JP2017151669A - 監視制御システム及びルール生成方法 - Google Patents
監視制御システム及びルール生成方法 Download PDFInfo
- Publication number
- JP2017151669A JP2017151669A JP2016032819A JP2016032819A JP2017151669A JP 2017151669 A JP2017151669 A JP 2017151669A JP 2016032819 A JP2016032819 A JP 2016032819A JP 2016032819 A JP2016032819 A JP 2016032819A JP 2017151669 A JP2017151669 A JP 2017151669A
- Authority
- JP
- Japan
- Prior art keywords
- control
- rule
- monitoring
- monitored
- subsystem
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Testing And Monitoring For Control Systems (AREA)
- Selective Calling Equipment (AREA)
Abstract
【解決手段】1又は複数のグループに属し、自システム内の監視及び制御を行う被監視制御サブシステムから、被監視制御サブシステム内の監視対象である装置から得られる監視情報を取得し、取得した監視情報に基づいてグループ毎の制御ルールを生成する中央管理監視システムと、複数のグループに属する被監視制御サブシステムがある場合には、被監視制御サブシステムが属する各グループの制御ルールを用いて、被監視制御サブシステムに実行させる実行ルールを生成する制御ルール管理部と、を備える監視制御システム。
【選択図】図1
Description
また、システムの制御にDWH(Data Ware House)ソリューション等のビッグデータ技術を利用する場合、以下のような2つの問題が生じる(例えば、非特許文献2参照)。第1の問題は、データ転送量及びリアルタイム性に関する問題である。例えば、高精度な予測に基づくシステムの制御を行う場合、「多量」のデータ通信及び処理が必要となり遅延が生じてしまう。第2の問題は、システムの信頼性に関する問題である。例えば、ビッグデータ解析装置もしくは通信に障害が発生するとシステム全体が停止してしまう。
(第1の実施形態)
図1は、第1の実施形態における監視制御システム100のシステム構成を示す図である。
監視制御システム100は、中央管理監視システム10及び複数の被監視制御サブシステム20−1〜20−Lを備える。以下の説明では、被監視制御サブシステム20−1〜20−Lについて特に区別しない場合には被監視制御サブシステム20と記載する。
中央管理監視システム10は、1台又は複数台の情報処理装置によって構成される。例えば、中央管理監視システム10が一台の情報処理装置で構成される場合、中央管理監視システム10は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、監視制御プログラムを実行する。監視制御プログラムの実行によって、中央管理監視システム10は、データ解析・ルール生成部11−1〜11−M(Mは2以上の整数)、制御ルール管理部12を備える装置として機能する。なお、中央管理監視システム10の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。また、中央管理監視システム10は、専用のハードウェアによって実現されてもよい。監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置(例えばSSD:Solid State Drive)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。監視制御プログラムは、電気通信回線を介して提供されてもよい。
受信部101は、被監視制御サブシステム20から送信された監視情報を受信する。
データベース102は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。データベース102は、受信部101によって受信された監視情報を蓄積する。
データ解析部103は、データベース102に蓄積されている監視情報を解析する。具体的には、データ解析部103は、データベース102に蓄積されている監視情報に対してビッグデータ解析を行うことによって、監視項目間の相関性を算出する。ここで、監視項目とは、被監視制御サブシステム20が監視する監視対象204−1〜204−N(Nは2以上の整数)に関する所定の項目であり、例えば光通信であれば監視対象204−1〜204−Mの光の送信パワー、光の受信パワーなどである。
図2(A)は、制御ルール管理テーブルの具体例を示す図である。制御ルール管理テーブルは、グループ制御ルールレコードを複数有する。グループ制御ルールレコードは、グループ及び制御ルールの各値を有する。グループの値は、各データ解析・ルール生成部11の分析対象となっているグループを表す。制御ルールの値は、あるグループの制御ルールを表す。
図2(A)に示される例では、制御ルール管理テーブルにはグループ毎の制御ルールが登録されている。図2(A)において、制御ルール管理テーブルの最上段に登録されているグループ制御ルールレコードは、グループの値が“グループ1”、制御ルールの値が“制御ルール1”である。すなわち、“グループ1”の制御ルールが“制御ルール1”であることが表されている。
図2(B)に示される例では、実行ルール管理テーブルには被監視制御サブシステム20毎の実行ルールが登録されている。図2(B)において、実行ルール管理テーブルの最上段に登録されている実行ルールレコードは、被監視制御サブシステムの値が“被監視制御サブシステム20−1”、実行ルールの値が“実行ルール1”である。すなわち、“被監視制御サブシステム20−1”の実行ルールが“実行ルール1”であることが表されている。なお、実行ルールの生成方法については後述する。
被監視制御サブシステム20は、1台又は複数台の情報処理装置によって構成される。例えば、被監視制御サブシステム20が一台の情報処理装置で構成される場合、被監視制御サブシステム20は、バスで接続されたCPUやメモリや補助記憶装置などを備え、被監視制御プログラムを実行する。被監視制御プログラムの実行によって、被監視制御サブシステム20は、データベース201、制御部202、通信部203を備える装置として機能する。なお、被監視制御サブシステム20の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、被監視制御サブシステム20は、専用のハードウェアによって実現されてもよい。被監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。被監視制御プログラムは、電気通信回線を介して提供されてもよい。
制御部202は、監視対象204−1〜204−Nのいずれかから監視情報を取得する。制御部202は、実行ルールに従って自システム内で制御を行う。例えば、制御部202は、実行ルールに含まれる判断条件に従って、取得した監視情報と、データベース201に蓄積されている情報とに基づいて、制御対象205−1〜205−Pの設定変更の要否やシーケンス動作変更の要否などの判断を行う。そして、制御部202は、判断結果に応じて、制御対象205−1〜205−Pを制御する。
通信部203は、中央管理監視システム10との間でデータの送受信を行う。例えば、通信部203は、監視情報及び判断結果を中央管理監視システム10に送信する。より具体的には、通信部203は、制御部202の制御に従って、自システムが属するグループを分析しているデータ解析・ルール生成部11に監視情報及び判断結果を送信する。また、例えば、通信部203は、中央管理監視システム10から送信された実行ルールを受信する。
図3は、1つの被監視制御サブシステム20に2つの制御ルールが割り当てられている場合の例を示す図である。1つの被監視制御サブシステム20に複数の制御ルールが割り当てられるのは、1つの被監視制御サブシステム20が複数のグループに属している場合である。図3(A)は、あるデータ解析・ルール生成部11(例えば、データ解析・ルール生成部11−1)により生成されたある被監視制御サブシステム20(例えば、被監視制御サブシステム20−1)が属する1つのグループに対する制御ルール(例えば、制御ルール1)である。図3(B)は、図3(A)と異なるデータ解析・ルール生成部11(例えば、データ解析・ルール生成部11−2)により生成された図3(A)と同一の被監視制御サブシステム20(例えば、被監視制御サブシステム20−1)が属する他のグループに対する制御ルール(例えば、制御ルール2)である。つまり、図3(A)に示す制御ルール及び図3(B)に示す制御ルールは、被監視制御サブシステム20−1に対する制御ルールでもある。ここで、制御ルール1及び2がそれぞれ、制御ルール管理部12へと入力されたとする。
第1の生成方法は、被監視制御サブシステム20が制御ルールの並列実行が可能である場合、割り当てられた各制御ルールに含まれるサブルールの全てを実行ルールに含ませる方法である。この場合、制御ルール管理部12は、図3における制御ルール1に含まれる全てのサブルール及び2に含まれる全てのサブルールを含む実行ルールを生成する。そして、被監視制御サブシステム20では、両方が並列で実行されることとなる。また、被監視制御サブシステム20が実行できるサブルールの数に制限がある場合、制御ルール管理部12は、被監視制御サブシステム20毎に予め制御ルールの優先順位を決めておき、その優先順位に従って実行ルールに含ませるサブルールの取捨選択を行うように構成されてもよい。1つの被監視制御サブシステム20に複数の制御ルールが割り当てられていて、被監視制御サブシステム20で制御ルールの並列実行が不可能(つまり、実行可能な制御ルールが1つ)である場合、制御ルール管理部12は事前に決められた優先順位に従い、制御ルール1もしくは2に含まれるサブルールを全てを含む実行ルールを生成する。第1の生成方法は、監視対象Oに対する制御Cが制御ルール間で異なる場合についても用いることができる。
第2の生成方法は、監視対象Oに対する制御Cが監視制御間で同一であり、サブルール同士を単純に比較可能な場合に適用できる。図3の例において、C1=C4、C2=C5、C3=C6とすると、制御ルール管理部12は、制御ルール1と、制御ルール2とにおける監視対象Oと制御Cが同一となる組毎にサブルールの比較を行うことによって実行ルールを生成する。図3においてそれぞれのサブルールにおける監視対象O1に対する制御C1及びC4、O2に対する制御C2とC6、O3に対する制御C3とC6がそれぞれ同一のものであるとする。このとき、まず制御ルール管理部12は、項番1と4、項番2と5、項番3と6のサブルールの閾値T同士を比較する。次に、制御ルール管理部12は、最も安全サイドとなる閾値を監視対象毎に選択する。そして、制御ルール管理部12は、選択した閾値に対応するサブルールを実行ルールに組み込むことによって実行ルールを生成する。例えば、それぞれ項番の若番のほうが安全サイドとなる閾値であった場合には、実行ルールは図4のとおりとなる。図4は、第2の生成方法により生成された実行ルールの具体例を示す図である。例えば、監視対象O1が温度計であった場合、電子機器において環境温度や機器自体の温度が高まることは一般に好ましくないことから、温度の閾値Tが低い方が安全サイドの値と言える。このとき、項番1と項番2のサブルールの閾値T1とT2を比較し、より温度の低い方を選択し、実行ルールへと組み込む。
第3の生成方法も監視対象Oに対する制御Cが監視制御間で同一であり、サブルール同士を単純に比較可能な場合に適用できる。事前に制御ルール毎に重み係数Fを設定しておき、新しい実行ルールにおける閾値Tを算出する。第1の生成方法と同様に監視対象O1に対する制御C1及びC4、O2に対する制御C2とC6、O3に対する制御C3とC6がそれぞれ同一のものであるとき、新たな閾値はそれぞれ以下のように計算できる。
T8=F1×T1+F2×T4
T9=F1×T2+F2×T5
T10=F1×T3+F2×T6
新たに生成される実行ルールは、図5のとおりとなる。図5は、第3の生成方法により生成された実行ルールの具体例を示す図である。ここでは、各閾値Tには制御ルールが同じであれば同じ重み係数を掛けたが、重み係数は監視対象Oや制御C毎に違う値であってもかまわない。
第4の生成方法は、監視対象Oに対する制御Cが監視制御間で同一である場合と異なる場合とに適用できる。まず、監視対象Oに対する制御Cが監視制御間で同一である場合について説明する。監視対象Oに対する制御Cが監視制御間で同一である場合の例として、監視対象O1に対する制御C1、監視対象O2に対する制御C2、監視対象O3に対する制御C3とする。ここでは、監視対象O毎にどの制御ルールのサブルールを優先して実行するか、といった優先順位を予め付与しておく。優先順位の例としては、図3において、例えば監視対象O1及びO2については制御ルール1のサブルールを優先させ、監視対象O3については制御ルール2のサブルールを優先させる、といったように決めておく。制御ルール管理部12は、このように予め付与された優先順位に従って実行ルールを生成する。この場合に生成される実行ルールは、図6(A)の通りとなる。また、監視対象O毎にサブルールを選択するのではなく、事前に付与された優先順位に従ってある一つの制御ルールを実行ルールとしてもよい。
次に、監視対象Oに対する制御Cが監視制御間で異なる場合について説明する。監視対象Oに対する制御Cが監視制御間で異なる場合の例として、図3(A)と図3(B)の場合はある。例としては、図3において、例えば監視対象O1及びO2については制御ルール1のサブルールを優先させ、監視対象O3については制御ルール2のサブルールを優先させる、といったように決めておく。これら優先順位に従って、新たに生成される実行ルールは図6(B)の通りとなる。
第5の生成方法としては、上記生成方法1〜4の4つの方法のいずれかの組み合わせや、並列実行の処理と組み合わせることで新たに実行ルールを生成する方法である。なお、制御ルール管理部12は、多重帰属していない被監視制御サブシステム20に対しては、多重帰属していない被監視制御サブシステム20に対応する制御ルールを実行ルールとする。
制御ルール管理部12は、制御ルールの追加、更新、削除のいずれかが行われたか否か判定する(ステップS201)。制御ルールの追加、更新、削除のいずれも行われていない場合(ステップS201−NO)、制御ルール管理部12は図8の処理を終了する。
一方、制御ルールの追加、更新、削除のいずれかが行われた場合(ステップS201−YES)、制御ルール管理部12は制御ルール管理テーブルの更新を行う(ステップS202)。その後、制御ルール管理部12は、制御ルール管理テーブルに登録されている制御ルールに基づいて、被監視制御サブシステム20毎の実行ルールを生成する(ステップS203)。制御ルール管理部12は、生成した実行ルールに基づいて、実行ルール管理テーブルを更新する(ステップS204)。その後、制御ルール管理部12は、各被監視制御サブシステム20に実行ルールを配信する(ステップS205)。
中央管理監視システム10は、各被監視制御サブシステム20から監視情報を収集し、収集した監視情報から被監視制御サブシステム20が属するグループ毎の制御ルールを生成する。その後、中央管理監視システム10は、複数のグループに属している被監視制御サブシステム20に対しては、複数のグループに属している被監視制御サブシステム20が属しているグループそれぞれの制御ルールを用いて、その被監視制御サブシステム20のみに対する実行ルールを生成する。その後、各被監視制御サブシステム20に実行ルールが配信される。そのため、各被監視制御サブシステム20に対して実行させる実行ルールを一意に割り当てることが可能になる。
データベース201には、監視情報の他に制御対象205−1〜205−Pの制御結果が蓄積されてもよい。
図9は、第2の実施形態における監視制御システム100aのシステム構成を示す図である。
監視制御システム100aは、中央管理監視システム10a及び複数の被監視制御サブシステム20a−1〜20a−Lを備える。第2の実施形態では、制御ルール管理部が、各被監視制御サブシステム20a−1〜20a−Lに備えられる。
中央管理監視システム10aは、1台又は複数台の情報処理装置によって構成される。例えば、中央管理監視システム10aが一台の情報処理装置で構成される場合、中央管理監視システム10aは、バスで接続されたCPUやメモリや補助記憶装置などを備え、監視制御プログラムを実行する。監視制御プログラムの実行によって、中央管理監視システム10aは、データ解析・ルール生成部11a−1〜11a−Mを備える装置として機能する。なお、中央管理監視システム10aの各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、中央管理監視システム10aは、専用のハードウェアによって実現されてもよい。監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。監視制御プログラムは、電気通信回線を介して提供されてもよい。
制御ルール生成部105aは、制御ルール生成部105と同様の方法によって分析対象のグループ内の制御ルールを生成する。制御ルール生成部105aは、生成した制御ルールを送信部106に出力する。
送信部106は、制御ルール生成部105aから出力された制御ルールの情報を該当する被監視制御サブシステム20aに送信する。例えば、送信部106は、制御ルールの情報を、対応するグループに属する被監視制御サブシステム20aに送信する。
被監視制御サブシステム20aは、1台又は複数台の情報処理装置によって構成される。例えば、被監視制御サブシステム20aが一台の情報処理装置で構成される場合、被監視制御サブシステム20aは、バスで接続されたCPUやメモリや補助記憶装置などを備え、被監視制御プログラムを実行する。被監視制御プログラムの実行によって、被監視制御サブシステム20aは、データベース201、制御部202a、通信部203a、制御ルール管理部206を備える装置として機能する。なお、被監視制御サブシステム20aの各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、被監視制御サブシステム20aは、専用のハードウェアによって実現されてもよい。被監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。被監視制御プログラムは、電気通信回線を介して提供されてもよい。
制御部202aは、監視対象204−1〜204−Nのいずれかから監視情報を取得する。制御部202aは、制御ルール管理部206から出力された実行ルールに従って自システム内で制御を行う。
中央管理監視システム10aは、各被監視制御サブシステム20aから監視情報を収集し、収集した監視情報から被監視制御サブシステム20aが属するグループ毎の制御ルールを生成する。その後、中央管理監視システム10aは、生成した制御ルールを、対応する被監視制御サブシステム20aに送信する。各被監視制御サブシステム20aは、中央管理監視システム10aから受信した制御ルールに基づいて自システムにおける実行ルールを生成する。これにより、各被監視制御サブシステム20aが自システムに対応する実行ルールを保持する。そのため、各被監視制御サブシステム20に対して実行させる実行ルールを一意に割り当てることが可能になる。
また、監視制御システム100aでは、各被監視制御サブシステム20が制御ルール管理部206を備える。このように、分散して実行ルールを生成することによって処理負荷を軽減させることが可能となる。
第2の実施形態は、第1の実施形態と同様に変形例されてもよい。
図10は、第3の実施形態における監視制御システム100bのシステム構成を示す図である。
監視制御システム100bは、中央管理監視システム10b、複数の被監視制御サブシステム20b−1〜20b−L及び制御ルール管理サブシステム30を備える。第3の実施形態では、制御ルール管理部が、制御ルール管理サブシステム30に備えられる。
中央管理監視システム10bは、1台又は複数台の情報処理装置によって構成される。例えば、中央管理監視システム10aが一台の情報処理装置で構成される場合、中央管理監視システム10bは、バスで接続されたCPUやメモリや補助記憶装置などを備え、監視制御プログラムを実行する。監視制御プログラムの実行によって、中央管理監視システム10bは、データ解析・ルール生成部11b−1〜11b−Mを備える装置として機能する。なお、中央管理監視システム10bの各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、中央管理監視システム10bは、専用のハードウェアによって実現されてもよい。監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。監視制御プログラムは、電気通信回線を介して提供されてもよい。
制御ルール生成部105bは、制御ルール生成部105と同様の方法によって分析対象のグループ内の制御ルールを生成する。制御ルール生成部105bは、生成した制御ルールを送信部106に出力する。
送信部106は、制御ルール生成部105bから出力された制御ルールの情報を制御ルール管理サブシステム30に送信する。
被監視制御サブシステム20bは、1台又は複数台の情報処理装置によって構成される。例えば、被監視制御サブシステム20bが一台の情報処理装置で構成される場合、被監視制御サブシステム20bは、バスで接続されたCPUやメモリや補助記憶装置などを備え、被監視制御プログラムを実行する。被監視制御プログラムの実行によって、被監視制御サブシステム20bは、データベース201、制御部202、通信部203b、制御ルール管理部206を備える装置として機能する。なお、被監視制御サブシステム20bの各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、被監視制御サブシステム20bは、専用のハードウェアによって実現されてもよい。被監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。被監視制御プログラムは、電気通信回線を介して提供されてもよい。
中央管理監視システム10bは、各被監視制御サブシステム20bから監視情報を収集し、収集した監視情報から被監視制御サブシステム20bが属するグループ毎の制御ルールを生成する。その後、中央管理監視システム10bは、生成した制御ルールを、制御ルール管理サブシステム30に送信する。制御ルール管理サブシステム30は、中央管理監視システム10bから受信した制御ルールを用いて、複数のグループに属している被監視制御サブシステム20bに対しては、複数のグループに属している被監視制御サブシステム20bが属しているグループそれぞれの制御ルールを用いて、その被監視制御サブシステム20bのみに対する実行ルールを生成する。その後、各被監視制御サブシステム20bに実行ルールが配信される。そのため、各被監視制御サブシステム20に対して実行させる実行ルールを一意に割り当てることが可能になる。
また、監視制御システム100bでは、各被監視制御サブシステム20が制御ルール管理部206を備える。このように、分散して実行ルールを生成することによって処理負荷を軽減させることが可能となる。
第3の実施形態は、第1の実施形態と同様に変形例されてもよい。
Claims (7)
- 1又は複数のグループに属し、自システム内の監視及び制御を行う被監視制御サブシステムから、前記被監視制御サブシステム内の監視対象である装置から得られる監視情報を取得し、取得した前記監視情報に基づいてグループ毎の制御ルールを生成する中央管理監視システムと、
複数のグループに属する被監視制御サブシステムがある場合には、前記被監視制御サブシステムが属する各グループの制御ルールを用いて、前記被監視制御サブシステムに実行させる実行ルールを生成する制御ルール管理部と、
を備える監視制御システム。 - 前記被監視制御サブシステムのそれぞれは、前記制御ルール管理部を備え、
前記制御ルール管理部は、自システムにおける前記実行ルールを生成する、請求項1に記載の監視制御システム。 - 前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、
前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれるサブルールの一部又は全てをまとめることによって前記実行ルールを生成する、請求項1又は2に記載の監視制御システム。 - 前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、
前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれる同一の監視対象毎に閾値の比較を行い、前記監視対象に対して適切となる条件を満たす閾値に対応するサブルールを監視対象毎に選択し、選択した前記サブルールをまとめることによって前記実行ルールを生成する、請求項1から3のいずれか一項に記載の監視制御システム。 - 前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、
前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれるサブルールのうち、前記監視対象と前記制御内容とが同一のサブルールの閾値に所定の重み付けを行い、前記閾値を合算することによって前記同一のサブルールにおける新たな閾値を決定し、決定した閾値を新たな閾値として前記同一のサブルールをまとめることによって前記実行ルールを生成する、請求項1から4のいずれか一項に記載の監視制御システム。 - 前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、
前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれるサブルールのうち、予め決められた前記サブルールの優先順位に従って選択されるサブルールをまとめることによって前記実行ルールを生成する、請求項1から5のいずれか一項に記載の監視制御システム。 - 1又は複数のグループに属し、自システム内の監視及び制御を行う被監視制御サブシステムから、前記被監視制御サブシステム内の監視対象である装置から得られる監視情報を取得し、取得した前記監視情報に基づいてグループ毎の制御ルールを生成する第1生成ステップと、
複数のグループに属する被監視制御サブシステムがある場合には、前記被監視制御サブシステムが属する各グループの制御ルールを用いて、前記被監視制御サブシステムに実行させる実行ルールを生成する第2生成ステップと、
を有するルール生成方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016032819A JP6467364B2 (ja) | 2016-02-24 | 2016-02-24 | 監視制御システム及びルール生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016032819A JP6467364B2 (ja) | 2016-02-24 | 2016-02-24 | 監視制御システム及びルール生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017151669A true JP2017151669A (ja) | 2017-08-31 |
JP6467364B2 JP6467364B2 (ja) | 2019-02-13 |
Family
ID=59741805
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016032819A Active JP6467364B2 (ja) | 2016-02-24 | 2016-02-24 | 監視制御システム及びルール生成方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6467364B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013008111A (ja) * | 2011-06-22 | 2013-01-10 | Hitachi Engineering & Services Co Ltd | 異常予兆診断装置および異常予兆診断方法 |
JP2014209346A (ja) * | 2005-09-20 | 2014-11-06 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | プロセスプラント内の総資産使用指標 |
JP2016208191A (ja) * | 2015-04-20 | 2016-12-08 | 日本電信電話株式会社 | 監視制御システム及び監視制御方法 |
-
2016
- 2016-02-24 JP JP2016032819A patent/JP6467364B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014209346A (ja) * | 2005-09-20 | 2014-11-06 | フィッシャー−ローズマウント システムズ,インコーポレイテッド | プロセスプラント内の総資産使用指標 |
JP2013008111A (ja) * | 2011-06-22 | 2013-01-10 | Hitachi Engineering & Services Co Ltd | 異常予兆診断装置および異常予兆診断方法 |
JP2016208191A (ja) * | 2015-04-20 | 2016-12-08 | 日本電信電話株式会社 | 監視制御システム及び監視制御方法 |
Also Published As
Publication number | Publication date |
---|---|
JP6467364B2 (ja) | 2019-02-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9246777B2 (en) | Computer program and monitoring apparatus | |
US20190182120A1 (en) | Data transformation of performance statistics and ticket information for network devices for use in machine learning models | |
