JP2017151669A - 監視制御システム及びルール生成方法 - Google Patents

監視制御システム及びルール生成方法 Download PDF

Info

Publication number
JP2017151669A
JP2017151669A JP2016032819A JP2016032819A JP2017151669A JP 2017151669 A JP2017151669 A JP 2017151669A JP 2016032819 A JP2016032819 A JP 2016032819A JP 2016032819 A JP2016032819 A JP 2016032819A JP 2017151669 A JP2017151669 A JP 2017151669A
Authority
JP
Japan
Prior art keywords
control
rule
monitoring
monitored
subsystem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016032819A
Other languages
English (en)
Other versions
JP6467364B2 (ja
Inventor
健吾 新宅
Kengo SHINTAKU
健吾 新宅
義朗 山田
Yoshiro Yamada
義朗 山田
正啓 小林
Masahiro Kobayashi
正啓 小林
拓哉 小田
Takuya Oda
拓哉 小田
成人 小池
Shigeto Koike
成人 小池
裕輝 高宮
Hiroki Takamiya
裕輝 高宮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Advanced Technology Corp
Nippon Telegraph and Telephone Corp
Original Assignee
NTT Advanced Technology Corp
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Advanced Technology Corp, Nippon Telegraph and Telephone Corp filed Critical NTT Advanced Technology Corp
Priority to JP2016032819A priority Critical patent/JP6467364B2/ja
Publication of JP2017151669A publication Critical patent/JP2017151669A/ja
Application granted granted Critical
Publication of JP6467364B2 publication Critical patent/JP6467364B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

【課題】各被監視制御サブシステムに対して実行させる制御に関するルールを一意に割り当てること。
【解決手段】1又は複数のグループに属し、自システム内の監視及び制御を行う被監視制御サブシステムから、被監視制御サブシステム内の監視対象である装置から得られる監視情報を取得し、取得した監視情報に基づいてグループ毎の制御ルールを生成する中央管理監視システムと、複数のグループに属する被監視制御サブシステムがある場合には、被監視制御サブシステムが属する各グループの制御ルールを用いて、被監視制御サブシステムに実行させる実行ルールを生成する制御ルール管理部と、を備える監視制御システム。
【選択図】図1

