースである。 図1の例示的なワークステーションを実装するために使用され得る例示的なプロセッサシステムのブロック図である。 プロセス制御デバイスに関連付けられた危険なプロセス状態を識別するための、例示的な方法を示すフローチャートである。 プロセス制御システムユーザにとっての、プロセス制御デバイスに関連付けられた危険なプロセス状態を識別するための例示的な方法を示すフローチャートである。
以下は、他のコンポーネントの中でも特に、ハードウェア上で実行されるソフトウェアおよび/またはファームウェアを含む、例示的システムを開示するが、かかるシステムは、解説にすぎず、制限として見なされるべきではないことに留意されたい。例えば、これらのハードウェア、ソフトウェア、およびファームウェアコンポーネントのうちのいずれかまたはすべては、ハードウェアのみで、ソフトウェアのみで、またはハードウェアおよびソフトウェアの任意の組み合わせによって具現化することができることが企図される。したがって、以下は例示的システムについて記載するが、当業者は、提供される例が、かかるシステムを実装する唯一の方法ではないことを容易に理解するであろう。
本質的安全性とは、危険なエリアにおける使用において本質的に安全である装置および配線を指す。つまり、本質安全システムとは、エネルギーのレベルが低いため、爆発を生じさせる可能性のないものである。「危険なエリア」および「危険な場所」という用語は、引火の可能性がある混合物を生じさせる可能性がある気体、ダスト、または繊維等の可燃性物質が存在する任意の場所、放射能のエリア、危険な生物学的物質を含むエリア、危険な化学的物質を含むエリア等を指す。危険なエリアは、例えば、揮発物質が充満した密閉された部屋、またはガソリンポンプの回りのエリア等の、普通に人が徒歩で歩くことができるエリアにすることができる。国際的なゾーンおよびグループのシステムが急速に普及してきているが、北米では、危険なエリアは、通常、等級、区分、およびグループによって指定される。本質的安全性は、典型的には、危険なエリア内のデバイスに提供されるエネルギーを制限するツェナーダイオードバリアまたは絶縁バリア等のバリアの利用によって実現される。
本明細書に記載される例示的な方法、装置、および製品は、プロセス制御システムのユーザに対し、危険なエリアに配置されたプロセス制御システム内のプロセス制御デバイスを識別するために使用されてもよい。例示的な方法、装置、および製品は、さらに、プロセス制御デバイスが本質的に安全であるかどうか、プロセス制御システムのユーザに、指示を表示してもよい。ユーザに対して、本質的に安全なデバイスを識別することにより、例示的な方法、装置、および製品は、潜在的に危険なエリアに配置される本質的に安全なシステム上で作業する際に、ユーザが特に注意するように警告されるため、プロセス環境の安全性を向上させる。
以下に記載されるいくつかの例は、典型的には潜在的に爆発しやすい状態に関連付けられた、本質的安全性および/または本質的に安全なデバイスを指すが、例は、他の種類の危険なプロセス状態に同等に適用可能である。危険なプロセス状態は、放射能、バイオハザード、化学ハザード等を含んでもよいが、これらに制限されない。
多くの公知のプロセス制御システムにおいて、ユーザは、ユーザが物理的にプロセス制御デバイスまたは終端エリアに移動するまで、プロセス制御デバイスが危険なエリアにあることを警告されない。公知のシステムとは対照的に、本明細書に記載された例示的な方法、装置、および製品は、オペレータインターフェース上に表されるものとして、ユーザがプロセス制御デバイスを観察する場合に、ユーザに危険な環境を通知する。このため、ユーザは、その危険な環境に関連付けられた作業エリアに近づく前に、安全な手順を決定および遵守してもよい。
いくつかの例において、入力/出力(I/O)カードは、プロセス制御デバイス(例えばフィールド機器)がI/Oポートに結合されていることを検出する。I/Oカードは、プロセス制御デバイスが本質的に安全な(IS)デバイスであることを決定してもよい。危険な場所(例えば潜在的に爆発しやすい雰囲気を有する場所)に配置されるフィールド機器は、雰囲気を引火させる可能性のないISデバイスであることが、いくつかの安全基準では必須である。プロセス制御デバイスが本質的に安全であるかどうかの決定に基づいて、I/Oカードは、プロセス制御デバイスが本質的に安全であり、だからこそ危険な場所にあることを示すために、プロセス制御ワークステーションまたはオペレータインターフェースへ送信される1つ以上のデータ信号を修正してもよい。通知に応答して、ワークステーションは、プロセス制御デバイスが、例えば、ワークステーション上に配置されるオペレータインターフェースを遵守する任意のユーザに対して本質的に安全であると識別する。いくつかの例において、オペレータインターフェースは、ISデバイスに慣例的に関連付けられた色に当たる青の色調を使用して、ISデバイスをハイライトする。
図1において、例示的なプロセス制御システム100は、アプリケーション制御ネットワーク(ACN)と通常称される、バスまたはローカルエリアネットワーク(LAN)106を介して、コントローラ104に通信可能に結合されたワークステーション102および103を含む。LAN106は、任意の所望の通信媒体およびプロトコルを使用して実装されてもよい。例えば、LAN106は、配線されたまたはワイヤレスのイーサネット(登録商標)通信プロトコルに基づいてもよい。しかしながら、任意の他の適した配線されたまたはワイヤレスの通信媒体およびプロトコルを使用することもできる。ワークステーション102および103は、1つ以上の情報テクノロジーアプリケーション、ユーザインタラクティブアプリケーション、および/または通信アプリケーションに関連付けられた動作を実行するように構成されてもよい。例えば、ワークステーション102は、ワークステーション102およびコントローラ104が、任意の所望の通信媒体(例えばワイヤレス、実配線等)およびプロトコル(例えばHTTP)を使用して、他のデバイスまたはシステムと通信することを可能にする、プロセス制御関連のアプリケーションおよび通信アプリケーションに関連付けられた動作を実行するように構成されてもよい。同様に、ワークステーション103は、保守人員に、システム100に関する情報を提供するように構成されてもよい。
コントローラ104は、例えば、ワークステーション102またはいずれかの他のワークステーションを使用して、システムエンジニアまたは他のシステムオペレータによって生成された、および、コントローラ104へダウンロードされた、ならびに、コントローラ104においてインスタンス化された1つ以上のプロセス制御ルーチンまたは機能を実行するように構成されてもよい。図示された例において、ワークステーション102は制御室108内に配置され、ワークステーション103は保守室109内に配置され、コントローラ104は、制御室108と分かれたプロセスコントローラエリア110内に配置される。
図示された例において、例示的なプロセス制御システム100は、第1のプロセスエリア114内のプロセス制御デバイス112a、112b、および112c、ならびに第2のプロセス制御エリア118内のプロセス制御デバイス116a、116b、および116cを含む。フィールドジャンクションボックス(FJB)120は、プロセス制御デバイス116a〜116cから、終端エリア140内の整列キャビネット122へと信号を経路指定する。整列キャビネット122内のプロセス制御デバイス116a〜116cに関連付けられた情報を経路指定するために、整列キャビネット122には、複数の終端モジュール126a、126b、および126cが提供される。終端モジュール126a〜126cは、第2のプロセスエリア118内のプロセス制御デバイス116a〜116cに関連付けられた情報を整列させるように構成される。
図1の図示された例は、マルチコンダクタケーブル128aおよび128b(例えば通信パス)内の各コンダクタまたはコンダクタペア(例えばバス、ツイストペア通信媒体、2線通信媒体等)が、プロセス制御デバイス112a〜112cおよび116a〜116cのうちのそれぞれの1つに一意に関連付けられた情報を伝達する、ポイント間の構成を示す。図示された例示的な実施例において、マルチコンダクタケーブル128aは、I/Oカード132へ、直接、プロセス制御デバイス112a〜112cを通信可能に結合させ、マルチコンダクタケーブル128bは、それぞれの終端モジュール126a〜126cおよびFJB120を介して、I/Oカード134へ、プロセス制御デバイス116a〜116cを通信可能に結合させる。整列キャビネット122は、FJB120から受信した情報を整列(例えば組織化、グループ化等)させ、コントローラ104のI/Oカード134へ、プロセス制御デバイス情報を経路指定する。整列キャビネット122が省略される代替の例示的な実施例において、終端モジュール126a〜126cは、FJB120に設置することができる。
プロセス制御デバイス112a〜112cおよび116a〜116cは、フィールドバスに準拠したバルブ、アクチュエータ、センサ等にしてもよく、この場合、プロセス制御デバイス112a〜112cおよび116a〜116cは、公知のフィールドバス通信プロトコルを使用して、デジタルデータバスを介して通信する。当然ながら、他の種類のプロセス制御デバイスおよび通信プロトコルを代わりに使用することもできる。例えば、プロセス制御デバイス112a〜112cおよび116a〜116cは、代わりに、Profibus(登録商標)、HART(登録商標)、または、公知のProfibus(登録商標)およびHART(登録商標)通信プロトコルを使用してデータバスを介して通信する、AS−iに準拠したデバイスにすることができる。いくつかの例示的な実施例において、プロセス制御デバイス112a〜112cおよび116a〜116cは、デジタル通信の代わりに、アナログ通信または離散的な通信を使用して情報を伝達できる。さらに、通信プロトコルは、異なるデータタイプに関連付けられた情報を伝達するために使用できる。
図示された例において、I/Oカード132は、コントローラ104(および/またはワークステーション102)および第1のプロセスエリア114内のプロセス制御デバイス112a〜112cの間のI/O通信を制御するように構成される。さらに、I/Oカード134は、コントローラ104(および/またはワークステーション102)および第2のプロセスエリア118内のプロセス制御デバイス116a〜116cの間のI/O通信を制御するように構成される。I/Oカード132および134は、それぞれのプロセス制御デバイス112a〜112cおよび116a〜116cとのインターフェースを取る、1つ以上のI/Oチャネル(および/またはプロセス制御デバイスのための適切な通信プロトコルへ、デジタルバスデータを変換する特徴付けモジュール(CHARM))を含んでもよい。I/Oチャネルは、I/Oカードが、異なる通信プロトコルによって多くのプロセス制御デバイスに通信可能に結合することを可能にするI/Oカード(例えばCHARMI/Oカード(CIOC))のパーティションである。I/Oチャネルは、さらに、プロセス制御デバイスへ通信を経路指定するために、I/Oカードが一貫して利用できるプロセス制御デバイスへの定義された静的なインターフェースを有することにより、I/Oカードを組織化する。
終端モジュール126a〜126cおよびI/Oカード134の間の通信を可能にするために、終端モジュール126a〜126cは、ユニバーサルI/Oバス136を介して、I/Oカード134へ通信可能に結合される。プロセス制御デバイス112a〜112cおよび116a〜116cのうちのそれぞれ1つについて別々のコンダクタまたは通信媒体を使用する、マルチコンダクタケーブル128aおよび128bとは異なり、ユニバーサルI/Oバス136は、同じ通信媒体を使用する複数のプロセス制御デバイス(例えばプロセス制御デバイス116a〜116c)に対応する情報を伝達するように構成される。
図示された例において、プロセスエリア114は、危険な場所と考えられる。危険な場所は、例えば、潜在的に爆発しやすい雰囲気が存在するような場所を含んでもよい。危険な場所のタイプは、存在する可燃性の空気中の物質のタイプ(例えばアセチレン、プロパン、塵微粒子等)によって、グループ分けされる。いくつかのプロセス制御デバイスは、潜在的に、危険な場所内の可燃性物質を点火および/または爆発させる可能性がある点火源(例えば火花)を生じさせるために、十分なエネルギーを蓄積することができる。このため、危険なエリア内の爆発のリスクを低減または防止するためにエネルギーが制限される、「本質的に安全な」デバイスと呼ばれるプロセス制御デバイスの等級が、プロセスエリア114内で使用される。例示的なフィールド機器112a、112b、および112cは、本質的に安全なデバイスである。例示的なI/Oカード132は、以下に詳述するように、フィールド機器112a〜112cを本質的に安全なものとして識別する。I/Oカード132が、フィールド機器112aが本質的に安全であることを検出する場合、I/Oカード132は、フィールド機器112aが本質的に安全であるという指示を含むように、信号を修正してもよい。I/Oカード132は、それぞれの危険なプロセス状態信号検出器142および143を介して、ワークステーション102および103へ修正した信号を提供してもよい。以下にさらに詳細に記載するように、危険なプロセス状態信号検出器142および143は、ワークステーション102および103に、フィールド機器112a〜112cに関連付けられた危険なプロセス状態の視覚的な指示を表示させてもよい。
図2は、図1の例示的なI/Oカード132のより詳細なブロック図である。I/Oカード132は、プロセス制御データおよび/またはコマンドを受信および/または転送するために、例示的なISフィールド機器112a〜112cに結合される。I/Oカード132は、さらに、LAN106によって、ワークステーション102および103に結合される。図2のI/Oカード132は、終端202a、202b、202c、および202dならびにISバリア204a、204b、および204cを含む。例示的なI/Oカード132は、さらに、I/Oプロセッサ206、危険なプロセス状態検出器208、危険な状態信号修正子210、およびI/Oコントローラインターフェース212を含む。
終端202a〜202cは、I/Oカード132を、ISフィールド機器112a〜112cのそれぞれの1つに結合するための、物理的な終端である。同様に、終端202dは、I/Oカード132を非ISのフィールド機器に結合してもよい。ISバリア204a〜204cは、データをISフィールド機器112a〜112cおよびI/Oプロセッサ206の間で移動可能にしながら、危険なプロセスエリア114内に配置されたISフィールド機器202a〜202cに提供してもよいエネルギーを、発火しないレベルに制限する。ISフィールド機器112a〜112cを保護するために、または非ISのフィールド機器(例えば図1のフィールド機器116a〜116c)をI/Oカード132に結合するために、必要に応じて、ISバリア204a〜204cを追加または除去してもよい。
I/Oプロセッサ206は、ISフィールド機器112a〜112cからデータを受信し、I/Oコントローラインターフェース212を介してデータを転送する。I/Oコントローラインターフェース212は、I/Oカード132(例えばI/Oプロセッサ206)およびI/Oカード132が結合されるコントローラ104の間の通信を可能にする。コントローラ104は、例えば、ワークステーション102および103、データヒストリアンシステム、他のコントローラ、および/またはLAN106上の任意の他のデバイスへ、(例えばLAN106を介して)データを転送してもよい。例示的なISフィールド機器112a〜112cは、アナログ、離散および/またはデジタル信号を使用して、データを転送する。I/Oプロセッサ206が、アナログデータを受信する場合、I/Oプロセッサ206は、これらの値のデジタル表現を生成するために、アナログデータを転換(例えばサンプリング)してもよい。離散データ値は、例えば、信号の品質(例えば信号対雑音比)に基づいて、異なる信頼性を有してもよい。このため、I/Oプロセッサ206は、さらに、データ値がどれほどの信頼性があり得るかを示すために、データ値に関連付けられるステータスの値を生成する。
危険なプロセス状態検出器208は、フィールド機器(例えばISフィールド機器112a〜112c)が、プロセス制御システム100のユーザに対して識別されるように、爆発しやすい雰囲気等の関連付けられた危険なプロセス状態を有するかどうかを検出する。例えば、危険なプロセス状態検出器208は、接続されたデバイスについてISバリア204a〜204cを監視することにより、フィールド機器がISフィールド機器であることを検出してもよい。非ISのフィールド機器は、ISバリア204aに接続された場合に適切に作動しない可能性があり、また、ISバリア204a〜204cにはさらなる費用がかかるため、ISバリア204a〜204cは、典型的には、ISフィールド機器112a〜112cがI/Oカード132に結合されない限り、使用されない。このため、ISバリア204a〜204cの存在を検出することにより、危険なプロセス状態検出器208は、ISフィールド機器112a〜112cが本質的に安全であることを検出してもよい。検出に基づき、危険なプロセス状態検出器208は、I/Oプロセッサ206および/または危険な状態信号修正子210に、終端202a〜202d(例えば信号、チャネル)のどれが、ISフィールド機器112a〜112cに結合されているかを、通知または信号してもよい。
さらに、またはあるいは、フィールド機器は、それぞれのフィールド機器に最も近い適切なセンサを含むことにより、他の種類の危険なプロセス状態(例えば放射能、化学ハザード、バイオハザード等)内に配置されるものとして識別されてもよい。例えば、フィールド機器112aと直列に接続されたISバリア204aは、フィールド機器112aが配置される場所の放射能に応じて、信号を生成する放射能センサで置換してもよい。例示的な危険なプロセス状態検出器208は、次いで、放射能の信号を受信してもよく、フィールド機器112aに危険な放射能の状態が存在するかどうかを決定してもよい。
危険な状態信号修正子210は、ISフィールド機器112a〜112cが結合される終端202a〜202dの検出および/または識別を受信する。識別に基づき、危険な状態信号修正子210は、I/Oプロセッサ206に、ISフィールド機器112a〜112cから受信したデータに対応するデータ信号へ、危険なプロセス状態識別子を追加させる。I/Oプロセッサ206によって生成された例示的なデータパケット300が、図3に図示される。I/Oプロセッサ206は、フィールド機器(例えばISフィールド機器112a)からデータ(例えばプロセス制御情報を表すアナログ信号)を受信し、離散的表現を生成するためにデータをサンプリングする。I/Oプロセッサ206は、システムユーザへのシステムデータの表現および/またはデータ格納のために、データパケット300を生成する。例示的なデータパケット300は、フィールド機器112a(DEVICE ID)302の識別等の、データ信号の発生の指示を含む。データ値フィールド304(VALUE)は、ISフィールド機器112aから受信したデータの離散的表現である。さらに、I/Oプロセッサ206は、VALUE304の品質ステータス(STATUS)306を決定する。
ISフィールド機器112aが本質的に安全であることを示す危険なプロセス状態検出器208からのIS検出信号に基づき、例示的なI/Oプロセッサ206は、ISフィールド機器112aが本質的に安全であるという指示を含むように、データパケットを修正する。例えば、I/Oプロセッサ206は、危険なプロセス状態フィールドまたはプロパティ(HPC)308(例えばIS状態フィールド)を、データパケット300へ追加してもよい。I/Oプロセッサ206がIS検出信号を受信しない場合、または、IS検出信号が、フィールド機器が危険なプロセス状態に関連付けられていないことを示す場合、I/Oプロセッサ206は、HPCフィールド308を省略してもよい、または、フィールド機器が危険なプロセス状態に関連付けられていないことを示すHPCフィールド308を提供してもよい。
いくつかの例において、HPCフィールド308(例えばIS状態を含む)は、さらに、IS状態の例示的な場合において、Class、Division、およびGroup分類および/またはZone、Division分類を使用して定義してもよい、危険な場所のタイプおよび/または分類を含んでもよい。危険な場所のタイプ分類は、例えば、デバイスおよび/またはISバリアのIS評価(rating)の指示の受信によって、決定されてもよい。例示的なデータパケット300は、コントローラ104および/またはLAN106を介した転送の準備のために、ヘッダー等の追加のフィールドを有してもよい。データパケット300の作成後、I/Oプロセッサ206は、ワークステーション102および103の一方または両方へLAN106を介してデータパケット300を転送し、この場合、データパケット300を、公知のプロセスで、または以下に記載するように使用してもよい。
図2は、I/Oカード132内で実装するものとして、例示的なI/Oプロセッサ206、例示的な危険なプロセス状態検出器208、および例示的な危険な状態信号修正子210を示すが、I/Oプロセッサ206、危険なプロセス状態検出器208、および/または危険な状態信号修正子210の任意の1つ以上を、コントローラ104内で実装してもよい。このため、コントローラ104は、プロセス制御デバイスがI/Oカード上のポートに結合されていることを自動的に検出し、デバイスが本質的に安全であることを識別するポートを介して、デバイスに関連付けられた信号を検出し、および/またはデバイスが本質的に安全であるという指示を含むように、信号を修正してもよい。I/Oプロセッサ206、危険なプロセス状態検出器208、および/または危険な状態信号修正子210のうちの1つ以上を含むことにより、I/Oカード132および134における冗長機能を回避してもよいが、その場合はコントローラ104が、より多くの数のポート上のISデバイスの検出を担う。
図2の例示的なI/Oカード132が、フィールド機器112a〜112cのうちのそれぞれの1つに直接結合される終端202a〜202cを有するものとして図示されているが、例示的なI/Oカード132が、ユニバーサルバス(例えば図1のユニバーサルバス136)を介してI/Oカード132に結合されるISフィールド機器を検出するように修正されてもよい。例えば、危険なプロセス状態検出器208は、フィールド機器が、FJB120から、ユニバーサルバス136を介して、危険なプロセス状態に関連付けられる指示を受信してもよく、および/または、FJB120において、ISバリアおよび/または危険なプロセス状態センサの存在を検出してもよい。
再び図1を参照すると、例示的なワークステーション102および103に、危険なプロセス状態信号識別子142および143が提供される。危険なプロセス状態信号識別子142および143は、LAN106に結合され、I/Oカード132および/またはコントローラ104からデータパケット300を受信する。危険なプロセス状態信号識別子142および143は、(例えば、I/Oカード132が、フィールド機器が本質的に安全であることを検出する場合)フィールド機器112a〜112cから受信したデータ信号に対応するデータパケット300の危険なプロセス状態プロパティ(例えばISフィールド306)を識別する。しかしながら、フィールド機器からのデータ信号に対応するデータパケットが、危険なプロセス状態プロパティ(例えばフィールド機器116a〜116cおよび/またはI/Oカード134からのデータパケット)を有しない場合、危険なプロセス状態信号識別子142および143は、対応するフィールド機器が関連付けられた危険なプロセス状態を有しないことを決定してもよい。
危険なプロセス状態信号識別子142および143が、信号内の危険なプロセス状態プロパティを検出する場合、危険なプロセス状態信号識別子142および143は、DEVICE ID302に対応するデバイスが関連付けられた危険なプロセス状態を有しており、危険なエリアに配置されていることを、それぞれのワークステーション102および103に通知する。逆に、危険なプロセス状態信号識別子142および143が危険なプロセス状態プロパティを検知しない場合、危険なプロセス状態信号識別子142および143は、危険ではない環境に配置されているものとして、DEVICE ID302に対応するデバイスを処理する。
フィールド機器112aが実際に危険なエリアに位置しているかどうかは、例示的な危険なプロセス状態信号識別子142および143には無関係である。例えば、危険なプロセス状態信号識別子142および143は、ISデバイスは危険なエリアにおいてのみ使用されるとの想定に基づいて、危険なエリアに配置されているものとして、ISフィールド機器112aを識別してもよい。この想定は必ずしも普遍的に適用されるものではないが、危険なエリアに配置するものとしてISフィールド機器112aを識別することにより、ISフィールド機器112aにおいて保守または他の手順を実行する人員に、ISフィールド機器112aで作業する際に安全な手順を実施させ、それにより、人員の安全を向上させる。しかしながら、いくつかの例において、実際に危険なエリアにあるデバイスのみをユーザに通知するために、危険なプロセス状態識別子142および143を、ある場所および/または危険なエリアフィールドで設定してもよい。
例示的なワークステーション102および103は、LAN106から、および/またはそれぞれの危険なプロセス状態信号識別子142および143から、データパケット300を受信する。いくつかの例において、危険なプロセス状態信号識別子142および143は、ワークステーション102および103上のプロセッサによって実行されるソフトウェア命令として実装される。しかしながら、いくつかの他の例において、危険なプロセス状態信号識別子142および143は、スタンドアロンデバイスまたはシステム等の他の方法を用いて実装してもよい、または、LAN106ならびにワークステーション102および103に通信可能に接続された別のデバイスにおいて実装してもよい。
図4は、図1に図示されたワークステーション102および103等のプロセス制御ワークステーション上のオペレータに表示され得る例示的なオペレータインターフェース400である。例示的なオペレータインターフェース400は、フィールド機器112a〜112cおよび116a〜116c等の例示的なプロセス制御システム100の少なくとも一部を含むプロセス環境402の表現を表示する。例示的なオペレータインターフェース400は、さらに、1つ以上のメニュー404、インターフェースボタン406、および/または他の種類の公知のユーザインターフェース構造を含んでもよい。
ワークステーション102および103がHPCフィールド308(図3)を含むデータパケット300を受信する場合、ワークステーション102および103は、フィールド機器112aが本質的に安全なデバイスであると決定し、フィールド機器112aが危険な場所に配置されていると想定する。従って、ワークステーション102および103が、オペレータまたは他の人員に対してフィールド機器112の表現を表示する場合、ワークステーション102および103は、さらに、フィールド機器112aが本質的に安全なデバイスであるという表現を表示する。表現は、例えば、ハイライト、色付け、またはフィールド機器112aが本質的に安全なデバイスであり、このため、潜在的に危険なエリアに配置されるものとして処理すべきであるという事実にユーザの注意を喚起することにより、行ってもよい。
図4の例において、オペレータインターフェース400は、本質的に安全なものとしてフィールド機器112a〜112cを視覚的に表現するために、フィールド機器112a〜112cの周囲に青色の色調(規格によりISデバイスは青色に関連付けられる)、またはハイライト408a、408b、および408cを配置する。HPCフィールド308が危険な場所タイプの識別を含む例において、オペレータインターフェース400は、さらに、危険な場所の分類の表示について、表示する、または利用可能にしてもよい。プロセス制御オペレータ、保守作業員、または他の人員がプロセス環境402を観察する場合、人員は、フィールド機器112a〜112cに関連付けられた潜在的に危険なプロセス状態に対して警告され、フィールド機器112a〜112c上での作業に関連付けられた安全上の注意を遵守するために、タスクまたは注意事項に適切な修正を行ってもよい。
いくつかの例において、ハイライト408a〜408cは、オペレータインターフェース400上のフィールド機器112a〜112cを観察するありとあらゆる人員に対して提示される。しかしながら、いくつかの他の例において、ハイライト408a〜408cは、フィールド機器に関連付けられた危険なプロセス状態について知る潜在的な必要を有する人員によって使用されないいくつかのワークステーション102および103によって、無視されるか、使用されない。
例示的な本質的に安全なフィールド機器112a〜112cが、図4において、フィールド機器112a〜112cの視覚的な表現に最も近いそれぞれの色付けされた色調を有するものとして図示されているが、フィールド機器112a〜112cおよび/または爆発しやすい雰囲気とは異なる危険なプロセス状態に関連付けられた他のフィールド機器は、対応するフィールド機器、任意の他の視覚的な合図または表現、および/または任意のその組み合わせに対して、他の色、パターン、ハイライト、テキスト、シンボル、位置に関連付けられたデバイスシンボルを有してもよい。例えば、潜在的に放射能のあるエリアに配置されるフィールド機器は、緑のハイライトを有してもよい。プロセス制御システム100(図1)のユーザは、こうして、オペレータインターフェース400上の危険なプロセス状態の異なるタイプを素早く視覚的に区別することができる可能性がある。
図5は、図1の例示的なワークステーション102および103を実装するために使用されてもよい例示的なプロセッサシステム510のブロック図である。図5に示されるように、プロセッサシステム510は、相互接続バス514に結合されるプロセッサ512を含む。プロセッサ512は、完全にチップ上にあるものとして図5に図示される、レジスタセットまたはレジスタスペース516を含むが、代替的に、完全にまたは部分的にチップから外れて配置することができ、専用の電気的接続を介して、および/または相互接続バス514を介して、プロセッサ512に直接結合できる。プロセッサ512は、任意の適したプロセッサ、プロセッシングユニットまたはマイクロプロセッサにしてもよい。図5には示されないが、システム510は、マルチプロセッサシステムにしてもよく、このため、プロセッサ512と同一または同様であり、相互接続バス514に通信可能に結合される1つ以上のさらなるプロセッサを含んでもよい。
図5のプロセッサ512は、メモリコントローラ520および入力/出力(I/O)コントローラ522を含む、チップセット518に結合される。公知のように、チップセットは、典型的には、チップセット518に結合される1つ以上のプロセッサによってアクセス可能または使用される複数の汎用および/または特殊用途レジスタ、タイマー等と共に、I/Oおよびメモリ管理機能を提供する。メモリコントローラ520は、プロセッサ512(または複数のプロセッサが存在する場合には複数のプロセッサ)がシステムメモリ524および大容量メモリ525にアクセスできるようにする機能を実行する。
システムメモリ524は、例えば、静的ランダムアクセスメモリ(SRAM)、動的ランダムアクセスメモリ(DRAM)、フラッシュメモリ、読み出し専用メモリ(ROM)等の揮発および/または非揮発メモリの任意の所望のタイプを含んでもよい。大容量メモリ525は、ハードディスクドライブ、光学ドライブ、テープ格納デバイス等を含む大容量デバイスのいずれかの所望のタイプを含んでもよい。
I/Oコントローラ522は、I/Oバス532を介して、プロセッサ512が、周辺入力/出力(I/O)デバイス526および528ならびにネットワークインターフェース530と通信できるようにする機能を実行する。I/Oデバイス526および528は、例えば、キーボード、ビデオディスプレイまたはモニタ、マウス等の任意のI/Oデバイスの所望のタイプにしてもよい。図4の例示的なオペレータインターフェース400は、I/Oデバイス526または528のうちの1つを介して、プロセス制御システムユーザに表示されてもよい。ネットワークインターフェース530は、例えば、プロセッサシステム510が、別のプロセッサシステムと通信することを可能にするイーサネット(登録商標)デバイス、非同期転送モード(ATM)デバイス、802.11デバイス、DSLモデム、ケーブルモデム、セルラーモデム等にしてもよい。
メモリコントローラ520およびI/Oコントローラ522が、チップセット518内の別々の機能ブロックとして図5に図示されるが、これらのブロックによって実行される機能は、単一の半導体回路内に統合されてもよい、または、2つ以上の別々の集積回路を使用して実装されてもよい。
図1の例示的なI/Oカード132を実装する例示的な方法が図2に図示されているが、図2に図示された要素、プロセスおよび/またはデバイスのうちの1つ以上は、任意の他の方法において、組み合わせ、分割、再構成、省略、除去および/または実装してもよい。さらに、例示的な危険なプロセス状態信号識別子142および143、例示的なI/Oプロセッサ206、例示的な危険なプロセス状態検出器208、例示的な危険な状態信号修正子210、例示的なI/Oコントローラインターフェース212および/または、より一般的には、図1および2の例示的なI/Oカード132は、ハードウェア、ソフトウェア、ファームウェアならびに/もしくはハードウェア、ソフトウェアおよび/またはファームウェアの任意の組み合わせによって実装されてよい。このため、例えば、任意の例示的な危険なプロセス状態信号識別子142および143、例示的なI/Oプロセッサ206、例示的な危険なプロセス状態検出器208、例示的な危険な状態信号修正子210、例示的なI/Oコントローラインターフェース212および/または、より一般的には、図1および2の例示的なI/Oカード132は、1つ以上の回路、プログラマブルプロセッサ、特定用途向け集積回路(ASIC)、プログラマブル論理デバイス(PLD)および/またはフィールドプログラマブル論理デバイス(FPLD)等によって実装することができる。
本明細書で使用されるように、「有形のコンピュータ可読媒体」という用語は、コンピュータ可読ストレージの任意のタイプを含み、伝播する信号を除外するように明示的に定義される。さらに、またはあるいは、以下に詳細に記載される図6および7の例示的なプロセスは、フラッシュメモリ、読み込み専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、キャッシュ、または任意の期間(例えば長期間、永続的に、短いインスタンスにおいて、一時的なバッファリングのために、および/または情報のキャッシュのために)、情報が格納される任意の他のストレージメディア等の一時的ではないコンピュータ可読媒体に格納される符号化された命令(例えばコンピュータ可読命令)を用いて実装されてもよい。本明細書で使用されるように、「一時的ではないコンピュータ可読媒体」という用語は、コンピュータ可読媒体の任意のタイプを含み、伝播する信号を除外するように明示的に定義される。添付の請求項の装置のうちのいずれかが、純粋にソフトウェアおよび/またはファームウェアの実施例を網羅するように読まれる場合、例示的な危険なプロセス状態識別子142および143、例示的なI/Oプロセッサ206、例示的な危険なプロセス状態信号デバイス検出器208、例示的な危険な状態信号修正子210、および/または図1および2の例示的なI/Oコントローラインターフェース212のうちの少なくとも1つは、ソフトウェアおよび/またはファームウェアを格納するメモリ、DVD、CD等の有形の媒体を含むように、本明細書において明示的に定義される。またさらに、例示的な危険なプロセス状態信号識別子142および143、例示的なI/Oプロセッサ206、例示的な危険なプロセス状態検出器208、例示的な危険な状態信号修正子210、例示的なI/Oコントローラインターフェース212および/または、より一般的には、図1および2の例示的なI/Oカード132はさらに、図1および2に図示されたものに加えて、またはこれらの代わりに、1つ以上の要素、プロセスおよび/またはデバイスを含んでもよく、および/または、図示された要素、プロセスおよびデバイスのうちのいずれかまたは全てのうちの1つよりも多くを含んでもよい。
図6は、プロセス制御デバイス(例えば図1の例示的なフィールド機器112a)に関連付けられた危険なプロセス状態タイプを識別するための例示的な方法600を示すフローチャートである。例示的な方法600は、フィールド機器112a〜112cが潜在的に爆発しやすい雰囲気に関連付けられ、本質的に安全であることを、識別し、かつ、プロセス制御システム(例えば図1のプロセス制御システム100)に通知するために、図3のI/Oカード132によって実行されてもよい。便宜上、例示的な方法600は、図2の例示的なI/Oカード132および例示的なフィールド機器112aを参照して記載される。しかしながら、方法600の記載は、他の種類のI/Oカード134、他の種類の危険なプロセス状態、および/または他のプロセス制御デバイス112b、112c、および116a〜116cに対し、同等に適用可能である。
例示的な方法600は、プロセス制御デバイス(例えばフィールド機器112a)がI/Oポート(例えば終端204a)に結合されることを(例えば危険なプロセス状態検出器208を介して)検出することによって開始する(ブロック602)。危険なプロセス状態検出器208は、さらに、フィールド機器112aに関連付けられた危険なプロセス状態タイプ(例えば爆発性、放射能、生物学的等)を検出する(ブロック604)。例えば、危険なプロセス状態検出器208は、フィールド機器112aが、ISバリア204aの有無によって、本質的に安全なデバイスであるかどうかを検出してもよい。I/Oプロセッサ206は、フィールド機器112aから情報(例えばデータ信号)を検出する(ブロック606)。I/Oプロセッサ208は、次いで、プロセス制御システム(例えばプロセス制御システム100のワークステーション102および103、コントローラ104等)へ送信される、データ信号または他の情報(例えばデータパケット300)を生成する(ブロック608)。
危険なプロセス状態タイプを、直接または間接的に識別してもよい。例えば、化学センサは、そこから、危険なプロセス状態検出器208が、フィールド機器112aに関連付けられた危険なプロセス状態タイプを直接識別してもよい、特定の化学物質の危険な気中濃度を識別してもよい。別の例において、フィールド機器またはシステムのプロパティ(例えば本質的安全性プロパティ)(例えばISバリアの存在)は、フィールド機器112aのISプロパティから危険なプロセス状態タイプを推定することにより、危険なプロセス状態タイプの間接的な識別を生じさせてもよい。
フィールド機器112aが関連付けられた危険なプロセス状態を有するかどうかに基づいて、危険なプロセス状態検出器208は、I/Oプロセッサ206および/または危険な状態信号修正子210に対して、フィールド機器112aの危険なプロセス状態タイプ(例えば潜在的に爆発しやすい雰囲気に対応するISプロパティ)を識別する。フィールド機器112aが関連付けられた危険なプロセス状態(例えば本質的に安全)を有する場合(ブロック610)、例示的な危険な状態信号修正子210は、危険なプロセス状態フィールド308をデータパケット300へ追加するように、I/Oプロセッサ206に指示する(ブロック612)。フィールド機器112aが関連付けられた危険なプロセス状態を有しない場合(ブロック610)、または危険なプロセス状態フィールド308が情報に追加された後で(ブロック612)、例示的なI/Oプロセッサ206は、(例えばI/Oコントローラインターフェース212および/またはLAN106を介して)プロセス制御システム100へ情報を転送する。例示的な方法600は、次いで、終了してもよい、または、別のプロセス制御デバイス(例えばフィールド機器112b)を検出するためにブロック602へ、および/またはフィールド機器112aから別の信号を検出するためにブロック606へ、繰り返してもよい。危険なプロセス状態検出器208が、本質的に安全として(またはいくつかの他の危険なプロセス状態に関連付けられるものとして)例示的なフィールド機器112aを識別した後で、I/Oプロセッサ206および/または危険な状態信号修正子210は、フィールド機器112aが終端204aから切断されるまで、識別を保守してもよい。
図7は、プロセス制御システムユーザに対して、プロセス制御デバイス(例えばフィールド機器112a)に関連付けられた危険なプロセス状態を識別するための例示的な方法700を示すフローチャートである。図6の例示的な方法600とは対照的に、方法700は、例えば、図1のワークステーション102および103および/または危険なプロセス状態識別子142および143によって実行されてもよい。方法700は、図1の例示的なフィールド機器112a、例示的なワークステーション102、および例示的な危険なプロセス状態識別子142を用いて記載される。しかしながら、以下の記載は、例示的なフィールド機器112b、112c、および116a〜116c、例示的なワークステーション103、ならびに/または例示的な危険なプロセス状態識別子143に対して等しく適用可能である。
例示的な方法700は、プロセス制御デバイス(例えばフィールド機器112a)がプロセス制御システム100に結合されているという通知を(例えばワークステーション102で)受信することによって開始する(ブロック702)。ワークステーション102は、フィールド機器112aの表現を生成する(ブロック704)。表現は、例えば、公知のデバイスタイプのインスタンス化およびデータパケット(例えば図3のデータパケット300)内のDEVICE IDフィールドに対応するデバイス識別を含んでもよい。ワークステーション102は、次いで、フィールド機器112aの表現を、プロセス制御システムユーザ(例えばオペレータ、保守人員等)へ(例えば図4のオペレータインターフェース400を介して)表示する(ブロック706)。
例示的なワークステーション102は、フィールド機器112aに対応する情報(例えばデータパケット300)を受信する(ブロック708)。ワークステーション102は、例えば、データパケット300のDEVICE ID302を、生成された表現のデバイス識別と比較することにより、データパケット300がフィールド機器112aに対応することを決定してもよい。ワークステーション102は、次いで、情報が、フィールド機器112aを、関連付けられた危険なプロセス状態タイプを有するものとして(例えばフィールド機器112aがISデバイスであるかどうか)識別するかどうかを、(例えば危険なプロセス状態識別子142を介して)決定する(ブロック710)。情報が、関連付けられた危険なプロセス状態タイプ(例えばフィールド機器112aはISデバイスである)を有する場合(ブロック710)、ワークステーション102は、フィールド機器112aが関連付けられた危険なプロセス状態タイプを有するというユーザへの指示(例えば図4のハイライト408)を表示する(ブロック712)。いくつかの例において、ユーザが本質的安全性の指示408をフィールド機器112aに関連付ける可能性を高めるために、フィールド機器112aの表示された表現に最も近い指示が表示される。HPCフィールド308が、危険な場所のタイプの識別子を含む例において、オペレータインターフェース400は、さらに、危険な場所の分類の表示について、表示する、または利用可能にしてもよい。さらに、指示408は、フィールド機器112aが図1のシステム100からおよび/またシステム100を越えて分離されるまで、フィールド機器112aの表示された表現に付着していてもよい。
情報が、関連付けられた危険なプロセス状態タイプを有するものとしてフィールド機器112aを識別しない場合(ブロック710)、または、ワークステーションが指示を表示した後で(ブロック712)、例示的なワークステーション102は、情報内のデータの表現をユーザに表示する(ブロック714)。例えば、ワークステーション102は、フィールド機器112aの表現に最も近いフィールド機器112aによって行われる計測を表示してもよい。次いで、例示的な方法700は、終了してもよい。
特定の方法、装置、および製品を本明細書に記載したが、本発明の網羅する範囲はこれらに制限されない。むしろ、本発明は、文字通り、または、同等物の原則において、添付の請求項の範囲に十分対応する全ての方法、装置、および製品を網羅する。

Claims (25)

  1. プロセス制御デバイスに関連付けられた危険なプロセス制御タイプを識別するための方法であって、
    プロセス制御デバイスがコントローラ上のポートに結合されていることを自動的に検出することと、
    前記ポートを介して、前記プロセス制御デバイスに関連付けられた情報を検出することと、
    前記検出された情報に基づいて、前記プロセス制御デバイスの危険なプロセス状態タイプを識別することと、
    ディスプレイに、前記プロセス制御デバイスに関連する前記識別された危険なプロセス状態タイプの視覚的な指示を含むようにさせるために、コンピューティングデバイスへ情報を送信することと、を含む、方法。
  2. 前記危険なプロセス状態タイプは、潜在的に爆発しやすい状態、放射能の状態、バイオハザードの状態、または化学ハザードの状態のうちの少なくとも1つを含む、請求項1に記載の方法。
  3. 前記プロセス制御デバイスは、本質的に安全なバリア回路を介して前記ポートに結合される、請求項2に記載の方法。
  4. 前記デバイスに関連付けられた前記情報は、前記本質的に安全なバリア回路に基づく、請求項3に記載の方法。
  5. 前記コントローラは入力/出力コントローラである、請求項1に記載の方法。
  6. 前記ポートは入力/出力ポートである、請求項5に記載の方法。
  7. 前記コンピューティングデバイスは、プロセス制御システムのオペレータステーションである、請求項1に記載の方法。
  8. 前記コンピューティングデバイスに送信される前記情報は、危険なプロセス状態のプロパティを含む、請求項1に記載の方法。
  9. 前記コンピューティングデバイスに送信される前記情報は、危険な場所分類を含む、請求項1に記載の方法。
  10. プロセス制御装置であって、
    入力/出力(I/O)ポートと、
    プロセス制御デバイスが前記I/Oポートに結合されていることを検出するために、前記I/Oポートに結合される、プロセス制御デバイス検出器と、
    前記プロセス制御デバイスから受信した情報に基づいてプロセス制御システムと通信するためのI/Oプロセッサと、
    前記プロセス制御デバイスが危険なプロセス状態に関連付けられているという指示を含むように、前記I/Oプロセッサと前記プロセス制御システムとの間の通信を修正するための危険なプロセス状態信号修正子と、を備える、プロセス制御装置。
  11. 前記危険なプロセス状態タイプは、潜在的に爆発しやすい状態、放射能の状態、バイオハザードの状態、または化学ハザードの状態のうちの少なくとも1つを含む、請求項10に記載のプロセス制御装置。
  12. 前記I/Oポートに結合された本質的安全性バリアをさらに備える、請求項10に記載のプロセス制御装置。
  13. 前記プロセス制御デバイス検出器は、前記プロセス制御デバイスが前記本質的安全性バリアに結合されていることを検出することに応答して、本質的に安全なプロセス制御デバイスが前記I/Oポートに結合されていることを検出するためのものである、請求項12に記載のプロセス制御装置。
  14. 前記危険なプロセス状態信号修正子は、前記通信へ危険なプロセス状態プロパティを追加するためのものである、請求項10に記載のプロセス制御装置。
  15. 前記I/Oプロセッサは、前記デバイスが本質的に安全であることをユーザに通知するために、オペレータ制御システムに前記通信を転送する、請求項10に記載のプロセス制御装置。
  16. 実行されると、機械に、
    プロセス制御デバイスがコントローラ上のポートに結合されていることを検出することと、
    前記ポートを介して、前記プロセス制御デバイスに関連付けられた情報を検出することと、
    前記検出された情報に基づいて、前記プロセス制御デバイスの危険なプロセス状態タイプを識別することと、
    ディスプレイに、前記プロセス制御デバイスに関連する前記識別された危険なプロセス状態タイプの視覚的な指示を含むようにさせるために、コンピューティングデバイスに情報を送信することと、を行わせる、機械可読命令を含む、製品。
  17. 前記危険なプロセス状態タイプは、潜在的に爆発しやすい状態、放射能の状態、バイオハザードの状態、または化学ハザードの状態のうちの少なくとも1つを含む、請求項16に記載の製品。
  18. 前記プロセス制御デバイスは、本質的に安全なバリア回路を介して、前記ポートに結合される、請求項17に記載の製品。
  19. 前記デバイスに関連付けられた前記情報は、前記本質的に安全なバリア回路に基づく、請求項18に記載の製品。
  20. 前記コントローラは入力/出力コントローラである、請求項16に記載の製品。
  21. 前記ポートは入力/出力ポートである、請求項20に記載の製品。
  22. 前記コンピューティングデバイスは、プロセス制御システムのオペレータステーションである、請求項16に記載の製品。
  23. 前記コンピューティングデバイスに送信される前記情報は、本質的に安全なデバイスプロパティを含む、請求項16に記載の製品。
  24. プロセス制御デバイスを本質的に安全であるとして識別するための方法であって、
    プロセス制御デバイスがプロセス制御システムに結合されているという通知を受信することと、
    前記デバイスが危険なプロセス状態に関連付けられているという通知を含む信号を受信することと、
    前記プロセス制御デバイスを含む、前記プロセス制御システムの少なくとも一部の表示をユーザに表示することと、
    前記プロセス制御デバイスが前記危険なプロセス状態に関連付けられているという指示を前記ユーザに表示することと、を含む、方法。
  25. プロセス制御デバイスを本質的に安全であるとして識別するためのシステムであって、
    プロセス制御デバイスがプロセス制御システムに結合されるという通知を含む信号を受信するためのプロセスコントローラと、
    前記信号の危険なプロセス状態プロパティを識別するための危険なプロセス状態識別子と、
    前記デバイスを含む前記プロセス制御システムの少なくとも一部の表示と、前記デバイスが危険なプロセス状態に関連付けられているという指示とをユーザに表示するための、ユーザディスプレイと、を備える、システム。
JP2011200210A 2010-09-27 2011-09-14 プロセス制御システム内のデバイスに関連付けられた危険なプロセス状態を識別するための方法、装置、および製品 Active JP5933209B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/891,369 2010-09-27
US12/891,369 US8606378B2 (en) 2010-09-27 2010-09-27 Methods, apparatus, and articles of manufacture to identify hazardous process conditions associated with devices in a process control system

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2015216668A Division JP6297017B2 (ja) 2010-09-27 2015-11-04 プロセス制御デバイスを本質的に安全であるとして識別するための方法及びシステム

Publications (3)

Publication Number Publication Date
JP2012074029A true JP2012074029A (ja) 2012-04-12
JP2012074029A5 JP2012074029A5 (ja) 2014-10-30
JP5933209B2 JP5933209B2 (ja) 2016-06-08

Family

ID=44908345

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011200210A Active JP5933209B2 (ja) 2010-09-27 2011-09-14 プロセス制御システム内のデバイスに関連付けられた危険なプロセス状態を識別するための方法、装置、および製品
JP2015216668A Active JP6297017B2 (ja) 2010-09-27 2015-11-04 プロセス制御デバイスを本質的に安全であるとして識別するための方法及びシステム

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2015216668A Active JP6297017B2 (ja) 2010-09-27 2015-11-04 プロセス制御デバイスを本質的に安全であるとして識別するための方法及びシステム

Country Status (5)

Country Link
US (1) US8606378B2 (ja)
JP (2) JP5933209B2 (ja)
CN (1) CN102419592B (ja)
DE (1) DE102011053915A1 (ja)
GB (1) GB2483972B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020057388A (ja) * 2018-09-28 2020-04-09 フィッシャー−ローズマウント システムズ,インコーポレイテッド 離散型フィールドデバイスおよび信号用のスマート機能

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013215077A1 (de) * 2013-08-01 2015-02-05 Siemens Aktiengesellschaft Feldgerät zur Prozessinstrumentierung
US9778149B2 (en) 2014-05-02 2017-10-03 Swagelok Company Fluid sample system and method
BR112018007134B1 (pt) 2015-10-08 2022-12-13 Asco, L.P. Sistema de controle para um sistema de coletor de válvula
US9846609B2 (en) * 2015-12-11 2017-12-19 Yokogawa Electric Corporation System and method for testing configuration and operation of I/O devices
EP3200037A1 (en) * 2016-01-26 2017-08-02 Basf Se System and method for risk based control of a process performed by production equipment
US20180101156A1 (en) * 2016-10-06 2018-04-12 Honeywell International Inc. Energy limiting barrier for universal io in intrisically safe industrial applications
DE102019205516B3 (de) * 2019-04-16 2020-08-06 Vega Grieshaber Kg Automatische Bestimmung der Messrate zur Erfassung einer Prozessvariable
US11460313B2 (en) * 2019-10-16 2022-10-04 Honeywell International Inc. Apparatus, method, and computer program product for field device maintenance request management
US11762742B2 (en) 2020-03-31 2023-09-19 Honeywell International Inc. Process control system with different hardware architecture controller backup
US11989084B2 (en) 2020-09-23 2024-05-21 Honeywell International Inc. Self-healing process control system
US11874938B2 (en) 2020-11-03 2024-01-16 Honeywell International Inc. Admittance mechanism

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5279849A (en) * 1975-12-26 1977-07-05 Toshiba Corp Process input/output system for essential safety protection
JP2001337706A (ja) * 2000-05-25 2001-12-07 Sumitomo Chem Co Ltd プロセス制御方法、プロセス制御装置、プロセス制御システムおよびプロセス制御方法を実行するプログラムを記録した記録媒体
JP2004310769A (ja) * 2003-04-01 2004-11-04 Fisher Rosemount Syst Inc プロセス制御/安全システムに統合化されるオンラインデバイス試験ブロック
JP2005110271A (ja) * 2003-09-30 2005-04-21 Fisher Rosemount Syst Inc プロセスプラントの危険区域における利用に適した通信バス
JP2008077660A (ja) * 2006-09-19 2008-04-03 Fisher Rosemount Syst Inc プロセス制御システムにおいてフィールド装置をコントローラに通信可能な状態で連結する機器および方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4298955A (en) 1976-04-01 1981-11-03 The Insurance Technical Bureau Method of and apparatus for the detection and analysis of hazards
GB2272327B (en) 1989-11-02 1994-09-28 Combustion Eng Display device
US5896138A (en) 1992-10-05 1999-04-20 Fisher Controls International, Inc. Process control with graphical attribute interface
CN1156856C (zh) 1996-06-20 2004-07-07 Abb燃烧工程核力公司 核电厂报警显示系统
US6611208B1 (en) 1998-07-24 2003-08-26 Rel-Tek Integrated field monitoring and communications system
US6169488B1 (en) * 1998-07-24 2001-01-02 Rel-Tex Integrated field monitoring and communications systems
US6789205B1 (en) * 2000-05-19 2004-09-07 Motorola, Inc. System for determining intrinsic safety status of the combination of a communication device and a battery
US20040055359A1 (en) * 2001-06-28 2004-03-25 Rel-Tek Automatic gas sensor calibration system
US7050944B2 (en) * 2002-11-26 2006-05-23 Intercat Equipment, Inc. FCC catalyst injection system having local data access
JP2004199556A (ja) * 2002-12-20 2004-07-15 Yokogawa Electric Corp 防爆システム
US6975966B2 (en) * 2003-01-28 2005-12-13 Fisher-Rosemount Systems, Inc. Integrated diagnostics in a process plant having a process control system and a safety system
US7152781B2 (en) * 2003-12-01 2006-12-26 Advanced Technology Materials, Inc. Manufacturing system with intrinsically safe electric information storage
US7486495B1 (en) * 2005-05-25 2009-02-03 Cameron International Corporation Networked series of sensors having distributed measurement and control for use in a hazardous environment

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5279849A (en) * 1975-12-26 1977-07-05 Toshiba Corp Process input/output system for essential safety protection
JP2001337706A (ja) * 2000-05-25 2001-12-07 Sumitomo Chem Co Ltd プロセス制御方法、プロセス制御装置、プロセス制御システムおよびプロセス制御方法を実行するプログラムを記録した記録媒体
JP2004310769A (ja) * 2003-04-01 2004-11-04 Fisher Rosemount Syst Inc プロセス制御/安全システムに統合化されるオンラインデバイス試験ブロック
JP2005110271A (ja) * 2003-09-30 2005-04-21 Fisher Rosemount Syst Inc プロセスプラントの危険区域における利用に適した通信バス
JP2008077660A (ja) * 2006-09-19 2008-04-03 Fisher Rosemount Syst Inc プロセス制御システムにおいてフィールド装置をコントローラに通信可能な状態で連結する機器および方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020057388A (ja) * 2018-09-28 2020-04-09 フィッシャー−ローズマウント システムズ,インコーポレイテッド 離散型フィールドデバイスおよび信号用のスマート機能
JP7412116B2 (ja) 2018-09-28 2024-01-12 フィッシャー-ローズマウント システムズ,インコーポレイテッド 離散型フィールドデバイスおよび信号用のスマート機能

Also Published As

Publication number Publication date
US20120078391A1 (en) 2012-03-29
CN102419592A (zh) 2012-04-18
JP2016021268A (ja) 2016-02-04
GB2483972B (en) 2018-12-26
DE102011053915A1 (de) 2012-03-29
JP5933209B2 (ja) 2016-06-08
JP6297017B2 (ja) 2018-03-20
CN102419592B (zh) 2016-08-24
US8606378B2 (en) 2013-12-10
GB2483972A (en) 2012-03-28
GB201115640D0 (en) 2011-10-26

Similar Documents

Publication Publication Date Title
JP6297017B2 (ja) プロセス制御デバイスを本質的に安全であるとして識別するための方法及びシステム
JP5860931B2 (ja) フィールド装置と通信するモジュールを着脱可能に収容する支持体を備える装置及びシステム
JP5597388B2 (ja) プロセス制御システムにおいてフィールド装置及びプロセスコントローラ間の通信経路を検証するための方法及びシステム
JP2021077407A (ja) プロセス制御システムにおいて3線式フィールド機器を制御装置へと通信可能に接続するための装置、端子台
CN105425738B (zh) 用于将开/关阀通信地耦合至过程控制系统中的控制器的方法以及装置
US20090043415A1 (en) System and Method for Distributed Control of a Plant Process
CN102739639B (zh) 用于模块化控制设备的接口模块
US9444766B2 (en) Identifying a port associated with a network node to which a selected network link is connected
KR20140057540A (ko) 처리 공장 내 안전시설의 무선 모니터링 및 제어
CN112947321A (zh) 使用高速通信的现场设备
GB2477443A (en) Field device connector
CN108733022A (zh) 安全仪表控制装置、工厂控制方法和安全仪表系统
CN210244617U (zh) 一种用于燃气站内的信号传输系统
GB2607648A (en) Variable-level integrity checks for communications in process control environments
Mary et al. Time analysis of wireless controller area network-based fire and gas safety system
KR102203958B1 (ko) 현장제어반 및 rcs 내부의 가스 유입을 방지하기 위한 가스유입방지용 감시제어장치
CN113984239B (zh) 消防机器人底盘热防护多通道温度采集系统
CN217005899U (zh) 泄漏检测互联互通物联网系统
CN218158810U (zh) 用于控制安全阀的系统
JP7477286B2 (ja) 防災システム
CN212134619U (zh) 一种ai视频监控设备联动的气体浓度监测装置
TW201903725A (zh) 閘道裝置及其保全監控方法
Thorrud et al. Safety-Instrumented Systems in Oil and Gas Improved Situational Awareness with Embedded Signature Curves in Mimics
CN110861990A (zh) 一种矿用防爆提升机电控装置温度检测系统及方法
KR200466718Y1 (ko) 멀티드롭 광 시리얼 통신이 가능한 계측 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140911

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160419

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160502

R150 Certificate of patent or registration of utility model

Ref document number: 5933209

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250