US20200193313A1 (en) | Interpretability-based machine learning adjustment during production | |
US20160378583A1 (en) | Management computer and method for evaluating performance threshold value | |
EP3111592B1 (en) | Workload optimization, scheduling, and placement for rack-scale architecture computing systems | |
Wang et al. | A prognostics-based spare part ordering and system replacement policy for a deteriorating system subjected to a random lead time | |
KR20200052361A (ko) | 클라우드-디바이스 협업적 실시간 사용자 사용 및 성능 비정상 검출을 위한 시스템 및 방법 | |
WO2021036936A1 (zh) | 在分布式系统中资源及任务的分配方法、装置及系统 | |
Levitin et al. | Mission cost and reliability of 1-out-of-$ N $ warm standby systems with imperfect switching mechanisms | |
JP2016173782A (ja) | 故障予測システム、故障予測方法、故障予測装置、学習装置、故障予測プログラム及び学習プログラム | |
US9349111B1 (en) | System, method, and computer program for calculating risk associated with a software testing project | |
EP3207432B1 (en) | A method for managing subsystems of a process plant using a distributed control system | |
EP3182247A1 (en) | Systems and methods for dynamic ups optimization | |
JPWO2008056670A1 (ja) | 資源情報提供システム、方法、資源情報提供装置、およびプログラム | |
Langeron et al. | Joint maintenance and controller reconfiguration policy for a gradually deteriorating control system | |
US20140351149A1 (en) | Replacement candidate presentation method and information processing apparatus | |
KR102200275B1 (ko) | 네트워크 장애경보 관리장치 및 방법 | |
EP3114579B1 (en) | Streaming query resource control | |
CN111865720A (zh) | 用于处理请求的方法、装置、设备以及存储介质 | |
CN101727372A (zh) | 自动化负载模型 | |
US9369338B1 (en) | Network link capacity determination | |
JP6467364B2 (ja) | 監視制御システム及びルール生成方法 | |
JP2016116106A (ja) | 広域管理装置 | |
Zhu et al. | Optimal design of accelerated life testing plans under progressive censoring | |
CN109359829A (zh) | 基于历史大数据的电力突发事件辅助决策方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180111 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20181016 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20181024 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20181207 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190108 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190111 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6467364 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |