JP6746741B1 - コンテナオーケストレーション技術を利用したセンサ情報処理システム、センサ情報処理システムの制御方法、センサ情報処理システムの制御に用いるコンピュータプログラム、及び、その記録媒体。 - Google Patents

コンテナオーケストレーション技術を利用したセンサ情報処理システム、センサ情報処理システムの制御方法、センサ情報処理システムの制御に用いるコンピュータプログラム、及び、その記録媒体。 Download PDF

Info

Publication number
JP6746741B1
JP6746741B1 JP2019043061A JP2019043061A JP6746741B1 JP 6746741 B1 JP6746741 B1 JP 6746741B1 JP 2019043061 A JP2019043061 A JP 2019043061A JP 2019043061 A JP2019043061 A JP 2019043061A JP 6746741 B1 JP6746741 B1 JP 6746741B1
Authority
JP
Japan
Prior art keywords
pod
sensor
information processing
sensor information
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019043061A
Other languages
English (en)
Other versions
JP2020144809A (ja
Inventor
高橋 智
智 高橋
アントワン ソバージュ
アントワン ソバージュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Latona Inc
Original Assignee
Latona Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Latona Inc filed Critical Latona Inc
Priority to JP2019043061A priority Critical patent/JP6746741B1/ja
Priority to PCT/JP2020/009344 priority patent/WO2020184362A1/ja
Priority to US17/433,889 priority patent/US11303852B2/en
Application granted granted Critical
Publication of JP6746741B1 publication Critical patent/JP6746741B1/ja
Publication of JP2020144809A publication Critical patent/JP2020144809A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/18Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N17/00Diagnosis, testing or measuring for television systems or their details
    • H04N17/002Diagnosis, testing or measuring for television systems or their details for television cameras

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Quality & Reliability (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Retry When Errors Occur (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • General Factory Administration (AREA)

Abstract

【課題】信頼性の高いセンサ情報を使用しつつも稼働中のセンサの状態変動にも耐え得る堅牢性とシステム規模の変更等にも対応可能な柔軟性とを兼ね備えた技術を提供すること。【解決手段】情報処理装置はオペレーションシステム上においてハードウェアリソースを論理的に割り当て、割り当てたハードウェアリソースを用いてクラスタを構成しクラスタ上でコンテナを動作させるコンテナエンジンと、クラスタにおいて1以上のコンテナにより構成されるポッドの実行環境となるノードを構成しポッドの動作を管理しかつポッドが所定の稼働状態ではない場合にポッドの復旧動作を行うオーケストレーションツールとを備え、ポッドはセンサ毎から取得されたセンサ情報に基づいてセンサ毎の信頼性を算出する信頼性算出ポッドと、信頼性が高く算出された1又は複数のセンサからのセンサ情報に基づいて所定の情報処理を行うセンサ情報処理ポッドを備えるシステムが提供される。【選択図】図13

Description

本発明は、コンテナオーケストレーション技術を利用したセンサ情報処理システム、センサ情報処理システムの制御方法、センサ情報処理システムの制御に用いるコンピュータプログラム、及び、その記録媒体に関する。
コンピュータにより実行されるシステムは、ホストPCにインストールされたOS(Operating System)上において、複数のアプリケーションが動作することにより、所定の機能を実現する。しかしながら、複数のアプリケーションを同時に動作させる場合には、OSにおけるシステムリソースをアプリケーション間で共有する必要があるため、OS毎にアプリケーションの設計を変更しなければならず、開発負担が大きい。
そこで、ホストコンピュータのOS上で論理的な区間を作り、その区画内で、アプリケーション本体に加えてアプリケーションの動作に必要な環境をまとめたコンテナを展開(デプロイ)する技術が知られている。この技術によれば、OS上のリソースを論理的に分離して複数のコンテナに使用させることができるため、動作環境のOS依存性が低減するので、システム開発の負担を軽減することができる。このようなコンテナ技術は、OS上にインストールされるコンテナ管理ソフトによって実現される。例えば、コンテナ管理ソフトの一例として、Dockerなどがあげられる。
近年、コンテナ技術の進化や、システムの冗長化の要望に伴って、ネットワーク接続、記憶領域、及び、ホストPCの設定が複雑化しており、複数のコンテナをスケジューリングする必要性が高まっている。そこで、これらの設定を自動的に行いコンテナの管理を統合的に行うオーケストレーションツールの開発が進められている。
オーケストレーションツールが用いられることにより、複数のコンテナのデプロイ、実行、管理及びスケジューリングなどを容易に行うことができるため、さらにシステム開発の負担を軽減することができる。コンテナオーケストレーションツールとしては、Kubernetes、Apache Mesosなどが知られている。(例えば、特許文献1)
米国特許第9985827号明細書
工場などにおいては、製造工程を管理するために、工程毎に多数のセンサが設けられ、センサにより取得されたセンサ情報を種々の情報へと処理するセンサ情報処理システムが用いられる。近年、このようなセンサ情報処理システムを、上述のコンテナ技術、及び、コンテナのオーケストレーション技術を用いたプラットフォーム上で開発することが検討されている。
ところで、工場などにおいては一部のセンサが様々な理由によりその稼働を停止してしまうことや、正常に稼働しなくなってしまうことがある。従前、この種の事象が生じた時に、そのセンサ異常を検出できなかった場合には、異常なセンサ情報に基づいて種々の処理がなされることがあった。また、この種のセンサの復旧のためには、センサやそれと関連するソフトウェアを含むシステムの再起動が必要となる場合があり不便であった。さらに、センサ数を大幅に変更する等してセンサシステムの規模を大幅に変更した場合には、センサシステム全体を再度設計し直す必要に迫られる場合もあった。
本発明は、このような課題を解決することを目的としており、コンテナオーケストレーションツールを利用したセンサ情報処理システムにおいて、信頼性の高いセンサ情報を使用しつつも稼働中のセンサの状態変動にも耐え得る堅牢性と、システム規模の変更等にも対応可能な柔軟性とを兼ね備えたセンサ情報処理技術を提供することを目的とする。
本発明の一態様に係るセンサ情報処理システムは、1又は複数のセンサと、センサと接続される1又は複数の情報処理装置と、を備えたセンサ情報処理システムである。また、情報処理装置は、オペレーションシステム上においてハードウェアリソースを論理的に割り当て、割り当てたハードウェアリソースを用いてコンテナを動作させるためのクラスタを構成し、クラスタ上でコンテナを動作させる、コンテナエンジンと、クラスタにおいて、1以上のコンテナにより構成されるポッドの実行環境となるノードを構成し、ノードにおけるポッドの動作を管理し、かつ、ポッドが所定の稼働状態ではない場合にポッドの復旧動作を行う、オーケストレーションツールと、を備えている。さらに、ポッドは、センサ毎から取得されたセンサ情報に基づいて、センサ毎の信頼性を算出する信頼性算出ポッドと、信頼性算出ポッドにて信頼性が高く算出された1又は複数のセンサからのセンサ情報に基づいて所定の情報処理を行う、センサ情報処理ポッドと、を備えている。
このような構成によれば、信頼性の高いセンサ情報を使用しつつも稼働中のセンサの状態変動にも耐え得る堅牢性と、システム規模の変更等にも対応可能な柔軟性とを兼ね備えたセンサ情報処理技術を提供することができる。
図1は、本実施形態に係る監視システムの構成を示すブロック図である。 図2は、監視システムの概略構成図である。 図3は、監視デバイスのハードウェア構成図である。 図4は、コンテナ技術が用いられる監視デバイスのソフトウェア構成図である。 図5は、センサのハードウェア構成図である。 図6は、センサのソフトウェア構成図である。 図7は、オーケストレーションツールが用いられる場合の一般的なコンテナの動作環境の概略構成図である。 図8は、クラスタの概略構成図である。 図9は、監視システムのネットワーク構成を示す図である。 図10は、監視デバイスへのコンテナのデプロイ処理を示すフローチャートである。 図11は、監視デバイスにおけるポッドの起動処理を示すフローチャートである。 図12は、センサにおけるセンサ情報の取得処理を示すフローチャートである。 図13は、QoS判定処理を示すフローチャートである。 図14は、ポッドの再起動処理を示すフローチャートである。 図15は、第1変形例におけるクラスタの概略構成図である。 図16は、監視システムのネットワーク構成を示す図である。 図17は、第2変形例における監視システムのネットワーク構成を示す図である。 図18は、第3変形例における監視システムの構成を示すブロック図である。 図19は、監視システムのネットワーク構成を示す図である。 図20は、第4変形例におけるクラスタの概略構成図である。
本発明の実施形態について、添付された図面とともに以下に詳細に説明する。
図1は、本発明の実施形態に係る監視システム10の構成を示すブロック図である。
監視システム10は、工場などにおける製造工程を監視するシステムであり、監視デバイス11、第1センサ12A、第2センサ12B、第3センサ12C、及び、ロードバランサ13により構成される。監視デバイス11、第1センサ12A、第2センサ12B、第3センサ12C、及び、ロードバランサ13は、互いにLAN(Local Area Network)14を介して通信可能に構成される。なお、以下において、第1センサ12A、第2センサ12B、及び、第3センサ12Cについて、構成を区別する必要がない場合には、これらを総称してセンサ12と称する。なお、他の構成についても同様であり、同じ構成が複数あり、構成を区別する必要がない場合には、これらの構成を総称して添え字を省略して記載する。
監視デバイス11は、CPU(Central Processing Unit)、メモリ、及び、ネットワークインターフェースなどを備える機器であり、記憶されたプログラムを実行可能に構成されている。監視デバイス11は、汎用的なコンピュータを用いて構成してもよいし、上述の構成を備える専用端末であってもよい。
監視デバイス11には、OS(Operating System)上に、コンテナオーケストレーションを実現するミドルウェアがインストールされている。そして、監視デバイス11においては、センサ12が取得するセンサ情報を監視するコンテナがデプロイされ、コンテナが所定の処理を実行することで、監視機能が実現される。なお、監視デバイス11については、後に、図3を用いてハードウェアの構成を、図4を用いてソフトウェアの構成を説明する。
センサ12は、工場内の製造工程の状態を監視するセンサである。センサ12は、例えばカメラなどの撮像センサであり、LAN14を介して撮影した画像データを監視デバイス11へと送信する。センサ12は、撮像センサに限定されず、後述するように、温度センサ、振動センサ、照度センサなどのセンサであってもよく、また、種々のセンサの複合体であってもよい。なお、センサ12については、後に、図5を用いてハードウェアの構成を、図6を用いてソフトウェアの構成を説明する。
ロードバランサ13は、監視デバイス11と同様に、CPU、メモリ、及び、ネットワークインターフェースなどを備える機器であり、記憶されたプログラムを実行可能に構成されている。ロードバランサ13は、例えば、汎用的なデータサーバと同様の構成であってもよい。
ロードバランサ13は、監視デバイス11と同様に、コンテナオーケストレーションツールがOS上にインストールされている。ロードバランサ13は、WAN(Wide Area Network)16に接続されており、監視デバイス11などのLAN14と接続された機器に加えて、WAN15と接続された機器と相互に通信可能に構成されている。なお、本実施形態においては、ロードバランサ13は、監視デバイス11とは別の構成としたが、これに限らない。監視デバイス11とロードバランサ13とは、一体的に構成され、LAN14に接続されてもよい。
WAN15には、ターミナル16、及び、イメージレジストリ17が接続されるとともに、WAN15はロードバランサ13を介して監視システム10と接続される。そのため、ターミナル16、及び、イメージレジストリ17は、ロードバランサ13を介して、監視デバイス11などの監視システム10内の機器と相互に通信できる。
ターミナル16は、ディスプレイ、CPU、メモリ、ネットワークインターフェースなどを備える機器であり、ロードバランサ13を介して監視デバイス11と接続され、監視デバイス11から送信される監視結果を表示する。ターミナル16は、例えば、パーソナルコンピュータ、スマートフォン、及び、タブレット端末などの表示部を備える情報端末である。
イメージレジストリ17は、データを蓄積可能なサーバであって、監視デバイス11にデプロイされるコンテナイメージが記憶されている。イメージレジストリ17に記憶されているコンテナイメージは、WAN15、ロードバランサ13、及び、LAN14を介して、監視デバイス11へと送信されて、コンテナがデプロイされる。なお、本実施形態においては、イメージレジストリ17は、WAN15に接続される構成としたが、これに限らない。イメージレジストリ17は、LAN14と接続されるように構成されてもよいし、2つのイメージレジストリ17がLAN14及びWAN16と接続されて相互に通信可能に構成されてもよい。
図2は、監視システム10の概略構成図である。
監視システム10は、工場などにおける製造工程を監視する装置である。上述のように、監視デバイス11、センサ12、及び、ロードバランサ13は、無線を介してLAN14(図2において不図示)に接続されている。なお、ロードバランサ13は、LAN14に加えて、WAN15(図2において不図示)と接続されている。
工場においては、製品21が、ベルトコンベヤ22の上を移動している。第1センサ12A、第2センサ12B、第3センサ12Cは、製品21を異なる角度から撮影し、撮影した画像イメージをセンサ情報として監視デバイス11へと送信する。このように、製品21が、監視システム10による監視対象物となる。
図3は、監視デバイス11のハードウェア構成図である。
監視デバイス11は、全体を制御するCPU及びGPU(Graphics Processing Unit)により構成される制御部31と、ROM(Read Only Memory)、RAM(Random Access Memory)、又はハードディスク等により構成され、プログラムや各種のデータ等を記憶する記憶部32と、外部機器とのデータの入出力を行う入出力ポート33と、LAN14を介して通信を行う通信部34と、ディスプレイ、LED、又はスピーカ等からなりデータに応じた表示を行う表示部35と、外部からの入力を受け付ける入力部36と、を備える。制御部31、記憶部32、入出力ポート33、通信部34、表示部35、及び、入力部36は、バス接続により互いに通信可能に構成されている。
図4は、監視デバイス11のソフトウェア構成図である。以下では、図4を用いて、本実施形態におけるコンテナ技術により構成されるソフトウェアの全体概要について説明する。また、後述の図7には、オーケストレーションツールにより動作が制御される場合におけるコンテナの動作環境となるクラスタについての構成が示されている。
監視デバイス11は、ハードウェア41の上に、オペレーションシステム(OS)42がインストールされている。オペレーションシステム42においては、汎用ミドルウェア43に加えて、コンテナエンジン44、及び、コンテナエンジン44とともに動作するオーケストレーションツール45がインストールされている。
監視デバイス11においては、コンテナエンジン44、及び、オーケストレーションツール45によって、コンテナ46の動作環境であるクラスタ47が構成され、クラスタ47内においてコンテナ46のデプロイや実行などがなされる。コンテナ46は、所定の機能を実現するように構成されており、複数のコンテナ46が動作することで、監視デバイス11において所望の機能が実現される。
ハードウェア41は、図3に示されたハードウェア構成を備える。これらのハードウェア41のリソースを用いて、監視デバイス11は所定の動作を行うことができる。
オペレーションシステム42は、監視デバイス11におけるソフトウェア構成の基本システムである。オペレーションシステム42によって、監視デバイス11の全体の動作が制御される。
汎用ミドルウェア43は、一般に、オペレーションシステム42のベンダーなどにより提供される機能ブロックであり、図3に示された通信部34による通信機能や、表示部35による表示動作、入力部36からの入力制御などの、基本的な動作を実現するための機能ブロックである。
コンテナエンジン44は、オペレーションシステム42にインストールされるミドルウェアの1つであって、コンテナ46を動作させるエンジンである。詳細には、コンテナエンジン44は、コンテナ46内のミドルウェア48に含まれる設定ファイルなどに基づいて、ハードウェア41及びオペレーションシステム42のリソースをコンテナ46へ割り当てる。
オーケストレーションツール45は、コンテナエンジン44に対してハードウェア41などのリソースの割り当てを適切に行わせる機能ブロックである。オーケストレーションツール45によって、1つ又は複数のコンテナ46がポッド(図4において不図示)と称される単位にまとめられ、各ポッドが論理的に異なるエリアであるノード(図4において不図示)にデプロイされる。オーケストレーションツール45の詳細については、後に図5を用いて説明する。
コンテナ46は、所定の機能を実現するアプリケーションだけでなく、ライブラリなどのミドルウェアを含む。コンテナ46は、コンテナエンジン44によって割り当てられたハードウェア41及びオペレーションシステム42のリソースを用いて動作する。コンテナエンジン44によるコンテナ46へのリソースの割り当ては、コンテナ46内のミドルウェアに含まれる設定ファイルなどに基づいて行われる。このように、リソース管理がコンテナエンジン44によって保証されるため、コンテナ46の動作の環境依存性を低下させることができる。
なお、上述のように、本実施形態においては、監視デバイス11は、GPUを備えている。GPUは、画像処理用途で開発されたプロセッサであり、一般に、汎用的なCPUよりも行列演算の処理が速いことが知られている。ところで、ディープラーニング等の機械学習(AI(Artificial Intelligence)学習)を行う上では、膨大な行列演算を要することが多い。従って、GPUを備える監視デバイス11は、コンテナ46による機械学習に適した構成となっている。
図5は、センサ12のハードウェア構成図である。
図5に示されるように、センサ12は、CPU等からなり全体を制御する制御部51と、ROM又はRAM等からなりプログラムや各種のデータ等を記憶する記憶部52と、外部機器とのデータの入出力を行う入出力ポート53と、LAN14を介して通信を行う通信部54と、データに応じた表示を行う表示部55と、外部からの入力を受け付ける入力部56と、及び、外部の状態を検知する検知部57とを備える。制御部51、記憶部52、入出力ポート53、通信部54、表示部55、入力部56、及び、検知部57は、バス接続され、互いに通信可能に構成されている。
検知部57は、本実施形態の例においては、デジタルカメラなどに用いられるイメージセンサである。検知部57によって撮影された撮影データは、制御部51において画像データに変換される。変換された画像データは、センサ情報として、通信部54からLAN14を介して、監視デバイス11へと出力される。
図6は、センサ12のソフトウェア構成図である。
センサ12は、ハードウェア61の上に、オペレーションシステム62がインストールされている。オペレーションシステム62においては、汎用的なドライバ63、及び、ミドルウェア64が動作している。ドライバ63によってハードウェア61の備える検知部57が動作する。また、ドライバ63及びミドルウェア64上においてアプリケーション65が所定の動作を行う。
本実施形態においては、センサ12がカメラであるため、ドライバ63により動作し、イメージセンサであるハードウェア61により取得されたアナログデータは、ミドルウェア64によって画像データに変換された後、監視デバイス11へと送信される。また、アプリケーション65は、ネットワークを介してカメラの電源のオン/オフや再起動を実行可能に構成されている。なお、センサ12に、図4に示されるような監視デバイス11が有するコンテナエンジン44及びオーケストレーションツール45はインストールされていないものとする。
図7は、オーケストレーションツール45が用いられる場合の一般的なクラスタ47のソフトウェアの概略構成図である。
オーケストレーションツール45は、コンテナエンジン44が割り当てるハードウェアリソースを管理するために、コンテナ46が動作する論理的な空間としてクラスタ47を構成する。
本実施形態においては、オーケストレーションツール45は、監視デバイス11のハードウェアリソースを用いて、クラスタ47を形成する。なお、他の例として、オーケストレーションツール45を備える他のハードウェアが監視デバイス11と並列的に設けられる場合には、監視デバイス11及び他のハードウェアのリソースを用いて、クラスタ47が形成される。
オーケストレーションツール45は、コンテナ46の実行環境の管理を、ノード71と称される単位で行う。同時に、オーケストレーションツール45によって、ノード71の全体の動作を管理するマスタ72が設けられる。
ノード71においては、この図の例においては、2つのポッド711がデプロイされている。ポッド711は、複数のコンテナ46からなる所定のサービスを実現する機能ブロックであり、この図では、2つのコンテナ46を有する例が示されている。ポッド711は、オーケストレーションツール45によってコンテナ46を管理する単位となる。ノード71内におけるポッド711の全体の動作は、ポッド管理ライブラリ712により制御される。
ポッド管理ライブラリ712は、論理的に割り当てられたハードウェアリソースをポッド711(コンテナ46)に使用させるためのコンテナランタイム7121、マスタ72からの制御を受け付けるエージェント7122、及び、ポッド711間やノード71とマスタ72との間などの通信を行うネットワーク(NW)プロキシ7123などを有する。このような構成を備えるポッド管理ライブラリ712によって、ポッド711は、同一のノード71内のポッド711や、他のノード71のポッド711などと相互に通信しながら、ハードウェアリソースを用いて、所定の機能を実現する。
マスタ72は、ターミナル16からの入力等に応じてポッド711のデプロイを行うアプリサーバ721、アプリサーバ721によるコンテナ46のデプロイ状況を管理するマネージャ722、どのノード71にコンテナ46を配置するかを決定するスケジューラ723、及び、データの共有を行うデータ共有部724などを含む。マスタ72による動作の一例として、ポッド711の起動動作が図11に、再起動動作が図14に示されている。
図8は、本実施形態におけるクラスタ47の概略構成図である。この図においては、図7に示された構成における個々のポッド711の構成が明確化されている。なお、この図においては、可読性のために、図7に示されていたノード71内のポッド管理ライブラリ712、及び、マスタ72の内部構成を省略している。また、ポッド711を構成する複数のコンテナ46についても、記載を省略している。
監視デバイス11のハードウェア資源により構成されるクラスタ47は、3つのノード71、すなわち、第1ノード71A、第2ノード71B、及び、第3ノード71Cと、1つのマスタ72とを備える。
第1ノード71Aにおいては、監視ポッド81A、良否判定ポッド82A、及び、QoS判定ポッド83がデプロイされる。監視ポッド81A、良否判定ポッド82A、及び、QoS判定ポッド83は、それぞれが所定の処理を行うことで、全体として所望の機能を実現する。第2ノード71Bにおいては、監視ポッド81B、及び、良否判定ポッド82Bがデプロイされる。第3ノード71Cにおいては、監視ポッド81C、及び、良否判定ポッド82Cがデプロイされる。なお、監視ポッド81、及び、良否判定ポッド82は、信頼性判定ポッドの一例であり、QoS判定ポッド83はセンサ情報処理ポッドの一例である。
第1ノード71Aの監視ポッド81A、良否判定ポッド82A、及び、QoS判定ポッド83と、第2ノード71Bの監視ポッド81B、及び、良否判定ポッド82Bと、第3ノード71Cの監視ポッド81C、及び、良否判定ポッド82Cとは、図7に示されたポッド管理ライブラリ712のネットワークプロキシ7123によって、互いに通信可能に構成されている。
さらに、監視ポッド81Aは、第1センサ12Aと通信可能に構成され、監視ポッド81Bは、第2センサ12Bと通信可能に構成され、監視ポッド81Cは、第3センサ12Cと通信可能に構成されている。すなわち、図の例においては、各監視ポッド(81A、81B、81C)又は各ノード(71A、71B、71C)は、各センサ(12A、12B、12C)と互いに1対1に対応付けられている。なお、このようなクラスタ47の内外を接続する通信ネットワークについては、後に、図9を用いて説明する。
監視ポッド81Aは、第1センサ12Aにおいて撮影された画像データを受け付けると、その画像データを所定のタイミングで良否判定ポッド82Aへと送信する。同時に、監視ポッド81Aは、画像データを、LAN14、及び、WAN15を介して、ターミナル16へと送信してもよい。
良否判定ポッド82Aは、入力画像とその画像内の物体の認識及び検出精度との対応関係を学習した学習済みモデルを含む判定エンジンを備える。この判定エンジンは、イメージレジストリ17などに記憶されており、予め、良否判定ポッド82Aにダウンロードされる。良否判定ポッド82Aは、監視ポッド81Aから第1センサ12Aにより撮影された画像データを受け付けると、判定エンジンを用いて、当該画像データに係る画像内の物体の認識及び検出精度に関する値、すなわち、センサ12の信頼性が算出される。また、良否判定ポッド82Aは、この信頼性が著しく低い場合にはセンサ12が正常に動作していないと判定する。例えば、第1センサ12Aが80%の可能性で画像内の物体を認識及び検出しているものと予想される場合、第1センサ12Aの信頼性は80%となる。
同様に、第2ノード71Bにおいては、監視ポッド81Bが、第2センサ12Bにより撮影された画像データを受け付け、良否判定ポッド82Bは、画像データに基づいて第2センサ12Bの信頼性を求める。第3ノード71Cにおいては、監視ポッド81Cが、第3センサ12Cにより撮影された画像データを受け付け、良否判定ポッド82Cは、画像データに基づいて第3センサ12Cの信頼性を求める。
なお、センサ12の信頼性は、画像データ以外のデータを用いて判定されてもよい。例えば、温度センサを用いる場合には温度データ等、他のセンサデータを利用してもよい。また、センサ12は組み合わせて利用してもよく、例えば温度センサ付きのカメラである場合には、温度センサにより取得されるセンサ12の動作温度と画像データとに基づいて、信頼性を算出してもよい。
QoS判定ポッド83は、第1ノード71Aの良否判定ポッド82A、第2ノード71Bの良否判定ポッド82B、及び、第3ノード71Cの良否判定ポッド82Cから、それぞれの良否判定ポッド82により求められたセンサ12の信頼性を受け付ける。そして、QoS判定ポッド83は、故障したセンサ12の有無を判定するとともに、信頼性の高いセンサ12により取得された情報に基づいて、製品21の良否を判定する。
図9は、監視システム10のネットワーク構成を示す図である。
監視デバイス11、第1センサ12A、第2センサ12B、及び、第3センサ12Cは、LAN14に接続されており、それぞれが個々のIPアドレスを有する。この図の例におけるIPアドレスは、監視デバイス11は192.168.1.1であり、第1センサ12Aは192.168.1.2であり、第2センサ12Bは192.168.1.3であり、第3センサ12Cは192.168.1.4である。
また、オーケストレーションツール45が用いられる場合には、ノード71の間の通信を行うために、別途、クラスタ47の内部にクラスタネットワークが構成される。本実施形態の例においては、クラスタネットワークは、10.244.0.0/16、すなわち、10.244.0.0〜10.244.255.255までのIPアドレスが用いられるものとする。また、クラスタ47内のノード71は、それぞれ、ソフトウェアにより実現されるブリッジ91を備え、ブリッジ91はクラスタ47内のノード71の通信に用いられる。
第1ノード71Aにおいては、ブリッジ91Aが、第1ノード71A外のLAN14側のIPアドレスと、第1ノード71A内におけるクラスタネットワークのIPアドレスとの対応付けを行う。この例においては、第1ノード71A内においては、10.244.2.0/24のサブネットワーク、すなわち、10.244.2.0〜10.244.2.255までのIPアドレスが用いられるものとする。ブリッジ91Aは、ノード外においては192.168.1.1のIPアドレスであるとともに、第1ノード71A内では10.244.2.1となる。そして、ブリッジ91Aは、第1ノード71A内において10.244.2.0/24のサブネットワークに従ったネットワーク設定を行い、監視ポッド81Aは10.244.2.4となり、良否判定ポッド82Aは10.244.2.5となり、QoS判定ポッド83は10.244.2.6となる。
同様に、第2ノード71Bにおいては、ブリッジ91Bが、第2ノード71B外のLAN14におけるIPアドレスと、第2ノード71B内におけるIPアドレスとの対応付けを行う。第2ノード71B内においては、10.244.3.0/24のサブネットワークが用いられる。ブリッジ91Bは、第2ノード71B内では10.244.3.1となる。そして、ブリッジ91Bは、第2ノード71B内において10.244.3.0/24のサブネットワークに従ったネットワーク設定を行い、監視ポッド81Bは10.244.3.4となり、良否判定ポッド82Bは10.244.3.5となる。
第3ノード71Cにおいては、ブリッジ91Cが、第3ノード71C外のLAN14におけるIPアドレスと、第3ノード71C内におけるIPアドレスとの対応付けを行う。この例においては、第3ノード71C内においては、10.244.4.0/24のサブネットワークが用いられる。ブリッジ91Cは、第3ノード71C内では10.244.4.1となる。そして、ブリッジ91Cは、第3ノード71C内において10.244.4.0/24のサブネットワークに従ったネットワーク設定を行い、監視ポッド81Cは10.244.4.4となり、良否判定ポッド82Cは10.244.4.5となる。
このようにIPアドレスが設定されることで、第1センサ12Aは、ブリッジ91Aを介して監視ポッド81Aと通信をすることができる。同様に、第2センサ12Bは、ブリッジ91Bを介して監視ポッド81Bと通信をすることができ、第3センサ12Cは、ブリッジ91Cを介して監視ポッド81Cと通信をすることができる。このような構成によれば、物理的なセンサ(12A、12B、12C)と、管理単位である監視ポッド(81A、81B、81C)とが互いに1対1に対応付けられているので、センサ情報の管理が容易となるばかりでなく、後述の復旧動作等にも好適となる。なお、ブリッジ91は、図7に示されたネットワークプロキシ7123の一部又は全部により構成されてもよい。
なお、不図示のマスタ72によって、クラスタネットワークの10.244.0.0/16と、個々のノード71内の10.244.n.0/24のサブネットワークとの対応付けを行ってもよい。すなわち、マスタ72によって、クラスタネットワークの10.244.0.0/16において個々のノード71毎に排他に設定される10.244.n.0/24のサブネットワークへのルーティング、すなわち、第1ノード71A内の10.244.2.0/24、第2ノード71B内の10.244.3.0/24、及び、第3ノード71C内の10.244.4.0/24へのルーティングを行ってもよい。
図10は、監視デバイス11へのコンテナ46のデプロイ処理を示すフローチャートである。
ステップS101において、予め、イメージレジストリ17は、所定の機能を実行するようにプログラムされたコンテナ46のイメージファイルを記憶する。なお、コンテナ46の開発をイメージレジストリ17上において行う場合には、開発環境にあるコンテナイメージをリリース環境へと移動させる。
ステップS102において、イメージレジストリ17は、ノード71からのデプロイ要求を受け付けると、ロードバランサ13経由で、コンテナイメージを監視デバイス11にプッシュ配信して、処理を終了する。このようにすることで、監視デバイス11において、コンテナ46がデプロイされる。
なお、オーケストレーションツール45が用いられる場合には、ステップS101においては、イメージレジストリ17は、ポッド711単位でコンテナ46のイメージを管理する。また、イメージレジストリ17は、オペレーションシステム42、コンテナエンジン44、及び、オーケストレーションツール45などのプログラムを記憶し、これらのプログラムを監視デバイス11に送信してもよい。
図11は、監視デバイス11におけるポッド711の起動処理を示すフローチャートである。このフローチャートに示される処理は、主に、マスタ72のアプリサーバ721、マネージャ722、スケジューラ723、及び、データ共有部724により行われる。
ステップS111において、アプリサーバ721は、ポッド711の起動要求を受け付ける。
ステップS112において、アプリサーバ721は、データ共有部724に記憶されているポッド管理シートを更新して、ポッド711が起動されたことを記録する。
ステップS113において、スケジューラ723は、ポッド管理シートを監視しており、ポッド管理シートの更新を検知することでポッド711が起動されたことを検出する。
ステップS114において、スケジューラ723は、各ノード71におけるハードウェアリソースの使用状態等に応じて、起動を検出したポッド711を、第1ノード71A、第2ノード71B、及び、第3ノード71Cのいずれにデプロイするかを決定する。
ステップS115において、スケジューラ723は、データ共有部724に記憶されているポッド管理シートを更新して、新たにポッド711をデプロイするノード71を記録する。なお、このポッド管理シートの更新は、アプリサーバ721に指示することで行われる。
ステップS116において、各ノード71は、ポッド管理シートを監視しており、ポッド管理シートに示されるポッド711が起動されるノード71が自身である場合には、イメージレジストリ17に対してポッド711のコンテナイメージの取得を要求する。ノード71は、イメージレジストリ17からポッド711のコンテナイメージを取得すると、ポッド711をデプロイする。そして、ノード71内に設けられたブリッジ91が、デプロイされたポッド711に対してクラスタネットワークやノード71のサブネットワークに従ったネットワーク設定を行い、処理を終了する。
このようにして、ノード71においてポッド711をデプロイすることができる。
図12は、センサ12における画像データ(センサ情報)の取得処理を示すフローチャートである。
ステップS121において、センサ12は、イメージセンサを用いて製品21を示す画像信号を取得し、その画像信号を所定の画像フォーマットへと変換することでセンサ情報としての画像データを作成する。
ステップS122において、センサ12は、対応するノード71においてデプロイされた監視ポッド81に、取得した製品21の画像データを送信して、処理を終了する。
図13は、QoS判定処理を示すフローチャートである。なお、このフローチャートに示される処理は、主に、各ノード71の監視ポッド81及び良否判定ポッド82と、第1ノード71AのQoS判定ポッド83により行われる。
ステップS131において、監視ポッド81は、対応するセンサ12から製品21の画像データを取得すると、同じノード71の良否判定ポッド82に画像データを送信する。良否判定ポッド82は、画像データに基づいてセンサ12の信頼性を算出すると、算出した信頼性をQoS判定ポッド83へと出力する。
良否判定ポッド82は、画像データに対して、信頼性の判定処理を行う判定エンジンを動作させることにより、センサ12の信頼性を算出する。判定エンジンは、本実施形態においては、入力画像とその画像内の物体の認識及び検出精度との対応関係を学習した学習済モデルである。例えば、入力される画像データに係る画像が著しくぶれている場合や、通常には存在しない色が含まれる場合、又は何らかの障害物が存在する場合等には、そのセンサ12の信頼性は低く算出される。一方で、画像データに製品21の影が映りこむ程度の場合には、この影はセンサ12の信頼性の判定結果に大きな影響を与えない。なお、判定エンジンの構成は、機械学習を用いたものに限定されず、例えば、所定の画像とのテンプレートマッチング等により行ってもよい。
ステップS132において、QoS判定ポッド83は、良否判定ポッド82A〜82Cから所定の数の信頼性を取得したか否かを判定する、例えば、QoS判定ポッド83は、3つのセンサ12と対応する良否判定ポッド82から3つずつの信頼性を取得したか否かを判定する。
QoS判定ポッド83は、それぞれの良否判定ポッド82から各センサ12の所定数の信頼性を受信していない場合には(S132:No)、ステップS131の処理に戻る。QoS判定ポッド83は、それぞれのセンサ12から所定数の信頼性を受信した場合には(S132:Yes)、次に、ステップS133の処理へと進む。例えば、QoS判定ポッド83は、それぞれの良否判定ポッド82から、3つずつセンサ12の信頼性を受信しているか否かを判定する。
ステップS133において、QoS判定ポッド83は、第1センサ12A、第2センサ12B、第3センサ12Cのそれぞれについて、受信した信頼性の平均を算出し、平均信頼性として求める。
ステップS134において、QoS判定ポッド83は、第1センサ12A、第2センサ12B、第3センサ12Cのそれぞれの平均信頼性を比較する。
QoS判定ポッド83は、第1センサ12A、第2センサ12B、第3センサ12Cの平均信頼性が概ね等しい場合には、第1センサ12A、第2センサ12B、第3センサ12Cの全てが正常に動作していると判断する。第1センサ12A、第2センサ12B、第3センサ12Cの平均信頼性について、1つのセンサ12の信頼性が他の2つのセンサ12の信頼性と大きく異なる場合には、QoS判定ポッド83は、その大きく異なる信頼性を求めたセンサ12を正常に動作しておらず故障していると判断する。
なお、正常に動作していないセンサ12の判定は、標準偏差や分散などの処理を用いて行うことができる。また、ステップS133、S134の処理を省略し、QoS判定ポッド83は、各センサ12についての所定の個数の信頼性の全て用いて、他と大きな差のある信頼性が複数回算出されたセンサ12を故障と判断してもよい。さらに、単に所定の閾値との比較により、センサ12が故障しているか否かを判断してもよい。
また、QoS判定ポッド83は、センサ12毎の所定数の信頼性を全て比較し、1度でも信頼性が低いと判断されたセンサ12を、故障していると判断してもよい。
QoS判定ポッド83は、第1センサ12A、第2センサ12B、及び、第3センサ12Cの全てが正常に動作していると判断すると、故障したセンサ12がないと判断して(S135:No)、次に、ステップS139の処理を行う。QoS判定ポッド83は、第1センサ12A、第2センサ12B、第3センサ12Cのうちのいずれかのセンサ12が正常に動作していないと判断すると、故障したセンサ12があると判断して(S135:Yes)、次に、ステップS136の処理を行う。
ステップS136において、QoS判定ポッド83は、故障しているセンサ12に対して、再起動するように指示する。
ステップS137において、QoS判定ポッド83は、故障しているセンサ12と対応する監視ポッド81、及び、良否判定ポッド82に対して、再起動するように指示する。なお、監視ポッド81、及び、良否判定ポッド82を含むポッド711の一般的な再起動処理については、図14を用いて説明する。
ステップS138において、QoS判定ポッド83は、再起動したセンサ12及び監視ポッド81を記録するとともに、再起動したセンサ12及び監視ポッド81の情報をターミナル16へと出力して、処理を終了する。
ステップS139において、QoS判定ポッド83は、信頼性が最も高いと判定されたセンサ12により取得されたセンサ情報を用いて、製品21の良否を判定する。この良否判定は、例えば、入力画像と当該画像内に写る製品21の良品度(又は不良品度)との対応関係を学習させた学習済モデルを用いて行ってもよいし、所定の画像とのテンプレートマッチングにより行ってもよい。
そして、QoS判定ポッド83は、判定した製品21の良否結果をターミナル16へと送信して、処理を終了する。なお、ステップS139において、信頼性の判定エンジンである学習済みモデルに対して所定のフィードバックを行い、判定エンジンに対して追加学習を行わせることができる。一例として、判定エンジンにおいては、他のセンサ12A〜12Cの信頼性の値を利用して、学習済モデルに追加学習をさせてもよい。
また、信頼性が最も高いと判定されたセンサ12に代えて、信頼性が一定以上の複数のセンサ12に基づいて製品21の良否を判定してもよい。機械学習については、QoS判定ポッド83における判定エンジン以外にも、他のポッドの判定や判断の処理において行わせてもよい。
このようにして、ターミナル16において、第1センサ12A、第2センサ12B、第3センサ12Cの信頼性に加え、最終的な製品21の良否や、センサ12の故障状態などを表示することができる。
図14は、監視デバイス11におけるポッド711の再起動処理を示すフローチャートである。このフローチャートに示される処理は、図11に示されたポッド711の起動処理と同様に、主に、マスタ72のアプリサーバ721、マネージャ722、スケジューラ723、及び、データ共有部724により行われる。
ステップS141において、アプリサーバ721は、ポッド711の停止要求を受け付ける。
ステップS142において、アプリサーバ721は、データ共有部724に記憶されているポッド管理シートを更新して、ポッド711が停止されたことを記録する。
ステップS143において、スケジューラ723は、ポッド管理シートを監視しており、ポッド管理シートの更新を検知することでポッド711が停止されたことを検出する。
ステップS144において、スケジューラ723は、各ノード71におけるハードウェアリソースの使用状態等に応じて、再起動を検出したポッド711を、第1ノード71A、第2ノード71B、及び、第3ノード71Cのいずれにデプロイするかを決定する。なお、ポッド711を再起動させるノード71は、再起動前にポッド711がデプロイされていたノード71と同じであっても異なってもよい。
ステップS145において、スケジューラ723は、データ共有部724に記憶されているポッド管理シートを更新して、再起動するポッド711をデプロイするノード71を記録する。
ステップS146において、各ノード71は、ポッド管理シートを監視しており、ポッド管理シートに示されるポッド711が再起動されるノード71が自身である場合には、イメージレジストリ17に対してポッド711のコンテナイメージの取得を要求する。そして、ノード71は、イメージレジストリ17からポッド711のコンテナイメージを取得すると、ポッド711をデプロイする。そして、ブリッジ91が、デプロイされたポッド711に対して、クラスタネットワークやノード71のサブネットワークに従ってネットワーク設定を行い、処理を終了する。
このようにして、監視デバイス11と、複数のセンサ12により構成され、コンテナオーケストレーションツールを用いて実現された監視システム10において、LAN14を介して接続されるセンサ12が所定の状態にないこと(例えば、故障状態)を検出する。そして、そのような所定の状態にないセンサ12を再起動させることで、監視システム10を安定運用することができる。
本実施形態によれば、以下の効果を得ることができる。
本実施形態の監視システム10によれば、ノード71において、センサ12から受け付けるセンサ情報からセンサ12の信頼性を算出する良否判定ポッド82と、算出された複数のセンサ12の信頼性を比較するQoS判定ポッド83とを有する。QoS判定ポッド83は、比較的高い信頼性を求めたセンサ12のセンサ情報に基づいて製品21の良否を判定することで製品21の監視を行う。QoS判定ポッド83によって、複数のセンサ12の中から信頼性の高いセンサ12の取得したセンサ情報を用いて製品21の良否が判定されるので、監視システム10による製品21の監視精度を向上させることができる。
さらに、本実施形態の監視システム10によれば、センサ12と監視ポッド81とは1対1に対応付けて構成されている。このような構成となることで、監視システム10が複数のセンサ12を有する場合であっても、対応する監視ポッド81によってそれぞれのセンサ12の信頼性を算出できる。そのため、負荷が分散されるとともに、センサ12の耐久性を向上させることができるので、監視システム10による製品21の監視精度を向上させることができる。
さらに、本実施形態の監視システム10によれば、良否判定ポッド82に用いられる判定エンジンにおいて、算出されたセンサ12毎の信頼性を利用することにより、学習済モデルに追加で機械学習をさせてもよい。このようにすることで、良否判定ポッド82によるセンサ12の信頼性の算出精度を向上させることができる。そのため、監視システム10による製品21の監視精度を向上させることができる。
さらに、本実施形態の監視システム10によれば、QoS判定ポッド83は、複数のセンサ12の信頼性を比較することにより、センサ12の全てが正常に動作しているか否かを判定し、信頼性が低いセンサ12は故障していると判断して、再起動させる。
本実施形態においては、第1センサ12A、第2センサ12B、及び、第3センサ12Cの3つのセンサ12が設けられている。これらの3つのセンサ12が正常に動作している場合には、これらのセンサ12の信頼性は、概ね等しくなる。
しかしながら、これらの信頼性のうち1つが他の2つと大きく異なる場合には、QoS判定ポッド83は、その大きく信頼性が異なるセンサ12が正常に動作しておらず故障していると判断する。そして、QoS判定ポッド83は、故障と判断されたセンサ12を再起動させる。
このように構成されることにより、センサ12の故障を検知し、故障したセンサ12を再起動できるため、監視システム10をより安定的に運用できる。
さらに、本実施形態の監視システム10によれば、故障と判断されたセンサ12に対応する監視ポッド81、及び、良否判定ポッド82を再起動させる。コンテナオーケストレーション技術においては、ポッド711の再起動をシームレスに行えることが知られており、さらに、ポッド711が動作するハードウェアのリソースが故障などにより使用できない場合には、自動的に他のハードウェアのノード71においてポッド711を再起動させる。そのため、ノード71の動作するハードウェアが故障した場合でも、ポッド711の再起動を正常に動作するハードウェアで行うことができるため、システムを安定的に運用できる。
さらに、本実施形態の監視システム10によれば、センサ12、及び、監視デバイス11は、LAN14と接続されており、監視デバイス11は、センサ12の取得するセンサ情報を監視する。監視デバイス11においては、コンテナエンジン44によって、オペレーションシステム42のハードウェアリソースを論理的に割り当てることによりノード71を構成し、さらに、オーケストレーションツール45によってノード71を管理する。ノード71は、1つ以上のコンテナ46により構成されるポッド711の動作を管理するとともに、ポッド711間の通信に用いられる仮想的な第2ネットワークであるクラスタネットワークを提供する。そして、監視デバイス11は、LAN14とクラスタネットワークとの対応付けを行うブリッジ91を有する。
このような構成においては、ブリッジ91において、LAN14とクラスタネットワークとの対応付けが行われる。図9に示されるように、例えば、ブリッジ91A〜91Cは、LAN14側の192.168.1.1と、複数のノード71により構成されるクラスタネットワーク10.244.0.0/16との対応付けを行う。
第1ノード71Aのブリッジ91Aは、LAN14側のネットワークである192.168.1.1と、クラスタネットワーク内のサブネットワークである10.244.2.0/24との対応付けを行う。すなわち、ブリッジ91Aは、第1ノード71Aの監視ポッド81Aに対して、10.244.2.4のIPアドレスを割り当てる。
そのため、LAN14に接続され192.168.1.2のIPアドレスを有する第1センサ12Aは、ブリッジ91Aを介して、第1ノード71Aの監視ポッド81Aと通信することができる。その結果、監視デバイス11が有する監視ポッド81Aは、第1センサ12Aのセンサ情報を取得することができる。このようにして、監視システム10において、センサ12により取得されるセンサ情報を監視することができる。
さらに、本実施形態の監視システム10によれば、ブリッジ91は、ノード71毎に設けられる。図9の例においては、ブリッジ91Aは、第1ノード71Aに設けられ、192.168.1.1と、10.244.2.0/24のサブネットワークとの対応付けを行う。ブリッジ91Bは、第2ノード71Bに設けられ、192.168.1.1と、10.244.3.0/24のサブネットワークとの対応付けを行う。ブリッジ91Cは、第3ノード71Cに設けられ、192.168.1.1と、10.244.4.0/24のサブネットワークとの対応付けを行う。なお、10.244.0.0/16のネットワークにおいて、複数の10.244.n.0/24(n=0〜255)は、互いに重複せずに排他である。
このように、ノード71毎にブリッジ91が設けられることにより、それぞれのブリッジ91が扱うノード71内のサブネットワークにおけるIPアドレスを制限することができる。例えば、ブリッジ91Aにおいては、10.244.2.0/24のサブネットワーク、すなわち、10.244.2.0〜10.244.2.255が扱われる。このようにノード71毎に取り扱うIPアドレスが制限されることにより、ブリッジ91AにおけるIPアドレスの変換処理を軽減することができるので、監視システム10の処理及び通信速度の向上を図ることができる。
(第1変形例)
上述の実施形態においては、第1センサ12Aのセンサ情報を受け付ける監視ポッド81A、第2センサ12Bのセンサ情報を受け付ける監視ポッド81B、及び、第3センサ12Cのセンサ情報を受け付ける監視ポッド81Cが、それぞれ異なるノード71にデプロイされる例について説明したが、これに限らない。第1変形例においては、監視ポッド81A〜81Cが同じノード71にデプロイされる例について説明する。
図15は、第1変形例におけるクラスタ47の概略構成図である。
第1変形例では、クラスタ47において、QoS判定ポッド83は、第1ノード71Aにデプロイされる。そして、第1センサ12Aと対応する監視ポッド81A及び良否判定ポッド82A、第2センサ12Bと対応する監視ポッド81B及び良否判定ポッド82B、及び、第3センサ12Cと対応する監視ポッド81C及び良否判定ポッド82Cが、第2ノード71Bにデプロイされる。
図16は、監視システム10のネットワーク構成を示す図である。
監視デバイス11は、LAN14と接続されており、IPアドレスは192.168.1.1である。また、監視デバイス11のハードウェア資源により構成されるクラスタ47のクラスタネットワークは、10.244.0.0/16である。
第1ノード71Aにおいては、ブリッジ91Aによって第1ノード71Aの内外のIPアドレスの対応付けが行われる。第1ノード71Aの内部においては、10.244.2.0/24のサブネットワークが用いられ、ブリッジ91Aは10.244.2.1であり、QoS判定ポッド83は10.244.2.4である。
第2ノード71Bにおいては、ブリッジ91Bによって第2ノード71Bの内外のIPアドレスの対応付けが行われる。第2ノード71Bの内部においては、10.244.3.0/24のサブネットワークが用いられ、ブリッジ91Aは10.244.3.1となる。
そして、ブリッジ91Aは、10.244.3.0/24のサブネットワークに従ったネットワーク設定を行う。第1センサ12Aと対応する構成のうち、監視ポッド81Aは10.244.3.4であり、良否判定ポッド82Aは10.244.3.5である。第2センサ12Bと対応する構成のうち、監視ポッド81Bは10.244.3.6であり、良否判定ポッド82Bは10.244.3.7である。第3センサ12Cと対応する構成のうち、監視ポッド81Cは10.244.3.8であり、良否判定ポッド82Bは10.244.3.9である。
このように構成において、クラスタネットワークの外部に位置する第1センサ12A、は、ブリッジ91Bを介して第2ノード71B内の監視ポッド81Aと通信できる。同様に、第2センサ12Bは、ブリッジ91Bを介して監視ポッド81Bと通信でき、第3センサ12Cは、ブリッジ91Bを介して監視ポッド81Cと通信できる。また、監視ポッド81A、81B、81Cは、ブリッジ91B、91Aを介して、QoS判定ポッド83と通信できる。
このような監視システム10においても、監視デバイス11と複数のセンサ12とにより構成され、オーケストレーションツール45を用いた監視システム10を構成することができる。
(第2変形例)
上述の実施形態、及び、第1変形例においては、センサ12にオーケストレーションツール45が用いられない例について説明したが、これに限らない。第2変形例においては、センサ12にオーケストレーションツール45が用いられる例について説明する。
図17は、第2変形例における監視システム10のネットワーク構成を示す図である。
第1センサ12A、第2センサ12B、及び、第3センサ12Cは、オーケストレーションツール45を備える。そのため、監視デバイス11、第1センサ12A、第2センサ12B、及び、第3センサ12Cのハードウェア資源によりクラスタ47が構成され、クラスタ47内において10.244.0.0/16のサブネットワークのIPアドレスが用いられる。
なお、第1ノード71A、第2ノード71B、及び、第3ノード71Cは、監視デバイス11により構成される。第1センサ12A、第2センサ12B、及び、第3センサ12Cには、それぞれに1つずつ、第4ノード71D、第5ノード71E、及び、第6ノード71Fが設けられる。
第1センサ12Aに設けられる第4ノード71Dにおいては、クラスタネットワークにおける10.244.5.0/24のサブネットワークに従って、IPアドレスが設定される。第1センサ12Aが備えるブリッジ1701Dは、ノード外においては192.168.1.2のIPアドレスであるとともに、ノード内では10.244.5.1となる。そして、検知ポッド1702Dは、10.244.5.4となる。なお、検知ポッド1702Dは、画像データの生成などを行う。
第2センサ12Bに設けられる第5ノード71Eにおいては、クラスタネットワークにおける10.244.6.0/24のサブネットワークに従って、IPアドレスが設定される。第2センサ12Bが備えるブリッジ1701Eは、ノード外においては192.168.1.3であるとともに、ノード内では10.244.6.1となる。検知ポッド1702Eは、10.244.6.4である。
第3センサ12Cに設けられる第6ノード71Fにおいては、クラスタネットワークにおける10.244.7.0/24のサブネットワークに従って、IPアドレスが設定される。第3センサ12Cが備えるブリッジ1701Fは、ノード外においては192.168.1.4であるとともに、ノード内では10.244.7.1となる。そして、検知ポッド1702Fは、10.244.7.4である。
このような構成においては、監視デバイス11の外部に位置するセンサ12は、監視デバイス11とともにクラスタ47を形成する。そのため、第1センサ12Aの検知ポッド1702Dは、クラスタネットワークを介して、第1ノード71Aの監視ポッド81Aと通信することができる。同様に、クラスタネットワークを介して、第2センサ12Bの検知ポッド1702Eは、第2ノード71Bの監視ポッド81Bと通信でき、第3センサ12Cの検知ポッド1702Fは、第3ノード71Cの監視ポッド81Cと通信できる。
このような監視システム10においても、監視デバイス11と複数のセンサ12とにより構成され、オーケストレーションツール45を用いた監視システム10を構成することができる。
(第3変形例)
上述の実施形態、及び、第1、2変形例においては、監視システム10が、監視デバイス11、センサ12、及び、ロードバランサ13により構成される例について説明したしたが、これに限らない。第3変形例においては、監視システム10が、さらに、追加サーバを備える例について説明する。
図18は、第3変形例における監視システム10の構成を示すブロック図である。
この図においては、図1に示された例と比較すると、監視システム10において、さらに、追加サーバ1801A、1801Bが、LAN14に接続されている。
追加サーバ1801A、1801Bは、汎用的なコンピュータであるとともに、オーケストレーションツール45を備える。追加サーバ1801A、1801Bのハードウェア及びソフトウェアは、それぞれ、図3及び図4に示される構成と同様である。
図19は、監視システム10のネットワーク構成を示す図である。
第1ノード71Aは監視デバイス11に設けられ、第2ノード71Bは追加サーバ1801Aに設けられ、第3ノード71Cは追加サーバ1801Bに設けられる。そして、監視デバイス11、追加サーバ1801A、1801Bは、LAN14と接続されて、それぞれのIPアドレスは、192.168.1.1、192.168.1.2、及び、192.168.1.3となる。また、第1センサ12A、第2センサ12B、及び、第3センサ12CのIPアドレスは、それぞれ、192.168.1.4、192.168.1.5、及び、192.168.1.6となる。
第1ノード71Aにおいては、10.244.2.0/24のサブネットワークにおけるIPアドレスが用いられる。ブリッジ91Aは、第1ノード71Aの外においては192.168.1.1のIPアドレスであるとともに、第1ノード71A内では10.244.2.1となる。そして、監視ポッド81Aは10.244.2.4であり、良否判定ポッド82Aは10.244.2.5であり、QoS判定ポッド83は10.244.2.6である。
第2ノード71Bにおいては、10.244.3.0/24のサブネットワークのIPアドレスが用いられる。ブリッジ91Bは、第2ノード71Bの外においては192.168.1.2のIPアドレスであるとともに、第2ノード71B内では10.244.3.1となる。そして、監視ポッド81Aは10.244.3.4であり、良否判定ポッド82Aは10.244.3.5である。
第3ノード71Cにおいては、10.244.4.0/24のサブネットワークのIPアドレスが用いられる。ブリッジ91Cは、第3ノード71Cの外においては192.168.1.3のIPアドレスであるとともに、第3ノード71Cの内では10.244.4.1となる。そして、監視ポッド81Aは10.244.4.4であり、良否判定ポッド82Aは10.244.4.5である。
このように構成においては、第1センサ12Aは、ブリッジ91Aを介して、第1ノード71A内の監視ポッド81Aと通信することができる。同様に、第2センサ12Bは、ブリッジ91Bを介して、第2ノード71B内の監視ポッド81Bと通信し、第3センサ12Cは、ブリッジ91Cを介して、第3ノード71C内の監視ポッド81Cと通信する。
第3変形例によれば、以下の効果を得ることができる。
さらに、本実施形態の監視システム10によれば、監視システム10は、さらに、追加サーバ1801A、1801Bを有し、監視デバイス11、及び、追加サーバ1801のそれぞれにおいて1以上のノード71を構成する。すなわち、図18、19に示されるように、監視デバイス11に第1ノード71Aが設けられ、追加サーバ1801Aに第1ノード71Aが設けられる。
このような場合には、ブリッジ91A〜91Cは、監視デバイス11及び追加サーバ1801A、1801Bにおいて、異なるハードウェア毎に設けられ、LAN14とハードウェア毎に排他に設定されるサブネットワークとの対応付けを行う。すなわち、第1ノード71Aのブリッジ91Aは、クラスタ47の第1ノード71A内で10.244.2.0/24のサブネットワークに変換し、第2ノード71Bのブリッジ91Bは、第2ノード71B内で10.244.3.0/24のサブネットワークに変換し、第3ノード71Cのブリッジ91Cは、第3ノード71C内で10.244.4.0/24のサブネットワークに変換する。これらの、10.244.2.0/24、10.244.3.0/24、10.244.4.0/24のサブネットワークは、クラスタネットワーク10.244.0.0/16の一部であるとともに、互いに重複がなく排他の関係である。
このように構成されることにより、追加サーバ1801A、1801Bというハードウェアをクラスタ47に追加することになり、ハードウェアリソースを大きくできるので、監視システム10の処理速度の向上を図ることができる。さらに、それぞれのハードウェア毎にブリッジ91が設けられるので、ネットワーク変換に起因するルーティングの遅延が抑制され、監視システム10の処理速度の向上を図ることができる。
(第4変形例)
上述の実施形態、及び、第1〜3変形例においては、センサ12は、それぞれ、1つの監視ポッド81と通信する例について説明したが、これに限らない。第4変形例においては、センサ12は、それぞれ、2つの監視ポッド81と通信する例について説明する。
図20は、第4変形例におけるクラスタ47の概略構成図である。なお、監視システム10は、図13に示される第3変形例と同様に、監視システム10は2つの追加サーバ1801A、1801Bを備える。
マスタ72、第1ノード71A及び、第2ノード71Bは、監視デバイス11に設けられ、第3ノード71C、及び、第4ノード71Dは、追加サーバ1801Aに設けられ、第5ノード71E、及び、第6ノード71Fは、追加サーバ1801Bに設けられる。
第1ノード71A〜第3ノード71Cにおいては、図8と同様のポッドがデプロイされる。第4ノード71Dには、監視ポッド81D及び良否判定ポッド82Dがデプロイされ、第5ノード71Eには、監視ポッド81E及び良否判定ポッド82Eがデプロイされ、第6ノード71Fには、監視ポッド81F及び良否判定ポッド82Fがデプロイされる。
第1センサ12Aは、第1ノード71Aの監視ポッド81A、及び、第4ノード71Dの監視ポッド81Dと通信する。第2センサ12Bは、第2ノード71Bの監視ポッド81B、及び、第5ノード71Eの監視ポッド81Eと通信する。第3センサ12Cは、第3ノード71Cの監視ポッド81C、及び、第6ノード71Fの監視ポッド81Fと通信する。
このように、各センサ12のセンサ情報を、異なるノード71の複数の監視ポッド81に送信して監視システム10を構成することで、システムの堅牢性を向上させることができる。
第4変形例によれば、以下の効果を得ることができる。
第4変形例の監視システム10によれば、センサ12のセンサ情報は、監視デバイス11及び追加サーバ1801における異なる2以上のハードウェアに構成される異なるノード71に送信される。具体的には、図20に示されるように、第1センサ12Aの画像データは、監視ポッド81A、81Dの両者に送信され、第2センサ12Bの画像データは、監視ポッド81B、81Eの両者に送信され、第3センサ12Cの画像データは、監視ポッド81C、81Fの両者に送信される。
ここで、第1センサ12Aに接続される、監視ポッド81A、81D、及び、良否判定ポッド82A、82Dのうち、監視ポッド81A、及び、良否判定ポッド82Aにより算出される第1センサ12Aの信頼性が低下するが、監視ポッド81D、及び、良否判定ポッド82Dにより算出される第1センサ12Aの信頼性が低下していない場合について検討する。このような場合には、低下した信頼性の算出に用いられた監視ポッド81A、及び、良否判定ポッド82Aを再起動すればよい。監視ポッド81A、及び、良否判定ポッド82Aの再起動中においても、第1センサ12Aにより取得されるセンサ情報は監視ポッド81D、及び、良否判定ポッド82Dにより処理されるので、監視システム10を安定的に動作できる。さらに、センサ12の再起動は不要になるので、不要な処理を低減できる。
なお、上述の実施形態及び変形例においては、センサ12Aとして、主にカメラ(撮像センサ)を例示したがこのようなセンサに限定されない。従って、例えば、温度センサ、照度センサ、湿度センサ、圧力センサ、電圧センサ、電流センサ、配管中の流量を測定する電磁式流量計、光の種々の性質を利用して物体の有無や表面状態の変化などを検出する光電センサ、対象物までの距離を測定し対象物の微小段差や高さ、幅、厚みなどの寸法を計測する変位/測長センサ、画像センサ、近接センサ、ワークを検出する小型でローコストな光センサであるフォト・マイクロセンサ、回転の機械的変位量を電気信号に変換し信号を処理して位置・速度などを検出するセンサロータリエンコーダ、対象物までの距離を算出する超音波センサ、薬液や純水の液漏れを検出する漏液センサ、ジャイロセンサ、加速度センサ、気圧センサ、磁気方位センサ、GPS(Global Positioning System)、赤外線センサ、音声認識センサ、振動センサ、荷重センサ、対象物の動きを検知して処理伝送または制御に適した信号に変換する位置センサ、生体センサ、触覚センサ、リモートセンシングデバイス(LiDAR(Light Detection and Ranging))、X線センサなどであってもよく、又それらのセンサの複合体であってもよい。
以上、本発明の実施形態について説明したが、上記実施形態は本発明の適用例の一部を示したに過ぎず、本発明の技術的範囲を上記実施形態の具体的構成に限定する趣旨ではない。
10 監視システム
11 監視デバイス
12 センサ
13 ロードバランサ
16 ターミナル
17 イメージレジストリ
21 製品
22 ベルトコンベヤ
31 制御部
32 記憶部
41 ハードウェア
42 オペレーションシステム
44 コンテナエンジン
45 オーケストレーションツール
46 コンテナ
47 クラスタ
51 制御部
52 記憶部
71 ノード
72 マスタ
81 監視ポッド
82 良否判定ポッド
83 QoS判定ポッド
91、1701 ブリッジ
711 ポッド
1801 追加サーバ

Claims (10)

  1. 1又は複数のセンサと、
    前記センサと接続される1又は複数の情報処理装置と、を備えたセンサ情報処理システムであって、
    前記情報処理装置は、
    オペレーションシステム上においてハードウェアリソースを論理的に割り当て、割り当てた前記ハードウェアリソースを用いてコンテナを動作させるためのクラスタを構成し、前記クラスタ上で前記コンテナを動作させる、コンテナエンジンと、
    前記クラスタにおいて、1以上の前記コンテナにより構成されるポッドの実行環境となるノードを構成し、前記ノードにおける前記ポッドの動作を管理し、かつ、前記ポッドが所定の稼働状態ではない場合に前記ポッドの復旧動作を行う、オーケストレーションツールと、を備え、
    前記ポッドは、
    前記センサ毎から取得されたセンサ情報に基づいて、前記センサ毎の信頼性を算出する信頼性算出ポッドと、
    前記信頼性算出ポッドにて信頼性が高く算出された1又は複数の前記センサからのセンサ情報に基づいて所定の情報処理を行う、センサ情報処理ポッドと、を備える、センサ情報処理システム。
  2. 前記センサと前記ポッドとは、互いに1対1に対応付けられて設けられる、請求項1に記載のセンサ情報処理システム。
  3. 請求項1に記載の前記信頼性算出ポッドにおいて、前記センサ毎の信頼性は、所定の機械学習により生成された学習済モデルに基づいて算出される、センサ情報処理システム。
  4. 請求項3に記載の学習済モデルは、前記信頼性算出ポッドにて算出される前記センサ毎の信頼性に基づいて機械学習を行う、センサ情報処理システム。
  5. 請求項1に記載の前記センサ情報処理システムにおいて、
    前記センサは画像情報を取得する撮像センサであり、
    前記センサ情報処理ポッドにおける前記所定の情報処理は、物体認識処理又は物体検出処理である、センサ情報処理システム。
  6. 請求項1に記載のセンサ情報処理システムであって、
    前記ポッドは、さらに、前記信頼性算出ポッドにおいて信頼性が低く算出された前記センサについて再起動処理を行う、再起動処理ポッド、を備える、センサ情報処理システム。
  7. 請求項6に記載のセンサ情報処理システムであって、
    前記再起動処理ポッドは、さらに、前記再起動されたセンサに対応する前記ポッドを再起動する処理を行う、センサ情報処理システム。
  8. 1又は複数のセンサと、前記センサと接続される1又は複数の情報処理装置と、を備えたセンサ情報処理システムの制御方法であって、
    オペレーションシステム上においてハードウェアリソースを論理的に割り当て、割り当てた前記ハードウェアリソースを用いてコンテナを動作させるためのクラスタを構成し、前記クラスタ上で前記コンテナを動作させる、コンテナエンジンを提供するステップと、
    前記クラスタにおいて、1以上の前記コンテナにより構成されるポッドの実行環境となるノードを構成し、前記ノードにおける前記ポッドの動作を管理し、かつ、前記ポッドが所定の稼働状態ではない場合に前記ポッドの復旧動作を行うオーケストレーションツールを提供するステップと、
    前記ポッドが備える信頼性算出ポッドにより、前記センサ毎から取得されたセンサ情報に基づいて、前記センサ毎の信頼性を算出する信頼性算出ステップと、
    前記ポッドが備えるセンサ情報処理ポッドにより、前記信頼性算出ポッドにて信頼性が高く算出された1又は複数の前記センサからのセンサ情報に基づいて所定の情報処理を行う、センサ情報処理ステップと、を備える、制御方法。
  9. 1又は複数のセンサと、前記センサと接続される1又は複数の情報処理装置と、を備えたセンサ情報処理システムの制御プログラムであって、
    オペレーションシステム上においてハードウェアリソースを論理的に割り当て、割り当てた前記ハードウェアリソースを用いてコンテナを動作させるためのクラスタを構成し、前記クラスタ上で前記コンテナを動作させる、コンテナエンジンを提供するステップと、
    前記クラスタにおいて、1以上の前記コンテナにより構成されるポッドの実行環境となるノードを構成し、前記ノードにおける前記ポッドの動作を管理し、かつ、前記ポッドが所定の稼働状態ではない場合に前記ポッドの復旧動作を行うオーケストレーションツールを提供するステップと、
    前記ポッドが備える信頼性算出ポッドにより、前記センサ毎から取得されたセンサ情報に基づいて、前記センサ毎の信頼性を算出する信頼性算出ステップと、
    前記ポッドが備えるセンサ情報処理ポッドにより、前記信頼性算出ポッドにて信頼性が高く算出された1又は複数の前記センサからのセンサ情報に基づいて所定の情報処理を行う、センサ情報処理ステップと、を備える、制御プログラム。
  10. 1又は複数のセンサと、前記センサと接続される1又は複数の情報処理装置と、を備えたセンサ情報処理システムの制御プログラムを格納した記録媒体であって、
    前記制御プログラムは、
    オペレーションシステム上においてハードウェアリソースを論理的に割り当て、割り当てた前記ハードウェアリソースを用いてコンテナを動作させるためのクラスタを構成し、前記クラスタ上で前記コンテナを動作させる、コンテナエンジンを提供するステップと、
    前記クラスタにおいて、1以上の前記コンテナにより構成されるポッドの実行環境となるノードを構成し、前記ノードにおける前記ポッドの動作を管理し、かつ、前記ポッドが所定の稼働状態ではない場合に前記ポッドの復旧動作を行うオーケストレーションツールを提供するステップと、
    前記ポッドが備える信頼性算出ポッドにより、前記センサ毎から取得されたセンサ情報に基づいて、前記センサ毎の信頼性を算出する信頼性算出ステップと、
    前記ポッドが備えるセンサ情報処理ポッドにより、前記信頼性算出ポッドにて信頼性が高く算出された1又は複数の前記センサからのセンサ情報に基づいて情報処理装置の制御を行う、センサ情報処理ステップと、を備える、記録媒体。
JP2019043061A 2019-03-08 2019-03-08 コンテナオーケストレーション技術を利用したセンサ情報処理システム、センサ情報処理システムの制御方法、センサ情報処理システムの制御に用いるコンピュータプログラム、及び、その記録媒体。 Active JP6746741B1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019043061A JP6746741B1 (ja) 2019-03-08 2019-03-08 コンテナオーケストレーション技術を利用したセンサ情報処理システム、センサ情報処理システムの制御方法、センサ情報処理システムの制御に用いるコンピュータプログラム、及び、その記録媒体。
PCT/JP2020/009344 WO2020184362A1 (ja) 2019-03-08 2020-03-05 コンテナオーケストレーション技術を利用したセンサ情報処理システム
US17/433,889 US11303852B2 (en) 2019-03-08 2020-03-05 Sensor information processing system using container orchestration technique

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019043061A JP6746741B1 (ja) 2019-03-08 2019-03-08 コンテナオーケストレーション技術を利用したセンサ情報処理システム、センサ情報処理システムの制御方法、センサ情報処理システムの制御に用いるコンピュータプログラム、及び、その記録媒体。

Publications (2)

Publication Number Publication Date
JP6746741B1 true JP6746741B1 (ja) 2020-08-26
JP2020144809A JP2020144809A (ja) 2020-09-10

Family

ID=72146198

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019043061A Active JP6746741B1 (ja) 2019-03-08 2019-03-08 コンテナオーケストレーション技術を利用したセンサ情報処理システム、センサ情報処理システムの制御方法、センサ情報処理システムの制御に用いるコンピュータプログラム、及び、その記録媒体。

Country Status (3)

Country Link
US (1) US11303852B2 (ja)
JP (1) JP6746741B1 (ja)
WO (1) WO2020184362A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11133999B1 (en) * 2019-10-04 2021-09-28 Rapid7, Inc. Network sensor deployment for deep packet inspection
US11513877B2 (en) 2020-09-22 2022-11-29 Rockwell Automation Technologies, Inc. Updating operational technology devices using container orchestration systems
US11474873B2 (en) 2020-09-22 2022-10-18 Rockwell Automation Technologies, Inc. Implementing serverless functions using container orchestration systems and operational technology devices
CN112035220A (zh) * 2020-09-30 2020-12-04 北京百度网讯科技有限公司 开发机操作任务的处理方法、装置、设备以及存储介质
WO2023275985A1 (ja) * 2021-06-29 2023-01-05 日本電信電話株式会社 仮想化システム障害分離装置及び仮想化システム障害分離方法
JPWO2023275983A1 (ja) * 2021-06-29 2023-01-05
JPWO2023275984A1 (ja) * 2021-06-29 2023-01-05
US11947342B1 (en) 2022-09-19 2024-04-02 Rockwell Automation Technologies, Inc. Container registry and subscription service for industrial systems
US11846918B1 (en) * 2022-09-22 2023-12-19 Rockwell Automation Technologies, Inc. Data driven digital twins for industrial automation device operation enhancement
US20240102890A1 (en) * 2022-09-28 2024-03-28 Rockwell Automation Technologies, Inc. Systems and methods for container-based data collection and analysis in an operational technology network

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4641802B2 (ja) * 2005-01-06 2011-03-02 三菱電機株式会社 エレベータードアの乗降客検出装置
TWI630493B (zh) * 2011-09-19 2018-07-21 塔塔顧問服務有限公司 用於提供促進感測器驅動式應用的開發及部署之運算平台的系統及方法
WO2013136462A1 (ja) * 2012-03-14 2013-09-19 富士通株式会社 監視装置,情報処理装置,監視方法,および監視プログラム
US10395195B2 (en) * 2016-01-08 2019-08-27 International Business Machines Corporation Provisioning virtual machines to optimize application licensing costs
US9985827B2 (en) 2016-05-24 2018-05-29 Futurewei Technologies, Inc. Automated generation of deployment workflows for cloud platforms based on logical stacks
US11057431B2 (en) * 2016-09-22 2021-07-06 Vmware, Inc. Methods and apparatus to provide resource security
US11017092B2 (en) * 2018-09-27 2021-05-25 Intel Corporation Technologies for fast launch of trusted containers

Also Published As

Publication number Publication date
JP2020144809A (ja) 2020-09-10
WO2020184362A1 (ja) 2020-09-17
US11303852B2 (en) 2022-04-12
US20220046209A1 (en) 2022-02-10

Similar Documents

Publication Publication Date Title
JP6746741B1 (ja) コンテナオーケストレーション技術を利用したセンサ情報処理システム、センサ情報処理システムの制御方法、センサ情報処理システムの制御に用いるコンピュータプログラム、及び、その記録媒体。
JP6868099B2 (ja) 仮想化可能な衛星プラットフォーム
JP6914331B2 (ja) クラスタ化された衛星プラットフォーム間のステートフルネス
US9869984B2 (en) Process controller and updating method thereof
CN107071052B (zh) 一种给物联网设备提供云后端服务的装置、系统和方法
JP6572330B2 (ja) ロボットアプリケーション管理装置、システム、方法及びプログラム
EP2998877A2 (fr) Serveur comprenant une pluralité de modules
US20240086779A1 (en) Industrial process control system as a data center of an industrial process plant
CN114296405B (zh) 使用容器编排系统和操作技术设备实现无服务器功能
CN113656147B (zh) 一种集群部署方法、装置、设备及存储介质
US20230141746A1 (en) Internet of things solution deployment in hybrid environment
Zug et al. Programming abstractions and middleware for building control systems as networks of smart sensors and actuators
JP2017228077A (ja) 電子機器、ファームウェアアップデート方法およびコンピュータプログラム
CN112789564A (zh) 自动化系统网络
NL2025607B1 (en) Retrieving diagnostic information from a pci express endpoint
US11677634B1 (en) Selecting and deploying models based on sensor availability
Melchior et al. A framework for robust mobile robot systems
WO2022039118A1 (ja) 情報処理装置、方法、コンピュータプログラム、及び、記録媒体
JP5672225B2 (ja) ハードウェア管理装置、情報処理装置、ハードウェア管理方法、および、コンピュータ・プログラム
US20220221837A1 (en) Apparatus, system, and method of functional safety
WO2013114829A1 (ja) 情報処理システム、データセンタ、システム移行方法、及び、プログラム
JP2020149480A (ja) ソフトウェア配信プログラム、ソフトウェア配信方法、および情報処理装置
KR20230174137A (ko) 컨테이너 기반 다중 클러스터 환경에서 데이터 동기화를 위한 방법 및 장치
CN117785436A (zh) 用于受限计算设备的可链式计算操作的基于条件的部署的系统和方法

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190311

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200708

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200708

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200729

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200805

R150 Certificate of patent or registration of utility model

Ref document number: 6746741

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250