JP7220997B2 - 施設監視システム、および、施設監視システムにおける通信方法 - Google Patents
施設監視システム、および、施設監視システムにおける通信方法 Download PDFInfo
- Publication number
- JP7220997B2 JP7220997B2 JP2018104878A JP2018104878A JP7220997B2 JP 7220997 B2 JP7220997 B2 JP 7220997B2 JP 2018104878 A JP2018104878 A JP 2018104878A JP 2018104878 A JP2018104878 A JP 2018104878A JP 7220997 B2 JP7220997 B2 JP 7220997B2
- Authority
- JP
- Japan
- Prior art keywords
- controller
- active
- unit
- monitoring device
- monitoring system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0208—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the configuration of the monitoring system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/20—Error detection or correction of the data by redundancy in hardware using active fault-masking, e.g. by switching out faulty elements or by switching in spare elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Hardware Redundancy (AREA)
- Testing And Monitoring For Control Systems (AREA)
- Programmable Controllers (AREA)
Description
例えば、特許文献1には、クライアント端末と2台のサーバとがネットワークで接続されるサーバクライアントシステムにおいて、一方を運用系のサーバ、もう一方を待機系のサーバとし、クライアント端末が、運用系のサーバに異常が発生したと判断した場合に、待機系のサーバにアクセスするようにしてサーバの切替を行う技術が開示されている。
施設監視システムにおいて、コントローラに対して、従来技術でサーバに採用されているような二重化の仕組みを採用しようとすると、当該コントローラの監視または制御を行う監視装置に対して、どちらのコントローラが運用系であるかを判断する機能を備えるようにする必要がある。
一方、施設監視システムでは、BACnetを利用するものが普及しているが、例えば、BACnetにおいては、コントローラに対して二重化の仕組みを採用しようとすると、他社の監視装置に対して、上述の機能を備えるよう何らかの開発を行わせることになり得る。しかし、他社の製品に対して開発を行わせることは困難である。そうすると、自社のコントローラに対して二重化の仕組みを採用した場合、当該コントローラと他社の監視装置が通信できなくなる事態が生じる。
このように、特にBACnetを利用した施設監視システムにおいて、コントローラに対して二重化の仕組みを採用することができないという課題があった。
実施の形態1.
図1は、実施の形態1に係る施設監視システムの構成例を示す図である。
実施の形態1に係る施設監視システムは、例えば、ビル監視システム等に適用される。
施設監視システムは、第1のコントローラ11と、第2のコントローラ12と、監視装置2を備える。
第1のコントローラ11と、第2のコントローラ12と、監視装置2とは、ネットワークを介して接続され、通信ネットワークとして、BACnetを用いる。BACnetにより、例えば、他社製の監視装置2を、自社製の施設監視システムに組み込むことが容易に行える。なお、BACnetは既知のネットワーク通信プロトコルであるため、詳細な説明は省略する。
以下の説明において、第1のコントローラ11および第2のコントローラ12を、まとめて、単に「コントローラ1」ともいうものとする。
なお、図1では記載を省略しているが、コントローラ1は、監視装置2に限らず、例えば他のシステムのコントローラとも接続され得る。
また、コントローラ1は、予め設定された周期で、機器から、当該機器が取得する計測値を収集する。
実施の形態1では、コントローラ1が監視または制御する機器を監視ポイントといい、当該監視ポイントが取得する計測値を、監視ポイントデータという。
また、第1のコントローラ11および第2のコントローラ12には共通の仮想IPアドレスが割り振られ、第1のコントローラ11および第2のコントローラ12のうち、運用系のコントローラとして動作するコントローラ1が、仮想IPアドレスを使用して監視装置2との通信を行い、監視ポイントの監視または制御を行う。
監視装置2では、コントローラ1と通信を行うためのIPアドレスとして、仮想IPアドレスを記憶している。
なお、第1のコントローラ11および第2のコントローラ12は、それぞれに付与された固有アドレスを有している。第1のコントローラ11と第2のコントローラ12との間の通信は、固有アドレスを使用して行われる。
コントローラ1と監視装置2との通信に関する動作、および、コントローラ1間での生存監視と切替に関する動作については、後述する。
図2において、第1のコントローラ11が運用系のコントローラであり、第2のコントローラ12が待機系のコントローラであるものとし、図2Aは第1のコントローラ11の構成例を示し、図2Bは第2のコントローラ12の構成例を示している。
なお、図2においては、説明の簡単のため、第1のコントローラ11および第2のコントローラ12について、それぞれ、運用系のコントローラである場合に機能する構成部、および、待機系のコントローラである場合に機能する構成部のみを示すようにしているが、第1のコントローラ11と第2のコントローラ12とは、基本的に同じ構成を有する。第1のコントローラ11は、図2Bに示すような第2のコントローラ12の構成部も有しており、第2のコントローラ12は、図2Aに示すような第1のコントローラ11の構成部も有している。以下では、第1のコントローラ11は運用系のコントローラ、第2のコントローラ12は待機系のコントローラであるものとして説明するが、第1のコントローラ11を待機系のコントローラとし、第2のコントローラ12を運用系のコントローラとすることもできる。
コントローラ1は、ソフトウェアに基づくCPUを用いたプログラム処理によって実行される。また、コントローラ1は、他のコントローラ1または監視装置2等の外部機器との通信を行う、入力インタフェース装置(図示省略)、および出力インタフェース装置(図示省略)を有する。
生存確認コマンド受信部111は、第2のコントローラ12から送信される生存確認コマンドを受信する。実施の形態1において、生存確認コマンドとは、運用系のコントローラに異常が発生していないかどうかを監視するためのコマンドである。
応答送信部112は、生存確認コマンド受信部111が受信した生存確認コマンドに応答する応答コマンドを、第2のコントローラ12に対して送信する。
通信制御部113は、仮想IPアドレスを有効化する。具体的には、通信制御部113は、仮想IPアドレスを使用して、監視装置2との通信を行う。また、通信制御部113は、監視装置2に対して、第1のコントローラ11と通信させるための情報を送信する。詳細は後述する。
検知部114は、第1のコントローラ11自身の異常を検知する。第1のコントローラ11自身の異常とは、例えば、第1のコントローラ11が有する通信機能の異常、または、第1のコントローラ11のソフトウェアの故障等である。また、検知部114は、例えば、間もなく第1のコントローラ11の電源がOFFになることを、異常として検知することもできる。
通知部115は、検知部114が第1のコントローラ11自身の異常を検知した場合に、当該異常の発生を第2のコントローラ12に通知する。
生存確認コマンド送信部121は、第1のコントローラ11に対して、生存確認コマンドを送信する。生存確認コマンド送信部121は、予め設定された周期で、生存確認コマンドを送信する。
応答受信部122は、第1のコントローラ11から、生存確認コマンド送信部121が送信した生存確認コマンドに応答する応答コマンドを受信する。
切替部123は、自身(第2のコントローラ12)を運用系のコントローラとして動作させる、コントローラ1の切替を行う。切替部123は、第1の切替部1231と第2の切替部1232を備える。
第1の切替部1231は、応答受信部122が応答コマンドを受信しない場合に、第1のコントローラ11に異常が発生していると判断し、第2のコントローラ12を運用系のコントローラとし、仮想IPアドレスを使用して監視装置2と通信するよう、コントローラ1の切替を行う。
第2の切替部1232は、第1のコントローラ11の通知部115から、第1のコントローラ11における異常の発生が通知された場合、第1のコントローラ11に異常が発生していると判断し、第2のコントローラ12を運用系のコントローラとし、仮想IPアドレスを使用して監視装置2と通信するよう、コントローラ1の切替を行う。
なお、図2Bでは、切替部123が、第1の切替部1231および第2の切替部1232を備えるものとしているが、これは一例に過ぎず、切替部123は、第1の切替部1231または第2の切替部1232のいずれか一方を備えるものとしてもよい。
また、通信制御部124は、切替部123からの制御に基づき、監視装置2に対して、第2のコントローラ12と通信させるための情報を送信する。詳細は後述する。
警報部125は、切替部123が、コントローラ1の切替を行った場合、監視装置2に対して、第1のコントローラ11の異常を知らせる警報情報を出力する。
以下の動作説明においても、当初、第1のコントローラ11が運用系のコントローラ、第2のコントローラ12が待機系のコントローラとして動作しているものとして説明する。
図3は、実施の形態1に係る施設監視システムにおける、コントローラ1と監視装置2との通信に関する動作について説明するためのフローチャートである。
コントローラ1立ち上げ時、コントローラ1は、自身が運用系のコントローラであるか否かを判断する(ステップST301)。
実施の形態1において、第1のコントローラ11および第2のコントローラ12のうち、どちらのコントローラ1が運用系のコントローラとなるかは、例えば、先に起動したかどうかによって決定される。具体的には、先に起動したほうのコントローラ1が、運用系のコントローラとなる。コントローラ1は、起動すると、制御部(図示省略)が、相手のコントローラ1に対して、起動しているかどうかの確認信号を送信する。相手のコントローラ1では、確認信号を受信すると、自身が起動している旨の応答信号を、確認信号を送信したコントローラ1に対して送信する。確認信号を送信したコントローラ1では、自身より先に相手のコントローラ1が起動していたと判断し、自身は待機系のコントローラとして起動する。一方、相手のコントローラ1が起動していない場合は、応答信号は送信されない。確認信号を送信したコントローラ1は、自身のほうが相手のコントローラ1よりも先に起動したと判断し、自身は運用系のコントローラとして起動する。
なお、第1のコントローラ11からみて、第2のコントローラ12が相手のコントローラ1であり、第2のコントローラ12からみて、第1のコントローラ11が相手のコントローラ1である。
実施の形態1において、例えば、管理者等が、第1のコントローラ11と第2のコントローラ12のうち、どちらのコントローラ1を運用系のコントローラとするかを適宜決定することもできる。この場合、管理者等は、運用系のコントローラを先に起動させるようにする。
ここでは、第1のコントローラ11は、運用系のコントローラであるため(ステップST301の“YES”の場合)、仮想IPアドレスを使用して監視装置2との通信を行う(ステップST302)。そして、第1のコントローラ11は、例えば、監視装置2からの制御に基づく処理、または、監視装置2への、監視ポイントから収集した監視ポイントデータの送信等を行う。また、第1のコントローラ11は、監視ポイントと通信し、監視ポイントの監視または制御、ならびに、監視ポイントデータの収集等を行う。
まず、待機系のコントローラとしている第2のコントローラ12の動作について説明する。
図4は、実施の形態1に係る施設監視システムにおける、待機系のコントローラとしての第2のコントローラ12の動作について説明するためのフローチャートである。
生存確認コマンド送信部121は、生存確認コマンド送信タイミングになると(ステップST401の“YES”の場合)、第1のコントローラ11に対して、生存確認コマンドを送信する(ステップST402)。
そして、第2のコントローラ12は、第1のコントローラ11から、ステップST402にて送信した生存確認コマンドに応答する応答コマンドを受信するのを待機する。
切替部123の第1の切替部1231は、第1のコントローラ11に異常が発生していると判断し、第2のコントローラ12を運用系のコントローラとし、仮想IPアドレスを使用して監視装置2と通信するよう、コントローラ1の切替を行う(ステップST404)。
このとき、第1の切替部1231は、通信制御部124を介して、監視装置2に対して、コントローラ1のアドレスとして、第2のコントローラ12と通信させるための情報を送信する。具体的には、例えば、通信制御部124は、第1の切替部1231からの指示に基づき、監視装置2に対して、GARP(Gratuitous ARP)を送信し、ARPキャッシュを更新させる。監視装置2では、GARPを受信すると、ARPテーブルを更新し、当該ARPテーブルの仮想IPアドレスには、第2のコントローラ12のMACアドレスが設定される。これにより、通信制御部124は仮想IPアドレスを有効化し、監視装置2は、運用系のコントローラが第2のコントローラ12に切り替わったことを意識することなく、以降、第2のコントローラ12を運用系のコントローラとして、当該第2のコントローラ12との通信を行うことができるようになる。
監視装置2では、警報情報を受信すると、例えば、表示装置に、「コントローラに異常あり」等のメッセージを表示させる。また、例えば、警報情報には、通信不可または電源断等の異常の原因に関する情報が含まれるようにし、監視装置2は、当該原因に関する情報を表示装置に表示させるようにしてもよい。管理者等は、コントローラ1に何らかの異常が発生したことを検知することができ、コントローラ1の点検等を速やかに行うことができる。
なお、第1のコントローラ11は、復旧後、再び起動すると、待機系のコントローラとして機能する。具体的には、第1のコントローラ11は、起動すると、第2のコントローラ12に対して、起動しているかどうかの確認信号を送信する。ここでは、第2のコントローラ12からは、確認信号に対して、起動している旨の応答信号が送信されるので、第2のコントローラ12は、自身を待機系のコントローラと判断する。
このように、切替が行われて運用系のコントローラとなった第2のコントローラ12は、第1のコントローラ11の復旧後も、運用系のコントローラとして機能する。これにより、コントローラ1の不要な切替を避けることができる。
図5は、実施の形態1に係る施設監視システムにおける、運用系のコントローラとしての第1のコントローラ11の動作について説明するためのフローチャートである。
図5で説明する動作の前提として、第1のコントローラ11は、仮想IPアドレスを使用して監視装置2と通信を行っている。具体的には、通信制御部113が、仮想IPアドレスを使用して、監視装置2との通信を行っている。
ステップST501において、生存確認コマンドを受信していない場合(ステップST501の“NO”の場合)、ステップST501を繰り返す。
実施の形態1に係る施設監視システムでは、二重化された第1のコントローラ11と第2のコントローラ12間で生存監視を行うため、別途、運用系のコントローラに異常が発生しているか否かを検知するための装置等を備える必要がない。また、運用系のコントローラに異常の発生を検知した場合のコントローラ1の切替を、速やかに行うことができる。
図6は、実施の形態1に係る施設監視システムにおける、運用系のコントローラとしての第1のコントローラ11による、自身の異常検知の動作について説明するためのフローチャートである。
ステップST601において、自身に異常が発生していない場合(ステップST601の“NO”の場合)、ステップST601を繰り返す。
ステップST601において、自身に異常が発生している場合(ステップST601の“YES”の場合)、検知部114は、異常が発生している旨の情報を通知部115に出力する。
第2のコントローラ12では、第1の異常の発生の通知を受信すると、第2の切替部1232が、第1のコントローラ11に異常が発生したと判断し、コントローラ1の切替を行う。第2の切替部1232によるコントローラ1の切替の具体的な動作は、図4のステップST404で説明した、第1の切替部1231によるコントローラ1の切替の具体的な動作と同様であるため、重複した説明を省略する。
また、運用系のコントローラは、運用系のコントローラ自身の異常を検知する検知部114と、検知部114が異常を検知した場合に、当該異常の発生を待機系のコントローラに通知する通知部115とを備え、待機系のコントローラは、通知部から異常の発生が通知された場合に、上述のコントローラ1の切替を行う切替部123(第2の切替部1232)を備えるように構成した。
そのため、二重化されたコントローラ1において、運用系のコントローラに異常が発生しているかを検知するための装置を別途備える必要がなく、二重化されたコントローラ1同士で、相互に生存監視を行い、運用系のコントローラに異常の発生を検知した場合のコントローラ1の切替を、速やかに行うことができる。
2 監視装置
11 第1のコントローラ
12 第2のコントローラ
111 生存確認コマンド受信部
112 応答送信部
113,124 通信制御部
114 検知部
115 通知部
121 生存確認コマンド送信部
122 応答受信部
123 切替部
125 警報部
1231 第1の切替部
1232 第2の切替部
Claims (5)
- 監視装置と、第1のコントローラおよび第2のコントローラを含む、少なくとも2つのコントローラとが、製造元が異なる装置を相互接続するための標準化された通信プロトコルを介して互いに接続される施設監視システムにおいて、
前記第1のコントローラおよび前記第2のコントローラは、一方が運用系のコントローラ、他方が待機系のコントローラとして動作し、前記第1のコントローラおよび前記第2のコントローラには共通の仮想IPアドレスが割り振られ、
前記第1のコントローラおよび前記第2のコントローラのうち、前記運用系のコントローラとして動作するコントローラが、前記仮想IPアドレスを使用して前記監視装置との通信を行う
ことを特徴とする施設監視システム。 - 前記運用系のコントローラは、
前記待機系のコントローラから送信される生存確認コマンドを受信する生存確認コマンド受信部と、
前記生存確認コマンド受信部が受信した前記生存確認コマンドに応答する応答コマンドを送信する応答送信部を備え、
前記待機系のコントローラは、
前記運用系のコントローラに対して前記生存確認コマンドを送信する生存確認コマンド送信部と、
前記運用系のコントローラから、前記生存確認コマンド送信部が送信した前記生存確認コマンドに応答する前記応答コマンドを受信する応答受信部と、
前記応答受信部が前記応答コマンドを受信しない場合に、前記待機系のコントローラを運用系のコントローラとし、前記仮想IPアドレスを使用して前記監視装置と通信するよう、コントローラの切替を行う切替部とを備えた
ことを特徴とする請求項1記載の施設監視システム。 - 前記運用系のコントローラは、
前記運用系のコントローラ自身の異常を検知する検知部と、
前記検知部が前記異常を検知した場合に、当該異常の発生を前記待機系のコントローラに通知する通知部とを備え、
前記待機系のコントローラは、
前記通知部から前記異常の発生が通知された場合に、前記待機系のコントローラを運用系のコントローラとし、前記仮想IPアドレスを使用して前記監視装置と通信するよう、コントローラの切替を行う切替部を備えた
ことを特徴とする請求項1または請求項2記載の施設監視システム。 - 前記待機系のコントローラは、
前記切替部が前記コントローラの切替を行った場合に、前記監視装置に対して、前記運用系のコントローラの異常を知らせる警報情報を出力する警報部を備えた
ことを特徴とする請求項2または請求項3記載の施設監視システム。 - 監視装置と、第1のコントローラおよび第2のコントローラを含む、少なくとも2つのコントローラとが、製造元が異なる装置を相互接続するための標準化された通信プロトコルを介して互いに接続される施設監視システムにおける通信方法であって、
前記第1のコントローラおよび前記第2のコントローラは、一方が運用系のコントローラ、他方が待機系のコントローラとして動作し、前記第1のコントローラおよび前記第2のコントローラには共通の仮想IPアドレスが割り振られ、
前記第1のコントローラおよび前記第2のコントローラのうち、前記運用系のコントローラとして動作するコントローラが、前記仮想IPアドレスを使用して前記監視装置との通信を行う
ことを特徴とする監視システムにおける通信方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018104878A JP7220997B2 (ja) | 2018-05-31 | 2018-05-31 | 施設監視システム、および、施設監視システムにおける通信方法 |
CN201910450177.4A CN110554935B (zh) | 2018-05-31 | 2019-05-28 | 设施监视系统、以及设施监视系统中的通信方法 |
KR1020190063883A KR102278931B1 (ko) | 2018-05-31 | 2019-05-30 | 시설 감시 시스템, 및 시설 감시 시스템에 있어서의 통신 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018104878A JP7220997B2 (ja) | 2018-05-31 | 2018-05-31 | 施設監視システム、および、施設監視システムにおける通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019211836A JP2019211836A (ja) | 2019-12-12 |
JP7220997B2 true JP7220997B2 (ja) | 2023-02-13 |
Family
ID=68735443
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018104878A Active JP7220997B2 (ja) | 2018-05-31 | 2018-05-31 | 施設監視システム、および、施設監視システムにおける通信方法 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7220997B2 (ja) |
KR (1) | KR102278931B1 (ja) |
CN (1) | CN110554935B (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7306983B2 (ja) * | 2019-12-26 | 2023-07-11 | アズビル株式会社 | コントローラ及び施設監視システム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001344125A (ja) | 2000-06-05 | 2001-12-14 | Nec Soft Ltd | 2重化ノードシステム |
JP2012208706A (ja) | 2011-03-29 | 2012-10-25 | Azbil Corp | 冗長コントローラ |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3412556B2 (ja) * | 1999-04-28 | 2003-06-03 | 日本電気株式会社 | 通信システム及び方法、並びに通信局装置 |
JP4413714B2 (ja) * | 2004-08-25 | 2010-02-10 | 株式会社エヌ・ティ・ティ・ドコモ | 監視ノード装置、通信システムの監視方法 |
JP2007018243A (ja) * | 2005-07-07 | 2007-01-25 | Toshiba Corp | 監視システム |
JP2007133542A (ja) * | 2005-11-09 | 2007-05-31 | Nippon Telegr & Teleph Corp <Ntt> | 情報引継ぎシステム、情報引継ぎ方法、現用系ノード及び待機系ノード |
JP2007304700A (ja) * | 2006-05-09 | 2007-11-22 | Nec Corp | 2重化ノードシステムのアドレス管理システム及び方法 |
JP5077649B2 (ja) * | 2007-05-18 | 2012-11-21 | 株式会社大一商会 | 遊技機 |
JP5080217B2 (ja) * | 2007-11-26 | 2012-11-21 | 帝人デュポンフィルム株式会社 | 積層フィルム |
JP5118558B2 (ja) * | 2008-06-09 | 2013-01-16 | アズビル株式会社 | 起動ファイル作成装置、コントローラ、監視システムの接続試験システム及び監視システムの接続試験方法 |
JP5351448B2 (ja) * | 2008-06-30 | 2013-11-27 | アズビル株式会社 | サーバクライアントシステムとそのサーバ切替方法 |
JP4750869B2 (ja) * | 2009-03-30 | 2011-08-17 | セコム株式会社 | 通信制御装置及び監視装置 |
JP2011028377A (ja) * | 2009-07-22 | 2011-02-10 | Panasonic Electric Works Co Ltd | セキュリティシステム及び制御装置 |
KR101300743B1 (ko) * | 2013-03-14 | 2013-08-28 | 한경기전 주식회사 | 전 이중화 방식 직접디지털제어기를 이용한 빌딩설비자동제어 시스템 및 그 제어 방법 |
JP6199782B2 (ja) * | 2014-03-24 | 2017-09-20 | 株式会社日立製作所 | 計算機システム |
CN104750542B (zh) * | 2015-04-22 | 2018-01-16 | 成都睿峰科技有限公司 | 一种基于云平台的数据迁移方法 |
EP3091692B1 (en) * | 2015-05-06 | 2020-07-15 | General Electric Technology GmbH | A network connection monitoring assembly for an industrial control system |
-
2018
- 2018-05-31 JP JP2018104878A patent/JP7220997B2/ja active Active
-
2019
- 2019-05-28 CN CN201910450177.4A patent/CN110554935B/zh active Active
- 2019-05-30 KR KR1020190063883A patent/KR102278931B1/ko active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001344125A (ja) | 2000-06-05 | 2001-12-14 | Nec Soft Ltd | 2重化ノードシステム |
JP2012208706A (ja) | 2011-03-29 | 2012-10-25 | Azbil Corp | 冗長コントローラ |
Also Published As
Publication number | Publication date |
---|---|
JP2019211836A (ja) | 2019-12-12 |
CN110554935A (zh) | 2019-12-10 |
KR102278931B1 (ko) | 2021-07-19 |
KR20190136997A (ko) | 2019-12-10 |
CN110554935B (zh) | 2023-07-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6066997B2 (ja) | 遠隔ケーブルアクセスポイントリセット | |
CN105607590B (zh) | 用于在过程控制系统中提供冗余性的方法和装置 | |
JP6299640B2 (ja) | 通信装置 | |
EP2637102B1 (en) | Cluster system with network node failover | |
WO2015188553A1 (zh) | 链路备份、电源备份方法、装置及系统、存储介质 | |
JP2010103695A (ja) | クラスタシステム、クラスタサーバ及びクラスタ制御方法 | |
CN112738295B (zh) | Ip地址异常处理方法、装置、计算机系统和存储介质 | |
JP2004171370A (ja) | 冗長構成におけるクライアント/サーバ間のアドレス制御方式および方法 | |
WO2019082579A1 (ja) | 制御システム、制御システムの通信制御方法、および中継装置 | |
CN103916226A (zh) | 基于嵌入式设备冗余备份的方法 | |
JP2014137681A (ja) | 管理装置、管理方法、および管理プログラム | |
US10721135B1 (en) | Edge computing system for monitoring and maintaining data center operations | |
JP7220997B2 (ja) | 施設監視システム、および、施設監視システムにおける通信方法 | |
KR102234832B1 (ko) | 시설 감시 시스템 및 시설 감시 시스템에서의 통신 방법 | |
JP2012128573A (ja) | 二重化システムおよびそのシステムを用いたビル管理システム | |
CN107612719B (zh) | 物联网接入点的数据备份方法及装置 | |
TW201021467A (en) | Method for recovering electric power equipment automatically | |
JP4258016B2 (ja) | ネットワーク構成制御システム | |
JP4788597B2 (ja) | プログラマブルコントローラ二重化システム | |
JP2016206898A (ja) | 情報処理装置および障害検知方法、並びにコンピュータ・プログラム | |
JP5459094B2 (ja) | リンクアグリゲーション通信装置 | |
JP2006171995A (ja) | 制御用計算機 | |
JP5763030B2 (ja) | 二重化ネットワーク制御システムおよび二重化ネットワーク制御方法 | |
JP2011172011A (ja) | 監視システム | |
JP2005004404A (ja) | 二重化ネットワーク管理システムの切替え自動検出方法,二重化ネットワーク管理システム,監視プログラムおよびネットワーク管理システム用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210324 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20211217 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220105 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20220106 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20220106 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220401 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220809 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220912 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7220997 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |