JP2019120998A - 制御システムおよび制御装置 - Google Patents

制御システムおよび制御装置 Download PDF

Info

Publication number
JP2019120998A
JP2019120998A JP2017253327A JP2017253327A JP2019120998A JP 2019120998 A JP2019120998 A JP 2019120998A JP 2017253327 A JP2017253327 A JP 2017253327A JP 2017253327 A JP2017253327 A JP 2017253327A JP 2019120998 A JP2019120998 A JP 2019120998A
Authority
JP
Japan
Prior art keywords
control unit
data
output
unit
input
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017253327A
Other languages
English (en)
Other versions
JP6969371B2 (ja
Inventor
勇気 金谷
Yuki Kanetani
勇気 金谷
旭 松井
Akira Matsui
旭 松井
典弘 前川
Norihiro Maekawa
典弘 前川
亮輔 藤村
Ryosuke Fujimura
亮輔 藤村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Corp
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Omron Corp, Omron Tateisi Electronics Co filed Critical Omron Corp
Priority to JP2017253327A priority Critical patent/JP6969371B2/ja
Priority to EP18199736.2A priority patent/EP3506034B1/en
Priority to CN201811195800.8A priority patent/CN109976266B/zh
Priority to US16/161,102 priority patent/US10627784B2/en
Publication of JP2019120998A publication Critical patent/JP2019120998A/ja
Application granted granted Critical
Publication of JP6969371B2 publication Critical patent/JP6969371B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B9/00Safety arrangements
    • G05B9/02Safety arrangements electric
    • G05B9/03Safety arrangements electric with multiple-channel loop, i.e. redundant control systems
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • G05B19/0425Safety, monitoring
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
    • G05B19/4186Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication by protocol, e.g. MAP, TOP
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/35Nc in input of data, input till input file format
    • G05B2219/35291Record history, log, journal, audit of machine operation
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/0227Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
    • G05B23/0235Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions based on a comparison with predetermined threshold or range, e.g. "classical methods", carried out during normal operation; threshold adaptation or choice; when or how to compare with the threshold

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Programmable Controllers (AREA)
  • Emergency Protection Circuit Devices (AREA)
  • Information Transfer Systems (AREA)

Abstract

【課題】各種の制約によってデータ収集機能を実装できない制御ユニットが存在する場合であっても、当該制御ユニットに係るデータ収集を実現する。【解決手段】第1の制御ユニットは、第2の制御ユニットからの要求に従って、入出力ユニットに入力された信号に対応する入力データを第2の制御ユニットへ伝送する処理、および/または、入出力ユニットから出力すべき信号を規定する出力データを第2の制御ユニットから入出力ユニットへ伝送する処理、を実行するデータ伝送中継手段と、データ伝送中継手段により伝送されるデータを保持する記憶手段と、記憶手段に保持されるデータに基づいて予め定められたトリガ条件が成立したか否かを判断するとともに、トリガ条件が成立したと判断されると、予め定められた出力設定に従って記憶手段に保持される任意のデータの値を出力する監視処理手段とを含む。【選択図】図1

Description

本発明は、各々がプログラムを実行する複数の制御ユニットを含む制御システム、および、その制御システムに向けられた制御装置に関する。
制御装置により制御される制御対象に何らかの異常といったイベントが発生した場合に、そのイベントが発生した要因や状況を解析したいというニーズがある。このようなニーズに対して、例えば、特開2015−176370号公報(特許文献1)は、イベントの発生時において、そのイベントの要因の発生時における制御装置の状態を容易に知ることができる技術を開示する。
ところで、多くの製造現場で使用される設備や機械を安全に使用するためには、国際規格に従うセーフティコンポーネントを使用しなければならばない。セーフティコンポーネントは、ロボットなどの自動的に動く装置によって人の安全が脅かされることの防止を目的としている。セーフティコンポーネントは、セーフティプログラムを実行するセーフティ制御装置をはじめとして、人の存在や進入を検知する検知機器、非常時の操作を受付ける入力機器、実際に設備や機械を停止させる出力機器などを含む。
特開2015−176370号公報
セーフティプログラムの実行中においても、何らかのイベントが発生した場合には、そのイベントの要因の発生時におけるセーフティ制御装置の状態を記録したいというニーズが存在する。
一方で、セーフティ制御装置は、セーフティプログラムを国際規格に従って確実に実行することが要求されており、どのような状況であっても、セーフティ制御装置の状態を記録するための処理がセーフティプログラムの実行に影響を与えないようにしなければならない。このような制約があるため、セーフティ制御装置での状態記録処理(すなわち、データロギング処理)を容易に実装できないという課題があった。
また、例えば、複数の制御ユニットの各々が制御プログラムを実行する環境において、各制御ユニットに状態記録処理(データロギング処理)を実装するだけのリソースが残っていないような状況も想定される。
本発明は、上述したような課題を解決するための制御システムなどを提供することを一つの目的としている。
本開示の一例に従う制御システムは、第1の制御プログラムを実行する第1の制御ユニットと、第2の制御プログラムを実行する第2の制御ユニットと、フィールドからの信号の入力、および/または、フィールドへの信号の出力を司る入出力ユニットとを含む。第1の制御ユニットは、第2の制御ユニットからの要求に従って、入出力ユニットに入力された信号に対応する入力データを第2の制御ユニットへ伝送する処理、および/または、入出力ユニットから出力すべき信号を規定する出力データを第2の制御ユニットから入出力ユニットへ伝送する処理、を実行するデータ伝送中継手段と、データ伝送中継手段により伝送されるデータを保持する記憶手段と、記憶手段に保持されるデータに基づいて予め定められたトリガ条件が成立したか否かを判断するとともに、トリガ条件が成立したと判断されると、予め定められた出力設定に従って記憶手段に保持される任意のデータの値を出力する監視処理手段とを含む。
この開示によれば、各種の制約によってデータ収集機能を実装できない制御ユニットが存在する場合であっても、当該制御ユニットに係るデータ収集を実現できる。
上述の開示において、第1の制御ユニットは、着脱可能な記録媒体を受付けるインターフェイスをさらに含んでいてもよい。監視処理手段は、データの値を着脱可能な記録媒体に書込むようにしてもよい。
この開示によれば、出力されるデータの値を着脱可能な記録媒体に書込むので、異常要因の解析といった2次的な利用を容易化できる。
上述の開示において、監視処理手段は、着脱可能な記録媒体から、トリガ条件および出力設定を読込むようにしてもよい。
この開示によれば、着脱可能な記録媒体にトリガ条件および出力設定を格納した上で、第1の制御ユニットに装着すれば、監視処理手段での処理を有効化できる。そのため、専門知識の乏しい保全員などであっても、データロギング処理を簡単に利用できる。いわば、「プログラムレス」でデータロギング処理を実現できる。
上述の開示において、監視処理手段は、ユーザ操作に応答して、トリガ条件が成立したか否かの判断を有効化するようにしてもよい。
この開示によれば、必要な場面でのみデータロギング処理を有効化できるので、不要な監視およびデータ出力などを回避できる。
上述の開示において、第2の制御ユニットは、第2の制御ユニットに対するユーザ操作に応答して、トリガ条件が成立したか否かの判断を有効化するための指令を、第1の制御ユニットへ送信するようにしてもよい。
この開示によれば、ユーザが第2の制御ユニットを操作することで、第2の制御ユニットが取り扱うデータのデータロギング処理を有効化させることができるので、データロギング処理の対象と操作対象とが一致することになる。これによって、誤操作の可能性を低減できる。
上述の開示において、監視処理手段は、トリガ条件が成立したと判断されたタイミングを含む所定期間に亘る時系列値を出力するようにしてもよい。
この開示によれば、何らかのトリガ条件が成立した場合に、その直前からの時間的な状態変化を知ることができるので、発生した異常などの要因を容易に推定できる。
上述の開示において、制御システムは、トリガ条件および出力設定を生成するためのユーザインターフェイス画面を提供する設定受付手段をさらに含んでいてもよい。
この開示によれば、トリガ条件および出力設定の設定操作を容易化できる。
上述の開示において、設定受付手段は、第1の制御ユニットの記憶手段に保持されていないデータがトリガ条件または出力設定として指定されると、メッセージを出力するようにしてもよい。
この開示によれば、第1の制御ユニットを介して伝送されるデータ以外は出力できない構成を前提とした、ユーザの操作支援を実現できる。
上述の開示において、トリガ条件および出力設定は、第2の制御ユニットにおいて利用可能な変数を用いて定義されていてもよい。第1の制御ユニットは、トリガ条件および出力設定の定義に用いられる変数と記憶手段に保持されるデータとの対応関係を示すメモリマッピング情報を有してもよい。メモリマッピング情報は、第2の制御プログラムが生成される際に、同時に生成されるようにしてもよい。
この開示によれば、第1の制御ユニットが参照するメモリマッピング情報と第2の制御ユニットが実行するセーフティプログラムとの間の整合性を維持できる。
上述の開示において、第1の制御ユニットは、標準制御プログラムに従って制御対象を制御する標準制御ユニットである。第2の制御ユニットは、セーフティプログラムを実行するセーフティ制御ユニットである。入出力ユニットは、セーフティコンポーネントからの信号の入力、および/または、セーフティコンポーネントへの信号の出力を司るセーフティ入出力ユニットを含む。
この開示によれば、セーフティプログラムを実行するセーフティ制御ユニットは、トリガ条件が成立した場合のデータの値を出力する処理に関与せず、標準制御ユニットが単独でデータの値を出力できる。そのため、セーフティ制御ユニットでのセーフティプログラムの実行に影響を与えることなく、データロギング処理を提供できる。
本実施の形態によれば、第1の制御プログラムに従って制御対象を制御する制御装置が提供される。制御装置は、第2の制御プログラムを実行する第2の制御ユニットと通信可能に接続されるとともに、フィールドからの信号の入力、および/または、フィールドへの信号の出力を司る入出力ユニットと通信可能に接続されている。制御装置は、第2の制御ユニットからの要求に従って、入出力ユニットに入力された信号に対応する入力データを第2の制御ユニットへ伝送する処理、および/または、入出力ユニットから出力すべき信号を規定する出力データを第2の制御ユニットから入出力ユニットへ伝送する処理、を実行するデータ伝送中継手段と、データ伝送中継手段により伝送されるデータを保持する記憶手段と、記憶手段に保持されるデータに基づいて予め定められたトリガ条件が成立したか否かを判断するとともに、トリガ条件が成立したと判断されると、予め定められた出力設定に従って記憶手段に保持される任意のデータの値を出力する監視処理手段とを含む。
この開示によれば、セーフティプログラムを実行する制御装置は、トリガ条件が成立した場合のデータの値を出力する処理に関与せず、標準制御ユニットが単独でデータの値を出力できる。そのため、セーフティ制御ユニットでのセーフティプログラムの実行に影響を与えることなく、データロギング処理を提供できる。
本発明によれば、各種の制約によってデータ収集機能を実装できない制御ユニットが存在する場合であっても、当該制御ユニットに係るデータ収集を実現できる。
本実施の形態に係る制御システムの全体構成例を示す模式図である。 本実施の形態に係る制御システムを含む全体システムの構成例を示す模式図である。 本実施の形態に係る制御システムを構成する標準制御ユニットのハードウェア構成例を示す模式図である。 本実施の形態に係る制御システムを構成するセーフティ制御ユニットのハードウェア構成例を示す模式図である。 本実施の形態に係る制御システムに接続されるサポート装置のハードウェア構成例を示す模式図である。 本実施の形態に係る制御システムのセーフティ制御ユニットにおける入出力データのデータ伝送を説明するための模式図である。 本実施の形態に係る制御システムにおいて実行されるデータロギング処理を説明するための模式図である。 本実施の形態に係る制御システムにおいて実行されるデータロギング処理に用いられるメモリマッピング情報の一例を示す模式図である。 本実施の形態に係る制御システムにおいて実行されるデータロギング処理のためのロギング設定を生成するユーザインターフェイス画面の一例を示す模式図である。 本実施の形態に係るサポート装置が提供する処理を説明するための模式図である。 本実施の形態に係る制御システムが提供するデータロギング処理の使用例を説明する模式図である。 本実施の形態に係る制御システムにおける処理手順の一例を示すフローチャートである。
本発明の実施の形態について、図面を参照しながら詳細に説明する。なお、図中の同一または相当部分については、同一符号を付してその説明は繰返さない。
<A.適用例>
まず、本発明が適用される場面の一例について説明する。本実施の形態に係る制御システムは、第1の制御プログラムを実行する第1の制御ユニットと、第2の制御プログラムを実行する第2の制御ユニットと、入出力ユニットとを含む。
一例として、第1の制御ユニットとして、標準制御プログラムに従って制御対象を制御する標準制御ユニットを採用し、第2の制御ユニットとして、セーフティプログラムを実行するセーフティ制御ユニットを採用することができる。この場合、入出力ユニットとしては、セーフティコンポーネントからの信号の入力、および/または、セーフティコンポーネントへの信号の出力を司るセーフティ入出力ユニットを採用してもよい。
あるいは、第1の制御ユニットおよび第2の制御ユニットとして、いずれも標準制御ユニットを採用してもよい。典型的には、第1の制御ユニットは、第1の制御プログラムを実行し、第2の制御ユニットは、第2の制御プログラムを実行することで、それぞれ制御対象を制御するようにしてもよい。この場合、第1の制御ユニットは、第2の制御ユニットに比較して、より多くの演算リソースを有していることが想定されている。さらにあるいは、第1の制御ユニットおよび第2の制御ユニットとして、いずれもセーフティ制御ユニットを採用してもよい。
すなわち、状態記録処理(データロギング処理)を実装するにあたって、第2の制御ユニットに比較して、第1の制御ユニットの制約が少ない環境を想定する。
以下の説明においては、典型例として、第1の制御ユニットとして、標準制御ユニットを想定し、第2の制御ユニットとして、セーフティ制御ユニットを想定する。
図1は、本実施の形態に係る制御システム2の全体構成例を示す模式図である。図1を参照して、制御装置の一例である標準制御ユニット100と、セーフティ制御ユニット200と、1または複数のセーフティ入出力ユニット(以下、「セーフティIOユニット」とも称する。)250とを含む。
標準制御ユニット100は、標準制御プログラム1062に従って制御対象を制御する。制御対象としては、任意の設備や装置を含む。
セーフティ制御ユニット200は、標準制御ユニット100と通信可能に接続されている。典型的には、標準制御ユニット100とセーフティ制御ユニット200との間は、内部バスを介して接続されている。セーフティ制御ユニット200は、セーフティプログラム2062を実行する。
本明細書において、標準制御プログラム1062に従って実行される「標準制御」は、典型的には、予め定められた要求仕様に沿って、制御対象を制御するための指令を順次生成する処理を総称する。また、本明細書において、セーフティプログラム2062に従って実行される「セーフティ制御」は、何らかの不具合によって、制御対象によって人の安全が脅かされることを防止するための指令を生成する処理を総称する用語である。セーフティ制御においては、例えば、制御対象自体の挙動が本来とは異なっている場合だけではなく、制御システム2が適切に制御を実行できない状態などであると判断された場合にも、制御対象を停止させるような処理を含む。
セーフティIOユニット250は、セーフティコンポーネントからの信号の入力、および/または、セーフティコンポーネントへの信号の出力を司る。セーフティコンポーネントは、セーフティリレーや各種セーフティーセンサなどを含む。図1には、セーフティIOユニット250がセーフティ制御ユニット200と共通の伝送経路上に配置されている例を示すが、これに限らず、別の伝送経路を介して標準制御ユニット100と接続されていてもよい。
標準制御ユニット100は、セーフティ制御ユニット200およびセーフティIOユニット250の伝送経路に関連付けられたデータ伝送中継部20を有している。データ伝送中継部20は、セーフティ制御ユニット200からの要求に従って、セーフティIOユニット250に入力された信号に対応する入力データをセーフティ制御ユニット200へ伝送する処理、および/または、セーフティIOユニット250から出力すべき信号を規定する出力データをセーフティ制御ユニット200からセーフティIOユニット250へ伝送する処理、を実行する。
標準制御ユニット100は、データ伝送中継部20により伝送されるデータを保持する記憶部の一例であるIOデータメモリ124を有している。標準制御ユニット100は、IOデータメモリ124に関連付けられた監視処理部160を有している。監視処理部160は、IOデータメモリ124に保持されるデータに基づいて予め定められたトリガ条件1622が成立したか否かを判断する。そして、監視処理部160は、トリガ条件1622が成立したと判断されると、予め定められた出力設定1624に従ってIOデータメモリ124に保持される任意のデータの値を出力する。すなわち、監視処理部160は、データロギング処理を実行する。
なお、トリガ条件1622および出力設定1624は、ロギング設定162としてまとめてもよい。
図1に示すような構成を採用することで、セーフティ制御ユニット200におけるセーフティプログラム2062の実行への影響を与えることなく、データロギング処理を実現できる。これによって、セーフティ制御において何らかの不具合が発生した場合であっても、その要因などの解明または推定を支援できる。
<B.全体システム1の構成例>
次に、本実施の形態に係る制御システム2を含む全体システム1の構成例について説明する。図2は、本実施の形態に係る制御システム2を含む全体システム1の構成例を示す模式図である。図2を参照して、全体システム1は、制御システム2と、制御システム2とフィールドネットワーク4を介して接続される1または複数のフィールドデバイスと、制御システム2と上位ネットワーク6を介して接続される操作表示装置400と、サーバ装置500とを含む。
本明細書において、「フィールドデバイス」は、フィールドネットワーク4を介してネットワーク接続可能な装置を総称する用語である。フィールド装置としては、図1に示すセーフティIOユニット10に加えて、IO装置、ロボットコントローラ、温度コントローラ、流量コントローラといった各種装置を含み得る。
制御システム2は、標準制御およびセーフティ制御をそれぞれ実行可能に構成されている。より具体的には、制御システム2は、標準制御を司る標準制御ユニット100と、電源ユニット150と、セーフティ制御を司るセーフティ制御ユニット200と、1または複数のセーフティIOユニット250とを含む。これらのユニットは、内部バス12(図3参照)を介してデータ通信可能に接続されている。図2には、IOユニットとして、セーフティIOユニット250のみを例示するが、これに限らず、標準制御に用いられる通常のIOユニットや通信ユニットが装着されてもよい。
標準制御ユニット100は、制御対象に応じて任意に作成された標準制御プログラムを実行して、制御対象に対する制御を実現する。標準制御ユニット100は、標準IOユニットを利用することで、各種センサやスイッチなどのフィールドデバイスとの間で信号を遣り取りする。セーフティ制御ユニット200は、予め定められた安全基準に従って作成されたセーフティプログラムを実行して、セーフティ制御を実現する。
セーフティ制御ユニット200は、内部バス12を介して接続された1または複数のセーフティIOユニット250、および/または、フィールドネットワーク4を介して接続されたセーフティIOユニット10を利用することで、セーフティコンポーネントなどのフィールドデバイスとの間で信号を遣り取りする。
フィールドネットワーク4としては、典型的には、ネットワークノード間のデータ到着時間が保証されるプロトコルが採用されることが好ましい。このようなネットワークノード間のデータ到着時間が保証されるプロトコルとしては、例えば、EtherCAT(登録商標)などを採用できる。あるいは、EtherNet/IP(登録商標)、DeviceNet(登録商標)、CompoNet(登録商標)などを採用してもよい。以下の説明においては、一例として、フィールドネットワーク4としてEtherCATを採用した場合について説明する。
本明細書において、「フィールドネットワーク」は、産業装置用のデータ伝送を実現するための通信媒体を総称するものであり、「フィールドバス」を包含する概念である。
制御システム2の標準制御ユニット100および/またはセーフティ制御ユニット200には、サポート装置300が接続可能になっている。
制御システム2の標準制御ユニット100は、フィールドネットワーク4を介して、1または複数のセーフティIOユニット10と接続される。標準制御ユニット100は、フィールドネットワーク4において通信マスタとして機能し、セーフティIOユニット10の各々がスレーブとして機能する。標準制御ユニット100は、フィールドネットワーク4を介して、セーフティIOユニット10で収集されたデータ(以下、「入力データ」とも称す。)を取得するとともに、セーフティIOユニット10に対する指令(以下、「出力データ」とも称す。)を送信する。
操作表示装置400は、HMI(Human Machine Interface)装置として機能し、制御システム2が保持する状態値などを表示するとともに、ユーザ操作を受付けて、制御システム2へ出力する。
サーバ装置500は、制御システム2からの情報を収集するデータベースや、制御システム2に対してレシピなどの各種設定を与える操業管理システムなどからなる。
<C.ハードウェア構成例>
次に、本実施の形態に係る全体システム1を構成する主たる装置のハードウェア構成例について説明する。
(c1:標準制御ユニット100)
図3は、本実施の形態に係る制御システム2を構成する標準制御ユニット100のハードウェア構成例を示す模式図である。図3を参照して、標準制御ユニット100は、プロセッサ102と、メインメモリ104と、ストレージ106と、上位ネットワークコントローラ108と、フィールドネットワークコントローラ110,112と、USB(Universal Serial Bus)コントローラ114と、メモリカードインターフェイス116と、内部バスコントローラ120とを含む。これらのコンポーネントは、プロセッサバス130を介して接続されている。
プロセッサ102は、制御演算などを実行する演算処理部に相当し、CPU(Central Processing Unit)やGPU(Graphics Processing Unit)などで構成される。具体的には、プロセッサ102は、ストレージ106に格納されたプログラム(一例として、システムプログラム1060および標準制御プログラム1062)を読出して、メインメモリ104に展開して実行することで、制御対象に応じた制御、および、後述するような各種処理を実現する。
メインメモリ104は、DRAM(Dynamic Random Access Memory)やSRAM(Static Random Access Memory)などの揮発性記憶装置などで構成される。ストレージ106は、例えば、HDD(Hard Disk Drive)やSSD(Solid State Drive)などの不揮発性記憶装置などで構成される。
ストレージ106には、基本的な機能を実現するためのシステムプログラム1060に加えて、設備や機械などの制御対象に応じて作成される標準制御プログラム1062が格納される。ストレージ106には、さらに、メモリマッピング情報164が格納されてもよい。メモリマッピング情報164の詳細については、後述する。
上位ネットワークコントローラ108は、上位ネットワーク6を介して、操作表示装置400やサーバ装置500(図2参照)といった任意の情報処理装置との間でデータを遣り取りする。
フィールドネットワークコントローラ110,112は、フィールドネットワーク4を介して、フィールドデバイスとの間でデータを遣り取りする。フィールドネットワークコントローラ110,112は、フィールドネットワーク4を介した定周期通信を行うための通信マスタとして機能する。図3には、フィールドネットワークコントローラ110,112を図示するが、単一のフィールドネットワークコントローラであってもよい。
USBコントローラ114は、USB接続を介して、サポート装置300などとの間でデータを遣り取りする。
メモリカードインターフェイス116は、着脱可能な記録媒体の一例であるメモリカード118を受付ける。メモリカードインターフェイス116は、メモリカード118に対してデータを書込み、メモリカード118から各種データ(ログやトレースデータなど)を読出すことが可能になっている。
内部バスコントローラ120は、内部バス12を介して、1または複数の機能ユニット(セーフティIOユニット250を含む)との間でデータを遣り取りする。内部バスコントローラ120は、標準制御ユニット100と機能ユニットとを電気的に接続するための通信インターフェイスに相当する。
本明細書において、「機能ユニット」は、標準制御ユニット100などに接続されて、制御対象との間で各種の信号を遣り取りするための装置を総称する用語である。機能ユニットは、IOユニットと、通信ユニットと、PID制御やモーション制御といった特殊機能を実装したコントローラユニットとを含み得る。IOユニットは、例えば、制御対象からのデジタル入力信号を受取るDI(Digital Input)機能、制御対象に対してデジタル出力信号を送出するDO(Digital Output)機能、制御対象からのアナログ入力信号を受取るAI(Analog Input)機能、制御対象に対してアナログ出力信号を送出するAO(Analog Output)機能のうち1または複数の機能を有している。
内部バスコントローラ120は、内部バス12を介した定周期通信を行うための通信マスタとして機能する。より具体的には、内部バスコントローラ120は、マスタコントローラ122と、IOデータメモリ124と、送信回路(TX)126と、受信回路(RX)128とを含む。
IOデータメモリ124は、内部バス12を介して機能ユニットと遣り取りするデータ(入力データおよび出力データ)を一時的に保持するメモリであり、各機能ユニットに対応付けてアドレスが予め規定されている。送信回路126は、出力データを含む通信フレームを生成して内部バス12上に送出する。受信回路128は、内部バス12上を伝送する通信フレームを受信して入力データに復調する。内部バスコントローラ120は、データ伝送中継部20(図1)としての機能を提供する。
マスタコントローラ122は、内部バス12上のデータ伝送タイミングなどに従って、IOデータメモリ124、送信回路126、および、受信回路128を制御する。マスタコントローラ122は、内部バス12上のデータ伝送などを管理する通信マスタとしての制御を提供する。
図3には、プロセッサ102がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASIC(Application Specific Integrated Circuit)またはFPGA(Field-Programmable Gate Array)など)を用いて実装してもよい。あるいは、標準制御ユニット100の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。この場合には、仮想化技術を用いて、用途の異なる複数のOS(Operating System)を並列的に実行させるとともに、各OS上で必要なアプリケーションを実行させるようにしてもよい。さらに、標準制御ユニット100に表示装置やサポート装置などの機能を統合した構成を採用してもよい。
(c2:電源ユニット150)
電源ユニット150は、制御システム2を構成する、標準制御ユニット100、セーフティ制御ユニット200、およびセーフティIOユニット250に対して電源を供給するとともに、セーフティIOユニット250に接続される各種デバイス(センサやリレーなど)にも電力を供給する。電源ユニット150のハードウェア構成については、公知であるので、さらなる詳細な説明は行わない。
(c3:セーフティ制御ユニット200)
図4は、本実施の形態に係る制御システム2を構成するセーフティ制御ユニット200のハードウェア構成例を示す模式図である。図4を参照して、セーフティ制御ユニット200は、プロセッサ202と、メインメモリ204と、ストレージ206と、内部バスコントローラ220とを含む。これらのコンポーネントは、プロセッサバス230を介して接続されている。
内部バスコントローラ220は、通信スレーブとして機能し、機能ユニットと同様の通信インターフェイスを提供する。すなわち、内部バスコントローラ220は、内部バス12を介して、標準制御ユニット100および機能ユニットとの間でデータを遣り取りする。
内部バス12上において、機能ユニットおよびセーフティ制御ユニット200は、デイジーチェーン接続されている。すなわち、内部バスコントローラ220は、内部バス12上で上流側に存在する装置から通信フレームを受信すると、当該通信フレームの全部または一部のデータを内部にコピーするとともに、下流側に存在する装置に転送する。同様に、内部バスコントローラ220は、内部バス12上で下流側に存在する装置から通信フレームを受信すると、当該通信フレームの全部または一部のデータを内部にコピーするとともに、上流側に存在する装置に転送する。このような通信フレームの順次転送によって、標準制御ユニット100と機能ユニットおよびセーフティ制御ユニット200との間でデータ伝送が実現される。
より具体的には、内部バスコントローラ220は、スレーブコントローラ222と、バッファメモリ224と、送信回路(TX)225,226と、受信回路(RX)227,228とを含む。
バッファメモリ224は、内部バス12を伝送する通信フレームを一時的に保持する。
受信回路227は、内部バス12上を伝送する通信フレームを受信すると、その全部または一部をバッファメモリ224に格納する。送信回路226は、受信回路227により受信された通信フレームを下流側の内部バス12へ送出する。
同様に、受信回路228は、内部バス12上を伝送する通信フレームを受信すると、その全部または一部をバッファメモリ224に格納する。送信回路225は、受信回路128により受信された通信フレームを下流側の内部バス12へ送出する。
スレーブコントローラ222は、内部バス12上の通信フレームの順次転送を実現するために、送信回路225,226、受信回路227,228、および、バッファメモリ224を制御する。
プロセッサ202は、制御演算などを実行する演算処理部に相当し、CPUやGPUなどで構成される。具体的には、プロセッサ202は、ストレージ206に格納されたプログラム(一例として、システムプログラム2060およびセーフティプログラム2062)を読出して、メインメモリ204に展開して実行することで、制御対象に応じた制御、および、後述するような各種処理を実現する。
メインメモリ204は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ206は、例えば、HDDやSSDなどの不揮発性記憶装置などで構成される。
ストレージ206には、基本的な機能を実現するためのシステムプログラム2060に加えて、対象のセーフティコンポーネントに応じて作成されるセーフティプログラム2062が格納される。
図4には、プロセッサ202がプログラムを実行することで必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。あるいは、セーフティ制御ユニット200の主要部を、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコンをベースとした産業用パソコン)を用いて実現してもよい。
(c4:セーフティIOユニット250)
セーフティIOユニット250は、標準制御ユニット100と内部バス12を介して接続される機能ユニットの一例であり、セーフティコンポーネントからの信号入力および/またはセーフティコンポーネントへの信号出力を行う。セーフティIOユニット250は、標準IOユニットに比較して、フィードバック信号などのセーフティを実現するために必要な信号の入出力および管理機能が実装されている。セーフティIOユニット250のハードウェア構成については、公知であるので、さらなる詳細な説明は行わない。
(c5:サポート装置300)
図5は、本実施の形態に係る制御システム2に接続されるサポート装置300のハードウェア構成例を示す模式図である。サポート装置300は、一例として、汎用的なアーキテクチャに従うハードウェア(例えば、汎用パソコン)を用いてプログラムを実行することで実現される。
図5を参照して、サポート装置300は、プロセッサ302と、メインメモリ304と、ストレージ306と、入力部308と、表示部310と、光学ドライブ312と、USBコントローラ316とを含む。これらのコンポーネントは、プロセッサバス318を介して接続されている。
プロセッサ302は、CPUなどで構成され、ストレージ306に格納されたプログラム(一例として、OS3060およびサポートプログラム3062)を読出して、メインメモリ304に展開して実行することで、後述するような各種処理を実現する。
メインメモリ304は、DRAMやSRAMなどの揮発性記憶装置などで構成される。ストレージ306は、例えば、HDDやSSDなどの不揮発性記憶装置などで構成される。
ストレージ306には、基本的な機能を実現するためのOS3060に加えて、サポート装置300としての機能を提供するためのサポートプログラム3062が格納される。
入力部308は、キーボードやマウスなどで構成され、ユーザ操作を受付ける。表示部310は、ディスプレイ、各種インジケータ、プリンタなどで構成され、プロセッサ302からの処理結果などを出力する。
USBコントローラ316は、USB接続を介して、制御システム2の標準制御ユニット100などとの間のデータの遣り取りを制御する。
サポート装置300は、光学ドライブ312を有しており、コンピュータ読取可能なプログラムを非一過的に格納する記録媒体314(例えば、DVD(Digital Versatile Disc)などの光学記録媒体)から、その中に格納されたプログラムが読取られてストレージ306などにインストールされる。
サポート装置300で実行されるプログラムは、コンピュータ読取可能な記録媒体314を介してインストールされてもよいが、ネットワーク上のサーバ装置などからダウンロードする形でインストールするようにしてもよい。また、本実施の形態に係るサポート装置300が提供する機能は、OSが提供するモジュールの一部を利用する形で実現される場合もある。
図5には、プロセッサ302がプログラムを実行することで、サポート装置300として必要な機能が提供される構成例を示したが、これらの提供される機能の一部または全部を、専用のハードウェア回路(例えば、ASICまたはFPGAなど)を用いて実装してもよい。
(c6:操作表示装置400)
本実施の形態に係る全体システム1を構成する操作表示装置400としては、専用機として実装されたハードウェア構成を採用してもよいし、汎用的なアーキテクチャに従うハードウェア構成(例えば、汎用パソコンをベースとした産業用パソコン)を採用してもよい。
汎用パソコンをベースとした産業用パソコンで操作表示装置400を実現する場合には、上述の図5に示すようなサポート装置300と同様のハードウェア構成が採用される。但し、図5に示す構成例のうち、サポートプログラム3062に代えて、HMI処理を実現するためのアプリケーションプログラムがインストールされる。
(c7:サーバ装置500)
本実施の形態に係る全体システム1を構成するサーバ装置500は、一例として、汎用的なファイルサーバまたはデータベースサーバを用いて実現できる。このような装置のハードウェア構成については、公知であるので、さらなる詳細な説明は行わない。
<D.入出力データのデータ伝送>
次に、本実施の形態に係る制御システム2のセーフティ制御ユニット200における入出力データのデータ伝送について説明する。図6は、本実施の形態に係る制御システム2のセーフティ制御ユニット200における入出力データのデータ伝送を説明するための模式図である。
図6を参照して、セーフティ制御ユニット200は、内部バス12を介して接続されている1または複数のセーフティIOユニット250との間で入力データおよび出力データを遣り取りする。セーフティ制御ユニット200は、内部バス12上のデータ伝送に関して通信マスタではなく、データ送受信のタイミングを自身で制御できない。そこで、内部バス12の通信マスタである標準制御ユニット100を介する形で、セーフティ制御ユニット200と1または複数のセーフティIOユニット250との間で、入力データおよび出力データが遣り取りされる。
例えば、セーフティ制御ユニット200が特定のセーフティIOユニット250により保持されている入力データを収集する場合には、セーフティ制御ユニット200は、入力データ要求602を標準制御ユニット100(内部バスコントローラ120)へ送信する。すると、標準制御ユニット100の内部バスコントローラ120は、対象のセーフティIOユニット250に対して入力データ送信要求604を送信する。入力データ送信要求604を受信したセーフティIOユニット250は、指定された入力データ606を標準制御ユニット100の内部バスコントローラ120へ送信する。
標準制御ユニット100の内部バスコントローラ120は、セーフティIOユニット250からの入力データ606をIOデータメモリ124に一旦格納するとともに、その格納したデータの一部または全部を入力データ608としてセーフティ制御ユニット200へ送信する。このような一連の送受信処理によって、セーフティIOユニット250が保持している入力データがセーフティ制御ユニット200へ伝送される。
逆に、セーフティ制御ユニット200から特定のセーフティIOユニット250へ出力データを送信収集する場合には、上述の逆の経路で出力データが伝送される。すなわち、セーフティ制御ユニット200は、特定のセーフティIOユニット250へ向けられた出力データを標準制御ユニット100の内部バスコントローラ120へ送信する。標準制御ユニット100の内部バスコントローラ120は、セーフティ制御ユニット200からの出力データをIOデータメモリ124に一旦格納するとともに、その格納したデータの一部または全部を出力データとして対象のセーフティIOユニット250へ送信する。これによって、セーフティ制御ユニット200から特定のセーフティIOユニット250へ出力データが伝送される。
また、セーフティ制御ユニット200は、フィールドネットワーク4を介してリモート接続される1または複数のセーフティIOユニット10との間でも入力データおよび出力データを遣り取りする。この場合にも、フィールドネットワーク4の通信マスタである標準制御ユニット100を介する形で、セーフティ制御ユニット200と1または複数のセーフティIOユニット10との間で、入力データおよび出力データが遣り取りされる。
例えば、セーフティ制御ユニット200が特定のセーフティIOユニット10により保持されている入力データを収集する場合には、セーフティ制御ユニット200は、入力データ要求612を標準制御ユニット100(内部バスコントローラ120)へ送信する。
入力データ要求612を受けて、標準制御ユニット100のフィールドネットワークコントローラ110は、対象のセーフティIOユニット10に対して入力データ送信要求614を送信する。入力データ送信要求614を受信したセーフティIOユニット10は、指定された入力データ616を標準制御ユニット100のフィールドネットワークコントローラ110へ送信する。
標準制御ユニット100のフィールドネットワークコントローラ110は、セーフティIOユニット10からの入力データ616を受信すると、内部バスコントローラ120へ内部転送する。内部バスコントローラ120は、転送された入力データ616をIOデータメモリ124に一旦格納するとともに、その格納したデータの一部または全部を入力データ618としてセーフティ制御ユニット200へ送信する。このような一連の送受信処理によって、セーフティIOユニット10が保持している入力データがセーフティ制御ユニット200へ伝送される。
逆に、セーフティ制御ユニット200から特定のセーフティIOユニット10へ出力データを送信収集する場合には、上述の逆の経路で出力データが伝送される。すなわち、セーフティ制御ユニット200は、特定のセーフティIOユニット10へ向けられた出力データを標準制御ユニット100の内部バスコントローラ120へ送信する。標準制御ユニット100の内部バスコントローラ120は、セーフティ制御ユニット200からの出力データをIOデータメモリ124に一旦格納するとともに、その格納したデータの一部または全部を出力データとして、フィールドネットワークコントローラ110へ内部転送する。フィールドネットワークコントローラ110は、転送された出力データを対象のセーフティIOユニット10へ送信する。これによって、セーフティ制御ユニット200から特定のセーフティIOユニット10へ出力データが伝送される。
<E.データロギング処理>
次に、本実施の形態に係る制御システム2において実行されるデータロギング処理について説明する。
図7は、本実施の形態に係る制御システム2において実行されるデータロギング処理を説明するための模式図である。図7を参照して、標準制御ユニット100は、データロング処理を実現するための監視処理部160を有している。監視処理部160は、典型的には、プロセッサ102がシステムプログラム1060を実行することで実現される。監視処理部160は、標準制御ユニット100において実行されるタスクの一部として登録されていてもよい。
監視処理部160は、予め定められた周期毎にIOデータメモリ124の値を監視する。図6を参照して説明したように、IOデータメモリ124には、セーフティ制御ユニット200と、セーフティIOユニット250またはセーフティIOユニット10との間で遣り取りされる入力データおよび/または出力データが格納される。監視処理部160は、IOデータメモリ124に格納される入力データおよび/または出力データの値、あるいは、その値の変化が、ロギング設定162に規定されたいずれかのトリガ条件1622に合致するか否かを判断する。そして、いずれかのトリガ条件1622に合致すると判断された場合には、当該合致すると判断されたトリガ条件1622に対応付けられた出力設定1624に従う対象データのデータロギング処理を開始する。そして、データロギング処理によって収集されたロギングデータ166をデータ出力する。
典型的には、収集されたロギングデータ166はメモリカード118に書込まれる。すなわち、監視処理部160は、データの値を着脱可能な記録媒体の一例であるメモリカード118に書込むようにしてもよい。
あるいは、収集されたロギングデータ166は、標準制御ユニット100内のストレージ106に書込まれてもよいし、フィールドネットワーク4または上位ネットワーク6を介して、別の装置へ送信されてもよい。例えば、上位ネットワーク6を介して制御システム2に接続されているサーバ装置500へロギングデータ166を送信するようにしてもよい。
ロギング設定162およびメモリマッピング情報164は、メモリカード118自体に格納されていてもよい。この場合には、これらの情報が予め格納されたメモリカード118を標準制御ユニット100に装着するだけで、データロギング処理の準備が整えるようにできる。すなわち、監視処理部160は、着脱可能な記録媒体の一例であるメモリカード118から、ロギング設定162(トリガ条件1622および出力設定1624)を読込むようにしてもよい。
監視処理部160は、予め用意されるメモリマッピング情報164を参照して、IOデータメモリ124に格納されるデータがいずれの変数を意味するのかを知ることができる。ロギング設定162に規定されるトリガ条件1622は、1または複数の変数を用いて規定することができ、そのような変数がIOデータメモリ124のいずれの領域に格納されるデータに対応するのかを示す情報として、メモリマッピング情報164が用意される。
<F.メモリマッピング情報164>
次に、図7に示すメモリマッピング情報164について説明する。
図8は、本実施の形態に係る制御システム2において実行されるデータロギング処理に用いられるメモリマッピング情報164の一例を示す模式図である。図8を参照して、メモリマッピング情報164においては、典型的には、変数名コラム1642と、アドレスコラム1644とが対応付けられている。
変数名コラム1642には、ロギング設定162のトリガ条件1622または出力設定1624として指定され得る1または複数の変数の名前(変数名)が格納され、アドレスコラム1644には、各変数が配置されるIOデータメモリ124のアドレスが格納される。
なお、メモリマッピング情報164のデータ構造としては、図8に示すものに限られず、任意のデータ構造(例えば、各変数のデータ型やコメントなどをさらに含む構造など)を採用してもよい。
監視処理部160は、メモリマッピング情報164を参照することで、トリガ条件1622として指定される変数、および/または、出力設定1624として指定される変数が配置されるアドレスを特定できる。このように、ロギング設定162(トリガ条件1622および出力設定1624)は、セーフティ制御ユニット200において利用可能な変数を用いて定義されてもよい。この場合、標準制御ユニット100は、ロギング設定162(トリガ条件1622および出力設定1624)の定義に用いられる変数とIOデータメモリ124に保持されるデータとの対応関係を示すメモリマッピング情報164を参照することになる。メモリマッピング情報164は、セーフティプログラム2062が生成される際に同時に生成されることで、セーフティ制御ユニット200と標準制御ユニット100との間の不整合を防止できる。
<G.ロギング設定162>
次に、図7に示すロギング設定162について説明する。
図9は、本実施の形態に係る制御システム2において実行されるデータロギング処理のためのロギング設定162を生成するユーザインターフェイス画面700の一例を示す模式図である。図9には、ロギング設定162を生成するためのユーザインターフェイス画面700の一例を示す。ユーザインターフェイス画面700は、例えば、サポート装置300により提供されてもよい。この場合には、サポート装置300が、ロギング設定162(トリガ条件1622および出力設定1624)を生成するためのユーザインターフェイス画面700を提供する設定受付機能を提供する。但し、サポート装置300に限らず、セーフティ制御ユニット200自体がユーザインターフェイス画面700を提供するようにしてもよい。
ユーザインターフェイス画面700は、生成ボタン702と、入力プルダウン704と、入力フィールド706を含む。生成ボタン702は、ユーザインターフェイス画面700に対して入力された情報に基づいて、ロギング設定162をファイルとして出力するための指示を受付ける。入力プルダウン704は、生成されるロギング設定162に付与されるデータロギング番号を受付ける。入力フィールド706は、生成されるロギング設定162に付与されるデータロギングIDを受付ける。データロギング番号およびデータロギングIDは、ユーザによって任意に設定可能である。
ユーザインターフェイス画面700は、さらに、トリガ条件設定部710と、入力フィールド716と、スライダー718とを含む。
トリガ条件設定部710は、ユーザによるトリガ条件の設定を受付ける。具体的には、トリガ条件設定部710は、変数指定部712と、状態指定部714とを含む。ユーザは、データロギングのトリガ条件1622とすべき変数の名前(変数名)を変数指定部712に入力するとともに、当該入力した変数がどのような状態においてトリガ条件1622が成立したとするのかの指定を状態指定部714に入力する。
図9に示す例においては、変数「SR1」を対象として、その値が「False」に変化(TrueからFalseへの立下り)がトリガ条件1622として設定されている。
入力フィールド716は、トリガ条件1622が成立した後にデータロギングを行うにあたってのサンプリング周期(出力設定1624の一部)を受付ける。図9に示す例においては、サンプリング周期として「5ms」が設定されている。
スライダー718は、トリガ条件1622が成立したタイミングを基準として、どの程度前の期間からのデータを収集するのかの設定(出力設定1624の一部)を受付ける。図9に示す例においては、トリガ条件1622が成立したタイミングの直前「10.000s」からトリガ条件1622が成立したタイミングに引き続く「5.000s」の間のデータをロギングすることが設定されている。
通常、何らかのイベントが発生した場合には、そのイベントの発生直前の状態を確認したいことが多いので、このような事前トリガ比率の設定が有効である。この場合、監視処理部160は、トリガ条件1622が成立したと判断されたタイミングを含む所定期間に亘る時系列値を出力する。
ユーザインターフェイス画面700は、さらに、出力設定1624を設定するための対象データ設定部720を含む。対象データ設定部720は、変数名コラム722と、データ型コラム724と、コメントコラム726とを含む。
変数名コラム722には、対象データとして設定される変数を特定するための変数名が設定または表示される。データ型コラム724には、対応する変数のデータ型(例えば、ブール型セーフティ変数(SAFEBOOL)、ブール型変数(BOOL)など)が設定される。なお、データ型コラム724に設定されるデータ型については、予め設定されている変数定義などを参照することで、自動的に設定されるようにしてもよい。
コメントコラム726には、対象データとして設定される変数に付与されているコメントが設定または表示される。コメントコラム726に対してユーザが任意のコメントを設定できるようにしてもよいし、変数定義などを参照することで、予め設定されているコメントをコメントコラム726に表示するようにしてもよい。
例えば、セーフティプログラムを作成する画面の一覧表示される変数を対象データ設定部720にコピーアンドペーストすることで、同じ変数をデータロギング処理の対象データと設定できるようにしてもよい。
ロギング設定162には、図9に示すユーザインターフェイス画面700を介して入力される設定が格納される。ユーザインターフェイス画面700の入力プルダウン704に設定される番号毎にデータロギングの設定が可能である。単一の標準制御ユニット100において、複数のロギング設定162を並列的に実行させてもよいし、ユーザが選択した特定のロギング設定162のみを実行させるようにしてもよい。
上述したように、本実施の形態に係る制御システム2においては、標準制御ユニット100がデータロギング処理を実行するので、標準制御ユニット100によりアクセス可能な変数(すなわち、セーフティ制御ユニット200で使用される入力データおよび/または出力データ)のみが、トリガ条件1622および出力設定1624となり得る。そのため、ロギング設定162を生成する段階において、ユーザインターフェイス画面700において設定される変数がデータロギング処理において有効なものであるか否かが判断されてもよい。そして、設定された変数が有効なものではない(すなわち、標準制御ユニット100から対応するデータにアクセスできない)場合には、その旨を示すメッセージとともに、エラーを出力してもよい。
すなわち、ユーザインターフェイス画面700を提供するサポート装置300などは、標準制御ユニット100のIOデータメモリ124に保持されていないデータがロギング設定162(トリガ条件1622または出力設定1624)として指定されると、メッセージを出力するようにしてもよい。
ユーザインターフェイス画面700は、さらに、インポートボタン732およびエクスポートボタン734を含む。インポートボタン732が押下されることで、何らかの方法で作成済のロギング設定162を読込む処理が実行される。エクスポートボタン734は、ユーザインターフェイス画面700において設定される情報を任意の形式で外部出力する処理が実行される。
このようなデータロギング処理に係るロギング設定162をユーザインターフェイス画面700にインポートする機能を採用することで、例えば、セーフティプログラムで利用される変数は同一であっても、制御システム2に装着される機能ユニットの構成が変化して、標準制御ユニット100のIOデータメモリ124上のデータマッピングが変化した場合であっても、ロギング設定162の再生成を可能にできる。
なお、ロギング設定162には、データロギング処理が実行できる状態であることを監視条件として組込んでもよい。例えば、セーフティ制御ユニット200のステータスを示すフラグ(すなわち、データロギング処理が実行できる状態であることを示すフラグ)を、データロギング処理を開始できるトリガ条件1622として規定したロギング設定162を自動的に生成するようにしてもよい。このようなトリガ条件1622を組み入れることで、標準制御ユニット100は正常に動作しているものの、セーフティ制御ユニット200側の問題で適切にデータロギング処理が実行できないような場合に、ムダにデータロギング処理を実行しなくても済む。
<H.サポート装置300が提供する処理>
次に、本実施の形態に係るサポート装置300が提供する処理について説明する。
図10は、本実施の形態に係るサポート装置300が提供する処理を説明するための模式図である。図10を参照して、サポート装置300には、セーフティ制御ユニット200によるセーフティ制御を実現するためのプロジェクトファイル350が格納されているとする。サポート装置300は、プロジェクトファイル350をビルド(コンパイルの一種)することで、オブジェクト形式のセーフティプログラム2062を生成するとともに、メモリマッピング情報164を生成する。
本実施の形態に係る制御システム2においては、標準制御ユニット100のIOデータメモリ124に格納されるデータがデータロギング処理の対象となる。そのため、セーフティ制御ユニット200で利用可能な変数と、標準制御ユニット100がアクセス可能なIOデータメモリ124上のデータとの対応関係を規定する必要がある。すなわち、セーフティ制御ユニット200の変数から、データロギング処理を実行する標準制御ユニット100で認識可能なIOデータメモリ124上のデータへのパスを規定する必要があり、メモリマッピング情報164は、このような各変数についてのデータへのパスを規定することになる。
また、図9に示すようなユーザインターフェイス画面700を介して、データロギングが設定されている場合には、ロギング設定162を生成する。
サポート装置300により生成されるセーフティプログラム2062は、セーフティ制御ユニット200へ転送(ダウンロード)されるとともに、サポート装置300により生成されるメモリマッピング情報164は、標準制御ユニット100へ転送(ダウンロード)される。
また、生成されるロギング設定162は、メモリカード118などに格納されるようにしてもよい。メモリカード118にロギング設定162を格納することで、メモリカード118を媒介としてロギング設定162を標準制御ユニット100へ与えることができる。
<I.使用例>
次に、本実施の形態に係る制御システム2が提供するデータロギング処理の使用例について説明する。
図11は、本実施の形態に係る制御システム2が提供するデータロギング処理の使用例を説明する模式図である。図11には、製造現場において保守を担当する保全員と、製造現場とは異なる場所にいる装置設計者とが連係して異常要因を推定するような使用例を示す。
図11を参照して、まず、装置設計者は、解析対象とする1または複数のイベントを推定するとともに、各イベントに応じたロギング設定を生成して保全員に送付する(工程(1))。保全員は、装置設計者から受信したロギング設定162をメモリカード118に格納する(工程(2))。続いて、保全員は、ロギング設定162を格納したメモリカード118を標準制御ユニット100に装着し、設定を有効化する(工程(3))。
設定が有効化された状態において、何らかの異常イベントが発生し、トリガ条件1622が成立すると、標準制御ユニット100は、ロギングデータ166を出力する(工程(4))。典型的には、出力されたロギングデータ166はメモリカード118に書込まれる。
保全員は、ロギングデータ166が書込まれたメモリカード118を標準制御ユニット100から取り外し、取り外したメモリカード118からロギングデータ166を取得し(工程(5))、装置設計者へ送付する(工程(6))。すなわち、保全員から装置設計者に対して、ロギングデータ166に対する解析が依頼される。
装置設計者は、保全員から送付されたロギングデータ166を解析して、異常要因を推定する(工程(7))。推定した異常要因の内容に基づいて、装置設計者から保全員に対して、装置の改善などについての助言が与えられる。
このような一連のデータロギング処理が提供されることで、保全員では要因を特定することができない異常などが発生した場合であっても、より高い専門知識を有している装置設計者によるデータ解析によって、異常要因の推定または特定の可能性を高めることができる。
また、本実施の形態に係る制御システム2によれば、保全員は、装置設計者から送付されるロギング設定162をメモリカード118に格納して、標準制御ユニット100に装着すればよいので、より簡単にデータロギング処理を実現できる。このような「プログラムレス」な構成を採用することで、専門知識の乏しい保全員であっても、何らかの異常イベントが発生したときに必要なロギングデータ166を確実に収集でき、その結果、発生した異常イベントの要因を特定できる可能性を高めることができる。
<J.有効化操作>
次に、上述の図11に示す設定を有効化する操作の一例について説明する。
上述したように、ロギング設定162を格納したメモリカード118を標準制御ユニット100に装着した後、ユーザは、ロギング設定162を有効化して、データロング処理のトリガ条件1622が成立したか否かの監視を開始させる。すなわち、監視処理部160は、ユーザ操作に応答して、トリガ条件1622が成立したか否かの判断を有効化するようにしてもよい。
このような有効化操作としては、(1)標準制御ユニット100にある任意のサービススイッチを押下する方法や、(2)標準制御ユニット100ではなくセーフティ制御ユニット200にある任意のサービススイッチを押下する方法などが考えられる。
セーフティ制御ユニット200にある任意のサービススイッチを押下する方法を採用した場合には、セーフティ制御ユニット200から標準制御ユニット100に対して、ロギング設定162の有効化を指示するための内部コマンドが発行されることになる。すなわち、セーフティ制御ユニット200は、セーフティ制御ユニット200に対するユーザ操作に応答して、トリガ条件1622が成立したか否かの判断を有効化するための指令を、標準制御ユニット100へ送信する。
また、有効化操作として、(3)ロギング設定162を格納したメモリカード118が標準制御ユニット100に装着されたことを開始イベントとしてもよいし、(4)ロギング設定162を格納したメモリカード118を標準制御ユニット100に装着した後、標準制御ユニット100を再起動することを開始イベントとしてもよい。(3)の方法を採用した場合には、ロギング設定162を格納したメモリカード118を標準制御ユニット100に装着するだけでよいので、最も手間が少なくて済む。
さらに、有効化操作として、(5)標準制御ユニット100またはセーフティ制御ユニット200が管理する内部変数を操作することを開始イベントとしてもよい。より具体的には、例えば、ユーザが操作表示装置400またはサポート装置300などを介して、システム変数などの内部変数の値を変更することで、ロギング設定162を有効化するようにしてもよい。内部変数を利用する方法を採用することで、外部装置からの操作性を向上させることができる。
なお、ロギング設定162が有効化されている状態を外部へ表示または通知できるようにしてもよい。このような外部への表示または通知の方法として、標準制御ユニット100またはセーフティ制御ユニット200の表面に配置された任意のランプやインジケータを所定の表示態様にしてもよい。例えば、図2に示す構成例においては、セーフティ制御ユニット200の表面に配置された7セグメントLEDを用いて、データロギング処理の監視中であるか否かを表示するようにしてもよい。
さらに、標準制御ユニット100またはセーフティ制御ユニット200が管理する内部変数(例えば、システム変数)を用いて、ロギング設定162が有効化されている状態を外部へ通知するようにしてもよい。このような内部変数を用いることで、操作表示装置400のユーザインターフェイス画面上に、データロギング処理の監視中であるか否かを通知するためのオブジェクトを表示できる。
なお、ロギング設定162は、メモリカード118を介して標準制御ユニット100に与える構成に限らず、サポート装置300から標準制御ユニット100へのデータ転送、あるいは、サーバ装置500から標準制御ユニット100へのダウンロードなどの方法を用いることができる。このような場合においても、上述と同様の有効化設定方法を採用できる。
<K.処理手順>
次に、本実施の形態に係る制御システム2における処理手順について説明する。
図12は、本実施の形態に係る制御システム2における処理手順の一例を示すフローチャートである。図12(A)には、サポート装置300における処理手順の一例を示し、図12(B)には、標準制御ユニット100における処理手順の一例を示す。
図12(A)を参照して、サポート装置300は、ロギング設定162の生成が指示されると(ステップS100においてYES)、セーフティ制御ユニット200において利用可能な変数を取得するとともに(ステップS102)、取得した変数のうち入出力データを示すものを抽出する(ステップS104)。すなわち、サポート装置300は、セーフティ制御ユニット200において利用可能な変数のうち、標準制御ユニット100がデータ伝送に関わっているデータを抽出する。この抽出される変数は、標準制御ユニット100のIOデータメモリ124に保持されるデータを示すものであり、データロギング処理の対象データの候補となり得る。
続いて、サポート装置300は、ユーザからのトリガ条件1622および出力設定1624の設定などを含むデータロギング処理に係る設定を受付ける(ステップS106)。サポート装置300は、ユーザからの生成指示に応答して、受付けた設定内容を反映したロギング設定162のファイルを生成する(ステップS108)。そして、サポート装置300は、生成したロギング設定162のファイルをメモリカード118へ書込む(ステップS110)。そして、処理は終了する。
図12(B)を参照して、標準制御ユニット100は、ロギング設定162を格納したメモリカード118が装着されると(ステップS200においてYES)、メモリカード118から格納されているロギング設定162を読出す(ステップS202)。そして、標準制御ユニット100は、ユーザからの有効化操作を受けると(ステップS204においてYES)、予め保持しているメモリマッピング情報164を参照して、読出したロギング設定162に従うトリガ条件1622の成立を周期的に監視する状態(有効化状態)に遷移する(ステップS206)。
標準制御ユニット100は、セーフティ制御ユニット200からの指令または要求に従って、セーフティ制御ユニット200とセーフティIOユニットとの間のデータ伝送を仲介する(ステップS208)。
続いて、標準制御ユニット100は、データロギング処理が有効化状態であるか否かを判断する(ステップS210)。データロギング処理が有効化状態でなければ(すなわち、データロギング処理が無効化状態であれば)(ステップS210においてNO)、ステップS212およびS214の処理はスキップされる。
一方、データロギング処理が有効化状態であれば(ステップS210においてYES)、標準制御ユニット100は、入力データおよび/または出力データのデータ伝送に利用されるIOデータメモリ124に格納されるデータを参照して、ロギング設定162に規定されるいずれかのトリガ条件1622が成立したか否かを判断する(ステップS212)。ロギング設定162に規定されるいずれかのトリガ条件1622が成立していれば(ステップS212においてYES)、標準制御ユニット100は、当該成立したトリガ条件1622に対応付けられている出力設定1624として指定されている対象データの時系列データをロギングデータとしてメモリカード118へ出力する(ステップS214)。
続いて、ロギング設定162に規定されるいずれかのトリガ条件1622が成立していなければ(ステップS212においてNO)、または、ステップS214の実行後、標準制御ユニット100は、ユーザからの無効化設定を受けたか否かを判断する(ステップS216)。ユーザからの無効化設定を受けていなければ(ステップS216においてNO)、ステップS208以下の処理が繰返される。
ユーザからの無効化設定を受けていれば(ステップS216においてYES)、標準制御ユニット100は、読出したロギング設定162に従うデータロギング処理について無効化状態に遷移する(ステップS218)。そして、ステップS208以下の処理が繰返される。
<L.変形例>
上述の説明においては、主として、標準制御ユニット100とセーフティ制御ユニット200を組み合わせた制御システム2について例示したが、これに限らず、複数の標準制御ユニット100を組み合わせた制御システム、および、複数のセーフティ制御ユニット200を組み合わせた制御システムに対しても、本件発明の技術思想を適用できることは自明である。さらに、標準制御ユニットおよびセーフティ制御ユニットに限らず、任意の制御ユニットの組み合わせが可能である。
<M.付記>
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
第1の制御プログラム(1062)を実行する第1の制御ユニット(100)と、
第2の制御プログラム(2062)を実行する第2の制御ユニット(200)と、
フィールドからの信号の入力、および/または、フィールドへの信号の出力を司る入出力ユニット(10;250)とを備え、
前記第1の制御ユニットは、
前記第2の制御ユニットからの要求に従って、前記入出力ユニットに入力された信号に対応する入力データを前記第2の制御ユニットへ伝送する処理、および/または、前記入出力ユニットから出力すべき信号を規定する出力データを前記第2の制御ユニットから前記入出力ユニットへ伝送する処理、を実行するデータ伝送中継手段(20;120)と、
前記データ伝送中継手段により伝送されるデータを保持する記憶手段(124)と、
前記記憶手段に保持されるデータに基づいて予め定められたトリガ条件(1622)が成立したか否かを判断するとともに、前記トリガ条件が成立したと判断されると、予め定められた出力設定(1624)に従って前記記憶手段に保持される任意のデータの値を出力する監視処理手段(160)とを含む、制御システム。
[構成2]
前記第1の制御ユニットは、着脱可能な記録媒体(118)を受付けるインターフェイス(116)をさらに含み、
前記監視処理手段は、前記データの値を前記着脱可能な記録媒体に書込む、構成1に記載の制御システム。
[構成3]
前記監視処理手段は、前記着脱可能な記録媒体から、前記トリガ条件および前記出力設定を読込む、構成2に記載の制御システム。
[構成4]
前記監視処理手段は、ユーザ操作に応答して、前記トリガ条件が成立したか否かの判断を有効化する、構成1〜3のいずれか1項に記載の制御システム。
[構成5]
前記第2の制御ユニットは、前記第2の制御ユニットに対するユーザ操作に応答して、前記トリガ条件が成立したか否かの判断を有効化するための指令を、前記第1の制御ユニットへ送信する、構成4に記載の制御システム。
[構成6]
前記監視処理手段は、前記トリガ条件が成立したと判断されたタイミングを含む所定期間に亘る時系列値を出力する、構成1〜5のいずれか1項に記載の制御システム。
[構成7]
前記トリガ条件および前記出力設定を生成するためのユーザインターフェイス画面(700)を提供する設定受付手段(300)をさらに備える、構成1〜6のいずれか1項に記載の制御システム。
[構成8]
前記設定受付手段は、前記第1の制御ユニットの前記記憶手段に保持されていないデータが前記トリガ条件または前記出力設定として指定されると、メッセージを出力する、構成7に記載の制御システム。
[構成9]
前記トリガ条件および前記出力設定は、前記第2の制御ユニットにおいて利用可能な変数を用いて定義されており、
前記第1の制御ユニットは、前記トリガ条件および前記出力設定の定義に用いられる変数と前記記憶手段に保持されるデータとの対応関係を示すメモリマッピング情報(164)を有しており、
前記メモリマッピング情報は、前記第2の制御プログラムが生成される際に、同時に生成される、構成1〜8のいずれか1項に記載の制御システム。
[構成10]
前記第1の制御ユニットは、標準制御プログラムに従って制御対象を制御する標準制御ユニットであり、
前記第2の制御ユニットは、セーフティプログラムを実行するセーフティ制御ユニットであり、
前記入出力ユニットは、セーフティコンポーネントからの信号の入力、および/または、セーフティコンポーネントへの信号の出力を司るセーフティ入出力ユニットを含む、構成1〜9のいずれか1項に記載の制御システム。
[構成11]
第1の制御プログラム(1062)に従って制御対象を制御する制御装置(100)であって、第2の制御プログラム(2062)を実行する第2の制御ユニット(200)と通信可能に接続されるとともに、フィールドからの信号の入力、および/または、フィールドへの信号の出力を司る入出力ユニット(10;250)と通信可能に接続されており、
前記第2の制御ユニットからの要求に従って、前記入出力ユニットに入力された信号に対応する入力データを前記第2の制御ユニットへ伝送する処理、および/または、前記入出力ユニットから出力すべき信号を規定する出力データを前記第2の制御ユニットから前記入出力ユニットへ伝送する処理、を実行するデータ伝送中継手段(20;120)と、
前記データ伝送中継手段により伝送されるデータを保持する記憶手段(124)と、
前記記憶手段に保持されるデータに基づいて予め定められたトリガ条件が成立したか否かを判断するとともに、前記トリガ条件が成立したと判断されると、予め定められた出力設定に従って前記記憶手段に保持される任意のデータの値を出力する監視処理手段(160)とを備える、制御装置。
<N.利点>
本実施の形態に係る制御システムにおいては、セーフティ制御ユニット200が利用する入力データおよび出力データ(IOデータ)は、標準制御ユニット100を介して、セーフティIOユニット10,250と遣り取りされる。このようなデータ伝送の構成を利用して、セーフティ制御ユニット200でのセーフティプログラム2062の実行を妨げることなく、標準制御ユニット100において、トリガ条件に従う監視およびトリガ条件の成立時におけるトレースデータの出力を実現できる。これによって、セーフティ制御に課せられる要求を満足しつつ、何らかの異常が発生した場合の要因究明を容易化できる。
今回開示された実施の形態はすべての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は、上記した説明ではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が含まれることが意図される。
1 全体システム、2 制御システム、4 フィールドネットワーク、6 上位ネットワーク、10,250 セーフティIOユニット、12 内部バス、20 データ伝送中継部、100 標準制御ユニット、102,202,302 プロセッサ、104,204,304 メインメモリ、106,206,306 ストレージ、108 上位ネットワークコントローラ、110,112 フィールドネットワークコントローラ、114,316 USBコントローラ、116 メモリカードインターフェイス、118 メモリカード、120,220 内部バスコントローラ、122 マスタコントローラ、124 IOデータメモリ、126,225,226 送信回路(TX)、128,227,228 受信回路(RX)、130,230,318 プロセッサバス、150 電源ユニット、160 監視処理部、162 ロギング設定、164 メモリマッピング情報、166 ロギングデータ、200 セーフティ制御ユニット、222 スレーブコントローラ、224 バッファメモリ、300 サポート装置、308 入力部、310 表示部、312 光学ドライブ、314 記録媒体、350 プロジェクトファイル、400 操作表示装置、500 サーバ装置、602,612 入力データ要求、604,614 入力データ送信要求、606,608,616,618 入力データ、700 ユーザインターフェイス画面、702 生成ボタン、704 入力プルダウン、706,716 入力フィールド、710 トリガ条件設定部、712 変数指定部、714 状態指定部、718 スライダー、720 対象データ設定部、722,1642 変数名コラム、724 データ型コラム、726 コメントコラム、732 インポートボタン、734 エクスポートボタン、1060,2060 システムプログラム、1062 標準制御プログラム、1622 トリガ条件、1624 出力設定、1644 アドレスコラム、2062 セーフティプログラム、3060 OS、3062 サポートプログラム。

Claims (11)

  1. 第1の制御プログラムを実行する第1の制御ユニットと、
    第2の制御プログラムを実行する第2の制御ユニットと、
    フィールドからの信号の入力、および/または、フィールドへの信号の出力を司る入出力ユニットとを備え、
    前記第1の制御ユニットは、
    前記第2の制御ユニットからの要求に従って、前記入出力ユニットに入力された信号に対応する入力データを前記第2の制御ユニットへ伝送する処理、および/または、前記入出力ユニットから出力すべき信号を規定する出力データを前記第2の制御ユニットから前記入出力ユニットへ伝送する処理、を実行するデータ伝送中継手段と、
    前記データ伝送中継手段により伝送されるデータを保持する記憶手段と、
    前記記憶手段に保持されるデータに基づいて予め定められたトリガ条件が成立したか否かを判断するとともに、前記トリガ条件が成立したと判断されると、予め定められた出力設定に従って前記記憶手段に保持される任意のデータの値を出力する監視処理手段とを含む、制御システム。
  2. 前記第1の制御ユニットは、着脱可能な記録媒体を受付けるインターフェイスをさらに含み、
    前記監視処理手段は、前記データの値を前記着脱可能な記録媒体に書込む、請求項1に記載の制御システム。
  3. 前記監視処理手段は、前記着脱可能な記録媒体から、前記トリガ条件および前記出力設定を読込む、請求項2に記載の制御システム。
  4. 前記監視処理手段は、ユーザ操作に応答して、前記トリガ条件が成立したか否かの判断を有効化する、請求項1〜3のいずれか1項に記載の制御システム。
  5. 前記第2の制御ユニットは、前記第2の制御ユニットに対するユーザ操作に応答して、前記トリガ条件が成立したか否かの判断を有効化するための指令を、前記第1の制御ユニットへ送信する、請求項4に記載の制御システム。
  6. 前記監視処理手段は、前記トリガ条件が成立したと判断されたタイミングを含む所定期間に亘る時系列値を出力する、請求項1〜5のいずれか1項に記載の制御システム。
  7. 前記トリガ条件および前記出力設定を生成するためのユーザインターフェイス画面を提供する設定受付手段をさらに備える、請求項1〜6のいずれか1項に記載の制御システム。
  8. 前記設定受付手段は、前記第1の制御ユニットの前記記憶手段に保持されていないデータが前記トリガ条件または前記出力設定として指定されると、メッセージを出力する、請求項7に記載の制御システム。
  9. 前記トリガ条件および前記出力設定は、前記第2の制御ユニットにおいて利用可能な変数を用いて定義されており、
    前記第1の制御ユニットは、前記トリガ条件および前記出力設定の定義に用いられる変数と前記記憶手段に保持されるデータとの対応関係を示すメモリマッピング情報を有しており、
    前記メモリマッピング情報は、前記第2の制御プログラムが生成される際に、同時に生成される、請求項1〜8のいずれか1項に記載の制御システム。
  10. 前記第1の制御ユニットは、標準制御プログラムに従って制御対象を制御する標準制御ユニットであり、
    前記第2の制御ユニットは、セーフティプログラムを実行するセーフティ制御ユニットであり、
    前記入出力ユニットは、セーフティコンポーネントからの信号の入力、および/または、セーフティコンポーネントへの信号の出力を司るセーフティ入出力ユニットを含む、請求項1〜9のいずれか1項に記載の制御システム。
  11. 第1の制御プログラムに従って制御対象を制御する制御装置であって、第2の制御プログラムを実行する第2の制御ユニットと通信可能に接続されるとともに、フィールドからの信号の入力、および/または、フィールドへの信号の出力を司る入出力ユニットと通信可能に接続されており、
    前記第2の制御ユニットからの要求に従って、前記入出力ユニットに入力された信号に対応する入力データを前記第2の制御ユニットへ伝送する処理、および/または、前記入出力ユニットから出力すべき信号を規定する出力データを前記第2の制御ユニットから前記入出力ユニットへ伝送する処理、を実行するデータ伝送中継手段と、
    前記データ伝送中継手段により伝送されるデータを保持する記憶手段と、
    前記記憶手段に保持されるデータに基づいて予め定められたトリガ条件が成立したか否かを判断するとともに、前記トリガ条件が成立したと判断されると、予め定められた出力設定に従って前記記憶手段に保持される任意のデータの値を出力する監視処理手段とを備える、制御装置。
JP2017253327A 2017-12-28 2017-12-28 制御システムおよび制御装置 Active JP6969371B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017253327A JP6969371B2 (ja) 2017-12-28 2017-12-28 制御システムおよび制御装置
EP18199736.2A EP3506034B1 (en) 2017-12-28 2018-10-10 Control system
CN201811195800.8A CN109976266B (zh) 2017-12-28 2018-10-15 控制系统以及控制装置
US16/161,102 US10627784B2 (en) 2017-12-28 2018-10-16 Control system and control device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017253327A JP6969371B2 (ja) 2017-12-28 2017-12-28 制御システムおよび制御装置

Publications (2)

Publication Number Publication Date
JP2019120998A true JP2019120998A (ja) 2019-07-22
JP6969371B2 JP6969371B2 (ja) 2021-11-24

Family

ID=64023931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017253327A Active JP6969371B2 (ja) 2017-12-28 2017-12-28 制御システムおよび制御装置

Country Status (4)

Country Link
US (1) US10627784B2 (ja)
EP (1) EP3506034B1 (ja)
JP (1) JP6969371B2 (ja)
CN (1) CN109976266B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7224571B1 (ja) * 2022-07-13 2023-02-17 三菱電機株式会社 プログラマブルコントローラのトリガ中継ユニット、トリガ伝送システム、トリガ伝送方法及びプログラム

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003502770A (ja) * 1999-06-22 2003-01-21 ピルツ ゲーエムベーハー アンド コー. 安全性が不可欠なプロセスを制御するための制御システム
JP2006252486A (ja) * 2005-03-14 2006-09-21 Omron Corp プログラマブル・コントローラ・システム
JP2007114862A (ja) * 2005-10-18 2007-05-10 Yaskawa Electric Corp ネットワークサーボシステムとサーボドライブおよび通信データトレース方法
US20090125578A1 (en) * 2007-10-22 2009-05-14 Phoenix Contact Gmbh & Co. Kg System for operating at least one non-safety-critical and at least one safety-critical process
JP2010176545A (ja) * 2009-01-30 2010-08-12 Mitsubishi Electric Corp プログラマブルコントローラおよびデータ収集装置
JP2011128776A (ja) * 2009-12-16 2011-06-30 Yokogawa Electric Corp プログラマブルロジックコントローラ
US20120330452A1 (en) * 2011-06-24 2012-12-27 Robert Guenther Capturing Data During Operation of an Industrial Controller for the Debugging of Control Programs
JP2014016930A (ja) * 2012-07-11 2014-01-30 Omron Corp 安全システムおよび制御装置
WO2015068214A1 (ja) * 2013-11-05 2015-05-14 株式会社安川電機 トレースデータ収集システム、コントローラ、モータ制御装置、操作端末及びトレースデータ収集方法
WO2017168706A1 (ja) * 2016-03-31 2017-10-05 三菱電機株式会社 ユニット及び制御システム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000122822A (ja) * 1998-10-13 2000-04-28 Canon Inc 出力装置及びその出力制御方法並びに記憶媒体
JP4338354B2 (ja) * 2001-05-21 2009-10-07 オムロン株式会社 スレーブ
US7120505B2 (en) * 2001-06-22 2006-10-10 Omron Corporation Safety network system, safety slave, and safety controller
DE602006017460D1 (de) * 2005-03-14 2010-11-25 Omron Tateisi Electronics Co Programmierbares Steuersystem
WO2007086102A1 (ja) * 2006-01-24 2007-08-02 Toshiba Mitsubishi-Electric Industrial Systems Corporation プラント制御システムの制御プログラム作成・表示装置
US7969922B2 (en) * 2006-01-31 2011-06-28 Qualcomm Incorporated Apparatus and methods for providing configurable task management of a wireless device
US10216893B2 (en) * 2010-09-30 2019-02-26 Fitbit, Inc. Multimode sensor devices
TWI442241B (zh) * 2011-01-12 2014-06-21 Zeroplus Technology Co Ltd Data Synchronization System and Method for Multi - measure Instrument
JP2015176370A (ja) 2014-03-14 2015-10-05 オムロン株式会社 制御システム、方法、プログラムおよび情報処理装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003502770A (ja) * 1999-06-22 2003-01-21 ピルツ ゲーエムベーハー アンド コー. 安全性が不可欠なプロセスを制御するための制御システム
JP2006252486A (ja) * 2005-03-14 2006-09-21 Omron Corp プログラマブル・コントローラ・システム
JP2007114862A (ja) * 2005-10-18 2007-05-10 Yaskawa Electric Corp ネットワークサーボシステムとサーボドライブおよび通信データトレース方法
US20090125578A1 (en) * 2007-10-22 2009-05-14 Phoenix Contact Gmbh & Co. Kg System for operating at least one non-safety-critical and at least one safety-critical process
JP2010176545A (ja) * 2009-01-30 2010-08-12 Mitsubishi Electric Corp プログラマブルコントローラおよびデータ収集装置
JP2011128776A (ja) * 2009-12-16 2011-06-30 Yokogawa Electric Corp プログラマブルロジックコントローラ
US20120330452A1 (en) * 2011-06-24 2012-12-27 Robert Guenther Capturing Data During Operation of an Industrial Controller for the Debugging of Control Programs
JP2014016930A (ja) * 2012-07-11 2014-01-30 Omron Corp 安全システムおよび制御装置
WO2015068214A1 (ja) * 2013-11-05 2015-05-14 株式会社安川電機 トレースデータ収集システム、コントローラ、モータ制御装置、操作端末及びトレースデータ収集方法
WO2017168706A1 (ja) * 2016-03-31 2017-10-05 三菱電機株式会社 ユニット及び制御システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
INDUSTRIAL ETHERNET FACTS システム比較5大テクノロジー2ND EDITION, JPN6021005924, August 2015 (2015-08-01), pages 35, ISSN: 0004459113 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7224571B1 (ja) * 2022-07-13 2023-02-17 三菱電機株式会社 プログラマブルコントローラのトリガ中継ユニット、トリガ伝送システム、トリガ伝送方法及びプログラム
WO2024013912A1 (ja) * 2022-07-13 2024-01-18 三菱電機株式会社 プログラマブルコントローラのトリガ中継ユニット、トリガ伝送システム、トリガ伝送方法及びプログラム

Also Published As

Publication number Publication date
CN109976266A (zh) 2019-07-05
EP3506034A3 (en) 2019-10-16
US10627784B2 (en) 2020-04-21
JP6969371B2 (ja) 2021-11-24
EP3506034A2 (en) 2019-07-03
EP3506034B1 (en) 2021-06-16
CN109976266B (zh) 2022-05-03
US20190204792A1 (en) 2019-07-04

Similar Documents

Publication Publication Date Title
US10591886B2 (en) Control system, control program, and control method for device switching responsive to abnormality detection
JP6171386B2 (ja) コントローラ、情報処理装置およびプログラム
CN108377255B (zh) 信息处理装置、信息处理方法和记录介质
WO2015136959A1 (ja) 制御システム、方法、プログラムおよび情報処理装置
US10541892B2 (en) System and method for monitoring, sensing and analytics of collaboration devices
US11181890B2 (en) Control system, information processing device, and anomaly factor estimation program
US10540886B2 (en) Network diagnostic tool for testing and commissioning building systems
CN108376111B (zh) 信息处理装置、信息处理方法和计算机可读取的存储介质
JP2016012172A (ja) 通信システム、プログラマブル表示器、情報処理装置、動作制御方法、情報処理方法、およびプログラム
JP2018010430A (ja) 制御システムの遠隔監視を行う装置およびシステム
JP2019120998A (ja) 制御システムおよび制御装置
JP2015192202A (ja) 鉄鋼プラント制御システム
US20220308574A1 (en) Control system, programmable logic controller, and information processing method
KR102116174B1 (ko) 멀티코어 프로세서 기반의 plc 및 hmi 통합 시스템
JP2018124913A (ja) 医療機器監視システム
CN101819419B (zh) 主动型plc智能液晶显示器
JP2000056823A (ja) データ監視システム
JP2007233567A (ja) プラント監視システム
WO2023248547A1 (ja) 制御システム、中継装置および通信方法
Tufail et al. A model-driven alarms framework (MAF) with mobile clients support for wide-ranging industrial control systems
CN116418650B (zh) 智能监控系统、方法、服务器和存储介质
WO2023248548A1 (ja) 制御システム、中継装置および通信方法
JP6381324B2 (ja) 補助記憶装置および補助記憶方法
CN114021054A (zh) 一种基于kvm结合工业互联网模式的运维管理方法
JP2015185083A (ja) 機器管理装置および機器管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200305

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210928

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211011

R150 Certificate of patent or registration of utility model

Ref document number: 6969371

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150