JP2023148922A - 情報処理装置、プラント制御方法およびプラント制御プログラム - Google Patents

情報処理装置、プラント制御方法およびプラント制御プログラム Download PDF

Info

Publication number
JP2023148922A
JP2023148922A JP2022057213A JP2022057213A JP2023148922A JP 2023148922 A JP2023148922 A JP 2023148922A JP 2022057213 A JP2022057213 A JP 2022057213A JP 2022057213 A JP2022057213 A JP 2022057213A JP 2023148922 A JP2023148922 A JP 2023148922A
Authority
JP
Japan
Prior art keywords
data
plant
information
attribute information
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2022057213A
Other languages
English (en)
Inventor
英朗 吉村
Hideo Yoshimura
勘衛 栗山
Sadamori Kuriyama
勲 廣岡
Isao Hirooka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yokogawa Electric Corp
Original Assignee
Yokogawa Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yokogawa Electric Corp filed Critical Yokogawa Electric Corp
Priority to JP2022057213A priority Critical patent/JP2023148922A/ja
Priority to US18/174,739 priority patent/US20230315067A1/en
Priority to EP23158870.8A priority patent/EP4254110A1/en
Priority to CN202310179282.5A priority patent/CN116893646A/zh
Publication of JP2023148922A publication Critical patent/JP2023148922A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/41865Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by job scheduling, process planning, material flow
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0264Control of logging system, e.g. decision on which data to store; time-stamping measurements
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/4183Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/41885Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by modeling, simulation of the manufacturing system
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0259Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
    • G05B23/0286Modifications to the monitored process, e.g. stopping operation or adapting control
    • G05B23/0294Optimizing process, e.g. process efficiency, product quality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/25Manufacturing
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/90Chemistry
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/10Information sensed or collected by the things relating to the environment, e.g. temperature; relating to location
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y20/00Information sensed or collected by the things
    • G16Y20/20Information sensed or collected by the things relating to the thing itself
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/20Analytics; Diagnosis
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • G16Y40/35Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/40Maintenance of things
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • G05B19/41835Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by programme execution
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/26Pc applications
    • G05B2219/2609Process control
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/30Nc systems
    • G05B2219/31From computer integrated manufacturing till monitoring
    • G05B2219/31282Data acquisition, BDE MDE
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Manufacturing & Machinery (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Chemical & Material Sciences (AREA)
  • Organic Chemistry (AREA)
  • Environmental & Geological Engineering (AREA)
  • Toxicology (AREA)
  • Biomedical Technology (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • General Factory Administration (AREA)

Abstract

【課題】プラントの操業を多方面から安全かつ効率的に管理することを課題とする。【解決手段】CIサーバは、プラントの操業に用いられる機器から、プラントの操業に関するデータを取得する。CIサーバは、取得されたデータに対して、機器の状態を示す属性情報を付与する。CIサーバは、付与された属性情報ごとのデータを用いて、プラントの操業を実行する。【選択図】図2

Description

本発明は、情報処理装置、プラント制御方法およびプラント制御プログラムに関する。
石油、石油化学、化学、ガスなどを用いた各種プラントでは、安全操業を行うために、様々な施策が行われている。例えば、プラントの操業に用いられる設備、装置、センサなどの各種機器を監視する監視技術、各種機器の実測値などを用いてプラントの運転制御を行うための制御値の算出やプラントの状態を予測するシミュレーション技術などが知られている。
特開2020-064674号公報 特開2021-057894号公報 特開2002-32274号公報
ところで、多くのプラントは、安全操業を行うために、監視項目やシミュレーションに使用する情報等が事前に設定されており、高度なセキュリティポリシーによりデータの漏洩やアクセス制御なども適切に管理されている。一方で、プラントでは、設置される環境、需要と供給の状況、原料の価格変化等の様々な要因により、運転計画の見直しなどが行われる。もっとも、運転計画の見直し等により、監視項目やシミュレーションの変数などの設定変更が行われ、プラントの安全操業が維持される。
このように、プラントは、機器等の経年劣化などの内部要因に限らず、外部要因を考慮しつつ、安全操業を行うことが要求されるが、上記技術では、予め設定した項目の監視や予め入力として設定したデータを用いたシミュレーションに限られるので、プラントの状況に追従した安全操業が十分ではない側面があり、改善の余地もある。
本発明は、プラントの操業を多方面から安全かつ効率的に管理することを目的とする。
本発明の一側面にかかる情報処理装置は、プラントの操業に用いられる機器から、前記プラントの操業に関するデータを取得する取得部と、取得された前記データに対して、前記機器の状態を示す属性情報を付与する付与部と、付与された前記属性情報ごとのデータを用いて、前記プラントの操業を実行する操業実行部と、を有する。
本発明の一側面にかかるプラント制御方法は、コンピュータが、プラントの操業に用いられる機器から、前記プラントの操業に関するデータを取得し、取得された前記データに対して、前記機器の状態を示す属性情報を付与し、付与された前記属性情報ごとのデータを用いて、前記プラントの操業を実行する、処理を実行する。
本発明の一側面にかかるプラント制御プログラムは、コンピュータに、プラントの操業に用いられる機器から、前記プラントの操業に関するデータを取得し、取得された前記データに対して、前記機器の状態を示す属性情報を付与し、付与された前記属性情報ごとのデータを用いて、前記プラントの操業を実行する、処理を実行させる。
一実施形態によれば、プラントの操業を多方面から安全かつ効率的に管理することができる。
実施例1にかかる統合管理システムの全体構成例を示す図である。 CIサーバの機能構成を示す機能ブロック図である。 運転状況に基づく属性情報の付与を説明する図である。 設置位置に基づく属性情報の付与を説明する図である。 負荷情報に基づく属性情報の付与を説明する図である。 運転モードに基づく属性情報の付与を説明する図である。 MANモードのデータ例を示す図である。 取扱いレベルの判定例を説明する図である。 変化指標に基づく属性情報の付与を説明する図である。 傾き情報の算出例を説明する図である。 実施形態1にかかる処理の流れを示すフローチャートである。 ハードウェア構成例を説明する図である。
以下に、本願の開示する情報処理装置、プラント制御方法およびプラント制御プログラムの実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。なお、この実施例によりこの発明が限定されるものではない。また、同一の要素には同一の符号を付し、重複する説明は適宜省略する。各実施形態は、矛盾のない範囲内で適宜組み合わせることができる。
<全体構成>
図1は、実施例1にかかる統合管理システム1の全体構成例を示す図である。図1に示すように、この統合管理システム1は、CIサーバ10を有し、複数のプラント5それぞれとネットワークNを介して接続される。なお、ネットワークNは、専用線、インターネット、LTE(Long Term Evolution)網など各種通信網を採用することができる。
統合管理システム1は、複数のプラント5を統合的に管理するシステムであり、物理サーバで実現することもでき、クラウドシステムを利用した仮想マシンなどで実現することもできる。
CIサーバ10は、プラント5内の様々な機器やシステムに接続され、それらを統合的に管理する情報処理装置の一例である。具体的には、CIサーバ10は、リモートオペレーション環境の提供、意思決定支援のサービス提供、プラント全体の統合操作監視環境の提供を実行する。
なお、リモートオペレーション環境は、プラント5ごとに、プラントの状態等を管理する監視システムを提供し、アラームの報知、オペレータへの通知などのサービスを提供する。意思決定支援は、プラント5ごとに、プラント5の状態やプラント5内の制御値をシミュレーションし、シミュレーション結果に基づいて、プラント5の運転制御やオペレータ通知などのサービスを提供する。統合操作監視環境は、複数のプラント5を統合的に監視し、複数のプラント5全体でプラントによる生成物の管理、供給制御、コスト管理などのサービスを提供する。このように、CIサーバ10は、指定ユーザへの警告報知や各種情報の送信、生産活動全体の情報管理の最適化と安全で効果的な操業の支援を実行することもできる。
各プラント5は、石油、石油化学、化学、ガスなどを用いた各種プラントの一例であり、生成物を得るためのさまざまな施設を備える工場等を含む。生成物の例は、LNG(液化天然ガス)、樹脂(プラスチック、ナイロン等)、化学製品等である。施設の例は、工場施設、機械施設、生産施設、発電施設、貯蔵施設、石油、天然ガス等を採掘する井戸元における施設等である。
プラント5内は、図示しない分散制御システム(Distributed Control Systems:DCS)などを用いて構築され、設備5a、フィールド機器5b、センサ5cなどの運転制御が実行される。例えば、プラント5内の制御システムが、プラント5で利用されるプロセスデータを用いて、制御を行う対象の設備に設置されたフィールド機器5bなどの制御機器や、制御を行う対象の設備に対応する操作機器などに対して各種制御を実行する。
なお、設備5aには、例えば警報等を発報するスピーカなどの警報器やプラント5で生成される生成物の運搬に利用される運搬路などが含まれる。フィールド機器5bには、モータ及びアクチュエータなどによって駆動されるバルブ、ポンプ及びファン等などが含まれる。センサ5cには、圧力センサ、温度センサ、流量センサ、pHセンサ、速度センサ、加速度センサ等などのように、例えば物理量を取得、検出、測定する機器が含まれる。
また、プラント5内で発生し、CIサーバ10で収集されるデータには、プロセス値PV、設定値SV及び操作値MVなどの制御データが含まれる。プロセス値PVは、プラント5におけるプロセスの状態を示すデータである。プロセス値PVは、例えば対応するフィールド機器5bによって取得される。プロセス値PVの例は、圧力、温度、流量、pH値、速度及び加速度等である。
設定値SVは、プラント5におけるプロセス値PVの目標を示すデータ(目標値)である。設定値SVは、例えばプラント5の運転制御を実行するシミュレーションに与えられ、プラント5の制御に供される。設定値SVの例は、プロセス値PVと同様に、圧力、温度、流量、pH、速度及び加速度等である。操作値MVは、プラント5における操作を示すデータである。操作値MVは、例えば対応するフィールド機器5bから取得されたり、シミュレーション実行後にフィールド機器5bに与えられたりする。与えられた操作値MVに従って、フィールド機器5bが動作する。操作値MVの例は、バルブ操作量(例えばバルブ開度)、ポンプ操作量及びファン操作量等である。
このようなシステム構成において、CIサーバ10は、プラント5の操業に用いられる設備5a、フィールド機器5b、センサ5cなどの各種機器から、プラントの操業に関するプロセス値、機器の出力値などのデータを取得する。そして、CIサーバ10は、取得されたデータに対して、機器の状態を示す属性情報を付与し、付与された属性情報ごとのデータを用いて、プラント5の操業を実行する。
このように、CIサーバ10は、プラント5からデータを取得し、取得したデータに属性情報を付加して、属性情報に応じた処理やサービスを提供することで、クラウドを用いたプラント5の集中管理を実現する。
<機能構成>
図2は、CIサーバ10の機能構成を示す機能ブロック図である。なお、ここでは、一例として、CIサーバ10が、リモートオペレーション環境の提供、意思決定支援のサービス提供、プラント全体の統合操作監視環境の提供を実行する例で説明するが、各サービスは別々の装置で実行されてもよい。
図2に示すように、CIサーバ10は、通信部11、出力部12、記憶部13、制御部20を有する。
通信部11は、他の装置との通信を制御する処理部であり、例えば通信インタフェースなどにより実現される。例えば、通信部11は、各プラント5内の機器からデータを受信し、受信データを所定の提供先に送信する。
出力部12は、各種情報を出力制御する処理部であり、例えばディスプレイやタッチパネルなどにより実現される。例えば、出力部12は、リモートオペレーション環境の提供に利用され、プラント5ごとに監視画面を提供し、当該監視画面に受信データを表示させたり、アラーム報知をしたりする。
記憶部13は、各種データや制御部20が実行するプログラムなどを記憶する処理部であり、例えばメモリやハードディスクなどにより実現される。この記憶部13は、データ分類を行うために予め設定された設定情報を記憶する。一例を挙げると、記憶部13は、機器の状態ごとに設定する属性情報などを記憶する。
制御部20は、CIサーバ10全体を司る処理部であり、例えばプロセッサなどにより実現される。この制御部20は、取得部21、付与部22、操作実行部23を有する。例えば、取得部21、付与部22、操作実行部23は、例えばプロセッサの電子回路やプロセッサが実行するプロセスなどにより実現される。
取得部21は、プラント5の操業に用いられる設備5a、フィールド機器5b、センサ5cなどの各種機器から、プロセス値PV、設定値SV及び操作値MVなどの制御データや監視値、監視アラームの情報などを含むデータを取得する。例えば、取得部21は、定期的にプラント5の各種機器からデータを取得することもでき、プラント5の各種機器が送信するデータを受信してもよい。なお、取得部21は、取得したデータを付与部22に出力する。
付与部22は、取得部21により取得されたデータに対して、機器の状態を示す属性情報を付与する処理部である。例えば、付与部22は、セキュリティ情報、負荷情報、機器の状態変化に関する情報などを付与する。なお、付与部22は、属性情報が付与されたデータを操作実行部23に出力する。
操作実行部23は、付与部22により付与された属性情報ごとのデータを用いて、プラント5の操業を実行する処理部である。例えば、操作実行部23は、セキュリティ情報に基づくデータへのアクセス制御、負荷情報に基づくシミュレーション制御、機器の状態変化に基づくデータの選択制御などを実行する。
ここで、図3から図10を用いて、制御部20が実行するデータ取得、属性付与、プラント制御の具体例を説明する。
(運転状況に基づく属性情報の付与)
図3は、運転状況に基づく属性情報の付与を説明する図である。具体的には、制御部20は、属性情報として、機器の運転状況に基づく、セキュリティ情報をデータに付与する。そして、制御部20は、データに付与されるセキュリティ情報に基づいて、データへのアクセス制御を実行する。
例えば、図3に示すように、制御部20は、プラント5の機器からデータを取得すると、当該機器の監視状況、受信したデータの値、オペレータによる入力などから、機器の運転状況を特定する。ここで、制御部20は、例えば機器が正常運転中か、異常運転中か、メンテナンス中か、どのような状態も特定できない不確か状態かなどを特定する。制御部20は、属性情報として、異常状態、正常状態、不確か状態、復旧中、メンテナンス中、不明などをデータに付与する。
その後、制御部20は、属性情報を用いて、障害時のデータに対する外部からのアクセス制御を実行する。例えば、制御部20は、正常状態以外へのデータ対しては外部アクセスを拒否する。制御部20は、異常状態や不確か状態などの異常時のデータを、異常事象の解析端末や異常事象のシミュレーションなどに出力する。すなわち、制御部20は、データ値ではなく、データの送信元の状態に応じたセキュリティレベルを付与し、高いセキュリティレベルほど外部提供を抑制し、内部処理に使用するように制御する。
(設置位置に基づく属性情報の付与)
図4は、設置位置に基づく属性情報の付与を説明する図である。具体的には、制御部20は、属性情報として、データ送信元の機器のプラント5内における位置情報をデータに付与する。そして、制御部20は、データに付与される位置情報に基づいて、データへのアクセス、データの提供先、データを用いたシミュレーションなどの制御を実行する。
例えば、図4に示すように、制御部20は、プラント5の機器からデータを取得すると、設計情報等を参照して、当該機器の位置を特定する。制御部20は、設置位置とセキュリティレベルとが対応付けられたセキュリティ情報などを参照し、データに属性情報を付与する。例えば、制御部20は、セキュリティ高、セキュリティ中、セキュリティ小の3段階の属性情報を付与する。より詳細には、制御部20は、オンラインシミュレータから直接制御される機器のデータについては、高いセキュリティレベルを付与して、外部からのアクセスを不可とする。
なお、位置情報をそのまま利用することもできる。例えば、制御部20は、位置情報を利用して、プラント内のエリア、ユニット、タンクや反応缶などの単位(範囲)でデータをグループ化して、データの提供先を制御することもできる。
その後、制御部20は、属性情報を用いて、データを用いた適切な管理制御を実行する。例えば、制御部20は、データ送信元の機器に位置情報を付与することで、物理的な設備と、機器と、制御ロジックと機器名とIDとかの論理的な管理(P&ID)との関連付けを実行する。そして、制御部20は、関連付けの比較結果と、設計データや計画されている操業データとの比較を行うことで、ある機器で負荷が閾値以上となった場合にどの範囲の機器まで負荷の影響を受けているかなど、運転中の負荷の評価を実行することもできる。制御部20は、その評価に基づくアラームの報知を実行することもでき、機器の故障予知などに利用することもできる。
また、制御部20は、運転情報および運転負荷を利用し、アラームのしきい値を運転情報に応じて変更することもできる。例えば、制御部20は、不確かな状態の運転が所定時間継続している場合や運転負荷の状態が閾値時間継続している場合には、異常発生前にアラームを報知することができる。制御部20は、位置情報を利用した機器とP&IDとの関連付けにより、プラント5で実行される各種制御とも紐付けが実行できる。また、制御部20は、ある位置の機器に対する制御内容などを特定するシミュレーションにより、予測制度の向上を図ることができる。
(負荷情報に基づく属性情報の付与)
図5は、負荷情報に基づく属性情報の付与を説明する図である。具体的には、制御部20は、データ送信元の機器の総運転時間、現在の運転負荷、または、総運転負荷に関する負荷情報をデータに付与する。そして、制御部20は、各データに付与される負荷情報に基づいて、プラント5の操業を制御する。
例えば、図5に示すように、制御部20は、プラント5の機器からデータを取得すると、監視状況、運転計画、アラーム状況等を参照して、当該機器の運転負荷を算出または特定する。制御部20は、属性情報として、機器の総運転時間、現在の運転負荷、または、総運転負荷をデータに付与する。
その後、制御部20は、属性情報を用いて、統計処理やアラーム通知などを実行する。例えば、制御部20は、負荷が高い機器を集計し、負荷が閾値以上である機器一覧を表示するとともに、障害発生の危険性が高いことを示すアラームを報知する。また、制御部20は、ある時間を超えると負荷が高くなる機器や長時間運転しても負荷が高くならない機器などを集計し、負荷の傾向を出力することができる。この結果、オペレータは、故障予知や機器交換等に役立てることができる。
また、制御部20は、例えば火力発電プラント(汽力方式またはガスタービンコンバインドサイクル方式)の場合、特定の負荷帯(発電出力100%、75%、50%、25%)における主機や補器の運転状態値により性能を判断することから、負荷情報を各データに付与することで性能管理に適したデータの抽出が正確かつ容易になり、故障予知や保全計画の策定に役立てることができる。なお、このような負荷情報による性能設計や性能管理は火力発電プラントに限らず、数種類の運用負荷や製造量を想定したヒートバランス、マテリアルバランスなどのプロセス設計も対象とすることができる。
(運転モードに基づく属性情報の付与)
図6は、運転モードに基づく属性情報の付与を説明する図である。具体的には、プラント5の各機器は、自動制御(Autoモード)により運転されるのが一般的ではあるが、機器の状態、メンテナンス、障害対応、自動運転の検討段階などの種々の理由により、手動制御(MANモード)により運転される機器もある。そこで、制御部20は、プラント内データから制御モードとプロセス設定値(SV値)を集約し、属性情報を付与する。
例えば、図6に示すように、制御部20は、データを取得すると蓄積し、蓄積されたデータを用いて機器の状態を解析する。具体的には、制御部20は、MANモードにおけるデータ収集時からの設定頻度と変化量と方向切替を特定し、別に用意した基準に照らして「取扱い注意レベル」を設定する。
図7は、MANモードのデータ例を示す図である。図7に示すデータは、PV値の一例であり、「Mode=MAN」が設定された手動制御により稼働する機器のデータ例である。制御部20は、図7のデータに含まれる「設定変化量」、「設定頻度」、「設定方向切替数」を取得する。「設定変化量」は、設定された値の変化量を示し、設定変化量が大きいほど、プロセスへの影響が大きいことを示す。「設定頻度」は、手動による設定が行われた回数を示し、設定頻度が多いほど、プロセスの管理工数が大きく、手間がかかることを示す。「設定方向切替数」は、プロセス値PVの目標を示すデータ(目標値)の変更回数を示し、設定方向切替が多いほど、設定値SVの調整が難しいプロセスであることを示す。
そして、制御部20は、データごとに、「設定変化量」、「設定頻度」、「設定方向切替数」のそれぞれについて閾値との比較、前回からの変化量の算出などを実行する。この結果、制御部20は、閾値以上であるデータについては、手動制御のミスの可能性を示すアラームなどをオペレータ等に報知する。また、制御部20は、変化量が閾値未満であるデータについては、一定量の決まった運転が可能と判断して、自動制御に変更可能である旨を設計者や管理者等に通知する。
制御部20は、上記「設定変化量」、「設定頻度」、「設定方向切替数」を指標化して、機器やプロセスごとに「取扱いレベル」を設定することもできる。図8は、取扱いレベルの判定例を説明する図である。図8に示すように、制御部20は、例えば6時間などの各サンプル周期で、あるデータの設定変化量の増減を特定する。図8の例では、6回のサンプル周期ごとに、設定変化量の増減が示されている。
このようなデータに対して、制御部20は、設定変化量により取扱いレベルを決定する。例えば、制御部20は、設定変化量の増減が第1閾値未満で遷移している場合、「取扱いレベルLow」と判定し、設定変化量の増減が第1閾値以上かつ第2閾値未満で遷移している場合、「取扱いレベルMid」と判定し、設定変化量の増減が第2閾値以上で遷移している場合、「取扱いレベルHi」と判定する。すなわち、制御部20は、設定変化量が多いプロセスほど、高い取扱いレベルを設定する。そして、制御部20は、高い取扱いレベルのプロセスや機器ほど要監視対象と判定し、監視レベルの引き上げ、監視閾値の縮小化、監視頻度の増加などを実行する。
なお、「設定変化量」に限らず「設定頻度」、「設定方向切替数」を用いてもよく、組合せてもよい。例えば、制御部20は、設定頻度を重要視すると設定されている場合は、設定頻度の変化量に重み(例えば、1.2倍)などを付加した上で、取扱いレベルを判定することもできる。
(変化指標に基づく属性情報の付与)
図9は、変化指標に基づく属性情報の付与を説明する図である。具体的には、制御部20は、機器の種別を示す種別情報が付加されたデータが取得された場合、各データを種別情報ごとに分類する。制御部20は、分類された種別情報ごとに、属性情報として、過去状態からの変化を表す変化指標をデータに付与する。制御部20は、種別情報および変化指標に基づき、プラント5の操業に利用するデータを選択する。
例えば、図9に示すように、制御部20は、例えばMANモードのデータ、あるプロセスに関するデータ、ある機器に関するプロセス値などを識別する識別情報ごとにデータを蓄積し、蓄積されたデータを用いて、データが整定状態にある区間を特定する。制御部20は、時系列に蓄積された各種別のデータについて、整定区間と非整定区間とを属性情報として付与する。その後、制御部20は、整定区間のデータ値を用いて、プラント5の将来の挙動をリアルタイムに予測するオンラインシミュレーションに利用する。
また、制御部20は、一定期間に取得された各データに基づき近似曲線を生成し、変化指標として、近似曲線の傾きや傾きの変化率などを示す傾き情報を各データに付与する。そして、制御部20は、傾き情報が閾値以下であるデータをシミュレーションに入力し、シミュレーションの結果を用いて、プラントの操業を実行することもできる。
図10は、傾き情報の算出例を説明する図である。図10には、あるデータの値の時系列の変化が図示されている。図10に示すように、制御部20は、一定期間の過去データに基づく近似カーブF(x)における、接線の傾き(1階導関数F´(x))および接線の傾きの変化率(2階導関数F´(x))を算出する。そして、制御部20は、接線の傾きが閾値以下(0に近い値)かつ接線の傾きの変化率が閾値以下(0に近い値)の場合、プロセスまたは機器を整定状態と判定する。
例えば、制御部20は、図10に示すF1の参照データ区間については接線g1の傾きが閾値以上で大きいことから、プロセスが変化している非整定状態と判定する。一方、制御部20は、図10に示すF2の参照データ区間については接線g2の傾きが閾値未満で小さいことから、プロセスが変化していない整定状態と判定する。そして、制御部20は、整定状態にあるF2の区間のデータを、オンラインシュミレータや設備診断に元データとして使用することで、これらの解析精度を向上させることができる。
<処理の流れ>
図11は、実施形態1にかかる処理の流れを示すフローチャートである。図11に示すように、CIサーバ10は、データを取得または受信すると(S101:Yes)、データの送信元の機器の状態を特定する(S102)。
続いて、CIサーバ10は、機器の状態に応じた属性情報をデータに付与する(S103)。ここで、CIサーバ10は、該当処理を開始しない場合(S104:No)、S101以降を繰り返す。一方、CIサーバ10は、該当処理を開始する場合(S104:Yes)、該当処理に用いる属性情報を特定する(S105)。
そして、CIサーバ10は、特定した属性情報のデータを記憶部13等から抽出し(S106)、該当処理を実行する(S107)。ここで、CIサーバ10は、データ取得を継続する場合(S108:No)、S101以降を繰り返し、データ取得を終了する場合(S108:Yes)、処理を終了する。
<効果>
上述したように、CIサーバ10は、属性情報として、機器の設置位置または機器の運転状況に基づいてセキュリティ情報をデータに付与し、各データに付与されるセキュリティ情報に基づいて、データへのアクセス制御を実行する。したがって、CIサーバ10は、プラント各々のセキュリティを担保しつつ、プラントの操業を多方面から安全かつ効率的に管理することができる。
CIサーバ10は、属性情報として、機器の総運転時間、現在の運転負荷、または、総運転負荷に関する負荷情報をデータに付与し、各データに付与される負荷情報に基づいて、プラントの操業を制御する。したがって、CIサーバ10は、運用中の既存システムの設定変更を行うことなく、一般的な短期的視点に加えて、長期的視点に基づいた監視環境を提供することができる。
CIサーバ10は、属性情報として、MANモードのデータを抽出し、変化指標を生成してデータに付与し、変化指標に基づき、プラントの操業に利用するデータを選択する。したがって、CIサーバ10は、プラントの操業において取扱いが難しいMANモードの制御ループを容易に抽出することができ、その制御ループに注力して改善を促すことができ、操業のリスク低減や保全の最適化を図ることができる。
CIサーバ10は、プラント内データからプロセス値を集約し、過去状態からの変化を表す属性として、整定状態または非整定情報を示す属性情報を付加する。したがって、CIサーバ10は、パラメータだけで整定時のデータを判別ができ、多変量解析などよりも容易で計算負荷が小さいデータ選定やプロセスの状態判定を実現することができる。
<その他の実施形態>
さて、これまで本発明の実施形態について説明したが、本発明は上述した実施形態以外にも、種々の異なる形態にて実施されてよいものである。
(数値等)
上記実施形態で説明したプラントの数、設備やフィールド機器やセンサの数、統合処理の内容、セキュリティレベルの数、属性情報の具体例などは、あくまで一例であり、変更することができる。また、実施形態で説明したフローチャートも、矛盾のない範囲内で処理の順序を変更することができる。
(システム)
上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、取得部21、付与部22、操作実行部23は、別々の装置で構成されていてもよい。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散および統合して構成することができる。
さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)および当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(ハードウェア)
次に、実施形態で説明したコンピュータのハードウェア構成例を説明する。図12は、ハードウェア構成例を説明する図である。図12に示すように、CIサーバ10は、通信装置10a、HDD(Hard Disk Drive)10b、メモリ10c、プロセッサ10dを有する。また、図12に示した各部は、バス等で相互に接続される。
通信装置10aは、ネットワークインタフェースカードなどであり、他のサーバとの通信を行う。HDD10bは、図2に示した機能を動作させるプログラムやDBを記憶する。
プロセッサ10dは、図2に示した各処理部と同様の処理を実行するプログラムをHDD100b等から読み出してメモリ10cに展開することで、図2等で説明した各機能を実行するプロセスを動作させる。例えば、このプロセスは、CIサーバ10が有する各処理部と同様の機能を実行する。具体的には、プロセッサ10dは、取得部21、付与部22、操作実行部23等と同様の機能を有するプログラムをHDD10b等から読み出す。そして、プロセッサ10dは、取得部21、付与部22、操作実行部23等と同様の処理を実行するプロセスを実行する。
このように、CIサーバ10は、プログラムを読み出して実行することで情報処理方法を実行する情報処理装置として動作する。また、CIサーバ10は、媒体読取装置によって記録媒体から上記プログラムを読み出し、読み出された上記プログラムを実行することで上記した実施形態と同様の機能を実現することもできる。なお、この他の実施形態でいうプログラムは、CIサーバ10によって実行されることに限定されるものではない。例えば、他のコンピュータまたはサーバがプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、本発明を同様に適用することができる。
このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD-ROM、MO(Magneto-Optical disk)、DVD(Digital Versatile Disc)などのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することができる。
10 CIサーバ
11 通信部
12 出力部
13 記憶部
20 制御部
21 取得部
22 付与部
23 操作実行部

Claims (7)

  1. プラントの操業に用いられる機器から、前記プラントの操業に関するデータを取得する取得部と、
    取得された前記データに対して、前記機器の状態を示す属性情報を付与する付与部と、
    付与された前記属性情報ごとのデータを用いて、前記プラントの操業を実行する操作実行部と、
    を有する情報処理装置。
  2. 前記情報処理装置は、クラウドサーバであり、
    前記付与部は、前記属性情報として、前記機器の設置位置または前記機器の運転状況に基づいて、セキュリティ情報を前記データに付与し、
    前記操作実行部は、各データに付与される前記セキュリティ情報に基づいて、前記データへのアクセス制御を実行する、
    請求項1に記載の情報処理装置。
  3. 前記付与部は、前記属性情報として、前記機器の総運転時間、現在の運転負荷、または、総運転負荷に関する負荷情報を前記データに付与し、
    前記操作実行部は、各データに付与される前記負荷情報に基づいて、前記プラントの操業を制御する、
    請求項1に記載の情報処理装置。
  4. 前記取得部は、前記機器の種別を示す種別情報が付加された前記データを取得し、
    前記付与部は、取得された各データを前記種別情報ごとに分類し、分類された前記種別情報ごとに、前記属性情報として、過去状態からの変化を表す変化指標を前記各データに付与し、
    前記操作実行部は、前記変化指標が付与された各データから、前記種別情報および前記変化指標に基づき、前記プラントの操業に利用するデータを選択する、
    請求項1に記載の情報処理装置。
  5. 前記付与部は、一定期間に取得された各データに基づき近似曲線を生成し、前記変化指標として、前記近似曲線の傾きに関する傾き情報を前記各データに付与し、
    前記操作実行部は、前記傾き情報が閾値以下であるデータをシミュレーションに入力し、シミュレーションの結果を用いて、前記プラントの操業を実行する、
    請求項4に記載の情報処理装置。
  6. コンピュータが、
    プラントの操業に用いられる機器から、前記プラントの操業に関するデータを取得し、
    取得された前記データに対して、前記機器の状態を示す属性情報を付与し、
    付与された前記属性情報ごとのデータを用いて、前記プラントの操業を実行する、
    処理を実行するプラント制御方法。
  7. コンピュータに、
    プラントの操業に用いられる機器から、前記プラントの操業に関するデータを取得し、
    取得された前記データに対して、前記機器の状態を示す属性情報を付与し、
    付与された前記属性情報ごとのデータを用いて、前記プラントの操業を実行する、
    処理を実行させるプラント制御プログラム。
JP2022057213A 2022-03-30 2022-03-30 情報処理装置、プラント制御方法およびプラント制御プログラム Pending JP2023148922A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2022057213A JP2023148922A (ja) 2022-03-30 2022-03-30 情報処理装置、プラント制御方法およびプラント制御プログラム
US18/174,739 US20230315067A1 (en) 2022-03-30 2023-02-27 Information processing apparatus, plant control method, and non-transitory computer-readable recording medium
EP23158870.8A EP4254110A1 (en) 2022-03-30 2023-02-27 Information processing apparatus, plant control method, computer program, and computer-readable storage medium
CN202310179282.5A CN116893646A (zh) 2022-03-30 2023-02-27 信息处理装置、工厂控制方法以及非暂时性计算机可读记录介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2022057213A JP2023148922A (ja) 2022-03-30 2022-03-30 情報処理装置、プラント制御方法およびプラント制御プログラム

Publications (1)

Publication Number Publication Date
JP2023148922A true JP2023148922A (ja) 2023-10-13

Family

ID=85384434

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022057213A Pending JP2023148922A (ja) 2022-03-30 2022-03-30 情報処理装置、プラント制御方法およびプラント制御プログラム

Country Status (4)

Country Link
US (1) US20230315067A1 (ja)
EP (1) EP4254110A1 (ja)
JP (1) JP2023148922A (ja)
CN (1) CN116893646A (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002032274A (ja) 2000-07-19 2002-01-31 Hitachi Ltd 設備のリモート診断システム及びリモート診断方法
US9665088B2 (en) 2014-01-31 2017-05-30 Fisher-Rosemount Systems, Inc. Managing big data in process control systems
US11651637B2 (en) * 2016-09-21 2023-05-16 Equipmentshare.Com Inc Method, system and apparatus for equipment monitoring and access control
US11144042B2 (en) * 2018-07-09 2021-10-12 Rockwell Automation Technologies, Inc. Industrial automation information contextualization method and system
US11165839B2 (en) * 2019-09-20 2021-11-02 Fisher-Rosemount Systems, Inc. Edge gateway system with data typing for secured process plant data delivery
US11435726B2 (en) * 2019-09-30 2022-09-06 Rockwell Automation Technologies, Inc. Contextualization of industrial data at the device level

Also Published As

Publication number Publication date
US20230315067A1 (en) 2023-10-05
CN116893646A (zh) 2023-10-17
EP4254110A1 (en) 2023-10-04

Similar Documents

Publication Publication Date Title
US20200356087A1 (en) Model predictive maintenance system with event or condition based performance
RU2636095C2 (ru) Способ и система для контроля состояния группы установок
JP6159059B2 (ja) プラント運転最適化システムおよび方法
EP1377950B1 (en) System, apparatus and method for diagnosing a flow system
US7200520B2 (en) Device and method for monitoring an electric power station
Bruton et al. Comparative analysis of the AHU InFO fault detection and diagnostic expert tool for AHUs with APAR
Borchersen et al. Model‐based fault detection for generator cooling system in wind turbines using SCADA data
JP2012118981A (ja) タービン性能診断システム及び方法
JP6482743B1 (ja) リスク評価装置、リスク評価システム、リスク評価方法、及び、リスク評価プログラム
Yang et al. Toward failure mode and effect analysis for heating, ventilation and air-conditioning
EP3627261B1 (en) Diagnosis system and method using parallel analysis paths
AU2023203898B2 (en) Method For Managing Plant, Plant Design Device, And Plant Management Device
US11101050B2 (en) Systems and methods to evaluate and reduce outages in power plants
JPWO2019049521A1 (ja) リスク評価装置、リスク評価システム、リスク評価方法、及び、リスク評価プログラム
CN101646982A (zh) 用于监视系统健康的方法和装置
JP2023148922A (ja) 情報処理装置、プラント制御方法およびプラント制御プログラム
Ma et al. Fault-tolerant supervisory control of building condenser cooling water systems for energy efficiency
Coble et al. Identifying suitable degradation parameters for individual-based prognostics
WO2022070529A1 (ja) 保全シミュレーション装置、および、保全シミュレーション方法
Beduschi et al. Optimizing rotating equipment maintenance through machine learning algorithm
US20220043419A1 (en) Dependability priority number
Kukkonen Condition-based maintenance of air handling units
JP2023149010A (ja) 情報処理装置、プラント制御方法およびプラント制御プログラム
JP2023035073A (ja) 情報処理装置、予測方法および予測プログラム
JP2023035072A (ja) 情報処理装置、評価方法および評価プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230216

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240422