JP5649300B2 - プロセス制御システムにおけるソフトウェア展開マネージャ統合 - Google Patents

プロセス制御システムにおけるソフトウェア展開マネージャ統合 Download PDF

Info

Publication number
JP5649300B2
JP5649300B2 JP2009267638A JP2009267638A JP5649300B2 JP 5649300 B2 JP5649300 B2 JP 5649300B2 JP 2009267638 A JP2009267638 A JP 2009267638A JP 2009267638 A JP2009267638 A JP 2009267638A JP 5649300 B2 JP5649300 B2 JP 5649300B2
Authority
JP
Japan
Prior art keywords
software
process control
control system
nodes
updates
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009267638A
Other languages
English (en)
Other versions
JP2010152878A5 (ja
JP2010152878A (ja
Inventor
オー.ヴァン キャンプ キム
オー.ヴァン キャンプ キム
Original Assignee
フィッシャー−ローズマウント システムズ,インコーポレイテッド
フィッシャー−ローズマウント システムズ,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by フィッシャー−ローズマウント システムズ,インコーポレイテッド, フィッシャー−ローズマウント システムズ,インコーポレイテッド filed Critical フィッシャー−ローズマウント システムズ,インコーポレイテッド
Publication of JP2010152878A publication Critical patent/JP2010152878A/ja
Publication of JP2010152878A5 publication Critical patent/JP2010152878A5/ja
Application granted granted Critical
Publication of JP5649300B2 publication Critical patent/JP5649300B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Stored Programmes (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Automation & Control Theory (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Control By Computers (AREA)

Description

本開示は、概してプロセス制御システムに関し、より具体的にはプロセス制御システムにおいてソフトウェアを更新および管理するためのシステムおよび方法に関する。
化学薬品の処理工程や、石油精製工程、またはその他のプロセスに使用されるようなプロセス制御システムは通常、アナログ、デジタルまたはアナログ・デジタル混在バスを介して少なくとも一つのホスト又は少なくとも一つのオペレーター・ワークステーションにおよび一以上のフィールド装置に通信可能に連結される一以上の集中プロセス制御要素を含んでいる。例えば、装置のコントローラ、バルブ、バルブポジショナ、スイッチおよびトランスミッタ(例えば、温度、圧力および流量センサ、等)などのフィールド装置は、バルブの開閉や工程パラメータの測定など、プロセス制御シスム内における機能を行う。中央プロセスコントローラは、フィールド装置により生成されたプロセス計測及び/又はフィールド装置に関するその他の情報を示す信号を受け取り、この情報を使用して制御ルーチンを実施してから、プロセス制御システムの動作を制御するべくバスまたはその他の通信回線を通してフィールド装置に送られる制御信号を生成する。
一つの会社が、異なる構成を有する一以上のプロセス制御システムを各々有する幾つかのプロセス工場を運用しうる。このようなシステムにおいてハードウェアとソフトウェアの維持管理(メンテナンス)を行うことは骨の折れる作業でありえる。プロセス制御システムは地理的に異なる場所に所在する異なる工場敷地内に設置されていることもあり、このような状況においてシステムエンジニアは各工場の間を頻繁に行き来しなくてはならない場合もある。あるいは、処理工程制御システムの構成要素に関連するハードウェアとソフトウェアの維持管理を担当する専属のシステムエンジニアを各工場敷地内に抱える場合もある。いずれにせよ、会社のプロセス制御システムの維持管理には多くの場合幾多の異なる保守保全手順が関与する。
会社のプロセス制御システムの維持管理には、プロセス制御システムの構成部分上で管理ソフトウェアをインストール及び/又は更新することがしばしば関与する。プロセス制御システムの責任者は、文書化されていなく、ローカルに作成された方法を使用してシステム・サプライヤにより指定されたパッチをインストールするのに貴重な時間を無駄にしてしまうことがしばしばある。ユーザは外部システムから更新をダウンロードしなければならず、この工程には非常に時間と費用がかかる。顧客はまた、どの更新(例えば、セキュリティ更新、など)をインストールするかを決定しなければならない。既知のシステムの多くでは、現行のソフトウェア更新通知が顧客のもとに送られ、顧客がマニュアル操作で制御システムコントローラ、ワークステーション、などを一つずつ更新することになっている。
プロセス制御システムを更新し維持管理するための例示的なシステムおよび方法を説明する。一実施例によると、プロセス制御システムのノードに対してソフトウェア更新およびアップグレードの展開および管理を行うための方法は、プロセス制御システムのノードの構成に該当する更新またはアップグレードの少なくとも一つを特定することを含む。プロセス制御システムへのダウンロード用にソフトウェアが提供される。該ソフトウェアは、更新及び/又はアップグレードを実施するものである。プロセス制御システムの一以上のノードに対するソフトウェアの適用可能性を示すソフトウェアに関するメタデータも、ダウンロード用に提供される。プロセス制御システムの一以上のノードへのソフトウェアの自動インストールは、プロセス制御システムの一以上のノードと通信するワークステーションからのメタデータに基づいて実施が支援される。
一実施例によると、プロセス制御システム内のノードに更新およびアップグレードを展開させるための装置は、ソフトウェアを提供するべくソフトウェア配信サービスを利用してプロセス制御システムにおける一以上のノードに対して更新またはアップグレードの少なくとも一つを提供するとともに、ユーザによる始動なしにプロセス制御システムにおけるユーザ指定の宛先への更新またはアップグレードの少なくとも一つに対する情報をサポートするサービスマネジメントシステムを含んでいる。サービスマネジメントシステムは、プロセス制御システムの構成に基づいて更新またはアップグレードの少なくとも一つを特定する。また、該装置は、プロセス制御システムにおけるユーザ指定の宛先にソフトウェア展開マネージャを含んでいる。ソフトウェア展開マネージャは、ユーザにより構成可能なある程度の自動化を含む。ソフトウェア展開マネージャは、サポートする情報とプロセス制御システムの構成に基づいてソフトウェア配信サービスからプロセス制御システムにおける一以上のノードにソフトウェアをダウンロードしてインストールする。
一実施例によると、機械アクセス可能な媒体は命令を格納して有し、前記命令は実行されると機械に、プロセス制御システムのノードの構成に該当する更新またはアップグレードの少なくとも一つを特定させる。前記命令は実行されると機械に、プロセス制御システムへのダウンロード用に、更新またはアップグレードの少なくとも一つのためのソフトウェアと、プロセス制御システムの一以上のノードに対するソフトウェアの適用可能性を示すソフトウェア用メタデータを提供させる。前記命令は実行されると機械に、プロセス制御システムの一以上のノードと連通するワークステーションからのメタデータに基づいてプロセス制御システムの一以上のノードに対するソフトウェアの自動インストールの実施を支援させる。
一実施例による方法では、プロセス制御システムの一以上のノードについて一以上の保留中ソフトウェア更新およびアップグレードを表示するべく、グラフィカルユーザインタフェースを介して第1の表示領域を表示することを含む。一以上の保留中ソフトウェア更新およびアップグレードが、プロセス制御システムの構成に基づきソフトウェア配信サービスから自動的に受信される。プロセス制御システムに対して一以上のノード群を構成するべくユーザ入力が受け入れられる。一以上の保留中のソフトウェア更新およびアップグレードに関するアクションを承認するべくユーザ入力が受け入れられる。一以上の保留中のソフトウェア更新およびアップグレードのダウンロードとインストールの実施が、ユーザ入力およびプロセス制御システムの構成に従って支援される。
例示的なプロセス制御システムを示す図である。 プロセス制御システムに通信可能に連結された例示的なオンライン保守システムを示すブロック図である。 ソフトウェア更新及び/又はアップグレードの展開および管理のためにプロセス制御システムに通信可能に連結された例示的なソフトウェア展開マネージャを示す図である。 ソフトウェア更新/アップグレード展開オプションを表示するのに使用されうる例示的な展開アプリケーションのためのグラフィカルユーザインタフェースを示す図である。 保留中の更新と共にハードウェアのリストを提供するためのソフトウェア展開マネージャの例示的な展開インターフェースのためのグラフィカルユーザインタフェースを示す図である。 展開グループのためのデフォルト・スケジュールおよび自動化設定を示すグラフィカルユーザインタフェースを示す図である。 利用可能なソフトウェア展開グループおよび構成ノード情報を表示するように構成された例示的な展開グループ設定インターフェースのためのグラフィカルユーザインタフェースを示す図である。 ユーザの検閲に向けてソフトウェア更新の履歴を示すグラフィカルユーザインタフェースを示す図である。 本明細書に実施例として記載されるシステムおよび方法を実施するために使用されうる実施例として挙げられるプロセッサシステムのブロック図である。 プロセス制御システムへのソフトウェア更新及び/又はアップグレードを管理し展開させるのに使用されうる例示的な方法のフローダイヤグラムを描く図である。 プロセス制御システムへのソフトウェア更新及び/又はアップグレードを管理し展開させるのに使用されうる別の実施例方法のフローダイヤグラムを描く図である。 本明細書に記載される方法を実行しシステムを実施する例示的なシステムの詳細ブロック図である。
以下、例示的なシステムが、その他数ある構成部分の中でも特にハードウェア上で実行されるソフトウェア及び/又はファームウェアを含んだ状態で説明されているが、かかるシステムは単に本発明の実施形態を例証するものに過ぎず、本発明を制限するものと見なされるべきでないということも、ここに述べておく必要がある。例えば、これらのハードウェア、ソフトウェアおよびファームウェア構成要素のいずれか又は全ては、ハードウェアにおいてのみ、またはソフトウェアにおいてのみ、あるいはハードウェアとソフトウェアの任意の組み合わせにおいて具体化できるものとして考慮されるべきである。従って、以下にシステムの実施例を記載しているが、通常の技術を有する当業者ならば、本明細書に提供される実施例がこのようなシステムを実施する唯一の方法ではないことが明らかなはずである。
システムにソフトウェアをインストールまたは更新するためにマニュアル操作による保守保全技法の使用が伴う維持工程制御システムのための既知の技法と異なり、本明細書に記載される例示的な方法とシステムは、制御システムに組み込んだり、制御システム内に統合したり、または制御システムと共に実施したりできる自動更新および保守保全展開ツールを実施するのに使用されうる。より具体的には、本明細書に記載される例示的な展開マネージャ・ツールは、遠隔設置及び/又はローカルのプロセス制御システムおよび関連する設備を監視し、例えば、更新が特定された場合にそれを自動的に展開するべく、更新ファイルおよびメタデータをインターネット及び/又は私設網などのネットワークを通じて受け取る。一実施例においては、各システムの構造に適した更新がサプライヤ(供給者)により決定されるので、ユーザが該当する適切な更新を特定する必要はない。これにより、ベンダーはシステムへの更新を配信(プッシュ)することができるので、ユーザがシステムに対して更新を取得(プル)する必要がない。システム内の展開エージェントは、サービスの中断または再起動操作を伴う更新を受け入れて収納し、顧客の都合のよい時にインストールできるオプションを顧客に提示するようにプログラムされている。更に概して言えば、本明細書に記載される展開マネージャは、それが実施及び/又は統合されている制御システムの構成を理解し、当該のシステム構成に必要とされるまたは適している更新およびアップグレードだけを配信する。
例えば、ソフトウェア更新には、セキュリティ更新、アンチウイルスソフトウェア、ディジタルオートメーション・システム更新及び/又はアップグレード、オペレーティングシステム更新などが含まれうる。ベンダーは、顧客が自分で分析を行い該当する適切な更新をマニュアル操作で取得したり検索したり(例えば、ダウンロードしたり)することを要求するのではなく、特定の更新を取得してからどの更新をインストールすべきかを顧客に報告してよい。特定の実施例では、各顧客用に一以上の更新の一まとまりを取得するために、ネットワーク接続型展開ツール(制御システムにおけるウェブアクセス可能な機械など)を用いてソフトウェアの更新処理が自動化されている。その後、顧客は、システムにおける任意のワークステーションにアクセスし、システム全体及び/又はシステムの特定の一部分を更新することができる。ソフトウェア更新処理におけるこのような融通性は、更新処理を行うのに要される時間と労力を削減するのに役立ち、更に、更新エラーを防止し、更新が定期的に行われる(発生する)ことを保証するのに役立つ。更に、本明細書に記載される実施例により提供される自動更新処理は、ユーザに対してよりロバスト(頑強)な制御システムを提供する。
一実施例において、展開マネージャは、制御システム構成部分の更新およびアップグレードのためのファイルをダウンロードし配信する。更新によって、現在のソフトウェアと関連するバグやその他の問題を訂正しうる、若しくは取り扱いうる間、アップグレードは例えば新規ソフトウェアバージョンを提供できる。典型的に、アップグレードには新規ソフトウェアバージョンを提供する比較的大量のプログラムコードが含まれる一方、特定の問題を訂正する及び/又は既存ソフトウェアに特定の機能特性を追加するものである更新またはパッチには典型的に比較的少量のプログラムコードが含まれる。
一実施例において、ユーザは要望に応じて自動化されたまたはユーザ制御されたものとして展開マネージャを構成することができる。展開インターフェースによって、ユーザは、例えば異なるタイプのデータ及び/又は異なる供給源を持つデータに関係する展開作業に対してある程度の自律性を構成できるようになる。例えば、自動ダウンロードおよび自動インストールを提供できる。例えば、ユーザは、ダウンロードを自動化する一方、マニュアル操作によるインストールを構成することができるし、その逆に、ダウンロードをマニュアル操作により行う一方、自動インストールを構成することができる。ユーザはまたコンピュータ上で、コンピュータのグループ対象、全ネットワーク対象、全プロセス制御システム対象等の、コンピュータ毎の展開オプションを構成することができる。一実施例では、ユーザは、自動的にアップグレードをインストールしてテストするべき先行機械群(例えば、コントローラ、ワークステーション、など)をまず選択し、アップグレードに伴って先行機械群がどのように機能するかを評価できたら、後で残りの機械群へとアップグレードを展開させることができる。
本明細書に記載される特定の実施例は、エマソン・プロセスマネジメント社により提供されるDeltaV(登録商標)ディジタルオートメーション・システムなどの制御システムへとルーチン更新を展開させるのに使用されうる。加えて、又はその代わりとして、本明細書に記載される特定の実施例は、入出力(「I/O」)カードまたはコントローラのフラッシュバージョンを更新するため、及び/又は残りの稼動中システムにディジタルオートメーション・ソフトウェアの新バージョンを分配するために使用されうる。
図1は、本明細書に記載されるソフトウェア展開システムと共に使用可能な例示的なプロセス制御システム100を示す。例示的なシステム100は、例えばフィールド・バス(HART(登録商標)102及び/又はFOUNDATION(登録商標)フィールド・バス104など)、高速離散的バス、埋込式アドバンスト制御、およびアドバンスト・ユニットおよびバッチ管理などを含む様々なスマート・プラント機能を統合するデジタルプラントプロセス制御アーキテクチャを採用する。適応フィールド統合は、例えば装置再レンジング、構成および診断に関する装置管理を含む様々なアプリケーションのためのインフラストラクチャー(基盤構造)を提供する。
プロセス制御システム100は、サイズ及び/又は機能においてスケーリング(規模変更)される。プロセス制御システム100は、例えばプラグ・アンド・プレイOPC(オープンスタンダードを介してのオープンな接続)とXML(拡張マークアップ言語)統合、フィールド・バス、バッチ制御、およびアドバンスト制御技術を提供することができる。
また、プロセス制御システム100は各種レベルの冗長性を提供することができる。例えば、1)冗長ネットワーク通信(例えばイーサネット(登録商標)); 2)冗長コントローラ; 3)冗長電力供給; 4)冗長フィールドバス・インターフェースおよびバス電力; 5)冗長デジタル入出力; 6)冗長シリアル通信(例えばMODBUS(登録商標)、RS485、など); および7)冗長ワークステーション; をはじめとするアプリケーションの冗長レベルをオペレータが選択することができる。
プロセス制御システム100は、ユーザーログイン、キー制御システム機能及び/又はオペレータ制御のスパンに基づき、オペレータ、エンジニア、技術員およびその他の自動操作ユーザを含む全てのユーザに対して融通性があり、システム全体にわたるセキュリティ管理を提供することができる。セキュリティ設定には、1)工場領域毎の作動管理範囲限界; 2)警報限界、同調パラメータ変更権利; 及び/又は3)例えばユーザおよび物理的位置の両方; によるセキュリティが含まれうる。
また、システムに電力が供給されシステムが稼動中に、プロセス制御システム100には、例えばコントローラ106、I/O装置108、フィールド装置110およびワークステーション112を含む更なるシステム構成要素を追加して含めることができる。従って、オペレータはプロセス制御システム100を稼動中に随時(on the fly)拡張しアップグレードすることができる。
また、プロセス制御システム100は、例えば既存のフィールド装置に対してあらゆる範囲に及ぶアナログ、離散型の、熱電対および抵抗温度検出器(RTD)をサポートできる。プロセス制御システム100は、例えば押しボタン、オン/オフ・バルブおよび近接スイッチなど、離散装置の据付けおよび操作をサポートする一以上のセンサ・バスを含むことができる。システム100は、例えば、モータースターター、ドライブおよびより複雑な装置を接続する一以上の装置バスを含むことができる。FOUNDATION(登録商標)フィールド・バスなどのフィールド・バス104は、予測警報、ミリ秒データ収集、検証済みデータ、フィールド・ベースの制御、診断および資産情報を、(それらが生じる前に保守保全問題の予測を支援するために)ディジタルオートメーション・システム内で双方向に配信する。
装置は、例えば、それらが加えられるとともにプロセス制御システム100により自動的に認識されることができる。プロセス制御システム100は、(例えば制御法、プロセスグラフィック、履歴、イベント、変更管理機能、および大量一括編集およびデータ入力を含むがこれに限定されるものではない)自動化工学技術の態様を協調させることができる。また、プロセス制御システム100例えば論理制御、規制管理、シーケンス制御およびアドバンスト制御を含むがこれに限定されるものではない様々なタイプの制御を開発するのにも使用されうる。更に、プロセス制御システム100は、事前に定義され制御法や負荷テスト済みデジタルバス装置ファイルなどのライブラリを一以上含むことができる。
プロセス制御システム100は、フィールド装置からの品質、状態および診断を表示し検証済みデータを伴うディジタルオートメーション・システムを提供することができる。一実施例では、主要プロセス工業オートメーションのユーザおよびサプライヤのコンソーシアム(共同体)により開発され、不要で厄介なアラームを完全に消去するように設計されているEEMUA191にアラーム管理が構築される。特に、プロセス制御システム100は、例えば、アラームのオペレータ抑止を可能にすること、抑止されたアラームのタイムスタンプおよび履歴、アラーム・バナーおよびアラーム概括情報から抑止されたアラームを削除すること、及び/又は、抑止されたアラーム概括情報を維持管理することによりEEMUA 191標準をサポートすることができる。
本明細書に記載される例示的な方法とシステムには、遠隔地に設置されているプロセス制御システムの一以上に通信可能に連結され、予防保全情報及び/又は修理・改良保全情報を生成するためにプロセス制御システムの様々な態様を監視するように構成された例示的なオンライン保守システムを使用することが含まれる。例えば、例示的なオンライン維持管理システムは、機械アクセス可能命令(例えば、コンピューターコード、ソフトウェア、など)を実行する中心施設にある一以上の保守保全サーバを使用して実施されてもよい。この場合、該機械アクセス可能命令は、保守保全サーバに、インターネット及び/又はその他の通信ネットワーク(複数可)(例えば、ローカルエリアネットワーク(「LAN」)、無線LAN(「WLAN」)、広域ネットワーク(「WAN」)、など)を介して遠隔に設置されているプロセス制御システムサーバーの一以上と通信させるとともに、保守保全サーバに、プロセス制御システム情報(例えば、性能情報、作動情報、など)をプロセス制御システムサーバーから取得させる。
本明細書に記載される例示的なオンライン維持管理システムは、一以上のプロセス制御システムの如何なる部分に対して何らかの予防保全または修理・改良保全が利用可能かどうか判断するためにプロセス制御システム情報を分析しうる。プロセス制御システム情報は、例えば、各プロセス制御システムにおける設備により実行されるソフトウェア及び/又はファームウェア、システム内の如何なる設備故障、稼動率、システムを実施するのに使用された設備の部品番号および製造者、及び/又はその他の多くのタイプの動作状態を含む各プロセス制御システムの様々なタイプの動作状態を示しうる。保守保全手順を行うべきかどうかを検知するために、例示的な実施形態の幾つかでは、例示的なオンライン維持管理システムが、プロセス制御システム情報の少なくとも幾つかを、問題(例えば、ソフトウェアバグ、設備故障、作動異常、など)を説明するとともに回避手段、修正方法または問題の克服または是正に関連するその他の保守保全手順を提案する知識ベース論文記事(「KBA」)(例えば、保守保全データベースエントリ)と比較しうる。
例示的なオンライン維持管理システムは、例えばウェブ・ベースのポータルなど、ウェブ・ベースのインターフェースを使用して実施されうる。例示的な実施形態の幾つかにおいて、ユーザは、ネットワークへのアクセスを有し且つウェブページを表示することができるコンピュータシステムであれば実質的に任意のコンピュータシステムを介して例示的なオンライン維持管理システムにアクセスできる。このように、プロセス制御システムを維持管理するのに使用される従来からの技法とは異なり、ユーザは、プロセス制御システムから遠隔地(例えば、プラント外部またはプロセス制御システムの敷地から離れた位置)にいる時にも保守保全情報にアクセスして保守保全手順を行うことができる。
また、例示的なオンライン維持管理システムは、その他の複数の機能特性を提供するためにも実施されうる。例えば、例示的なオンライン維持管理システムは、一以上の特定の条件が満たされることを前提として、Eメールやポケットベル、携帯電話、地上通信線電話、非常に単純な独立局放送番組(「RSS」)などを介して、ユーザ(例えば、システム‐オペレータ、システムエンジニア、メインテナンスエンジニア、など)に通報を送るように構成されうる。また、例示的なオンライン維持管理システムは、様々な保守保全レポートを生成したり、プロセス制御システムの諸部分のライフ・サイクル状態を監視したり、製品保証およびサポート・サービスと関連する情報(例えば、有効期限)を整理および追跡したり、未完了の保守保全依頼伝票または保守保全呼出しの状態を格納および表示したり、および後述されるその他の機能特性を実行したりしうる。
ここで図2を参照すると、例示的なオンライン保守保全システム202は、メインサーバー204、ウェブページ・サーバ206およびサービスマネジメントシステム(「SMS」)サーバ208を含んでいる。代替的な例示的な実施形態において、例示的なオンライン維持管理システム202は、本明細書に記載される例示的なオンライン維持管理システム202の例示的な機能特性、サービスおよび機能を実施するために、図2に描かれているよりも少ない数、またはそれよりも多い数のサーバを含んでもよい。
図示される実施例においてメインサーバー204は、例示的なオンライン維持管理システム202により監視されているプロセス制御システム(例えば、例示的なプロセス制御システム218と220)と関連する登録情報及び/又は構成情報を受け取るように構成される。監視対象となっているプロセス制御システム218と220の構成部分および装置を実施するのに使用されるハードウェア、ソフトウェア及び/又はファームウェアに関連するフィールド装置情報、ソフトウェア情報、ファームウェア情報、稼動状態情報、保守保全情報、ライフ・サイクル情報などが、登録情報及び/又は構成情報に含まれうる。メインサーバー204は、プロセス制御システムの登録工程中(例えば、プロセス制御システムが、例示的なオンライン維持管理システム202により監視されるために初めてオンラインに接続された時)に登録情報及び/又は構成情報を受け取ることができる。加えて、例示的なオンライン維持管理システム202が、監視対象のプロセス制御システムに対応する最も最近且つ最新の情報を備えることを保証するために、メインサーバー204は、登録工程の後に周期的に及び/又は非周期的に新規の及び/又は更新された登録情報及び/又は構成情報を受け取ることができる。
また、メインサーバー204は、プロセス制御システムを監視するようにも構成される。例えば、実行されると例えばプロセス制御システムから受け取った登録情報及び/又は構成情報に基づいて監視対象のプロセス制御システムのフィールド装置及び/又はその他の構成部分または装置をメインサーバー204に監視させるソフトウェアを、メインサーバー204は具備してもよい。
図示される実施例においてウェブページ・サーバ206は、ウェブページを作成して、監視対象となっているプロセス制御システムのオペレータに提供するように構成される。図示される実施例において、ウェブページ・サーバ206は、一以上のグラフィカルユーザインタフェース(「GUI」)を含むウェブページを提供する。オペレータは、該ウェブページを使用して、オンライン維持管理システムの実施例202に情報を提供したり、且つそれから情報を読み出したりしうる。例えば、ウェブページ・サーバ206により支給されたウェブページは、例示的なオンライン維持管理システム202にプロセス制御システムを登録するため、およびメインサーバー204に登録情報及び/又は構成情報を提供するために使用されうる。
図示される実施例において、メインサーバー204により行われる登録/構成情報受信工程および監視工程に妥協を及ぼすことなくウェブページ・サーバ206をオフラインで採用することを可能にするために、メインサーバー204およびウェブページ・サーバ206は別々に実装される。例えば、メインサーバー204がプロセス制御システムを観察し続ける間に保守保全(例えば、ウェブページ・インターフェースの追加またはアップグレード、セキュリティソフトの更新、など)を行うために、ウェブページ・サーバ206はオフラインで使用されうる。
図示される実施例において、SMSサーバ208は、例示的なオンライン維持管理システム202により監視される各プロセス制御システムに対応する登録/構成情報を格納し処理するように構成される。例えば、SMSサーバ208は、登録/構成情報を格納している一以上のデータ構造(例えば、データベース)を含みうる、及び/又はそれ(又はそれらに)に通信可能に連結されうる。また、SMSサーバ208は、プロセス制御システムの異なる構成部分または装置と関連する問題(例えば、ソフトウェアバグ、設備故障、作動異常、など)を記述する知識ベース記事(「KBA」)(例えば、保守保全データベースエントリまたは、保守保全情報またはプロセスシステム及び/又はそれの諸部分に関するその他の情報を含んでいるその他のデータベースエントリ)を格納するようにも構成されうる。典型的に、KBAは、推奨回避手段、修正方法、または指摘された問題を克服または是正することに関連するその他の保守保全手順も含んでいる。図示される実施例において、KBAは、プロセス制御システムと全般的に関係する一般的なタイプのKBAでありえるし、またはKBAが、プロセス制御システムの特定の諸部品(例えば、フィールド装置、ワークステーション、コントローラ、など)または各種部分(例えば、サブシステム)と関係する特定装置タイプのKBAでもありえる。
図示される実施例においてSMSサーバ208はKBA照合(マッチング)工程を行うように構成される。一般に、KBA照合工程では、どのKBAがどの監視対象プロセス制御システムに適用されるかまたは関連するかを判断するために、KBAに格納された情報(例えば、識別情報、装置タイプ情報またはその他の判定基準)が登録/構成情報と比較される。
例示的なオンライン維持管理システム202は、インターネット(またはその他の広域ネットワーク(「WAN」))216を介して第1の拠点210、第2の拠点212および第3の拠点214に通信可能に連結される。WANは、例えば、電話回線(デジタル加入者線(「DSL」))、統合サービス・デジタル網(「ISDN」)、広帯域ケーブルシステム、広帯域交流電流(「AC」)システム、衛星通信システムなどを使用して実施されうる。
拠点210、212および214は、(例えば、同じ事業組織体、会社、法人、などにより運用される)単一企業の一部であってよく、また、製造拠点、流通拠点、精製所拠点、製紙拠点、またはプロセス制御システムと関連する運営を伴うその他任意のタイプの工業または事業拠点を含みうる。第1の拠点210が第2および第3の拠点212および214よりも比較的詳細にわたり図示されるが、第1の拠点210の図示される構成に実質的に類似しているか同一である(またはそれと異なる)構成を用いて第2および第3の拠点212,214のうち一つまたは両方を実施しても良い。いずれにせよ、拠点210、212および214は、例示的なオンライン維持管理システム202を使用して監視および維持管理される一以上のプロセス制御システムを含んでいる。
図示される実施例において第1の拠点210は第1および第2の分散型プロセス制御システム218および220を含んでいる。該プロセス制御システム218および220を使用して、実質的に同一又は異なる動作を行うことができる。例えばプロセス制御システム218および220の1つをプロセス流体の処理に用い、別の一方を製品製造工程の操作に使用できる。もちろん、プロセス制御システム218および220は、その他任意のタイプの工程で行われる動作を行うために使用されうる。
第1および第2のプロセス制御システム218および220は各々コントローラ222および224を含み、該コントローラ222および224はめいめいのノード226a−cおよび228a−bに通信可能に連結される。ノード226a−cおよび228a−bの少なくとも幾つかは、例えば装置コントローラ、バルブ、バルブポジショナ、スイッチ、及び/又はトランスミッタ(例えば、温度、圧力および流量センサ)などのフィールド装置を含みうる。コントローラ222および224は、構成および制御情報をノード226a−cおよび228a−bに通信し、且つ例えば構成情報、制御情報、状態情報、測定情報、解析情報などを含む情報をノード226a−cおよび228a−bから受け取るために使用されうる。図示されてはいないが、プロセス制御システム218および220は、例えばI/Oモジュール、フォールトトレラント機能を提供するための冗長設備、無線フィールド装置と通信するための無線基地局などその他のプロセス制御システム設備を含んでいるかもしれず、これらはいずれもノード226a−cおよび228a−bの一つにより代表して表されうる。
また、第1および第2のプロセス制御システム218および220は各々第1および第2のワークステーション端末230および232を含んでおり、該第1および第2のワークステーション端末230および232の各々はコントローラ222および224のめいめいの一つに通信可能に連結される。ワークステーション端末230および232は、インターネット216に通信可能に連結されるローカルエリアネットワーク(「LAN」)234に通信可能に連結され、プロセス制御システム218および220が例示的なオンライン維持管理システム202と通信することを可能にする。LAN234は、有線ネットワーク(例えばイーサネット(登録商標)、トークン・リング、IEEE1394、ユニバーサル・シリアル・バス(「USB」)など)または無線ネットワーク(例えばIEEE802.11(Wi−Fi(登録商標))、ブルートゥース(登録商標)、900MHzなど)を使用して実施できる。
例示的な実施形態の幾つかでは、プロセス制御システム218および220のセキュリティ(例えば、データ・セキュリティ、ネットワーク・セキュリティ、など)やインテグリティ(一貫性)などの危険を実質的に削減するかゼロにするために、プロセス制御システム218および220をLAN234に通信可能に連結しないことにしたり、及び/又は、プロセス制御システム218および220への人的アクセスを制限したりすることにするユーザもいるかもしれない。かかる構成において、プロセス制御システム218および220に関する情報を例示的なオンライン維持管理システム202に通信するために、ワークステーション端末230および232のうち一つまたは両方への物理的なアクセスを有する認定ユーザは、暗号化された拡張マークアップ言語(「XML」)ファイルを使用して例示的なオンライン維持管理システム202のために用意されている保存データ(例えば、プロセス制御システム情報)を収集および整理するためのプロセスをワークステーション端末230および232において起動することができる。その後、認定ユーザは、暗号化されたXMLファイルを携帯機可読媒体(例えば、CD−ROM、USBメモリスティック、磁気ディスク、など)に格納し、ワークステーション端末230および232からインターネット216に通信可能に連結されたプロセッサシステム(例えば、ペンタブレット・コンピュータ242、ハンドヘルドコンピュータ244、ラップトップ・コンピューター246または別のワークステーション)へと暗号化されたXMLファイルを物理的に伝送することができる。その後、ユーザはメインサーバー204に暗号化されたXMLファイルをアップロードすることができる。ユーザは、周期的にまたは非周期的にこの工程を繰り返して、オンライン維持管理システムの実施例202に格納された処理工程制御システム情報を更新することができる。この例示的な実施形態は、オンライン維持管理システムの実施例202が、プロセス制御システム218および220の変更に対して時宜に即したサービスの提供や応答を行うことを可能にする。結果として、ユーザは、プロセス制御システム218および220の情報インテグリティおよびセキュリティを保証しつつ、オンライン維持管理システムの実施例202により提供されるサービスの利益を得ることができるようになる。
ワークステーション端末230および232は、機械アクセス可能または読取り可能な命令(実行されるとワークステーション端末230および232にコントローラ222および224および例示的なオンライン維持管理システム202と情報を交換させる命令)を含むアプリケーション・プログラムを格納してよい。ワークステーション端末230および232は、コントローラと222および224を通信して、ノード226a−cおよび228a−bでフィールド装置に構成情報および制御情報を通信し、且つ測定情報、解析情報、作動条件情報、状態情報およびその他の保守保全情報(例えば、ソフトウェアのバージョン、ハードウェアのバージョン、シリアル番号、製造者、据付日、前回保守保全実施日、など)を受け取る。端末230および232は、コントローラ222および224並びにノード226a−cおよび228a−bから受け取られた情報の少なくとも幾つかを例示的なオンライン維持管理システム202に通信しうる。加えて、端末230および232は、コントローラ222および224、ノード226a−cおよび228a−bとそれに取り付けられている装置、および端末230および232に通信可能に連結されたその他あらゆる設備に関する例示的なオンライン維持管理システム202から保守保全情報を受け取りうる。このように、端末230および232は、更新情報、アップグレード情報またはその他の(例えば技術書類、交換用装置の入手可能性、などの)維持管理情報が利用可能となった際に、その旨をユーザ(例えば、オペレータ、システムエンジニア、管理担当者など)に通知できる。
また、LAN234に通信可能に連結され、プロセス制御システムと218および220を通信するように構成されたメッセンジャー・サーバー236も第1の拠点210に含まれている。図示する実施例において、メッセンジャー・サーバー236は、プロセス制御システム218および220に関連した警報アラーム及び/又はイベントを生成及び/又は追跡するように構成される。例えば、メッセンジャー・サーバー236は、フィールド装置ノード226a−c、コントローラ222および224および228a−b、及び/又はワークステーション端末230および232により生成されたアラームを取得できる。例示的な実施形態の幾つかにおいて、プロセス制御システム218および220を実施するのに使用される任意の設備が、例えば閾値測定値、稼動時間(H)、稼動能率またはその他いかなるタイプの稼動条件に基づいてアラームを生成するように構成されうる。或いは、又はそれに加えて、メッセンジャー・サーバー236は、プロセス制御システム218および220から得られた作動状態情報に基づいた警報アラームを生成するように構成されうる。如何なる場合でも、メッセンジャー・サーバー236は、データ構造(例えばデータベース)の警報アラームの状態を格納してトラッキングし、警報アラーム情報に基づいた報告レポートを生成できる。
また、図示される実施例においてメッセンジャー・サーバー236はイベント情報も生成できる。該イベントには、例えば、設備状態の変化(例えば、有効状態、無効状態、オン/オフ、設備エラー、など)、オペレータの変更、若しくは設備構成の変更(例えばフィールド装置にダウンロードされた新規の構成)を含みうる。メッセンジャー・サーバー236は、データ構造(例えばデータベース)のイベントの状態を格納および追跡し、格納されたイベント情報に基づいた報告レポートを生成できる。
例示的なオンライン維持管理システム202は、メッセンジャー・サーバー236に格納されたアラームおよびイベント情報にアクセスして、保守保全が必要とされうるかどうか、または、何らかの如何なる保守保全情報(例えば、製品添付文書、バグ・レポート、知識ベース記事、製品のアップデート、など)がプロセス制御システム218および220における何らかの設備に対して利用可能となりうるか判断するために該アラームおよびイベント情報を使用しうる。
コントローラ222および224、例示的なオンライン維持管理システム202、及び/又はメッセンジャー・サーバー236から取得された情報にアクセスするために、ユーザは第1および第2のワークステーション端末230および232を使用できる。例示的な実施形態において、端末230および232は、オンライン保守保全システム202と保守保全情報を交換するために例示的なオンライン維持管理システム202とネットワーク接続を確立する専用のクライアント側ソフトウェアアプリケーションを実行できる。或いは、又はそれに加えて、端末230および232は、ウェブ・ブラウザを実行することにより、ウェブページまたはウェブ基盤のアプリケーションにアクセスして、オンライン維持管理システムの実施例202にアクセスしたり、専用のクライアント側ソフトウェアアプリケーションと実質的に同一の又は類似した操作を行ったりすることが可能である。いずれにせよ、ユーザは、コントローラ222および224、オンライン維持管理システムの実施例202、およびメッセンジャー・サーバー236から得られた維持管理情報を画面表示したり、修正変更したり、更には管理したりするために専用のクライアント側アプリケーションまたはウェブ基盤のアプリケーションを使用できる。
ユーザは端末230および232を介して保守保全関連作業を行うことができる。例えば、ユーザは、特定の設備(例えば、フィールド装置、コントローラ222および224、など)を受信したソフトウェアまたはファームウェアのアップデート版に更新するまたはアップグレードするように、端末230および232、及び/又はオンライン維持管理システムの実施例202に指示しうる。また、ユーザは、プロセス制御システム218および220に関連したオープン・サービス・コールに関係する要約情報または詳細情報を表示してよい。例示的な実施形態の幾つかにおいて、端末230および232はまた、第2と第3の拠点212および214においてプロセス制御システムに関連した情報を表示、修正変更及び/又は管理するようにも構成されうる。
例示的なオンライン維持管理システム202は、例えばソフトウェア/ファームウェア更新、置換装置利用可能度、使用説明書、技術書類、バグ・レポートなどの保守保全情報をソフトベンダーおよび装置製造者から取得しうる。図示する実施例において、装置製造メーカシステム238とソフトウェアサプライヤ・システム240は、インターネット216に通信可能に連結され、ハードウェアやソフトウェア/ファームウェアのアップデート情報をオンライン維持管理システムの実施例202に提供できる。このように、例示的なオンライン維持管理システム202は、拠点210、212および214の各々における制御システムに関する更新情報を選択し、且つ各々の拠点210、212および214に選択された情報を転送することができる。
また、図2の例示的な一実施形態は、ペンタブレット・コンピュータ242、ハンドヘルドコンピュータ244およびラップトップ・コンピューター246も含んでおり、これらは全て、例示的なオンライン維持管理システム202、プロセス制御システム218および220並びにメッセンジャー・サーバー236と通信するためにインターネット216及び/又はLAN234に通信可能に連結されうる。ユーザは、ペンタブレット・コンピュータ242、ハンドヘルドコンピュータ244、ラップトップ・コンピューター246、またはインターネット216またはLAN234に連結され拠点210から遠隔に設置されているその他任意のコンピュータ(例えば、デスクトップコンピューター)の一以上を使用して、ワークステーション端末230および232に関連して上述される方法と実質的に類似する様態で拠点210に関連付けられている保守保全情報にアクセスできる。例えば、ペンタブレット・コンピュータ242、ハンドヘルドコンピュータ244およびラップトップ・コンピューター246から専用のクライアント側アプリケーション及び/又はウェブ基盤のアプリケーション(またはウェブページ)を実行して、拠点210、212、または214の任意のものにおけるプロセス制御装置に関連した維持管理情報を表示、修正変更かつ/または管理することが可能である。
展開マネージャは、図2に関して上述される例示的なシステムなどのオンライン保守保全システムを有する制御システムを含め、図1に関して上述される例示的なシステムなどのプロセス制御システムと共に使用されうる。図3に示されるように、例示的な展開マネージャ300は、制御システムの構成部分の更新のソースとして更新ファイル、メタデータ及び/又は知識ベース文書を使う。
サービス管理システム(「システム管理サーバ(SMS)」)310を利用することにより、例えば、携帯型媒体330、一以上の非プロセス制御コンピュータ340、及び/又は一以上のプロセス制御システム350を含む顧客コンピューティング装置に更新及び/又はアップグレードを提供できる。SS310は、複数の更新/アップグレード、及び/又は更新/アップグレード・ファイル312、メタデータ314、KBA文書316などを含むその他の情報構成部分を含んでいる。また、SS310は、電子メールサーバ320、一以上のファイル・システム、及び/又は更新ウェブサイト322、324、更新/アップグレード・サーバ326などの機能を含んでいる。
SMS310はソフトウェア更新配信サービスを提供し、それによって、ユーザは、(何もせずに)システムソフトウェアの更新及び/又はアップグレードを管理およびインストールするためのソフトウェアファイルおよびサポートする情報を受信できるようになる。ソフトウェア更新/アップグレードは、コンピュータ340と350などユーザの指定された宛先へと、及び/又はプロセスまたは自動化制御システム350へと、自動的及び電子的に配信される。ソフトウェア更新/アップグレードは、先ず最初に、プロセス制御システムに接続されているがその一部ではない携帯型媒体330及び/又はワークステーション340に配信されうる。その後、該携帯型媒体330及び/又はワークステーション340は、例えばプロセス制御システム350へと更新/アップグレードを展開させる。更新/アップグレードには、プロセス制御システムソフトウェア、オペレーティングシステム・ソフトウェア、アンチウイルスソフトウェア、セキュリティソフトなどを含みうる。ソフトウェア展開マネージャ360は、プロセス制御システム350に対するソフトウェア展開のダウンロード、インストール、構成および管理を支援する。
該当する場合には再起動またはサービス中断を含め、意図するシステムのノードに対する更新/アップグレードの補助をユーザに提供するべく、ヘルプファイル及び/又はその他の補助をソフトウェア更新及び/又はアップグレードに対して提供することができる。インストールするためのソフトウェア更新/アップグレード・ファイル312およびメタデータ情報314は、一以上のコンピュータまたは制御システム構成部分に自動的に配信することができる。例えば、ソフトウェアもマニュアル操作で配信することができる。配信されたファイルには、プロセス制御システムホットフィックス、オペレーティングシステム及び/又はその他のアプリケーションのセキュリティ更新、ウィルス・パターンの更新、アンチウイルスエンジンの更新などが含まれうる。インストールガイドには、関連するKBA文書316; 対象システムの識別番号、システム名および位置; システムにおける対象ノード; 再起動が伴うか(例えば、「はい」または「いいえ」); 更新するためにアプリケーションを停止する必要があるなど、サービスの中断が伴うか(例えば、「はい」または「いいえ」)などの情報が含まれうる。
SMS310は、システムのノードにプロセス制御システムホットフィックスを照合するために、一以上のテーブル(照合表)および関連するストアドプロシージャ(永続格納モジュール)を提供する。例えば、テーブルは、KBA316、ホットフィックスおよび制御システムのソフトウェアバージョンを関係づける。SMS310は、更新及び/又はアップグレード・ファイル312を格納して該ファイルをパッケージ化し、ヘルプファイルを作成し、顧客の拠点(例えば、コンピュータ340)における依頼元のアプレットへと該ファイルを送信する。
ウェブサイト322、324を介して、例えばインストールや使用に関する命令と共に、ファイル転送プロトコル(「FTP」)サーバ及び/又はその他のサーバ320、322、324、326など、SMS310と関連するダウンロード・サーバからファイルを引き出すアプレットをダウンロードするためのリンクと共に「自動更新配信」タイルなどのタイル状ダッシュボードを提供しうる。一実施例では、タイルを選択してダウンロードすることを伴うドリルダウン・ページはないが、ダウンロードが効率化され自動となっている。別の実施例では、自動Eメールメッセージは提供されないが、ユーザは、新規に照合されたKBAおよびセキュリティ更新に関する既存の通知メッセージに登録して定期購読できる。
タイル状ダッシュボードは、ユーザが更新/アップグレードをダウンロードしうる特定の期間(例えば、30日間)に限り利用できるようにしても良いし、及び/又は更新/アップグレードがインストールできる状態である間に限りユーザに表示されるようにしても良い。タイル状ダッシュボードは、ウェブサイトまたはインターフェース(ソフトウェア展開マネージャ360のインターフェースなど)のサポートテーブル及び/又はその他の場所で選択可能としうる。一実施例では、一旦更新/アップグレードがインストール用に選択されるとタイルがユーザのビュー画面から消えるが、配信アプレット362は依然として更なる更新及び/又はアップグレードについて更新サーバ326を確認することができる。
配信アプレット362は、周期的に(例えば、6時間毎に一回)、新規更新/アップグレード・ファイルを読み出そうと試みる。配信アプレット362は、LAN、WAN、インターネットなどのネットワーク接続及び/又はその他の接続を有する任意のコンピュータまたは類似した処理装置340、350にインストールできる。一実施例では、配信アプレット362はファイル暗号化により高度なサイバー・セキュリティを提供する目的で設計されている。配信アプレット362の残す痕跡(フットプリント)は僅かなものなので、異なるプロセス制御システムのためのその他のアプレット/プログラムとして同じ装置(複数可)にインストールできる。配信アプレット362は、例えば該アプレット362がユーザ・コンピュータ上の特定のフォルダへのファイル/フォルダ追加/編集アクセスを必要していることをユーザに報告するための文書を含んでいる。一実施例において、配信アプレット362は二つ以上のインスタンスに使用されうる。例えば、顧客ユーザおよび修理員の両者が、各々のコンピュータにおける同じアプレットをダウンロードして使用できる。一実施例において、配信アプレット362は、例えば「更新を取得する」及び/又は「テスト」のボタンを伴う単純なインターフェースをユーザに提供する。また、アプレット362は、ユーザ読取り可能なログ・ファイル及び/又はサーバ・アクセス、ファイル書き込み、インストールなどの成功または失敗を示すその他の記録を生成してよい。
一実施例において、アップグレード/更新インストールガイドメッセージが、アップグレード及び/又は更新用ファイル312と共にユーザのコンピュータ340および350に配信される。また、インストール・メッセージを使ってユーザ保全作業命令を始動しうる。配信されたファイル312のうち更に別のものには、デバイス・マネージャおよびスナップオン、装置記述(「DD」)ファイル、電子装置記述(「EDD」)ファイルなどの更新及び/又はアップグレードを含みうる。
ユーザは、更新及び/又は更なるシステムソフトウェアを展開させるために、プロセス制御システムと連通するワークステーションにログインするか、若しくはアクセスすることができる。例えば図4に示されるように、展開アプリケーションにはワークステーションまたはユーザーインタフェースを介して様々な位置からアクセスすることができる。幾つかの例示的な構成において、ユーザは管理者の権限を持ってなければならない。例えば、展開アプリケーションは、システムトレイ410、サイドバー420、及び/又はコントロールパネル430からアクセスすることができる。
システムトレイ410は、ボタン、アイコン、リンク、及び/又はソフトウェア展開マネージャ415へのその他のインジケータを含みうる。インジケータ415が選択されると、ユーザのためにソフトウェア展開マネージャのインターフェースが立ち上がる。
例えば、サイドバー420は、ユーザによる検閲および制御システムとの対話用のインターフェースまたはその他の表示ディスプレイの一部でありうる。サイドバー420は、一以上の更新またはアップグレード・タイプ425および更新/アップグレードにより影響を受けたシステムにおける複数のノード427を一覧する。例えば、ソフトウェア更新/アップグレード・タイプ425は、ファームウェア更新/アップグレード、システム・バージョン・アップグレード、システムソフトウェア更新/アップグレード、マイクロソフト(登録商標)ソフトウェア更新/アップグレード、アンチウイルスソフトウェア更新/アップグレード、などを含みうる。
例えば、コントロールパネル(制御盤)430は、自動化システム制御盤の一部、及び/又はシステム保守保全及び/又はソフトウェア展開のために設けられている別の制御盤であってよい。例えば図4に示されるように、制御盤430は、自動化システムデータ収集およびファイル移送用設定、システム・イベント診断データの出力、安全な遠隔診断セッション始動、システムソフトウェア展開、マニュアル操作オフシステム・インターネット移送など、ユーザ選択および構成のオプション435を複数含みうる。例えば、ユーザは、例えばアップグレード及び/又は更新の展開を構成及び/又は始動するためにソフトウェア展開オプション435を選択することができる。特定の構成において、ユーザは、例えば、オリジナルアプリケーションのインストール並びにそれ以降の更新及び/又はアップグレードも始動できてよい。
上述のものを含むがそれに限定されない特定の実施例において、ユーザーシステムからアクセス可能なソフトウェア展開マネージャは、ユーザがウェブサイトからマニュアル操作でファイルを取得する(例えば、ダウンロードする)のではなく、ファイルをユーザのコンピュータへと容易に配信できるようにする。特定の実施例では、展開マネージャ(例えば、図3の展開マネージャ360)は、1以上の適格なコンピュータ及び/又は1以上のその他の処理装置を特定して、該当する1以上の適切なファイルを特定し、1以上の対象コンピュータ及び/又は1以上のその他の処理装置へとファイルの展開を実行する。
上述の如く、アプレットのようなソフトウェアプログラム、プログラムコード及び/又はその他の実行可能コードまたはソフトウェア一部分は、更新及び/又はアップグレードが利用可能でありダウンロードできる状態であるかどうか判断するために周期的なチェックを行う。上述のように、更新(例えば、バージョン1.8からバージョン1.9への更新)は、既存ソフトウェアのバグを修正したり及び/又は既存ソフトウェアを改善したりするものである一方、アップグレード(例えば、バージョン1からバージョン2へのアップグレード)は新規版および改良版を提供する。幾つかの実施例では、アップグレードに対して更新には異なるファイルおよび文書が含まれる。但し、展開システムは更新およびアップグレードの両方を同様に取り扱う。アップグレードには、分散されるべきソフトウェア・コードが大量に含まれうる一方、更新は、小さい規模でソフトウェア配信サービスを通してプロセス制御システム構成部分に配信されうる。
幾つかの実施例では、ユーザは、監視、読み出しおよび展開の幾つかまたは全ての態様において可能な限り自動化されたまたはユーザ補正されたものとしてソフトウェア展開を構成することができる。例えば、インターフェースは、異なる作業及び/又はデータのタイプ/ソースに対して自動化の度合いまたは程度をユーザが選択することを可能にできる。ユーザは、例えばデータの一以上のタイプ及び/又はソースについて自動ダウンロード、自動インストールなどを提供されうる。ユーザは、更新およびアップグレードのダウンロードを自動化する一方、マニュアル操作でインストールをトリガしてよく、またはその逆も可能である(または該工程の両部分を自動化しても良い)。ユーザは、コンピュータ及び/又はその他の処理装置の集団について、ネットワークまたはシステム全体についてなど、コンピュータ毎にオプションを指定しうる。例えば、ユーザは、自動的に更新をインストールしテストするための先行機械群を選択し、そしてその後に、更新に伴って第1群の機械がどのように機能するかを評価検討してから後で残りの機械に更新をインストールするようにしても良い。
幾つかの実施例では、展開マネージャは展開マネージャ・インターフェースの中にKBAビューアを統合する。ユーザは、更新またはアップグレードを通して変更を実施する準備ができた時点で何が変化するかを評価検討できる。対照的に、ユーザは、更新に関する資料を読むためにある一つのウェブサイトにアクセスしてから、更新をインストールするために異なるプロバイダにアクセスしてもよい。
本明細書に記載されるソフトウェア展開マネージャは、ハードウェア上で階層化されているソフトウェアを含むプロセス制御システムと共に作動しうる。展開マネージャは、例えば、プロセス制御システム制御盤インターフェース内に追加オプションを提供するために統合されてよい。
一般的な更新は「万能サイズ(one size fits all)」の法則を提供しうる。但し特定の実施例において、更新/アップグレードは、どの構成部分がシステムの中にあるか、またシステムがどのように構成されるかに関する知識を伴ってプロセス制御システム上で実行される。この場合、特定のプロセス制御システム(例えば、特定のコントローラ、特定の製品、など)に基づいて1以上の更新及び/又はアップグレードが選択され、システムへの中断を避けるために、現行のシステム構成要素でテストされ且つ密接に係わり合っている1以上の更新/アップグレードだけが提供される。例えば、中断(例えば、システムソフトウェアにおける互換性のない更新により生じるプロセス制御システム構成部分のシャットダウンまたは不具合)が生じないことを保証する支援として、不適当な更新は避けられる。
上述のように、ソフトウェア展開マネージャ・アプリケーションは、その他数ある中でも特に更新/アップグレードの展開、展開グループの設定、および展開履歴の検閲などに使用される。更新展開ビュー画面または表示ディスプレイは、ハードウェアを保留中の更新と共に表示する。このビュー画面は同様にアップグレードに関する情報を提供できる。このビュー画面は、再起動またはサービスの中断に関する警報インジケータを提供すると共に、進行中の動作を収納する援助を提供するべく大量にまとめて展開するまたは展開するための装置を選択する機能を提供する。また、更新及び/又はアップグレードを、却下したり、及び/又は後に遅延したりもできる。
展開グループ設定ビュー画面は、より経験豊かなユーザ向けに提供されるオプショナルのビュー画面であってよい。システム・ハードウェアを分類して、更新/アップグレード自動化の異なるスケジュールおよび異なる度合いを割り当てることができる。また、グループを形成して、それほど影響度の高くないプロセス区域において結果を確認するためにシステムの幾つかの部分がまず更新/アップグレードされるような更新/アップグレード展開方式を実施してもよい。例えば、システムの幾つかの部分が異なる人材により管理される場合にもグループを形成しうる。
展開履歴ビュー画面は、更新/アップグレード展開の履歴を提供する。また、このビュー画面は、例えば、却下及び/又は遅延された更新/アップグレードも表示し、再度有効にする及び/又はスケジュールを設定し直す能力を提供する。
例えば図5に示されるように、本明細書に記載されるソフトウェア展開マネージャ(例えば、図3の展開マネージャ360)の更新展開インターフェース500は、保留中の更新505を含むハードウェアのリストを提供する。展開インターフェース500は、展開グループ、個々のノード、及び/又は各ノードについて待ち行列に入れられた個々の待機中更新(及び/又はアップグレード)に対して処置を行うことも処置を却下することも可能にするエクスプローラを基盤とした表示と階層を提供する。
インターフェース500を使用して、ユーザは、更新505を選択でき、且つ、どのノード(複数可)510が更新に影響を受けるハードウェアを含んでいるかを閲覧できる。また、ユーザは、関与するハードウェアのタイプ515、並びにハードウェア・バージョン520およびソフトウェアバージョン525を見ることができる。展開インターフェース500は、待ち行列に入れられた更新処置(複数可)530(ダウンロードまたはインストールなど)並びに更新のタイプ535(例えば、制御システム更新、オペレーティングシステム更新、バージョン・アップグレード、など)のリストを提供する。また、更新名540が、例えば、更新がシステム再起動545及び/又はシステムの作動中断550につながるかどうかを示す標示と共に提供される。
また、インターフェース500は、待ち行列に入れられた待機中処置を含むノード数、並びに当該処置のうち幾つがサービスの中断をもたらすと予測されるか、及び/又は、完了させるためにインストール後の再起動を必要とするかなど、更新情報のまとめ570も提供する。また、インターフェース500は、選択された処置(アクション)575を始動または実行するため、または選択された処置577を却下するための処置ボタンを含んでいる。
「処置を実行」のボタン575が選択されると、展開アプリケーションは待ち行列に入れられた待機中のダウンロードまたはインストール処置を開始する。処置の対象となっている行が展開インターフェース500から取り除かれて、依頼された項目として履歴ビュー画面に追加される。「処置を却下」のボタン577が選択されると、ユーザは、待ち行列に入れられた待機中処置を展開インターフェース500に再表示させる日付を設定しうるとともに、状況に応じて処置に関するテキスト形式のノートを入力できる。一実施例において、ノードを入力するのにモーダルなポップアップを使用でき、及び/又はインターフェース500の下部にあるバーをノートの入力および表示に使用できる。却下された項目は、展開インターフェース500から取り除かれて、ソフトウェア更新履歴ビュー画面に却下された項目として追加される。
「処置を実行」のボタン575および「処置を却下」のボタン577は、インターフェース500における検索入力域580を介した検索結果に従って作用しうる。例えば、ユーザは、展開グループに関係なく実行するまたは却下する特定の更新名及び/又は装置のタイプについて問い合わせ(クエリー)を行ってよい。
再起動カラム545は、インストールを完了するためにインストール後にワークステーションの再起動が必要とされるかどうかを示す。中断カラム550は、対象となっている装置の動作における割込みの可能性またはインストール進行時のアクセス可能性があるかどうかを示す。例えば、単信方式のコントローラは、ホットフィックスのインストール中に瞬間的に利用不可能になるかもしれない。別の例として、マイクロソフト関連の更新によって、開かれているインターネット・エクスプローラー(登録商標)のいずれかが強制的に閉じられてしまう可能性がある。
KBAカラム560におけるアイコンまたはインジケータは、中断および再起動項目の該当する適切な詳細を含む、更新に関係するKBA文書を表示するモーダルなポップアップウィンドウを提供する。バージョン・アップグレードの場合には、リリースノートが提示されてよい。一実施例では、ユーザが、ソフトウェア/ファームウェア更新またはアップグレードに関係する関心のある知識ベース記事を読み出すことを可能にするために、更新/アップグレードに関連するKBA記事識別番号と名称がハイパーリンクとして表示されてよい。
また、インターフェース500は、例えば、利用可能な情報を表示する様々なオプション及び/又は方法を選択するための、表示された情報を整理する機能590及び/又は表示機能(ビュー)595も提供する。
配信が行なわれると、プロセス制御システムにおける装置は全て、一つの「メイン」またはデフォルト展開グループに整理される。展開グループは、当該グループに割り当てられたシステムのノード(複数可)に対してスケジュールおよび更新自動化の度合いを定義する。図6は、メイン展開グループのデフォルト・スケジュールおよび自動化設定を示す。ユーザが新しい展開グループを作成する場合、新規グループのためのデフォルト値及び/又はオプションは、例えば、作成の際に「有効」605と「デフォルト・グループ」610について表示される二つのチェック・ボックスにチェックマークが入力されないことを除き、図示されるものと同じであってよい。新規システム・ハードウェアは全て、デフォルト・グループとして指定された展開グループに割り当てられる。展開グループが無効とされると、更新/アップグレードは、当該のグループに割り当てられたハードウェアにダウンロードまたはインストールされず、グループは(それのハードウェアと一緒に)更新展開インターフェース500から削除される。一実施例では、グループは全て無効にされうる。
例えば図6に示されるように、展開グループ設定600はユーザにより選択可能な様々なオプションを含んでよい。例えば、グループ設定600は、更新/アップグレードのグループを有効にするためのチェック・ボックス605またはその他のセレクターを含んでよい。グループ設定600は、新規システムのノードのデフォルト・グループとしてグループを指定するためのチェック・ボックス610またはその他のセレクターを含みうる。また、設定600は、様々なタイプの更新及び/又はアップグレードに関する様々なオプションを含みうる。例えば、システム・バージョン・アップグレードおよびソフトウェア更新620、オペレーティングシステム(例えば、マイクロソフト・ウインドウズ〈登録商標〉)更新630、アンチウイルス更新640などがオプションに含まれうる。各オプションについては、当該のオプションに割り当てられたシステムのノードに対してスケジュールおよび更新自動化の度合いを設定しうる。例えば、システム・バージョンおよびソフトウェア更新及び/又はアップグレード620について、更新自動化の度合い621には、1)自動ダウンロードおよび自動インストール; 2)展開ビュー画面を伴う自動ダウンロードおよびインストール; および3)展開ビュー画面を伴うダウンロードおよびインストールが含まれうる。ダウンロード頻度623は、直後、日毎、日曜、月曜、火曜、水曜、木曜、金曜、土曜など一定の期間650に設定できる。ダウンロード頻度623は、ソフトウェア・ダウンロード始動の特定の時間625を含んでよい。また、インストール・オプション627も同様に、展開ビュー画面でなど、日毎、直後、特定の曜日など一定の周期に設定できる。時間629も同様にインストール・オプション627として設定できる。一以上のボタンまたはその他のセレクター660は、例えば、変更を承認及び/又はキャンセルするのに使用できる。
図7は、利用可能なソフトウェア展開グループおよび構成ノード情報を表示するように構成された例示的な展開グループ設定インターフェース700を示す。例えば、展開グループは、追加したり、削除したり、名前を変更したりできる。一実施例では、システムのノードを、展開グループ・フォルダーにドラッグしてドロップできる。展開グループ設定インターフェース700は、初期の展開グループ、メイン展開グループおよび前回の展開グループなどの自動展開グループ710のリストを含む。各グループ710について、インターフェース700がグループ710に含まれるシステムのノード(複数可)720を表示する。各ノード720について、ノードのタイプ730(例えば、I/Oノード、一次コントローラノード、ローカルオペレーターノード、など)が提示される。モデル(型番)情報740も、グループ710に各ノード720に対して提示される。一実施例では、グループ・プロパティ・タブ750またはフォルダー・アイコン760を選択することにより、選択されたグループ710の設定600など、ソフトウェア更新設定ダイアログボックスを開くことができる。
例えば図8に示されるように、ソフトウェア更新800の履歴をユーザ検閲用に示してよい。履歴インターフェース800には、表示するための更新/アップグレード履歴を伴うノード群810の一覧が含まれる。ノード群810は、例えばワークステーション、コントローラ、I/Oなどのグループに分けられる。各ノード群810について、履歴インターフェース800は、例えば、構成ノード820の一覧、更新時間830、更新タイプ840、更新の処置/結果850、更新機構860、却下ノート870、および再開日880を表示する。即ち、選択されたノード群について、履歴インターフェース800は、更新/アップグレードに関与するノードの数および識別情報、更新/アップグレードの日時、更新/アップグレードのタイプ、更新/アップグレードの処置及び/又はその他の結果、および誰または何が更新/アップグレードを始動したかの識別情報を提供する。あるノードに対して更新及び/又はアップグレードが却下された場合は、却下ノート870が含まれる。更新及び/又はアップグレードが再試行されることになっている、若しくは再開されることになっている再開日880も提供されうる。
例えば、再開日880をリセットまたはクリアするため、及び/又は却下ノート870をリセットまたはクリアするために、却下された項目を編集できる。例えば、かかる編集にモーダルなポップアップまたはバーを使用できる。
一実施例では、履歴インターフェース800は、複数のワークステーション保守保全ノード820を含むワークステーション保守保全グループ810についての更新履歴を提供してよい。履歴インターフェース800は、オペレーティングシステムおよびプロセス制御システムの更新を含む一連の更新840が実行される日付と時間830を提供する。処置/結果850は、ダウンロードが依頼されたこと、ダウンロードが確認されたこと、インストールが依頼されたこと、インストールが確認または却下されたこと、などを含みうる。また、履歴インターフェース800は、誰がまたは何が更新840を依頼またはトリガしたのかを示す標示860を提供しうる。例えば、特定のユーザによって、または制御システム装置等によってスケジュールに従って更新/アップグレードがトリガされうる。例えば処置850が更新の却下を示す場合、却下ノート870は、例えば、却下の理由、再開の計画、及び/又はその他の説明を示してよい。却下された更新及び/又はアップグレードが再開されることになっている場合、再開日880は、グループ810内の一以上のノード820にて更新/アップグレード840の再開の日時を提供する。
一実施例において、ユーザは、ファームウェア及び/又はソフトウェア更新/アップグレードが該当するプロセス制御システムにおける装置を検索することができる。検索結果は後で読み出したり使用したりするために保存されうる。十分なアクセス権を有するユーザは、保存された検索を開き、保存された検索に含まれる装置の幾つかまたは全てに対してソフトウェア及び/又はファームウェアの更新を行いうる。
一実施例では、システム個人設定によって、ユーザは、更新及び/又はアップグレードのために割り当てられたディスク容量を指定することができる。割り当てられたディスク容量制限に達した場合、更新展開ビュー画面において現在参照されているファイル(例えば、更新/アップグレード二進データ、更新/アップグレード・メタデータ、KBA、など)のいずれかが削除されてしまうことを防止するために、最も古いものからファイルの日付順で、ディスク容量ハウスキーピング作業を通じてファイルが削除される。
サイドバー及び/又はその他の表示図形は、ファームウェア、システム・バージョン、システムソフトウェア、オペレーティングシステムおよびアンチウイルスに関してインストール待ちの更新/アップグレードを有する制御システムにおけるノード数の計数を提供する。ユーザが(例えば、マウスで)ディスプレイカーソルを数量の上に置くと、例えばポップアップまたはフライアウトウインドウによりノード名称が特定される。一実施例では、ユーザが十分なアクセス権を有する場合、数量をクリック(若しくは選択)することにより名前の付いたノードに焦点を置いて展開アプリケーションを開くことができる。図形その他の部分をクリック若しくは選択することによって一般にソフトウェア展開アプリケーションが開かれる。色の付いたバーなどのバーには、更新/アップグレードへの適用できるかできないかの情報を伴って相対ノード数を表してよい。例えば、更新/アップグレードに密接に係わり合っているノードがない場合、緑色のバーを提示してよい。例えば、黄色のバーは、一以上の更新/アップグレードが関与するノードを表していてよい。
図9は、本明細書に記載される例示的な装置、方法および製造品を実施するのに使用されうる例示的なプロセッサシステム910のブロック図である。図9に示されるように、プロセッサシステム910は、相互接続バス914に連結されるプロセッサ912を含んでいる。プロセッサ912には、レジスタセットまたはレジスタ領域916が含まれている。該レジスタセットまたはレジスタ領域の916は、図9において完全にチップ上に備えられた状態で示されているが、代替的に、完全に又は部分的にチップ外に備えられた状態で、専用の電気接続を介して、及び/又は相互接続バス914を介して、プロセッサ912に直接連結することも可能である。プロセッサ912には、適切なプロセッサ、処理装置またはマイクロプロセッサであれば如何なるものでも使用できる。図9には図示されていないが、システム910は、マルチプロセッサシステムであってよく、よってプロセッサ912と同一であるまたは類似する且つ相互接続バス914に通信可能に連結される一以上の更に追加された別のプロセッサを含みうる。
図9のプロセッサ912は、メモリ・コントローラ(制御部)920および入・出力(「I/O」)コントローラ922を含むチップセット918に連結される。周知のように、チップセットは一般に、チップセット918に連結される一以上のプロセッサによりアクセス可能または使用される複数の汎用及び/又は専用レジスタやタイマーなどに加え、入出力および記憶管理機能を備える。メモリ制御部920は、プロセッサ912(または、複数のプロセッサが備えられている場合は「複数のプロセッサ」)がシステム・メモリ924および大容量記憶メモリ925にアクセスできるようにする機能を果たす。
システム・メモリ924は、例えば静的ランダムアクセス記憶装置(「SRAM」)、動的ランダムアクセス記憶装置(「DRAM」)、フラッシュメモリ、読み出し専用メモリー(「ROM」)などあらゆる所望のタイプの揮発性及び/又は不揮発性メモリを含みうる。大容量記憶メモリ925としては、ハードディスクドライブ、光学ドライブ、テープ記憶装置などを含む所望のあらゆるタイプの大容量記憶装置が挙げられる。
I/Oコントローラ922は、プロセッサ912がI/Oバス932を介して入・出力(「I/O」)周辺装置926および928並びにネットワークインターフェイス930と通信することを可能にする機能を果たす。I/O装置926および928には、例えば、キーボード、ビデオディスプレイまたはモニタ、マウスなど、所望するいかなるタイプのI/O装置を使用できる。ネットワークインターフェイス930は、プロセッサシステム910が別のプロセッサシステムと通信することを可能にするような(例えば)イーサネット(登録商標)装置、非同期転送モード(「ATM」)装置、802.11の装置、DSLモデム、ケーブルモデム、セルラーモデムなどでありうる。
メモリ制御部920とI/Oコントローラ922は、図9においてチップセット918内の別々の機能ブロックとして表されているが、これらのブロックにより実行される機能は、単一の半導体回路内に統合しても、個別の集積回路を二つ以上用いても実施できるものである。
図10は、自動ソフトウェア更新および保守保全展開管理の例示的な方法1000のフローダイヤグラムを示す。例えば、自動ソフトウェア更新および保守保全展開は、プロセス制御システムに統合されるか、又はプロセス制御システムと共に実施されうる。
1002で、プロセス制御システムに対してシステム構成が決定される。例えば、図3に示されるように、SMS310およびソフトウェア展開マネージャ360を使用してプロセス制御システム350の構成部分のために一以上の展開グループを構成できる。ユーザは、要望に応じて自動化されたまたはユーザ補正されたものとして展開マネージャ(例えば、図3のソフトウェア展開マネージャ360)を構成できる。ユーザは、ダウンロードおよび展開におけるある程度の自律性を構成できる。例えば、更新及び/又はアップグレードのダウンロード及び/又はインストールは自動化できる。展開グループは、個々のコンピュータ340及び/又は350、コンピューティング装置の諸集団、ネットワーク全体などに対してダウンロード及び/又はインストレーションパラメータを指定できる。例えば、装置の先行群(グループ)または初期群が更新及び/又はアップグレードの第1のインストールについて特定され、先行群の適切なインストールおよび動作の検証が完了されるまで待機してから続いて主要群へのインストールが行われてもよい。
1004で、リポジトリ(例えば、図3の更新ファイル312、メタデータ314およびKBA文書316)が更新及び/又はアップグレードについて確認される。展開マネージャ(例えば、図3のソフトウェア展開マネージャ360)は、制御システムの構成を理解し、当該のシステム構成に該当する更新及び/又はアップグレードを確認する。展開マネージャは、プロセス制御システムのノードの構成に該当する一以上の更新及び/又はアップグレードを特定することができる。
1006で、システム構成に該当する更新及び/又はアップグレードが選択される。前記選択は、(例えば、図5の展開インターフェース500及び/又は図6の展開グループ設定インターフェース600と共に図3のソフトウェア展開マネージャ360を使用して)システム構成において指定されるように自動化されても良いし、及び/又はユーザによりマニュアル操作で行われても良い。例えば、展開マネージャは、制御システムの構成を理解し、そのシステム構成に対する更新およびアップグレードのみを選択する。選択された更新及び/又はアップグレードは、プロセス制御システムへのダウンロードのために提供されうる。更新及び/又はアップグレードを実施するソフトウェアは、プロセス制御システムの一以上のノードへのソフトウェアの適用可能性を示すソフトウェア用メタデータと共に提供することができる。例えば、選択された更新及び/又はアップグレードは、関連するメタデータと一緒に、プロセス制御システムと関連するワークステーションを介してダウンロードするように提供することができる。例えば、図3に示されるように、配信アプレット362は、選択された更新及び/又はアップグレードおよび関連するメタデータをプロセス制御システム350へのダウンロード用に提供するべくソフトウェア配信マネージャ360と共に作動をする。
1008で、選択された1以上の更新及び/又は1以上のアップグレードはプロセス制御システムにダウンロードされる。例えば、ダウンロードが自動的に行われるようにしても良いし、及び/又はユーザによる始動に基づいて行われるようにしても良い。例えば、インターネットまたは仮想私設網(「VPN」)などのネットワークを介して、または専用接続によりダウンロードが行われるようにしても良い。ダウンロードが自動的に行われるようにしても良いし、及び/又は例えばシステム‐オペレータに表示されたグラフィカルユーザインタフェース(例えば、図5の更新展開インターフェース500)を介してのユーザによる認証のもとに行われるようにしても良い。
1010で、ダウンロードされた1以上の更新及び/又は1以上のアップグレードが、プロセス制御システムの構成部分に展開される。例えば、展開マネージャ(例えば、図3のソフトウェア展開マネージャ360)またはエージェントは、遠隔に設置されている及び/又はローカルのプロセス制御システムおよび関連する設備を監視し、指定された場合に更新を自動的に展開させるべくネットワークを通じて更新ファイルおよびメタデータを受け取る。例えば、プロセス制御システムの一以上のノードと連通するワークステーションからのメタデータに基づいて、プロセス制御システム(例えば、制御システム350)の一以上のノードへの更新及び/又はアップグレード・ソフトウェアの自動インストールが容易に実施できる。展開マネージャは、サービス中断または再起動操作を伴う更新を受け入れて収納するようにプログラムされており、例えば、顧客の都合のよい時にインストールするオプションを顧客に提示する。
特定の実施形態において、インターフェース(例えば、図5の更新展開インターフェース500)は、更新及び/又はアップグレード用ソフトウェアのインストールに関するユーザ承認に向けて表示される。ユーザは、該インターフェースによって、即時インストール、予定時刻にインストール、後で再度考慮するべく遅延させるなど、ソフトウェアの自動インストール時間を選択できる。また、ユーザは、該インターフェースによって、例えば、プロセス制御システム内の一群のノードへのソフトウェアの自動インストールを承認できるようになる。特定の実施形態において、該インターフェースは、ソフトウェアのインストールの結果もたらされるプロセス制御システムのサービス中断についてユーザに警報を出すことができる。
例えば、方法1000の動作の少なくとも一つは、単独でまたは、ファームウェア、ハードウェアにおける組み合わせにおいて、及び/又はソフトウェアにおける一式の命令として実施されうる。特定の実施例は、汎用コンピュータまたはその他の処理装置での実行用に記憶装置、ハードディスク、DVDまたはCDなどのコンピュータ可読媒体に保存されている一式の命令として提供されることができる。
特定の実施例は、これらの動作の一以上を省略してもよく、又は、一覧される順番とは異なる順番で動作を行ってもよく、その両方でもよい。例えば、特定の実施例では幾つかの動作が行われない場合もある。更なる実施例では、特定の動作が、上記一覧されるものとなる時間的順序(同時にを含む)で行われうる。
図11は、自動ソフトウェア更新および保守保全の展開管理のための例示的な方法1100のフローダイヤグラムを示す。例えば、自動ソフトウェア更新および保守保全の展開はプロセス制御システムに統合しても良いし、及び/又はプロセス制御システムと共に実施しても良い。
1102で、プロセス制御システムの一以上のノードについて一以上の保留中ソフトウェア更新及び/又はアップグレードを表示するために、グラフィカルユーザインタフェース(例えば、図5の更新展開インターフェース500)が生成される。一以上の保留中ソフトウェア更新およびアップグレードが、プロセス制御システムの構成に基づきソフトウェア配信サービスから自動的に受信される。
例えば、リポジトリ(例えば、図3の更新ファイル312、メタデータ314、及び/又はKBAファイル316)は、更新及び/又はアップグレードに関して確認される。展開マネージャ(例えば、図3のソフトウェア展開マネージャ360)は、プロセス制御システムの構成を理解し、当該のシステム構成に該当する更新及び/又はアップグレードを確認する。展開マネージャは、プロセス制御システムのノードの構成に該当する一以上の更新及び/又はアップグレードを特定することができる。選択された更新及び/又はアップグレードは、プロセス制御システムへのダウンロードのために提供されうる。更新及び/又はアップグレードを実施するソフトウェアは、プロセス制御システムの一以上のノードに対するソフトウェアの適用可能性を示す該ソフトウェア用メタデータ及び/又はその他サポートしている情報と共に提供されることができる。例えば、選択された更新及び/又はアップグレードは、関連するメタデータと一緒に、プロセス制御システムと関連するワークステーションを介してダウンロードされるように提供されることができる。
1104にて、インターフェースを介してソフトウェア展開および管理オプションを構成することができる。例えば、インターフェース(例えば、図7の展開グループ設定インターフェース700)は、プロセス制御システムに対して一以上のノード群を構成するべくユーザ入力を受け入れることができる。即ち、一以上の展開グループが、プロセス制御システムの構成部分に対して構成されうる。ユーザは、要望に応じて自動化されたまたはユーザ補正されたものとして展開マネージャを構成することができる。ユーザは、ダウンロードおよび展開におけるある程度の自律性を構成しうる。例えば、更新及び/又はアップグレードのダウンロード及び/又はインストールは自動化されうる。展開グループは、個々のコンピュータ、コンピューティング装置群(グループ)、ネットワーク全体などに関するダウンロード及び/又はインストレーションパラメータを指定しうる。例えば、先行装置群または初期群が更新及び/又はアップグレードの最初のインストールについて指定され、それに続き、先行群の適切なインストールおよび動作の検証が完了されるまで待機してから主要群へのインストールが行われてもよい。別の実施例として、インターフェースは、一以上の保留中ソフトウェア更新およびアップグレードに関する一以上の処置を承認するべくユーザ入力を受け入れることができる。
1106で、一以上の保留中ソフトウェア更新及び/又はアップグレードのダウンロードおよびインストールは、ユーザ入力およびプロセス制御システム構成に従って容易に実施されうる。例えば、ダウンロードが自動的に行われるようにしても良いし、及び/又は(例えば、図5の展開インターフェース500を介しての)ユーザによる始動に基づいて行われるようにしても良い。例えば、インターネットまたは仮想私設網(「VPN」)などのネットワークを介して、または専用接続によりダウンロードが行われるようにしても良い。例えばダウンロードが自動的に行われようにしても良いし、及び/又はシステム・オペレータに表示されたグラフィカルユーザインタフェースを介してのユーザによる認証のもとに行われるようにしても良い。プロセス制御システムの一以上のノードへの更新及び/又はアップグレード・ソフトウェアの自動インストールは、例えば、プロセス制御システムの一以上のノードと連通するワークステーションからのメタデータに基づいて容易に実施されうる。展開マネージャまたはエージェント(例えば、図3のソフトウェア展開マネージャ360)は例えば、サービス中断または再起動操作を伴う更新を受け入れて収納するようにプログラムされ、且つ、顧客の都合のよい時にインストールを行うオプション及び/又は警報を顧客に提示する。ユーザは、インターフェース(例えば、展開インターフェース500)を介して、例えば、更新及び/又はアップグレードを展開する時間を(再度考慮するために遅延させることも含め)設定できる。
例えば、方法1100の動作の少なくとも一つは、単独でまたは、ファームウェア、ハードウェアにおける組み合わせにおいて、及び/又はソフトウェアにおける一式の命令として実施されてよい。特定の実施例は、汎用コンピュータまたはその他の処理装置での実行用に記憶装置、ハードディスク、DVDまたはCDなどのコンピュータ可読媒体に保存されている一式の命令として提供されうる。
特定の実施例は、これらの動作の一以上を省略してもよく、及び/又は、一覧される順番とは異なる順番で動作を行ってもよく、その両方であってもよい。例えば、特定の実施例では幾つかの動作が行われない場合もある。更なる実施例では、特定の動作が、上記一覧されるものと異なる時間的順序(同時にを含む)で行われうる。
特定の実施例は、上述の機能性を実施するためのあらゆる機械可読媒体上の方法、システムおよびコンピュータープログラム製品を意図している。既存のコンピュータ・プロセッサを使用して、またはこの目的または別の目的のために組み込まれた特殊な目的コンピュータ・プロセッサにより、または例えば配線接続式システム及び/又はファームウェア・システムにより、特定の実施例を実施してもよい。
特定の実施例には、コンピュータ実行可能命令を格納して備えるかまたはデータ構造を運搬するためのコンピュータ可読媒体が含まれる。かかるコンピュータ可読媒体は、汎用または特殊目的コンピュータ、またはプロセッサを含むその他の機械によりアクセスしうる任意の利用可能な媒体であってよい。一例として、かかるコンピュータ可読媒体は、RAM、ROM、PROM、EPROM、EEPROM、Flash、CD−ROMまたはその他の光学ディスク記憶装置や磁気ディスク記憶装置、またはその他の磁気記憶装置、または、コンピュータ実行可能命令またはデータ構造の形態で所望のプログラムコードを運搬または格納するのに使用されうるものであって且つ汎用または特殊目的コンピュータまたはその他のプロセッサ付き機械によりアクセスできるその他あらゆる媒体を含みうる。上記のものの組み合わせもコンピュータ可読媒体の範囲に含まれる。コンピュータ実行可能命令は、例えば、汎用コンピュータや特殊目的コンピュータまたは特殊目的加工・処理機に特定の機能または一群の機能を実行させる命令およびデータからなる。
一般的に、コンピュータ実行可能命令は、特定のタスクを実行するかまたは特定の抽象データ型を実施するルーチン、プログラム、オブジェクト、構成部分、データ構造などを含んでいる。コンピュータ実行可能命令、関連するデータ構造およびプログラム・モジュールは、本明細書に開示される特定の方法およびシステムのステップを実行するためのプログラムコードを表す。このような実行可能命令または関連するデータ構造の特定のシーケンスは、このような動作において説明される機能を実施するための対応処置・動作を表す。
実施例は、プロセッサを有する一以上の遠隔コンピュータへの論理的接続を使用してネットワーク化された環境において実施されうる。論理的接続には、限定としてではなく一例として本明細書に提示される、ローカルエリアネットワーク(LAN)および広域ネットワーク(WAN)が含まれうる。このようなネットワーク構築環境は、事務所全体または企業体全体にわたるコンピューターネットワーク、イントラネットおよびインターネットにおける共通箇所であり、種々様々の異なる通信プロトコルを使用しうる。典型的にかかるネットワーク・コンピュータ環境が、パソコン、ハンドヘルド型装置、マルチプロセッサシステム、マイクロプロセサーを基盤とするプログラム可能民生用電子機器、ネットワーク・パソコン、ミニコンピュータ、メインフレーム・コンピューターおよびそれ同等のものを含む多くのタイプのコンピュータシステム構成を包含することは、当事者であれば十分に理解できるはずである。また、(配線接続式リンク、無線リンクにより、または配線接続式または無線リンクの組み合わせにより)通信ネットワークを通じて連結されるローカルおよび遠隔処理装置によりタスクが実行される分散型コンピュータ環境においても実施例を実施しうる。分散型コンピュータ環境では、プログラム・モジュールは、ローカルおよび遠隔記憶貯蔵装置の両方に設けることができる。
本発明のシステムの全体またはその諸部分を実施するための代表的なシステムは、処理ユニット、システム・メモリ、およびシステム・メモリを含む様々なシステムコンポーネントを処理ユニットに連結するシステムバスを含むコンピュータの形態をとる汎用計算装置を含みうる。システム・メモリとしては、読み出し専用メモリ(ROM)およびランダムアクセス記憶装置(RAM)が含まれうる。また、コンピュータには、磁気ハードディスクからの読み出しおよびそれへの書き込みを行うための磁気ハードディスクドライブ、取外し可能な磁気ディスクからの読み出しおよび書き込みを行うための磁気ディスクドライブ、および、CD−ROMまたはその他の光学的媒体のような取外し可能な光ディスクからの読み出しおよび書き込みを行うための光ディスクドライブが含まれうる。ドライブおよび関連するコンピュータ可読媒体は、コンピュータ用に、コンピュータ実行可能命令、データ構造、プログラム・モジュールおよびその他のデータの持久記憶装置を提供する。
一実施例では、自動ソフトウェア展開および管理の方法1000及び/又は1100は、上述のプロセス制御システム100のようなプロセス制御システムの一部としての及び/又はプロセス制御システムと連通するソフトウェア及び/又はハードウェアにおいて実施されうる。該方法を実行するためのソフトウェア命令は、例えばコンピュータ及び/又はその他の処理装置により実行可能な機械可読媒体に格納されうる。例えば図12に示されるように、ソフトウェア・ルーチンとして編制された一式又は複数セットの命令を含むコンピュータプログラム・コード1200は、更新及び/又はアップグレードのリポジトリ1240および制御システム1250と交信するシステム・コンフィギュレータ1210、更新/アップグレード監視モニタ1220および展開マネージャ1230を含みうる。
システム・コンフィギュレータ1210は、制御システム1250について構成情報およびその他のパラメータを分析する。システム・コンフィギュレータ1210を使用して、例えば、ソフトウェア展開グループ、更新/アップグレードのダウンロード及び/又はインストール自動化オプション、及び/又は上述されるその他のユーザ選択/設定を構成できる。構成情報は、制御システム1250の全てまたは一部分に対して確立されうる。ユーザは、要望に応じてソフトウェア更新/アップグレードおよび展開を自動化されたものまたはユーザ補正されたものとして構成できる。展開グループは、個々のコンピュータ、コンピューティング装置の集団、ネットワーク全体などに関するダウンロード及び/又はインストレーションパラメータを指定できる。例えば、先行装置群または初期装置群が更新及び/又はアップグレードの最初のインストールについて特定され、先行装置群の適切なインストールおよび動作の検証が完了されるまで待機してから主要装置群へのインストールが行われてもよい。
更新/アップグレード監視モニタ1220は、更新及び/又はアップグレードについてリポジトリ1240を確認する。更新/アップグレード監視モニタ1220は、システム・コンフィギュレータ1210から制御システム構成情報を受け取り、構成に該当する更新及び/又はアップグレードを確認する。更新/アップグレード監視モニタ1220は、該当する更新(複数可)及び/又はアップグレード(複数可)が見つかった場合に展開マネージャ1230に警報を出す。
展開マネージャ1230は、システム構成に該当する1以上の更新及び/又は1以上のアップグレードを選択する。システム構成において指定される如く選択を自動化しても良いし、及び/又はユーザによるマニュアル操作で行っても良い。例えば、展開マネージャ1230は、制御システムの構成を理解し、当該のシステム構成に対する更新およびアップグレードのみを選択する。展開マネージャ1230は、選択された1以上の更新及び/又は1以上のアップグレードを制御システム1250にダウンロードする。例えば、ダウンロードが自動的に行われるようにしても良いし、及び/又はユーザによる始動に基づいて行われるようにしても良い。例えば、インターネットまたは仮想私設網(「VPN」)などのネットワークを介して、または専用接続によりダウンロードが行われるようにしても良い。
展開マネージャ1230は、制御システム1250の構成部分にダウンロードされた1以上の更新及び/又は1以上のアップグレードを展開させる。例えば、展開マネージャ1230は、遠隔に設置されている及び/又はローカルのプロセス制御システムおよび関連する設備を監視し、特定された場合に更新を自動的に展開させるためにネットワークを通じて更新ファイルおよびメタデータを受け取る。展開マネージャ1230は、サービス中断または再起動操作を伴う更新を受け入れて収納するようにプログラム(若しくは構成)され、例えば、顧客の都合のよい時にインストールするオプションを顧客に提示する。
よって、リポジトリ1240にアクセスし、特定の制御システム1250およびシステム構成に該当するファイルを特定し、構成された自律度に従ってファイルの展開を実行するために、更新/アップグレード監視モニタ1220およびシステム・コンフィギュレータ1210と共に展開マネージャ1230を使用することができる。展開マネージャ1230、更新/アップグレード監視モニタ1220、及び/又はシステム・コンフィギュレータ1210は、ユーザと交信するためのユーザーインタフェースを提供しうる。このようなインターフェースは、例えば、ウェブ及び/又はその他のネットワークアクセス可能なインターフェースであってよい。ソフトウェア更新/アップグレード監視は、例えば、更新/アップグレード展開およびシステムマネージメントと統合してもよい。一実施例では展開マネージャ1230を使用して、ユーザが、システム1250内の単一のワークステーションから制御システム1250の全てまたは一部分を更新できる。
一実施例では、更新またはアップグレードコードのパッケージが、更新/アップグレードの対象コンピュータまたはコンピュータ集団を特定するメタデータと共に提供されている。更新及び/又はアップグレードを提供し、かつ旧バージョンを置き換えるために、コード・パッケージに具備されるオブジェクトが実行されうる。一例として、エクステンシブル・マークアップ・ランゲージ(「XML」)構造が、ソフトウェア更新(複数可)/アップグレード(複数可)用メタデータを分配するのに使用できる。
前述の開示では特定の実施例が提示されているが、当然のことながら、本発明の要旨を逸脱しない範囲で様々な変更が行われうること、また同等物で代用しうることは、当事者であれば理解できるはずである。加えて、特定の状況または材質に適応させるために多くの修正変更を、本発明の要旨を逸脱しない範囲で本発明の教示に加えてもよい。従って、本発明は、開示される特定の実施形態に限られず、文言上または均等論の下に添付の特許請求の範囲の適用範囲内にあるとされる実施形態全てが本発明には含まれるものとする。

Claims (26)

  1. プロセス制御システムのノードに対するソフトウェア更新またはアップグレードの展開および管理の方法であって、
    サービスマネジメントシステムが、前記プロセス制御システムの稼動率に基づいて生成される警報アラーム情報に基づいて、前記プロセス制御システムのノードの構成に該当する更新またはアップグレードの少なくとも一つを特定し、
    前記プロセス制御システム内の展開マネージャが、前記プロセス制御システムへのダウンロードのために、特定された前記更新またはアップグレードの少なくとも一つのためのソフトウェアと、前記プロセス制御システムの一以上のノードへの前記ソフトウェアの適用可能性を示す前記ソフトウェア用メタデータとを準備し、
    前記展開マネージャが、前記メタデータに基づき、プロセス制御システムの一以上のノードへのソフトウェアの自動インストールを実施すること、
    を含む方法。
  2. 前記展開マネージャが、ユーザ入力に基づいて、前記プロセス制御システムの一以上のノードに対し前記ソフトウェアをダウンロード及びインストールする際の自動化の程度を所望に応じて構成することを更に含む、請求項1に記載の方法。
  3. 前記ソフトウェアの自動インストールは、前記ソフトウェアと共にダウンロードされたメタデータに従って、前記プロセス制御システムの一以上のノードへとソフトウェアを自動的にインストールすることを含む、請求項1又は2に記載の方法。
  4. 前記一以上のノードが、コントローラ、バルブ、センサまたは通信バスの少なくとも一つを含む、請求項1〜3の何れか1項に記載の方法。
  5. 前記更新またはアップグレードの少なくとも一つが、システムセキュリティ、ウイルス防護ソフト、オペレーティングシステムまたはディジタルオートメーション・システム操作の少なくとも一つに関係する、請求項1〜4の何れか1項に記載の方法。
  6. 前記ダウンロードのための準備が、前記プロセス制御システムの一以上のノードと通信するワークステーションに自動的に前記ソフトウェアをダウンロードすることを含む、請求項1〜5の何れか1項に記載の方法。
  7. 前記展開マネージャが、ソフトウェアインストールユーザ承認するためのインターフェースを、前記プロセス制御システムの一以上のノードと通信するワークステーションに表示することを含む、請求項1〜6の何れか1項に記載の方法。
  8. 前記インターフェースが、前記ソフトウェアの自動インストール時間をユーザが選択することを可能にする、請求項7に記載の方法。
  9. 前記インターフェースが、前記プロセス制御システムにおける一グループのノードへの前記ソフトウェアの自動インストールをユーザが承認することを可能にする、請求項7に記載の方法。
  10. 一個のノード、一式の関連するノード、一式のノードのネットワークの少なくとも一つに従って、前記プロセス制御システムの一以上のノードをグループ分けることを更に含む、請求項1〜9の何れか1項に記載の方法。
  11. 前記ソフトウェアの自動インストールは更に、前記グループ分けに基づいて、前記一以上のノードへの前記ソフトウェアの自動インストール施することを含む、請求項10に記載の方法。
  12. 前記展開マネージャが、前記ソフトウェアのインストールによりもたらされる前記プロセス制御システムのサービス中断に関してユーザに警報を出すことを更に含む、請求項1〜11の何れか1項に記載の方法。
  13. プロセス制御システムにおけるノードへソフトウェア更新またはアップグレードを展開させるシステムであって、
    前記プロセス制御システムの稼動率に基づいて生成される警報アラーム情報に基づいて、前記プロセス制御システムの構成に該当する更新またはアップグレードの少なくとも一つを特定するサービスマネジメントシステムであって、前記更新またはアップグレードの少なくとも一つに関するソフトウェアおよびサポート情報を、プロセス制御システムにおけるユーザ指定の宛先へとユーザによる始動なしに提供するソフトウェア配信サービスを利用して、プロセス制御システムにおける一以上のノードに対する更新またはアップグレードの少なくとも一つを提供する、サービスマネジメントシステムと、
    前記プロセス制御システムにおけるユーザ指定の宛先に設けられ、ソフトウェアのインストールを自動実行するようユーザにより構成可能なソフトウェア展開マネージャであって、前記サポート情報および前記プロセス制御システムの構成に基づいて、前記ソフトウェア配信サービスから前記プロセス制御システムにおける一以上のノードにソフトウェアをダウンロードおよびインストールする、ソフトウェア展開マネージャと、
    を備えるシステム
  14. 前記サポート情報が、前記プロセス制御システムの一以上のノードに対する前記ソフトウェアの適用可能性を示すソフトウェア用メタデータを含む、請求項13に記載のシステム
  15. 前記ソフトウェア展開マネージャが、ソフトウェアのダウンロードおよびインストールの少なくとも一つユーザ承認するためのインターフェースを表示する、請求項13又は14に記載のシステム
  16. 前記インターフェースが、前記ソフトウェアの自動インストール時間をユーザが選択することを可能にする、請求項15に記載のシステム
  17. 前記インターフェースが、前記プロセス制御システムにおける一グループのノードへの前記ソフトウェアの自動インストールをユーザが承認することを可能にする、請求項15に記載のシステム
  18. 前記ソフトウェア展開マネージャが、前記ソフトウェアのインストールによりもたらされる前記プロセス制御システムのサービス中断に関してユーザに警報を出す、請求項13〜17の何れか1項に記載のシステム
  19. 一以上のノードが、コントローラ、バルブ、センサまたは通信バスの少なくとも一つを含む、請求項13〜18の何れか1項に記載のシステム
  20. 前記更新またはアップグレードの少なくとも一つが、システムセキュリティ、ウイルス防護ソフト、オペレーティングシステムまたはディジタルオートメーション・システム操作の少なくとも一つに関係する、請求項13〜19の何れか1項に記載のシステム
  21. プロセス制御システム内のソフトウェア展開マネージャが、前記プロセス制御システムの一以上のノードについて一以上の未インストールのソフトウェア更新およびアップグレードを表示するための、グラフィカルユーザインタフェースを介して第1の表示領域を表示し、前記一以上の未インストールのソフトウェア更新およびアップグレードは、前記プロセス制御システムの稼動率に基づいて生成される警報アラーム情報に基づいてサービスマネジメントシステムにより特定され、前記プロセス制御システムの構成に基づいて、前記サービスマネジメントシステムのソフトウェア配信サービスから自動的に受け取られ、
    前記グラフィカルユーザインタフェースが、前記プロセス制御システムに対して一以上のノード群を構成するためのユーザ入力を受け入れ、
    前記グラフィカルユーザインタフェースが、前記一以上の未インストールのソフトウェア更新およびアップグレードに関する処置を承認するためのユーザ入力を受け入れ、
    前記ソフトウェア展開マネージャが、前記ユーザ入力および前記プロセス制御システムの構成に従って、前記一以上の未インストールのソフトウェア更新およびアップグレードのダウンロードおよびインストールを実施すること、
    を含む方法。
  22. 前記一以上の未インストールのソフトウェア更新およびアップグレードのダウンロードおよびインストールは、前記一以上の未インストールのソフトウェア更新およびアップグレードと共にダウンロードされたメタデータに従って、前記一以上の未インストールのソフトウェア更新およびアップグレードを前記プロセス制御システムの一以上のノードへと自動的にインストールすることを含む、請求項21に記載の方法。
  23. 前記一以上のノードが、コントローラ、バルブ、センサまたは通信バスの少なくとも一つを含む、請求項21又は22に記載の方法。
  24. 前記一以上の未インストールのソフトウェア更新およびアップグレードが、システムセキュリティ、ウイルス防護ソフト、オペレーティングシステムまたはディジタルオートメーション・システム操作の少なくとも一つに関係する、請求項21〜23の何れか1項に記載の方法。
  25. 前記グラフィカルユーザインタフェースは、前記一以上の未インストールのソフトウェア更新およびアップグレードに関する処置を承認するためのユーザ入力を受け入れることにより、ユーザがソフトウェアの自動インストール時間を選択すること可能とする、請求項21〜24の何れか1項に記載の方法。
  26. 前記グラフィカルユーザインタフェースが前記プロセス制御システムに対して前記一以上のノード群を構成するためのユーザ入力を受け入れることは、前記プロセス制御システムの一以上のノードに対する前記一以上の未インストールのソフトウェア更新およびアップグレードのダウンロードおよびインストールに対して所望の度合いの自動化を構成することを含む、請求項21〜25の何れか1項に記載の方法。
JP2009267638A 2008-11-25 2009-11-25 プロセス制御システムにおけるソフトウェア展開マネージャ統合 Expired - Fee Related JP5649300B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/323,057 2008-11-25
US12/323,057 US8914783B2 (en) 2008-11-25 2008-11-25 Software deployment manager integration within a process control system

Publications (3)

Publication Number Publication Date
JP2010152878A JP2010152878A (ja) 2010-07-08
JP2010152878A5 JP2010152878A5 (ja) 2013-01-10
JP5649300B2 true JP5649300B2 (ja) 2015-01-07

Family

ID=41429403

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009267638A Expired - Fee Related JP5649300B2 (ja) 2008-11-25 2009-11-25 プロセス制御システムにおけるソフトウェア展開マネージャ統合

Country Status (5)

Country Link
US (1) US8914783B2 (ja)
EP (1) EP2189900A1 (ja)
JP (1) JP5649300B2 (ja)
CN (2) CN101739007A (ja)
GB (1) GB2465495B (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220291913A1 (en) * 2021-03-10 2022-09-15 Red Hat, Inc. Meta-operators for managing operator groups

Families Citing this family (161)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0825506B1 (en) 1996-08-20 2013-03-06 Invensys Systems, Inc. Methods and apparatus for remote process control
WO2000070417A1 (en) 1999-05-17 2000-11-23 The Foxboro Company Process control configuration system with parameterized objects
US7089530B1 (en) 1999-05-17 2006-08-08 Invensys Systems, Inc. Process control configuration system with connection validation and configuration
US6788980B1 (en) 1999-06-11 2004-09-07 Invensys Systems, Inc. Methods and apparatus for control using control devices that provide a virtual machine environment and that communicate via an IP network
US9565275B2 (en) 2012-02-09 2017-02-07 Rockwell Automation Technologies, Inc. Transformation of industrial data into useful cloud information
DE102006035890A1 (de) * 2006-07-31 2008-02-07 Abb Research Ltd. System und Verfahren zur automatischen Installation und Wartung von Hard- und Software in einem verteilten Computersystem
US8594814B2 (en) 2008-06-20 2013-11-26 Invensys Systems, Inc. Systems and methods for immersive interaction with actual and/or simulated facilities for process, environmental and industrial control
US10089443B2 (en) 2012-05-15 2018-10-02 Baxter International Inc. Home medical device systems and methods for therapy prescription and tracking, servicing and inventory
US8434093B2 (en) 2008-08-07 2013-04-30 Code Systems Corporation Method and system for virtualization of software applications
US8776038B2 (en) 2008-08-07 2014-07-08 Code Systems Corporation Method and system for configuration of virtualized software applications
US8898660B2 (en) * 2008-11-25 2014-11-25 Fisher-Rosemount Systems, Inc. Systems and methods to provide customized release notes during a software system upgrade of a process control system
US8943183B2 (en) 2008-12-10 2015-01-27 Commvault Systems, Inc. Decoupled installation of data management systems
US20100153941A1 (en) * 2008-12-12 2010-06-17 Lazar Borissov Flexible content update via deployment order template
CN101841594B (zh) * 2009-03-17 2013-05-29 深圳富泰宏精密工业有限公司 便携式电子设备及其固件下载程序下载方法
US8127060B2 (en) * 2009-05-29 2012-02-28 Invensys Systems, Inc Methods and apparatus for control configuration with control objects that are fieldbus protocol-aware
US8122434B2 (en) * 2009-05-29 2012-02-21 Invensys Sytems, Inc. Methods and apparatus for control configuration control objects associated with a track attribute for selecting configuration information
US8463964B2 (en) 2009-05-29 2013-06-11 Invensys Systems, Inc. Methods and apparatus for control configuration with enhanced change-tracking
US9003387B2 (en) 2009-09-25 2015-04-07 Fisher-Rosemount Systems, Inc. Automated deployment of computer-specific software updates
US8584087B2 (en) * 2009-12-11 2013-11-12 Sap Ag Application configuration deployment monitor
US8954958B2 (en) 2010-01-11 2015-02-10 Code Systems Corporation Method of configuring a virtual application
EP2360581A1 (en) * 2010-01-18 2011-08-24 Thomson Licensing Method, system and device for execution of a software application
US9104517B2 (en) 2010-01-27 2015-08-11 Code Systems Corporation System for downloading and executing a virtual application
US8959183B2 (en) 2010-01-27 2015-02-17 Code Systems Corporation System for downloading and executing a virtual application
US9229748B2 (en) 2010-01-29 2016-01-05 Code Systems Corporation Method and system for improving startup performance and interoperability of a virtual application
US8763009B2 (en) 2010-04-17 2014-06-24 Code Systems Corporation Method of hosting a first application in a second application
DE102010029952B4 (de) 2010-06-10 2019-06-27 Endress + Hauser Process Solutions Ag Verfahren zum Integrieren von zumindest einem Feldgerät in ein Netzwerk der Automatisierungstechnik
US8782106B2 (en) 2010-07-02 2014-07-15 Code Systems Corporation Method and system for managing execution of virtual applications
KR20120023474A (ko) * 2010-09-03 2012-03-13 엘에스산전 주식회사 댁내 전자기기의 펌웨어 업데이트 시스템과 그 방법, 에너지 계량기
US9021015B2 (en) 2010-10-18 2015-04-28 Code Systems Corporation Method and system for publishing virtual applications to a web server
US9209976B2 (en) 2010-10-29 2015-12-08 Code Systems Corporation Method and system for restricting execution of virtual applications to a managed process environment
US8595328B2 (en) * 2010-11-03 2013-11-26 International Business Machines Corporation Self-updating node controller for an endpoint in a cloud computing environment
US9052976B2 (en) * 2010-11-08 2015-06-09 Mckesson Financial Holdings Methods, apparatuses and computer program products for facilitating efficient deployment of software
US8869112B2 (en) 2010-11-30 2014-10-21 Sap Se System and method for modular business applications
US8554797B2 (en) 2010-12-17 2013-10-08 Sap Ag System and method for modular business applications
US9336027B2 (en) 2010-12-17 2016-05-10 Sap Se System and method for modular business applications
US20120221126A1 (en) * 2011-02-24 2012-08-30 General Electric Company Extraction of a foundation fieldbus device information for enhanced device selection and data validation
US20120254859A1 (en) * 2011-03-31 2012-10-04 Sony Corporation Method and apparatus for downloading software updates to place user terminal into a desired configuration state
WO2013022411A1 (en) * 2011-08-10 2013-02-14 Google Inc. Coordinating software deployment
US9626700B1 (en) 2011-09-29 2017-04-18 Amazon Technologies, Inc. Aggregation of operational data for merchandizing of network accessible services
US9530156B2 (en) 2011-09-29 2016-12-27 Amazon Technologies, Inc. Customizable uniform control user interface for hosted service images
US8776043B1 (en) * 2011-09-29 2014-07-08 Amazon Technologies, Inc. Service image notifications
US10147123B2 (en) 2011-09-29 2018-12-04 Amazon Technologies, Inc. Electronic marketplace for hosted service images
KR101850817B1 (ko) * 2011-11-17 2018-04-23 삼성전자주식회사 서로 다른 단말에 어플리케이션을 자동으로 설치하는 장치 및 방법
WO2013088301A1 (en) * 2011-12-12 2013-06-20 International Business Machines Corporation Maintenance of offline virtual machines based on maintenance register
JP5843595B2 (ja) * 2011-12-13 2016-01-13 キヤノン株式会社 生産装置
US9477936B2 (en) 2012-02-09 2016-10-25 Rockwell Automation Technologies, Inc. Cloud-based operator interface for industrial automation
US9679279B1 (en) 2012-02-27 2017-06-13 Amazon Technologies Inc Managing transfer of hosted service licenses
DE102012004341A1 (de) 2012-03-07 2013-09-12 Gea Cfs Germany Gmbh Verpackungslinie
US9158563B2 (en) * 2012-03-27 2015-10-13 Microsoft Technology Licensing, Llc Dynamic plugin(s) for cloud application(s)
US9092762B2 (en) * 2012-04-05 2015-07-28 Welch Allyn, Inc. Medical device maintenance system
EP2660667B1 (en) * 2012-05-04 2021-11-10 Rockwell Automation Technologies, Inc. Cloud gateway for industrial automation information and control systems
CN103389690B (zh) * 2012-05-08 2015-09-02 邬彬 监控系统、监控子系统、监控节点设备、控制中心设备
WO2013180821A1 (en) * 2012-05-30 2013-12-05 Gritzo Louis Alan Wireless fire protection valve inspection and monitoring systems, and methods for automated inspection and monitoring of fire protection systems
US9311066B1 (en) 2012-06-25 2016-04-12 Amazon Technologies, Inc. Managing update deployment
CN102868685B (zh) * 2012-08-29 2015-04-15 北京神州绿盟信息安全科技股份有限公司 一种判定自动扫描行为的方法及装置
DE102012217743B4 (de) * 2012-09-28 2018-10-31 Siemens Ag Überprüfung einer Integrität von Eigenschaftsdaten eines Gerätes durch ein Prüfgerät
US8930936B2 (en) * 2012-11-06 2015-01-06 International Business Machines Corporation Loading remote binaries onto a write-protected device
WO2014091419A1 (en) * 2012-12-13 2014-06-19 Abb Technology Ltd A method of configuration for control application in a control system
US8924950B2 (en) * 2012-12-17 2014-12-30 Itron, Inc. Utility node software/firmware update through a multi-type package
US9489189B2 (en) * 2013-02-21 2016-11-08 Oracle International Corporation Dynamically generate and execute a context-specific patch installation procedure on a computing system
US10148439B2 (en) 2013-03-15 2018-12-04 Ardent Sound, Inc. Methods and systems for controlling medical device usage
US9727831B2 (en) 2013-03-15 2017-08-08 Vivint, Inc. Methods for prompting a user to use enhanced automation system features, and systems and devices related thereto
US9148465B2 (en) * 2013-04-01 2015-09-29 Oracle International Corporation Update management for a distributed computing system
US9626174B2 (en) * 2013-04-15 2017-04-18 Cellco Partnership Cancelling device over the air software update
US9709978B2 (en) 2013-05-09 2017-07-18 Rockwell Automation Technologies, Inc. Using cloud-based data for virtualization of an industrial automation environment with information overlays
US9989958B2 (en) 2013-05-09 2018-06-05 Rockwell Automation Technologies, Inc. Using cloud-based data for virtualization of an industrial automation environment
US9703902B2 (en) 2013-05-09 2017-07-11 Rockwell Automation Technologies, Inc. Using cloud-based data for industrial simulation
US9786197B2 (en) 2013-05-09 2017-10-10 Rockwell Automation Technologies, Inc. Using cloud-based data to facilitate enhancing performance in connection with an industrial automation system
US20140336791A1 (en) * 2013-05-09 2014-11-13 Rockwell Automation Technologies, Inc. Predictive maintenance for industrial products using big data
US10026049B2 (en) 2013-05-09 2018-07-17 Rockwell Automation Technologies, Inc. Risk assessment for industrial systems using big data
US9438648B2 (en) 2013-05-09 2016-09-06 Rockwell Automation Technologies, Inc. Industrial data analytics in a cloud platform
US8918775B1 (en) 2013-07-12 2014-12-23 Ca, Inc. Dynamic release control of software application version changes
US10341199B2 (en) * 2013-07-16 2019-07-02 Adobe Inc. State synchronization in a service environment
US9612815B1 (en) * 2013-08-22 2017-04-04 Ca, Inc. Method and tool for automating deployment of reference implementation architectures for pre-integrated multi-product solutions
JP2016533554A (ja) * 2013-09-27 2016-10-27 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセス制御アーキテクチャにおける変化管理システム
US9754303B1 (en) 2013-10-03 2017-09-05 Ca, Inc. Service offering templates for user interface customization in CITS delivery containers
CN104579721B (zh) * 2013-10-10 2018-07-24 施耐德电器工业公司 通信装置及继电保护装置
CN104636150B (zh) * 2013-11-06 2018-04-20 比亚迪股份有限公司 车辆中软件的更新方法、系统和服务器
US9679063B2 (en) 2013-11-13 2017-06-13 International Business Machines Corporation Search results based on an environment context
US9087156B2 (en) * 2013-11-15 2015-07-21 Google Inc. Application version release management
JP2015103105A (ja) * 2013-11-26 2015-06-04 株式会社リコー 通信装置、通信システム、及び通信プログラム
CN103955381B (zh) * 2014-04-04 2017-07-07 京信通信系统(中国)有限公司 管理服务器对终端设备进行批量软件升级方法与系统
US9390185B2 (en) * 2014-04-29 2016-07-12 1E Limited Command lines
JP6396084B2 (ja) * 2014-06-11 2018-09-26 アズビル株式会社 エンジニアリング装置、エンジニアリングシステム、およびダウンロード処理方法
FR3017505A1 (fr) * 2014-09-04 2015-08-14 Thomson Licensing Procedes de controle et de proposition de controle d'un equipement connecte a un reseau de communication, equipements, systeme, produits programmes d'ordinateur et supports de donnees correspondants
DE102014013944A1 (de) * 2014-09-19 2016-03-24 Abb Technology Ag Einrichtung zur Verwaltung und Konfiguration von Feldgeräten einer Automatisierungsanlage
DE102014013964A1 (de) * 2014-09-19 2016-03-24 Abb Technology Ag Einrichtung zur Verwaltung und Konfiguration von Feldgeräten einer Automatisierungsanlage
US9626271B2 (en) * 2014-09-26 2017-04-18 Oracle International Corporation Multivariate metadata based cloud deployment monitoring for lifecycle operations
US10045427B2 (en) 2014-09-29 2018-08-07 Philips Lighting Holding B.V. System and method of autonomous restore point creation and restoration for luminaire controllers
US9609058B2 (en) * 2014-10-13 2017-03-28 Commvault Systems, Inc. Storage management operations based on executable files served on demand to storage management components
US10372107B2 (en) * 2014-10-15 2019-08-06 Rockwell Automation Technologies, Inc. Custom properties in an application environment
US11119745B2 (en) 2014-11-10 2021-09-14 Amazon Technologies, Inc. Automated deployment of applications
US10459709B1 (en) 2014-11-10 2019-10-29 Amazon Technologies, Inc. Automated deployment of applications
DE102014223717A1 (de) * 2014-11-20 2016-05-25 Bender Gmbh & Co. Kg Verfahren zur Datenübertragung zwischen einem elektrischen Messgerät und einem Steuerrechner
US10021125B2 (en) * 2015-02-06 2018-07-10 Honeywell International Inc. Infrastructure monitoring tool for collecting industrial process control and automation system risk data
US20180067738A1 (en) * 2015-03-06 2018-03-08 General Electric Company Automatic deployment of control code
US11513477B2 (en) 2015-03-16 2022-11-29 Rockwell Automation Technologies, Inc. Cloud-based industrial controller
ES2716127T3 (es) 2015-03-16 2019-06-10 Siemens Ag Procedimiento, equipo de cálculo, unidad de usuario y sistema para parametrizar un aparato eléctrico
US11042131B2 (en) 2015-03-16 2021-06-22 Rockwell Automation Technologies, Inc. Backup of an industrial automation plant in the cloud
US11243505B2 (en) 2015-03-16 2022-02-08 Rockwell Automation Technologies, Inc. Cloud-based analytics for industrial automation
US10496061B2 (en) 2015-03-16 2019-12-03 Rockwell Automation Technologies, Inc. Modeling of an industrial automation environment in the cloud
US9710253B2 (en) 2015-04-16 2017-07-18 Commvault Systems, Inc. Managing a software-patch submission queue
US20160380904A1 (en) * 2015-06-25 2016-12-29 Trifectix, Inc. Instruction selection based on a generic directive
US10649425B2 (en) * 2015-07-14 2020-05-12 Honeywell International Inc. Smart integral field upgrade module
US20170060564A1 (en) * 2015-08-27 2017-03-02 Kabushiki Kaisha Toshiba Electronic device and method
US20170076235A1 (en) * 2015-09-15 2017-03-16 General Electric Company System and method for scheduling software updates for industrial assets based on forecasted operating data
US9756065B2 (en) 2015-09-28 2017-09-05 International Business Machines Corporation Sequencing virtual machines
US9811327B2 (en) 2015-12-21 2017-11-07 Quixey, Inc. Dependency-aware transformation of multi-function applications for on-demand execution
US10382312B2 (en) 2016-03-02 2019-08-13 Fisher-Rosemount Systems, Inc. Detecting and locating process control communication line faults from a handheld maintenance tool
US20170352073A1 (en) * 2016-06-02 2017-12-07 Accenture Global Solutions Limited Platform configuration tool
EP3264208B1 (de) * 2016-06-30 2021-01-06 Siemens Aktiengesellschaft Verfahren zum aktualisieren von prozessobjekten in einem engineerings-system
US10554644B2 (en) 2016-07-20 2020-02-04 Fisher-Rosemount Systems, Inc. Two-factor authentication for user interface devices in a process plant
US11605037B2 (en) * 2016-07-20 2023-03-14 Fisher-Rosemount Systems, Inc. Fleet management system for portable maintenance tools
US10270853B2 (en) 2016-07-22 2019-04-23 Fisher-Rosemount Systems, Inc. Process control communication between a portable field maintenance tool and an asset management system
US10585422B2 (en) 2016-07-22 2020-03-10 Fisher-Rosemount Systems, Inc. Portable field maintenance tool system having interchangeable functional modules
US10374873B2 (en) 2016-07-22 2019-08-06 Fisher-Rosemount Systems, Inc. Process control communication between a portable field maintenance tool and a process control instrument
US10599134B2 (en) 2016-07-22 2020-03-24 Fisher-Rosemount Systems, Inc. Portable field maintenance tool configured for multiple process control communication protocols
US10764083B2 (en) 2016-07-25 2020-09-01 Fisher-Rosemount Systems, Inc. Portable field maintenance tool with resistor network for intrinsically safe operation
US10481627B2 (en) 2016-07-25 2019-11-19 Fisher-Rosemount Systems, Inc. Connection check in field maintenance tool
US10505585B2 (en) 2016-07-25 2019-12-10 Fisher-Rosemount Systems, Inc. Portable field maintenance tool with a bus for powering and communicating with a field device
US10310837B2 (en) 2016-08-25 2019-06-04 General Electric Company Method and apparatus for updating industrial assets
US11435998B2 (en) * 2016-08-28 2022-09-06 Todd Sampson Management system and methodology for disturbance monitoring equipment known as USI m9kadmin
US10057117B2 (en) * 2016-08-28 2018-08-21 Airwatch Llc Systems for configuring and managing classroom devices
US11204749B2 (en) * 2016-09-20 2021-12-21 Apple Inc. State machines for installation management
US9654599B1 (en) 2016-10-06 2017-05-16 Brian Wheeler Automatic concurrent installation refresh of a large number of distributed heterogeneous reconfigurable computing devices upon a booting event
US10430170B2 (en) * 2016-10-31 2019-10-01 Servicenow, Inc. System and method for creating and deploying a release package
JP6339650B2 (ja) * 2016-11-25 2018-06-06 ファナック株式会社 加工プログラム管理装置
CN106502117A (zh) * 2016-12-12 2017-03-15 杭州知加网络科技有限公司 一种方便的智能家居系统
JP6702180B2 (ja) * 2016-12-28 2020-05-27 横河電機株式会社 保全管理装置、保全管理方法、保全管理プログラム及び記録媒体
KR102000984B1 (ko) * 2017-01-09 2019-07-17 (주)아이엔소프트 복수의 서버에 자동 생성 기능을 제공하는 운영 자동화 시스템
US10216506B2 (en) 2017-04-07 2019-02-26 International Business Machines Corporation Location-based automatic software application installation
US20190018729A1 (en) 2017-04-14 2019-01-17 Microsoft Technology Licensing, Llc Anomaly remediation using device analytics
US10812518B1 (en) 2017-05-18 2020-10-20 Wells Fargo Bank, N.A. End-of-life management system
US20180357058A1 (en) * 2017-06-09 2018-12-13 Rockwell Automation Technologies, Inc. Devices and revisions templates for managing firmware standards
US10756974B2 (en) 2017-06-09 2020-08-25 Rockwell Automation Technologies, Inc. Launch multiple devices firmware update operation from another application with device list context
US10401816B2 (en) * 2017-07-20 2019-09-03 Honeywell International Inc. Legacy control functions in newgen controllers alongside newgen control functions
US10579362B1 (en) * 2017-07-21 2020-03-03 Jpmorgan Chase Bank, N.A. Method and system for implementing an ATM phone home and scrapper mapping tool
US10409582B1 (en) * 2017-07-21 2019-09-10 Jpmorgan Chase Bank, N.A. Method and system for implementing a retail event management tool
DE102017215508A1 (de) * 2017-09-05 2019-03-07 Robert Bosch Gmbh Automatisierungssystem mit mindestens einem Feldgerät und mindestens einer Steuereinheit
CN109557838B (zh) * 2017-09-27 2021-12-07 浙江苏泊尔家电制造有限公司 家电控制方法及装置
US10426055B2 (en) * 2017-10-02 2019-09-24 Fisher-Rosemount Systems, Inc. In-place retrofit of PLC control systems
US10841158B1 (en) * 2017-10-31 2020-11-17 Synapse Wireless, Inc. Systems and methods for node maintenance in a network
JP7175651B2 (ja) * 2018-07-03 2022-11-21 アンリツ株式会社 物品検査装置
CN109240101B (zh) * 2018-09-21 2022-04-15 深圳市华拓科技有限公司 一种设备远程控制方法和控制系统
US11714394B2 (en) * 2018-09-28 2023-08-01 Fisher-Rosemount Systems, Inc Bulk commissioning of field devices within a process plant
US20200104173A1 (en) * 2018-09-29 2020-04-02 CA Software Österreich GmbH Communication process load balancing in an automation engine
US10521220B1 (en) * 2018-12-18 2019-12-31 Palantir Technologies Inc. Systems and methods for coordinating the deployment of components to defined user groups
CN110297472A (zh) * 2019-06-28 2019-10-01 上海商汤智能科技有限公司 设备控制方法、终端、受控设备、电子设备和存储介质
US10915312B2 (en) * 2019-07-02 2021-02-09 Vmware, Inc. Lifecycle management of virtual compute templates
EP3926463A1 (en) * 2020-06-18 2021-12-22 ABB Schweiz AG System for determining availability of software update for automation apparatus
US11275576B2 (en) * 2020-06-19 2022-03-15 Apple Inc. Techniques for firmware updates with accessories
US20220171667A1 (en) * 2020-11-30 2022-06-02 Amazon Technologies, Inc. Application reliability service
CN112559075B (zh) * 2020-12-18 2022-02-01 核工业西南物理研究院 一种ioc远程控制系统
US11550925B2 (en) 2021-03-24 2023-01-10 Bank Of America Corporation Information security system for identifying potential security threats in software package deployment
CN113076113B (zh) * 2021-04-12 2024-05-14 武汉深之度科技有限公司 安装操作系统的方法、主机和系统
US11567752B2 (en) * 2021-07-01 2023-01-31 EMC IP Holding Company LLC Meta data driven upgrades
WO2023057639A1 (en) * 2021-10-08 2023-04-13 Barco Nv Method and system of transferring data
CN113985848A (zh) * 2021-10-28 2022-01-28 浙江吉利控股集团有限公司 汽车零部件试验台用标定工具的自动标定测试方法及系统
US20230132560A1 (en) * 2021-10-28 2023-05-04 Red Hat, Inc. Infrastructure as code (iac) pre-deployment analysis via a machine-learning model
LU501705B1 (de) 2022-03-24 2023-09-25 Phoenix Contact Gmbh & Co Verwaltungs- und Aktualisierungssystem für an ein OT-Netzwerk angeschlossene Automatisierungsgeräte einer Automatisierungsanlage
DE102022106975A1 (de) 2022-03-24 2023-09-28 Phoenix Contact Gmbh & Co. Kg Verwaltungs- und Aktualisierungssystem für an ein OT-Netzwerk angeschlossene Automatisierungsgeräte einer Automatisierungsanlage

Family Cites Families (108)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5751943A (en) 1993-01-27 1998-05-12 Alcatel Network Systems, Inc. Electronic work environment for a data processing system
JPH06295236A (ja) 1993-04-07 1994-10-21 Yokogawa Electric Corp エンジニアリング装置
US6732358B1 (en) 1994-03-24 2004-05-04 Ncr Corporation Automatic updating of computer software
US5694546A (en) 1994-05-31 1997-12-02 Reisman; Richard R. System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list
FR2723652B1 (fr) * 1994-08-11 1996-09-13 Cegelec Procede pour ordonnancer des taches successives
JPH08123534A (ja) 1994-09-02 1996-05-17 Ishikawajima Syst Technol Kk プログラム伝送システム
US6151643A (en) * 1996-06-07 2000-11-21 Networks Associates, Inc. Automatic updating of diverse software products on multiple client computer systems by downloading scanning application to client computer and generating software list on client computer
DE19701322C2 (de) 1997-01-16 2002-10-10 Abb Patent Gmbh Verfahren zur Aktualisierung der Betriebssoftware
US6282709B1 (en) 1997-11-12 2001-08-28 Philips Electronics North America Corporation Software update manager
US6078747A (en) * 1998-01-05 2000-06-20 Jewitt; James W. Application program interface to physical devices
US7085670B2 (en) * 1998-02-17 2006-08-01 National Instruments Corporation Reconfigurable measurement system utilizing a programmable hardware element and fixed hardware resources
US7080371B1 (en) 1998-03-03 2006-07-18 Siebel Systems, Inc. Method, system, apparatus and program product for distribution and instantiation of software upgrades
DE19831405A1 (de) * 1998-07-13 2000-01-20 Siemens Ag Steuerungssystem mit einem Personalcomputer
US6272508B1 (en) 1998-10-13 2001-08-07 Avaya Technology Corp. Guide builder for documentation management in computer applications
US6405189B1 (en) 1998-10-30 2002-06-11 Lucent Technologies Inc. Method and apparatus for amplifying design information into software products
US6633782B1 (en) 1999-02-22 2003-10-14 Fisher-Rosemount Systems, Inc. Diagnostic expert in a process control system
US8044793B2 (en) 2001-03-01 2011-10-25 Fisher-Rosemount Systems, Inc. Integrated device alerts in a process control system
US6397385B1 (en) 1999-07-16 2002-05-28 Excel Switching Corporation Method and apparatus for in service software upgrade for expandable telecommunications system
US6571285B1 (en) 1999-12-23 2003-05-27 Accenture Llp Providing an integrated service assurance environment for a network
AU4733601A (en) 2000-03-10 2001-09-24 Cyrano Sciences Inc Control for an industrial process using one or more multidimensional variables
JP2004534973A (ja) 2000-04-14 2004-11-18 ゴー アヘッド ソフトウェア インコーポレイテッド ネットワークデバイスのアップグレードシステム及び方法
AU2001255627A1 (en) 2000-04-24 2001-11-07 Spectrum Controls, Inc. Method, system, and apparatus for providing data regarding the operation and monitoring of a control system
US7130701B1 (en) 2000-05-24 2006-10-31 Schneider Automation Inc. System for remote configuration monitoring of an industrial control system
US6801920B1 (en) 2000-07-05 2004-10-05 Schneider Automation Inc. System for remote management of applications of an industrial control system
DE10032774A1 (de) * 2000-07-06 2002-01-17 Endress Hauser Gmbh Co Feldgerät
US6711557B1 (en) * 2000-08-14 2004-03-23 Adobe Systems Incorporated Client-based background update monitoring
JP2002091956A (ja) 2000-09-12 2002-03-29 Fuji Xerox Co Ltd マニュアル加工システム
EP1327191B1 (en) * 2000-09-22 2013-10-23 Lumension Security, Inc. Non-invasive automatic offsite patch fingerprinting and updating system and method
ITBO20000711A1 (it) 2000-12-06 2002-06-06 Gd Spa Metodo per la raccolta di dati in un impianto produttivo
US6681226B2 (en) 2001-01-30 2004-01-20 Gemstone Systems, Inc. Selective pessimistic locking for a concurrently updateable database
JP4083018B2 (ja) 2001-03-01 2008-04-30 フィッシャー−ローズマウント システムズ, インコーポレイテッド プロセスプラントにおける劣化レベルを推定・利用する基準技術
JP2004533036A (ja) 2001-03-01 2004-10-28 フィッシャー−ローズマウント システムズ, インコーポレイテッド プロセスプラントにおけるデータ共有
US6928327B2 (en) 2001-04-02 2005-08-09 Siemens Aktiengesellschaft Process control system
US20020174264A1 (en) 2001-05-17 2002-11-21 David Fuller System and method for obtaining driver software and documentation for a detected hardware and software configuration
JP2002373079A (ja) 2001-06-14 2002-12-26 Amada Co Ltd 配信方法及びそのシステム
EP1286238A1 (de) 2001-08-07 2003-02-26 Siemens Aktiengesellschaft Prozessleitsystem mit Taxierfunktion
US7020875B2 (en) 2001-08-08 2006-03-28 Hewlett-Packard Development Company, L.P. Mechanism for selecting representatives from program patch chains based on user roles
US7178056B2 (en) 2001-12-04 2007-02-13 Intel Corporation Rolling software upgrades for fault tolerant systems
US20030182652A1 (en) * 2001-12-21 2003-09-25 Custodio Gabriel T. Software building and deployment system and method
JP2005531826A (ja) 2002-03-01 2005-10-20 フィッシャー−ローズマウント システムズ, インコーポレイテッド プロセス・プラントにおける統合警告発生方法
US6973479B2 (en) 2002-05-01 2005-12-06 Thales Avionics, Inc. Method and system for configuration and download in a restricted architecture network
US7203560B1 (en) 2002-06-04 2007-04-10 Rockwell Automation Technologies, Inc. System and methodology facilitating remote and automated maintenance procedures in an industrial controller environment
US7289861B2 (en) 2003-01-28 2007-10-30 Fisher-Rosemount Systems, Inc. Process control system with an embedded safety system
JP4408033B2 (ja) * 2002-09-24 2010-02-03 株式会社リコー 遠隔管理システム
DE10393080T5 (de) 2002-10-08 2005-09-29 Invensys Systems, Inc., Foxboro Serviceportal
US7814476B2 (en) * 2002-10-31 2010-10-12 Oracle America, Inc. Systems and methods for updating software
US7100159B2 (en) * 2002-11-04 2006-08-29 Hewlett-Packard Development Company, L.P. Method, apparatus and means for silently customizing software within a multi-platform environment
US7143396B2 (en) * 2002-11-06 2006-11-28 Sun Microsystems, Inc. System and method for measuring code segment performance
US6931328B2 (en) * 2002-11-08 2005-08-16 Optiscan Biomedical Corp. Analyte detection system with software download capabilities
JP2004164075A (ja) 2002-11-11 2004-06-10 Hitachi Software Eng Co Ltd ライブラリ監視システム
US20040093592A1 (en) * 2002-11-13 2004-05-13 Rao Bindu Rama Firmware update in electronic devices employing SIM card for saving metadata information
US6996818B2 (en) 2002-11-22 2006-02-07 Bitfone Corporation Update system for facilitating software update and data conversion in an electronic device
US7784044B2 (en) * 2002-12-02 2010-08-24 Microsoft Corporation Patching of in-use functions on a running computer system
US7093246B2 (en) * 2002-12-20 2006-08-15 International Business Machines Corporation Automated updates of software and systems
JP2004265304A (ja) 2003-03-04 2004-09-24 Hitachi Ins Software Ltd 遠隔ネットワーク機器管理方法
US7555749B2 (en) * 2003-03-10 2009-06-30 Microsoft Corporation Software updating system and method
US7584467B2 (en) * 2003-03-17 2009-09-01 Microsoft Corporation Software updating system and method
US7634384B2 (en) 2003-03-18 2009-12-15 Fisher-Rosemount Systems, Inc. Asset optimization reporting in a process plant
JP2004295299A (ja) 2003-03-26 2004-10-21 Yokogawa Electric Corp フィールド機器システム
WO2004092981A2 (en) * 2003-04-07 2004-10-28 Belarc, Inc. Software update and patch audit subsystem for use in a computer information database system
US20040224674A1 (en) 2003-04-07 2004-11-11 O'farrell Robert System and method for context sensitive mobile data and software update
DE10316424A1 (de) 2003-04-09 2004-10-21 Abb Patent Gmbh Verfahren und System zur systematischen Evaluation von Bewertungskenngrössen technischer Betriebsmittel
US20040213384A1 (en) 2003-04-23 2004-10-28 Alles Harold Gene Remote access, control, and support of home automation system
EP1636658B1 (en) 2003-05-09 2009-04-15 Intellipack, Inc. Operational control system and system for remote control of a foam dispenser
WO2004109510A2 (en) * 2003-06-04 2004-12-16 Bitfone Corporation Network having customizable generators of software updates and mobile electronic devices having customizable updating software
EP1489499A1 (en) 2003-06-20 2004-12-22 Hewlett-Packard Development Company, L.P. Tool and associated method for use in managed support for electronic devices
DE10336648A1 (de) 2003-08-09 2005-03-03 Abb Research Ltd. System und Verfahren zur web-basierten Überwachung und Steuerung mehrerer räumlich verteilter Anlagen
JP2005073034A (ja) 2003-08-26 2005-03-17 Sharp Corp 再送信及びダウンロードシステム
JP2005107803A (ja) * 2003-09-30 2005-04-21 Hitachi Ltd システム更新方法、および、それを実行するための計算機システム
DE10346478A1 (de) 2003-10-02 2005-05-25 Siemens Ag Flexibler Softwareupdate für Automatisierungssysteme über Internet
DE10357276B4 (de) 2003-12-05 2012-02-23 Abb Research Ltd. System und Verfahren zur gerichteten Bereitstellung und Installation von gerätespezifischen Funktionalitäten und/oder Informationen für die Feldgeräte eines verteilten Systems
US7546594B2 (en) * 2003-12-15 2009-06-09 Microsoft Corporation System and method for updating installation components using an installation component delta patch in a networked environment
US7478381B2 (en) * 2003-12-15 2009-01-13 Microsoft Corporation Managing software updates and a software distribution service
US7539686B2 (en) 2004-03-12 2009-05-26 Microsoft Corporation Tag-based schema for distributing update metadata in an update distribution system
US7853609B2 (en) * 2004-03-12 2010-12-14 Microsoft Corporation Update distribution system architecture and method for distributing software
US7496910B2 (en) * 2004-05-21 2009-02-24 Desktopstandard Corporation System for policy-based management of software updates
JP2006119848A (ja) * 2004-10-20 2006-05-11 Fujitsu Ltd ソフトウェア更新プログラム、ソフトウェア更新装置およびソフトウェア更新方法
US7765538B2 (en) 2004-10-29 2010-07-27 Hewlett-Packard Development Company, L.P. Method and apparatus for determining which program patches to recommend for installation
US7895592B2 (en) * 2004-11-30 2011-02-22 Oracle International Corporation Patch impact analyzer
US8635609B2 (en) * 2005-02-14 2014-01-21 Red Hat, Inc. Software certification and update process
US20060195839A1 (en) * 2005-02-28 2006-08-31 Microsoft Corporation Computer system for deploying software on multiple computers
US7386845B1 (en) * 2005-03-24 2008-06-10 Network Appliance, Inc. Automated compatibility and upgrade/downgrade knowledge base
WO2006110991A1 (en) * 2005-04-18 2006-10-26 Research In Motion Limited Method and system for controlling software version updates
US7818405B2 (en) * 2005-06-30 2010-10-19 Samsung Electronics Co., Ltd. Method and system for providing device-initiated software upgrades
US8051414B2 (en) * 2005-08-01 2011-11-01 Siemens Aktiengesellschaft Method and system for remote software updating of a medical device
US7814480B2 (en) * 2005-09-05 2010-10-12 Seiko Epson Corporation Control software updating technique for a network apparatus
US20070169079A1 (en) * 2005-11-08 2007-07-19 Microsoft Corporation Software update management
WO2007064799A1 (en) * 2005-12-01 2007-06-07 Cassatt Corporation Automated deployment and configuration of applications in an autonomically controlled distributed computing system
US8176483B2 (en) * 2005-12-30 2012-05-08 Sap Ag Software maintenance management
CN100407659C (zh) 2006-02-14 2008-07-30 华为技术有限公司 一种软件版本升级的实现方法
JP2007235559A (ja) 2006-03-01 2007-09-13 Nec Corp デジタル機器のリモート制御システムおよびそのサーバ装置、並びに、リモート制御方法
US7698242B2 (en) * 2006-08-16 2010-04-13 Fisher-Rosemount Systems, Inc. Systems and methods to maintain process control systems using information retrieved from a database storing general-type information and specific-type information
JP5112787B2 (ja) * 2006-09-01 2013-01-09 株式会社リコー 情報処理装置、プログラム更新方法及びプログラム
US7865889B1 (en) * 2006-09-14 2011-01-04 Crimson Corporation Systems and methods for verifying the compatibility of software with a group of managed nodes
US9112891B2 (en) * 2007-02-02 2015-08-18 Sharp Laboratories Of America, Inc. Remote firmware management for electronic devices
JP4743133B2 (ja) 2007-02-19 2011-08-10 パナソニック株式会社 電子部品実装用装置および電子部品実装用装置における制御プログラムの更新方法
US7853336B2 (en) * 2007-02-27 2010-12-14 Rockwell Automation Technologies, Inc. Dynamic versioning utilizing multiple controller engine instances to limit complications
US8307341B2 (en) 2007-04-25 2012-11-06 International Business Machines Corporation Generating customized documentation for a software product
DE102007021099A1 (de) * 2007-05-03 2008-11-13 Endress + Hauser (Deutschland) Ag + Co. Kg Verfahren zum Inbetriebnehmen und/oder Rekonfigurieren eines programmierbaren Feldmeßgeräts
JP2008287419A (ja) * 2007-05-16 2008-11-27 Canon Inc 通信装置、データ処理システム、通信装置の制御方法、データ処理システムの制御方法、及びプログラム
US7966278B1 (en) * 2008-03-27 2011-06-21 Symantec Corporation Method for determining the health impact of an application based on information obtained from like-profiled computing systems using clustering
US7831412B1 (en) * 2008-03-31 2010-11-09 Symantec Corporation Systems and methods for providing guidance by category on the potential impact of an application on the health of a computing system
US8549509B2 (en) * 2008-07-09 2013-10-01 International Business Machines Corporation Modifying an information technology architecture framework
US7844766B1 (en) * 2008-10-03 2010-11-30 XETA Technologies, Inc. System and method for location specific computer enabled services/monitoring
US8898660B2 (en) 2008-11-25 2014-11-25 Fisher-Rosemount Systems, Inc. Systems and methods to provide customized release notes during a software system upgrade of a process control system
CA2686796C (en) * 2008-12-03 2017-05-16 Trend Micro Incorporated Method and system for real time classification of events in computer integrity system
US8490075B2 (en) * 2009-11-23 2013-07-16 Nokia Corporation Method and apparatus for optimizing an exchange of service updates
US10067754B2 (en) * 2011-08-11 2018-09-04 International Business Machines Corporation Software service notifications based upon software usage, configuration, and deployment topology

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220291913A1 (en) * 2021-03-10 2022-09-15 Red Hat, Inc. Meta-operators for managing operator groups
US11675578B2 (en) * 2021-03-10 2023-06-13 Red Hat, Inc. Meta-operators for managing operator groups

Also Published As

Publication number Publication date
US20100131084A1 (en) 2010-05-27
US8914783B2 (en) 2014-12-16
CN101739007A (zh) 2010-06-16
GB0920635D0 (en) 2010-01-13
JP2010152878A (ja) 2010-07-08
GB2465495B (en) 2013-04-03
GB2465495A (en) 2010-05-26
CN106502226A (zh) 2017-03-15
EP2189900A1 (en) 2010-05-26

Similar Documents

Publication Publication Date Title
JP5649300B2 (ja) プロセス制御システムにおけるソフトウェア展開マネージャ統合
JP5525240B2 (ja) カスタマイズされた文書作成方法、装置、グラフィカルユーザインタフェース手段、及び機械アクセス可能媒体
JP5715988B2 (ja) プロセス制御システムを維持管理するためのシステムと方法
US7853336B2 (en) Dynamic versioning utilizing multiple controller engine instances to limit complications
JP2022095959A (ja) 産業用携帯型装置
US7242995B1 (en) E-manufacturing in semiconductor and microelectronics processes
CN104903806A (zh) 过程控制体系中的改变管理系统
US20240027981A1 (en) Compute fabric enabled process control
US20240134328A1 (en) Configuration support for a process control or automation system
US20240039870A1 (en) Location specific communications gateway for multi-site enterprise
US20240134356A1 (en) Compute Fabric Functionalities for a Process Control or Automation System
US20240134329A1 (en) Spoke and hub configuration for a process control or automation system
US20240028006A1 (en) Nebula Fleet Management
GB2480943A (en) Displaying maintenance information for a process control system
WO2024086018A1 (en) Location specific communications gateway for multi-site enterprise

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20121116

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20121116

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20140303

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20140306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140528

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141021

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141111

R150 Certificate of patent or registration of utility model

Ref document number: 5649300

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees