JP2013542524A - 分散制御システムのためのインテリジェントインタフェース - Google Patents
分散制御システムのためのインテリジェントインタフェース Download PDFInfo
- Publication number
- JP2013542524A JP2013542524A JP2013533860A JP2013533860A JP2013542524A JP 2013542524 A JP2013542524 A JP 2013542524A JP 2013533860 A JP2013533860 A JP 2013533860A JP 2013533860 A JP2013533860 A JP 2013533860A JP 2013542524 A JP2013542524 A JP 2013542524A
- Authority
- JP
- Japan
- Prior art keywords
- data
- dcs
- module
- request
- interface system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 claims description 36
- 238000004891 communication Methods 0.000 claims description 25
- 239000000344 soap Substances 0.000 claims 1
- 230000007246 mechanism Effects 0.000 abstract description 5
- 230000008569 process Effects 0.000 description 10
- 238000010586 diagram Methods 0.000 description 7
- 230000004044 response Effects 0.000 description 7
- 238000007792 addition Methods 0.000 description 5
- 238000012217 deletion Methods 0.000 description 5
- 230000037430 deletion Effects 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 239000008186 active pharmaceutical agent Substances 0.000 description 2
- 230000003111 delayed effect Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 206010000210 abortion Diseases 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000013499 data model Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000001338 self-assembly Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
- G05B19/41855—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by local area network [LAN], network structure
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25232—DCS, distributed control system, decentralised control unit
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31124—Interface between communication network and process control, store, exchange data
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Multi Processors (AREA)
- Programmable Controllers (AREA)
Abstract
インテリジェントインタフェースシステムは、外部アプリケーションを分散制御システム(DCS)に接続することで提供される。インタフェースシステムは、DCSの構成を決定するためにDCSを自動的にスキャンすることが可能であり、DCSのトポロジーモデルを構築することが可能である。トポロジーモデルは、DCS中のモジュールから要求されるデータがモジュールによって提供されうるか否かを決定するために、使用される。トポロジーモデルは、スレッドセーフとなりうるように構築される。インタフェースシステム中のスロットリングメカニズムは、過度なデータ要求にさらされることからDCSを保護する。
Description
この発明は、分散制御システム(DCS)のためのインタフェースに関し、より具体的には、DCSのためのインテリジェントインタフェースに関する。
DCSは、工業プロセスの制御に専心的なシステムである。システムは、中心に位置しないがその代わりに、プロセス全体にわたって、1以上の制御モジュールによって制御される工業プロセスの各サブプロセスに分散される制御モジュールで構成される。DCSの他のコンポーネントは、入出力(I/O)モジュール及び通信モジュールを含む。DCSの内のモジュール間の通信は、しばしば所有者のプロトコルを利用する。
所有者の通信プロトコルを備えるDCSに関して、インタフェースは、メンテナンス管理システムまたは監視システムのような外部アプリケーションまたはシステムが、DCSから情報を得ることができる、及び、そうでなければDCSと通信できるように、しばしば提供される。従来のDCSインタフェースは、DCSの静的モデルまたは構成を利用する。この構成は、通常「タグ」と呼ばれるデータポイントを使用して手動で構築される。タグは、入力、出力、セットポイント、測定された変数、コントローラ利得、モジュールステータスなどを含む。DCS構成のためのタグは、2つの方法のうちの1つで手動で入力される。タグは、直接インタフェースに入力されうる、または、タグは、手動で構築され確認されるエンジニアリングワークステーションデータベースからインタフェースに入力されうる。どちらの方法でも、ユーザは手動でタグを入力し、構成が正確で最新であることを保証しなければならない。構成におけるエラーは制御システムの不適切な動作を引き起こしうるので、このことは、重要である。
前述に加えて、従来のDCSインタフェースは、不適当または無効なコマンドがDCSに送信されることを防ぐ特徴を通常は有していない。したがって、そのようなインタフェースを通じて送信される不適当または無効なコマンドは、DCSの混乱またはDCSの一部である特定の機器の故障でさえ引き起こすかもしれない。
前述に基づいて、よりDCSを構築しやすく、よりよくDCSを保護する改良されたDCSインタフェースの必要性がある。本発明は、そのようなインタフェースに向けられている。
本発明にしたがうと、方法及びインタフェースシステムは、外部アプリケーションを分散制御システム(DCS)に接続することで提供される。インタフェースシステムは、コンピュータに方法を実行させるための命令を有するコンピュータ可読媒体を含む。方法にしたがうと、DCSは、その構成を決定するためにスキャンされる。決定されたDCSの構成は、DCSのトポロジーモデルを構築するために使用される。DCS中のモジュールからのデータの外部要求は、外部アプリケーションから受信される。トポロジーモデルは、モジュールが要求されたデータを提供できるか否かを決定するために使用される。
本発明の特徴、態様及び利点は、以下の記載、添付の請求項及び添付図面に関してよりよく理解されるようになるでしょう。
以下の詳細な説明では、本発明の別個の実施形態中で示されるか否かに関わらず、同一の構成要素が同一の参照番号であることは、留意されるべきである。さらに、明確かつ簡潔に本発明を開示するために、図面が必ずしも一定の比率で拡大されてないかもしれず、発明のある特徴が多少は略図形式で示されるかもしれないことは、留意されるべきである。
ここで図1を参照すると、本発明が使用されうるDCS10概略図が示される。DCS10は、複数のノード16、18、20、22、24が接続される1以上のネットワークケーブル14を備えるループを含む。各ノードは、ループ12上で他のノードと通信するためのループ12と接続される1つの電子機器または複数の電子機器を含む。各ノードは、ループの上で一意のアドレスを有し、終端ユニット(termination unit)(TU)28によってループ12と接続される。1つのループだけが図1に示されているが、DCS10が図2に示されるように、DCS10が複数のループを含みうることは理解されるべきである。1つの実施形態では、ループ12は、10メガヘルツまたは2メガヘルツの通信レートで作動する一方向の高速シリアルデータネットワークである。
ノード16、20は、プロセス制御ユニット(process control units)(PCUs)30、32それぞれを含む。以下でより詳細に説明されるように、各PCU30、32は、発電所、製紙工場、化学プラントあるいは製造プラントのような工業設備中のプロセスまたはサブプロセスを制御するためのネットワーク通信マネージャ(NCM)モジュール35及び1以上のコントローラを含む。NCMモジュール35は、パッケージ化するべき出力データについてコントローラを監視し、コントローラに入力データをルーティングし、配信する。各コントローラは、余分かもしれないし、PCUは、第2のTU28上のネットワークに付けられた余分のNCMモジュール35を含むかもしれない。ノード16、20の各々は、TU28及び1以上のNCMモジュール35を通じてループ12に接続されている。
ノード18、22は、接続されたオペレーションワークステーション36、38それぞれと共にコンピュータインタフェースユニット(CIUs)34を含む。各ワークステーション36、38は、オペレータが設備中のプロセス及びサブプロセスを監視し、手動で制御できるグラフィカルユーザインタフェース(GUI)を表示するためのモニタだけでなく、プロセッサ及び関連するメモリを備える。各ワークステーション36、38は、それぞれCIU34及びTU28を通じてループ12に接続されている。CIU34は、ワークステーションから分離されているかもしれず、ワークステーション内に一体化されているかもしれないが、DCS10の一部である。図を簡略化するために、ワークステーション36、38と関連付けられたCIU34は、ワークステーション36、38に一体化されている。以下により詳細に説明されてるように、スマートインタフェースシステム44は、ワークステーション38のメモリに格納され、ワークステーション38の1以上のプロセッサによって実行される。
PCU32は、イーサネット(登録商標)のようなプロトコルを備えたシリアル通信システムでありうる通信バス52に接続された複数のマイクロプロセッサベースコントローラ50を含むことができる。各コントローラ50は、工業設備の1以上のサブプロセス(またはループ)を制御するための1以上の制御プログラム(または構成)を含む。制御プログラムは、1以上のI/Oサブシステム54を通じたフィールドデバイスから受信される動作値(operating values)を利用する。各単一のコントローラ50または余分なコントローラ50対は、個別のI/Oサブシステム54を有することができる。制御プログラムは、5つのIEC61131−3規格言語:ラダーダイアグラム(Ladder Diagram)、ストラクチャードテキスト(Structured Text)、ファンクションブロックダイアグラム(Function Block Diagram)、インストラクションリスト(Instruction List)及びシーケンシャルファンクションチャート(Sequential Function Chart)の1以上の中で記述されることができる。さらに、制御プログラムは、Cのような従来のプログラム言語で記述されることができる。本発明の1つの実施形態では、制御プログラムは、ファンクションブロックダイアグラム中で記述される。制御プログラムからの出力は、I/Oサブシステム54を通じてフィールドデバイスの制御装置に送信される。I/Oサブシステム54は、I/Oバス58に接続された複数のI/Oモジュール56を含む。コントローラ50も、I/Oモジュール56から動作値を受信するために、I/Oバス58に接続される。
一般的に、PCU30は、PCU32に類似した構成を有する。つまり、PCU30は、複数のコントローラ、通信バス及びI/Oサブシステムを有する。
ここで図2を参照すると、本発明の実施形態が示される。ここで、事業体は、(第1の)DCS10及び第2のDCS70を有する。さらに、第1のDCS10は、(第1の)ループ12と類似した構成を有する第2のループ60を備えて示される。つまり、第2のループ60は、1以上のPCUを有し、それぞれが複数のコントローラ、通信バス及びI/Oサブシステムを備える。第1及び第2のループ12、60は、ブリッジモジュール62によって接続される。第2のDCS70は、DCS10と類似した構成を有する。つまり、DCSは、1以上のループを有し、それぞれが複数のコントローラ、通信バス及びI/Oサブシステムを備える。示されるように、ワークステーション38及びその上で動作するスマートインタフェースシステム44は、DCS10及びDCS70の両方に接続される。
ここで図3を参照すると、1以上の外部アプリケーションとDCS10、70との間のインタフェースを自動的に提供するように動作するソフトウェアシステムであるスマートインタフェースシステム44の概略的な絵が示される。示されるように、スマートインタフェースシステム44は、一般的にソフトウェアアプリケーションインタフェース(API)80、システムデータアクセス(SDA)サーバ82及びOPCサーバ84を備える。API80は、CIU34中のネイティブ言語コマンドセットへのアクセスを提供するC言語サブルーチンのセットを含むローレベルインタフェースである。各CIU34は、(ワークステーション36または38のような)マイクロプロセサベース機器またはPCU(例えば、PCU30または32)をループ(例えば、ループ12)に接続する1以上のハードウェアモジュールで構成される。1つの実施形態では、各CIU34は、ネットワークインタフェースモジュール及びコンピュータ転送モジュール(computer transfer module)へのネットワークを含む。この実施形態では、各CIU34は、ブロードキャスト、時間同期、マルチキャスト及びポーリングの4つのメッセージタイプを扱うことができる。さらに、全てのメッセージは、データの完全性を保障するための循環冗長検査符号及びチェックサムを含む。
SDAサーバ82は、非常に適合性があり、1または複数のDCS(例えば、2つ、3つ、4つなどのDCS)と共に使用されうる。SDAサーバ82に接続される各DCSについて、APIアクセス、APIコネクタ、CIUモニタ及びトポロジーファインダ(topology finder)の例が作成される。さらに、SDAサーバ82は、APIラッパ196及びトポロジーモデルデータベース88を含む。
図3に示される実施形態において、SDAサーバ82は、2つのDCS、すなわち、DCS10及びDCS70をインタフェースで連結し、DCS10のためのトポロジーファインダ85及びDCS70のためのトポロジーファインダ86を含む。各トポロジーファインダは、それに関連するDCSのトポロジーを発見するために、SDAサーバ82の起動により作動し、DCSのトポロジーモデルを生成する。これらのトポロジーモデルは、トポロジーモデルデータベース88に保存される。トポロジーモデルデータベース88は、SDAサーバ82が接続された全てのDCSのモデルを含む。DCSは、この場合、DCS10及びDCS70を含む。以下により十分に説明されるように、トポロジーモデルデータベース88は、任意の接続されたDCSと共に生じうる通信のタイプを制御する内部基準として使用される。
トポロジーファインダのメインルーチン92は、図4に示される。ステップ96において、メインルーチン92は、スマートインタフェースシステム44が属するループ(つまり、ローカルループ)であって、図3の実施形態におけるループ12であるループを最初にスキャンするための(図5に示される)ループスキャンサブルーチンを引き起こす。ステップ96の終了後、メインルーチン92は、ステップ98に進む。ここで、メインルーチン92は、ローカルループ(例えば、ループ12)のノード(例えば、ノード16−24)をスキャンするための(図6に示される)ノードスキャンサブルーチン112を引き起こす。ローカルループ及びローカルループのノードがスキャンされた後、メインルーチン92は、ステップ100に進む。ここで、スキャンすべき他のループがあるか否かチェックがなされる。スキャンすべき他のループがある場合、メインサブルーチンは、次のループ(例えば、ループ60)に進み、ステップ102において、次のループをスキャンするためのループスキャンサブルーチンを引き起こす。ステップ102の後、メインルーチン92は、ステップ104に進む、メインルーチン92は、次のループのノードをスキャンするためのノードスキャンサブルーチンを引き起こす。切断されていると判断されるスキャンすべきループまたはAPIがなくなるまで、ステップ100−104は、繰り返される。いったんDCS中のループの全てがスキャンされると、DCSのトポロジーモデルは、完了し、メインルーチン92は、ステップ106に戻る。
メインルーチン92のループスキャン手順及びノードスキャン手順は、DCSのトポロジーモデルを更新するために周期的に実行される。予め定められた期間が経過したことをタイマーが示す場合、メインルーチン92は、上記説明されたループスキャンステップ及びノードスキャンステップを再び実行するために、複数のステップを通じてステップ106から、ステップ96に戻って実行する。
ここで図5を参照すると、ループスキャンサブルーチン110のフローチャートが示される。ステップ112において、ループスキャンサブルーチン110は、本ループについてのループトポロジーレポートを生成する。ループトポロジーレポートは、本ループにおけるノードの全てのリストを含み、各ノードについての識別情報を含む。例えば、識別情報は、ループ上の各ノード(ノード順)のノードのアドレス、ノードのタイプ(例えば、プロセス制御、コンピュータインタフェース、ブリッジインタフェース、イベントのシーケンスまたは他のもの)及び電気的/論理的位置を含むことができる。ステップ114において、ループスキャンサブルーチン110は、診断動作を実行する。ここで、有効な診断情報は、任意のループに通信問題があるか否かを判断するために検討される。ループの1つに通信問題がある場合、問題は、接続された外部アプリケーションにおけるディスプレイでこの問題が視覚的に確認されうるように、マークが付される(フラグがたてられる)。ステップ114の後、ループスキャンルーチンは、トポロジーモデルがループトポロジーレポートを使用して(スキャンが初期スキャンか更新スキャンかに応じて)生成されるまたは更新される一連のステップに進む。
既存のトポロジーモデルにおいて対応するオブジェクトをすでに有していないループトポロジーレポートにおいて任意のノードが発見された場合、新たなオブジェクトは、ノードを表わすために生成され、トポロジーモデルに加えられる。ノードがリモートループへのブリッジである場合、新たなループオブジェクトも生成され、トポロジーモデルに加えられる。
既存のトポロジーモデルにおいて既に表わされているループトポロジーレポートにおいてノードが発見された場合、発見されたノードのタイプは、既存のトポロジーモデルにおけるノードオブジェクトと比較されるでしょう。ノードタイプが一致しない場合、既存のノードオブジェクトは、廃棄され、現在のトポロジーを表わす(ループトポロジーレポートによって表わされるような)新しいノードオブジェクトと置き換えられる。
既存のトポロジーモデルにおけるノードオブジェクトに対応するノードが現在のループトポロジーレポート中にもはや存在しない場合、ステップ124において、ノードは、オフラインとしてマークが付される。ユーザ選択可能期間よりも長いオフラインの任意のノードは、永久にDCSから取り除かれるとみなされ、その対応するノードオブジェクトは、ステップ126においてトポロジーモデルから取り除かれる。この期間は、プラント条件、つまり、週かもしれないメンテナンス中、通常10分未満またはノードをリセットするのに必要な時間である通常動作中、によって調節されうる。ノードオブジェクトがトポロジーモデルから取り除かれる場合、以前にそのノードオブジェクトの一部だった全てのモジュールオブジェクトも削除される。
ここで、図6を参照すると、ノードスキャンサブルーチン112のフローチャートが示される。ノードスキャンサブルーチン112は、そのノードに関連した全てのモジュールについての特定のノードをスキャンする。このスキャンから取得される情報は、スキャンが初期スキャンか更新スキャンかに応じて、トポロジーモデルを生成するまたは更新するために使用される。ノードスキャンサブルーチン112は、ノードにおける考えうる各モジュールアドレスにステータス要求メッセージを送信することによって特定のノードをスキャンする。良い応答が特定のアドレスのモジュールから受信される場合、その後、モジュールは、存在し、かつオンラインであると知られる。応答がないまたは悪い応答が受信される場合、その後、ターゲットとされたモジュールは、存在しないと判断される。
ノードスキャンサブルーチン112によって発見されるモジュールと同じアドレスのトポロジーモデルにおけるモジュールオブジェクトがある場合、その後、オブジェクト及び発見されたモジュールのモジュールタイプは、比較される。オブジェクトのモジュールタイプが発見されたモジュールと一致しない場合、その後、オブジェクトは、ステップ130において削除され、発見されたモジュールを表わすために、ステップ132において新たなオブジェクトと取り替えられる。ステップ132の一部として、ノードスキャンサブルーチン112は、そのモジュールタイプの既知の能力を決定するために、ハードウェア能力データベース215中で、発見されたモジュールのモジュールタイプを調べ、トポロジーモジュールデータベース88中に、トポロジーモデルにおけるモジュールオブジェクトと共に、この情報を保存する。ステータス要求メッセージがトポロジーモデル中のモジュールオブジェクトと同じアドレスでモジュールに送信され、応答がないまたは悪い応答が返信される場合、その後、そのアドレスのモジュールは、ステップ134において「オフライン」とマークが付されるでしょう。モジュールがユーザ選択可能期間よりも長いオフラインのままである場合、その後、モジュールは、DCSから永久に取り除かれるとみなされ、その対応するモジュールオブジェクトは、ステップ136においてトポロジーモデルから取り除かれる。この期間は、プラント条件、つまり、週かもしれないメンテナンス中、通常5分未満またはモジュールをリセットするのに必要な時間である通常動作中、によって調節されうる。
新たなモジュールオブジェクトがステップ132で生成された後、ノードスキャンサブルーチン112は、ステップ140に進む。ここで、サブルーチンは、モジュールステータス例外レポートタグ(module status exception report tag) (ModStat XR tag)をサポートできるモジュールが提供され、新たに生成されたモジュールオブジェクトに対応するモジュールについて、CIU34におけるModStat XR tagを生成する。ノードスキャンサブルーチン112は、モジュールがモジュールのタイプに基づくModStat XR tagを安全にサポートすることができるか否か判断する。例えば、(コントローラ50のような)メインコントローラは、ModStat XR tagをサポートできるが、バックアップコントローラ、いくつかの通信モジュール及びI/Oモジュールはできない。しかしながら、メインコントローラ用のModStat XRからの例外レポートは、コントローラに関連したバックアップコントローラ及びI/Oモジュールについての情報を含むでしょう。そして、インテリジェント通信モジュールからのModStat XRは、そのペアになったネットワークインタフェースモジュールについての情報を含むでしょう。ModStat XR tagは、重要な情報量がモジュールから集められ、例外レポート中で報告されることを可能にする。そのような情報は、モジュールのタイプ、モジュールの動作状態(例えば、構成する、実行するなど)、モジュールによって使用される様々な通信チャンネルの誤り状態及びモジュールの電源部に関する問題を含む。モジュールからの例外レポートは、接続されているCIU34に一時的に保存され、次に集められ、トポロジーモデルに保存される。CIU34において、(プロセス値またはモジュールステータスタグのいずれかの)ポイントからの例外レポートが受信されるとき、以前の例外レポートは、上書きされる。したがって、CIU34は、迅速な状態変化を得るために頻繁にポーリングされる。いくつかの実施形態では、状態とプロセス情報は、例外レポートの代わりにポーリングによって得られる。
トポロジーモデルデータベース88は、異なるクラスのオブジェクトを使用して、生成され、保存される。ここで、図7を参照すると、トポロジーモデルデータベース88を保存するために使用されるクラス構造150が示される。示されるように、クラス構造150は、モデルクラス152、ループリストクラス154、ノードリストクラス156及びモジュールリストクラス158を含む。
モデルクラス152は、事業体のために全てのトポロジーモデルについての情報を提供し、これらのトポロジーモデルの改良を可能にする。モデルクラス152は、事業体における全てのDCS、ノード及びモジュールについての情報を提供することができ、トポロジーモデルからの先のオブジェクトの追加及び削除を可能にする。モデルクラス152は、DCSクラス162への呼(calls)を使用してDCSについての情報を取得し、ループリストクラス154への呼を使用して、ループ、ノード及びモジュールについての情報を取得する。
ループリストクラス154は、事業体における全てのループ、ノード及びモジュールについての情報を提供し、トポロジーモデルからのループについてのオブジェクトの追加及び削除を可能にする。ループリストクラス154は、エンティティリストベースクラス160への呼を使用して、ループについての情報を取得し、ノードリストクラス156への呼を使用して、ノード及びモジュールについての情報を取得する。
ノードリストクラス156は、事業体における全てのノード及びモジュールについての情報を提供し、トポロジーモデルからのノードについてのオブジェクトの追加及び削除を可能にする。ノードリストクラス156は、エンティティリストベースクラス160への呼を使用して、ノードについての情報を取得し、モジュールリストクラス158への呼を使用して、モジュールについての情報を取得する。
モジュールリストクラス158は、事業体における全てのモジュールについての情報を提供し、トポロジーモデルからのモジュールについてのオブジェクトの追加および削除を可能にする。モジュールリストクラス158は、エンティティリストベースクラス160への呼を使用して、モジュールについての情報を取得する。
エンティティリストベースクラス160は、エンティティベースクラス162を通じて、ループ、ループクラス164、ノードクラス166及びモジュールクラス168それぞれから、ループ、ノード及びモジュールについての情報を取得する。モジュールクラス168は、次々に、モジュール定義クラス170及びモジュール識別子クラス172からモジュールについての詳細な情報を取得する。
トポロジーモジュールは、スレッドセーフ(thread-safe)である。つまり、データは、データに影響を及ぼす変更がなされた場合、データは、読み出されることが許可されず、その逆もまた同様である。クラス構造150の構造は、段階的かつ粒状の方法(graduated and granular manner)で実施されるようにこのスレッドセーフを可能にする。より具体的には、読出し/書き込みロックは、クラス構造150の各クラスで実施される。したがって、読み出し/書き込みロックは、(1)DCオブジェクトが事業体のトポロジーモデルに対して加えられている、または、削除されている場合、DCSオブジェクトについての任意の情報が読み出されることを防ぐために、(2)情報がDCSオブジェクトから読み出されている場合、DCSオブジェクトがトポロジーモデルに対して加えられている、または、削除されていることを防ぐために、モデルクラス152におけるDCSオブジェクトで実行される。同様に、読み出し/書き込みロックは、(1)ループオブジェクトが事業体のトポロジーモデルに対して加えられている、変更されている、または、削除されている場合、ループオブジェクトについての情報が読み出されていることを防ぐために、(2)情報がループオブジェクトから読み出されている場合、ループオブジェクトがトポロジーモデルに対して加えられている、変更されている、または、削除されていることを防ぐために、ループリストクラス154におけるループオブジェクト上で実施される。クラスの階層の下の方まで続け、同様の読み出し/書き込みロックは、ノードリストクラス156、及びモジュールリストクラス158それぞれにおけるノードオブジェクト及びモジュールオブジェクトに置かれる。ループクラス164、ノードクラス166及びモジュールクラス168における読み出し/書き込みロックは、より一層の粒状のロック能力(granular locking capabilities)を提供する。例えば、読み出し/書き込みロックは、(1)モジュールが構成されているまたは更新されている場合、モジュールについての任意の情報が読み出されることを防ぐために、(2)モジュールが読み出されている場合、モジュールが構成されている、更新されているまたは削除されていることを防ぐために、モジュールクラス168の各オブジェクトの例で実行される。
前述から、クラス構造150の構成がSDAサーバ82の動作を不当に妨害することなしに、スレッドセーフティを提供することは、理解されるべきである。より詳細には、構成は、ロックされる必要のあるDCSのその部分にのみ向けられるべき読み出し/書き込みロックを可能にする。例えば、DCSのループにおける2つの異なるノードにおける2つのモジュールのみがロックされる必要がある場合、例えば、これらが構成されているので、ロックは、両方のノードの代わりにこれら2つのモジュールで、ループ全体でまたはDCS全体でのみ実施される。これは、モデルオブジェクトが単純な階層手法で配置されている場合のケースであろう。
図3に戻って参照すると、トポロジーモデルデータベース88及びトポロジーファインダ85、86に加えて、DCS10,70についてのSDAサーバ82の実施形態は、APIコネクタ180、CIU34aについてのAPIアクセス182及びCIUモニタ184、及びCIU34b(DCS170)についてのAPIコネクタ188、APIアクセス、CIUモニタ192を備える。
各APIコネクタ180、188は、API80を介してその関連するCIU34への接続を確立し、閉じる。さらに、各APIコネクタ180、188は、その関連付けられたCIU34におけるポイントデータベースについて使用されるインデックスを割り当てて追跡するポイントマネージャオブジェクトを含む。CIU34が再開されるときはいつでも、その関連付けられたAPIコネクタにおけるポイントマネージャオブジェクトが削除され、ポイントデータベースをクリアするCIU34を再開して以来新たなものが生成される。
各CIUモニタ182、192は、その関連付けられたCIU34中での接続を確立し、維持し、再開するように、その関連付けられたコネクタと相互作用する。さらに、CIUモニタは、設定された間隔で、接続の状態をチェックする。各実行サイクル中に、CIUモニタは、その関連付けられたCIU34から例外レポートを検索し、その関連付けられたAPIコネクタの状態をチェックするでしょう。その関連付けられたAPIコネクタがオフラインまたは分離されているとして見つけられる場合、CIUモニタは、APIコネクタとCIU34との間の接続を再確立しようとするでしょう。
各APIアクセス182、190は、制御される方式で、その関連付けられたCIU34及びAPI80を通じて、要求を送信し、その関連付けられたDCSから応答を受信する。APIアクセスは、CIU34以外の通信モジュール及びAPI80以外のソフトウェアアプリケーションインタフェースと使用可能となるように容易に改良できうる。さらに、APIアクセスも、CIU34及びAPI80を介して、DCSから診断データを取り出し可能である。診断データは、メモリ使用量、エラーカウンタ、通信メトリック、ファームウェアレベル、プログラム実行メトリック、エラー状態を含む。APIアクセスは、関連付けられたAPIコネクタに対する参照(ポインタ)を有するが、APIコネクタ上でステータス読み出し及び更新のみを実行する。APIアクセスは、通信のレートを制御するスロットリングメカニズム(throttling mechanism)を使用して、要求を送信する。スロットリングメカニズムは、要求の開始の間に必要な時間であるポーリング期間を使用する。(APIアクセスに対する呼が開始された時から計測して)以前の第1の呼のポーリング期間が経過する前に、第2の呼が第2の要求を発するAPIアクセスに対してなされる場合、第2の要求は、第1の呼のポーリング期間が経過するまで遅延されるでしょう。さらに、以前の第1の要求が完了する前に第2の要求についての第2の呼がAPIアクセスに対してなされる場合、読み出し/書き込みロックは、第1の要求が完了するまで、第2の要求(及び任意の後の要求)が送信されることを防ぐ。第1の要求が完了するとき、読み出し/書き込みロックは、ポーリング期間が経過する時に解除され、次のインラインスレッド(in line thread)へ有効にされるでしょう。
SDAサーバ82の要素(クラス)は、マイクロソフトの.NETイニシアチブのコア要素である共通言語ランタイム(Common Language Runtime)(CLR)を利用する。CLRにおいて、コードは、共通中間言語(Common Intermediate Language)(CIL)と呼ばれるバイトコードの形式で表される。SDAサーバと対照的に、API80は、従来の「C」ライブラリを使用する。したがって、APIラッパ(API wrapper)196は、提供され、APIコネクタ180、188及びAPIアクセス182、190に接続されている。APIラッパ196は、SDAサーバ82の要素からの要求をAPI80への伝達のために従来「C」の呼に翻訳し、API80から受信された従来の「C」構造、アレイ及びポインタを、SDAサーバ82の要素によって使用される従来の.NETデータタイプに翻訳する。
ウェブサーバアプリケーション200は、シンプルオブジェクトアクセスプロトコル(Simple Object Access Protocol)(SOAP)を使用して、SDAサーバ82を任意のウェブクライアントに接続するために提供される。しかしながら、ウェブサーバアプリケーション200とクライアントとの間の通信は、暗号化される。さらに、ウェブサーバへのクライアントの接続は、SDAサーバ82をホストするサーバ(例えば、ワークステーション)上のローカルアカウントとして接続することにより認証されるべきである。
SDAサーバ82は、ウェブサーバアプリケーション200によって受信されるデータ要求を扱うことができ、DCSにおける多数のターゲットからの情報を要求できる。そのようなマルチターゲットデータ要求は、通常は、診断であり、各ターゲット(例えば、ブロック読み出し(block read)からの単一のフロート値(single float value))からの少量のデータのみを必要とする。要求された動作は、各ターゲット用に実行され、全ての要求された動作の結果は、同時に、関係するAPIアクセス(182または190)に戻される。要求中に複数のターゲットを指定することは、要求が完了し、結果が戻されうる前に、時間を延長するでしょう。しかし、それは、より少ない往復及びそれによるオーバヘッドに帰着するでしょう。これは、さもなければ多くの読み出しがとても短い時間に必要とされるであろう、及び結果として生じるデータがとても小さいであろう(例えば、コントローラモジュールからの要求されるブロック読み出しが複数のリクエストに代えてウェブサーバアプリケーション200への単一の要求でなされうる)という場合に有益である。指定されうるターゲットの数は限られておらず、合理的な要求をなすことは、クライアントアプリケーション次第である。スロットリングが適切なAPIアクセスによって実行されるので、多数のターゲットを備える要求は、CIU34をフロードさせないでしょう。
大量のデータ(例えば、ループトポロジーレポート)を要求するウェブサーバアプリケーション200対する診断データ要求は、概して、DCS中の単一のターゲットにのみ向けられる。
OPCサーバ84は、OPC UAを介したSDAサーバ82からのデータを公表するように動作可能であり、TCPとHTTP OPC UA通信スタックとの両方を使用して接続をサポートする。OPCサーバ84は、読み出しを実行し、(動作を実行するのに必要な)呼を機能させ、サブスクリプション(subscription)206を提供する。OPCサーバ84は、カスタムノードマネージャ210及びカスタムオブジェクトタイプ(custom object types)、カスタム複合変数タイプ(custom complex variable types)、カスタム一覧(custom enumerations)及び方法を含むカスタムOPCデータモデル212を実施する。
OPCサーバ84は、2つのインタフェースを通じてSDAサーバ82に接続する。自発的に発見され、SDAサーバ82によって監視された(例外レポートのような)データは、ランタイムメインインタフェース214を通じてOPCサーバ84に押し出される。SDAサーバ82からポーリングされるべきデータは、ウェブサーバアプリケーション200を通じて取り出される。
OPCサーバのカスタムノードマネージャ210は、随意的に、ヒストリアン(historian)のために、データを記録するためのIXデータハンドラースレッド(IX data handler thread)を立ち上げることができる。記録された情報は、OPCサーバ84またはクライアントサブスクリプションに対する読み出し要求を満たすために、必要とされる任意の診断データだけでなく、全ての発見されたトポロジー情報及び変更、例外レポートを含むであろう。
OPCサーバのカスタムノードマネージャ210は、随意的に、ユーザが明らかにさらされることを望むプロセスタグを安全に構成することを可能にするユーザタグマネージャ87コンポーネントを利用できる。ユーザタグマネージャ87は、データベースからユーザ定義タグ情報をロードする。DCS(例えば、DCS10または70)におけるモジュールが発見されるので、プロセスデータについてのタグをサポートするいくつかのモジュールは、見つけられることができ、識別されることができる。このような場合において、ノードマネージャ210は、発見されたモジュール中にユーザがタグを明らかに設定したか否かを判断するために、ユーザタグマネージャ87をチェックする。もしそうであれば、これらのタグは、ポーリングまたは例外レポートの何れかにより、OPCサーバ84を通じて、ユーザにさらされる。OPCノードマネージャ210は、DCSにおけるポイントをセットするために、または、ユーザ定義タグについてモジュールから値を集めるために、それに命令するために、SDAサーバ82に要求をする必要があるでしょう。これらの要求の各々は、ターゲットモジュールが要求された動作の能力があること、及びそれがその動作をサービスできる状態にあることを確実にするために、SDAサーバ82によって選別されるでしょう。したがって、ユーザは、システム中で通信問題を引き起こすであろう無効なタグを構成できない。DCSが全てのデータを単一のCIU34にルーティングできないかもしれない、または、適時に単一のCIU34に全てのプロセスデータについての更新を提供できないかもしれないので、ユーザは、プロセスデータが外部アプリケーションに配信されることを確実にするために、特定の外部アプリケーションに、重要なプロセスデータについてのタグを手動で設定する。
ここで、スマートインタフェースシステム44の動作は、DS10に関して説明されるでしょう。スマートインタフェースシステム44(及び特定のSDAサーバ82)の開始により、トポロジーファインダ85は、DCS10のトポロジーを発見し、それをトポロジーモデルデータベース88に加える。構造化可能なトポロジーモデルデータベース88は、所定間隔に応じて、周期的に更新される。ウェブサーバアプリケーション200がDCS10における(特定のアドレスの)特定のモジュールデータについての要求を受信したとき、この要求は、アドレス(ループ、ノード、モジュールなど)が有効か否か、及び要求されたそのデータがアドレスにおける特定のモジュール及び/またはノードから取得されうる(すなわち、それによってサポートされる)か否かを決定するために、トポロジーモデルデータベース88に送られる。トポロジーモデルデータベース88がそのアドレスが有効で、要求されたデータがそのアドレスのモジュールから取得されうると判断する場合、要求は、APIラッパ196、API80及びCIU34aを通じて、任意の必要とされるスロットリングの対象となるモジュールからデータを取得するための要求で動作するAPIアクセス182に送られる。モジュールからの要求されたデータは、その後、CIU34a、API80、APIラッパ196及びAPIアクセス182を通じて、ウェブサーバアプリケーション200に返送される。
スマートインタフェースシステム44は、多くの利益をもたらす。有効なDCS構成がインタフェースに存在することを保証することをユーザに頼る代わりに、スマートインタフェースシステム44は、ランタイムで自己構築するために、DCS構成要素の自動発見を使用する。このことは、スマートインタフェースシステム44に置かれるDCS機器が識別され、実際に存在することを意味する。ユーザは、存在しない機器またはアクセスされた場合にシステム混乱を引き起こすであろう機器にタグを設定する、または、コマンドを発するオプションを有していない。これは、さらに、手動でDCS構成を確認することの困難なタスクからユーザを開放し、スマートインタフェースシステム44が存在するシステムで早期に配置されることを可能にする。
さらに、DCSの発見及び自己構築は、DCSにおける任意のターゲット機器によってサポートされていないブロックコマンドに使用されうる。さらに、いくつかのコマンドが機器の特定のモジュールでのみサポートされているので、これは、ユーザが機器にサポートされていないコマンドを発することを防ぐことにより、DCSを保護する。ユーザ要求をサービスするための任意のコマンドがDCSに出される前に、検査は、発見された構成におけるターゲット機器について実行され、それは、各機器の能力の知識を含む。コマンドがターゲット機器によってサポートされていない場合、ユーザは、要求を中断する。
スマートインタフェースシステム44のさらなる利益は、スマートインタフェースシステム44がDCSで置かれているロードに帰着する要求を調節することである。DCSに発せられているコマンドに帰着し、確認要求(validation requirements)を渡す全ての要求は、DCSへの際立ったユーザ要求を制限し、最大の要求レートを実行するスロットリングメカニズムの対象とされている。起こされた新たな要求は、これらの必要条件を満たすためにスロットリングメカニズムによって保持され、遅延させられうる。これは、不正を働くクライアントアプリケーション、または、さもなければ膨大なサポートされたコマンドを備えるDCSを混乱させるクライアントアプリケーションを偶発的にまたは故意に構成し、または使用しようとするユーザに対してさらに強固にされるインタフェースシステムに帰着する。
先の例示的な実施形態の記載が完全なものではなく本発明の単なる例証となるように意図されることは、理解されるべきである。当業者は、添付された請求項によって定義されているように、発明の趣旨またはその範囲を逸脱することなく、開示された内容の実施形態に対する特定の追加、削除及び/または改良をすることができるであろう。
Claims (20)
- 外部アプリケーションを分散制御システム(DCS)に接続するためのインタフェースシステムにおいて、
前記DCSの構成を決定するために前記DCSをスキャンすることと、
前記DCSのトポロジーモデルを構築するために、前記DCSの前記決定された構成を使用することと、
前記外部アプリケーションから、前記DCS中のモジュールからのデータの外部要求を受信することと、
前記DCSの前記トポロジーモデルを使用して、前記モジュールが前記要求されたデータを提供できるか否かを決定することと、
を備える方法をコンピュータに実行させるための命令を有するコンピュータ可読媒体を含むインタフェースシステム。 - 前記方法は、
前記モジュールが前記要求されたデータを提供できるであろうと決定される場合、データの内部要求を生成することと、
前記データの内部要求を前記モジュールに送信することと、
をさらに含む、請求項2記載のインタフェースシステム。 - 前記データの外部要求は、前記モジュールのアドレスを含む、請求項2記載のインタフェースシステム。
- 前記決定することのステップは、
前記データの外部要求中のアドレスが前記トポロジーモデル中の有効なアドレスであるか否かを判断することと、
前記トポロジーモデル中の前記アドレスにおけるモジュールのタイプを決定することと、
前記決定されたモジュールのタイプが前記要求されたデータを提供できるか否かを判断することと、
を含む、請求項3記載のインタフェースシステム。 - 前記方法は、前記データの外部要求中の前記アドレスが前記トポロジーモデル中の有効なアドレスであり、前記トポロジーモデル中の前記アドレスにおける前記モジュールのタイプが前記要求されたデータを提供できる場合、前記モジュールが前記要求されたテータを提供できる、と判断する、請求項4記載のインタフェースシステム。
- 前記データの外部要求はデータの第1の外部要求であり、前記データの内部要求はデータの第2の内部要求であり、
前記方法は、
前記外部アプリケーションから、前記DCSからのデータの第2の外部要求を受信することと、
前記DCSの前記トポロジーモデルを使用して、前記DCSが前記データの第2の外部要求中で要求された前記データを提供できるか否かを判断することと、
前記DCSが前記データの第2の外部要求中で要求された前記データを提供できるであろうと判断される場合、データの第2の内部要求を生成することと、
前記データの第1の外部要求が受信されたときから予め定めされた期間が経過したか否かを判断することと、
前記予め定められた期間が経過していない場合、前記生成されたデータの第2の内部要求を維持することと、
をさらに含む、請求項2記載のインタフェースシステム。 - 前記方法は、
前記データの第1の内部要求が前記モジュールに送信されたか否かを判断することと、
前記データの第1の内部要求が前記モジュールに送信されていない場合、前記生成されたデータの第2の内部要求を維持することと、
をさらに含む、請求項6記載のインタフェースシステム。 - 前記方法は、複数のクラス中で前記トポロジーモデルを保持することをさらに含み、
読み出し/書き込みロックは、前記クラスそれぞれ中のオブジェクトに置かれており、オブジェクトにおける各読み出し/書き込みロックは、前記オブジェクトに対して変更がなされている間、前記オブジェクトからのデータの読み出しを防ぎ、逆もまた同様である、請求項1記載のインタフェースシステム。 - 前記クラスは、ループクラス、ノードクラス及びモジュールクラスを含み、前記DCSは、ループ、前記ループでの複数のノード及び各ノード中の複数のモジュールを含み、
前記ループについてのオブジェクトは、前記ループクラス中に保存され、前記ノードについてのオブジェクトは、前記ノードクラス中に保存され、前記モジュールについてのオブジェクトは、前記モジュールクラス中に保存される、請求項8記載のインタフェースシステム。 - 前記インタフェースシステムは、前記外部アプリケーションを複数の分散制御システムに接続可能である、請求項1記載のインタフェースシステム。
- 前記データの外部要求は、前記モジュールからの診断データの要求を含む、請求項1記載のインタフェースシステム。
- 前記診断データは、メモリ使用量、エラーカウンタ、通信メトリック、ファームウェアレベル、プログラム実行メトリック、エラー状態及びこれらの組み合わせからなるグループから選択されたデータを含む、請求項11記載のインタフェースシステム。
- 前記DCSは、接続された複数のノードを備えるループを含み、前記ノードは、通信バスに接続されたマイクロプロセッサベースの複数のコントローラを含み、前記ループは、一方向の高速シリアルデータネットワークを含む、請求項1記載のインタフェースシステム。
- 前記データの外部要求は、SOAPメッセージである、請求項13記載のインタフェースシステム。
- 外部アプリケーションを分散制御システム(DCS)に接続する方法において、
前記DCSの構成を決定するために前記DCSをスキャンすることと、
前記DCSのトポロジーモデルを構築するために、前記DCSの前記決定された構成を使用することと、
前記外部アプリケーションから、前記DCS中のモジュールからのデータの外部要求を受信することと、
前記DCSの前記トポロジーモデルを使用して、前記モジュールが前記要求されたデータを提供できるか否かを決定することと、
を備える方法。 - 前記モジュールが前記要求されたデータを提供できるであろうと決定される場合、データの内部要求を生成することと、
前記データの内部要求を前記モジュールに送信することと、
をさらに含む、請求項15記載の方法。 - 前記データの外部要求は、前記モジュールのアドレスを含む、請求項16記載の方法。
- 前記決定することのステップは、
前記データの外部要求中のアドレスが前記トポロジーモデル中の有効なアドレスであるか否かを判断することと、
前記トポロジーモデル中の前記アドレスにおけるモジュールのタイプを決定することと、
前記決定されたモジュールのタイプが前記要求されたデータを提供できるか否かを判断することと、
を含む、請求項17記載の方法。 - 前記方法は、前記データの外部要求中の前記アドレスが前記トポロジーモデル中の有効なアドレスであり、前記トポロジーモデル中の前記アドレスにおける前記モジュールのタイプが前記要求されたデータを提供できる場合、前記モジュールが前記要求されたテータを提供できる、と判断する、請求項18記載の方法。
- 前記方法は、複数のクラス中で前記トポロジーモデルを保持することをさらに含み、
読み出し/書き込みロックは、前記クラスそれぞれ中のオブジェクトに置かれており、オブジェクトにおける各読み出し/書き込みロックは、前記オブジェクトに対して変更がなされている間、前記オブジェクトからのデータの読み出しを防ぎ、逆もまた同様である、請求項15記載の方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US39246710P | 2010-10-12 | 2010-10-12 | |
US61/392,467 | 2010-10-12 | ||
PCT/US2011/051934 WO2012050734A1 (en) | 2010-10-12 | 2011-09-16 | Intelligent interface for a distributed control system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013542524A true JP2013542524A (ja) | 2013-11-21 |
Family
ID=44681440
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013533860A Pending JP2013542524A (ja) | 2010-10-12 | 2011-09-16 | 分散制御システムのためのインテリジェントインタフェース |
Country Status (9)
Country | Link |
---|---|
US (1) | US20120089239A1 (ja) |
JP (1) | JP2013542524A (ja) |
CN (1) | CN103221891A (ja) |
AU (1) | AU2011314240A1 (ja) |
BR (1) | BR112013008748A2 (ja) |
DE (1) | DE112011103443T5 (ja) |
GB (1) | GB2498474A (ja) |
RU (1) | RU2013121569A (ja) |
WO (1) | WO2012050734A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10445158B2 (en) | 2014-12-23 | 2019-10-15 | Document Storage Systems, Inc. | Computer readable storage media for dynamic service deployment and methods and systems for utilizing same |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103558809B (zh) * | 2012-05-09 | 2019-06-18 | 布里斯托尔D/B/A远程自动化解决方案公司 | 配置过程控制设备的方法和装置 |
KR102152016B1 (ko) * | 2013-07-30 | 2020-09-07 | 디엠지 모리 가부시키가이샤 | 수치 제어 머신 툴의 동작을 제어하기 위한 제어 시스템 및 이러한 시스템에서 이용하기 위한 백 엔드 및 프론트 엔드 제어 디바이스들 |
US9604407B2 (en) | 2013-12-03 | 2017-03-28 | Xerox Corporation | 3D printing techniques for creating tissue engineering scaffolds |
EP2884356A1 (en) * | 2013-12-10 | 2015-06-17 | Siemens Aktiengesellschaft | Method for controlling a grid of plants |
CN105812253A (zh) * | 2014-12-29 | 2016-07-27 | 中国科学院沈阳自动化研究所 | 一种opc ua数据服务网关装置及其实现方法 |
DE102015108053A1 (de) * | 2015-05-21 | 2016-11-24 | Endress+Hauser Process Solutions Ag | Automatisierter Topologiescan |
US9989955B2 (en) | 2015-07-09 | 2018-06-05 | Honda Motor Co., Ltd. | System configuration management using encapsulation and discovery |
SG10201505489QA (en) * | 2015-07-14 | 2016-07-28 | Yokogawa Engineering Asia Pte Ltd | Systems and methods for optimizing control systems for a process environment |
JP2019057196A (ja) * | 2017-09-22 | 2019-04-11 | 横河電機株式会社 | 情報収集装置、情報収集方法 |
JP6897452B2 (ja) * | 2017-09-22 | 2021-06-30 | 横河電機株式会社 | 情報収集システム |
CN108494763B (zh) * | 2018-03-16 | 2020-10-16 | 沈阳中科博微科技股份有限公司 | 一种opc-ua数据通信处理方法 |
US11775307B2 (en) | 2021-09-24 | 2023-10-03 | Apple Inc. | Systems and methods for synchronizing data processing in a cellular modem |
CN115167316B (zh) * | 2022-08-04 | 2024-05-14 | 中国核动力研究设计院 | 一种核电厂dcs平台的协同处理方法、系统及存储介质 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5233510A (en) * | 1991-09-27 | 1993-08-03 | Motorola, Inc. | Continuously self configuring distributed control system |
US6571140B1 (en) * | 1998-01-15 | 2003-05-27 | Eutech Cybernetics Pte Ltd. | Service-oriented community agent |
US7747165B2 (en) * | 2001-06-13 | 2010-06-29 | Alcatel-Lucent Usa Inc. | Network operating system with topology autodiscovery |
EP1410204B1 (en) * | 2001-06-22 | 2016-11-09 | Wonderware Corporation | Supervisory process control and manufacturing information system application having an extensible component model |
SE519905C2 (sv) * | 2001-10-05 | 2003-04-22 | Abb Ab | Dataåtkomstmetod för ett styrsystem |
US7606890B1 (en) * | 2002-06-04 | 2009-10-20 | Rockwell Automation Technologies, Inc. | System and methodology providing namespace and protocol management in an industrial controller environment |
US7233830B1 (en) * | 2005-05-31 | 2007-06-19 | Rockwell Automation Technologies, Inc. | Application and service management for industrial control devices |
US7533111B2 (en) * | 2005-12-30 | 2009-05-12 | Microsoft Corporation | Using soap messages for inverse query expressions |
US8028045B2 (en) * | 2006-09-29 | 2011-09-27 | Rockwell Automation Technologies, Inc. | Web-based configuration server for automation systems |
US8352912B2 (en) * | 2008-12-15 | 2013-01-08 | International Business Machines Corporation | Method and system for topology modeling |
-
2011
- 2011-09-16 DE DE112011103443T patent/DE112011103443T5/de not_active Withdrawn
- 2011-09-16 CN CN2011800553589A patent/CN103221891A/zh active Pending
- 2011-09-16 AU AU2011314240A patent/AU2011314240A1/en not_active Abandoned
- 2011-09-16 JP JP2013533860A patent/JP2013542524A/ja active Pending
- 2011-09-16 WO PCT/US2011/051934 patent/WO2012050734A1/en active Application Filing
- 2011-09-16 US US13/234,726 patent/US20120089239A1/en not_active Abandoned
- 2011-09-16 BR BR112013008748A patent/BR112013008748A2/pt not_active IP Right Cessation
- 2011-09-16 RU RU2013121569/08A patent/RU2013121569A/ru unknown
- 2011-09-16 GB GB1306315.1A patent/GB2498474A/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10445158B2 (en) | 2014-12-23 | 2019-10-15 | Document Storage Systems, Inc. | Computer readable storage media for dynamic service deployment and methods and systems for utilizing same |
US10896404B2 (en) | 2014-12-23 | 2021-01-19 | Document Storage Systems, Inc. | Computer readable storage media for dynamic service deployment and methods and systems for utilizing same |
US11232405B2 (en) | 2014-12-23 | 2022-01-25 | Document Storage Systems, Inc. | Computer readable storage media for dynamic service deployment and methods and systems for utilizing same |
Also Published As
Publication number | Publication date |
---|---|
RU2013121569A (ru) | 2014-11-20 |
GB2498474A (en) | 2013-07-17 |
US20120089239A1 (en) | 2012-04-12 |
GB201306315D0 (en) | 2013-05-22 |
WO2012050734A1 (en) | 2012-04-19 |
CN103221891A (zh) | 2013-07-24 |
AU2011314240A1 (en) | 2013-05-02 |
BR112013008748A2 (pt) | 2019-09-24 |
DE112011103443T5 (de) | 2013-08-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013542524A (ja) | 分散制御システムのためのインテリジェントインタフェース | |
US7836217B2 (en) | Associating and evaluating status information for a primary input parameter value from a Profibus device | |
US20170293279A1 (en) | System, method, and computer-readable medium for development and deployment of self-describing controlled device modules in a control system | |
CN110971614A (zh) | 物联网适配方法、系统、计算机设备及存储介质 | |
CN111026602A (zh) | 一种云平台的健康巡检调度管理方法、装置及电子设备 | |
US10778597B1 (en) | Orchestration management system and method for managing a resource pool across multiple computing clouds | |
JP2005222368A (ja) | ストレージシステム | |
WO2019111709A1 (ja) | 制御システム、情報処理装置、異常要因推定プログラム | |
US20180239341A1 (en) | System and method for automatic configuration of a data collection system and schedule for control system monitoring | |
JP6996257B2 (ja) | 制御装置、制御方法、およびプログラム | |
EP3489776A1 (en) | Control device, control method, and program | |
US11886170B2 (en) | Control system, setting device and setting program | |
US7805734B2 (en) | Platform management of high-availability computer systems | |
CN107943665A (zh) | 一种系统主机监控方法及装置 | |
DE102022114302A1 (de) | Softwaredefiniertes prozesssteuerungssystem und verfahren für industrielle prozessanlagen | |
US20060218311A1 (en) | Simplifying integration of field devices accessible by different network protocols into a field device management system | |
US20210287523A1 (en) | Method, apparatus, and system for managing alarms | |
US11522963B2 (en) | Distributed federation of endpoints with proxy synchronization | |
CN111506360B (zh) | 一种实时数据处理系统的外部设备接入系统及方法 | |
CN112505383A (zh) | 使用作业和里程碑的多仪器行为同步 | |
WO2022149262A1 (ja) | 制御装置、制御方法、およびプログラム | |
US20220137584A1 (en) | Control system, support device, and support program | |
Stögerer et al. | Approaches for increasing availability of component-based traffic management software | |
JP2017138850A (ja) | 装置監視制御システム及び装置監視制御方法 | |
CN115994132A (zh) | 数据清洗方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140916 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150929 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20160308 |