JP2015049683A - 制御プログラム管理装置、情報処理装置、及び制御プログラム処理方法 - Google Patents
制御プログラム管理装置、情報処理装置、及び制御プログラム処理方法 Download PDFInfo
- Publication number
- JP2015049683A JP2015049683A JP2013180623A JP2013180623A JP2015049683A JP 2015049683 A JP2015049683 A JP 2015049683A JP 2013180623 A JP2013180623 A JP 2013180623A JP 2013180623 A JP2013180623 A JP 2013180623A JP 2015049683 A JP2015049683 A JP 2015049683A
- Authority
- JP
- Japan
- Prior art keywords
- control program
- information processing
- processing apparatus
- unit
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000010365 information processing Effects 0.000 title claims abstract description 59
- 230000005540 biological transmission Effects 0.000 claims abstract description 20
- 238000004891 communication Methods 0.000 claims description 36
- 238000000034 method Methods 0.000 claims description 35
- 230000008569 process Effects 0.000 claims description 22
- 230000004044 response Effects 0.000 claims description 8
- 238000012423 maintenance Methods 0.000 claims description 6
- 238000012546 transfer Methods 0.000 claims description 3
- 230000000694 effects Effects 0.000 claims 2
- 238000012545 processing Methods 0.000 abstract description 23
- 230000002159 abnormal effect Effects 0.000 abstract description 10
- 238000003745 diagnosis Methods 0.000 description 34
- 230000005856 abnormality Effects 0.000 description 21
- 238000010586 diagram Methods 0.000 description 16
- 238000005457 optimization Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 238000012544 monitoring process Methods 0.000 description 8
- 238000012217 deletion Methods 0.000 description 4
- 230000037430 deletion Effects 0.000 description 4
- 238000012790 confirmation Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000004886 process control Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4188—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by CIM planning or realisation
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31418—NC program management, support, storage, distribution, version, update
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Stored Programmes (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】プラント用の制御プログラムの編集の際に異常終了が生じた場合の復旧処理を可能とした。
【解決手段】制御プログラム管理装置は、プラントの制御をするコントローラで実行可能な制御プログラムを記憶する記憶部と、情報処理装置に対して制御プログラムを送信する送信部と、送信した制御プログラムを他の情報処理装置が編集できないように権限を更新する更新部と、情報処理装置から送信された情報に基づいて情報処理装置と送信された制御プログラムとを識別する固有情報を保持する保持部と、を備える。送信部は、情報処理装置に対して、制御プログラムを編集しているか否かの問い合わせを送信し、問合せ結果で、保持部は、制御プログラムを編集していないと判定された場合に固有情報を削除し、更新部は、情報処理装置が制御プログラムを編集していないと判定された場合に、制御プログラムを他の情報処理装置で編集できるように権限を解除する。
【選択図】図2
【解決手段】制御プログラム管理装置は、プラントの制御をするコントローラで実行可能な制御プログラムを記憶する記憶部と、情報処理装置に対して制御プログラムを送信する送信部と、送信した制御プログラムを他の情報処理装置が編集できないように権限を更新する更新部と、情報処理装置から送信された情報に基づいて情報処理装置と送信された制御プログラムとを識別する固有情報を保持する保持部と、を備える。送信部は、情報処理装置に対して、制御プログラムを編集しているか否かの問い合わせを送信し、問合せ結果で、保持部は、制御プログラムを編集していないと判定された場合に固有情報を削除し、更新部は、情報処理装置が制御プログラムを編集していないと判定された場合に、制御プログラムを他の情報処理装置で編集できるように権限を解除する。
【選択図】図2
Description
本発明の実施形態は、制御プログラム管理装置、情報処理装置、及び制御プログラム処理方法に関する。
従来、一般にプラントを制御するプラント制御装置は、アプリケーションプログラム(以降、「制御プログラム」と呼ぶ)を実行し、アプリケーションプログラムで定められた手順に従って制御を行うことで、プラントの自動運転が実現される。システムプログラマが、制御プログラムを作成、試験、調整後、プラント運転者へ提供する。
そして、システムプログラマは、プラントを安全に制御するために、調整時に、制御プログラムのデバッグを行う。制御プログラムは、IEC(国際電気標準会議)61131−3で規定されているLD(ラダー・ダイアグラム)言語、FBD(ファンクション・ブロック・ダイアグラム)言語、SFC(シーケンシャル・ファンクション・チャート)言語、及びST(ストラクチャード・テキスト)言語を用いて記述する。
通常、複数のシステムプログラマで、ひとつのプラントの作業を行う。このため、サーバ/クライアント環境を整え、複数のシステムプログラマが同時に作業を行ったり、データのバックアップ作業を行ったりする。このようなサーバ/クライアント環境においては、サーバ上でデータベースを用いて、制御プログラムを一括管理した上で、複数人が同じ制御プログラムを同時に変更しないように排他制御を行う必要がある。
しかしながら、従来技術においては、任意のクライアントが異常終了した場合に、制御プログラムやデータベースに対する排他制御等が保持されることになり、他のシステムプログラマ等の作業に影響を与えるという問題が生じる。
実施形態の制御プログラム管理装置は、記憶部と、送信部と、更新部と、保持部と、を備える。記憶部は、プラントの制御をするコントローラで実行可能な制御プログラムを記憶する。送信部は、情報処理装置に対して、制御プログラムを送信する。更新部は、制御プログラムを情報処理装置に送信した際に、送信した制御プログラムを他の情報処理装置が編集できないように権限を更新する。保持部は、制御プログラムを送信した際、情報処理装置から送信された情報に基づいて、情報処理装置と、送信された制御プログラムと、を識別する固有情報を保持する。送信部は、さらに、固有情報で識別される情報処理装置に対して、当該固有情報で識別される制御プログラムを編集しているか否かの問い合わせを送信する。保持部は、さらに、送信部による問合せ結果で、情報処理装置が制御プログラムを編集していないと判定された場合に固有情報を削除する。更新部は、さらに、送信部による問合せ結果で、情報処理装置が制御プログラムを編集していないと判定された場合に、当該情報処理装置に送信した制御プログラムを他の情報処理装置で編集できるように権限を解除する。
図1は、本実施形態のプラント制御するための制御プログラムを作成するためサーバ/クライアントの構成例を示した図である。図1に示される例では、本実施形態は、大きく3つの構成で成り立っている。具体的には、コントローラ150と、クライアントPC101_1〜101_nと、サーバPC100と、で構成されている。そして、コントローラ150とクライアントPC101_1〜101_nと、サーバPC100と、は、通信ネットワーク(例えばEthernet(登録商標))で接続されているものとする。
コントローラ150は、複数のステーションで構成され、プラント制御装置として機能する。コントローラ150を構成する複数のステーションの各々は、サーバPC100からダウンロードした制御プログラムに従って、(図示しない)プラントを制御する。その際、コントローラ150は、高度なループ制御や高速ループ演算処理を用い、プラントに対するプロセス制御を実現する。
本実施形態の制御プログラムは、例えば、IEC(国際電気標準会議) 61131−3の標準規格で、PLC用のプログラム言語として規定されているLD(ラダー・ダイアグラム)言語、FBD(ファンクション・ブロック・ダイアグラム)言語、SFC(シーケンシャル・ファンクション・チャート)言語、及びST(ストラクチャード・テキスト)言語等が考えられるが、プラントを制御可能なプログラムであればよい。
サーバPC100は、制御プログラムを記憶するデータベースを備え、制御プログラムを管理する制御プログラム管理装置として機能する。
クライアントPC101_1〜101_nは、サーバPC100が記憶している制御プログラムを読み出して、当該制御プログラムの編集処理を行う。本実施形態は、接続されるクライアントPCの数を制限するものではなく、1台以上であれば良い。
サーバPC100は、プログラム群を実行することで、様々なソフトウェア構成を実現する。図2は、本実施形態のサーバPC100で実現されるブロック構成例を示した図である。図2に示されるように、サーバPC100は、表示装置201、キーボード202、及びポインティングデバイス203と接続されている。
さらに、サーバPC100は、データベース管理部210と、クライアント診断部220と、制御プログラム管理部230と、クライアント通信部240と、を備える。
クライアント通信部240は、クライアントPC101_1〜101_n等との間でデータの送受信を行う。
データベース管理部210は、権限更新部211と、ソースファイル部212と、オブジェクトファイル部213と、データバックアップ部214と、データベース最適化/最小化部215と、制御部216と、を備える。本実施形態のデータベース管理部210は、データベースを用いて、制御プログラムのソースファイル(ソースファイル部212)と、当該ソースファイルをコンパイルしたオブジェクトファイル(オブジェクトファイル部213)とを管理する。
ソースファイル部212は、コントローラ150で実行可能な制御プログラムのソースファイルを保持する。本実施形態のソースファイル部212は、制御プログラムのソースファイル毎に、編集権が対応付けて記憶されている。編集権は、サーバPC100、及びクライアントPC101_1〜101_nのうちいずれか1つが当該ソースファイルを編集しているか否かを表すフラグとする。そして、編集権が、ソースファイルを編集していない旨を示している場合に、当該ソースファイルを編集可能となり、ソースファイルを編集している旨を示している場合に、当該ソースファイルを編集禁止となる。
オブジェクトファイル部213は、ソースファイル部212で保持されているソースファイルをコンパイルした後の、コントローラ150が直接実行可能な制御プログラムのオブジェクトファイルを保持する。
制御部216は、データベース管理部210の全体の制御を行う。例えば、制御部216の制御に従って、クライアント通信部240が、ソースファイルを編集可能なクライアントPC101_1〜101_nに対して、制御プログラムのソースファイルを送受信する。さらに、クライアント通信部240が、クライアントPC101_1〜101_nから編集された後のソースファイルを受信した場合に、制御部216は、当該ソースファイルを用いて、ソースファイル部212の更新を行う。さらに、クライアントPC101_1〜101_nから当該ソースファイルをコンパイルした後のオブジェクトファイルを受信した場合に、制御部216は、当該オブジェクトファイルを用いて、オブジェクトファイル部213の更新を行う。
また、制御部216は、オブジェクトファイル部213に保持されたオブジェクトファイルをコントローラ150に受け渡す制御を行う。
権限更新部211は、クライアント通信部240が制御プログラムのソースファイルをクライアントPC101_1〜101_nのうちいずれか1つに送信した際、又はサーバPC100で当該ソースファイルを編集する際に、制御プログラムのソースファイルを他のクライアントPC101_1〜101_n等が編集できないように、編集権を“編集中”に更新する。
さらに、権限更新部211は、ソースファイルを編集が終了し、編集された後のソースファイルでソースファイル部212が更新された後、当該ソースファイルを他のクライアントPC101_1〜101_n等が編集できるように、編集権を“編集なし”に更新する。
さらに、ソースファイルを編集していたクライアントPC101_1〜101_n等で異常等が生じ、クライアントPC101_1〜101_nでソースファイルの編集が行われなくなった場合には、権限更新部211は、クライアントPC101_1〜101_nに送信したソースファイルが他のクライアントPC101_1〜101_nで編集できるように、“編集中”設定された編集権を解除し、“編集なし”に更新する。なお、クライアントPC101_1〜101_nが編集であるか否かは、後述するクライアント診断部220を用いる。
データバックアップ部214は、ソースファイル部212に保持されたソースファイル、及びオブジェクトファイル部213に保持されたオブジェクトファイルのバックアップ制御を行う。バックアップ先は、特に制限するものではなく、実施態様によって定められる。
データベース最適化/最小化部215は、ソースファイル部212に保持されたソースファイル、及びオブジェクトファイル部213に保持されたオブジェクトファイルで構成されるデータベースに対して、最適化/最小化を行う。
さらに、本実施形態では、制御部216が、ソースファイル部212やオブジェクトファイル部213にアクセスする際に、ソースファイル部212やオブジェクトファイル部213にアクセス中であることを示す一時ファイルを生成する。一時ファイルは、データベースにアクセスする際に、アクセス処理を行うために一時的に作成されるファイルとする。
また、制御部216は、ソースファイル部212やオブジェクトファイル部213へのアクセスが終了した場合(クライアントPC101_1〜101_nからアクセスが終了した旨の通知を受信した場合)に、一時ファイルを削除する。
ところで、バックアップやデータベースの最適化/最小化を行う際に、データベース(例えばソースファイル部212やオブジェクトファイル部213)に対して、クライアントPC101_1〜101_n等がアクセスしていない状態にする必要がある。そこで、バックアップやデータベースの最適化/最小化を行う際、制御部216の制御により、クライアント通信部240が、ネットワークを介して接続されているクライアントPC101_1〜101_nに対して、バックアップやデータベースの最適化/最小化を行うため、アクセスの終了要求と共に、現在アクセスしているクライアントPC101_1〜101_nの報告要求を送信する。
制御プログラム管理部230は、編集画面表示制御部231と、プログラムコンパイラ232と、クライアント側ロード制御部233と、を備え、制御プログラムの編集等を行う。このように、本実施形態において、システムプログラマは、クライアントPC101_1〜101_nの他に、サーバPC100でも、当該編集画面を参照して、制御プログラムの編集を可能とする。
編集画面表示制御部231は、制御プログラムを編集する際の編集画面の表示制御を行う。図3は、本実施形態の編集画面表示制御部231が表示する編集画面例を示した図である。図3に示される画面例は、JIS B 3503(またはIEC 61131−3)で規定されたLD/FBD言語を用いた制御プログラムの編集画面の例とする。
当該制御プログラムの編集画面で編集する場合、当該制御プログラムの編集権を獲得する。換言すれば、当該制御プログラムの編集権が、他のクライアントPCで編集されないように“編集中”に更新される。そして、編集が正常に終了した場合、編集権は解放される(編集権が“編集なし”に更新される)。
しかしながら、従来、編集権が他のクライアントPCが編集できないように設定されている場合に、編集権を取得しているクライアントPCやサーバPCで障害等により、正常終了できなかった場合、編集権が設定された状態で維持されるため、他のクライアントPCやサーバPCでは、同じ制御プログラムに対して編集作業を行えなかった。従来、このような状況が生じた場合、初期状態に戻すために、サーバPC100とクライアントPC101_1〜101_nとを再起動させる必要があった。これに対して、本実施形態では、異常が生じた場合に適切に復旧が行えるように、クライアント診断部220が、クライアントPCとの接続健全性を監視する。
システムプログラマが制御プログラムを保存した際に、制御プログラムはソースファイル部212に保存される。さらに、プログラムコンパイラ232が、当該ソースファイルをコンパイルし、コンパイルにより生成されたオブジェクトファイルをオブジェクトファイル部213に保存する。
クライアント側ロード制御部233は、コンパイルが実行された後に、コントローラ150に対してオブジェクトファイルを送信する。これにより、コントローラ150が、編集された制御プログラムを実行できる。
クライアント診断部220は、固有情報保持部222と、設定情報記憶部223と、を備え、クライアントとの接続健全性を監視する。
固有情報保持部222は、制御プログラムのソースファイルをクライアントPC101_1〜101_nに送信した際、クライアントPC101_1〜101_nから送信された情報に基づいて、送信先のクライアントPC101_1〜101_nと送信したソースファイルとを識別する固有情報を保持する。
本実施形態の固有情報保持部222は、固有情報として、クライアントPC101_1〜101_nのデータベースに対するログインユーザ名、クライアントPC101_1〜101_nの名称、ユーザシステム名(プラントを特定できるシステムの名称)、ステーション名、コントローラのスロット番号、制御プログラム名(IEC 61131−3におけるプログラム、ファンクションブロック、ファンクションが該当)を保持する。
つまり、従来、クライアントPCが異常終了した場合に、サーバPCはどのクライアントPCが制御プログラムを編集していたのか認識できなかったため、復旧させるのが難しかった。これに対して、本実施形態のサーバPC100は、制御プログラムを編集しているクライアントPC101_1〜101_nの固有情報を保持することとした。これにより、制御プログラムを編集しているクライアントPC101_1〜101_nで異常終了が生じた場合に、当該制御プログラムを編集していたクライアントPC101_1〜101_nを特定可能となった。
設定情報記憶部223は、クライアント診断部220が健全性を監視するために、クライアントPC101_1〜101_nに対して監視(問合せ)を行う時間間隔を保持する。本実施形態のクライアント診断部220は、ユーザから受け付けた操作に従って、時間間隔を設定する。本実施形態の設定情報記憶部223は、クライアントPC101_1〜101_n毎に時間間隔を記憶している。
つまり、本実施形態のクライアント診断部220は、 プラントに応じて接続されているクライアントPCの数や、パソコンの負荷に応じて、時間間隔(監視時間)を調整できる。つまり、プラントによってクライアントPCの数やPCの負荷は様々なため、時間間隔(監視時間)の調整機能が必要になる。そこで、本実施形態の設定情報記憶部223が時間間隔(監視時間)を調整可能とした。
調整手法としては、以下の手法が考えられる。まず、クライアントPC毎に設定されている時間間隔(監視時間)は、初期状態では、デフォルト値が設定されている。
そして、プラントによって、デフォルト値の変更が必要な場合、クライアント診断部220が、システムプログラマの操作に応じて、設定情報記憶部223が記憶している設定情報(例えばテキストファイル)を変更することで、時間間隔(監視時間)を調整できる。
設定情報記憶部223の設定情報内においては、時間間隔として、30秒〜600秒(10分)の範囲内で設定可能とする。単位について特に制限を設けるものではないが、秒などが考えられる。
設定情報で、30秒以下が設定されている場合、最短は30秒に抑制し、監視するための負荷増とならないようにする。
また、設定情報で、600秒(10分)よりも大きい値が設定されている場合、最大は600秒(10分)に抑制する。
設定情報では、サーバPC毎、クライアントPC毎に異なる設定を可能とする。これにより、プラントによって異なるクライアントの数や、パソコンの負荷に対応して、適切な監視時間の調整を可能とする。
そして、クライアント診断部220からの要求に従って、クライアント通信部240が、固有情報保持部222が保持している固有情報で識別されるクライアントPC101_1〜101_nに対して、当該固有情報で識別される制御プログラムを編集しているか否かの問い合わせを送信する。
つまり、本実施形態のサーバPC100は、クライアントPC101_1〜101_n等が制御プログラムを編集する際に、当該クライアントPC101_1〜101_nの固有情報を保持する。そして、編集を行っている間固有情報を保持し続け、編集が終了した段階で当該固有情報を削除する。しかしながら、クライアントPC101_1〜101_nで異常が生じた場合に、固有情報を削除できずに編集が終了する。換言すれば、固有情報が残っているにも拘わらず、当該固有情報で示されるクライアントPC101_1〜101_nが編集処理を行っていない場合に、当該クライアントPC101_1〜101_nで異常が生じたものと判定できる。
異常が生じたと判定できる場合に行う処理としては、権限更新部211が、固有情報で示される制御プログラムのソースファイルの編集権を“編集なし”に更新する。さらには、クライアント診断部220が、当該固有情報の削除とする。なお、編集権の更新と固有情報の削除のみに制限するものではなく、他の処理を行っても良い。これにより、クライアントPC101_1〜101_nの異常終了等で生じた異常状態が解除される。
クライアントPC101_1は、プログラム群を実行することで、様々なソフトウェア構成を実現する。図4は、本実施形態のクライアントPC101_1で実現されるブロック構成例を示した図である。図4に示されるように、クライアントPC101_1は、表示装置301、キーボード302、及びポインティングデバイス303と接続されている。なお、クライアントPC101_2〜101_nは、クライアントPC101_1と同様の構成を備えるものとして説明を省略する。
さらに、クライアントPC101_1は、制御プログラム管理部310と、サーバ診断部320と、サーバ通信部330と、を備える。
サーバ通信部330は、サーバPC100等との間でデータの送受信を行う。
制御プログラム管理部310は、編集画面表示制御部311と、プログラムコンパイラ312と、クライアント側ロード制御部313と、を備え、制御プログラムの編集等を行う。なお、制御プログラム管理部310の構成は、サーバPC100の制御プログラム管理部230とほぼ同様の構成として説明を省略する。そこで、サーバPC100と異なる点に限り説明する。
編集画面表示制御部311が制御プログラムの編集画面起動時に、サーバ通信部330を制御して、当該クライアントPC101_1と制御プログラムとを識別するための固有情報を、サーバPC100に送信する。これにより、サーバPC100が当該固有情報に基づくクライアントPC101_1の診断が可能となる。
さらに、サーバ通信部330は、サーバPC100から、制御プログラムのソースファイルを受信する。これにより、編集画面表示制御部311が、受信したソースファイルを読み込んで編集画面を表示する。
サーバ診断部320は、設定情報記憶部323と、を備え、サーバPC100との接続健全性を監視する。具体的には、サーバ診断部320は、当該クライアントPC101_1が制御プログラムのソースファイルを編集している際に、サーバ通信部330を制御して、サーバPC100に対して、固有情報を保持しているか否かの問い合わせを送信する。
ところで、上述したようにサーバPC100においては、編集中のクライアントPC101_1で異常終了等が生じたと判定した場合に、編集権の更新と、固有情報の削除と、が行われる。
そこで、サーバ診断部320は、サーバ通信部330を制御して、サーバPC100が固有情報を保持し続けているか否かを監視することで、サーバPC100との間で異常が生じたか否かを認識できる。
このように、サーバ診断部320は、編集画面表示制御部311を用いて制御プログラムの編集処理を行っている間、クライアントPC101_1とクライアントPC101_1で編集されている制御プログラムとを識別する固有情報を、サーバPC100が有しているか否かの問合せを、サーバ通信部330を制御して送信する。
そして、サーバ診断部320は、問合せに対するサーバPC100からの応答の結果、固有情報をサーバPC100が有していないと判定した場合に、制御プログラムの編集処理を終了させる。そして、編集画面表示制御部311に対して、サーバPC100との間の通信が切断された旨を通知する。
図5は、本実施形態のコントローラ150のブロック構成例を示した図である。図5に示されるように、コントローラ150は、オブジェクトメモリ410と、標準制御部420と、で構成されている。
オブジェクトメモリ410は、データメモリ411と、コードメモリ412と、を備える。コードメモリ412は、制御プログラムのオブジェクトファイルを格納する。データメモリ411は、制御プログラムが実行される際の作業領域として用いられ、パラメータ等を格納する。
標準制御部420は、サーバ側ロード制御部421と、プログラム実行制御部422と、プロセス入出力処理部423と、を備え、制御プログラムのオブジェクトファイルの書き込み、読み出し、実行を行う。
サーバ側ロード制御部421は、クライアントPC101_1〜101_nやサーバPC100のクライアント側ロード制御部233、313と連携して、ネットワークを介して送信された制御プログラムのオブジェクトプログラムを、コードメモリ412に配置する。
プログラム実行制御部422は、オブジェクトメモリ410に格納されている制御プログラムを実行する。プロセス入出力処理部423は、プラントからのプロセス信号を制御プログラムに受け渡す。これによりプラントの自動制御を実現できる。
次に、クライアントPC101_1で制御プログラムの編集が終了した際に、クライアントPC101_1とコントローラ150との間で行われる処理について説明する。
クライアントPC101_1で編集が終了した際に、コンパイル等が終了した後、制御プログラムのソースファイルとオブジェクトファイルとがサーバPC100に受け渡される。これによりソースファイル部212に編集されたソースファイルが保存され、オブジェクトファイル部213にコンパイルされたオブジェクトファイルが保存される。
そして、クライアントPC101_1のクライアント側ロード制御部313が、サーバPC100のオブジェクトファイル部213に保持されたオブジェクトファイルを取り出して、コントローラ150のサーバ側ロード制御部421に受け渡す。そして、コントローラ150のサーバ側ロード制御部421が、受け渡されたオブジェクトファイルをコードメモリ412上に配置する。そして、プログラム実行処理部422がこれを実行して、制御プログラムが実行される。
次に、本実施形態のクライアントPC101_1及びサーバPC100における、制御プログラムを編集していたクライアントPC101_1で異常が生じた場合の処理について説明する。図6は、本実施形態のクライアントPC101_1及びサーバPC100における上述した処理の手順例を示すフローチャートである。
まず、クライアントPC101_1の編集画面表示制御部311が起動し、制御プログラムの編集画面の表示を開始する(ステップS501)。
そして、クライアントPC101_1のサーバ通信部330が、クライアントPC101_1と編集対象の制御プログラムとを識別する情報を含む固有情報を、サーバPC100に送信する(ステップS502)。
サーバPC100のクライアント通信部240が、クライアントPC101_1から、固有情報を受信する(ステップS511)。そして、クライアント診断部220の固有情報保持部222が、受信した固有情報を保持する(ステップS512)。
さらに、クライアント通信部240が、受信した固有情報で示された制御プログラムのソースファイルを、クライアントPC101_1に送信する(ステップS513)。
そして、サーバPC100の権限更新部211が、固有情報保持部222に保存された固有情報で示される制御プログラムのソースファイル(送信した制御プログラムのソースファイルと対応付けられた)の編集権を、他のクライアントPC等で編集されないようにロック制御する(ステップS514)。
次に、サーバPC100のクライアント診断部220は、固有情報保持部222に保持されている固有情報に基づいて、クライアントPC101_1と接続確認を実行する(ステップS515)。具体的には、固有情報で示されているクライアントPC101_1に対して、当該固有情報で示されている制御プログラムを編集しているか否かを問い合わせる。
そして、サーバPC100のクライアント診断部220が、問合せ結果に基づいて、接続確認が正常に行われたか否かを判定する(ステップS516)。接続確認が正常に行われた(制御プログラムを編集している旨の応答を受け取った)と判定された場合(ステップS516:Yes)、定期的にステップS515からの処理を繰り返す。また、制御プログラムの編集が正常に終了した場合には、当該処理が終了される。
一方、クライアントPC101_1は、サーバPC100から、制御プログラムのソースファイルを受信する(ステップS503)。そして、編集画面表示制御部311が受信したソースファイルを読み込み、表示し、ユーザからの制御プログラムの編集を受け付ける(ステップS504)。その後、クライアントPC101_1で異常が生じたために、異常終了が生じたものとする(ステップS505)。これにより、制御プログラムの編集が終了すると共に、サーバPC100において、当該制御プログラムの編集権がロックされた状態が維持される。
そこで、クライアント診断部220による、ステップS515の問合せ結果に基づいて、接続確認が正常通り行われなかった(制御プログラムを編集している旨の応答を受け取れなかった)場合に(ステップS516:No)、権限更新部211が、接続確認できなかったクライアントPC101_1が示された固有情報に基づいて、編集権のロックを解除する(ステップS517)。さらに、固有情報保持部222が、接続確認できなかったクライアントPC101_1が示された固有情報を削除する(ステップS518)。
上述した処理手順により、クライアントPC等で編集される制御プログラムの健全状態を監視し、クライアントPC等で異常時に自動で編集権を適切に更新することができる。
次に、サーバPC100でデータベースのバックアップ、最適化、最小化を行う場合について説明する。ところで、データベースのバックアップ、最適化、最小化は、他の情報処理装置が当該データベースにアクセスすることで生成される一時ファイルが存在する間は行うことができない。そして、データベースのアクセス中に、情報処理端末が異常終了すると、一時ファイルのみ残され、データベースのバックアップ、最適化、最小化が行えなくなる可能性がある。従来はこのような状況になった場合に、サーバPC100及びクライアントPC101_1〜101_nの再起動を行うことで、対応していた。これに対して、本実施形態は、所定の条件を満たした場合に、一時ファイルの削除を行うこととした。
本実施形態のクライアントPC101_1及びサーバPC100における、データベースにアクセスしていることを示す一時ファイルの削除処理について説明する。図7は、本実施形態のクライアントPC101_1及びサーバPC100における上述した処理の手順例を示すフローチャートである。
まず、サーバPC100のデータバックアップ部214又はデータベース最適化/最小化部215がメンテナンス(例えば、バックアップ、最適化、最小化)を開始する際に、クライアント通信部240が、ネットワークを介して接続されている全クライアントPC101_1〜101nに対して、ブロードキャストで、メンテナンス(例えばバックアップ)の開始を通知する(ステップS611)。
そして、クライアントPC101_1のサーバ通信部330は、メンテナンス(例えばバックアップ)の開始通知を受信する(ステップS601)。現在、クライアントPC101_1では、制御プログラムの編集中とする。
この場合、クライアントPC101_1のサーバ通信部330は、サーバPC100のデータベースにアクセスしているログインユーザを通知する(ステップS602)。一方、制御プログラムの編集が行われていない場合、クライアントPC101_1は準備完了している旨を通知する。
一方、サーバPC100のクライアント通信部240は、クライアントPC101_1から、データベース(ソースファイル部212、オブジェクトファイル部213)にアクセスしているログインユーザを受信する(ステップS612)。これにより、サーバPC100は、アクセスしているログインユーザがログアウトするまで一定時間待機する制御を行う。
一方、クライアントPC101_1の編集画面表示制御部311がソースファイルの編集画面の表示を終了し、編集作業が終了する(ステップS603)。この際に、固有情報の削除や編集権のロック解除等が行われる。
そして、クライアントPC101_1は、準備完了(データベースアクセスの作業を行っている画面を全て終了)の旨を、サーバPC100に通知する(ステップS604)。その際に、ログインユーザもサーバPC100に通知する。
そして、サーバPC100のクライアント通信部240は、クライアントPC101_1から準備完了の旨を受信する(ステップS613)。
次に、サーバPC100の制御部216が、ログインユーザを送信してきた全てのクライアントPCから準備完了の旨の通知を受け付けたか否かを判定する(ステップS614)。受け付けていないと判定した場合(ステップS614:No)、ステップS613から処理を行う。
一方、サーバPC100の制御部216が、全てのクライアントPCから準備完了の旨の通知を受け付けたと判定した場合(ステップS614:Yes)、データバックアップ部214が、データベース(ソースファイル部212、オブジェクトファイル部213)に対する作業を開始する(ステップS615)。
ところで、クライアントPCが異常終了している等の場合、データベース(ソースファイル部212、オブジェクトファイル部213)にアクセスしているプロセスが残っていると一時ファイル等の削除を行うことができない。ステップS616の段階では、全てのクライアントPC101_1〜101_nのデータベースに対する正常なアクセスは終了しているはずなので、制御部216が、データベースにアクセスしているプロセス等を、異常なものとして強制終了させる(ステップS616)。
さらに、制御部216は、一時ファイルが残っている場合に、当該一時ファイルを削除する(ステップS617)。通常、全てのクライアントPCがデータベースに対するアクセスを終了した時点で、一時ファイルは削除されているため、ステップS617で削除されるのは、クライアントPCが異常終了等した場合等に限られる。
これにより、データバックアップ部214が、データベース(ソースファイル部212、オブジェクトファイル部213)に対するバックアップ処理を行う(ステップS618)。
上述した処理により、アクセスする際に生成される特殊な一時ファイルが削除されるため、バックアップを行うことができる。なお、図7で示す処理手順は、バックアップ処理に制限するものではなく、データベースの最適化・最小化等のデータベースのメンテナンスであれば良い。
以上の結果から明らかなように、任意のクライアントPCが様々な障害により、異常終了した場合、従来のクライアントPC/サーバPC環境においては再起動させるしか、復旧させられなかった。
これに対して、本実施形態においては、制御プログラムの編集を継続でき、異常終了で生じた一時ファイルを削除した上で、データベースの最適化・最小化やバックアップ作業ができることとした。これにより、他のクライアントで作業中のシステムプラグラマの作業を止めることがなくなり、全体の作業効率の低減を抑止できる。
また、異常であるか否かの診断はサーバPC100側に制限するものではなく、クライアントPC101_1〜101_n側でも行っても良い。例えば、クライアントPC101_1〜101_n側が行う異常診断としては、サーバPC100がクライアントPC101_1による制御プログラムの編集中であるにも拘わらず、クライアントPC101_1が異常終了したものとして処理を行ったか否かの診断等が考えられる。このため、クライアントPC101_1〜101_nは、サーバPC100が固有情報を削除したか否かにより、サーバPC100との間の通信で異常が生じたか否かを判定する。図8は、本実施形態のクライアントPC101_1における異常診断の処理の手順例を示すフローチャートである。
まず、クライアントPC101_1の編集画面表示制御部311が起動し、制御プログラムの編集画面の表示を開始する(ステップS801)。
そして、クライアントPC101_1のサーバ通信部330が、クライアントPC101_1と編集対象の制御プログラムとを識別する情報を含む固有情報を、サーバPC100に送信する(ステップS802)。
サーバPC100のクライアント通信部240が、クライアントPC101_1から、固有情報を受信する(ステップS811)。そして、クライアント診断部220の固有情報保持部222が、受信した固有情報を保持する(ステップS812)。
一方、クライアントPC101_1のサーバ診断部320が、サーバ通信部330を制御して、ステップS802で送信した固有情報の確認要求を行う(ステップS803)。これに対応して、サーバPC100が固有情報の確認応答を行う(ステップS813)。その後、サーバ診断部320は、サーバPC100からの応答結果で固有情報があったか否かを判定する(ステップS804)。固有情報があったと判定した場合(ステップS804:Yes)、再びステップS803から処理を開始する。
その後、図6で示した処理手順により、サーバPC100から、クライアントPC101_1を参照できず、接続確認が正常に行われなかったため、編集権のロックが解除されると共に、固有情報の削除が行われたものとする。
一方、ステップS804において、クライアントPC101_1のサーバ診断部320が、固有情報がなかったと判定した場合(ステップS804:No)、編集画面表示制御部311が、異常が生じた旨を表示する(ステップS805)。さらに、サーバ診断部320が、制御プログラム管理部310で行われていた制御プログラムのソースファイルの編集処理を終了させる。
図9は、編集画面表示制御部311により表示される異常が生じた旨が示されたダイアログボックスの例を示した図である。図9の例に示されるように、当該ダイアログボックスを表示することで、システムプログラマは、サーバPC100との間の通信が切断されたことを認識できる。
上述した処理手順により、クライアントPC101_1は、サーバPC100との間で通信で異常が生じたか否かを認識できる。つまり、従来、クライアント側では、サーバPCとの通信を行わずに制御プログラムの編集処理を行っている間に、ネットワーク障害等でサーバとの切断が生じた場合、当該切断をすぐに認識できないことがあった。この場合に、システムプログラマはサーバPCと切断されたことを知らずに、編集処理を行うことになっていた。この場合、編集された後のソースファイルを更新できないため、作業の無駄が生じていた。
そこで、本実施形態では、クライアントPC101_1が、サーバPC100と定期的に通信を行うこととした。そして、通信ができない場合に、ネットワークの切断と判定、上述したメッセージを表示した後、クライアントPC101_1の強制終了等を行うこととした。
このように、クライアントPC101_1〜101_n側では、ネットワーク障害が生じても、サーバPC100との切断をすぐに認識できる。このため、切断された状態で編集処理を進めることが抑止され、クライアントPC101_1〜101_n側の作業が無駄になることを抑止できる。
本実施形態のサーバPC/クライアントPC環境では、制御プログラムは、サーバPC100上のデータベースで一元管理され、複数人が同じ箇所を変更しないように排他制御が行われる。このような排他制御が行われている際に、任意のクライアントPCで様々な障害が生じて異常終了した場合でも、サーバPC100が上述した構成を備えていることで、適切に排他制御を解除して、他のクライアントPCで当該制御プログラムの編集を可能とした。
従来、クライアントPCで異常終了した場合に、データベースアクセス中になるため、データベースの最適化・最小化やバックアップ作業ができなくなっていた。この場合に、全システムプログラマの作業を一度止めて、サーバ/クライアント環境を再起動させる必要があった。
これに対して、本実施形態のサーバPC100では、上述した構成を備えることで、データベースのアクセス状態を解除して、サーバ/クライアント環境を再起動させる必要なく、最適化・最小化やバックアップ作業を実行可能とした。
従来は、クライアントPC側で、ネットワーク障害等の理由で、サーバPCとの間で生じた切断をすぐに認識できない場合がある。このような状況で、クライアントPCで作業を続けても、サーバPCに作業結果を反映できないため、作業が無駄になっていた。これに対して、本実施形態では、異常診断を行い、異常が生じた場合にその旨を通知することで、無駄な作業が生じるのを抑止できる。
さらに上述した実施形態のサーバPC100においては、クライアントPCで異常終了が生じた場合に、当該異常終了を検出して、編集権のロック解除や、固有情報の削除を行うことで、適切な復旧処理を行うことを可能とした。これにより、異常終了したクライアントPC以外のクライアントPC等を使用している他のシステムプログラマ等に対して影響を及ぼすのを抑止できる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
100…サーバPC、101_1〜101_n…クライアントPC、150…コントローラ、201…表示装置、202…キーボード、203…ポインティングデバイス、210…データベース管理部、211…権限更新部、212…ソースファイル部、213…オブジェクトファイル部、214…データバックアップ部、215…データベース最適化/最小化部、216…制御部、220…クライアント診断部、222…固有情報保持部、223…設定情報記憶部、230…制御プログラム管理部、231…編集画面表示制御部、232…プログラムコンパイラ、233…クライアント側ロード制御部、240…クライアント通信部、301…表示装置、302…キーボード、303…ポインティングデバイス、310…制御プログラム管理部、311…編集画面表示制御部、312…プログラムコンパイラ、313…クライアント側ロード制御部、320…サーバ診断部、330…サーバ通信部、410…オブジェクトメモリ、411…データメモリ、412…コードメモリ、420…標準制御部、421…サーバ側ロード制御部、422…プログラム実行制御部、423…プロセス入出力処理部。
Claims (13)
- プラントの制御をするコントローラで実行可能な制御プログラムを記憶する記憶部と、
前記制御プログラムを編集可能な情報処理装置に対して、前記制御プログラムを送信する送信部と、
前記制御プログラムを前記情報処理装置に送信した際に、送信した前記制御プログラムを他の情報処理装置が編集できないように権限を更新する更新部と、
前記制御プログラムを前記情報処理装置に送信した際、前記情報処理装置から送信された情報に基づいて、前記情報処理装置と、送信された前記制御プログラムと、を識別する固有情報を保持する保持部と、を備え、
前記送信部は、さらに、前記固有情報で識別される前記情報処理装置に対して、当該固有情報で識別される前記制御プログラムを編集しているか否かの問い合わせを送信し、
前記保持部は、さらに、前記送信部による問合せ結果で、前記情報処理装置が前記制御プログラムを編集していないと判定された場合に、前記固有情報を削除し、
前記更新部は、さらに、前記送信部による問合せ結果で、前記情報処理装置が前記制御プログラムを編集していないと判定された場合に、当該情報処理装置に送信した前記制御プログラムを他の情報処理装置で編集できるように前記権限を解除する、
制御プログラム管理装置。 - 前記情報処理装置が前記記憶部にアクセスする際に、前記記憶部がアクセス中であることを表す一時ファイルを生成するファイル制御部を、さらに備え、
前記送信部は、さらに、前記記憶部のメンテナンスを行う際に、ネットワークに接続されている情報処理装置に対して前記記憶部へのアクセスを終了する旨を送信し、
前記ファイル制御部は、さらに、前記送信部によるアクセスを終了する旨の送信先の前記情報処理装置から、前記記憶部へのアクセスが終了した旨の応答を受信した場合に、前記記憶部にアクセスしているプロセスと、前記一時ファイルと、を削除する、
請求項1に記載の制御プログラム管理装置。 - 前記情報処理装置毎に、前記送信部が問合せを送信する時間間隔を設定する設定部を、
さらに備える請求項1又は2に記載の制御プログラム管理装置。 - 前記保持部は、前記固有情報として、前記情報処理装置が前記記憶部にログインする際のログインユーザ名、前記情報処理装置の名称、前記プラントのステーション名、前記プラントの前記コントローラのスロット番号、及び前記制御プログラムの名称のうちいずれか一つ以上を保持する、
請求項1乃至3のいずれか一つ以上に記載の制御プログラム管理装置。 - 前記記憶部は、制御プログラムのソースファイルを、当該ソースファイルの前記権限と対応付けて保持するデータベースとする、
請求項1乃至4のいずれか1つに記載の制御プログラム管理装置。 - プラントの制御をするコントローラで実行可能な制御プログラムを管理する制御プログラム管理装置から、当該制御プログラムを受信する受信部と、
自装置及び当該自装置で編集する制御プログラムを識別する固有情報を、前記制御プログラム管理装置に送信すると共に、受信した前記制御プログラムが編集されている間、前記固有情報を、前記制御プログラム管理装置が有しているか否かの問い合わせを送信する送信部と、
前記送信部が送信した問合せの結果、前記固有情報を前記制御プログラム管理装置が有していないと判定した場合に、前記制御プログラムの編集処理を終了させる制御部と、
を備える情報処理装置。 - 前記送信部が送信した問合せの結果、前記固有情報を前記制御プログラム管理装置が有していないと判定した場合に、前記制御プログラム管理装置との間の通信が切断された旨を表示する表示制御部を、
さらに備える請求項6に記載の情報処理装置。 - 制御プログラム管理装置で実行される制御プログラム処理方法であって、
前記制御プログラム管理装置は、プラントの制御をするコントローラで実行可能な制御プログラムを記憶する記憶部を備え、
前記制御プログラムを編集可能な情報処理装置に対して、前記制御プログラムを送信し、
前記制御プログラムを前記情報処理装置に送信した際に、送信した前記制御プログラムを他の情報処理装置が編集できないように権限を更新し、
前記制御プログラムを前記情報処理装置に送信した際、前記情報処理装置から送信された情報に基づいて、前記情報処理装置と、送信された前記制御プログラムと、を識別する固有情報を保持部に保持し、
前記固有情報で識別される前記情報処理装置に対して、当該固有情報で識別される前記制御プログラムを編集しているか否かの問い合わせを送信し、
前記問合せ結果で、前記情報処理装置が前記制御プログラムを編集していないと判定された場合に、前記固有情報を削除し、
前記問合せ結果で、前記情報処理装置が前記制御プログラムを編集していないと判定された場合に、当該情報処理装置に送信した前記制御プログラムを他の情報処理装置で編集できるように前記権限を解除する、
制御プログラム処理方法。 - 前記情報処理装置が前記記憶部にアクセスする際に、前記記憶部がアクセス中であることを表す一時ファイルを生成し、
前記記憶部のメンテナンスを行う際に、ネットワークに接続されている情報処理装置に対して前記記憶部へのアクセスを終了する旨を送信し、
前記送信部によるアクセスを終了する旨の送信先の前記情報処理装置から、前記記憶部へのアクセスが終了した旨の応答を受信した場合に、前記記憶部にアクセスしているプロセスと、前記一時ファイルと、を削除する、
請求項8に記載の制御プログラム処理方法。 - 前記情報処理装置毎に、前記送信部が問合せを送信する時間間隔を設定する、
請求項8又は9に記載の制御プログラム処理方法。 - 前記固有情報として、前記情報処理装置が前記記憶部にログインする際のログインユーザ名、前記情報処理装置の名称、前記プラントのステーション名、前記プラントの前記コントローラのスロット番号、及び前記制御プログラムの名称のうちいずれか一つ以上を保持する、
請求項8乃至10のいずれか一つ以上に記載の制御プログラム処理方法。 - 情報処理装置で実行される制御プログラム処理方法であって、
プラントの制御をするコントローラで実行可能な制御プログラムを管理する制御プログラム管理装置から、当該制御プログラムを受信し、
前記情報処理装置及び前記情報処理装置で編集する制御プログラムを識別する固有情報を、前記制御プログラム管理装置に送信すると共に、受信した前記制御プログラムが編集されている間、前記固有情報を、前記制御プログラム管理装置が有しているか否かの問い合わせを送信し、
前記問合せの結果、前記固有情報を前記制御プログラム管理装置が有していないと判定した場合に、前記制御プログラムの編集処理を終了させる、
制御プログラム処理方法。 - 前記問合せの結果、前記固有情報を前記制御プログラム管理装置が有していないと判定した場合に、前記制御プログラム管理装置との間の通信が切断された旨を表示する、
請求項12に記載の制御プログラム処理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013180623A JP2015049683A (ja) | 2013-08-30 | 2013-08-30 | 制御プログラム管理装置、情報処理装置、及び制御プログラム処理方法 |
US14/310,813 US20150066160A1 (en) | 2013-08-30 | 2014-06-20 | Control program management device, information processing device, and control program processing method |
CN201410366334.0A CN104423963A (zh) | 2013-08-30 | 2014-07-29 | 控制程序管理装置、信息处理装置及控制程序处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013180623A JP2015049683A (ja) | 2013-08-30 | 2013-08-30 | 制御プログラム管理装置、情報処理装置、及び制御プログラム処理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2015049683A true JP2015049683A (ja) | 2015-03-16 |
Family
ID=52584296
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013180623A Pending JP2015049683A (ja) | 2013-08-30 | 2013-08-30 | 制御プログラム管理装置、情報処理装置、及び制御プログラム処理方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20150066160A1 (ja) |
JP (1) | JP2015049683A (ja) |
CN (1) | CN104423963A (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104933187B (zh) * | 2015-07-06 | 2019-02-01 | 张兆琦 | 一种用于操作系统或者应用程序的临时文件管理方法 |
WO2018216854A1 (ko) * | 2017-05-25 | 2018-11-29 | 엘에스산전 주식회사 | 제어 프로그램 실행 방법 |
JP6922583B2 (ja) * | 2017-09-15 | 2021-08-18 | オムロン株式会社 | 情報処理装置、情報処理方法、および、情報処理プログラム |
JP7161954B2 (ja) | 2019-02-01 | 2022-10-27 | 株式会社荏原製作所 | 制御システム、制御システムのプログラムを記録した記録媒体、および制御システムの方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5664090A (en) * | 1993-12-15 | 1997-09-02 | Kabushiki Kaisha Toshiba | Processor system and method for maintaining internal state consistency between active and stand-by modules |
JP3646624B2 (ja) * | 2000-05-12 | 2005-05-11 | 日本電気株式会社 | 共有データシステム、共有データシステムにおけるデータ局所操作方法、および記録媒体 |
US8185961B2 (en) * | 2005-03-10 | 2012-05-22 | Nippon Telegraph And Telephone Corporation | Network system, method for controlling access to storage device, management server, storage device, log-in control method, network boot system, and method of accessing individual storage unit |
US20090307442A1 (en) * | 2005-10-25 | 2009-12-10 | Balbir Singh | Memory Access Control |
US8656358B2 (en) * | 2006-01-24 | 2014-02-18 | Kabushiki Kaisha Toshiba | Plant control system and interlock factor specifying method |
JP4172803B2 (ja) * | 2006-01-25 | 2008-10-29 | インターナショナル・ビジネス・マシーンズ・コーポレーション | データベースに対するアクセスを制御するシステムおよびその方法 |
CN101251860B (zh) * | 2008-03-10 | 2011-05-04 | 北京航空航天大学 | 一种Web信息发布管理系统与方法 |
US9082108B2 (en) * | 2011-11-16 | 2015-07-14 | Microsoft Technology Licensing, Llc | Real time collaboration for digital scene creation |
JP5964077B2 (ja) * | 2012-02-27 | 2016-08-03 | 三菱重工業株式会社 | 制御プログラム管理システム、及び制御プログラムの変更方法 |
CN103037008B (zh) * | 2012-12-24 | 2016-03-30 | 珠海金山办公软件有限公司 | 一种同步网盘的权限管理方法及系统 |
-
2013
- 2013-08-30 JP JP2013180623A patent/JP2015049683A/ja active Pending
-
2014
- 2014-06-20 US US14/310,813 patent/US20150066160A1/en not_active Abandoned
- 2014-07-29 CN CN201410366334.0A patent/CN104423963A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US20150066160A1 (en) | 2015-03-05 |
CN104423963A (zh) | 2015-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108170448B (zh) | 一种自动化高效进行软件更新版本发布的系统 | |
JP2015049683A (ja) | 制御プログラム管理装置、情報処理装置、及び制御プログラム処理方法 | |
CN110569085A (zh) | 配置文件加载方法及系统 | |
JP5476834B2 (ja) | 情報処理装置、ワークフローシステム、ワークフロー管理方法、プログラムおよび記録媒体 | |
WO2015043407A1 (en) | Method, system, and apparatus for online service inspection | |
CN110543335A (zh) | 应用程序配置管理方法及系统 | |
WO2019242455A1 (en) | Method and apparatus for user request forwarding, reverse proxy and computer readable storage medium | |
CN110519088A (zh) | 配置服务容灾方法及系统 | |
JP2011159011A (ja) | ジョブ監視システム及びジョブ監視プログラム | |
CN104469278A (zh) | 一种监控系统升级方法及装置 | |
JP2007280415A (ja) | 管理装置及びバージョン管理システム及びプログラムバージョン管理方法 | |
JP4573181B2 (ja) | モジュール配信方法、プログラム及び配信サーバ | |
US9557727B2 (en) | Program creation device and programmable logic controller | |
US20120296962A1 (en) | Medical image processing system and a medical image processing server | |
JP6592616B2 (ja) | 中継装置 | |
JP2016200942A (ja) | インストール装置およびインストール方法 | |
JP5647597B2 (ja) | 保守管理システムおよびクライアント端末 | |
JP2009199543A (ja) | オペレータステーション装置、周辺制御装置、並びに構成情報管理システム、方法及びプログラム | |
JP2018182582A (ja) | コンフィグ管理装置、コンフィグ管理システム、および、コンフィグ管理方法 | |
US11792064B2 (en) | Network management and communication protocol analysis for network devices in a network | |
CN113190262B (zh) | 基于云端分布式软件版本管控系统及控制方法 | |
US11941432B2 (en) | Processing system, processing method, higher-level system, lower-level system, higher-level program, and lower-level program | |
CN110572277A (zh) | 机器管理方法及系统 | |
CN113760656A (zh) | 一种连接池的连接线程监控方法、装置、介质及设备 | |
KR20180081868A (ko) | 복수의 서버에 자동 생성 기능을 제공하는 운영 자동화 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20151102 |