Description

本発明は、監視制御技術に関する。
ICT(Information and Communication Technology)の進展により生成・収集・蓄積等が可能になる多種大量のデータ(以下、「ビッグデータ」という。)を活用することにより、異変の察知や近未来の予測が可能になってきている(例えば、非特許文献1参照)。より高精度な予測を立てるには、「高解像(例えば事象を構成する個々の要素に分解したデータ)」、「高頻度(例えば取得・生成頻度の高いデータ)」、「多様性(例えば各種センサーからの多種多様なデータ)」等が必要となる。つまり、結果的に高精度な予測を立てるには、「多量」のデータが必要となる。
また、システムの制御にDWH(Data Ware House)ソリューション等のビッグデータ技術を利用する場合、以下のような2つの問題が生じる(例えば、非特許文献2参照)。第1の問題は、データ転送量及びリアルタイム性に関する問題である。例えば、高精度な予測に基づくシステムの制御を行う場合、「多量」のデータ通信及び処理が必要となり遅延が生じてしまう。第2の問題は、システムの信頼性に関する問題である。例えば、ビッグデータ解析装置もしくは通信に障害が発生するとシステム全体が停止してしまう。
また、ビッグデータ解析によって得られた監視項目間の相関性の情報や、エキスパートシステム(人工知能研究から生まれたコンピュータシステムで、人間の専門家(エキスパート)の意思決定能力をエミュレートするもの)によって得られた監視項目間の因果性の情報等から、高い相関性・因果性のある監視項目をグループ化し、グループ毎に制御ルールを生成し、生成された制御ルールに基づいて監視制御を行うことによって上記の異変の察知するシステムも提案されている。従来の多数の監視情報を用いた高精度な予測に基づく監視制御システムにおいては、監視情報のデータ転送量や、データの解析時間などの制約が存在したが、上記の発明を利用することにより、これら制約に対し制御データ通信の大容量化や制御遅延を生じる事無く監視制御システムの構築が可能となる。また、制御データ通信に障害が生じた場合においても、システムの運用・維持が可能となるものである。
上記の監視制御システムを発展させたシステム構成図を図11に示す。この監視制御システム1000は、1つの中央管理監視システム1、L個(Lは2以上の整数)の被監視制御サブシステム3−1〜3−Lで構成される。中央管理監視システム1は、被監視制御サブシステム3−1〜3−Lを管理し、各被監視制御サブシステム3−1〜3−Lの制御ルールを生成する。各被監視制御サブシステム3−1〜3−Lは、中央管理監視システム1によって生成された制御ルールに従って、制御対象の制御を行う。ここで、各被監視制御サブシステム3−1〜3−Lは、センサーなどの監視対象34−1〜34−N(Nは2以上の整数)、制御対象35−1〜35−P(Pは2以上の整数)、監視対象からのデータや制御対象の制御結果を保存するデータベース31、各被監視制御サブシステム3の制御を行う制御部32及び通信部33が備えられる。中央管理監視システム1は、データ解析・ルール生成部2−1〜2−M(Mは2以上の整数)を備える。
各データ解析・ルール生成部2−1〜2−Mは、被監視制御サブシステム3からのデータを受ける受信部21と、受け取ったデータを保存するデータベース22と、データベースに保存されたデータを元にビッグデータ解析などを行うデータ解析部23と、データ解析部23の解析結果を表示する表示部24と、データ解析部23の解析結果を受けて被監視制御サブシステム3の制御ルールを生成する制御ルール生成部25と、制御ルールを各被監視制御サブシステム3に送信する送信部26とを備える。各データ解析・ルール生成部2−1〜2−Mは、全て又は一部の被監視制御サブシステム3を対象に監視対象のデータを取得し、データを分析し、制御ルールを生成する。このように、データ解析・ルール生成部2を複数個備え、それぞれのデータ解析・ルール生成部2が設置環境、利用条件、装置の種類毎に被監視制御サブシステム3の分析・制御を行うことで、様々な角度からより深く・適切な分析や故障予測、制御をすることが可能となる。
ここで、単一の被監視制御サブシステム3に対して多角的な分析・制御を行うために単一の被監視制御サブシステム3が複数のデータ解析・ルール生成部2の分析・制御対象となった場合を考える。1つのデータ解析・ルール生成部2が分析の対象とする被監視制御サブシステム3の群をグループと呼ぶこととすると、単一の被監視制御サブシステム3は複数のグループに多重帰属することとなる。例えば、図12(A)に示すように、被監視制御サブシステム3−2及び被監視制御サブシステム3−5がグループ1及びグループ2に多重帰属することになる。このとき、データ解析・ルール生成部2は対象のグループに対して制御ルールを一つ生成するため、被監視制御サブシステム3−2及び被監視制御サブシステム3−5には複数個の制御ルールが割り当てられることとなる。
"ビッグデータ利活用の実現のために〜日立のビッグデータ活用事例特集記事:HITACHI USER -ITビジネスNavi Vol.7-"、[オンライン]、[平成28年1月14日検索]、インターネット<URL:http://www.hitachi.co.jp/Prod/comp/soft1/spcon/itbnavi_1205/> "DWH(データウェアハウス)ソリューション"、[オンライン]、[平成28年1月14日検索]、インターネット<URL:http://jp.fujitsu.com/solutions/dwh/>
しかしながら、従来の監視制御システム1000では、上記のようなグループの多重帰属を考慮していないために、被監視制御サブシステム3に割り当てられる制御ルールは高々1つである。そのため、1つの被監視制御サブシステム3に対して制御ルールを複数個割り当てることができない。また、何らかの方法で被監視制御サブシステム3が従うルールを1つに絞り込んだ場合でも、一部のグループに対する制御ルールの変更があった際には、制御ルールの整合性を保つために全ての被監視制御サブシステム3の制御ルールを変更しなければならない可能性がある。図12(B)の例では、グループ1の制御ルールが変更となった際、複数のグループに属している被監視制御サブシステム3−2及び3−5の制御ルールの整合性を保つために、グループ2に割り当てられている制御ルールを変更しなければならない可能性があり、結果として全ての被監視制御サブシステム3に対して制御ルールを一意に決めることができないという問題があった。
上記事情に鑑み、本発明は、各被監視制御サブシステムに対して実行させる制御に関するルールを一意に割り当てることができる技術の提供を目的としている。
本発明の一態様は、1又は複数のグループに属し、自システム内の監視及び制御を行う被監視制御サブシステムから、前記被監視制御サブシステム内の監視対象である装置から得られる監視情報を取得し、取得した前記監視情報に基づいてグループ毎の制御ルールを生成する中央管理監視システムと、複数のグループに属する被監視制御サブシステムがある場合には、前記被監視制御サブシステムが属する各グループの制御ルールを用いて、前記被監視制御サブシステムに実行させる実行ルールを生成する制御ルール管理部と、を備える監視制御システムである。
本発明の一態様は、上記の監視制御システムであって、前記被監視制御サブシステムのそれぞれは、前記制御ルール管理部を備え、前記制御ルール管理部は、自システムにおける前記実行ルールを生成する。
本発明の一態様は、上記の監視制御システムであって、前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれるサブルールの一部又は全てをまとめることによって前記実行ルールを生成する。
本発明の一態様は、上記の監視制御システムであって、前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれる同一の監視対象毎に閾値の比較を行い、前記監視対象に対して適切となる条件を満たす閾値に対応するサブルールを監視対象毎に選択し、選択した前記サブルールをまとめることによって前記実行ルールを生成する。
本発明の一態様は、上記の監視制御システムであって、前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれるサブルールのうち、前記監視対象と前記制御内容とが同一のサブルールの閾値に所定の重み付けを行い、前記閾値を合算することによって前記同一のサブルールにおける新たな閾値を決定し、決定した閾値を新たな閾値として前記同一のサブルールをまとめることによって前記実行ルールを生成する。
本発明の一態様は、上記の監視制御システムであって、前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれるサブルールのうち、予め決められた前記サブルールの優先順位に従って選択されるサブルールをまとめることによって前記実行ルールを生成する。
本発明の一態様は、1又は複数のグループに属し、自システム内の監視及び制御を行う被監視制御サブシステムから、前記被監視制御サブシステム内の監視対象である装置から得られる監視情報を取得し、取得した前記監視情報に基づいてグループ毎の制御ルールを生成する第1生成ステップと、複数のグループに属する被監視制御サブシステムがある場合には、前記被監視制御サブシステムが属する各グループの制御ルールを用いて、前記被監視制御サブシステムに実行させる実行ルールを生成する第2生成ステップと、を有するルール生成方法である。
本発明により、各被監視制御サブシステムに対して実行させる制御に関するルールを一意に割り当てることが可能となる。
第1の実施形態における監視制御システム100のシステム構成を示す図である。 制御ルール管理部12が記憶するテーブルの具体例を示す図である。 1つの被監視制御サブシステム20に2つの制御ルールが割り当てられている場合の例を示す図である。 第2の生成方法により生成された実行ルールの具体例を示す図である。 第3の生成方法により生成された実行ルールの具体例を示す図である。 第4の生成方法により生成された実行ルールの具体例を示す図である。 第1の実施形態における監視制御システム100の処理の流れを示すシーケンス図である。 制御ルール管理部12の処理の流れを示すフローチャートである。 第2の実施形態における監視制御システム100aのシステム構成を示す図である。 第3の実施形態における監視制御システム100bのシステム構成を示す図である。 従来の監視制御システムを発展させたシステム構成を示す図である。 従来の課題を説明するための図である。
以下、本発明の一実施形態を、図面を参照しながら説明する。
(第1の実施形態)
図1は、第1の実施形態における監視制御システム100のシステム構成を示す図である。
監視制御システム100は、中央管理監視システム10及び複数の被監視制御サブシステム20−1〜20−Lを備える。以下の説明では、被監視制御サブシステム20−1〜20−Lについて特に区別しない場合には被監視制御サブシステム20と記載する。
中央管理監視システム10は、各被監視制御サブシステム20から送信される監視情報を一括管理することにより各被監視制御サブシステム20の制御を行う。例えば、中央管理監視システム10は、各被監視制御サブシステム20から送信された監視情報に基づいて、被監視制御サブシステム20毎の実行ルールを生成し、生成した実行ルールを各被監視制御サブシステム20に配信することによって各被監視制御サブシステム20の制御を行う。ここで、監視情報とは、監視対象に関する情報であり、例えば監視対象であるセンサー、パーソナルコンピュータ、ルータ、スイッチなどの通信装置などから取得可能なリアルタイム情報である。また、中央管理監視システム10は、オペレータに対して制御判断の要求及び修理交換の要求を行う。ここで、実行ルールとは、各被監視制御サブシステム20に実行させる制御対象に対する制御に関するルールである。制御対象とは、例えばアクチュエータなどである。
被監視制御サブシステム20は、中央管理監視システム10から配信された実行ルールに従って、自システム内の制御対象の設定変更やシーケンス動作などの制御を行う。また、被監視制御サブシステム20は、自システム内の監視対象から所定のタイミングで監視情報を取得する。所定のタイミングとは、例えば所定の時間(例えば1分、10分、1時間など)が経過したタイミングであってもよいし、監視対象に異常が発生したタイミングであってもよいし、中央管理監視システム10から監視情報の取得指示がなされたタイミングであってもよいし、その他のタイミングであってもよい。なお、実行ルールには、監視対象に対する監視制御に関するルールが含まれていてもよい。例えば、実行ルールには、監視対象から監視情報を取得する所定のタイミングに関するルールが含まれていてもよいし、監視対象に対するその他の制御に関するルールが含まれていてもよい。被監視制御サブシステム20は、取得した監視情報を中央管理監視システム10に送信する。
次に、中央管理監視システム10及び被監視制御サブシステム20の具体的な構成について説明する。まず、中央管理監視システム10の具体的な構成について説明する。
中央管理監視システム10は、1台又は複数台の情報処理装置によって構成される。例えば、中央管理監視システム10が一台の情報処理装置で構成される場合、中央管理監視システム10は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、監視制御プログラムを実行する。監視制御プログラムの実行によって、中央管理監視システム10は、データ解析・ルール生成部11−1〜11−M(Mは2以上の整数)、制御ルール管理部12を備える装置として機能する。なお、中央管理監視システム10の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。また、中央管理監視システム10は、専用のハードウェアによって実現されてもよい。監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置(例えばSSD:Solid State Drive)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。監視制御プログラムは、電気通信回線を介して提供されてもよい。
データ解析・ルール生成部11−1〜11−Mはそれぞれ、1つのグループに属する1又は複数の被監視制御サブシステム20から監視情報を取得し、取得した監視情報の解析を行うことによって1つの制御ルールを生成する。例えば、図1に示す例では、データ解析・ルール生成部11−1は、被監視制御サブシステム20−1及び被監視制御サブシステム20−2の2つの被監視制御サブシステム20を含むグループから監視情報を取得し、取得した監視情報の解析を行うことによってそのグループに関する制御ルールを生成する。制御ルールとは、被監視制御サブシステム20に対して実行させる規則である。制御ルールの具体例として、監視情報の取得方法(例えば、上記の所定のタイミングなど)及び処理方法、判断条件、制御対象の設定変更・シーケンス動作などがある。判断条件は、例えば光通信を例にすると、光の送信パワー又は受信パワーが所定の閾値以下になった場合に、電圧を上げるなどが挙げられる。なお、各グループには、1又は複数の被監視制御サブシステム20が属しており、グループに属する被監視制御サブシステム20は予め設定されていてもよいし、必要に応じて適宜変更されてもよい。また、1つの被監視制御サブシステム20が複数のグループに属していてもよい。以下、データ解析・ルール生成部11−1〜11−Mの具体的な構成について説明する。データ解析・ルール生成部11−1〜11−Mは、同一の構成であるため、データ解析・ルール生成部11として説明する。
データ解析・ルール生成部11は、受信部101、データベース102、データ解析部103、表示部104及び制御ルール生成部105で構成される。
受信部101は、被監視制御サブシステム20から送信された監視情報を受信する。
データベース102は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。データベース102は、受信部101によって受信された監視情報を蓄積する。
データ解析部103は、データベース102に蓄積されている監視情報を解析する。具体的には、データ解析部103は、データベース102に蓄積されている監視情報に対してビッグデータ解析を行うことによって、監視項目間の相関性を算出する。ここで、監視項目とは、被監視制御サブシステム20が監視する監視対象204−1〜204−N(Nは2以上の整数)に関する所定の項目であり、例えば光通信であれば監視対象204−1〜204−Mの光の送信パワー、光の受信パワーなどである。
また、データ解析部103は、データベース102に蓄積されている監視情報に対してエキスパートシステムを利用することによって、監視項目間の因果性を求める。そして、データ解析部103は、監視項目間の相関性の情報や監視項目間の因果性の情報に基づいて、監視対象204−1〜204−Nの故障もしくは故障の予兆を検出し故障箇所の特定や推定、監視対象の構成装置や部品の寿命(余命)の推定を行う。例えば、データ解析部103は、監視項目間の相関性の情報、監視項目間の因果性の情報の両方又は一方のみを用いて監視対象204−1〜204−Nの故障もしくは故障の予兆を検出し故障箇所の特定や推定、監視対象の構成装置や部品の寿命(余命)の推定を行う。監視項目間の相関性の情報及び監視項目間の因果性の情報の両方を用いる場合、相関性と因果性とを並列に解析し、総合的に判断する場合と、直列(タンデム)に接続し問題箇所の絞り込みや、問題事由の詳細化に用いる場合がある。以下、両方を用いる場合の処理について具体例を挙げて説明する。
ここでは、A点からB点へ伝送路Cを経由する伝送を例に説明する。この場合、データ解析部103は、因果性の情報をシステム設計書や構成表又は図等から求める。例えば、A点からB点へ伝送路Cを経由するという構成情報から、データ解析部103は、B点の受信パワーはA点の送信パワーに比例すること、伝送路Cの損失はA点の送信パワーからB点の受信パワーを引いた値であることを推論する。B点の受信パワーの異常を検出した場合、A点の送信パワーを知ることで、A点の異常なのか、伝送路Cの異常なのか切り分けることが可能である。
また、A点におけるレーザは通常、電流によってパワーを制御するが、環境温度とパワーの相関性、使用年数とパワーの相関性等を統計解析により求め、電流値に反映させることで安定化させることが考えられる。統計値から乖離していると判断した場合には、データ解析部103は、A点が故障と判定し、交換や予備系への切り替え制御を行う。データ解析部103は、故障と判定した場合、故障箇所に関する情報を表示部104に表示させる。同時に、データ解析部103は、環境温度と部品寿命の相関性、使用年数と部品寿命の相関性等から構成装置や部品の寿命(余命)の推定を行う。
表示部104は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ、CRT(Cathode Ray Tube)ディスプレイ等の画像表示装置である。表示部104は、データ解析部103によって特定又は推定された故障箇所に関する情報及び構成装置や部品の寿命(余命)などの情報の解析結果を表示する。表示部104は、画像表示装置を中央管理監視システム10に接続するためのインタフェースであってもよい。この場合、表示部104は、特定又は推定された故障箇所に関する情報及び構成装置や部品の寿命(余命)などの情報を表示するための映像信号を生成し、自身に接続されている画像表示装置に映像信号を出力する。
制御ルール生成部105は、データ解析部103によって得られた監視項目間の相関性の情報と因果性の情報とのいずれかに基づいて、分析対象のグループ内で監視制御可能な監視項目に関して分析対象のグループ内の制御ルールを生成する。制御ルール生成部105は、生成した制御ルールを制御ルール管理部12に出力する。
制御ルール管理部12へは、各データ解析・ルール生成部11によって生成された各グループの制御ルールを入力する。制御ルール管理部12は、入力された各グループの制御ルールに基づいて、各被監視制御サブシステム20の実行ルールを生成する。制御ルール管理部12は、生成した実行ルールを対応する被監視制御サブシステム20に配信する。また、制御ルール管理部12は、制御ルール管理テーブル及び実行ルール管理テーブルを記憶する。制御ルール管理テーブルは、グループ毎の制御ルールが登録されたレコード(以下、「グループ制御ルールレコード」という。)によって構成される。実行ルール管理テーブルは、被監視制御サブシステム20毎の実行ルールが登録されたレコード(以下、「実行ルールレコード」という。)によって構成される。
図2は、制御ルール管理部12が記憶するテーブルの具体例を示す図である。
図2(A)は、制御ルール管理テーブルの具体例を示す図である。制御ルール管理テーブルは、グループ制御ルールレコードを複数有する。グループ制御ルールレコードは、グループ及び制御ルールの各値を有する。グループの値は、各データ解析・ルール生成部11の分析対象となっているグループを表す。制御ルールの値は、あるグループの制御ルールを表す。
図2(A)に示される例では、制御ルール管理テーブルにはグループ毎の制御ルールが登録されている。図2(A)において、制御ルール管理テーブルの最上段に登録されているグループ制御ルールレコードは、グループの値が“グループ1”、制御ルールの値が“制御ルール1”である。すなわち、“グループ1”の制御ルールが“制御ルール1”であることが表されている。
図2(B)は、実行ルール管理テーブルの具体例を示す図である。実行ルール管理テーブルは、実行ルールレコードを複数有する。実行ルールレコードは、被監視制御サブシステム及び実行ルールの各値を有する。被監視制御サブシステムの値は、各被監視制御サブシステム20を表す。実行ルールの値は、ある被監視制御サブシステムの実行ルールを表す。
図2(B)に示される例では、実行ルール管理テーブルには被監視制御サブシステム20毎の実行ルールが登録されている。図2(B)において、実行ルール管理テーブルの最上段に登録されている実行ルールレコードは、被監視制御サブシステムの値が“被監視制御サブシステム20−1”、実行ルールの値が“実行ルール1”である。すなわち、“被監視制御サブシステム20−1”の実行ルールが“実行ルール1”であることが表されている。なお、実行ルールの生成方法については後述する。
次に、被監視制御サブシステム20の具体的な構成について説明する。
被監視制御サブシステム20は、1台又は複数台の情報処理装置によって構成される。例えば、被監視制御サブシステム20が一台の情報処理装置で構成される場合、被監視制御サブシステム20は、バスで接続されたCPUやメモリや補助記憶装置などを備え、被監視制御プログラムを実行する。被監視制御プログラムの実行によって、被監視制御サブシステム20は、データベース201、制御部202、通信部203を備える装置として機能する。なお、被監視制御サブシステム20の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、被監視制御サブシステム20は、専用のハードウェアによって実現されてもよい。被監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。被監視制御プログラムは、電気通信回線を介して提供されてもよい。
データベース201は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。データベース201は、自システム内に関する情報を蓄積する。例えば、データベース201は、監視情報、実行ルール及びその他のローカルな情報を蓄積する。
制御部202は、監視対象204−1〜204−Nのいずれかから監視情報を取得する。制御部202は、実行ルールに従って自システム内で制御を行う。例えば、制御部202は、実行ルールに含まれる判断条件に従って、取得した監視情報と、データベース201に蓄積されている情報とに基づいて、制御対象205−1〜205−Pの設定変更の要否やシーケンス動作変更の要否などの判断を行う。そして、制御部202は、判断結果に応じて、制御対象205−1〜205−Pを制御する。
通信部203は、中央管理監視システム10との間でデータの送受信を行う。例えば、通信部203は、監視情報及び判断結果を中央管理監視システム10に送信する。より具体的には、通信部203は、制御部202の制御に従って、自システムが属するグループを分析しているデータ解析・ルール生成部11に監視情報及び判断結果を送信する。また、例えば、通信部203は、中央管理監視システム10から送信された実行ルールを受信する。
次に、制御ルール管理部12による実行ルールの生成方法について具体例を挙げて説明する。
図3は、1つの被監視制御サブシステム20に2つの制御ルールが割り当てられている場合の例を示す図である。1つの被監視制御サブシステム20に複数の制御ルールが割り当てられるのは、1つの被監視制御サブシステム20が複数のグループに属している場合である。図3(A)は、あるデータ解析・ルール生成部11(例えば、データ解析・ルール生成部11−1)により生成されたある被監視制御サブシステム20(例えば、被監視制御サブシステム20−1)が属する1つのグループに対する制御ルール(例えば、制御ルール1)である。図3(B)は、図3(A)と異なるデータ解析・ルール生成部11(例えば、データ解析・ルール生成部11−2)により生成された図3(A)と同一の被監視制御サブシステム20(例えば、被監視制御サブシステム20−1)が属する他のグループに対する制御ルール(例えば、制御ルール2)である。つまり、図3(A)に示す制御ルール及び図3(B)に示す制御ルールは、被監視制御サブシステム20−1に対する制御ルールでもある。ここで、制御ルール1及び2がそれぞれ、制御ルール管理部12へと入力されたとする。
図3においては、1つの被監視制御サブシステム20(例えば、被監視制御サブシステム20−1)に対する制御ルール1にはサブルールとして3つのルール(項番1〜3)が含まれ、制御ルール2にはサブルールとして3つのルール(項番4〜6)が含まれている。それぞれのサブルールは、例として、監視対象Oを監視し、それぞれ取得した値が閾値Tを超えていた際に、制御Cを実行するものとする。制御ルール管理部12は、この2個の制御ルールから被監視制御サブシステム20−1に対する実行ルールを生成する。ここでは、1つの制御ルールの対象となる監視対象は1つでも複数あってもかまわない。また、閾値Tは監視対象毎に設定されてもかまわない。なお、実行ルールの生成の観点として、まず1つの監視対象Oに対する制御Cが制御ルール間で同一である場合と異なる場合とがある。監視対象Oに対する制御Cが制御ルール間で同一である場合、実行ルールの生成方法としては5つの方法が挙げられる。以下、それぞれの生成方法について説明する。
(第1の生成方法:割り当てられた制御ルールの一部又は全てを実行ルールに含ませる)
第1の生成方法は、被監視制御サブシステム20が制御ルールの並列実行が可能である場合、割り当てられた各制御ルールに含まれるサブルールの全てを実行ルールに含ませる方法である。この場合、制御ルール管理部12は、図3における制御ルール1に含まれる全てのサブルール及び2に含まれる全てのサブルールを含む実行ルールを生成する。そして、被監視制御サブシステム20では、両方が並列で実行されることとなる。また、被監視制御サブシステム20が実行できるサブルールの数に制限がある場合、制御ルール管理部12は、被監視制御サブシステム20毎に予め制御ルールの優先順位を決めておき、その優先順位に従って実行ルールに含ませるサブルールの取捨選択を行うように構成されてもよい。1つの被監視制御サブシステム20に複数の制御ルールが割り当てられていて、被監視制御サブシステム20で制御ルールの並列実行が不可能(つまり、実行可能な制御ルールが1つ)である場合、制御ルール管理部12は事前に決められた優先順位に従い、制御ルール1もしくは2に含まれるサブルールを全てを含む実行ルールを生成する。第1の生成方法は、監視対象Oに対する制御Cが制御ルール間で異なる場合についても用いることができる。
(第2の生成方法:監視対象毎に最も厳しいルール(安全サイド)の実行ルールを選択する)
第2の生成方法は、監視対象Oに対する制御Cが監視制御間で同一であり、サブルール同士を単純に比較可能な場合に適用できる。図3の例において、C=C、C=C、C=Cとすると、制御ルール管理部12は、制御ルール1と、制御ルール2とにおける監視対象Oと制御Cが同一となる組毎にサブルールの比較を行うことによって実行ルールを生成する。図3においてそれぞれのサブルールにおける監視対象Oに対する制御C及びC、Oに対する制御CとC、Oに対する制御CとCがそれぞれ同一のものであるとする。このとき、まず制御ルール管理部12は、項番1と4、項番2と5、項番3と6のサブルールの閾値T同士を比較する。次に、制御ルール管理部12は、最も安全サイドとなる閾値を監視対象毎に選択する。そして、制御ルール管理部12は、選択した閾値に対応するサブルールを実行ルールに組み込むことによって実行ルールを生成する。例えば、それぞれ項番の若番のほうが安全サイドとなる閾値であった場合には、実行ルールは図4のとおりとなる。図4は、第2の生成方法により生成された実行ルールの具体例を示す図である。例えば、監視対象Oが温度計であった場合、電子機器において環境温度や機器自体の温度が高まることは一般に好ましくないことから、温度の閾値Tが低い方が安全サイドの値と言える。このとき、項番1と項番2のサブルールの閾値TとTを比較し、より温度の低い方を選択し、実行ルールへと組み込む。
(第3の生成方法:割り当てられたルールから重み付けを行うことで実行ルールを生成する)
第3の生成方法も監視対象Oに対する制御Cが監視制御間で同一であり、サブルール同士を単純に比較可能な場合に適用できる。事前に制御ルール毎に重み係数Fを設定しておき、新しい実行ルールにおける閾値Tを算出する。第1の生成方法と同様に監視対象Oに対する制御C及びC、Oに対する制御CとC、Oに対する制御CとCがそれぞれ同一のものであるとき、新たな閾値はそれぞれ以下のように計算できる。
=F×T+F×T
=F×T+F×T
10=F×T+F×T
新たに生成される実行ルールは、図5のとおりとなる。図5は、第3の生成方法により生成された実行ルールの具体例を示す図である。ここでは、各閾値Tには制御ルールが同じであれば同じ重み係数を掛けたが、重み係数は監視対象Oや制御C毎に違う値であってもかまわない。
(第4の生成方法:事前に決まったサブルールの優先順位に従って実行ルールを生成する)
第4の生成方法は、監視対象Oに対する制御Cが監視制御間で同一である場合と異なる場合とに適用できる。まず、監視対象Oに対する制御Cが監視制御間で同一である場合について説明する。監視対象Oに対する制御Cが監視制御間で同一である場合の例として、監視対象Oに対する制御C、監視対象Oに対する制御C、監視対象Oに対する制御Cとする。ここでは、監視対象O毎にどの制御ルールのサブルールを優先して実行するか、といった優先順位を予め付与しておく。優先順位の例としては、図3において、例えば監視対象O及びOについては制御ルール1のサブルールを優先させ、監視対象Oについては制御ルール2のサブルールを優先させる、といったように決めておく。制御ルール管理部12は、このように予め付与された優先順位に従って実行ルールを生成する。この場合に生成される実行ルールは、図6(A)の通りとなる。また、監視対象O毎にサブルールを選択するのではなく、事前に付与された優先順位に従ってある一つの制御ルールを実行ルールとしてもよい。
次に、監視対象Oに対する制御Cが監視制御間で異なる場合について説明する。監視対象Oに対する制御Cが監視制御間で異なる場合の例として、図3(A)と図3(B)の場合はある。例としては、図3において、例えば監視対象O及びOについては制御ルール1のサブルールを優先させ、監視対象Oについては制御ルール2のサブルールを優先させる、といったように決めておく。これら優先順位に従って、新たに生成される実行ルールは図6(B)の通りとなる。
(第5の生成方法:上記生成方法1〜4の組み合わせにより実行ルールを生成する)
第5の生成方法としては、上記生成方法1〜4の4つの方法のいずれかの組み合わせや、並列実行の処理と組み合わせることで新たに実行ルールを生成する方法である。なお、制御ルール管理部12は、多重帰属していない被監視制御サブシステム20に対しては、多重帰属していない被監視制御サブシステム20に対応する制御ルールを実行ルールとする。
図7は、第1の実施形態における監視制御システム100の処理の流れを示すシーケンス図である。なお、図7の説明では、監視制御システム100には、データ解析・ルール生成部11が2台(データ解析・ルール生成部11−1及びデータ解析・ルール生成部11−2)、制御ルール管理部12が1台、被監視制御サブシステム20が3台(被監視制御サブシステム20−1〜20−3)備えられているとする。また、被監視制御サブシステム20−1及び被監視制御サブシステム20−2がグループ1に属し、グループ1に対する制御ルールをデータ解析・ルール生成部11−1が生成し、被監視制御サブシステム20−2及び被監視制御サブシステム20−3がグループ2に属し、グループ2に対する制御ルールをデータ解析・ルール生成部11−2が生成する場合を例に説明する。
被監視制御サブシステム20−1の制御部202は、自システム内の監視対象204−1〜204−Nのいずれかから監視情報を取得する(ステップS101)。被監視制御サブシステム20−1の制御部202は、取得した監視情報を通信部203に出力する。また、被監視制御サブシステム20−1の制御部202は、通信部203を制御して、自システムを分析しているデータ解析・ルール生成部11−1に監視情報を送信させる。通信部203は、制御部202の制御に従って、監視情報をデータ解析・ルール生成部11−1に送信する(ステップS102)。
被監視制御サブシステム20−2の制御部202は、自システム内の監視対象204−1〜204−Nのいずれかから監視情報を取得する(ステップS103)。被監視制御サブシステム20−2の制御部202は、取得した監視情報を通信部203に出力する。また、被監視制御サブシステム20−2の制御部202は、通信部203を制御して、自システムを分析しているデータ解析・ルール生成部11−1及び11−2に監視情報を送信させる。通信部203は、制御部202の制御に従って、監視情報をデータ解析・ルール生成部11−1及び11−2に送信する(ステップS104及びステップS105)。
データ解析・ルール生成部11−1の受信部101は、被監視制御サブシステム20−1及び20−2から送信された監視情報を受信する。受信部101は、受信した監視情報をデータベース102に蓄積する(ステップS106)。データ解析・ルール生成部11−1のデータ解析部103は、データベース102に蓄積されている監視情報に基づいて解析を行う(ステップS107)。例えば、データ解析部103は、データベース102に蓄積されている監視情報にビッグデータ解析を行うことによって、監視項目間の相関性を算出する。また、データ解析部103は、データベース102に蓄積されている監視情報にエキスパートシステムを利用することによって、監視項目間の因果性を求める。そして、データ解析部103は、得られた相関性の情報と因果性の情報とのいずれかに基づいて、被監視制御サブシステム20−1及び20−2内の監視対象の故障もしくは故障の予兆を検出し故障箇所の特定や推定、被監視制御サブシステム20−1及び20−2内の監視対象の構成装置や部品の寿命などを解析する。
データ解析部103は、解析結果を表示部104に表示させる。表示部104は、データ解析部103の制御に従って解析結果を表示する(ステップS108)。次に、データ解析・ルール生成部11−1の制御ルール生成部105は、データ解析部103によって得られた相関性の情報と因果性の情報とのいずれかに基づいてグループ1の制御ルールを生成する(ステップS109)。制御ルール生成部105は、生成したグループ1の制御ルールを制御ルール管理部12に出力する(ステップS110)。
被監視制御サブシステム20−3の制御部202は、自システム内の監視対象204−1〜204−Nのいずれかから監視情報を取得する(ステップS111)。被監視制御サブシステム20−3の制御部202は、取得した監視情報を通信部203に出力する。また、被監視制御サブシステム20−3の制御部202は、通信部203を制御して、自システムを分析しているデータ解析・ルール生成部11−2に監視情報を送信させる。通信部203は、制御部202の制御に従って、監視情報をデータ解析・ルール生成部11−2に送信する(ステップS112)。
データ解析・ルール生成部11−2の受信部101は、被監視制御サブシステム20−2及び20−3から送信された監視情報を受信する。受信部101は、受信した監視情報をデータベース102に蓄積する(ステップS113)。データ解析・ルール生成部11−2のデータ解析部103は、データベース102に蓄積されている監視情報に基づいて解析を行う(ステップS114)。データ解析部103は、解析結果を表示部104に表示させる。表示部104は、データ解析部103の制御に従って解析結果を表示する(ステップS115)。次に、データ解析・ルール生成部11−2の制御ルール生成部105は、データ解析部103によって得られた相関性の情報と因果性の情報とのいずれかに基づいてグループ2の制御ルールを生成する(ステップS116)。制御ルール生成部105は、生成したグループ2の制御ルールを制御ルール管理部12に出力する(ステップS117)。
制御ルール管理部12は、データ解析・ルール生成部11−1及び11−2から出力された制御ルールを入力する。制御ルール管理部12は、入力された複数の制御ルールに基づいて、被監視制御サブシステム20毎の実行ルールを生成する(ステップS118)。実行ルールの生成方法は、上記の生成方法1〜5のいずれかによって行われる。制御ルール管理部12は、生成した実行ルールをそれぞれ対応する被監視制御サブシステム20−1〜20−3に配信する(ステップS119、ステップS120及びステップS121)。
被監視制御サブシステム20−1の通信部203は、制御ルール管理部12から配信された実行ルールを受信する。通信部203は、受信した実行ルールを制御部202に出力する。制御部202は、実行ルールに従って自システム内の制御を行う(ステップS122)。被監視制御サブシステム20−2の通信部203は、制御ルール管理部12から配信された実行ルールを受信する。通信部203は、受信した実行ルールを制御部202に出力する。制御部202は、実行ルールに従って自システム内の制御を行う(ステップS123)。被監視制御サブシステム20−3の通信部203は、制御ルール管理部12から配信された実行ルールを受信する。通信部203は、受信した実行ルールを制御部202に出力する。制御部202は、実行ルールに従って自システム内の制御を行う(ステップS124)。
図8は、制御ルール管理部12の処理の流れを示すフローチャートである。
制御ルール管理部12は、制御ルールの追加、更新、削除のいずれかが行われたか否か判定する(ステップS201)。制御ルールの追加、更新、削除のいずれも行われていない場合(ステップS201−NO)、制御ルール管理部12は図8の処理を終了する。
一方、制御ルールの追加、更新、削除のいずれかが行われた場合(ステップS201−YES)、制御ルール管理部12は制御ルール管理テーブルの更新を行う(ステップS202)。その後、制御ルール管理部12は、制御ルール管理テーブルに登録されている制御ルールに基づいて、被監視制御サブシステム20毎の実行ルールを生成する(ステップS203)。制御ルール管理部12は、生成した実行ルールに基づいて、実行ルール管理テーブルを更新する(ステップS204)。その後、制御ルール管理部12は、各被監視制御サブシステム20に実行ルールを配信する(ステップS205)。
以上のように構成された監視制御システム100によれば、各被監視制御サブシステム20に対して実行させる実行ルールを一意に割り当てることが可能となる。以下、この効果について詳細に説明する。
中央管理監視システム10は、各被監視制御サブシステム20から監視情報を収集し、収集した監視情報から被監視制御サブシステム20が属するグループ毎の制御ルールを生成する。その後、中央管理監視システム10は、複数のグループに属している被監視制御サブシステム20に対しては、複数のグループに属している被監視制御サブシステム20が属しているグループそれぞれの制御ルールを用いて、その被監視制御サブシステム20のみに対する実行ルールを生成する。その後、各被監視制御サブシステム20に実行ルールが配信される。そのため、各被監視制御サブシステム20に対して実行させる実行ルールを一意に割り当てることが可能になる。
<変形例>
データベース201には、監視情報の他に制御対象205−1〜205−Pの制御結果が蓄積されてもよい。
(第2の実施形態)
図9は、第2の実施形態における監視制御システム100aのシステム構成を示す図である。
監視制御システム100aは、中央管理監視システム10a及び複数の被監視制御サブシステム20a−1〜20a−Lを備える。第2の実施形態では、制御ルール管理部が、各被監視制御サブシステム20a−1〜20a−Lに備えられる。
中央管理監視システム10aは、各被監視制御サブシステム20aから送信される監視情報を一括管理することにより各被監視制御サブシステム20aの制御を行う。例えば、中央管理監視システム10aは、各被監視制御サブシステム20aから送信された監視情報に基づいて、被監視制御サブシステム20aが属するグループ毎の制御ルールを生成し、生成した制御ルールを各被監視制御サブシステム20aに配信することによって各被監視制御サブシステム20aの制御を行う。
被監視制御サブシステム20aは、中央管理監視システム10から配信された制御ルールに基づいて、自システム内の制御対象の設定変更やシーケンス動作などの制御に利用する実行ルールを生成して制御対象の制御を行う。また、被監視制御サブシステム20aは、自システム内の監視対象から所定のタイミングで監視情報を取得する。被監視制御サブシステム20aは、取得した監視情報を中央管理監視システム10aに送信する。
次に、中央管理監視システム10a及び被監視制御サブシステム20aの具体的な構成について説明する。まず、中央管理監視システム10aの具体的な構成について説明する。
中央管理監視システム10aは、1台又は複数台の情報処理装置によって構成される。例えば、中央管理監視システム10aが一台の情報処理装置で構成される場合、中央管理監視システム10aは、バスで接続されたCPUやメモリや補助記憶装置などを備え、監視制御プログラムを実行する。監視制御プログラムの実行によって、中央管理監視システム10aは、データ解析・ルール生成部11a−1〜11a−Mを備える装置として機能する。なお、中央管理監視システム10aの各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、中央管理監視システム10aは、専用のハードウェアによって実現されてもよい。監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。監視制御プログラムは、電気通信回線を介して提供されてもよい。
データ解析・ルール生成部11a−1〜11a−Mはそれぞれ、1つのグループに属する1又は複数の被監視制御サブシステム20aから監視情報を取得し、取得した監視情報の解析を行うことによって1つの制御ルールを生成する。例えば、図9に示す例では、データ解析・ルール生成部11a−1は、被監視制御サブシステム20a−1及び被監視制御サブシステム20a−2の2つの被監視制御サブシステム20aを含むグループから監視情報を取得し、取得した監視情報の解析を行うことによってそのグループに関する制御ルールを生成する。以下、データ解析・ルール生成部11a−1〜11a−Mの具体的な構成について説明する。データ解析・ルール生成部11a−1〜11a−Mは、同一の構成であるため、データ解析・ルール生成部11aとして説明する。
データ解析・ルール生成部11aは、受信部101、データベース102、データ解析部103、表示部104、制御ルール生成部105a及び送信部106で構成される。受信部101、データベース102、データ解析部103及び表示部104は、第1の実施形態の同名の機能部と同様の処理を行うため説明を省略する。
制御ルール生成部105aは、制御ルール生成部105と同様の方法によって分析対象のグループ内の制御ルールを生成する。制御ルール生成部105aは、生成した制御ルールを送信部106に出力する。
送信部106は、制御ルール生成部105aから出力された制御ルールの情報を該当する被監視制御サブシステム20aに送信する。例えば、送信部106は、制御ルールの情報を、対応するグループに属する被監視制御サブシステム20aに送信する。
次に、被監視制御サブシステム20aの具体的な構成について説明する。
被監視制御サブシステム20aは、1台又は複数台の情報処理装置によって構成される。例えば、被監視制御サブシステム20aが一台の情報処理装置で構成される場合、被監視制御サブシステム20aは、バスで接続されたCPUやメモリや補助記憶装置などを備え、被監視制御プログラムを実行する。被監視制御プログラムの実行によって、被監視制御サブシステム20aは、データベース201、制御部202a、通信部203a、制御ルール管理部206を備える装置として機能する。なお、被監視制御サブシステム20aの各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、被監視制御サブシステム20aは、専用のハードウェアによって実現されてもよい。被監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。被監視制御プログラムは、電気通信回線を介して提供されてもよい。
被監視制御サブシステム20aは、制御部202及び通信部203に代えて、制御部202a及び通信部203aを備える点及び制御ルール管理部206を新たに備える点で被監視制御サブシステム20と構成が異なる。被監視制御サブシステム20aのその他の構成は、被監視制御サブシステム20と同様である。そのため、被監視制御サブシステム20a全体の説明は省略して、制御部202a、通信部203a及び制御ルール管理部206について説明する。
通信部203aは、中央管理監視システム10aとの間でデータの送受信を行う。例えば、通信部203aは、監視情報及び判断結果を中央管理監視システム10aに送信する。より具体的には、通信部203aは、制御部202aの制御に従って、自システムが属するグループを分析しているデータ解析・ルール生成部11aに監視情報及び判断結果を送信する。また、例えば、通信部203aは、中央管理監視システム10aから送信された制御ルールの情報を受信する。自システムが複数のグループに属する場合には、通信部203aは複数の制御ルールの情報を受信する。通信部203aは、受信した制御ルールの情報を制御ルール管理部206に出力する。
制御ルール管理部206は、通信部203aから出力された制御ルールの情報を入力する。制御ルール管理部206は、入力された制御ルールの情報に基づいて、自システムの実行ルールを生成する。なお、実行ルールの生成方法は第1の実施形態と同様である。制御ルール管理部206は、生成した実行ルールを制御部202aに出力する。また、制御ルール管理部206は、制御ルール管理テーブル及び実行ルール管理テーブルを記憶する。ただし、制御ルール管理部206が記憶する制御ルール管理テーブルには、中央管理監視システム10aから送信された制御ルールがグループに対応付けて登録される。また、制御ルール管理部206が記憶する実行ルール管理テーブルには、自システムの実行ルールのみが登録される。
制御部202aは、監視対象204−1〜204−Nのいずれかから監視情報を取得する。制御部202aは、制御ルール管理部206から出力された実行ルールに従って自システム内で制御を行う。
以上のように構成された監視制御システム100aによれば、各被監視制御サブシステム20に対して実行させる実行ルールを一意に割り当てることが可能となる。以下、この効果について詳細に説明する。
中央管理監視システム10aは、各被監視制御サブシステム20aから監視情報を収集し、収集した監視情報から被監視制御サブシステム20aが属するグループ毎の制御ルールを生成する。その後、中央管理監視システム10aは、生成した制御ルールを、対応する被監視制御サブシステム20aに送信する。各被監視制御サブシステム20aは、中央管理監視システム10aから受信した制御ルールに基づいて自システムにおける実行ルールを生成する。これにより、各被監視制御サブシステム20aが自システムに対応する実行ルールを保持する。そのため、各被監視制御サブシステム20に対して実行させる実行ルールを一意に割り当てることが可能になる。
また、監視制御システム100aでは、各被監視制御サブシステム20が制御ルール管理部206を備える。このように、分散して実行ルールを生成することによって処理負荷を軽減させることが可能となる。
<変形例>
第2の実施形態は、第1の実施形態と同様に変形例されてもよい。
(第3の実施形態)
図10は、第3の実施形態における監視制御システム100bのシステム構成を示す図である。
監視制御システム100bは、中央管理監視システム10b、複数の被監視制御サブシステム20b−1〜20b−L及び制御ルール管理サブシステム30を備える。第3の実施形態では、制御ルール管理部が、制御ルール管理サブシステム30に備えられる。
中央管理監視システム10bは、各被監視制御サブシステム20bから送信される監視情報を一括管理することにより各被監視制御サブシステム20bの制御を行う。例えば、中央管理監視システム10bは、各被監視制御サブシステム20bから送信された監視情報に基づいて、被監視制御サブシステム20bが属するグループ毎の制御ルールを生成し、生成した制御ルールを制御ルール管理サブシステム30に配信する。
被監視制御サブシステム20bは、制御ルール管理サブシステム30から配信される実行ルールに基づいて、自システム内の制御対象の設定変更やシーケンス動作などの制御に利用する実行ルールを生成して制御対象の制御を行う。また、被監視制御サブシステム20bは、自システム内の監視対象から所定のタイミングで監視情報を取得する。被監視制御サブシステム20bは、取得した監視情報を中央管理監視システム10bに送信する。
制御ルール管理サブシステム30は、制御ルール管理部301を備える。制御ルール管理部301は、各データ解析・ルール生成部11bによって生成された各グループの制御ルールを入力する。制御ルール管理部301は、入力された各グループの制御ルールに基づいて、各被監視制御サブシステム20bの実行ルールを生成する。なお、実行ルールの生成方法は第1の実施形態と同様である。また、制御ルール管理部301は、制御ルール管理テーブル及び実行ルール管理テーブルを記憶する。
次に、中央管理監視システム10b及び被監視制御サブシステム20bの具体的な構成について説明する。まず、中央管理監視システム10bの具体的な構成について説明する。
中央管理監視システム10bは、1台又は複数台の情報処理装置によって構成される。例えば、中央管理監視システム10aが一台の情報処理装置で構成される場合、中央管理監視システム10bは、バスで接続されたCPUやメモリや補助記憶装置などを備え、監視制御プログラムを実行する。監視制御プログラムの実行によって、中央管理監視システム10bは、データ解析・ルール生成部11b−1〜11b−Mを備える装置として機能する。なお、中央管理監視システム10bの各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、中央管理監視システム10bは、専用のハードウェアによって実現されてもよい。監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。監視制御プログラムは、電気通信回線を介して提供されてもよい。
データ解析・ルール生成部11b−1〜11b−Mはそれぞれ、1つのグループに属する1又は複数の被監視制御サブシステム20bから監視情報を取得し、取得した監視情報の解析を行うことによって1つの制御ルールを生成する。以下、データ解析・ルール生成部11b−1〜11b−Mの具体的な構成について説明する。データ解析・ルール生成部11b−1〜11b−Mは、同一の構成であるため、データ解析・ルール生成部11bとして説明する。
データ解析・ルール生成部11bは、受信部101、データベース102、データ解析部103、表示部104、制御ルール生成部105b及び送信部106で構成される。受信部101、データベース102、データ解析部103及び表示部104は、第1の実施形態の同名の機能部と同様の処理を行うため説明を省略する。
制御ルール生成部105bは、制御ルール生成部105と同様の方法によって分析対象のグループ内の制御ルールを生成する。制御ルール生成部105bは、生成した制御ルールを送信部106に出力する。
送信部106は、制御ルール生成部105bから出力された制御ルールの情報を制御ルール管理サブシステム30に送信する。
次に、被監視制御サブシステム20bの具体的な構成について説明する。
被監視制御サブシステム20bは、1台又は複数台の情報処理装置によって構成される。例えば、被監視制御サブシステム20bが一台の情報処理装置で構成される場合、被監視制御サブシステム20bは、バスで接続されたCPUやメモリや補助記憶装置などを備え、被監視制御プログラムを実行する。被監視制御プログラムの実行によって、被監視制御サブシステム20bは、データベース201、制御部202、通信部203b、制御ルール管理部206を備える装置として機能する。なお、被監視制御サブシステム20bの各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。また、被監視制御サブシステム20bは、専用のハードウェアによって実現されてもよい。被監視制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。被監視制御プログラムは、電気通信回線を介して提供されてもよい。
被監視制御サブシステム20bは、通信部203に代えて、通信部203bを備える点で被監視制御サブシステム20と構成が異なる。被監視制御サブシステム20bのその他の構成は、被監視制御サブシステム20と同様である。そのため、被監視制御サブシステム20b全体の説明は省略して、通信部203bについて説明する。
通信部203bは、中央管理監視システム10bとの間でデータの送受信を行う。例えば、通信部203bは、監視情報及び判断結果を中央管理監視システム10bに送信する。より具体的には、通信部203bは、制御部202の制御に従って、自システムが属するグループを分析しているデータ解析・ルール生成部11bに監視情報及び判断結果を送信する。また、通信部203bは、制御ルール管理サブシステム30との間でデータの送受信を行う。例えば、通信部203bは、制御ルール管理サブシステム30から配信された実行ルールの情報を受信する。通信部203bは、受信した実行ルールの情報を制御部202に出力する。
以上のように構成された監視制御システム100bによれば、各被監視制御サブシステム20に対して実行させる実行ルールを一意に割り当てることが可能となる。以下、この効果について詳細に説明する。
中央管理監視システム10bは、各被監視制御サブシステム20bから監視情報を収集し、収集した監視情報から被監視制御サブシステム20bが属するグループ毎の制御ルールを生成する。その後、中央管理監視システム10bは、生成した制御ルールを、制御ルール管理サブシステム30に送信する。制御ルール管理サブシステム30は、中央管理監視システム10bから受信した制御ルールを用いて、複数のグループに属している被監視制御サブシステム20bに対しては、複数のグループに属している被監視制御サブシステム20bが属しているグループそれぞれの制御ルールを用いて、その被監視制御サブシステム20bのみに対する実行ルールを生成する。その後、各被監視制御サブシステム20bに実行ルールが配信される。そのため、各被監視制御サブシステム20に対して実行させる実行ルールを一意に割り当てることが可能になる。
また、監視制御システム100bでは、各被監視制御サブシステム20が制御ルール管理部206を備える。このように、分散して実行ルールを生成することによって処理負荷を軽減させることが可能となる。
<変形例>
第3の実施形態は、第1の実施形態と同様に変形例されてもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
10、10a、10b…中央管理監視システム, 11(11−1〜11−M)、11a(11a−1〜11a−M)、11b(11b−1〜11b−M)…データ解析・ルール生成部, 12、206、301…制御ルール管理部, 20(20−1〜20−L)…被監視制御サブシステム, 30…制御ルール管理サブシステム, 101…受信部,102… データベース, 103…データ解析部, 104…表示部, 105、105a、105b…制御ルール生成部, 106…送信部, 201…データベース, 202、202a…制御部, 203、203b…通信部

Claims (7)

  1. 1又は複数のグループに属し、自システム内の監視及び制御を行う被監視制御サブシステムから、前記被監視制御サブシステム内の監視対象である装置から得られる監視情報を取得し、取得した前記監視情報に基づいてグループ毎の制御ルールを生成する中央管理監視システムと、
    複数のグループに属する被監視制御サブシステムがある場合には、前記被監視制御サブシステムが属する各グループの制御ルールを用いて、前記被監視制御サブシステムに実行させる実行ルールを生成する制御ルール管理部と、
    を備える監視制御システム。
  2. 前記被監視制御サブシステムのそれぞれは、前記制御ルール管理部を備え、
    前記制御ルール管理部は、自システムにおける前記実行ルールを生成する、請求項1に記載の監視制御システム。
  3. 前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、
    前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれるサブルールの一部又は全てをまとめることによって前記実行ルールを生成する、請求項1又は2に記載の監視制御システム。
  4. 前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、
    前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれる同一の監視対象毎に閾値の比較を行い、前記監視対象に対して適切となる条件を満たす閾値に対応するサブルールを監視対象毎に選択し、選択した前記サブルールをまとめることによって前記実行ルールを生成する、請求項1から3のいずれか一項に記載の監視制御システム。
  5. 前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、
    前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれるサブルールのうち、前記監視対象と前記制御内容とが同一のサブルールの閾値に所定の重み付けを行い、前記閾値を合算することによって前記同一のサブルールにおける新たな閾値を決定し、決定した閾値を新たな閾値として前記同一のサブルールをまとめることによって前記実行ルールを生成する、請求項1から4のいずれか一項に記載の監視制御システム。
  6. 前記制御ルールは、監視対象、閾値及び制御内容に関する1又は複数のサブルールで構成され、
    前記制御ルール管理部は、前記被監視制御サブシステムが属する各グループの制御ルールに含まれるサブルールのうち、予め決められた前記サブルールの優先順位に従って選択されるサブルールをまとめることによって前記実行ルールを生成する、請求項1から5のいずれか一項に記載の監視制御システム。
  7. 1又は複数のグループに属し、自システム内の監視及び制御を行う被監視制御サブシステムから、前記被監視制御サブシステム内の監視対象である装置から得られる監視情報を取得し、取得した前記監視情報に基づいてグループ毎の制御ルールを生成する第1生成ステップと、
    複数のグループに属する被監視制御サブシステムがある場合には、前記被監視制御サブシステムが属する各グループの制御ルールを用いて、前記被監視制御サブシステムに実行させる実行ルールを生成する第2生成ステップと、
    を有するルール生成方法。
JP2016032819A 2016-02-24 2016-02-24 監視制御システム及びルール生成方法 Active JP6467364B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016032819A JP6467364B2 (ja) 2016-02-24 2016-02-24 監視制御システム及びルール生成方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016032819A JP6467364B2 (ja) 2016-02-24 2016-02-24 監視制御システム及びルール生成方法

Publications (2)

Publication Number Publication Date
JP2017151669A true JP2017151669A (ja) 2017-08-31
JP6467364B2 JP6467364B2 (ja) 2019-02-13

Family

ID=59741805

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016032819A Active JP6467364B2 (ja) 2016-02-24 2016-02-24 監視制御システム及びルール生成方法

Country Status (1)

Country Link
JP (1) JP6467364B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013008111A (ja) * 2011-06-22 2013-01-10 Hitachi Engineering & Services Co Ltd 異常予兆診断装置および異常予兆診断方法
JP2014209346A (ja) * 2005-09-20 2014-11-06 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセスプラント内の総資産使用指標
JP2016208191A (ja) * 2015-04-20 2016-12-08 日本電信電話株式会社 監視制御システム及び監視制御方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014209346A (ja) * 2005-09-20 2014-11-06 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセスプラント内の総資産使用指標
JP2013008111A (ja) * 2011-06-22 2013-01-10 Hitachi Engineering & Services Co Ltd 異常予兆診断装置および異常予兆診断方法
JP2016208191A (ja) * 2015-04-20 2016-12-08 日本電信電話株式会社 監視制御システム及び監視制御方法

Also Published As

Publication number Publication date
JP6467364B2 (ja) 2019-02-13

Similar Documents

Publication Publication Date Title
US9246777B2 (en) Computer program and monitoring apparatus
US20190182120A1 (en) Data transformation of performance statistics and ticket information for network devices for use in machine learning models
US20200193313A1 (en) Interpretability-based machine learning adjustment during production
US20160378583A1 (en) Management computer and method for evaluating performance threshold value
EP3111592B1 (en) Workload optimization, scheduling, and placement for rack-scale architecture computing systems
Wang et al. A prognostics-based spare part ordering and system replacement policy for a deteriorating system subjected to a random lead time
KR20200052361A (ko) 클라우드-디바이스 협업적 실시간 사용자 사용 및 성능 비정상 검출을 위한 시스템 및 방법
WO2021036936A1 (zh) 在分布式系统中资源及任务的分配方法、装置及系统
Levitin et al. Mission cost and reliability of 1-out-of-$ N $ warm standby systems with imperfect switching mechanisms
JP2016173782A (ja) 故障予測システム、故障予測方法、故障予測装置、学習装置、故障予測プログラム及び学習プログラム
US9349111B1 (en) System, method, and computer program for calculating risk associated with a software testing project
EP3207432B1 (en) A method for managing subsystems of a process plant using a distributed control system
EP3182247A1 (en) Systems and methods for dynamic ups optimization
JPWO2008056670A1 (ja) 資源情報提供システム、方法、資源情報提供装置、およびプログラム
Langeron et al. Joint maintenance and controller reconfiguration policy for a gradually deteriorating control system
US20140351149A1 (en) Replacement candidate presentation method and information processing apparatus
KR102200275B1 (ko) 네트워크 장애경보 관리장치 및 방법
EP3114579B1 (en) Streaming query resource control
CN111865720A (zh) 用于处理请求的方法、装置、设备以及存储介质
CN101727372A (zh) 自动化负载模型
US9369338B1 (en) Network link capacity determination
JP6467364B2 (ja) 監視制御システム及びルール生成方法
JP2016116106A (ja) 広域管理装置
Zhu et al. Optimal design of accelerated life testing plans under progressive censoring
CN109359829A (zh) 基于历史大数据的电力突发事件辅助决策方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180111

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20181016

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181024

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190108

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190111

R150 Certificate of patent or registration of utility model

Ref document number: 6467364

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350