JP2019032829A - 工業プロセスプラント内の汎用シャドウイング - Google Patents

工業プロセスプラント内の汎用シャドウイング Download PDF

Info

Publication number
JP2019032829A
JP2019032829A JP2018135508A JP2018135508A JP2019032829A JP 2019032829 A JP2019032829 A JP 2019032829A JP 2018135508 A JP2018135508 A JP 2018135508A JP 2018135508 A JP2018135508 A JP 2018135508A JP 2019032829 A JP2019032829 A JP 2019032829A
Authority
JP
Japan
Prior art keywords
shadowing
source
shadowed
functional block
signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018135508A
Other languages
English (en)
Other versions
JP2019032829A5 (ja
JP7268938B2 (ja
Inventor
アール. シェリフ ゴッドフリー
R Sherriff Godfrey
アール. シェリフ ゴッドフリー
ロウ ゲーリー
Law Gary
ロウ ゲーリー
マーク スミス デビッド
Mark Smith David
マーク スミス デビッド
アール. デニソン デビッド
David R Denison
アール. デニソン デビッド
ヒエブ ブランドン
Hieb Brandon
ヒエブ ブランドン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fisher Rosemount Systems Inc
Original Assignee
Fisher Rosemount Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fisher Rosemount Systems Inc filed Critical Fisher Rosemount Systems Inc
Publication of JP2019032829A publication Critical patent/JP2019032829A/ja
Publication of JP2019032829A5 publication Critical patent/JP2019032829A5/ja
Application granted granted Critical
Publication of JP7268938B2 publication Critical patent/JP7268938B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/052Linking several PLC's
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/05Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
    • G05B19/056Programming the PLC
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/14Plc safety
    • G05B2219/14006Safety, monitoring in general
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/10Plc systems
    • G05B2219/15Plc structure of the system
    • G05B2219/15011Configuration of operating system

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Programmable Controllers (AREA)
  • Stored Programmes (AREA)

Abstract

【解決手段】ソース制御オブジェクトは、任意のデータ型、フォーマット、構造、言語等を利用し得る。シャドウイング機器は、シャドウマネージャと、ソース制御オブジェクトの構成/定義及びデータ型を発見するために利用される単純データ型を定義するプリミティブコンポーネントのセットとを含み、かつ発見されたソース制御オブジェクトの署名が格納されるシャドウライブラリを含む。【効果】プロセスプラント内のシャドウイング機器が、事前構成または事前定義なしに、かつ構成ツールの使用なしに、他の機器においてホスト化され、かつシャドウイングされるソース制御オブジェクトを自動的に発見することを可能にする。【選択図】図2

Description

本特許は、概して工業プロセスプラント及びプロセス制御システムに関し、より具体的には、構成の事前知識なしに、プロセスプラント内の汎用シャドウイングを提供するための方法及びシステムに関する。
工業プロセスプラントでは、プロセス制御システム、例えば分散制御システム(Distributed Control System(DCS)、安全計装システム(Safety Instrumented System (SIS))、及び/またはプログラマブルロジックコントローラ(Programmable Logic Controller(PLC))は、その内部で実行している1つ以上の工業プロセスを制御して、原材料から物理的材料または製品、例えば紙、医薬品、石油製品、プラスチック、包装、化学製品等を製造、精製、変形、生成、または生産するように動作する。分散制御システムは、典型的には、1つ以上のフィールド機器アナログバス、デジタルバスもしくは結合型アナログ/デジタルバスを介して、または1つ以上の無線通信リンクまたはネットワークを介して通信可能に結合された1つ以上のプロセスコントローラを含む。フィールド機器は、例えば、弁、弁ポジショナ、スイッチ及びトランスミッタ(例えば、温度センサ、圧力センサ、水位センサ及び流量センサ等)であってもよく、プロセス環境内に位置し、概して物理的またはプロセス制御機能、例えば弁の開閉、プロセス及び/または環境パラメータ、例えば温度、流れ、または圧力等の測定を行い、プロセスプラントまたはシステム内部で実行している1つ以上のプロセスを制御し、それによって、ソース原材料から物理的材料または製品を生成する。スマートフィールド機器、例えば周知のフィールドバスプロトコルに準拠するフィールド機器はまた、コントローラ内部で一般的に実施される計算、アラーミング機能の制御、及び他の制御機能を行い得る。プロセスコントローラは、これもまた典型的にはプラント環境内部に位置し、フィールド機器によってなされたプロセス測定、及び/またはフィールド機器に関する他の情報を示す信号を(例えば、バス、有線通信ネットワーク、及び/または無線通信ネットワークを介して)受信し、例えば、プロセス制御決定を行い、受信された情報に基づいて制御信号を生成し、フィールド機器内で行われている制御モジュールまたはブロック、例えばHART(登録商標)、WirelessHART(登録商標)、及びFOUNDATION(登録商標)フィールドバスフィールド機器と連携させる異なる制御モジュールを稼働させるコントローラアプリケーションを実行する。コントローラ内の制御モジュールは、通信ラインまたはリンクを経由して、フィールド機器に制御信号を送信し、それによって、プロセスプラントまたはシステムの少なくとも一部の動作を制御し、プラントまたはシステム内部で稼働または実行している1つ以上の工業プロセスの少なくとも一部を制御する。I/O機器は、これもまた典型的にはプラント環境内部に位置し、典型的にはコントローラと1つ以上のフィールド機器との間に配設され、それらの間の通信を、例えば、電気信号をデジタル値に変換することによって可能にし、逆の場合も同様である。本明細書で利用される場合、フィールド機器、コントローラ、及びI/O機器は、概して「プロセス制御機器」と称され、概してプロセスプラントの物理的フィールド環境内に位置するか、配設されるか、または設置される。
同じ工業プロセスプラントは、安全計装システム(「SIS」)を含み、これは概して、プロセスプラント内部の著しく安全性に関連する問題を検出し、結果としてプラント内での深刻な危険を招くかまたはそれにつながり得る問題、例えば有毒化学物質の流出、爆発等が生じた場合弁を自動的に開閉し、機器から電力を除去し、プラント内部の流れを切り替える等のために動作する。これらの安全計装システムは、典型的には、標準的プロセ
ス制御コントローラから離れた1つ以上の別個のコントローラを有し、これは、本明細書においては安全性システムロジックソルバまたは安全性コントローラと称され、プロセス制御のために用いられ、バス、通信ライン、または無線ネットワークを介して、プロセスプラント内部に設置されたものとは別個の安全性フィールド機器に接続される。ロジックソルバは、安全計装機能(SIF)ルーチンを実行し、安全性フィールド機器を用いて、著しい事象に関係するプロセス状況、例えばある一定の安全性スイッチまたは遮断弁の位置、プロセス内のオーバフローまたはアンダフロー、重要な発電または制御機器の動作、障害検出機器の動作等を検出し、それによって、プロセスプラント内部の事象を検出する。単一の状況または2つ以上の状況の同時発生であり得る事象が検出されると、安全性コントローラは、事象の好ましくない性質を制限するためのいくつかのアクション、例えば弁の閉鎖、機器の電源オフ、プラントのセクションからの電力の除去等を行う。概して、これらのアクションは、安全性機器を、プロセスプラント内部の深刻または危険な状況を防止するように設計された動作の作動または「セーフ」モードに切り替えることを含む。
加えてまたは代替的に、いくつかの工業またはプロセスプラントは、1つ以上のPLC(プログラマブルロジックコントローラ)制御システムを含む。一般的に言えば、PLCは、過酷なフィールド環境に好適であり、限られた時間的制約の中で、入力状況に応答して出力結果を常に発生させるように設計された、高信頼性の自動化コントローラである。PLC制御システム内部では、PLCは、さまざまなセンサ、アクチュエータ、及び/または他のフィールド機器に加えて、いくつかの実施では、PLCをプログラミングした制御ロジックを用いて入力が受信及び処理され、また結果として得られた出力が伝送され、その結果プロセスプラント内部の工業プロセスの少なくとも一部を制御する他のコントローラに接続し得る。典型的には、PLCは、ラダー方式のロジックを用いてプログラミングまたは構成されるが、いくつかのPLCは、ステートロジック、機能ブロックダイアグラム、シーケンスフローチャート、構造化テキスト、命令リスト、他のタイプのプログラミング言語等を用いてプログラミング/構成され得る。
このように、さまざまなプロセス制御システム(例えば、上述のDCS、SIS、及びPLC、及び/または他のタイプのプロセス制御システム)は、工業プロセスプラント内部で動作し、さまざまなプロセス制御機器を介して実行している1つ以上の工業プロセスを、その内部でリアルタイムでまたはランタイムで制御する。先に述べたように、用語「プロセス制御機器」は、概してDCSのフィールド機器、I/O機器、及びコントローラ、SISの安全性フィールド機器、I/O機器、及び安全性ロジックソルバまたは安全性コントローラ、及び/またはプログラマブルロジックコントローラ及びフィールド機器PLCベースの制御システムを指し、それらのうち任意の数が、工業製品または材料を製造、精製、変形、生成、または生産するために動作するプロセスプラントに含まれ得る。
プロセスプラントのプロセス制御システムのさまざまなプロセス制御機器からの情報は、データハイウェイまたは通信ネットワークを経由して、1つ以上の他のハードウェア機器、例えばオペレータワークステーション、パーソナルコンピュータまたはユーザインターフェースを有する他のタイプのコンピューティング機器、データヒストリアン、レポートジェネレータ、中央集中型データベース、または典型的には、制御室またはプラントのより過酷な物理的フィールド環境から離れた他の場所、例えばプロセスプラントのバックエンド環境内に置かれる他の中央集中型管理運営コンピューティング機器に利用可能にされ得る。これらのハードウェア機器の各々は、典型的には、プロセスプラントをわたって、またはプロセスプラントの一部をわたって中央集中化される。これらのハードウェア機器は、例えば、制御または安全性システムオペレータに、プロセスの制御、及び/またはプロセスプラントの動作に関する機能、例えば、プロセス制御ルーチンまたは安全性ルーチンの設定を変えること、プロセスコントローラ、安全性システムコントローラ、フィールド機器等の内部での制御モジュールの動作を、例えばそれらのそれぞれの構成を変える
ことによって変更すること、プロセスの現在のステータスを視認すること、フィールド機器、プロセスコントローラ、または安全性システムコントローラによって生成されたアラームを視認すること、作業者を訓練するかまたはプロセス制御ソフトウェアを試験することを目的としてプロセスの動作をシミュレートすること、構成データベースを維持し更新すること等を行わせることを可能にし得るアプリケーションを稼働させる。ハードウェア機器、コントローラ、及びフィールド機器によって利用されるデータハイウェイは、有線通信パス、無線通信パス、または有線及び無線通信パスの組み合わせを含み得る。
一般に既知であるように、プロセス制御機器は、典型的には、機能ブロックダイアグラム(FBD)及び/または他の好適な構成ツールを用いて、オフラインで構成される。そのような構成ツールは、構成機能ブロック及び/または制御モジュールの定義及び/または構成を可能にし、この場合、制御モジュールは、典型的には、機能ブロックの特定のセットの特定の配置を含む。構成された機能ブロックに、及び/または構成された制御モジュールに対応する制御オブジェクトは、それぞれのプロセス制御機器にダウンロードされインスタンス化される。ダウンロードされた制御オブジェクトが、それらのホストプロセス制御機器においてインスタンス化及び実行されると、制御オブジェクトは、それらのホストプロセス制御機器に、それらのそれぞれの構成に従って動作して、プロセスプラント内部のプロセスの少なくとも一部を制御させる。
いくつかの配置では、FBDの制御オブジェクト(例えば、1つ以上の機能ブロック、制御モジュール等を含み得る)は、数個のプロセス制御機器間に分散し得る。制御オブジェクトがそれらのそれぞれのプロセス制御機器においてインスタンス化されると、多数のプロセス制御機器にわたって協調して動作している上記の制御オブジェクトは、特定の制御ロジックに、プロセスの少なくとも一部を制御することを実行させるようにし得る。これらの分散型構成では、1つの特定のプロセス制御機器は、多数のプロセス制御機器間で分散的に動作している制御ロジックの、例えば、ユーザインターフェースでの提示を目的とした、及び/またはプロセス制御システムの別の機器による消費のための集約的ビューの提示を担い得る。そのようなレスポンシビリティまたはタスクは、本明細書においては概して「シャドウイング」と称され、このように、制御ロジックの集約的ビューを担う特定の機器は、本明細書においては「シャドウイング機器」と称される場合があり、制御ロジックを実行するために動作している他の多数のプロセス制御機器(これらは、コンシューマに対してシャドウイング機器によって表され、及び/または参照される)は、本明細書においては「シャドウイングされた機器」と称される場合がある。一般的に言えば、シャドウイングされた機器によって生成され、受信され、及び/または観察された動的データ及び他の情報は、シャドウイング機器においてミラーリングされ、それによって、ミラーリングされたデータが、シャドウイング機器において、他の機器、モジュール、機能ブロック、制御オブジェクト、及び/またはプロセス制御システムに含まれるそのようなデータの他のコンシューマに利用可能となるようにする。
シャドウイング機器は、他の機器と別個かつ区別できる物理的機器である必要はないことに留意されたい。いくつかの実施では、例えば、シャドウイング機器は、シャドウイングされた機器または別の機器と一体型であり、シャドウイングされた機器または別の機器の内部で実行している分離されたソフトウェアモジュールであってもよく、分離されたソフトウェアモジュールは、本来の(シャドウイングされた)制御オブジェクトと、シャドウイングされた制御オブジェクトによって観察されたデータのコンシューマとの間の橋絡として機能し得る。シャドウイング機器によってプロセス制御システム内部のさまざまなコンシューマに提示された集約的ビューは、概してシャドウイングされた機器によって生成され、受信され、及び/またはさもなければリアルタイムの動的データを含み、一方でシャドウイングされた機器は、オンラインであり、リアルタイムまたはオンラインで動作しており、プロセスプラントで実行している1つ以上のプロセスの少なくとも一部を制御
することにさらに留意されたい。このように、制御ロジックまたはその一部によって発生するかまたは観察されたデータのさまざまなコンシューマは、制御ロジックの実行に関係する各プロセス制御機器と直接通信する必要はないが、代わりに、シャドウイング機器と単に通信して、制御ロジックに関係する多数のシャドウイングされた機器によって生成、受信、及び/または観察された動的なリアルタイムデータを得てもよい。このように、実際に、シャドウイング機器は、シャドウイングされた機器からデータのさまざまなコンシューマへのリアルタイムデータ転送を提供する。
シャドウイング機器は、シャドウ任意の1つ以上の機能ブロック、1つ以上の制御モジュール、及び/またはそれらの組み合わせをシャドウイングし得る。例えば、シャドウイング機器が、1つ以上の他のプロセス制御機器において実行する1つ以上の機能ブロックを含む制御モジュールのホストとして機能すると(例えば、その集約的ビューを提供すると)、シャドウイング機器は、「シャドウイング制御モジュール」または「シャドウイングモジュール」であると言われる。制御モジュールをシャドウイングすることは、例えば、ユーザ対話及び/または制御モジュールの内外へのデータ転送を目的として行われ得る。
別の例では、シャドウイング機器は、機能ブロックのホストとして機能し(例えば、その集約的ビューを提供し)、その一部は、シャドウイング機器が常駐する物理的機器によって実行され、その別の部分は、別のプロセス制御機器によって実行される。この例では、シャドウイング機器は、「シャドウイング機能ブロック」であると言われる。例えば、Foundationフィールドバス制御ストラテジは、さまざまなフィールド機器内で実行しているプロセスコントローラ及び1つ以上の他の機能ブロックで実行している1つ以上の機能ブロックによって実行され得る。プロセスコントローラは、さまざまなフィールド機器において、例えば、ユーザ対話、機能ブロック内外へのデータ転送等を目的として実行されている1つ以上の他の機能ブロックをシャドウイングし得る。
プロセス制御システム及びプロセスプラントにおけるシャドウイング制御モジュール及び機能ブロックのための既知の手法の実施の例は、米国特許第6,738,388号及び米国特許第7,519,083号に見い出され、その内容は、参照によりそれらの全体が本明細書に含まれる。
一実施形態では、プロセスプラント内に含まれるシャドウイング機器は、1つ以上のプロセッサと、シャドウイング機器をシャドウイングされた機器に通信可能に接続する1つ以上のインターフェースを含み、シャドウイング機器及びシャドウイングされた機器は、プロセスプラント内の工業プロセスをリアルタイムで制御するように動作するプロセス制御システムに含まれる。
また、シャドウイング機器は、シャドウライブラリを格納する1つ以上の有形メモリと、1つ以上の有形メモリに格納され、かつ1つ以上のプロセッサによって実行されると、シャドウイング機器に、シャドウイングされた機器から、シャドウイングされた機器内に、インスタンス化されたソース機能ブロック(例えば、シャドウイングされた機器内に構成及びダウンロードされたソース機能ブロック)の指標を受信させるコンピュータ実行可能命令を含むシャドウマネージャとを備える。加えて、コンピュータ実行可能命令は、ソース機能ブロックに対応する署名がシャドウライブラリに格納されていない場合、シャドウイング機器に、(i)ソース機能ブロックの受信された指標に基づいて、ソース機能ブロックの署名を作成し、(ii)シャドウライブラリに、ソース機能ブロックの作成された署名を格納し、(iii)ソース機能ブロックの作成された署名をインスタンス化し、それによって、シャドウイング機器においてソース機能ブロックのシャドウを生成するこ
とを行わせる。さらに、コンピュータ実行可能命令は、ソース機能ブロックに対応する署名がシャドウライブラリに格納されている場合、シャドウイング機器に、(i)ソース機能ブロックの受信された指標に基づいて、ソース機能ブロックとソース機能ブロックに対応する格納された署名との間の不一致を判定し、(ii)不一致に基づいて、ソース機能ブロックに対応する格納された署名を更新し、(iii)シャドウライブラリに、ソース機能ブロックの更新された署名を格納し、(iv)ソース機能ブロックの更新された署名をインスタンス化し、それによって、シャドウイング機器におけるソース機能ブロックのシャドウを生成することと、を行わせる。
シャドウイング機器の1つ以上のプロセッサは、ソース機能ブロックのシャドウを用いて、プロセスプラント内の工業プロセスのリアルタイム制御中、シャドウイングされた機器で実行しているインスタンス化されたソース機能ブロックによって観測された動的データをミラーリングするように、かつ、プロセス制御システムに含まれる1つ以上の他の機器及び/または機能ブロックに、ミラーリングされた動的データを提供し、それによって、シャドウイング機器によって、シャドウイングされた機器で実行されているインスタンス化されたソース機能ブロックをシャドウイングするように構成される。
一実施形態では、プロセスプラント内の機器をシャドウイングするための方法は、シャドウイング機器において、シャドウイングされた機器から、シャドウイングされた機器においてインスタンス化されたソース機能ブロック(例えば、シャドウイングされた機器内に構成及びダウンロードされているソース機能ブロック)の指標を受信することを含み、シャドウイング機器及びシャドウイングされた機器は、プロセスプラント内の工業プロセスをリアルタイムで制御するように動作するプロセス制御システムに含まれる。加えて、本方法は、シャドウイング機器によって、ソース機能ブロックに対応する署名がシャドウイング機器において格納されていないことを判定することと、インスタンス化されたソース機能ブロックに対応する署名がシャドウイング機器に格納されていないという判定に基づいて、ソース機能ブロックの署名を発見し、シャドウイング機器のシャドウライブラリに、ソース機能ブロックの署名を格納することとを含む。さらに、本方法は、シャドウイング機器において、かつソース機能ブロックの署名を用いることによって、工業プロセスのリアルタイム制御中、シャドウイングされた機器においてインスタンス化されたソース機能ブロックによって生成及び/または受信される動的データをミラーリングすることと、シャドウイング機器によって、プロセス制御システムに含まれる他の機能ブロック及び/または機器に、ミラーリングされた動的データを提供し、それによって、シャドウイングされた機器で実行されるインスタンス化されたソース機能ブロックをシャドウイングすることと、を含む。
汎用シャドウイングが実施され得、及び/または含まれ得るプロセスプラントを示すブロック図を描画する。 プロセス制御システムにおける事前構成されたシャドウイングのためのシステムの一例のブロック図を描画する。 プロセス制御システムにおける汎用シャドウイングのためのシステムの一例のブロック図を描画する。 プロセスプラントにおける汎用シャドウイングの方法の一例のフロー図を図示する。
図1は、1つ以上の工業プロセスをリアルタイムで制御するように動作する1つ以上のプロセス制御システムを含み、本明細書で説明された任意の数の汎用シャドウイング方法、システム、装置、機器、機構、及び/または手法を組み入れ得るプロセスプラント5の
一例を図示する。プロセスプラント5の1つ以上のプロセス制御システムは、1つ以上の分散制御システム(Distributed Control System(DCS)、安全計装システム(Safety Instrumented System(SIS))、プログラマブルロジックコントローラ(Programmable Logic Controller(PLC))、及び/または他のタイプのプロセス制御システムを含んでもよく、それら各々が、それぞれのプロセス制御機器を含んでもよいが、しかしながら、説明を簡単にするために、プロセスプラント5は、以下により詳細に説明されるように、DCSであるプロセス制御システムと、SISであるプロセス制御システムとを含むとして図1に図示される。しかしながら、当業者には、本明細書で説明された汎用シャドウイング方法、システム、装置、機器、機構、及び/または手法のいずれかが、2つ以上のDCS、2つ以上のSIS、1つ以上のPLC、及び/または1つ以上の他のタイプのプロセス制御システムを含むプロセスプラントに容易に組み入れられてもよいことが理解されよう。
しかし、一般的に言えば、プロセスプラント5は、運用開始されてオンラインで動作するとき、プロセスプラント5内で実行する1つ以上のプロセスを制御するように協働する1つ以上の有線または無線プロセス制御機器、要素、または素子を含み、これは、例えば、結果として、原材料から物理的な工業製品または材料、例えば紙製品、薬剤、石油製品、包装、プラスチック等を生成し得る。このように、プロセスプラント5のプロセス制御機器のうちの少なくともいくつかが、さまざまな物理的機能、例えば弁の開閉、温度検知、流れ検知、体積、密度、及び/または材料の他の特性等の測定を行い得る。また、プロセスプラント5及びその内部に含まれるプロセス制御システムは、1つ以上の有線通信ネットワーク、無線通信ネットワーク、及び/または集中データベース、例えば連続的、バッチ、資産管理、構成、履歴、及び他のタイプのデータベースを含んでもよい。
先に述べたように、プロセスプラント5のプロセス制御システムに含まれるプロセス制御機器は、いくつかを挙げると、DCSフィールド機器、I/O機器、ならびにコントローラと、SIS安全性フィールド機器、I/O機器、ならびに安全性コントローラまたはロジックソルバと、プログラマブルロジックコントローラ(PLC)とを含み得る。典型的には、本明細書で説明された汎用シャドウイング手法をサポートするプロセス制御機器は、スマートプロセス制御機器であり、それ自体がそれらのそれぞれの構成及び/または他のデータが格納された1つ以上の非一時的有形メモリを含み、またリアルタイムまたはオンライン動作中にインスタンス化された構成を実行し、その内部で定義された挙動、例えば制御ループ、アラーミング、及び他の制御機能を行う1つ以上のプロセッサを含む。加えて、プロセス制御機器は、典型的には、以下により詳細に述べられるように、それによってプロセスプラント5の物理的フィールド環境内部に配設された他のプロセス制御機器と、及び/またはプロセスプラント5のバックエンド環境と、任意の好適な工業用制御プロトコル、例えばHART、WirelessHART、フィールドバス(Fieldbus)、プロフィバス(Profibus)等のプロセス制御信号を送受信するための、1つ以上のプロセス制御ネットワークへの1つ以上の通信インターフェースを含む。
典型的には、プロセス制御機器は、機能ブロックダイアグラム(FBD)及び/または他の好適な構成ツールを用いてオフラインで構成される。そのような構成ツールは、1つ以上の機能ブロック及び/または1つ以上の制御モジュールの定義及び/または構成を可能にする。構成された機能ブロック及び/または構成された制御モジュールに対応する制御オブジェクトは、プラント5のフィールド環境内部のそれぞれのプロセス制御機器にダウンロードされ、かつそこでインスタンス化される。インスタンス化された制御オブジェクトが、リアルタイムまたはオンライン動作中にそれらのホストプロセス制御機器で実行されると、制御オブジェクトは、ホスト機器を、それらのそれぞれの構成に従って動作させ、例えば信号を受信すること、受信信号に基づいて1つ以上の制御機能を行うこと、そ
こから結果として得られた制御信号を伝送すること等によって、プロセスプラント5内部の1つ以上のプロセスの少なくとも一部を制御させる。
プロセス制御システムで現在利用されている既知のシャドウイング手法では、シャドウイング機器は、オンライン動作中にシャドウイングする制御オブジェクトの構成を含むか、さもなければそれを参照するように構成される。構成ツールまたは他の好適なツールを用いることによって、シャドウイング機器の構成は、シャドウイング機器がオンライン動作中にシャドウイングすることになる制御オブジェクト(例えば、機能ブロック、制御モジュール等に対応する)の構成を含むかまたはそれを参照するように定義される。シャドウイング機器の上記の、そしてシャドウイングの定義及び/または構成は、構成データベースに格納され、そして、リアルタイムプロセスプラント動作中の実行のためのシャドウイング機器内にダウンロードまたはインスタンス化され、それによって、シャドウイング機器は、シャドウイング機器の構成によって定義されたような、シャドウイングされた制御オブジェクトの構成を含むかまたはそれを参照するそれらのシャドウイング役割を果たす。このように、現在既知のプロセス制御システムでは、シャドウイングされることが所望される制御オブジェクトの詳細な知識が分かっており、かつそれらのシャドウイング機器の構成に事前に構成されることが必要である。このように、上記のシャドウイングされたオブジェクト及びそれらのそれぞれのシャドウイング機器の事前の詳細な知識及び構成なしに、既存のシャドウイングされた制御オブジェクトに対する変更を導入すること、及び/またはシャドウイングされた新しい制御オブジェクトをプロセス制御システムに導入することは、不可能ではないにせよ非常に煩雑である。いくつかのシナリオでは、シャドウイング機器は、さらにオフラインにされ、それによって、シャドウイングされた機器の改変された、及び/または新しい制御オブジェクトが、シャドウイング機器の構成において正しく定義または参照されるようにし得る。
一方、本明細書に開示された新規な汎用シャドウイング手法、システム、方法、装置、機器、及び機構は、事前構成または事前定義なしに、シャドウイングされた制御オブジェクト(例えば、機能ブロック及び/または制御モジュール)をシャドウイング機器によって自動的に発見することを可能にし、それによって、シャドウイング機器が(例えば、プロセスプラントのリアルタイムまたはオンライン動作中に)自動的に構成され、ユーザインターフェース及び/またはシャドウイングされた制御オブジェクトによって観測されたデータのコンシューマであるプロセス制御システムのさまざまな他の部分に、シャドウイングされたオブジェクトのデータを適切に提示及び/または転送し、データは、プロセスプラント5内でオンラインで実行中に、シャドウイングされた制御オブジェクトによって生成されるか、受信されるか、またはさもなければ観測された動的データであってもよい。
図1に描画された例示のプロセスプラント5は、フィールド機器によってなされたプロセス測定値及び/またはフィールド機器によって検知されるかまたは他のプロセスコントローラによって提供される他の情報を示す信号を受信する1つ以上のプロセスコントローラを含むDCSプロセス制御システムを含む。コントローラは、有線または無線プロセス制御通信リンクまたはネットワークを経由して、他のコントローラ及び/またはプラント5内のプロセスの動作を制御するためのフィールド機器に送信される制御信号を生成する1つ以上の制御ルーチンを用いることによって、フィールド機器から受信される情報を処理する。典型的には、少なくとも1つのフィールド機器は、物理的機能(例えば、弁の開閉、温度の上昇または下降、測定の実行、状況検知等)を行い、プロセスの動作を制御する。いくつかのタイプのフィールド機器は、コントローラと直接通信し、他のタイプのフィールド機器は、入出力(I/O)機器を用いて、コントローラと通信する。プロセス制御機器は、有線または無線であってもよく、任意の数及び組み合わせの有線及び無線プロセスコントローラ、フィールド機器及びI/O機器が、プロセスプラント環境またはシス
テム5に含まれていてもよい。
例えば、図1のシステムは、多数のプロセスコントローラ11を有するプロセス制御システム5を描画し、プロセスコントローラ11のうちのいくつかは、入出力(I/O)カード26及び28を介して有線でフィールド機器15〜22に通信可能に接続される。また、プロセスコントローラ11のうちのいくつかは、無線ゲートウェイ35及びプロセス制御データハイウェイ10を介して、フィールド機器40〜46に無線で、または部分的に無線で通信可能に接続される。プロセス制御データハイウェイ10は、1つ以上の有線及び/または無線通信リンクを含んでもよく、任意の所望のまたは好適なまたは通信プロトコル、例えばイーサネットプロトコル等を用いて組み込まれ得る。いくつかの構成(図示せず)では、プロセスコントローラ11のうちの1つ以上は、データハイウェイまたは通信ネットワーク10以外の1つ以上の通信ネットワークを用いて、例えば、任意の他の通信プロトコル、例えばWi−Fiまたは他のIEEE802.11準拠の無線ローカルエリアネットワークプロトコル、モバイル通信プロトコル(例えば、WiMAX、LTE、または他のITU−R互換性プロトコル)、Bluetooth(登録商標)プロトコル、HART(登録商標)プロトコル、WirelessHART(登録商標)プロトコル、プロフィバス(プロフィバス)プロトコル、FOUNDATION(登録商標)フィールドバスプロトコル等をサポートする任意の数の他の有線または無線通信リンクを用いることによって、無線ゲートウェイ35に通信可能に接続され得る。
コントローラ11は、例示を目的として、Emerson Process Managementより販売されているDeltaV(商標)コントローラであってもよく、フィールド機器15〜22及び40〜46のうちの少なくともいくつかを用いて、バッチプロセスまたは連続的プロセスを実施するように動作し得る。プロセス制御データハイウェイ10に通信可能に接続されることに加えて、コントローラ11は、例えば、標準的な4−20mA機器、I/Oカード26、28に、及び/または任意のスマート通信プロトコル、例えばFOUNDATION(登録商標)フィールドバスプロトコル、HART(登録商標)プロトコル、WirelessHART(登録商標)プロトコル等に関連付けられた任意の所望のハードウェア及びソフトウェアを用いて、フィールド機器15〜22及び40〜46のうちの少なくともいくつかに通信可能に接続され得る。図1では、コントローラ11、フィールド機器15〜22及びI/Oカード26、28は、有線機器であり、フィールド機器40〜46は、無線フィールド機器である。当然ながら、有線フィールド機器15〜22及び無線フィールド機器40〜46は、任意の他の所望の規格またはプロトコル、例えば今後開発される任意の規格またはプロトコルを含む任意の有線または無線プロトコルに適合することができる。
図1のプロセスコントローラ11は、プロセス制御システムの別個のノードを各々定義し、(例えば、メモリ32に格納される)1つ以上のそれぞれのプロセス制御ルーチン38を実施または管理するそれぞれのプロセッサ30を含み、そのようなプロセス制御ルーチン38は、本明細書では概して制御モジュールと称される。プロセッサ30は、フィールド機器15〜22及び40〜46と、及びコントローラ11に通信可能に接続された他のノードと通信するように構成される。本明細書で説明された任意の制御ルーチンまたはモジュール38は、そのように所望すれば、異なるコントローラまたは他の機器によって実施または実行されるパーツを有し得、すなわち、実行している制御ロジックは、多数のプロセス制御機器間に分散され得ることに留意すべきである。同様に、本明細書で説明された、プロセス制御システム5内部で実施されることになる制御ルーチンまたは制御モジュール38は、ソフトウェア、ファームウェア、ハードウェア等を含む任意の形式を取り得る。加えて、制御ルーチン38は、任意の所望のソフトウェアフォーマットで、例えばオブジェクト指向プログラミング、ラダーロジック、シーケンシャル機能チャート、機能ブロックダイアグラムを用いて、または任意の他のソフトウェアプログラミング言語また
は設計方式を用いて実施され得る。制御ルーチンまたは制御モジュール38は、任意の所望のタイプのメモリ32、例えばランダムアクセスメモリ(RAM)、またはリードオンリーメモリ(ROM)に格納され得る。同様に、制御ルーチン38は、例えば、1つ以上のEPROM、EEPROM、特定用途向け集積回路(ASIC)、または任意の他のハードウェアまたはファームウェア素子にハードコードされ得る。このように、コントローラ11は、任意の所望の方法で制御ストラテジまたは制御ルーチンを実施するように構成され得る。
1つのケースでは、コントローラ11は、一般に機能ブロックと称されるものによって定義された制御モジュール38を用いて制御ストラテジを実施し、この場合、各機能ブロックは、制御ルーチンまたは制御ロジック全体のオブジェクトまたは他の部分(例えば、サブルーチン)であり、他の機能ブロックと(リンクと呼ばれる通信を介して)協働し、プロセス制御システム5内部のプロセス制御ループを実施する。制御ベースの機能ブロックは、典型的には、トランスミッタ、センサまたは他のプロセスパラメータ測定機器に関連付けられた入力機能、PID、ファジー論理等の制御を行う制御ルーチンに関連付けられた制御機能、または弁等のいくつかの機器の動作を、プロセス制御システム5内部のいくつかの物理的機能を行うように制御する出力機能のうちの1つを行う。当然ながら、ハイブリッド及び他のタイプの機能ブロックが存在する。機能ブロックは、コントローラ11に格納されそれによって実行され得、これは、典型的にはこれらの機能ブロックが標準的4−20mA機器及びいくつかのタイプのスマートフィールド機、例えばHART(登録商標)機器のために用いられるかまたはこれらと関連付けられる場合であり、またはフィールド機器自体に格納されそれによって実施され得、これは、FOUNDATION(登録商標)フィールドバス機器による場合である可能性がある。このように、理解されるように、コントローラ11は、機能ブロックのうちの1つ以上を実行することによって行われる1つ以上の制御ループを実施し得る1つ以上の制御ルーチンまたはモジュール38を含み得る。
有線フィールド機器15〜22は、任意のタイプの機器、例えばセンサ、弁、トランスミッタ、ポジショナ等であってもよく、一方でI/Oカード26及び28は、任意の所望の通信またはコントローラプロトコルに適合する任意のタイプのI/O機器であってもよい。図1では、フィールド機器15〜18は、アナログ線または組み合わせられたアナログ及びデジタル線を経由してI/Oカード26と通信する、標準的4−20mA機器またはHART(登録商標)機器であり、一方でフィールド機器19〜22は、FOUNDATION(登録商標)フィールドバス通信プロトコルを用いて、デジタルバスを経由してI/Oカード28と通信するスマート機器、例えばFOUNDATION(登録商標)フィールドバス機器である。しかし、いくつかの実施形態では、有線フィールド機器15〜22のうちの少なくともいくつか及び/またはI/Oカード26、28のうちの少なくともいくつかは、加えてまたは代替的に、プロセス制御データハイウェイ10を用いて、及び/または他の好適な制御システムプロトコル(例えば、プロフィバス、DeviceNet、Foundationフィールドバス、ControlNet、Modbus、HART等)を用いることによって、コントローラ11と通信し得る。
図1のシステムでは、無線フィールド機器40〜46は、無線プロトコル、例えばWirelessHART(登録商標)プロトコルを用いて、無線プロセス制御通信ネットワーク70を介して通信する。そのような無線フィールド機器40〜46は、(例えば、無線プロトコルまたは別の無線プロトコルを用いて)無線通信するようにさらに構成される無線ネットワーク70の1つ以上の他の機器またはノードと直接通信し得る。無線通信するように構成されていない1つ以上の他のノードと通信するために、無線フィールド機器40〜46は、プロセス制御データハイウェイ10に、または別のプロセス制御通信ネットワークに接続された無線ゲートウェイ35を利用し得る。無線ゲートウェイ35は、無
線通信ネットワーク70のさまざまな無線機器40〜58へのアクセスを提供する。特に、無線ゲートウェイ35は、無線機器40〜58、有線機器11〜28、及び/またはプロセス制御プラント5の他のノードまたは機器間の通信可能な結合を提供する。例えば、無線ゲートウェイ35は、プロセス制御データハイウェイ10を用いることによって、及び/またはプロセスプラント5の1つ以上の他の通信ネットワークを用いることによって、通信可能な結合を提供する。
有線フィールド機器15〜22に類似して、無線ネットワーク70の無線フィールド機器40〜46は、プロセスプラント5内部の物理的制御機能、例えば、弁の開閉、プロセスパラメータの測定値の取得等を行う。しかしながら、無線フィールド機器40〜46は、ネットワーク70の無線プロトコルを用いて通信するように構成される。このように、無線フィールド機器40〜46、無線ゲートウェイ35、及び無線ネットワーク70の他の無線ノード52〜58は、無線通信パケットの生産者でありコンシューマである。
プロセスプラント5のいくつかの構成では、無線ネットワーク70は、非無線機器を含む。例えば、図1では、フィールド機器48は、従来の4−20mA機器が描画され、フィールド機器50は、有線HART(登録商標)機器として描画される。ネットワーク70内部で通信するために、フィールド機器48及び50は、無線アダプタ52a、52bを介して無線通信ネットワーク70に接続される。無線アダプタ52a、52bは、WirelessHART等の無線プロトコルをサポートし、1つ以上の他の通信プロトコル、例えばFoundation(登録商標)フィールドバス、プロフィバス、DeviceNet等をさらにサポートしてもよい。加えて、いくつかの構成では、無線ネットワーク70は、1つ以上のネットワークアクセスポイント55a、55bを含み、これらは、無線ゲートウェイ35と有線通信する別個の物理的機器であってもよく、または無線ゲートウェイ35とともに一体型機器として設けられてもよい。また、無線ネットワーク70は、無線通信ネットワーク70内部の1つの無線機器から別の無線機器にパケットを転送するための1つ以上のルータ58を含み得る。図1の例示のシステムでは、無線機器40〜46及び52〜58は、無線通信ネットワーク70の無線リンク60を経由して、及び/またはプロセス制御データハイウェイ10を介して、互いに、及び無線ゲートウェイ35と通信する。
またさらには、プロセスプラント5は、安全性ロジックソルバまたはコントローラ72及び安全性フィールド機器74を備えるSIS制御システムをさらに含む。特に、プロセスコントローラ11のうちの1つ以上は、安全性ロジックソルバまたは安全性システムコントローラ72に接続され、これはひいては、安全性システムフィールド機器またはアセット74に接続される。安全性コントローラ72は、安全性フィールド機器74(図1に示されるとおり)に直接接続されてもよく、または1つ以上のI/O機器(図1に図示せず)を介して安全性フィールド機器74に接続されてもよく、いずれにしても、任意の有線または無線通信リンクを介して、安全性フィールド機器74に接続され得る。同様に、安全性フィールド機器74は、安全性を目的として、プラント内部で任意のタイプの物理的機能または検知機能を行う任意のタイプの機器であってもよく、上記の通信プロトコルのいずれかまたは他の通信プロトコルに適合し得る。同様に、安全性コントローラ72は、メモリ77内に1つ以上の安全性システムロジックモジュール76(本明細書においては、同義的に「安全性システムモジュール」または「安全性システム制御モジュール」とも称される)を格納し、プロセッサ78上でこれらの安全性システムモジュール76を実行し得る。安全性システムロジックモジュール76は、プロセス制御モジュール38について上述された方法のいずれかで構成され得、アラーミング機能等のユーザインターフェース機能を含む、安全性システム内部の任意の所望の機能を行い得る。所望であれば、安全性ロジックコントローラ72は、プロセスコントローラ11と同じかまたは異なるノード内にあってもよい。
また、図1のプロセスプラントまたはプロセス制御システム5は、1つ以上のオペレータワークステーション80を含み、その各々が、データハイウェイ10に通信可能に接続され、その各々が、メモリ及び1つ以上のコンピュータプロセッサを含む。オペレータ及び他の作業員は、オペレータワークステーション80を用いて、プラント5及びプラント5内部の素子とを構成し、及び/またはプロセスプラント5のランタイム動作を視認及び監視し、加えて任意の診断、修正、保守、及び/または必要とされ得る他の活動を行い得る。オペレータワークステーション80のうちの少なくともいくつかは、プラント5内またはその近くのさまざまな防護領域内に位置し得、いくつかの状況では、オペレータワークステーション80のうちの少なくともいくつかは、遠隔して位置するが、それにもかかわらずプラント5と通信可能に接続され得る。オペレータワークステーション80は、有線または無線コンピューティング機器であってもよい。
さらに、例示のプロセス制御システム5は、構成ツールまたはアプリケーション81(メモリに格納され、オペレータワークステーション80のうちの少なくとも1つのプロセッサ上で実行される)と、1つ以上の構成データベース82とを含むとして図示され、それら各々が、さらにデータハイウェイ10に通信可能に接続される。上述のように、構成ツールまたはアプリケーション81のさまざまなインスタンスを1つ以上のコンピューティング機器上で実行し、ユーザが、プロセス制御モジュール(38)及び/または安全性システムモジュール(76)を作成または変更し、それらのそれぞれのシャドウイングされた機器の知識を有するようにシャドウイング機器を構成し、これらの構成されたモジュール、シャドウイング、及びサポート機構を、データハイウェイ10を介して、コントローラ11、安全性ロジック機器72、フィールド機器15〜22、40〜46、48、50のうちの1つ以上、安全性フィールド機器74、及び/またはプロセスプラント5の他のノードにダウンロードすることを可能にすることに加えて、ユーザがオペレータインターフェース機器上で実行されるオペレータインターフェースディスプレイモジュールを作成または変更することを可能にし得、これを介して、オペレータは、プロセスプラント5を視認し、データを視認し、プロセス制御ルーチン38、安全性システムルーチン76、プラント5のフィールド機器15〜22及び40〜46、58、50、74等の内部のデータ設定を変更する。1つ以上の構成データベース82は、作成された(例えば、構成された)制御及び安全性システムモジュール及び/またはオペレータインターフェースディスプレイモジュールまたはルーチンを格納する。所望であれば、構成アプリケーション81及び構成データベース82は、中央集中化型であり、プロセス制御システム5に対する単位的な論理アピアランスを有し得るが、構成アプリケーション81の多数のインスタンスを、プロセス制御システム5内部で同時に実行し得、構成データベース82は、多数の物理的データ記憶機器及び多数のデータベース機構にわたって実施され得る。しかしながら、解釈を容易にすること、かつ限定しないことを目的として、1つ以上の構成データベース82が、本明細書においては単数形を用いて言及される。
所望であれば、構成システムのためのユーザインターフェースディスプレイ機器は、オペレータワークステーション80とは異なってもよいが、それは、構成システムのためのユーザインターフェース機器が、プラント5がリアルタイムで動作しているか否かにかかわらず、構成及び開発技術者によって利用されるためであり、反面、オペレータワークステーション80は、概して、リアルタイム動作(本明細書においては、同義的に、プロセスプラント5の「ランタイム」または「オンライン」動作とも称される)中に、例えば、プロセスプラント5が、物理的製品及び/または材料を生成するために物理的フィールド環境内部の1つ以上のプロセスをアクティブに実行している間、プロセスプラント5の制御及び安全性システムオペレータによって利用される。例えば、プラント5のオンライン動作中、オペレータワークステーション80のうちの1つ以上が、ユーザ、例えば制御システムオペレータに、さまざまな機材のビュー及び機材に関連付けられたリアルタイムデ
ータ、例えばオンライン測定値、検知データ、及び/またはステータス、アラーム及び警告等を提供するユーザインターフェースアプリケーション95を実施し得る。
また、例示のプロセス制御システム5は、データ履歴アプリケーション83及びデータ履歴データベース84を含み、それら各々がさらに、データハイウェイ10に通信可能に接続される。データ履歴アプリケーション83は、データハイウェイ10をわたって提供されたデータのいくつかまたはすべてを収集し、データを履歴化するか、または長期にわたる格納のために履歴データベース84内に格納するように動作する。構成アプリケーション81及び構成データベース82と同様に、データ履歴アプリケーション83及び履歴データベース84は、中央集中化型であり、プロセス制御システム5に対する単位的な論理アピアランスを有し得るが、データ履歴アプリケーション83の多数のインスタンスを、プロセス制御システム5内部で同時に実行し得、データ履歴データベース84は、多数の物理的データ記憶機器及び多数のデータベース機構にわたって実施され得る。
いくつかの構成では、プロセス制御システム5は、他の無線プロトコル、例えばWi−Fiまたは他のIEEE802.11準拠の無線ローカルエリアネットワークプロトコル、モバイル通信プロトコル、例えばWiMAX(Worldwide Interoperability for Microwave Access)、LTE(Long Term Evolution)または他のITU−R(国際電気通信連合無線通信部門(International Telecommunication Union Radio Communication Sector))互換性プロトコル、短波無線通信、例えば近距離無線通信通信(NFC)及びBluetooth、または他の無線通信プロトコルを用いて、他の機器と通信する1つ以上の他の無線アクセスポイント85を含む。典型的には、そのような無線アクセスポイント85は、ハンドヘルドまたは他のポータブルコンピューティング機器(例えば、ユーザインターフェース機器86)が、無線ネットワーク70とは異なる場合があり、無線ネットワーク70とは異なる無線プロトコルをサポートし得るそれぞれの無線プロセス制御通信ネットワークを経由して通信することを可能にする。例えば、無線またはポータブルユーザインターフェース機器86は、オペレータによって、または保守作業員によってプロセスプラント5内部で利用されるモバイルワークステーションまたは診断試験機(例えば、オペレータワークステーション80のうちの1つのインスタンス)であってもよい。いくつかのシナリオでは、ポータブルコンピューティング機器に加えて、1つ以上のプロセス制御機器(例えば、コントローラ11、フィールド機器15〜22、または無線機器40〜46、48、50)もまた、アクセスポイント85によってサポートされた無線プロトコルを用いて通信する。
いくつかの構成では、プロセス制御システム5は、近接のプロセス制御システム5外側にあるシステムへの1つ以上のゲートウェイ87、88を含む。典型的には、そのようなシステムは、プロセス制御システム5によって生成されるかまたはそれによって操作される情報のコンシューマまたはサプライヤに提供され得る。例えば、プロセス制御プラント5は、近接したプロセスプラント5を別のプロセスプラントに通信可能に接続するためのゲートウェイノード87を含み得る。加えてまたは代替的に、プロセス制御プラント5は、近接したプロセスプラント5を、外部の公衆またはプライベートシステム、例えば研究所システム(例えば、研究所情報管理システムまたはLIMS)、オペレータラウンドデータベース、荷役システム、保守管理システム、製品在庫管理システム、製造スケジュール管理システム、天気データシステム、出荷及び運搬システム、包装システム、インターネット、別のプロバイダのプロセス制御システム、または他の外部システムと通信可能に接続するためのゲートウェイノード88を含み得る。
図1は、例示のプロセスプラント5に含まれる有限個のフィールド機器15〜22、40〜46、48、50、無線ゲートウェイ35、無線アダプタ52、アクセスポイント5
5、ルータ58、無線プロセス制御通信ネットワーク70、安全性システムロジック機器72、及び安全性システムフィールド機器74を有する3つのコントローラ11のみを図示しているが、この例は、単なる例証であり、非限定的な実施形態であることに留意されたい。任意の数のコントローラ11及び/または安全性ロジック機器72が、プロセス制御プラントまたはシステム5に含まれてもよく、コントローラ11及び安全性ロジック機器72のうちのいずれかが、プラント5内のプロセスを制御するために、任意の数の有線または無線機器及びネットワーク15〜22、35、40〜46、48、50、52、55、58、70、及び74と通信してもよい。
さらに、図1のプロセスプラントまたは制御システム5は、物理的フィールド環境90(例えば、プロセスプラントフロア)と、データハイウェイ10によって通信可能に接続されるバックエンド環境92とを含むことに留意されたい。図1に描画されるように、フィールド環境90は、その内部に配設され、設置され、及び相互接続され、ランタイム中プロセスを制御するように動作する物理的要素(例えば、プロセス制御機器、フィールド機器、I/Oネットワーク、ネットワーク素子等)を含む。例えば、コントローラ11、I/Oカード26、28、フィールド機器15〜22、及び他の機器及びネットワーク要素35、40〜46、48、50、52、55、58、70及び安全性ロジックソルバ72及び安全性機器74は、プロセスプラント5の物理的フィールド環境90内に位置するか、配設されるか、さもなければ含まれる。一般的に言えば、プロセスプラント5の物理的フィールド環境90では、原材料を受け入れて、その内部に配設された物理的要素を用いて処理し、1つ以上の製品または材料を生成する。
プロセスプラント5のバックエンド環境92は、典型的にはフィールド環境90の過酷な状況及び材料から遮蔽及び/または保護されたさまざまな要素例えばコンピューティング機器、オペレータワークステーション、データベースまたはデータバンク等を含む。図1を参照すると、バックエンド環境92は、例えば、オペレータワークステーション80、制御モジュール及び他の実行可能モジュールのための構成または開発システム81、82、データ履歴システム83、84、及び/または他の中央集中型管理運営システム、コンピューティング機器、及び/またはプロセスプラント5のランタイム動作をサポートする機能性を含む。いくつかの構成では、プロセスプラント5のバックエンド環境92に含まれるさまざまなコンピューティング機器、データベース、及び他の要素及び機材は、異なる物理位置に物理的に位置し得、それらのいくつかは、プロセスプラント5に対してローカルであってもよく、それらのいくつかは遠隔していてもよい。
特に汎用シャドウイングに関しては、プロセスプラント5のプロセス制御機器のうちのいずれか1つ以上(かつ任意に、プロセスプラント5に含まれる他の機器)は、汎用シャドウイングをサポートするように構成され得る。すなわち、プロセスプラント5に含まれる任意のプロセス制御機器または他の機器が、シャドウイング機器であるように構成され得、プロセスプラント5に含まれる任意のプロセス制御機器または他の機器が、シャドウイングされた機器であるように構成され得る。例えば、プロセスコントローラ11、フィールド機器40〜46、48、50、安全性システムコントローラ72、安全性システムフィールド機器74、及び/またはI/O機器26、28の各々が、所望であれば、例えば、本明細書で説明された手法のうちのいずれか1つ以上を用いることによって、汎用シャドウイングをそれぞれサポートするように構成されてもよい。例えば、図1では、機器11、15、22、72、及び74は、丸で囲んだGSDインジケータごとに、サポートされた汎用シャドウイングとして表される。さらに、プロセス制御システムのすべてのプロセス制御機器が、必ずしも汎用シャドウイングをサポートするように構成されるわけではない。いくつかの実施では、汎用シャドウイング及び事前構成されたシャドウイング手法の両方が、プロセスプラント5内部で実施され得る。例えば、プロセス制御システムは、以下により詳細に説明されるように、汎用シャドウイングをサポートするように構成さ
れたプロセス制御機器の第1のセットと、事前構成されたシャドウイングを利用するように構成されたプロセス制御機器の第2のセットとを含み得る。
図2は、プロセス制御システム内の事前構成されたシャドウイングのためのアーキテクチャまたはシステム150の例を描画するブロック図である。一実施形態では、例示の事前構成されたシャドウイングアーキテクチャまたはシステム150は、図1のプロセスプラント5で実施され得、例証を容易にすること(及び限定しないこと)を目的として、図1を同時に参照して以下で説明される。
図2に示されるように、シャドウイング機器を事前構成するための例示のアーキテクチャ150は、シャドウイングされた機器152と、シャドウイング機器155と、1つ以上の構成データベース158とを含む。図2では、シャドウイングされた機器152は、安全性コントローラとして描画され、シャドウイング機器155は、プロセスコントローラとして描画されているが、しかしながら、シャドウイングされた機器152及びシャドウイング機器155の各々が、任意の所望のプロセス制御機器、例えばプロセスコントローラ、フィールド機器、I/O機器、安全性コントローラ、安全性ロジックソルバ、分離ソフトウェアモジュール等であってもよいことが理解される。1つ以上の構成データベース158(例えば、図1に示された構成データベース82)は、その内部に、シャドウイングされた機器152及びシャドウイング機器155のためのそれぞれの構成162a、165aを格納する。構成162a、165aは、例えばユーザまたは制御技術者によって、構成アプリケーション81等の構成ツールを用いることによって、事前定義される。具体的には、構成162a、165aは、シャドウイングされた機器152及びシャドウイング機器155がプロセスプラント5内部でオンライン動作を行う前に、定義されて1つ以上の構成データベース158内部に格納される。図1の構成データベース82に類似して、図2の1つ以上の構成データベース158は、解釈を容易にすること(及び限定しないこと)を目的として、本明細書においては単数形を用いて言及されることに留意されたい。
安全性コントローラまたはシャドウイングされた機器152の構成162aは、例えば安全性制御モジュール構成または定義SCMを含むように定義または構成される。このように、安全性コントローラ152の構成162aが、ホスト安全性コントローラ152(参照番号162bによって表される)内にダウンロードされると、安全性制御モジュール定義SCMは、実行可能な安全性制御モジュール162c内にインスタンス化され、それによって、オンラインまたはリアルタイム動作中、安全性コントローラ152が、実行している安全性制御モジュール162cに従って動作するようにされる。
事前定義され、構成データベース158内に格納されたプロセスコントローラまたはシャドウイング機器155の構成165aは、プロセスコントローラ/シャドウイング機器155のリアルタイムの属性及び挙動の定義、例えば、定義PCMのプロセス制御モジュール構成を含む。加えて、プロセスコントローラ/シャドウイング機器155の構成165aはまた、シャドウイング機器155のシャドウイングレスポンシビリティの事前構成された定義を含むかまたは参照する。すなわち、プロセスコントローラ/0機器155の構成165aは、シャドウイング機器155がオンライン動作中にシャドウイングする制御オブジェクトの構成を含むかまたは参照し、この場合、シャドウイングされる制御オブジェクトの構成もまた、構成データベース158内に格納される。図2の例示のアーキテクチャ150に特に示されるように、シャドウイング機器155の構成165aは、そのリアルタイムまたはオンライン動作中にプロセスコントローラ/シャドウイング機器155によってシャドウイングされる安全性制御モジュール構成または定義SCMの指標170aを含む。実施において、SCM指標170aは、安全性制御モジュール定義SCMの選択された部分のコピーまたは他の表現(もしくはそれに対するポインタ、または類似の
もの)を含む。代替的に、SCM指標170aは、安全性制御モジュール定義SCMの選択された部分のコピーまたは他の表現(もしくはそれに対するポインタ、または類似のもの)を含む。しかし、有意には、シャドウイングされる安全性制御モジュール定義SCMの指標170aは、安全性制御モジュールSCMによって利用され、プロセスコントローラ/シャドウイング機器205によってシャドウイングされるデータ構造及びデータ型の定義(例えば、フォーマット、構文、値等)を示す。
プロセスコントローラPCMの構成165aは、ホストプロセスコントローラ155内にダウンロードされ(参照番号165bによって表される)、実行可能なプロセス制御モジュール165cにインスタンス化され、それによって、プロセスコントローラ155が、実行しているPCM165cに従って動作するようにされる。加えて、PCM構成165bのダウンロードと併せて、安全性制御モジュール定義SCMまたはPCM構成において170aで示されるその一部もまた、シャドウイング機器155にダウンロードされ、参照番号170bによって表される。定義170bの受信されたSCM構成に基づいて、安全性制御モジュール162cのシャドウ170cは、シャドウイング機器155においてインスタンス化され、それによって、シャドウイング機器155のオンラインまたはリアルタイム動作中、シャドウイング機器155で実行しているシャドウ安全性制御モジュール170cは、シャドウイングされた機器152で実行しているインスタンス化された安全性制御モジュールSCM162cによって受信され、生成され、及び/またはさもなければ観測されたリアルタイムまたは動的データを理解し、ミラーリングし、提供することが可能である(図2において参照番号172で表される)。例えば、シャドウイング機器155におけるシャドウ安全性制御モジュール170cは、安全性制御モジュールSCM162cによって直接観測されたミラーリングされたデータを、ユーザインターフェース、他の機器、他の機能ブロック、及び/またはプロセスプラント5内部のそのようなデータの他のコンシューマ175に提供し得る。
このように、事前構成されたシャドウイングアーキテクチャ150において、シャドウイングされた機器152、シャドウイング機器155、及び構成データベース158間での高度な結合が必要とされる。特に、制御オブジェクト構成及び定義の知識(利用されたデータ型)及びいずれの特定の機器がいずれの他の特定の機器をシャドウイングするべきかに関する知識は、事前に定義され構成されなければならない。すなわち、シャドウイング機器155の構成は、オンライン動作中にシャドウイングされるべき制御オブジェクトの構成を示すように定義されかつ構成される。
一方、本明細書で説明された新規のシャドウイング手法、方法、システム、装置及び機器を用いて、シャドウイングされた機器及びシャドウイング機器は、構成中に切り離され、それによって、シャドウイング機器が、シャドウイングされるべき制御オブジェクト及びそれらのそれぞれの構成に関する事前知識によって構成される、及び/または事前知識を有する必要がない。さらに、本明細書で説明された新規のシャドウイング手法、方法、システム、装置及び機器は、シャドウイングされた機器によって利用されたデータ型の事前知識(例えば、構成時間における知識)を必要としない。
例証のために、図3は、プロセス制御システム内の汎用シャドウイングのための例示のアーキテクチャまたはシステム200を描画するブロック図を含む。汎用シャドウイングアーキテクチャまたはシステム200は、本明細書で述べられた新規の汎用シャドウイング手法のうちのいずれか1つ以上をサポートし得る。一例では、アーキテクチャ200は、図1のプロセスプラント5に組み込まれ、本明細書で述べられた新規の汎用シャドウイング手法のうちのいずれか1つ以上を行う。しかし、一般的に言えば、アーキテクチャ200は、任意のプロセスプラントの任意のプロセス制御システム内における、例えば、プロセスプラントの1つ以上の分散型制御システム(DCS)、安全計装システム(SIS
)、及び/またはプログラマブルロジックコントローラ(PLC)等における汎用シャドウイングのために利用され得る。
図3に描画されるように、プロセス制御システムまたはプラントのための例示の汎用シャドウイングアーキテクチャ200は、シャドウイングされた機器202と、シャドウイング機器205と、1つ以上の構成データベース208とを含む。シャドウイングされた機器202及びシャドウイング機器205は、任意の所望のプロセス制御機器、例えばプロセスコントローラ、フィールド機器、I/O機器、安全性コントローラ、安全性ロジックソルバ、分離型ソフトウェアモジュール等であってもよい。1つ以上の構成データベース208は、例えば図1に示された構成データベース82、またはさまざまなプロセス制御機材及び/または機器の構成が格納されている何らかの他のデータベースであってもよい。いくつかの実施では、汎用シャドウイングアーキテクチャ200に含まれた1つ以上の構成データベース208の少なくとも一部、及び事前構成されたシャドウイングアーキテクチャ150の構成データベース158の少なくとも一部は、共通の統合データベースであってもよいが、必要とされるわけではない。簡単に述べるために、かつ限定を目的とせず、図1のプロセスプラント5を同時に参照して、汎用シャドウイングアーキテクチャまたはシステム200が以下に述べられる。加えて、図1の構成データベース82に類似して、図3の1つ以上の構成データベース208は、解釈を容易にすること(及び限定しないこと)を目的として、本明細書においては単数形を用いて言及されることに留意されたい。
図2の事前構成されたシャドウイングアーキテクチャ150に類似して、汎用シャドウイングアーキテクチャ200では、構成データベース208は、シャドウイングされた機器202の構成212aを格納し、この場合、構成212aは、シャドウイングされた機器202がどのようにしてオンライン時に動作するかを定義する。典型的には、シャドウイングされた機器202の構成212aは、制御技術者によって構成ツール、例えば構成アプリケーション81を用いて事前定義され、構成データベース208に格納され、構成212aは、シャドウイングされた機器202がプロセスプラント5内部でオンライン動作を行う前に、定義され、構成データベース208内部に格納される。図3に示されるとおり、シャドウイングされた機器202の例示の構成212aは、多数の特定の機能ブロックFB1〜FBnの特定の配置を含む制御モジュールCMの定義または構成を含む。制御モジュール構成212aは、シャドウイングされた機器202(参照番号212bによって表される)にダウンロードされ、シャドウイングされた機器202において実行可能な制御モジュール212cにインスタンス化され、それによって、シャドウイングされた機器202が、プロセスプラント5内でのそのオンラインまたはリアルタイム動作中、実行している制御モジュール212cに従って動作するようにされる。シャドウイングされた機器202は、例えばプロセスコントローラ、安全性コントローラ、フィールド機器、または他のプロセス制御機器であってもよい。
しかし、図2の事前構成されたシャドウイングアーキテクチャ150とは異なり、汎用シャドウイングアーキテクチャ200においては、構成データベース208と、特にシャドウイング機器205の構成210aとは、いずれのソース制御オブジェクト(例えば、いずれのソース制御モジュール及び/またはソース機能ブロック)が、シャドウイング機器205によってシャドウイングされるべきかの指標を格納しない。すなわち、シャドウイング機器205とシャドウイングされた機器202との間の関係は、事前構成されず、シャドウイング機器205は、シャドウイングされた機器202またはその内部のソース制御オブジェクトの構成の任意の指標によって構成されない。代わりに、シャドウイング機器205によってシャドウイングされるそのようなソース制御オブジェクトのシャドウイングレスポンシビリティ及びそれぞれの構成は、上記の関係に関して事前定義された指標または定義が構成されて構成データベース208に格納される必要なく、かつ構成デー
タベース208が、シャドウイングされた機器202とシャドウイング機器205との間の媒介の役割を果たすことを必要とせず、シャドウイング機器205によって自動的に発見される。具体的には、図3に示されるように、他の非シャドウイング属性及び機器205のオンライン挙動を定義するシャドウイング機器205の構成210aは、構成データベース208に格納され、シャドウイング機器205内にダウンロードされ(参照番号210b)、インスタンス化される(参照番号210c)。しかしながら、特にシャドウイング機器205の非シャドウイング挙動を定義する構成210aは、シャドウイング機器205のシャドウイング目標の任意の指標を含む必要がなく、ほとんどのケースでは全く含まない。すなわち、シャドウイング機器205の構成210aは、シャドウイング機器205がオンライン動作中にシャドウイングする制御オブジェクトのソースの任意の指標及び/または定義を必要としない−及びほとんどのケースでは、全く含まない。むしろ、以下に説明されるように、シャドウイング機器205のシャドウイングレスポンシビリティは、シャドウイング機器205によって、汎用シャドウイング要素215を利用して発見される。
図3に示されるように、シャドウイング機器205は、汎用シャドウイング部215と、汎用シャドウイング218を含まない部分とを含む。汎用シャドウイング部215は、シャドウマネージャ220とシャドウライブラリ222とを含む。一実施形態では、シャドウマネージャ220及び/またはシャドウライブラリ222の定義または構成は、シャドウイング機器205の構成210aによって特定される。別の実施形態では、シャドウイング機器205は、シャドウマネージャ220及び/またはシャドウライブラリ222によって(例えば、製造元によって、またはフィールド92内にシャドウイング機器205を設置する前のある時点で)事前構成される。シャドウマネージャ220は、例えば、シャドウイング機器205に含まれ、シャドウイング機器205に含まれた1つ以上のプロセッサによって実行可能な1つ以上の有形の非一時的メモリ上に格納されたコンピュータ実行可能命令のセットを含み得る。例えば、シャドウマネージャ220は、シャドウイング機器205の構成210bが格納されたメモリ上に格納され得、シャドウイング機器205のインスタンス化された構成210cを実行する1つ以上のプロセッサによって実行され得る。一般的に言えば、シャドウマネージャ220は、シャドウイング機器205でシャドウイングされるソース制御オブジェクトの構成(またはその一部)を発見しかつ管理する。例えば、シャドウマネージャ220は、シャドウイング機器205によってシャドウイングされるソース制御モジュール及び/またはソース機能ブロック定義に加えて、その中で利用されるそれぞれのデータ型を発見する。
発見された情報は、シャドウイング機器205に対応するシャドウライブラリ222に格納される。シャドウライブラリ222は、シャドウイング機器205に含まれるか、またはシャドウイング機器205にアクセス可能である(例えばローカルに、及び/または遠隔して)一方または非一時的有形メモリまたはデータ記憶機器を含み得る。1つの実施では、シャドウライブラリ222は、シャドウイング機器205のダウンロードされた構成210bもまた格納される1つ以上のメモリ上に格納される。図3に図示されるように、シャドウライブラリ222は、シャドウモジュール定義SM1〜SMnの数及びシャドウ機能ブロック定義SB1〜SBmの数を格納する。シャドウモジュール定義SM1〜SMnのうちの少なくともいくつかは、シャドウライブラリ222内部で、特定の数のシャドウ機能ブロックの特定の配置であるとして定義され得る。
解釈を容易にするために、シャドウイングされたライブラリ222に格納されたシャドウモジュール定義SM1〜SMn及びシャドウ機能ブロック定義SB1〜SBmは、本明細書においては概して「署名」と称され、それによって、シャドウ定義を、それらのソースまたは一次構成された定義と区別する。このように、例えば、シャドウイング機器205におけるシャドウ制御モジュール定義SMxは、本明細書においては、作成されてシス
テム構成データベース208内に格納され、シャドウイングされた機器202にインスタンス化された、対応するソース制御モジュール定義CMxの「署名」と称される。このように、シャドウモジュール定義SM1〜SMnは、本明細書においては、同義的に、「シャドウモジュールの署名SM1〜SMn」または「シャドウ制御モジュールの署名SM1〜SMn」と称され、シャドウ機能ブロック定義SB1〜SBmは、本明細書においては、同義的に、「シャドウブロックの署名SB1〜SBm」または「シャドウ機能ブロックの署名SB1〜SBm」と称される。したがって、シャドウライブラリ222は、本明細書においては、同義的に「署名ライブラリ222」、「署名222のライブラリ」、または「シャドウ署名222のライブラリ」と称される。加えて、シャドウライブラリ222は、本開示の以下のセクションにおいてさらに説明されるように、署名以外の他の要素、定義、及び構成を格納してもよい。
いずれにしても、シャドウイングされるいくつかのソース制御オブジェクトに関しては、シャドウイング機器205におけるソース制御オブジェクトの署名と、シャドウイングされた機器202におけるソース制御オブジェクトの本来の構成とは、同等であってもよい。他の制御オブジェクトについては、シャドウイング機器205におけるソース制御オブジェクトの署名と、シャドウイング機器202におけるソース制御オブジェクトの本来の構成とは、同等でなくてもよく、例えば、ソース制御オブジェクトの署名は、ソース制御オブジェクトの本来の構成のサブセットのみを定義するかまたは示し得る。しかしながら、ソース制御オブジェクトの署名は、少なくともソース制御オブジェクトの本来の構成と合致し、ゆえに、リアルタイムまたはオンライン動作中シャドウイングされた機器202で実行されるソース制御オブジェクトによって観測されたデータの少なくとも一部をシャドウイングするために、シャドウイング機器205に必要である十分な構造、データ型、及び他の情報を定義する。
一般的に言えば、シャドウマネージャ220は、シャドウライブラリ222にアクセスし、シャドウ制御オブジェクトの署名を得て(例えば、シャドウ制御モジュールまたはシャドウ機能ブロックの)、かつシャドウイング機器205において署名を実行可能なものにインスタンス化する。例えば、インスタンス化されたソース制御モジュール212cをシャドウイングするために、シャドウマネージャ220は、シャドウライブラリ222にアクセスして、インスタンス化されたソース制御モジュール212cの署名212dを得、シャドウイング機器205において、署名212dを実行可能なシャドウ制御モジュール212eにインスタンス化し、適切なデータ構造、データ型、データ値等によって署名212dをポピュレートすることを含む。いくつかのソース制御オブジェクトについては、シャドウマネージャ220は、シャドウイングされた機器202に問い合わせて、オンラインシャドウイングのための署名212d、例えば、モジュール内部の特定のオブジェクト、データ値、データ型、データ構造等をポピュレートするために必要であり得る追加の情報を得る。これらのソース制御オブジェクトについては、シャドウイングされた機器202は、要求された情報を含むクエリ応答を返し、この場合、応答は、シャドウイング機器205によって稼働されるスクリプト、シャドウイング機器205によって解析されるXMLファイル、及び/または、例えばシャドウイング機器205の製造元に基づいて選択されるか、判定されるか、または必要とされ得るいくつかの他の機構の形式を取り得る。シャドウイング機器205は、クエリ応答を処理し、署名212dをポピュレートし、それに応じて、シャドウ制御オブジェクト212eをインスタンス化する。図3では、シャドウマネージャ220とシャドウイングされた機器202との間のダイアログまたは相互作用は、参照番号225によって表される。
同様に、署名がシャドウライブラリ222内で見つからないかまたはその中に格納されていないソース制御オブジェクトは、シャドウマネージャ220が、それらのソース制御オブジェクトをシャドウイングするために必要とされる情報、例えば、完全または部分的
な構成定義、特定の機能ブロック、データ構造、データ型、データ値等について、シャドウイングされた機器202に問い合わせし得る。シャドウイングされた機器202のクエリ応答は、シャドウイング機器205によって稼働されるスクリプト、シャドウイング機器205によって解析されるXMLファイル、及び/または例えばシャドウイング機器205の製造元によって判定されるかまたは必要とされ得るいくつかの他の機構の形式を取り得る。シャドウマネージャ220は、クエリ応答を処理し、応答に含まれる情報に基づいて、シャドウマネージャ220は、ソース制御オブジェクトのための新しい署名を作成してシャドウライブラリ222内にそれらを格納し、インスタンス化のために作成された署名をポピュレートし、それによって、シャドウイング機器202のリアルタイムまたはオンライン動作中に、インスタンス化されたソース制御オブジェクトをシャドウイングする。図3では、シャドウマネージャ220とシャドウイングされた機器202との間のダイアログまたは相互作用は、参照番号225によって表される。
したがって、制御モジュール212に関しては、リアルタイムまたはオンライン動作中、シャドウイング機器205は、シャドウ制御モジュール212eを実行させ、それによって、シャドウイング機器205がプロセスプラント5内のシャドウイングされた機器202でのオンライン動作中、ソース制御モジュール212cによって受信され、生成され、及び/またはさもなければ観測されたリアルタイムまたは動的データを得て、理解し、コンシューマに提供することを可能にする。すなわち、リアルタイムまたはオンライン動作中、シャドウイング機器205は、シャドウ制御モジュール212eの実行を介して、オンライン動作に、インスタンス化されたソース制御モジュール212cによって観測された選択された動的データをミラーリングし、データのコンシューマである他の機器及び/またはアプリケーションに、ミラーリングされた動的データを提供する。シャドウ制御モジュール212eによるオンラインソース制御オブジェクト212cのオンラインミラーリングまたはシャドウイングは、図3において参照番号228によって示される。
このように、一般的に言えば、シャドウマネージャ220は、シャドウイング機器205によってシャドウイングされるソース制御オブジェクトの署名を有する(例えば、ソース制御モジュール署名を有する、及び/またはソース機能ブロック署名を有する)シャドウライブラリ222を発見し(参照番号225)ポピュレートする。シャドウイング機器202によってシャドウイングされたインスタンス化されたソース制御オブジェクトは、例えば同じかまたは異なるシャドウイングされた機器で実行され得る。すなわち、シャドウイング機器202は、異なるホスト機器に常駐するシャドウソース制御オブジェクトであってもよい。いくつかの実施では、シャドウイング機器205は、互いに独立したソース制御オブジェクトをシャドウイングし、例えば、シャドウイング機器205は、第1のソース制御モジュールをシャドウイングし得、また別個の違った第2のソース制御モジュールをシャドウイングし得、そのインスタンス化は、同じかまたは異なるシャドウイングされた機器内で実行し得る。加えてまたは代替的に、シャドウイング機器205は、同じシャドウイングされた機器202内部の別個のモジュールで稼働しているソース制御オブジェクト(例えば、ソース機能ブロック)をシャドウイングし得る。いくつかのシナリオでは、シャドウイング機器205は、ソース制御モジュールをその全体においてシャドウイングし、他のシナリオでは、シャドウイング機器205は、ソース制御モジュールに含まれるいくつかではあるがすべてではないソース機能ブロックをシャドウイングする。
このように、シャドウマネージャ220は、既知の要素のシャドウライブラリ222を構築し、これは、ソース機能ブロックの署名または定義、ソース制御モジュールの署名または定義に加えて、既知のデータ型、データ構造、データ値、データ構文、及びその内部で用いられた他のデータ定義を含み得る。いくつかの実施では、シャドウライブラリ222は、ソース制御オブジェクト及びデータ型の発見を生じさせ得、そこから発見された情報が構築され得るプリミティブコンポーネントのセット230によって事前にポピュレー
トされる。例えば、プリミティブコンポーネントのセット230は、単純データ型及びそれらの特性、例えば浮動小数点及び/またはステータス、整数値及び/またはステータス等を定義し得る。これらのプリミティブコンポーネント230は、他のより複合型のデータ型を開発または発見するための基礎として利用され得る。これに応じて、シャドウマネージャ220は、複合データ型が発見され225、定義されることが必要とされると、プリミティブコンポーネント230の組み合わせを利用して、新しい複合データ型を定義し得る。新しい複合データ型を定義する複合コンポーネント232は、シャドウライブラリ222に格納され得、さらに他の署名及びデータ型の作成、定義、及び/またはポピュレーティングで用いるための資源として利用可能であり得る。このように、シャドウイング機器205にはこれまで不明であった任意の新しい要素の定義は、発見プロセス225中に(例えば、構成データベース208の介在または介入なしに)完全に発見及び定義され230、232、シャドウライブラリ222に加えられ得る。このように、かつ有利には、汎用シャドウイングアーキテクチャまたはシステム200によるシャドウイング機器205の構成(シャドウイングレスポンシビリティに関する)は、シャドウイングされた機器202の構成とは無関係である。結果として、汎用シャドウイングをサポートする任意のシャドウイングされた機器202は、汎用シャドウイングをサポートする任意のシャドウイング機器205によってシャドウイングされ得、またシャドウイングのペアリングは、例えば、シャドウイングされた機器202の後に機器202、205によって自動的に発見及び実施され得、シャドウイング機器205は、それらの非シャドウイングレスポンシビリティによってそれぞれ構成されており、一方で、いくつかのシナリオでは、機器202、205はオンラインで動作している。
いずれにしても、以下に説明されるように、シャドウイングレスポンシビリティの発見225は、自動的にシャドウイング機器205によって始動され得、及び/または発見プロセスは、シャドウイングされた機器202によって自動的に始動され得る。
一例のシナリオでは、発見225は、シャドウイングされた機器202によって自動的に始動される。具体的には、この例のシナリオでは、構成データベース208内に格納されたシャドウイングされた機器202の構成212aは、構成212aに含まれるいずれの特定の制御オブジェクトがシャドウイングされるべきであるかの指標を含み(例えば、1つ以上の制御オブジェクトの自己記述)、任意に、いずれの特定の機器がシャドウイングを行うかの指標を含む。一実施形態では、構成データベース208に格納されたシャドウイングされた機器202の構成212aは、その内部に埋め込みスクリプト(図示せず)を含み、これは、シャドウイングされた機器202においてダウンロードされかつインスタンス化されると(参照番号212b、212c)、自動的に実行して自己記述を生成し、シャドウイング機器205に自己記述を伝送する。別の実施形態では、構成212aは、シャドウイングされた機器202において解析され、それによって、シャドウイングされた機器202において自己記述を生成するXMLまたは他のタイプのファイルを含む。埋め込みスクリプト及び/またはXMLファイル以外の他の好適なタイプの機構は、説明されたように利用されてもよい。一般的に言えば、自己記述生成が構成212aのダウンロードを介して実施される機構は、シャドウイング機器205の製造元に基づいて/従ってもよい。このように、その構成212a内部にシャドウイング自己記述を含むことに少なくとも起因して、シャドウイングされた機器202は、特に汎用シャドウイングをサポートするように構成される。
シャドウイングされるべき制御オブジェクト212cの自己記述は、任意の好適な形式を取り得る。例えば、自己記述は、制御オブジェクト212cの全構成212bの指標を含んでもよく、または全構成212bのサブセットのみの指標のみを含んでもよい。一実施形態では、自己記述は、全構成212bを記述しないが、新しくダウンロードされた構成212bと、及びダウンロード時に、シャドウイングされた機器202によって利用さ
れている構成との間の変化のみを示す。加えてまたは代替的に、自己記述は、制御オブジェクト212cによって生成及び/または受信されたデータのサブセットの指標、例えば、シャドウイング機器205からそのようなデータを得るユーザインターフェース及び/または他のコンシューマによって必要とされる特定のデータ(例えば、特定のリアルタイムまたは動的データ)のみの指標を含む。構成212bのサブセットの指標をシャドウイング機器205に送信することは、有利には、プロセス制御システム内部のメッセージトラフィックを低減させ得る。
いずれにしても、この例示のシナリオでは、シャドウイングされた機器202において構成212aがダウンロード及びインスタンス化されると(例えば、参照番号212b、212cによって示されるとおり)、シャドウイングされた機器202は、シャドウイング機器205に対して、シャドウイングされるべきその特定の制御オブジェクト212cを自己記述する。例えば、シャドウイング機器205が、シャドウイングされた機器202で特定された場合、シャドウイングされた機器202は、その自己記述を含む直接通信をシャドウイング機器205に送信し得る。別の例では、シャドウイングされた機器202は、その自己記述の指標を、図3ではシャドウイング機器205を含む近接する候補のシャドウイング機器に放送し得る。
いくつかの状況では、シャドウイングされた機器202は、他の機器に、そのシャドウイングサービス及び/またはその自己記述されたシャドウイングされた制御オブジェクトに対するその要望を周期的にまたはときどき放送するかまたは直接通信することによって、発見225を自動的に始動させる。自己記述は、上述されたものと同様に、シャドウイングされた制御オブジェクト212cの全構成212bを示し得るか、またはシャドウイングされた制御オブジェクト212cの全構成212bのサブセットを示し得る。
シャドウイング機器205は、シャドウイングされた機器202から受信された自己記述を、例えばプリミティブコンポーネントのセット230及び/またはライブラリ222内に格納された他の要素232を用いることによって処理する。いくつかのケースでは、自己記述を処理することは、新しいデータ型及び/または新しい署名を生成または作成することを含む。いくつかのケースでは、自己記述を処理することは、既存のデータ型及び/または既存の署名を更新することを含む。いずれにしても、シャドウイング機器205において自己記述を処理すると、有効なまたは検証済のデータ型及び/または署名は、シャドウライブラリ205に格納され(例えば、新しいデータ型及び/または署名として、及び/または更新されたデータ型及び/または署名として)、有効/検証済データ型及び署名は、シャドウイング機器205において、シャドウイング機器205のオンライン動作中に実行されるソース制御オブジェクトのシャドウをインスタンス化するために利用される。
別の例示のシナリオでは、発見225は、シャドウイング機器205によって自動的に始動される。例えば、シャドウイング機器205は、シャドウイング機器205が現在シャドウイングしている(これは、図3ではシャドウイングされた機器202を含む)ソース制御オブジェクトを実行している機器に、シャドウイングされた制御オブジェクトの構成に対するあらゆる更新、及び/またはシャドウイングされるべき他のソース制御オブジェクトの構成を得ることを、周期的に及び/またはときどきポーリングするか、または要求を行う。一実施形態では、シャドウイング機器205は、シャドウイングされた機器202に、例えばシャドウイング機器205の初期化時、更新されたシャドウイング機器205の構成を受信したとき等に、シャドウイングされた機器202で実行しているシャドウイングされた制御オブジェクトの更新を直接要求する。加えてまたは代替的に、シャドウイング機器205は、隣接した機器に、シャドウイング機器205がシャドウイングサービスを提供するために利用可能であることを周期的に及び/またはときどき広告または
放送し得る。シャドウイングされた機器202は、シャドウイング機器205のポーリング、広告、放送、及び/または直接要求に対して、もしあれば、例えば、上述のような方法で、シャドウイングされ、及び/または更新されるべきであるソース制御オブジェクトの自己記述で応答する。
さらに別の例示のシナリオでは、発見225は、手動で始動される。例えば、ユーザコマンドは、シャドウイングされた機器202に、発見202を始動させるよう命令し得るか、またはユーザコマンドは、シャドウイング機器205に、発見205を始動させるよう命令し得る。ユーザによって始動された発見202は、選択された状況のために、例えば試運転中に、及び/またはシャドウイングされた機器202の、またはシャドウイング機器205のリブート時に、予約され得る。
このように、図2の事前に構成されたアーキテクチャ150とは異なり、汎用シャドウイングアーキテクチャまたはシステム200の発見機構225は、リアルタイム動作中にシャドウイングされた機器202とシャドウイング機器205との間で転送されるデータの構造及びタイプ(例えば、シャドウイング機器205によってミラーリングまたはシャドウイングされた動的データについて)、例えば、オンライン動作中にシャドウイング機器205によってミラーリングまたはシャドウイングされる動的データについて、自動的に発見し定義する。
しかしながら、及び有意には、汎用シャドウイングアーキテクチャ200は、どのようにしてシャドウ制御モジュールまたはオブジェクト212eが、シャドウイング機器205において、シャドウ制御モジュール212eによって提供されたミラーリングされたデータのコンシューマに対して現れるかを限定しない。例えば、いくつかの制御オブジェクトについては、シャドウイング機器205は、ミラーリングされたデータを、その本来のフォーマットで、例えばインスタンス化された制御オブジェクト212cの構成212bによって定義されたデータフォーマットで表示及び/または提供する。他の制御オブジェクトについては、シャドウイング機器205は、ミラーリングされたデータを、インスタンス化された制御オブジェクト212cの構成212bによって定義されたようなフォーマット以外のフォーマットで表示及び/または提供する。例えば、シャドウイング機器205は、ミラーリングされたデータを、シャドウイング機器205が常駐するホストプロセス制御システムで利用されるフォーマット、例えば、ミラーリングされたデータのコンシューマによって利用されるフォーマットで表示及び/または提供する。したがって、汎用シャドウイングシステム200は、有利には、ソース制御オブジェクト及び/またはソース機器がフォーマットに依存しないことを可能にする。すなわち、特定のデータフォーマットを用いる同じソース機器は、事前構成または再度構成される必要があるソース機器かあるいはコンシューマ機器のいずれもなしに、異なるデータフォーマットを利用するさまざまなプロセス制御システムに容易に含まれ得るが、これは、汎用シャドウイング機構200が、ソース機器の本来のデータフォーマットを自動的に発見し(かつ、その本来のフォーマットにおいてソース機器と通信することが可能であり)、同時に、他の機器及びコンシューマによって理解されるデータフォーマットを用いるプロセス制御システム内部の他の機器及びコンシューマによって、ソース機器から生じたミラーリングされたデータを提示するためである。汎用シャドウイング機構200によって、ソース機器は、それが利用されるプロセス制御システムによって利用されるデータフォーマット及び構造の知識に気づくかまたはそれを有している必要がなく、その反対も同様である。
したがって、図3の制御オブジェクト212の構成を再度見ると、プロセスプラント5のリアルタイムまたはオンライン動作中、シャドウイング機器205において、シャドウイングされた制御オブジェクトの署名が発見され(参照番号225)、格納され(参照番号212d)、インスタンス化された(参照番号212e)後、シャドウイング機器20
5は、インスタンス化されたシャドウ制御モジュール212eを実行し、それによって、シャドウイング機器205が、プロセスプラント5内でのそのオンライン動作中に、シャドウイングされた制御モジュール212cによって受信され、及び/または生成されたリアルタイムまたは動的データのミラー(参照番号228)を得て、理解し、他の機器、機能ブロック、アプリケーション、及び/またはコンシューマ(参照番号235)に提供することを可能にする。すなわち、リアルタイムまたはオンライン動作中、シャドウイング機器205は、シャドウイング制御モジュール212eの実行を介して、他の機器に、機能ブロック、及び/またはアプリケーション235、そのオンライン動作中にシャドウイングされた制御モジュール212eによって直接観測された選択された動的データ228のコピーを提供する。
図4は、制御オブジェクトの汎用シャドウイングのための例示の方法300のフロー図を描画する。一実施形態では、方法300は、図3のシャドウイング機器205によって行われる。一例では、方法300の少なくとも一部は、シャドウイング機器205のシャドウマネージャ220によって行われる。しかし、一般的に言えば、方法300は、図3の汎用シャドウイングアーキテクチャ200と併せて、及び/または本明細書で説明された汎用シャドウイングのための新規のシステム、方法、装置、機器、及び/または手法の任意の他の実施形態と併用して行われてもよい。説明を容易にするが、限定しないことを目的として、方法300は、図1及び3を同時に参照して以下に説明される。
図4に図示されるように、ブロック302において、方法300は、制御オブジェクトが(その全体かあるいはそれに対する1つ以上の変化及び/または変更において)シャドウイングされた機器、例えばシャドウイングされた機器202内にダウンロードされていることの指標を受信することを含む。制御オブジェクトが、シャドウイングされるべきオブジェクトである場合、制御オブジェクトは、本明細書においては概して「ソース制御オブジェクト」と称される。ソース制御オブジェクトは、例えば、特に配置され相互接続された複数の機能ブロックを備えるソース制御モジュール(例えば、図3の制御モジュール212b)であってもよい。いくつかのシナリオでは、ソース制御オブジェクトは、1つ以上の制御モジュールの一部であってもよいソース機能ブロックであり得る。説明を容易にすること及び限定しないことを目的として、方法300は、ソース機能ブロックに関して以下に説明される。
ソース機能ブロックがダウンロードされ、及び/または変更されたことの指標は、シャドウイングされた機器から、例えばシャドウイングされた機器202から受信され得る。ソース機能ブロックに対するダウンロード/変更の指標は、例えば、例えば先に説明されたような、シャドウイングされた機器202のダウンロード/変更の受信及び/またはインスタンス化のとき、シャドウイングされた機器202かあるいはシャドウイング機器205のいずれかによる、周期的な及び/または不定期なポーリング、要求、及び/または放送時に、手動コマンドの受信時等に、シャドウイングされた機器202からシャドウイング機器205に送信され得る。
ブロック305において、方法300は、ソース機能ブロックの署名が利用可能であるか、既知であるか、または格納されているかを判断することを含む。例えば、シャドウイング機器205は、ソース機能ブロックの署名がシャドウライブラリ222に格納されているか否かを判断する。
ブロック305において、方法300が、署名に対応するソース機能ブロックがシャドウライブラリ222に格納されていないと判断した場合(例えば、ブロック305の「いいえ」の脚)、方法300は、機能ブロックの署名を作成し(ブロック308)、作成された機能ブロック署名を格納し得(ブロック310)、それによって、機能ブロック署名
がシャドウイング機器205にアクセス可能であるようにされる。例えば、作成された機能ブロック署名は、シャドウイング機器205に対してローカルであるかまたはそれと一体であり得るか、またはシャドウイング機器205にアクセス可能である1つ以上のローカル及び/または遠隔データ記憶機器(図示せず)に組み入れられ得るシャドウライブラリ222に格納されてもよい。
一実施形態では、ソース機能ブロックの署名を作成すること(ブロック308)は、シャドウライブラリ222によって提供されるかまたはその中に格納された1つ以上のプリミティブコンポーネント230を利用することによって、ソース機能ブロックの署名を作成することを含む。プリミティブコンポーネント230は、1つ以上のデータ構造、1つ以上のデータフォーマット、1つ以上のデータ値、1つ以上のデータ構文、1つ以上のマークアップ言語、及び/またはデータ型の任意の1つ以上の定義に対応し得、これらは概して単純データ型であり得る(しかし、必ずしもそうではない)。例えば、ライブラリ222に格納されたさまざまなプリミティブコンポーネントは、浮動小数点及び/またはステータス、整数値及び/またはステータスの署名、及び/または他の単純データ型の値及び/またはステータスを生成するように構成される。加えてまたは代替的に、ライブラリ222に格納されたさまざまなプリミティブコンポーネントは、1つ以上のマークアップ言語を読み取り、及び/または書き込み、それによって、利用されたデータ型を判断し得るように構成され、これは単純データ型であってもよい(しかし必ずしもそうではない)。したがって、ソース機能ブロック署名が1つ以上の複合データ型を利用するシナリオでは、ソース機能ブロックの署名を作成することは、ライブラリ222によって提供されたそれぞれのプリミティブコンポーネントを利用することによって、1つ以上の単純データ型に基づいて、1つ以上の複合データ型を発見することまたは作成することを含む。1つ以上の発見及び/または作成された複合データ型232は、それらが利用可能またはアクセス可能である、及び/または他の制御オブジェクト署名を定義するために利用され得るように、シャドウライブラリ222に格納され得る。いくつかの実施形態では、新しく発見された/作成された複合データ型232(例えば、「複合コンポーネント」)を生成するように構成されたそれぞれの機能、スクリプト、または等価物もまた、例えば、別の署名のための複合データ型の別のインスタンスの生成に利用するために、作成されてシャドウライブラリ222に格納され得る。
ブロック305において、方法300が、ソース機能ブロックに対応する署名がシャドウライブラリ222内に格納されていると判断した場合(例えば、ブロック305「はい」の脚)、方法300は、格納された署名を、ブロック302で受信されかつ示された署名と比較する(ブロック312)。2つの署名がマッチするかまたはさもなければ合致する場合(例えば、ブロック312の「はい」の脚)、ソース機能ブロックの格納された署名が、最新の署名、例えば、ブロック302において受信された指標によって示された署名と対照して検証される。
ブロック312において、方法300が、ブロック302において示されたダウンロード/変更されたソース機能ブロックの格納された署名及び指標がマッチしないかまたは合致しないと判断した場合(例えば、ブロック312の「いいえ」の脚)、格納された署名は、受信された指標に基づいて更新または変更され(ブロック315)、更新された署名は、例えばシャドウライブラリ222内に格納される(ブロック318)。
いずれにしても、ソース機能ブロックの署名の作成、検証、または変更時(例えば、ブロック310、312、及び/または318を介して)、ソース機能ブロックの署名は、シャドウイング機器205においてインスタンス化され(ブロック320)、それによって、シャドウイング機器205において、シャドウイングされた機器202で実行されているインスタンス化されたソース機能ブロックをシャドウイングするために実行される(
ブロック322)。ソース機能ブロック(参照番号320)の署名をインスタンス化することは、ブロック302によって示された構成もしくは定義に基づいて署名をポピュレートすることを含み得、及び/またはシャドウイングされた機器202によってダイアログを始動させ、例えばポピュレーション情報(参照番号225)を得ることを含み得る。いずれにしても、インスタンス化されたソース機能ブロック(参照番号322)をシャドウイングする場合、ソース機能ブロックのシャドウイング212eは、シャドウイングまたはミラーリングされたリアルタイムまたは動的データ(参照番号228)及びインスタンス化されたソース機能ブロック212cによって受信され、生成され、及び/またはさもなければ観測された他の情報を、ユーザインターフェース、表示ビュー、及び/またはプロセス制御システム内部の他のそのようなデータコンシューマ235に提供する。
任意に、方法300は、シャドウイング機器205とシャドウイングされた機器202との間の通信が十分に忠実である(図示せず)ことを検証することを含んでもよい。すなわち、方法300は、シャドウイングされた機器202がシャドウイング機器205に通信可能にアクセス可能であることを検証することを含んでもよい。通信の損失が検出された場合、または通信の質が閾値を下回って劣化した場合、シャドウイング機器205は、機器202、205間の通信の損失または劣化を示すアラームまたはアラートを生成し得、アラームまたはアラートは、ユーザインターフェースにおいて提示される。シャドウイングされた機器202によって自然に生成された他のタイプのアラーム及び/またはアラートは、ユーザインターフェースでの提示及び/またはプロセス制御システム内の他の機能ブロック、モジュール、アプリケーション、及び/または機器への配信のために、シャドウイング機器205においてミラーリングされ得ることに留意されたい。このように、シャドウイング機器205及び/または特別なアラーム処理(例えば、異なるアラーム性、アラーム/アラート工程応答原理等)によって提供されるミラーリングされたアラーム及び/またはアラートデータの、受信側による任意のダイアログは、例えばソース制御オブジェクトのシャドウ212eによって定義されたようなシャドウイング機器205によって行われ得る。
任意に、方法300は、シャドウライブラリ222に格納された署名及び他の要素の、それらのソース制御オブジェクト及び機器による同期、監査、及び/または検証精度を含み得る。例えば、周期的に、ときどき、及び/またはオンデマンドで、シャドウマネージャ220は、1つ以上のシャドウイングされた機器及び/またはソース制御オブジェクトによって同期、監査、または検証プロセスを始動させる。上記の同期、監査、及び/または検証プロセスは、シャドウイング機器205が発見225を示す場合に利用されるものに類似していてもよい。すなわち、シャドウイング機器205は、シャドウイングされた機器202に検証クエリを送信し得、シャドウイングされた機器202は、シャドウイング機器205においてシャドウイングされる対応するインスタンス化されたソース制御オブジェクト(またはその選択された部分)の対応する構成を示す応答で応答し得る。応答は、シャドウイング機器205によって稼働されるスクリプト、シャドウイング機器205によって解析されるXMLファイル、及び/または、例えばシャドウイング機器205の製造元によって判定されるかまたは必要とされ得るいくつかの他の機構の形式を取り得る。シャドウイング機器205は、クエリ応答を処理し、続いて、応答の内容に基づいて、シャドウライブラリ222に格納された署名及び他の要素を作成し、削除し、更新し、及び/または変更する。一実施形態では、方法300のブロック302〜318のうちの少なくともいくつかは、シャドウライブラリ222内に格納された署名及び要素を同期させ、監査し、及び/または検証するために実行され得る。
さらに、方法300は、制御モジュールであるシャドウイングソース制御オブジェクトに容易に拡張され得る。例えば、方法300のそれぞれのインスタンスは、シャドウイングされるソース制御モジュールに含まれる機能ブロックごとに(例えば、順次及び/また
は並行して)行われてもよく、方法300のインスタンスは、全体としてソース制御モジュールに対して行われ、それによって例えば、インスタンス化されたソース制御モジュール212cで受信され、及び/またはそれによって生成されたミラーリングされたリアルタイムデータ及び他の情報228を、ユーザインターフェース、表示ビュー、及び/またはプロセス制御システム内部のそのようなデータの他のコンシューマ235に提供する、インスタンス化されたソース制御モジュール212cのシャドウ212eを生成し得る。
したがって、上述を考慮すると、方法300は、その内部で利用される特定のデータ型を発見することを含む、シャドウイングされた機器202においてインスタンス化された制御オブジェクト(例えば、機能ブロック及び/または制御モジュール)を発見し、シャドウイング機器205におけるインスタンス化のための制御オブジェクトの(例えば、ソース制御オブジェクトの)それぞれの署名を作成及び/または更新し、発見されたソース制御オブジェクトのシャドウイングに利用する。重要なことには、そのことについては、方法300によって、及び/またはシステム200によって、その内部で利用されるソース制御オブジェクト定義または構成及びデータ型は、カスタムメイドであるか、またはさまざまなベンダによって提供されたシャドウイングされた機器であることを考慮しても、シャドウイング機器205によって事前に既知である必要はない。すなわち、シャドウイング機器205は、構成データベース208から、それ自体のオンライン動作を特定するそれ自体の構成210aを得るが、一方で、シャドウイング機器205(例えば、シャドウイング機器205がそのオンライン動作中にシャドウイングする制御オブジェクト)のシャドウイングレスポンシビリティのいずれかまたはすべての構成は、シャドウイング機器205の構成210aに含まれ得ないかまたは参照され得ず、代わりにシャドウイング機器205によって、方法300及び/またはシステム200の少なくとも一部を用いて自動的に発見され得る。
さらに、方法300によって、及び/またはシステム200によって、シャドウイング機器のシャドウイングレスポンシビリティの発見及びその結果の実施は、外部構成ツールの使用なしに(例えば、構成ツール81なしに)、及びシャドウイング機器205とシャドウイングされた機器202との間の媒介として動作するために必要とされる構成データベース208なしに行われ得る。加えて、方法300及び/またはシステム200は、有利には、シャドウイング機器205が、シャドウ署名がそれらのそれぞれのソース制御オブジェクトと比較された場合にそれとは異なるかまたは不一致を有するときを発見または検出することを可能にし、かつ、ここでも媒介としての外部構成ツールの使用及び/または構成データベースの使用なしに、ソース制御オブジェクトとマッチするか、またはさもなければ同時であるかもしくは合致するような、インスタンス化されたシャドウ署名の自動的な修正及び/または復元を可能にする。
またさらには、方法300及び/またはシステム200は、ソース制御オブジェクトで利用されるデータ型が、任意の所望のタイプの、フォーマット、構造、マークアップ言語等であることを可能にする。すなわち、方法300の、及び/またはシステム200の発見機構を用いて、ソース制御オブジェクトで利用される複合データ型は、例えば、シャドウイング機器205で利用可能であるプリミティブコンポーネントのセット230によって示されたプリミティブデータ型の組み合わせに基づいて、自動的に発見され、及び/または自動的に学習され、作成され、または生成される。いくつかの実施形態では、ソース制御オブジェクトで利用されるデータ型は、シャドウイングされた機器202とシャドウイング機器205との間の直接通信を利用することによって、例えば、上述のダイアログ225を介して、及び/またはプリミティブコンポーネントのセット230を用いることによって、折衝され、発見され、及び/または定義され得る。有利には、かつ上記にもあるように、新たに学習され、作成され、及び/または生成されたデータ型定義及び/または署名は、シャドウイング機器205にアクセス可能であるシャドウライブラリ222に
格納され得る。このように、シャドウイング機器205は、任意の学習され、作成され、及び/または生成されたデータ型定義及び/または署名を再度学習するかまたは再発見する必要がないが、当然ながら、シャドウイングされた機器202によって、格納されたデータ型定義及び署名を同期し、監査し、及び/または検証することを除く。さらに、方法300及び/またはシステム200は、複合コンポーネント232の作成及び生成を考慮し、これらは、シャドウライブラリ222内に格納され、ソースプリミティブコンポーネント230と併せて資源として利用され、他の署名及びデータ型を発見し生成する。一実施形態では、プリミティブコンポーネントのセット230及び任意の複合コンポーネント232は、シャドウライブラリ222内に格納される。
いくつかのプロセス制御システムは、事前構成されたシャドウイングアーキテクチャ150及び汎用シャドウイングアーキテクチャ200の両方を利用し得ることに留意されたい。例えば、事前構成されたシャドウイングアーキテクチャ150を利用して、汎用シャドウイングをサポートしないソース機器、例えばレガシーソース機器のシャドウイングを実施し得、一方で、汎用シャドウイングアーキテクチャ150を利用して、汎用シャドウイングをサポートしているソース機器のシャドウイングを実施し得る。このように、特定のシャドウイング機器205は、事前構成されたシャドウイング機構150を利用して、レガシーソース機器をシャドウイングし得、また一方で、汎用シャドウイング機構200を利用して、汎用シャドウイングをサポートする他のソース機器をシャドウイングする。このように、シャドウイング機構150、200の両方をサポートするように構成された特定のシャドウイング機器205については、事前構成されたシャドウイング150に対応する署名及び/または要素は、構成データベース208から特定のシャドウイング機器205によってダウンロードされるかまたは得られ、一方で、汎用シャドウイング200に対応する署名及び/または要素は、構成データベース208と通信することなく、特定のシャドウイング機器205によって発見され得る。いずれにしても、ダウンロードされ発見された署名及び/または要素の両方が、シャドウライブラリ222内に格納され得、他の署名、データ型、及び要素を作成し、生成し、及び/または発見するために、特定のシャドウイング機器205によって利用され得る。
さらに、汎用シャドウイングアーキテクチャまたはシステム200は、シャドウイングされた機器202を介して、シャドウイングに関連しない追加のデータを、シャドウイング機器205に、ならびに任意に他の機器、アプリケーション、モジュール、機能ブロック、及び/またはプロセス制御システム内部のオブジェクト235に移送するように拡張可能である。ある意味で、シャドウイングされた機器202、及び任意にシャドウイング機器205は、蓄積転送機構として利用される。例えば、図2を参照すると、シャドウイング機器205に渡される追加のデータ(図示せず)は、シャドウイングされた機器202の構成212aの中に、またはそれとともに構成され、シャドウイングされた機器202に、シャドウイングされた機器202の構成と併せてダウンロードされる(参照番号212b)。続いて、追加のデータは、シャドウイングされた機器202において、例えば、シャドウイングされた機器202によって操作または処理されることなく格納または保持される。シャドウイング機器205は、発見プロセス225を利用して、シャドウイングされた機器202で格納され、シャドウイング機器205に配信されることが意図される追加のデータを発見する。同様に、発見プロセス225を介して、シャドウイングされた機器202は、格納された追加のデータをシャドウイング機器205を転送する。シャドウイング機器205またはシャドウイングされた機器202のうちのいずれか一方が、追加の非シャドウイングデータを転送するための発見プロセス225を開始し得る。このように、発見プロセス225、シャドウマネージャ220、及び汎用シャドウイングアーキテクチャ200のシャドウライブラリ222を利用することによって、追加のデータを受信し理解するためにシャドウイング機器205が事前に構成される必要なしに、追加のデータがシャドウイング機器205に配信され、かつそれによって理解されることが可能
になる。またさらには、いくつかのシナリオでは、シャドウイング機器205によって発見されシャドウイングされた機器202から得られた追加のデータのうちの少なくともいくつかは、受信側の機器、モジュール、機能ブロック、または受信側によって用いるためのプロセス制御システムのアプリケーション235に転送され得る。
例証のために、蓄積転送データ処理をサポートするための汎用シャドウイングアーキテクチャ202を実行する例示のシナリオでは、追加のデータは、グラフィカル表示ビューの構成を含み、これは、構成データベース208において格納され、シャドウイングされた機器202の構成212aと併せてダウンロードされる。例えば、グラフィカル表示ビュー構成は、シャドウイングされた機器202の構成212aに包み込まれるか、またはさもなければその中で参照され得る。グラフィカル表示ビューは、シャドウイングされた機器202において構成212bと併せて受信され、シャドウイングされた機器202によって(例えば、一時的に)保持または格納される。発見プロセス225及び任意にシャドウライブラリ222に格納された要素を介して、シャドウマネージャ220は、シャドウイングされた機器202で保持されているグラフィカル表示ビューの構成を得、かつグラフィカル表示ビューの構成を処理して、グラフィカル表示ビューの構成及びその中で利用されるデータ型を発見、学習、及び/または理解する。所望であれば、グラフィカル表示ビュー構成は、シャドウイング機器205において、シャドウライブラリ222に格納されてもよい。加えて、グラフィカル表示ビュー構成は、シャドウイング機器205によって、プロセス制御システム内の1つ以上の他の受信側機器、アプリケーション、モジュール、機能ブロック等に提供され、それぞれのユーザインターフェース上での提示のためのグラフィカル表示ビューを作成し得る。
したがって、上述のように、シャドウイングされた機器202及びシャドウイング機器205を含む汎用シャドウイングアーキテクチャ200は、格納及び転送機構として利用され、それを介して、受信側が構成データベース208への直接アクセスまたは通信可能な接続を有していない場合であっても、追加のデータ(例えば、サードパーティオブジェクトの構成、及び/または他のタイプの追加のデータ)は、構成データベース208から、プロセス制御システム内部のさまざまな受信側機器、アプリケーション、モジュール、及び/またはオブジェクトに配信されることが可能である。
本開示に記載された手法の実施形態は、任意の数の以下の態様を、単独または組み合わせでのいずれかで含み得る。
1.プロセスプラント内に含まれるシャドウイング機器であって、シャドウイング機器が、1つ以上のプロセッサと、シャドウイング機器をシャドウイングされた機器に通信可能に接続する1つ以上のインターフェースであって、シャドウイング機器及びシャドウイングされた機器が、プロセスプラント内の工業プロセスをリアルタイムで制御するように動作するプロセス制御システムに含まれる、インターフェースと、シャドウライブラリを格納する1つ以上の有形メモリと、1つ以上の有形メモリに格納されており、かつ1つ以上のプロセッサによって実行されると、シャドウイング機器に、シャドウイングされた機器から、シャドウイングされた機器内に構成及びダウンロードされているソース機能ブロックの指標を受信することであって、シャドウイングされた機器内に構成及びダウンロードされているソース機能ブロックが、インスタンス化されたソース機能ブロックである、受信すること、を行わせるコンピュータ実行可能命令を含むシャドウマネージャと、を備える。
ソース機能ブロックに対応する署名がシャドウライブラリに格納されていない場合、シャドウイング機器が、一方またはプロセッサによって実行されるコンピュータ実行可能命令によって、(i)ソース機能ブロックの受信された指標に基づいて、ソース機能ブロッ
クの署名を作成し、(ii)シャドウライブラリに、ソース機能ブロックの作成された署名を格納し、(iii)ソース機能ブロックの作成された署名をインスタンス化し、それによって、シャドウイング機器においてソース機能ブロックのシャドウを生成することと、を行う。加えてまたは代替的に、ソース機能ブロックに対応する署名がシャドウライブラリに格納されている場合、シャドウマネージャが、一方またはプロセッサによって実行されるコンピュータ実行可能命令によって、(i)ソース機能ブロックの受信された指標に基づいて、ソース機能ブロックとソース機能ブロックに対応する格納された署名との間の不一致を判定し、(ii)不一致に基づいて、ソース機能ブロックに対応する格納された署名を更新し、(iii)シャドウライブラリに、ソース機能ブロックの更新された署名を格納し、(iv)ソース機能ブロックの更新された署名をインスタンス化し、それによって、シャドウイング機器におけるソース機能ブロックのシャドウを生成することと、を行う。
加えて、シャドウイング機器の1つ以上のプロセッサが、ソース機能ブロックのシャドウを用いて、プロセスプラント内の工業プロセスのリアルタイム制御中、シャドウイングされた機器で実行しているインスタンス化されたソース機能ブロックによって観測された動的データをミラーリングし、プロセス制御システムに含まれる1つ以上の他の機器及び/または機能ブロックに、ミラーリングされた動的データを提供し、それによって、シャドウイング機器によって、シャドウイングされた機器で実行されているインスタンス化されたソース機能ブロックをシャドウイングする。
2.インスタンス化されたソース機能ブロックが、シャドウイングされた機器においてインスタンス化された複数の機能ブロックに含まれ、シャドウマネージャがさらに、シャドウイング機器に、シャドウイングされた機器においてインスタンス化された複数の機能ブロックのそれぞれの指標に関して、シャドウイングされた機器への問い合わせを行わせ、インスタンス化されたソース機能ブロックの指標が、問い合わせに対する応答に含まれる、前述の態様に記載のシャドウイング機器。
3.シャドウイングされた機器においてインスタンス化された複数の機能ブロックのそれぞれの指標に関するシャドウイングされた機器の問い合わせが、シャドウイングされた機器においてインスタンス化された複数の機能ブロックのそれぞれの指標に関するシャドウイングされた機器のポーリングを含む、前述の態様のいずれか1つに記載のシャドウイング機器。
4.シャドウイングされた機器のポーリングが、シャドウイングされた機器の周期的なポーリングを含む、前述の態様のいずれか1つに記載のシャドウイング機器。
5.インスタンス化されたソース機能ブロックの指標が、シャドウイングされた機器内へのソース機能ブロックの構成のダウンロード、シャドウイングされた機器におけるソース機能ブロックのダウンロードされた構成のインスタンス化、またはシャドウイングされた機器におけるインスタンス化されたソース機能ブロックの実行のうちの少なくとも1つのときにシャドウイングされた機器から受信される、前述の態様のいずれか1つに記載のシャドウイング機器。
6.シャドウイングされた機器から受信されたインスタンス化されたソース機能ブロックの指標が、インスタンス化されたソース機能ブロックが構成されている1つ以上のタイプの動的データの指標を含む、前述の態様のいずれか1つに記載のシャドウイング機器。
7.インスタンス化されたソース機能ブロックのシャドウが、シャドウイングされた機器において、かつ任意に他の機器においてインスタンス化された複数の機能ブロックの複
数のシャドウに含まれ、複数の機能ブロックのそれぞれの署名が、シャドウライブラリに格納され、シャドウマネージャがさらに、シャドウイング機器に、シャドウライブラリで格納された複数の機能ブロックのそれぞれの署名を、シャドウイングされた機器において、かつ任意に他の機器においてインスタンス化された複数の機能ブロックと同期させる、前述の態様のいずれか1つに記載のシャドウイング機器。
8.1つ以上のプロセッサがさらに、1つ以上のインターフェースを介して、シャドウイング機器とシャドウイングされた機器との間の通信の損失を検出するように、かつ通信の損失の検出に基づいて、アラームまたはアラートのうちの少なくとも1つを生成するように構成される、前述の態様のいずれか1つに記載のシャドウイング機器。
9.ソース機能ブロックが、シャドウイングされた機器内に制御モジュールとして構成及びダウンロードされた複数の機能ブロックに含まれ、ダウンロードされた制御モジュールが、シャドウイングされた機器において、インスタンス化されたソース制御モジュール内にインスタンス化され、シャドウマネージャがさらに、シャドウイング機器に、(1)ソース制御モジュールに対応する署名がシャドウライブラリに格納されていない場合、(i)シャドウイングされた機器から受信されたインスタンス化されたソース制御モジュールの指標に基づいて、ソース制御モジュールの署名、ソース機能ブロックの署名を含むソース制御モジュールの署名、及びインスタンス化されたソース制御モジュールの他の機能ブロックのそれぞれの署名を作成し、(ii)シャドウライブラリに、ソース制御モジュールの署名を格納し、(iii)ソース制御モジュールの作成され格納された署名をインスタンス化し、それによって、シャドウイング機器においてソース制御モジュールのシャドウを生成すること、及び/または(2)ソース制御モジュールに対応する署名がシャドウライブラリに格納されている場合、(i)シャドウイングされた機器から受信されたインスタンス化されたソース制御モジュールの指標に基づいて、ソース制御モジュールとソース制御モジュールに対応する格納された署名との間の不一致を判定し、(ii)不一致に基づいて、ソース制御モジュールに対応する格納された署名を更新し、(iii)シャドウライブラリに、ソース制御モジュールの更新された署名を格納し、(iv)ソース制御モジュールの更新された署名をインスタンス化し、それによって、シャドウイング機器におけるソース制御モジュールのシャドウを生成することと、を行わせる。
加えて、シャドウイング機器の1つ以上のプロセッサが、ソース制御モジュールのシャドウを用いて、(i)工業プロセスのリアルタイム制御中、シャドウイングされた機器で実行しているインスタンス化されたソース制御モジュールによって観測された動的データをミラーリングするように、かつ(ii)プロセス制御システムに含まれる1つ以上の他の機器及び/または機能ブロックに、ミラーリングされた動的データを提供し、それによって、シャドウイング機器によって、シャドウイングされた機器で実行されているインスタンス化されたソース制御モジュールをシャドウイングするように、さらに構成される。
10.シャドウマネージャがさらに、シャドウイング機器に、シャドウライブラリで格納された複数の制御モジュールシャドウを、他の機器においてインスタンス化された複数の制御モジュールと同期させ、複数の制御モジュールシャドウが、ソース制御モジュールのシャドウを含み、複数のインスタンス化された制御モジュールが、インスタンス化されたソース制御モジュールを含み、他の機器が、シャドウイングされた機器を含む、前述の態様のいずれか1つに記載のシャドウイング機器。
11.シャドウイング機器が、プロセスプラント内の工業プロセスを制御するようにリアルタイムで動作するプロセスコントローラであり、シャドウイングされた機器が、プロセスコントローラによって制御されるフィールド機器、プロセスコントローラに対応する安全性コントローラもしくは安全性ロジックソルバ、またはプロセス制御システムで実行
する別の制御オブジェクトのうちの1つである、前述の態様のいずれか1つに記載のシャドウイング機器。
12.シャドウイング機器が、シャドウイングされた機器と一体であり、かつその中で隔離されたソフトウェアモジュールを備える、前述の態様のいずれか1つに記載のシャドウイング機器。
13.インスタンス化されたソース機能ブロックが、プロセスプラントのプロセス制御システムで実行する制御モジュールに含まれる、前述の態様のいずれか1つに記載のシャドウイング機器。
14.1つ以上のインターフェースがさらに、シャドウイング機器を、プロセスプラントの構成データベースに通信可能に接続し、シャドウライブラリが、1つ以上のインターフェースを介して構成データベースからダウンロードされた制御オブジェクトの署名のセットを格納し、構成データベースからダウンロードされた制御オブジェクトの署名のセットが、ソース機能ブロックの署名を除外する、前述の態様のいずれか1つに記載のシャドウイング機器。
15.シャドウマネージャがさらに、シャドウイング機器に、ソース機能ブロックとソース機能ブロックの格納された署名との間の不一致に対する解決を判定するために、シャドウイングされた機器に問い合わせさせ、シャドウ機能ブロックの格納された署名に対する更新が、問い合わせに対する応答に基づく、前述の態様のいずれか1つに記載のシャドウイング機器。
16.シャドウマネージャが、制御オブジェクトの署名を発見するための発見プロセスを含み、制御オブジェクトが、ソース機能ブロックを含み、制御オブジェクトの署名が、ソース機能ブロックの署名を含む、前述の態様のいずれか1つに記載のシャドウイング機器。
17.ソース機能ブロックの署名が、ソース機能ブロックによって利用される第1のデータ型を示し、シャドウライブラリが、複数のデータ型を定義するプリミティブコンポーネントのセットを格納し、発見プロセスが、プリミティブコンポーネントのセットを用い、ソース機能ブロックの受信された指標に基づいて、ソース機能ブロックによって利用される第1のデータ型を特定するように構成され、シャドウライブラリが、複数のデータ型のいずれかシャドウの署名を格納するように構成される、前述の態様のいずれか1つに記載のシャドウイング機器。
18.複数のデータ型が、1つ以上のデータ構造、1つ以上のデータフォーマット、1つ以上のデータ値、1つ以上のデータ構文、または1つ以上のマークアップ言語のうちの少なくとも1つを含む、前述の態様のいずれか1つに記載のシャドウイング機器。
19.ソース機能ブロックによって利用される第1のデータ型が、複合データ型であり、プリミティブコンポーネントのセットによって定義された複数のデータ型が、複数の単純データ型を含み、発見プロセスが、多数の単純データ型を組み合わせるためにプリミティブコンポーネントのセットを用いることによって、ソース機能ブロックによって利用される複合データ型を学習するようにさらに構成される、前述の態様のいずれか1つに記載のシャドウイング機器。
20.発見プロセスが、学習された複合データ型を定義する複合コンポーネントを生成し、シャドウライブラリに複合コンポーネントを格納するように構成される、前述の態様
のいずれか1つに記載のシャドウイング機器。
21.発見プロセスが、ソース機能ブロックによって利用されるデータ型を判定するために、シャドウイングされた機器に問い合わせするように構成され、ソース機能ブロックの署名が、ソース機能ブロックによって利用され、問い合わせに対する応答に示されたデータ型を示す、前述の態様のいずれか1つに記載のシャドウイング機器。
22.ソース機能ブロックによって利用される特定のデータ型の指標が、シャドウイングされた機器から受信されたインスタンス化されたソース機能ブロックの指標とともに含まれ、発見プロセスがさらに、特定のデータ型に基づいてソース機能ブロックのシャドウを特定するように構成される、前述の態様のいずれか1つに記載のシャドウイング機器。
23.シャドウイング機器が、プロセス制御システムのユーザインターフェースでの指標のために、シャドウイングされた機器で実行されるインスタンス化されたソース機能ブロックによって観測されたミラーリングされた動的データのうちの少なくともいくつかを提供する、前述の態様のいずれか1つに記載のシャドウイング機器。
24.プロセスプラント内の機器をシャドウイングするための方法であって、当該方法が、シャドウイング機器において、シャドウイングされた機器から、シャドウイングされた機器内に構成及びダウンロードされているソース機能ブロックの指標を受信することであって、シャドウイング機器及びシャドウイングされた機器が、プロセスプラント内の工業プロセスをリアルタイムで制御するように動作するプロセス制御システムに含まれ、シャドウイングされた機器内に構成及びダウンロードされているソース機能ブロックが、インスタンス化されたソース機能ブロックである、受信することと、シャドウイング機器によって、ソース機能ブロックに対応する署名がシャドウイング機器において格納されていないことを判定することと、インスタンス化されたソース機能ブロックに対応する署名がシャドウイング機器に格納されていないことの判定に基づいて、ソース機能ブロックの署名を発見し、シャドウイング機器のシャドウライブラリに、ソース機能ブロックの署名を格納することと、シャドウイング機器において、かつソース機能ブロックの署名を用いることによって、工業プロセス中のリアルタイム制御中、シャドウイングされた機器においてインスタンス化されたソース機能ブロックによって生成及び/または受信される動的データをミラーリングすることと、シャドウイング機器によって、プロセス制御システムに含まれる他の機能ブロック及び/または機器に、ミラーリングされた動的データを提供し、それによって、シャドウイングされた機器で実行されるインスタンス化されたソース機能ブロックをシャドウイングすることと、を含む。
25.ソース機能ブロックの署名を発見することが、ソース機能ブロックによって利用されるデータ型を判定するために、シャドウイング機器によって、シャドウイングされた機器に問い合わせすることと、問い合わせに対する応答に基づいて、ソース機能ブロックの署名を生成することであって、応答が、ソース機能ブロックによって利用されるデータ型を示す、生成することと、を含む、前述の態様に記載の方法。
26.シャドウイングされた機器からのインスタンス化されたソース機能ブロックの指標を受信することとともに、ソース機能ブロックによって利用されるデータ型の指標を受信することをさらに含み、ソース機能ブロックの署名を発見することが、ソース機能ブロックによって利用されるデータ型に基づいて、ソース機能ブロックの署名を生成することを含む、態様24または25のいずれかに記載の方法。
27.シャドウイング機器が、プロセスプラント内の工業プロセスを制御するようにリアルタイムで動作するプロセスコントローラに含まれ、シャドウイングされた機器が、プ
ロセスプラント内のリアルタイム工業プロセスを制御するためのプロセスコントローラによって制御されるフィールド機器、プロセスコントローラに対応する安全性コントローラもしくは安全性ロジックソルバ、またはプロセスプラントのプロセス制御システムで実行する別の制御オブジェクトのうちの1つである、態様24〜26のいずれか1つに記載の方法。
28.シャドウイング機器が、シャドウイングされた機器と一体であり、かつその中で隔離されたソフトウェアモジュールを備える、態様24〜27のいずれか1つに記載の方法。
29.シャドウイング機器によって、プロセスプラントの構成データベースから、シャドウイング機器の構成と、シャドウイング機器によってシャドウイングされる機能ブロックのセットに対応する署名のセットと、を得ることをさらに含み、ソース機能ブロックに対応する署名が、構成データベースから得られた署名のセットから除外される、態様24〜28のいずれか1つに記載の方法。
30.ソース機能ブロックの署名を発見することが、ソース機能ブロックの指標の受信に基づいて、プリミティブコンポーネントのセットを利用して、ソース機能ブロックによって利用される1つ以上のデータ型を発見することを含み、1つ以上のデータ型が、複数のデータ構造、複数のデータフォーマット、複数のデータ値、複数のデータ構文、または複数のマークアップ言語のうちの少なくとも1つを含む、態様24〜29のいずれか1つに記載の方法。
31.ソース機能ブロックによって利用されるデータ型が、複合データ型であり、プリミティブコンポーネントのセットが、複数の単純データ型に対応し、方法が、複数の単純データ型に対応するプリミティブコンポーネントのセットを用いることによって、ソース機能ブロックによって利用される複合データ型を学習することをさらに含む、態様24〜30のいずれか1つに記載の方法。
32.プリミティブコンポーネントのセットに基づいて、ソース機能ブロックによって利用される学習された複合データ型を定義する複合コンポーネントを生成することと、シャドウイング機器において複合コンポーネントを格納することと、をさらに含む、態様24〜31のいずれか1つに記載の方法。
33.シャドウライブラリ内のソース機能ブロックの署名を格納することが、シャドウライブラリに、シャドウイングされた機器において、また任意にプロセス制御システム内に含まれる他の機器においてインスタンス化された多数の機能ブロックの多数の署名を格納することを含む、態様24〜32のいずれか1つに記載の方法。
34.多数の機能ブロックが、シャドウイングされた機器においてインスタンス化された制御モジュールに含まれ、インスタンス化された制御モジュールの多数の機能ブロックの多数の署名を格納することが、インスタンス化された制御モジュールの署名を格納することを含む、態様24〜33のいずれか1つに記載の方法。
35.シャドウイング機器によって、ソース機能ブロックの署名を、シャドウイングされた機器において実行するインスタンス化されたソース機能ブロックと同期させることをさらに含む、態様24〜34のいずれか1つに記載の方法。
36.シャドウイング機器によって、シャドウイングされた機器との通信の損失を検出し、通信の損失を検出したとき、アラームまたはアラートのうちの少なくとも1つを生成
することをさらに含む、態様24〜35のいずれか1つに記載の方法。
37.シャドウイング機器において、インスタンス化されたソース機能ブロックに対応する表示ビューの指標を受信することと、インスタンス化されたソース機能ブロックに対応する表示ビューにおける提示のために、シャドウイング機器によって、かつ表示ビューの構成に従って、ミラーリングされた動的データの少なくとも一部を提供することと、をさらに含む、態様24〜36のいずれか1つに記載の方法。
38.シャドウイングされた機器から追加のデータを受信することと、プロセス制御システムに含まれる受信側機器に追加のデータを転送することとをさらに含む、態様24〜37のいずれか1つに記載の方法。
39.シャドウイング機器が、態様1〜23のいずれか1つのシャドウイング機器である、態様24〜38のいずれか1つに記載の方法。
ソフトウェアに組み込まれる場合、本明細書で説明されたアプリケーション、サービス、及びエンジンのいずれかが、任意の有形の非一時的コンピュータ可読メモリに、例えば磁気ディスク、レーザーディスク、ソリッドステートメモリデバイス、分子メモリ記憶機器、または他の記憶媒体上に、コンピュータまたはプロセッサのRAMまたはROM等に記憶されてもよい。本明細書に開示された例示のシステムは、とりわけ、ハードウェア上で実行されるソフトウェア及び/またはファームウェアを含むとして開示されているが、そのようなシステムは、単なる例証であり、限定するものとして考えられるべきではないことを留意すべきである。例えば、これらのハードウェア、ソフトウェア、及びファームウェアコンポーネントのいずれかまたはすべてが、ハードウェアにおいて排他的に、ソフトウェアにおいて排他的に、またはハードウェア及びソフトウェアの任意の組み合わせにおいて具現化されることができることが考えられる。したがって、本明細書で説明された例示のシステムは、1つ以上のコンピュータ機器のプロセッサ上で実行されたソフトウェアに組み込まれるとして説明されているが、当業者においては、提供された例が、そのようなシステムを実施するための唯一の方法ではないことが容易に理解されよう。
このように、特定の例を参照して本発明を記載してきたが、これらは例証のみが意図され、本発明を限定することは意図されておらず、当業者においては、本発明の本質及び範囲から逸脱することなく、開示された実施形態に変更、付加または削除がなされてもよいことが明らかであろう。さらに、先述のテキストは、数多くの異なる実施形態の詳細な説明を述べているが、本特許の範囲は、本特許の終わりに述べられた特許請求の範囲の文言及びその等価物によって定義されることが理解されるべきである。詳細な説明は、単なる例証として解釈されるべきであり、あらゆる可能な実施形態を記載しているのではないが、これは、あらゆる可能な実施形態を説明することが、不可能ではないにせよ、現実的ではないためである。数多くの代替の実施形態は、現在の技術または本特許の出願日以降に開発された技術のいずれかを用いて実施されることができ、これらは依然として特許請求の範囲及びそのすべての等価物に含まれる。

Claims (38)

  1. プロセスプラント内に含まれるシャドウイング機器であって、
    1つ以上のプロセッサと、
    前記シャドウイング機器をシャドウイングされた機器に通信可能に接続する1つ以上のインターフェースであって、前記シャドウイング機器及び前記シャドウイングされた機器が、前記プロセスプラント内の工業プロセスをリアルタイムで制御するように動作するプロセス制御システムに含まれる、インターフェースと、
    シャドウライブラリを格納する1つ以上の有形メモリと、
    前記1つ以上の有形メモリに格納されており、かつ前記1つ以上のプロセッサによって実行されると、前記シャドウイング機器に、
    前記シャドウイングされた機器から、前記シャドウイングされた機器内に構成及びダウンロードされているソース機能ブロックの指標を受信することであって、前記シャドウイングされた機器内に構成及びダウンロードされている前記ソース機能ブロックが、インスタンス化されたソース機能ブロックである、受信することと、
    前記ソース機能ブロックに対応する署名が前記シャドウライブラリに格納されていない場合、(i)前記ソース機能ブロックの前記受信された指標に基づいて、前記ソース機能ブロックの署名を作成し、(ii)前記シャドウライブラリに、前記ソース機能ブロックの前記作成された署名を格納し、(iii)前記ソース機能ブロックの前記作成された署名をインスタンス化し、それによって、前記シャドウイング機器において前記ソース機能ブロックのシャドウを生成することと、
    前記ソース機能ブロックに対応する署名が前記シャドウライブラリに格納されている場合、(i)前記ソース機能ブロックの前記受信された指標に基づいて、前記ソース機能ブロックと前記ソース機能ブロックに対応する前記格納された署名との間の不一致を判定し、(ii)前記不一致に基づいて、前記ソース機能ブロックに対応する前記格納された署名を更新し、(iii)前記シャドウライブラリに、前記ソース機能ブロックの前記更新された署名を格納し、(iv)前記ソース機能ブロックの前記更新された署名をインスタンス化し、それによって、前記シャドウイング機器における前記ソース機能ブロックの前記シャドウを生成することと、を行わせるコンピュータ実行可能命令を含む、シャドウマネージャと、を備え、
    前記シャドウイング機器の前記1つ以上のプロセッサが、前記ソース機能ブロックの前記シャドウを用いて、
    前記プロセスプラント内の前記工業プロセスの前記リアルタイム制御中、前記シャドウイングされた機器で実行している前記インスタンス化されたソース機能ブロックによって観測された動的データをミラーリングするように、かつ、
    前記プロセス制御システムに含まれる1つ以上の他の機器及び/または機能ブロックに、前記ミラーリングされた動的データを提供し、それによって、前記シャドウイング機器によって、前記シャドウイングされた機器で実行されている前記インスタンス化されたソース機能ブロックをシャドウイングするように構成される、シャドウイング機器。
  2. 前記インスタンス化されたソース機能ブロックが、前記シャドウイングされた機器においてインスタンス化された複数の機能ブロックに含まれ、
    前記シャドウマネージャがさらに、前記シャドウイング機器に、前記シャドウイングされた機器においてインスタンス化された前記複数の機能ブロックのそれぞれの指標に関して、前記シャドウイングされた機器への問い合わせを行わせ、
    前記インスタンス化されたソース機能ブロックの前記指標が、前記問い合わせに対する応答に含まれる、請求項1に記載のシャドウイング機器。
  3. 前記シャドウイングされた機器においてインスタンス化された前記複数の機能ブロックの前記それぞれの指標に関する前記シャドウイングされた機器の前記問い合わせが、前記
    シャドウイングされた機器においてインスタンス化された前記複数の機能ブロックの前記それぞれの指標に関する前記シャドウイングされた機器のポーリングを含む、請求項2に記載のシャドウイング機器。
  4. 前記シャドウイングされた機器の前記ポーリングが、前記シャドウイングされた機器の周期的なポーリングを含む、請求項3に記載のシャドウイング機器。
  5. 前記インスタンス化されたソース機能ブロックの前記指標が、前記シャドウイングされた機器内への前記ソース機能ブロックの構成のダウンロード、前記シャドウイングされた機器における前記ソース機能ブロックの前記ダウンロードされた構成のインスタンス化、または前記シャドウイングされた機器における前記インスタンス化されたソース機能ブロックの実行のうちの少なくとも1つのときに、前記シャドウイングされた機器から受信される、請求項1に記載のシャドウイング機器。
  6. 前記シャドウイングされた機器から受信された前記インスタンス化されたソース機能ブロックの前記指標が、前記インスタンス化されたソース機能ブロックが構成されている1つ以上のタイプの動的データの指標を含む、請求項1に記載のシャドウイング機器。
  7. 前記インスタンス化されたソース機能ブロックの前記シャドウが、前記シャドウイングされた機器において、かつ任意に他の機器においてインスタンス化された複数の機能ブロックの複数のシャドウに含まれ、
    前記複数の機能ブロックのそれぞれの署名が、前記シャドウライブラリに格納され、
    前記シャドウマネージャがさらに、前記シャドウイング機器に、前記シャドウライブラリに格納された前記複数の機能ブロックの前記それぞれの署名を、前記シャドウイングされた機器において、かつ任意に他の機器においてインスタンス化された複数の機能ブロックと同期させる、請求項1に記載のシャドウイング機器。
  8. 前記1つ以上のプロセッサがさらに、前記1つ以上のインターフェースを介して、前記シャドウイング機器と前記シャドウイングされた機器との間の通信の損失を検出するように、かつ前記通信の損失の前記検出に基づいて、アラームまたはアラートのうちの少なくとも1つを生成するように構成される、請求項1に記載のシャドウイング機器。
  9. 前記ソース機能ブロックが、前記シャドウイングされた機器内に制御モジュールとして構成及びダウンロードされた複数の機能ブロックに含まれ、前記ダウンロードされた制御モジュールが、前記シャドウイングされた機器において、インスタンス化されたソース制御モジュール内にインスタンス化され、
    前記シャドウマネージャがさらに、前記シャドウイング機器に、
    前記ソース制御モジュールに対応する署名が前記シャドウライブラリに格納されていない場合、(i)前記シャドウイングされた機器から受信された前記インスタンス化されたソース制御モジュールの指標に基づいて、前記ソース制御モジュールの署名、前記ソース機能ブロックの前記署名を含む前記ソース制御モジュールの前記署名、及び前記インスタンス化されたソース制御モジュールの他の機能ブロックのそれぞれの署名を作成し、(ii)前記シャドウライブラリに、前記ソース制御モジュールの前記署名を格納し、(iii)前記ソース制御モジュールの前記作成され格納された署名をインスタンス化し、それによって、前記シャドウイング機器において前記ソース制御モジュールのシャドウを生成することと、
    前記ソース制御モジュールに対応する署名が前記シャドウライブラリに格納されている場合、(i)前記シャドウイングされた機器から受信された前記インスタンス化されたソース制御モジュールの前記指標に基づいて、前記ソース制御モジュールと前記ソース制御モジュールに対応する前記格納された署名との間の不一致を判定し、(ii)前記不一
    致に基づいて、前記ソース制御モジュールに対応する前記格納された署名を更新し、(iii)前記シャドウライブラリに、前記ソース制御モジュールの前記更新された署名を格納し、(iv)前記ソース制御モジュールの前記更新された署名をインスタンス化し、それによって、前記シャドウイング機器における前記ソース制御モジュールの前記シャドウを生成することと、を行わせ、
    前記シャドウイング機器の前記1つ以上のプロセッサが、前記ソース制御モジュールの前記シャドウを用いて、(i)前記工業プロセスの前記リアルタイム制御中、前記シャドウイングされた機器で実行している前記インスタンス化されたソース制御モジュールによって観測された動的データをミラーリングするように、かつ(ii)前記プロセス制御システムに含まれる1つ以上の他の機器及び/または機能ブロックに、前記ミラーリングされた動的データを提供し、それによって、前記シャドウイング機器によって、前記シャドウイングされた機器で実行されている前記インスタンス化されたソース制御モジュールをシャドウイングするように、さらに構成される、請求項1に記載のシャドウイング機器。
  10. 前記シャドウマネージャがさらに、前記シャドウイング機器に、前記シャドウイング機器に格納された複数の制御モジュールシャドウを、他の機器においてインスタンス化された複数の制御モジュールと同期させ、前記複数の制御モジュールシャドウが、前記ソース制御モジュールの前記シャドウを含み、前記複数のインスタンス化された制御モジュールが、前記インスタンス化されたソース制御モジュールを含み、前記他の機器が、前記シャドウイングされた機器を含む、請求項9に記載のシャドウイング機器。
  11. 前記シャドウイング機器が、前記プロセスプラント内の前記工業プロセスを制御するようにリアルタイムで動作するプロセスコントローラであり、前記シャドウイングされた機器が、前記プロセスコントローラによって制御されるフィールド機器、前記プロセスコントローラに対応する安全性コントローラもしくは安全性ロジックソルバ、または前記プロセス制御システムで実行する別の制御オブジェクトのうちの1つである、請求項1に記載のシャドウイング機器。
  12. 前記シャドウイング機器が、前記シャドウイングされた機器と一体であり、かつその中で隔離されたソフトウェアモジュールを備える、請求項1に記載のシャドウイング機器。
  13. 前記インスタンス化されたソース機能ブロックが、前記プロセスプラントの前記プロセス制御システムで実行する制御モジュールに含まれる、請求項1に記載のシャドウイング機器。
  14. 前記1つ以上のインターフェースがさらに、前記シャドウイング機器を、前記プロセスプラントの構成データベースに通信可能に接続し、
    前記シャドウライブラリが、前記1つ以上のインターフェースを介して前記構成データベースからダウンロードされた制御オブジェクトの署名のセットを格納し、
    前記構成データベースからダウンロードされた前記制御オブジェクトの署名のセットが、前記ソース機能ブロックの前記署名を除外する、請求項1に記載のシャドウイング機器。
  15. 前記シャドウマネージャがさらに、前記シャドウイング機器に、前記ソース機能ブロックと前記ソース機能ブロックの前記格納された署名との間の前記不一致に対する解決を判定するために、前記シャドウイングされた機器に問い合わせさせ、前記シャドウ機能ブロックの前記格納された署名に対する前記更新が、前記問い合わせに対する応答に基づく、請求項1に記載のシャドウイング機器。
  16. 前記シャドウマネージャが、制御オブジェクトの署名を発見するための発見プロセスを
    含み、前記制御オブジェクトが、前記ソース機能ブロックを含み、前記制御オブジェクトの前記署名が、前記ソース機能ブロックの前記署名を含む、請求項1に記載のシャドウイング機器。
  17. 前記ソース機能ブロックの前記署名が、前記ソース機能ブロックによって利用される第1のデータ型を示し、
    前記シャドウライブラリが、複数のデータ型を定義するプリミティブコンポーネントのセットを格納し、
    前記発見プロセスが、前記プリミティブコンポーネントのセットを用い、かつ前記ソース機能ブロックの前記受信された指標に基づいて、前記ソース機能ブロックによって利用される前記第1のデータ型を特定するように構成され、
    前記シャドウライブラリが、前記複数のデータ型のいずれかシャドウの署名を格納するように構成される、請求項16に記載のシャドウイング機器。
  18. 前記複数のデータ型が、1つ以上のデータ構造、1つ以上のデータフォーマット、1つ以上のデータ値、1つ以上のデータ構文、または1つ以上のマークアップ言語のうちの少なくとも1つを含む、請求項17に記載のシャドウイング機器。
  19. 前記ソース機能ブロックによって利用される前記第1のデータ型が、複合データ型であり、
    前記プリミティブコンポーネントのセットによって定義された前記複数のデータ型が、複数の単純データ型を含み、
    前記発見プロセスが、多数の単純データ型を組み合わせるために前記プリミティブコンポーネントのセットを用いることによって、前記ソース機能ブロックによって利用される前記複合データ型を学習するようにさらに構成される、請求項17に記載のシャドウイング機器。
  20. 前記発見プロセスが、前記学習された複合データ型を定義する複合コンポーネントを生成し、前記シャドウライブラリに前記複合コンポーネントを格納するように構成される、請求項19に記載のシャドウイング機器。
  21. 前記発見プロセスが、前記ソース機能ブロックによって利用されるデータ型を判定するために、前記シャドウイングされた機器に問い合わせするように構成され、前記ソース機能ブロックの前記署名が、前記ソース機能ブロックによって利用され、前記問い合わせに対する応答に示された前記データ型を示す、請求項16に記載のシャドウイング機器。
  22. 前記ソース機能ブロックによって利用される特定のデータ型の指標が、前記シャドウイングされた機器から受信された前記インスタンス化されたソース機能ブロックの前記指標とともに含まれ、前記発見プロセスがさらに、前記特定のデータ型に基づいて前記ソース機能ブロックの前記シャドウを特定するように構成される、請求項16に記載のシャドウイング機器。
  23. 前記シャドウイング機器が、前記プロセス制御システムのユーザインターフェースでの表示のために、前記シャドウイングされた機器で実行される前記インスタンス化されたソース機能ブロックによって観測された前記ミラーリングされた動的データのうちの少なくともいくつかを提供する、請求項1に記載のシャドウイング機器。
  24. プロセスプラント内の機器をシャドウイングするための方法であって、
    シャドウイング機器において、シャドウイングされた機器から、前記シャドウイングされた機器内に構成及びダウンロードされているソース機能ブロックの指標を受信すること
    であって、前記シャドウイング機器及び前記シャドウイングされた機器が、前記プロセスプラント内の工業プロセスをリアルタイムで制御するように動作するプロセス制御システムに含まれ、前記シャドウイングされた機器内に構成及びダウンロードされている前記ソース機能ブロックが、インスタンス化されたソース機能ブロックである、受信することと、
    前記シャドウイング機器によって、前記ソース機能ブロックに対応する署名が前記シャドウイング機器において格納されていないことを判定することと、
    前記インスタンス化されたソース機能ブロックに対応する前記署名が前記シャドウイング機器に格納されていないという前記判定に基づいて、前記ソース機能ブロックの前記署名を発見し、前記シャドウイング機器のシャドウライブラリに、前記ソース機能ブロックの前記署名を格納することと、
    前記シャドウイング機器において、かつ前記ソース機能ブロックの前記署名を用いることによって、前記工業プロセスのリアルタイム制御中、前記シャドウイングされた機器において前記インスタンス化されたソース機能ブロックによって生成及び/または受信される動的データをミラーリングすることと、
    前記シャドウイング機器によって、前記プロセス制御システムに含まれる他の機能ブロック及び/または機器に、前記ミラーリングされた動的データを提供し、それによって、前記シャドウイングされた機器で実行される前記インスタンス化されたソース機能ブロックをシャドウイングすることと、を含む、方法。
  25. 前記ソース機能ブロックの前記署名を発見することが、
    前記ソース機能ブロックによって利用されるデータ型を判定するために、前記シャドウイング機器によって、前記シャドウイングされた機器に問い合わせすることと、
    前記問い合わせに対する応答に基づいて、前記ソース機能ブロックの前記署名を生成することであって、前記応答が、前記ソース機能ブロックによって利用される前記データ型を示す、生成することと、を含む、請求項24に記載の方法。
  26. 前記シャドウイングされた機器からの前記インスタンス化されたソース機能ブロックの前記指標を受信することとともに、前記ソース機能ブロックによって利用されるデータ型の指標を受信することをさらに含み、
    前記ソース機能ブロックの前記署名を発見することが、前記ソース機能ブロックによって利用される前記データ型に基づいて、前記ソース機能ブロックの前記署名を生成することを含む、請求項24に記載の方法。
  27. 前記シャドウイング機器が、前記プロセスプラント内の前記工業プロセスを制御するようにリアルタイムで動作するプロセスコントローラに含まれ、前記シャドウイングされた機器が、前記プロセスプラント内の前記リアルタイム工業プロセスを制御するための前記プロセスコントローラによって制御されるフィールド機器、前記プロセスコントローラに対応する安全性コントローラもしくは安全性ロジックソルバ、または前記プロセスプラントの前記プロセス制御システムで実行する別の制御オブジェクトのうちの1つである、請求項24に記載の方法。
  28. 前記シャドウイング機器が、前記シャドウイングされた機器と一体であり、かつその中で隔離されたソフトウェアモジュールを備える、請求項24に記載の方法。
  29. 前記シャドウイング機器によって、前記プロセスプラントの構成データベースから、前記シャドウイング機器の構成と、前記シャドウイング機器によってシャドウイングされる機能ブロックのセットに対応する署名のセットと、を得ることをさらに含み、
    前記ソース機能ブロックに対応する前記署名が、前記構成データベースから得られた前記署名のセットから除外される、請求項24に記載の方法。
  30. 前記ソース機能ブロックの前記署名を発見することが、前記ソース機能ブロックの前記指標の前記受信に基づいて、プリミティブコンポーネントのセットを利用して、前記ソース機能ブロックによって利用される1つ以上のデータ型を発見することを含み、前記1つ以上のデータ型が、複数のデータ構造、複数のデータフォーマット、複数のデータ値、複数のデータ構文、または複数のマークアップ言語のうちの少なくとも1つを含む、請求項24に記載の方法。
  31. 前記ソース機能ブロックによって利用されるデータ型が、複合データ型であり、
    前記プリミティブコンポーネントのセットが、複数の単純データ型に対応し、
    前記方法が、前記複数の単純データ型に対応する前記プリミティブコンポーネントのセットを用いることによって、前記ソース機能ブロックによって利用される前記複合データ型を学習することをさらに含む、請求項30に記載の方法。
  32. 前記プリミティブコンポーネントのセットに基づいて、前記ソース機能ブロックによって利用される前記学習された複合データ型を定義する複合コンポーネントを生成することと、
    前記シャドウイング機器において前記複合コンポーネントを格納することと、をさらに含む、請求項31に記載の方法。
  33. 前記シャドウライブラリ内の前記ソース機能ブロックの前記署名を格納することが、前記シャドウライブラリに、前記シャドウイングされた機器において、また任意に前記プロセス制御システム内に含まれる他の機器においてインスタンス化された多数の機能ブロックの多数の署名を格納することを含む、請求項24に記載の方法。
  34. 前記多数の機能ブロックが、前記シャドウイングされた機器においてインスタンス化された制御モジュールに含まれ、前記インスタンス化された制御モジュールの前記多数の機能ブロックの前記多数の署名を格納することが、前記インスタンス化された制御モジュールの署名を格納することを含む、請求項33に記載の方法。
  35. 前記シャドウイング機器によって、前記ソース機能ブロックの前記署名を、前記シャドウイングされた機器において実行する前記インスタンス化されたソース機能ブロックと同期させることをさらに含む、請求項24に記載の方法。
  36. 前記シャドウイング機器によって、前記シャドウイングされた機器との通信の損失を検出し、前記通信の損失を検出したとき、アラームまたはアラートのうちの少なくとも1つを生成することをさらに含む、請求項24に記載の方法。
  37. 前記シャドウイング機器において、前記インスタンス化されたソース機能ブロックに対応する表示ビューの表示を受信することと、
    前記インスタンス化されたソース機能ブロックに対応する前記表示ビューにおける提示のために、前記シャドウイング機器によって、かつ前記表示ビューの構成に従って、前記ミラーリングされた動的データの少なくとも一部を提供することと、をさらに含む、請求項24に記載の方法。
  38. 前記シャドウイングされた機器から追加のデータを受信することと、前記プロセス制御システムに含まれる受信側機器に前記追加のデータを転送することとをさらに含む、請求項24に記載の方法。
JP2018135508A 2017-07-20 2018-07-19 工業プロセスプラント内の汎用シャドウイング Active JP7268938B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/655,578 US10551814B2 (en) 2017-07-20 2017-07-20 Generic shadowing in industrial process plants
US15/655,578 2017-07-20

Publications (3)

Publication Number Publication Date
JP2019032829A true JP2019032829A (ja) 2019-02-28
JP2019032829A5 JP2019032829A5 (ja) 2021-08-12
JP7268938B2 JP7268938B2 (ja) 2023-05-08

Family

ID=63042761

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018135508A Active JP7268938B2 (ja) 2017-07-20 2018-07-19 工業プロセスプラント内の汎用シャドウイング

Country Status (5)

Country Link
US (1) US10551814B2 (ja)
JP (1) JP7268938B2 (ja)
CN (1) CN109283895B (ja)
DE (1) DE102018117573A1 (ja)
GB (1) GB2564964B (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3457234B1 (de) * 2017-09-19 2023-07-12 ABB Schweiz AG Verfahren zum computerunterstützten bereitstellen einer in form von computercode vorliegenden information zu einem prozessmodul
US10796031B1 (en) * 2019-03-20 2020-10-06 Yokogawa Electric Corporation Method and system of preparing engineering data for industrial control systems
DE102019204077B4 (de) * 2019-03-25 2022-11-17 Vega Grieshaber Kg Berechtigungsvergabe an Feldgeräte
US11768878B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Search results display in a process control system
US11768877B2 (en) * 2019-09-20 2023-09-26 Fisher-Rosemount Systems, Inc. Smart search capabilities in a process control system
DE102019218811A1 (de) 2019-12-03 2021-06-10 Vega Grieshaber Kg Konfiguration von Feldgeräten mit einem mobilen Gerät
DE102020122870A1 (de) * 2020-09-01 2022-03-03 Pilz Gmbh & Co. Kg Verfahren zur Konfiguration einer modularen Sicherheitsschaltvorrichtung
CN117434886B (zh) * 2023-12-21 2024-03-08 成都苔岑智能设备有限公司 一种基于运转数字模型的plc控制系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0276001A (ja) * 1988-09-13 1990-03-15 Meidensha Corp Pcプログラムのアップラインロード方法
JP2000216847A (ja) * 1998-09-10 2000-08-04 Fisher Rosemount Syst Inc プロセス制御ネットワ―クで使用するためのシャドウ機能ブロックインタ―フェイス
JP2006072680A (ja) * 2004-09-02 2006-03-16 Yokogawa Electric Corp 統合システム、システム統合方法およびシステム統合のためのプログラム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6445962B1 (en) 1999-03-15 2002-09-03 Fisher Rosemount Systems, Inc. Auto-tuning in a distributed process control environment
EP1410228B1 (en) 2001-06-22 2016-03-23 Wonderware Corporation Remotely monitoring / diagnosing distributed components of a supervisory process control and manufacturing information application from a central location
US20080104146A1 (en) * 2006-10-31 2008-05-01 Rebit, Inc. System for automatically shadowing encrypted data and file directory structures for a plurality of network-connected computers using a network-attached memory with single instance storage
TWI475705B (zh) * 2009-07-23 2015-03-01 Kuo Ching Chiang 具有聚光元件及高有效面積之太陽能電池及其製造方法
US8566613B2 (en) * 2010-06-11 2013-10-22 Intel Corporation Multi-owner deployment of firmware images
US8874935B2 (en) * 2011-08-30 2014-10-28 Microsoft Corporation Sector map-based rapid data encryption policy compliance
CN104838324B (zh) * 2012-10-08 2017-09-12 费希尔-罗斯蒙特系统公司 动态可重用类
US10223327B2 (en) * 2013-03-14 2019-03-05 Fisher-Rosemount Systems, Inc. Collecting and delivering data to a big data machine in a process control system
US20150205542A1 (en) * 2014-01-22 2015-07-23 Vmware, Inc. Virtual machine migration in shared storage environment
JP6901206B2 (ja) * 2015-10-12 2021-07-14 フィッシャー−ローズマウント システムズ,インコーポレイテッド I/o抽象化フィールドデバイス構成を使用したプロセスプラント内のデバイスの結合
US10868857B2 (en) * 2017-04-21 2020-12-15 Johnson Controls Technology Company Building management system with distributed data collection and gateway services

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0276001A (ja) * 1988-09-13 1990-03-15 Meidensha Corp Pcプログラムのアップラインロード方法
JP2000216847A (ja) * 1998-09-10 2000-08-04 Fisher Rosemount Syst Inc プロセス制御ネットワ―クで使用するためのシャドウ機能ブロックインタ―フェイス
JP2006072680A (ja) * 2004-09-02 2006-03-16 Yokogawa Electric Corp 統合システム、システム統合方法およびシステム統合のためのプログラム

Also Published As

Publication number Publication date
US10551814B2 (en) 2020-02-04
GB2564964A (en) 2019-01-30
GB2564964B (en) 2022-11-30
JP7268938B2 (ja) 2023-05-08
DE102018117573A1 (de) 2019-01-24
CN109283895A (zh) 2019-01-29
GB201810450D0 (en) 2018-08-08
CN109283895B (zh) 2023-07-04
US20190025790A1 (en) 2019-01-24

Similar Documents

Publication Publication Date Title
JP7268938B2 (ja) 工業プロセスプラント内の汎用シャドウイング
US11422543B2 (en) Virtualized real-time I/O in process control systems
US11435728B2 (en) I/O virtualization for commissioning
CN107643739B (zh) 便携式现场维护工具与资产管理系统之间的过程控制通信
CN108139744B (zh) 用于调试断开连接的过程控制回路的部分的设备参数的自动分发
US11693396B2 (en) Industrial control system architecture for real-time simulation and process control
US11747797B2 (en) Publish/subscribe protocol for real-time process control
US11747798B2 (en) Virtualized real-time I/O in process control systems
GB2625653A (en) Automatic load balancing and performance leveling of virtual nodes running real-time control in process control systems
JP2024059983A (ja) プロセス制御システム内のノードスイッチオーバの容易性

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210705

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210705

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220906

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230418

R150 Certificate of patent or registration of utility model

Ref document number: 7268938

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150