JP7309316B2 - 受信盤 - Google Patents

受信盤 Download PDF

Info

Publication number
JP7309316B2
JP7309316B2 JP2017205912A JP2017205912A JP7309316B2 JP 7309316 B2 JP7309316 B2 JP 7309316B2 JP 2017205912 A JP2017205912 A JP 2017205912A JP 2017205912 A JP2017205912 A JP 2017205912A JP 7309316 B2 JP7309316 B2 JP 7309316B2
Authority
JP
Japan
Prior art keywords
control device
monitoring
main control
control
personal computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017205912A
Other languages
English (en)
Other versions
JP2019079288A (ja
Inventor
和之 大西
則之 狩山
建弥 佐々木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nohmi Bosai Ltd
Original Assignee
Nohmi Bosai Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nohmi Bosai Ltd filed Critical Nohmi Bosai Ltd
Priority to JP2017205912A priority Critical patent/JP7309316B2/ja
Publication of JP2019079288A publication Critical patent/JP2019079288A/ja
Priority to JP2023038423A priority patent/JP7503679B2/ja
Application granted granted Critical
Publication of JP7309316B2 publication Critical patent/JP7309316B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Safety Devices In Control Systems (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Alarm Systems (AREA)

Description

本発明は、端末機器の監視・制御を行うとともに、上位装置との間で監視・制御に関する情報をやり取りする受信盤に関し、特に防災システムに用いられる防災受信盤に関する。
自動車専用道路等のトンネルには、トンネル内で発生する火災事故から人身および車両を守るため、非常用施設が設置されている。このような非常用施設としては、火災の監視と通報のために火災検知器、手動通報装置、非常電話が設けられている。また、火災の消火および延焼防止のために、消火栓装置が設けられ、さらに、トンネル躯体およびダクト内を火災から防護するために、水噴霧ヘッドから消火用水を散水させる水噴霧設備などが設置される。
このように、トンネル内に設置された種々の端末機器を監視制御する防災受信盤を設けることで、トンネル防災システムを構築している従来技術がある(例えば、特許文献1参照)。
特開2002-246962号公報
しかしながら、従来技術には、以下のような課題がある。
トンネルの防災システムに適用されるトンネル防災受信盤は、主制御機能をパソコンが担っており、1台のパソコンにて運用している。パソコンとしては、連続稼働が可能な工業用のものが用いられる。
しかしながら、パソコンは、ハードディスク故障、マザーボード故障などのハードウェア故障、およびOSのフリーズ、アプリケーションエラーなどのソフトウェア故障、といった様々な故障が考えられる。なお、以下の説明において、このようなハードウェアの故障あるいはソフトウェアの故障がパソコンに発生した状態を、「異常発生時」と称することもある。このような異常発生時には、主制御機能を担っているパソコンがダウンすることになり、トンネル防災受信盤の機能が停止し、トンネル防災システムの運用に支障をきたす。
そして、このような異常発生時には、主制御部の修理、交換等を迅速に実施して対応していた。
本発明は、前記のような課題を解決するためになされたものであり、異常発生時のシステムダウンを回避することができる適切な冗長構成を備えた受信盤を得ることを目的とする。
本発明に係る受信盤は、端末装置の監視・制御を実行するために2重化された第1の制御装置と第2の制御装置と、第1の制御装置および第2の制御装置のいずれかに選択切り換えすることで、選択された制御装置により通常運用時における端末装置の監視・制御を実行させる冗長化ユニットとを備えた受信盤であって、第2の制御装置は、端末装置の監視・制御を実行する主制御実行部と、第1の制御装置が通常運用時における端末装置の監視・制御を実行している際に、第1の制御装置に異常が発生していないかを監視する監視部とを有し、第1の制御装置が通常運用時における監視・制御を実行している際に、監視部は、第1の制御装置との通信が途絶えた場合には、第1の制御装置に異常が発生したと判断し、第1の制御装置から第2の制御装置に選択切り換えするように冗長化ユニットを切り換え制御し、第2の制御装置により通常運用時における端末装置の監視・制御を継続させる第1の監視機能と、通常運用時における監視・制御を実行中の制御装置に固定で割り当てられる制御ノードの存在を確認し、制御ノードの存在が確認できない場合には、第1の制御装置に異常が発生したと判断し、第1の制御装置から第2の制御装置に選択切り換えするように冗長化ユニットを切り換え制御し、第2の制御装置により通常運用時における端末装置の監視・制御を継続させる第2の監視機能と、第1の制御装置は、第1の制御装置が起動中に常時ONとなるようなON接点信号を出力し、第1の制御装置が起動中に常時ONとなる信号として第1の制御装置から出力されるON接点信号を入力接点信号として読み取り、入力接点信号がOFFである場合には、第1の制御装置に異常が発生したと判断し、第1の制御装置から第2の制御装置に選択切り換えするように冗長化ユニットを切り換え制御し、第2の制御装置により通常運用時における端末装置の監視・制御を継続させる第3の監視機能の3つの監視機能のうち、少なくともいずれか1つの監視機能を有するものである。
本発明によれば、通常運用として動作している主制御部パソコンに異常が発生したことを、3種の監視機能の少なくとも1つに基づいて判断でき、異常発生時においても、バックアップ用の主制御部パソコンに切り換えることで、システムの継続運転を可能とする構成を備えている。この結果、異常発生時のシステムダウンを回避することができる適切な冗長構成を備えた受信盤を得ることができる。
主制御部パソコンが冗長化されていない従来のトンネル防災システムの概略構成を示す説明図である。 本発明の実施の形態1に係る、主制御部パソコンが冗長化されたトンネル防災システムの概略構成を示す説明図である。 本発明の実施の形態1に係る、主制御部パソコンが冗長化されたトンネル防災システムの詳細構成を示す説明図である。
以下、本発明の受信盤につき、図面を用いて説明する。
本発明は、主制御部パソコンを2重化した際に、それぞれの主制御部パソコンが、相手側の主制御部パソコンの状態を3種類の手法の少なくともいずれか1つの手法により監視することで、種々の異常発生に対し、システムがダウンすることを回避し、監視・制御の継続を可能とすることを技術的特徴とするものである。そこで、このような技術的特徴を備えた受信盤について、特に、トンネル内の火災等を監視する防災受信盤を具体例として、実施の形態を用いて、以下に詳細に説明する。
実施の形態1.
本発明の具体的な構成を説明する前に、従来技術である防災受信盤の概略構成と、本発明に係る防災受信盤の概略構成を、図面を用いて説明する。なお、以下の説明では、防災受信盤に組み込まれ、システムの監視・制御を実行する構成を、「主制御部パソコン」と称することとする。
図1は、主制御部パソコンが冗長化されていない従来のトンネル防災システムの概略構成を示す説明図である。一般的に、防災受信盤110は、各トンネルに1つ設けられ、接続される複数の端末機器30によってトンネル内を監視している。遠方監視制御装置20は、複数のトンネルの状況を確認するものであり、複数の防災受信盤110と接続されている。図1に示す従来のトンネル防災システムの例では、遠方監視制御装置20と、トンネル内の各端末機器30との間に、1台の主制御部パソコン111を有する防災受信盤110が設けられているものとして説明する。
このような構成において、主制御部パソコン11に何らかのハードウェア故障あるいはソフトウェア故障が発生してしまうと、トンネル内の各端末機器30の監視・制御が実施できず、システムダウンとなり、トンネル内が無監視状態となる。
これに対して、図2は、本発明の実施の形態1に係る、主制御部パソコンが冗長化されたトンネル防災システムの概略構成を示す説明図である。図2に示した本実施の形態1に係るトンネル防災システムは、図1に示した従来のトンネル防災システムにおける防災受信盤110の代わりに、防災受信盤10を備えている。すなわち、図2に示す本実施の形態1に係るトンネル防災システムは、遠方監視制御装置20と、トンネル内の各端末機器30との間に、冗長化された2台の制御装置としての主制御部パソコン11a、11bを有する防災受信盤10が設けられている。
図2の構成を備えたトンネル防災システムは、主制御部パソコン11aが何らかの故障によりダウンした場合にも、バックアップ用の主制御部パソコン11bに切り換えることにより、システムの継続運転が可能となっている。
このような切り換えを実現するために、本実施の形態1に係る受信盤は、通常運用中の主制御部パソコンが正常に機能しているかを、バックアップ側の主制御部パソコンがソフトウェア的に監視する機能を備えている点を技術的特徴としている。そこで、主制御部パソコン11a、11bの具体的な内部構成およびソフトウェア処理について、図3を用いて詳細に説明する。
図3は、本発明の実施の形態1に係る、主制御部パソコンが冗長化されたトンネル防災システムの詳細構成を示す説明図である。図2に示す本実施の形態1に係るトンネル防災システムは、2台の主制御部パソコン11a、11b、遠方監視制御装置20、トンネル内端末機器30、および冗長化ユニット40を主な構成としている。
遠方監視制御装置20と、2台の主制御部パソコン11a、11bとは、スイッチングHUB51を介して相互通信が可能となっている。また、冗長化ユニット40は、2台の主制御部パソコン11a、11bのいずれか1台と、選択的にハードウェア接続されるように、主制御部パソコン11内の監視プロセス4によって制御される。主制御部パソコン11の内部構成の詳細については、後述する。
冗長化ユニット40と接続された主制御部パソコン11aまたは主制御部パソコン11bと、各トンネル内端末機器30と通信を行う盤内モジュール53(n)とは、受信盤10内の通信を行うための通信プロトコルを備えるHUB52を介して相互通信が可能となっている。この結果、主制御部パソコン11a、11bは、冗長化ユニット40、HUB52、および盤内モジュール53(n)を経由することで、各トンネル内端末機器30の監視・制御を実行する。なお、受信盤10内の通信を行うための通信プロトコルは、アークネットやイーサネット(登録商標)等が適用でき、本発明において通信プロトコルは、特に限定されない。
なお、図3では、盤内モジュール53(n)として、ノードID1~6に相当する6台の盤内モジュール53(1)~盤内モジュール53(6)を有している場合を例示している。
次に、冗長化機能を実行する主制御部パソコン11a、11bの構成・機能について、詳細に説明する。主制御部パソコン11aは、主制御部ソフト1a、LAN2a、通信部3a、監視プロセス4a、通信部5a、通信部6a、および接点入力・出力部7aを備えて構成されている。同様に、主制御部パソコン11bは、主制御部ソフト1b、LAN2b、通信部3b、監視プロセス4b、通信部5b、通信部6b、および接点入力・出力部7bを備えて構成されている。
このように、主制御部パソコン11aと主制御部パソコン11bは、いずれか一方が通常の運用時に動作している際に、他方がバックアップとして機能できるように、同様の構成を備えている。そこで、以下では、1台目の主制御部パソコン11aが、通常の運用時に動作している制御装置(第1の制御装置に相当)であり、2台目の主制御部パソコン11b(第2の制御装置に相当)が、バックアップ用として待機している制御装置であるとして、動作説明する。
なお、図3では、1台目の主制御部パソコン11aが、通常の運用時に動作している第1の制御装置であるため、主制御部ソフト1a(第1の主制御実行部に相当)を「主制御部ソフト主」と表記し、監視プロセス4aを「監視プロセス主」と表記している。同様に、図3では、2台目の主制御部パソコン11bが、バックアップ用として待機している第2の制御装置であるため、主制御部ソフト1b(第2の主制御実行部に相当)を「主制御部ソフト副」と表記し、監視プロセス4bを「監視プロセス副」と表記している。
主制御部ソフト1aは、通常の運用時にトンネル内端末機器30の監視・制御を行うためのソフトウェアを実行する主制御実行部である。具体的には、主制御部ソフト1aは、LAN2aを介して、遠方監視制御装置20と監視・制御に関連する情報を相互通信する。また、主制御部ソフト1aは、通信部3aを介して、各トンネル内端末機器30と監視・制御に関連する情報を相互通信する。
従って、主制御部ソフト1a、LAN2a、および通信部3aは、冗長化機能を有していない従来の主制御部パソコン11にも備わっており、監視・制御を実行するために標準装備された構成に相当する。
一方、監視プロセス4a、通信部5a、通信部6a、および接点入力・出力部7aは、冗長化機能を実現するために、主制御部パソコン11a内に新たに装備された構成に相当する。同様に、監視プロセス4b、通信部5b、通信部6b、および接点入力・出力部7bは、冗長化機能を実現するために、主制御部パソコン11b内に新たに装備された構成に相当する。
監視プロセス4aは、監視プロセス4bと協働しながら、監視プロセス4bを経由して、自身の主制御部ソフト1aと、相手方の主制御部ソフト1bおよび監視プロセス4bが正常に動作しているか否かを監視するソフトウェアを実行する監視部である。同様に、監視プロセス4bは、監視プロセス4aと協働しながら、監視プロセス4aを経由して、自身の主制御部ソフト1bと、相手方の主制御部ソフト1aおよび監視プロセス4aが正常に動作しているか否かを監視するソフトウェアを実行する監視部である。
通信部5aおよび通信部5bは、監視プロセス4aと監視プロセス4bとが相互通信を行うための通信インターフェースである。
通信部6bは、主制御部パソコン11bがバックアップ用として動作している際に、HUB52を介して監視プロセス4bが特定のノードの存在を監視することを可能とさせるための通信インターフェースである。
また、通信部6aは、主制御部パソコン11aがバックアップ用として動作する際に、HUB52を介して監視プロセス4aが特定のノード(後述する通信部3a、3bのノード255)の存在を監視することを可能とさせるための通信インターフェースである。
監視プロセス4a、4b(通信部6a、6b)を用いた主制御部ソフト1a、1b(通信部3a、3b)の監視機能の詳細は、後述する。
接点入力・出力部7aおよび接点入力・出力部7bは、監視プロセス4aと監視プロセス4bとが相互に主制御部パソコン11a、11bの接点入出力を確認するための入出力部である。
本実施の形態1では、主制御部パソコン11aに含まれている監視プロセス4aが通信部5a、通信部6a、および接点入力・出力部7aを介して、また、主制御部パソコン11bに含まれている監視プロセス4bが通信部5b、通信部6b、および接点入力・出力部7bを介して、主制御部パソコン11aが故障によりダウンした場合に、バックアップ用の主制御部パソコン11bに切り換えるための3つの監視機能を実現している。そこで、これら3つの監視機能について、以下に詳述する。
[第1の監視機能]通信部5a、5bを用いた監視機能
通信部5a、5bにより、監視プロセス主4aと監視プロセス副4bで相互通信を行うことで、監視プロセス4a、4bは、お互いに生存確認(ソフトの停止、異常の確認)を行う。そして、相手との通信が途絶えた場合には、相手方のパソコン故障と見なし、バックアップ用として待機しているパソコンへ切り換えることが可能となる。
図3に示した構成例では、バックアップとして待機している監視プロセス4bは、通信部5b、通信部5aを介して、通常運用として動作している主制御部パソコン11a内の監視プロセス4aと通信を行うことで、主制御部パソコン11aの生存確認(詳細には、監視プロセス4aのソフトの停止等の異常確認)を行う。そして、監視プロセス4bは、監視プロセス4aとの通信が途絶えた場合には、主制御部パソコン11aが故障した(詳細には、監視プロセス4aが故障した)と判断する。
監視プロセス4bは、主制御部パソコン11aが故障したと判断した場合には、バックアップ用として待機している自身の主制御部パソコン11bにより監視・制御を実行するために、冗長化ユニット40の切り換えを実行する。この結果、主制御部パソコン11aが故障し、通信部5a、5bを介した相互通信が不可能になった場合にも、バックアップ用の主制御部パソコン11bにより、システムの継続運転が可能である。
[第2の監視機能]通信部6a、6bを用いた監視機能
盤内モジュール53(n)との通信において、監視・制御を実行中の主制御部ソフト1(すなわち、主制御部ソフト1aまたは主制御部ソフト1bの両方)に特定の制御ノード(例えば、ノードID255)を固定して割り当ててある。そして、冗長化ユニット40により、主制御部ソフト1aまたは主制御部ソフト1bは、どちらか一方しか、冗長化ユニット40を介した盤内モジュール53(n)との通信経路に存在しないようになっている。存在するのは、運用中の主制御部ソフト1である。
そこで、バックアップとして待機している監視プロセス4bは、通信部6bを介してHUB52を経由し、主制御部ソフト1aのノードID255の存在を常時監視する。そして、監視プロセス4bは、ノードID255の存在が確認できなくなった場合には、主制御部ソフト1aの停止等の異常や主制御部パソコン11aの異常が発生したと判断する。
監視プロセス4bは、主制御部ソフト1aの異常や主制御部パソコン11aの異常が発生したと判断した場合には、バックアップ用として待機している自身の主制御部パソコン11bにより監視・制御を実行するために、冗長化ユニット40の切り換えを実行する。この結果、主制御部ソフト1aの異常や主制御部パソコン11aの異常により、主制御部ソフト1aのノードID255の存在確認ができなくなった場合にも、バックアップ用の主制御部パソコン11bにより、システムの継続運転が可能である。
[第3の監視機能]接点入力・出力部7a、7bを用いた監視機能
主制御部パソコン11a内の接点入力・出力部7aからの接点出力は、冗長化ユニット40を介して、主制御部パソコン11b内の接点入力・出力部7bの接点入力に接続されている。同様に、主制御部パソコン11b内の接点入力・出力部7bからの接点出力は、冗長化ユニット40を介して、主制御部パソコン11a内の接点入力・出力部7aの接点入力に接続されている。
このような接続を用いて、監視プロセス4a、4bは、お互いに接点入出力に基づく生存確認を行う。具体的には、監視プロセス4a、4bは、自身のパソコンが起動している際には接点出力をON状態とする。この結果、監視プロセス4a、4bは、相手方からの接点出力がON状態であるか否かを接点入力として確認し、接点入力がOFFになった場合には、相手方のパソコンが故障したと判断できる。
図3に示した構成例では、バックアップとして待機している監視プロセス4bは、接点入力・出力部7b、冗長化ユニット40、および接点入力・出力部7aを介して、監視プロセス4aからの接点入力がON状態であるか否かを確認する。そして、監視プロセス4bは、監視プロセス4aからの接点入力がOFFとなった場合には、主制御部パソコン11aが故障したと判断する。
監視プロセス4bは、主制御部パソコン11aが故障したと判断した場合には、バックアップ用として待機している自身の主制御部パソコン11bにより監視・制御を実行するために、冗長化ユニット40の切り換えを実行する。この結果、主制御部パソコン11aが故障し、接点入出力が正常に読み取れなくなった場合にも、バックアップ用の主制御部パソコン11bにより、システムの継続運転が可能である。
以上のように、実施の形態1によれば、通常運用として動作している主制御部パソコンに故障が発生したことを、監視プロセス4による3種の監視機能に基づいて判断できる構成を備えている。従って、バックアップとして待機している主制御部パソコン11は、3種の監視機能の少なくともいずれか1つで故障が検出された場合には、バックアップ用の主制御部パソコン11に切り換えることで、システムの継続運転を可能としている。そして、通常運用していた主制御部パソコン11が故障したことを遠方監視制御装置20に送信する。
なお、本実施の形態では、防災受信盤10がトンネル内端末機器30と接続されているシステムで説明したが、トンネルの規模が大きくなれば、防災受信盤10は、中継盤を介してトンネル内端末機器30と接続されることになる。この場合、中継盤の冗長化の構成は、防災受信盤10と同様であり、防災受信盤10および中継盤が冗長化される。
従来は、ハードディスクだけは、ミラー構成により2重化されていた。これに対して、本発明では、上述した3種の監視機能を実行する構成をさらに備えている。この結果、通常運用として動作している主制御部パソコンに関して、監視ソフトが停まってしまった異常検出を第1の監視機能で実現し、主制御部ソフトだけが停まってしまった異常検出を第2の監視機能で実現し、ハードウェア自体の故障検出を第3の監視機能で実現している。なお、ハードウェアの故障は、第1の監視機能、第2の監視機能でも検出することができる。従って、想定される種々の故障に対して、故障発生時のシステムダウンを回避することができる適切な冗長構成を備えた受信盤を実現できる。
また、第1~3の監視機能は、それぞれで異常を検出するのではなく、組合せで検出する異常もある。例えば、通信部5a、5b間の線が断線した場合、第1の監視機能によれば両方の監視プロセス4a、4bが異常だと検出してしまう。そこで、通信部5a、5b間の断線を第1の監視機能と第2の監視機能の組み合わせで監視することで、通信部5a、5b間の通信が途絶えても、監視プロセス4bは、ノードID255の存在が確認できている場合には、主制御部パソコン11aはシステムを監視できるとして主制御部パソコン11bは自身に切り換えることはせず、断線異常を警報する。
また、第1または第2の監視機能で検出する主制御部ソフトだけが停まってしまった異常が発生した場合、バックアップ用の主制御部パソコン11から通常運用していて異常が発生した主制御部パソコン11に再起動の信号を出力し、ソフトの異常を解消しても良い。
1a、1b 主制御部ソフト、2a、2b LAN、3a、3b 通信部、4a、4b 監視プロセス、5a、5b 通信部、6a、6b 通信部、7a、7b 接点入力・出力部、10 防災受信盤、11a、11b 主制御部パソコン、20 遠方監視制御装置、30 トンネル内端末機器、40 冗長化ユニット、51 スイッチングHUB、52 HUB、53 盤内モジュール。

Claims (1)

  1. 端末装置の監視・制御を実行するために2重化された第1の制御装置と第2の制御装置と、
    前記第1の制御装置および前記第2の制御装置のいずれかに選択切り換えすることで、選択された制御装置により通常運用時における前記端末装置の監視・制御を実行させる冗長化ユニットと
    を備えた受信盤であって、
    前記第2の制御装置は、
    前記端末装置の監視・制御を実行する主制御実行部と、
    前記第1の制御装置が前記通常運用時における前記端末装置の監視・制御を実行している際に、前記第1の制御装置に異常が発生していないかを監視する監視部と
    を有し、
    前記第1の制御装置が前記通常運用時における監視・制御を実行している際に、前記監視部は、
    前記第1の制御装置との通信が途絶えた場合には、前記第1の制御装置に異常が発生したと判断し、前記第1の制御装置から前記第2の制御装置に選択切り換えするように前記冗長化ユニットを切り換え制御し、前記第2の制御装置により前記通常運用時における前記端末装置の監視・制御を継続させる第1の監視機能と、
    前記通常運用時における監視・制御を実行中の制御装置に固定で割り当てられる制御ノードの存在を確認し、前記制御ノードの存在が確認できない場合には、前記第1の制御装置に異常が発生したと判断し、前記第1の制御装置から前記第2の制御装置に選択切り換えするように前記冗長化ユニットを切り換え制御し、前記第2の制御装置により前記通常運用時における前記端末装置の監視・制御を継続させる第2の監視機能と、
    前記第1の制御装置は、前記第1の制御装置が起動中に常時ONとなるようなON接点信号を出力し、
    前記第1の制御装置が起動中に常時ONとなる信号として前記第1の制御装置から出力されるON接点信号を入力接点信号として読み取り、前記入力接点信号がOFFである場合には、前記第1の制御装置に異常が発生したと判断し、前記第1の制御装置から前記第2の制御装置に選択切り換えするように前記冗長化ユニットを切り換え制御し、前記第2の制御装置により前記通常運用時における前記端末装置の監視・制御を継続させる第3の監視機能
    の3つの監視機能のうち、2つ以上の監視機能を有し、前記2つ以上の監視機能の組合せに基づいて、前記第1の制御装置に異常が発生していないかを監視する
    受信盤。
JP2017205912A 2017-10-25 2017-10-25 受信盤 Active JP7309316B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017205912A JP7309316B2 (ja) 2017-10-25 2017-10-25 受信盤
JP2023038423A JP7503679B2 (ja) 2017-10-25 2023-03-13 受信盤

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017205912A JP7309316B2 (ja) 2017-10-25 2017-10-25 受信盤

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023038423A Division JP7503679B2 (ja) 2017-10-25 2023-03-13 受信盤

Publications (2)

Publication Number Publication Date
JP2019079288A JP2019079288A (ja) 2019-05-23
JP7309316B2 true JP7309316B2 (ja) 2023-07-18

Family

ID=66627824

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2017205912A Active JP7309316B2 (ja) 2017-10-25 2017-10-25 受信盤
JP2023038423A Active JP7503679B2 (ja) 2017-10-25 2023-03-13 受信盤

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023038423A Active JP7503679B2 (ja) 2017-10-25 2023-03-13 受信盤

Country Status (1)

Country Link
JP (2) JP7309316B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114337462B (zh) * 2022-01-07 2023-08-29 深圳市大族机器人有限公司 伺服驱动电路,驱动方法及设备

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015172895A (ja) 2014-03-12 2015-10-01 三菱電機株式会社 監視制御装置及び通信システム及び系切り替え方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS582998A (ja) * 1981-06-30 1983-01-08 能美防災株式会社 警報装置
JPS61204701A (ja) * 1985-03-07 1986-09-10 Fuji Electric Co Ltd 冗長化システム
JP2012208706A (ja) 2011-03-29 2012-10-25 Azbil Corp 冗長コントローラ
JP5993292B2 (ja) 2012-11-29 2016-09-14 大陽日酸株式会社 冗長化システムおよび冗長化方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015172895A (ja) 2014-03-12 2015-10-01 三菱電機株式会社 監視制御装置及び通信システム及び系切り替え方法

Also Published As

Publication number Publication date
JP2023076489A (ja) 2023-06-01
JP2019079288A (ja) 2019-05-23
JP7503679B2 (ja) 2024-06-20

Similar Documents

Publication Publication Date Title
JP5719744B2 (ja) 多重系制御装置
JP7503679B2 (ja) 受信盤
JP5706347B2 (ja) 二重化制御システム
JP2007067540A (ja) 二重系系切替装置
JP4395766B2 (ja) 障害解析システム及び方法並びにプログラム
JP2006338600A (ja) 二重化切換システム
JP2007304700A (ja) 2重化ノードシステムのアドレス管理システム及び方法
JP2006323551A (ja) プラント制御システム
KR100892314B1 (ko) 빌딩관리시스템 및 운전방법
JP3325785B2 (ja) 計算機の故障検出・回復方式
KR101554249B1 (ko) 단위 관제점별 이상감지를 포함한 전 이중화방식의 자동제어장치 및 그 제어방법
JP2006344023A (ja) 制御装置
JP2009075719A (ja) 冗長構成装置及びその自己診断方法
JP2004206212A (ja) 運用監視システム
JP2012150555A (ja) 監視システム
JP4348485B2 (ja) プロセス制御装置
JPH06259276A (ja) 多重化装置
JPH08149145A (ja) Lanシステム
JP2013254333A (ja) 多重系制御システム及びその制御方法
JP5024597B2 (ja) 二重化電源装置を備えた通信システム
JP2013025365A (ja) 二重化システムにおける予備装置の障害通知方法
JP5532687B2 (ja) 情報処理システム、情報処理システムの障害対応機構、及び情報処理システムの障害対応方法
JP2013025711A (ja) バックアップ管理システムおよびその管理方法
JP2006171995A (ja) 制御用計算機
JP4874873B2 (ja) ディジタル制御装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200925

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210720

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20220215

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220511

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20220511

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20220518

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20220524

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20220617

C211 Notice of termination of reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C211

Effective date: 20220621

C22 Notice of designation (change) of administrative judge

Free format text: JAPANESE INTERMEDIATE CODE: C22

Effective date: 20221115

C13 Notice of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: C13

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230313

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230705

R150 Certificate of patent or registration of utility model

Ref document number: 7309316

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150