CN104950832B - 钢铁厂控制*** - Google Patents

钢铁厂控制*** Download PDF

Info

Publication number
CN104950832B
CN104950832B CN201510051341.6A CN201510051341A CN104950832B CN 104950832 B CN104950832 B CN 104950832B CN 201510051341 A CN201510051341 A CN 201510051341A CN 104950832 B CN104950832 B CN 104950832B
Authority
CN
China
Prior art keywords
transmission path
transmitting
supervision object
receiving process
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510051341.6A
Other languages
English (en)
Other versions
CN104950832A (zh
Inventor
吉森文纪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Mitsubishi Electric Industrial Systems Corp
Original Assignee
Toshiba Mitsubishi Electric Industrial Systems Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Mitsubishi Electric Industrial Systems Corp filed Critical Toshiba Mitsubishi Electric Industrial Systems Corp
Publication of CN104950832A publication Critical patent/CN104950832A/zh
Application granted granted Critical
Publication of CN104950832B publication Critical patent/CN104950832B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Human Computer Interaction (AREA)
  • Quality & Reliability (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Small-Scale Networks (AREA)
  • Programmable Controllers (AREA)

Abstract

本发明提供一种即使在网络自身发生故障的情况下,也能以高鲁棒性确定故障部位的钢铁厂控制***。该钢铁厂控制***包括:分别与独立的第一传输路径和第二传输路径相连接的监视对象设备;以及分别与第一传输路径和第二传输路径相连接的监视装置。监视装置包括:轮询处理部,该轮询处理部执行第一收发处理和第二收发处理,该第一收发处理经由第一传输路径对监视对象设备询问状态,该第二收发处理经由第二传输路径对监视对象设备询问状态;以及状态监视处理部,该状态监视处理部基于第一收发处理的询问结果和第二收发处理的询问结果的组合,分别判定第一传输路径、第二传输路径、监视对象设备处于正常/异常状态。

Description

钢铁厂控制***
技术领域
本发明涉及钢铁厂控制***,尤其涉及包括监视装置的钢铁厂控制***,该监视装置对进行网络连接的监视对象设备(控制设备、网络设备)的健全性进行监视。
背景技术
以往,已知有如下网络监视装置:即、利用SNMP(Simple Network ManagementProtocol:简单网络管理协议)收集监视对象设备的信息,对网络进行监视。专利文献1(日本专利特开2003-244143号公报)中,提出了远程监视控制方法:即、利用SNMP的轮询,在取得多个监视对象设备发生故障及复原信息的情况下,能高效地对监视对象装置进行监视。
另外,作为与本发明相关联的技术,本申请人除上述文献以外,了解了以下记载的文献。
现有技术文献
专利文献
专利文献1:日本专利特开2003-244143号公报
专利文献2:日本专利特开2007-189615号公报
发明内容
发明所要解决的技术问题
专利文献1的网络监视装置中,使用SNMP的轮询来取得监视对象设备发生故障及复原的信息,但在到监视对象设备间的传输路径(网络)发生故障的情况下,无法取得监视对象设备的信息。在该情况下,具有如下问题:即、无法得知是传输路径发生了故障还是监视对象设备发生了故障,不能充分确定***的故障部位、故障内容。尤其在具有多个监视对象设备的大规模网络中,会成为大问题。
本发明是为了解决上述问题而完成的,其目的在于提供一种钢铁厂控制***,在具有进行网络连接的监视对象设备的钢铁厂控制***中,即使网络自身发生了故障,也能以高鲁棒性确定故障部位。
解决技术问题所采用的技术方案
为了达到上述目的,第一发明为钢铁厂控制***,该钢铁厂控制***包括:分别与独立的第一传输路径和第二传输路径相连接的监视对象设备;以及分别与所述第一传输路径和所述第二传输路径相连接的监视装置,其特征在于,
所述监视装置包括:
轮询处理部,该轮询处理部执行第一收发处理和第二收发处理,该第一收发处理经由所述第一传输路径对所述监视对象设备询问状态,该第二收发处理经由所述第二传输路径对所述监视对象设备询问状态;以及
状态监视处理部,该状态监视处理部基于所述第一收发处理的询问结果和所述第二收发处理的询问结果的组合,分别判定所述第一传输路径、所述第二传输路径、所述监视对象设备处于正常状态还是异常状态。
第二发明的特征在于,在第一发明中,
所述状态监视处理部
在所述第一收发处理的询问结果和所述第二收发处理的询问结果中的至少一方是有响应的情况下,判定为所述监视对象设备处于正常状态,
在所述第一收发处理的询问结果和所述第二收发处理的询问结果中的双方均是无响应的情况下,判定为所述监视对象设备处于异常状态。
第三发明的特征在于,在第一或第二发明中,
所述状态监视处理部
在所述第一收发处理的询问结果是无响应、且所述第二收发处理的询问结果是有响应的情况下,判定为所述第一传输路径处于异常状态,且所述监视对象设备处于正常状态。
第四发明的特征在于,在第一至第三发明的任一项中,
所述监视对象设备是对钢铁厂的致动器进行控制的控制器,
所述控制器包括存储本设备的状态信息和错误信息的共用存储器,
所述控制器的共用存储器的内容经由第三传输路径与所述监视装置的共用存储器同步,
所述监视装置还包括:
健康监视部,该健康监视部从本装置的共用存储器获取所述控制器的状态信息,判定所述控制器是处于正常状态还是处于异常状态;以及
PLC故障信息收集部,在所述健康监视部判定为所述控制器处于异常状态的情况下,该PLC故障信息收集部从本装置的共用存储器收集所述控制器的错误信息。
第五发明的特征在于,在第一至第四发明的任一项中,
包括能够以连接型协议相互通信的第一监视对象设备以及第二监视对象设备,
所述监视装置还包括连接状态监视部,该连接状态监视部收集所述第一监视对象设备识别的连接状态和所述第二监视对象设备识别的连接状态,仅在两个连接状态均为打开的情况下,判定为处于正常连接状态,在某一个连接状态为打开以外的情况下,判定为处于异常连接状态。
第六发明的特征在于,在第一至第五发明的任一项中,
所述监视对象设备包含构成所述第一传输路径以及所述第二传输路径的一部分的网络设备,
所述监视装置还包括SNMP信息收集部,该SNMP信息收集部使用SNMP来收集所述网络设备的状态信息,并与预先设定的定义信息进行比较,在全部一致的情况下判定为正常,在不是全部一致的情况下,判定为异常。
发明效果
根据这些发明,通过对监视对象设备和监视装置之间的传输路径(网络)进行双重化,使用各个传输路径对监视对象设备进行监视,并将监视结果相乘,从而能以高鲁棒性判定监视对象设备的状态。此外,即使在网络自身发生故障的情况下,也能以高鲁棒性确定故障部位。
附图说明
图1是用于说明本发明的实施方式1所涉及的***结构的图。
图2是定义文件读取处理部14执行的处理程序的流程图。
图3是轮询处理部13执行的处理程序的流程图。
图4是状态监视处理部15执行的处理程序的流程图。
图5是表示轮询响应监视结果的一个示例的图。
图6是计算机信息收集部17执行的处理程序的流程图。
图7是健康监视部18执行的处理程序的流程图。
图8是Web服务器部19执行的处理程序的流程图。
图9是Web终端7所显示的Web监视画面的一个示例。
图10是用于说明本发明的实施方式2所涉及的***结构的图。
图11是PLC故障信息收集部20执行的处理程序的流程图。
图12是用于说明本发明的实施方式3所涉及的***结构的图。
图13是连接状态监视部22执行的处理程序的流程图。
图14是连接状态信息的检查结果的一个示例。
图15是用于说明本发明的实施方式4所涉及的***结构的图。
图16是SNMP信息收集部24执行的处理程序的流程图。
图17是SNMP信息的一个示例。
具体实施方式
下面,参照附图,对本发明的实施方式进行详细说明。此外,对于各图中共同的要素附加相同的标号并省略重复的说明。
实施方式1.
[实施方式1的***结构]
图1是用于说明本发明的实施方式1所涉及的***结构的图。图1所示的***是钢铁厂控制***。图1所示的***包括:控制设备、网络设备、监视装置。
控制设备是计算机1、HMI(Human Machine Interface:人机界面)4、PLC(Programmable Logic Controller:可编程逻辑控制器)5、G/W(Gateway:网关)6、Web终端7。网络设备是第一HUB2、第二HUB3、控制LAN用HUB8。监视装置是网络监视装置9。
计算机1是生成对厂房生产线进行控制的计划的通用计算机。计算机1包括信息收集代理16。此外,HMI4是显示计算机1所生成的计划、控制状态的通用计算机。
网络监视装置9包括运算装置、存储装置、输入输出装置。网络监视装置9包括:网络监视部10、状态监视DB12、计算机信息收集部17、健康监视部18、Web服务器部19。各部分通过利用规定的程序使运算装置、存储装置、输入输出装置动作而实现。
此外,网络监视装置9包括定义文件11。定义文件11是记述有构成钢铁厂控制***的设备的信息的文件。例如,定义文件中包含有设备名称、设备的第一IP地址、第二IP地址、连接信息(与第一HUB2、第二HUB3、控制LAN用HUB8的连接信息)、Web终端显示用的位置信息、第一MAC地址、第二MAC地址、设备种类、各部分的起动间隔等用于使网络监视装置9的各部分进行动作的各种信息。
网络监视部10包括轮询处理部13、定义文件读取处理部14、状态监视处理部15。
(网络)
控制设备即计算机1、HMI4、PLC5、G/W6、Web终端7分别与第一HUB2相连接。同样,计算机1、HMI4、PLC5、G/W6、Web终端7分别与第二HUB3相连接。即,各控制设备分别与独立的两个HUB相连接。
网络监视装置9分别与第一HUB2和第二HUB3相连接。因此,网络监视装置9经由具有第一HUB2的第一传输路径(图1的第一网络)与各控制设备相连接,并且经由具有第二HUB3的第二传输路径(图1的第二网络)与各控制设备相连接。即,各控制装置经由2个***的不同网络与网络监视装置9相连接。
网络监视装置9与至少2个以上的网络相连接。优选为网络监视装置9与构成钢铁厂控制***的所有网络相连接。
此外,PLC5、G/W6、网络监视装置9也与控制LAN用HUB8相连接。控制LAN用HUB8经由远程I/O与钢铁厂的各部分相连接。
经由控制LAN用HUB8连接PLC5、G/W6、网络监视装置9的第三传输路径是具有逻辑性共用存储器的扫描(周期)传输方式的网络(下面记载为控制LAN)。具体而言,控制LAN中,各节点(PLC5、G/W6、网络监视装置9)分别具有共用存储器。各共用存储器中分配有存储本节点信息和他节点信息的区域。各节点信息存储于本节点的共用存储器,周期性地多播到他节点。因此,各节点的共用存储器被同步,各节点能从本节点的共用存储器取得他节点的信息。由此,通过同步各节点的共用存储器,控制LAN实现逻辑性共用存储器。以下的说明中,简称为控制LAN的共用存储器。
钢铁厂控制***中,原本具有多台PLC、HMI等控制设备,并设置于钢铁厂的所需部位。本实施方式中为了便于说明,仅记载了各1台,但并不限于此。此外,有时利用MC(介质转换器)等与HUB之间进行介质转换(从UTP电缆转换成光缆)。本发明中,MC作为网络处理。
图1中,Web终端7与第二HUB3相连接,但也可以连接能访问网络监视装置9的网络。此外,网络也可以连接有多台Web终端。
[实施方式1中的各部分动作]
接着,使用图1~图8对网络监视装置9的各部分动作进行说明。网络监视部10、计算机信息收集部17、健康监视部18、Web服务器部19中,作为监视对象的设备、监视方法分别不同。若各部分以同一周期进行动作,则监视结果收集需要与最慢部分的收集周期相匹配。在该情况下,由于收集周期较慢,因此可能会没有监视到暂时性的故障。本实施方式的***中,为了缓和这样的限制条件,可在各部分中分别设定收集周期。
(定义文件读取处理)
网络监视部10中,首先利用定义文件读取处理部14读取定义文件11,该定义文件11记述有构成钢铁厂控制***的设备的信息。图2是定义文件读取处理部14执行的处理程序的流程图。
图2中,首先,定义文件读取处理部14读取定义文件11(步骤S21)。具体而言,定义文件读取处理部14判定读取到的定义文件11的内容是否满足规定的格式,若有异常则输出错误消息。
在定义文件11满足规定格式的情况下,定义文件读取处理部14将定义文件11的内容作为定义信息写入状态监视DB12(步骤S22)。
(轮询处理)
接着,网络监视部10根据状态监视DB12的定义信息,执行轮询处理。轮询处理部13执行第一收发处理和第二收发处理,该第一收发处理利用第一传输路径(图1的第一网络)对监视对象设备询问状态,该第二收发处理利用第二传输路径(图1的第二网络)对监视对象设备询问状态。监视对象设备包含有上述的控制设备以及网络设备。可以将所有的控制设备以及网络设备作为监视对象设备,也可以仅将特定的控制设备作为监视对象设备。
图3是轮询处理部13执行的处理程序的流程图。轮询处理部13的起动间隔由定义文件11所指定,作为状态监视DB12的定义信息被保存。
图3中,首先,轮询处理部13根据状态监视DB12的定义信息,对登录于定义信息中的监视对象设备(登录设备)分别执行使用第一收发处理的第一传输路径的轮询(ping等)和使用第二收发处理的第二传输路径的轮询(步骤S31)。
轮询处理部13对轮询的响应进行监视(步骤S32)。具体而言,轮询处理部13根据状态监视DB12的定义信息,监视在监视时间内是否具有响应。轮询的响应以每条传输路径(每个网络)来监视。
轮询处理部13对每台监视对象设备进行登录设备响应检查,若在监视时间内有响应则判断为正常,若在监视时间内没有响应则判断为异常(步骤S33)。有无响应以每条传输路径(每个网络)来判断。
轮询处理部13执行登录MAC检查(步骤S34)。具体而言,轮询处理部13判定具有响应的监视对象设备的MAC地址与登录于状态监视DB12的定义信息中的监视对象设备的MAC地址是否一致。在与登录MAC地址相一致的情况下判定为正常,在不一致的情况下判定为异常。
轮询处理部13将轮询结果写入到状态监视DB12(步骤S35)。具体而言,轮询处理部13将步骤S33的登录设备响应检查的结果和步骤S34的登录MAC检查的结果作为轮询响应监视结果写入状态监视DB12。
另外,连接有监视对象设备的网络数可由定义文件11进行变更。本实施方式中,作为一个示例,举例说明图1所示的网络数为2的情况。
如上所述,根据本发明的实施方式1的***,通过使用ping等作为监视对象设备的监视方法,能将不与SNMP的各种特别的协议相对应的设备也作为监视对象。通过将监视对象设备的MAC地址登录到定义信息,能检测出未登录的设备是否未与控制***相连接。
(状态监视处理)
接着,网络监视部10根据状态监视DB12的定义信息,执行状态监视处理。状态监视处理部15基于使用第一收发处理的第一传输路径(图1的第一网络)的询问结果和使用第二收发处理的第二传输路径(图1的第二网络)的询问结果的组合,分别判定第一传输路径、第二传输路径、监视对象设备处于正常状态还是异常状态。
具体而言,在第一收发处理的询问结果和第二收发处理的询问结果中的至少一方是有响应的情况下,状态监视处理部15判定为监视对象设备处于正常状态。
此外,在第一收发处理的询问结果和第二收发处理的询问结果中的双方均是无响应的情况下,状态监视处理部15判定为监视对象设备处于异常状态。
此外,在第一收发处理的询问结果是无响应、而第二收发处理的询问结果是有响应的情况下,状态监视处理部15判定为第一传输路径处于异常状态,且监视对象设备处于正常状态。
图4是状态监视处理部15执行的处理程序的流程图。状态监视处理部15的起动间隔由定义文件11所指定,作为状态监视DB的定义信息被保存。将状态监视处理部15的起动间隔指定为轮询处理部13的起动间隔的1/2以下。
图4中,首先,状态监视处理部15从状态监视DB12读取定义信息和上述轮询响应监视结果(步骤S41)。
状态监视处理部15基于轮询响应监视结果,按每个网络对监视对象设备进行响应检查(步骤S42)。
状态监视处理部15判定监视对象设备的状态(步骤S43)。具体而言,在使用图1的第一网络的轮询结果和使用图2的第二网络的轮询结果中的至少一方是有响应的情况下,状态监视处理部15判定为监视对象设备处于正常状态。在使用第一传输路径的轮询结果和使用第二传输路径的轮询结果中的双方均是无响应的情况下,状态监视处理部15判定为监视对象设备处于异常状态。
图5是表示轮询响应监视结果的一个示例的图。图5所示的示例中,在仅使用第一网络监视各监视对象设备的情况下,能获得第一HUB2、HMI4、PLC5、G/W6处于异常状态的监视结果。本实施方式的***中,进一步取得利用第二网络的监视结果。步骤S43的处理中,使这些监视结果相乘,从而能判定为第一HUB2和HMI4处于异常状态,其它的监视对象设备处于正常状态。
状态监视处理部15将步骤S43中判定得到的各监视对象设备的状态作为状态监视结果写入状态监视DB12(步骤S44)。
如上所述,根据本发明的实施方式1的***,经由多个独立的网络对监视对象设备的健全性进行监视,通过使各网络中的监视结果相乘,能确定***的故障发生部位。
(计算机信息收集)
信息收集代理16根据来自计算机信息收集部17的请求,收集计算机1内的信息。图6是计算机信息收集部17执行的处理程序的流程图。
图6中,首先,计算机信息收集部17从状态监视DB12读取与计算机1有关的定义信息(步骤S61)。
计算机信息收集部17执行计算机状态收集(步骤S62)。具体而言,计算机信息收集部17对于计算机1内的信息收集代理16请求CPU负载、DISK使用量、程序工作状态等的收集。
计算机信息收集部17执行信息收集结果检查(步骤S63)。具体而言,计算机信息收集部17将步骤S62收集到的收集结果的各项目与定义信息中所设定的各项目的阈值进行比较,判定收集结果是否在阈值以下。计算机信息收集部17在所有项目均在阈值以下的情况下,判定为计算机1处于正常状态,在某一个项目大于阈值的情况下,判定为计算机1处于异常状态。
计算机信息收集部17将步骤S62的收集结果和步骤S63的判定结果写入状态监视DB(步骤S64)。
如上所述,根据本发明的实施方式1的***,通过将收集计算机1的动作状态(CPU负载、DISK使用量、程序工作状态等)的信息收集代理16配置于计算机1,能监视计算机1的动作状态。
(健康监视)
在上述控制LAN的共用存储器(扫描传输存储器)中,对用于检测监视对象设备(例如PLC5)的状态是正常还是异常的健康计数器进行赋值。监视对象设备定期地更新健康计数器。健康监视部18对健康计数器进行监视。
图7是健康监视部18执行的处理程序的流程图。健康监视部18的起动间隔由定义文件11所指定,作为状态监视DB12的定义信息被保存。
图7中,首先,健康监视部18基于状态监视DB12中保存的与PLC5有关的定义信息,对于作为监视对象设备的PLC5,取得健康计数器的监视所需的信息(站地址等)(步骤S71)。
健康监视部18执行PLC健康收集(步骤S72)。具体而言,健康监视部18从网络监视装置9上的共用存储器读取PLC5的健康计数器。
健康监视部18执行PLC健康检查(步骤S73)。具体而言,健康监视部18检查PLC5的健康计数器是否与上一次值不同。健康监视部18在健康计数器停止(与上一次值相同)的情况下,判定为PLC5处于异常状态。
健康监视部18将判定得到的PLC5的状态(正常/异常)作为PLC5的状态信息写入状态监视DB12(步骤S74)。
如上所述,根据本发明的实施方式1的***,通过监视作为监视对象设备的PLC5的状态信息(控制LAN的共用存储器上的健康计数器),能判定控制器的动作状态。
(Web服务器)
Web服务器部19根据来自Web终端7的请求,显示由网络监视部10、计算机信息收集部17、健康监视部18收集到的控制设备及网络设备的状态。
图8是Web服务器部19执行的处理程序的流程图。根据来自Web终端7的显示请求,Web服务器部19进行动作。
图8中,首先,Web服务器部19从状态监视DB12读取网络的结构信息和监视对象设备(控制设备及网络设备)的状态信息(步骤S81)。
Web服务器部19检查从状态监视DB12读取到的监视对象设备的正常/异常状态(步骤S82)。
Web服务器部19将构成钢铁厂控制***的网络设备、控制设备的绘制信息发送至Web终端7(步骤S83)。图9是Web终端7所显示的Web监视画面的一个示例。
Web服务器部19将与监视对象设备的正常/异常相对应的颜色信息发送到Web终端7(步骤S84)。图9所示的示例中,正常的设备以绿色绘制,异常的设备以红色绘制。
此外,Web终端7中,通过选择画面上的监视对象设备,能显示由计算机信息收集部17、健康监视部18的处理收集到的状态信息。能在画面中确认构成钢铁厂控制***的设备的状态。
如上所述,根据本发明的实施方式1的***,通过在网络监视装置9内设置Web服务器部19,能从与网络相连接的外部设备(Web终端7)确认钢铁厂控制***的健全性。
然而,在上述的实施方式1的***中,采用了以2个***的传输路径执行轮询处理的方式,但并不限于此。也可以以3个***以上的传输路径执行轮询处理,通过将它们的询问结果相乘,来确定***的故障发生部位。
实施方式2.
[实施方式2的***结构]
接着,参照图10、图11来说明本发明的实施方式2。本实施方式的***能通过在图10所示的结构中使网络监视装置9实施图11的程序来实现。
图10是用于说明本发明的实施方式2所涉及的***结构的图。图10所示的***结构中,除了网络监视装置9还包括PLC故障信息收集部20、及PLC故障日志保存文件21这一点以外,与图1所示的***结构相同。
[实施方式2中的各部分动作]
(PLC故障信息收集)
图11是PLC故障信息收集部20执行的处理程序的流程图。PLC故障信息收集部20根据状态监视DB12的定义信息以固定周期起动。
图11中,首先,PLC故障信息收集部20从状态监视DB12读取作为监视对象的PLC5的状态信息(步骤S111)。PLC5的状态信息通过实施方式1所述的健康监视部18写入状态监视DB12。
PLC故障信息收集部20执行PLC健康检查(步骤S112)。检查所读取到的PLC5的状态信息,若为异常状态则从网络监视装置9的共用存储器读取PLC故障日志(在PLC5内部发生异常时输出的错误信息)。
PLC故障信息收集部20将读取到的PLC故障日志写入网络监视装置9的PLC故障日志保存文件21(步骤S113)。
通常,控制钢铁厂的各种致动器的PLC5因其硬件限制而难以在PLC5内保存长期间的PLC故障日志。因此,在发生多个故障的情况等下,有时会覆盖PLC5内的PLC故障日志,若在故障发生后、等操作员到来再收集PLC故障日志,可能会导致PLC故障时的错误信息丢失,难以进行故障原因的调查。
本发明的实施方式2所涉及的***中,以固定周期监视PLC5的状态,通过在发生异常时将PLC故障日志保存到PLC故障日志保存文件21,从而能保留PLC故障时的错误信息。此外,通过缩短PLC故障信息收集部20的起动周期,能减少丢失的PLC故障日志,使故障原因调查变得容易。
实施方式3.
[实施方式3的***结构]
接着,参照图12~图14来说明本发明的实施方式3。本实施方式的***能通过在图12所示的结构中使网络监视装置9实施图13的程序来实现。
图12是用于说明本发明的实施方式3所涉及的***结构的图。图12所示的***结构中,除了计算机1及PLC5包括连接状态收集部23、网络监视装置9包括连接状态监视部22这一点以外,与图1所示的***结构相同。
[实施方式3中的各部分动作]
(连接状态监视)
图13是连接状态监视部22执行的处理程序的流程图。连接状态监视部22根据状态监视DB12的定义信息以固定周期起动。
图13中,首先,连接状态监视部22从状态监视DB12读取与作为连接状态监视的监视对象的设备(计算机1、PLC5等设置有连接状态收集部23的设备)有关的定义信息(步骤S131)。
连接状态监视部22收集连接状态信息(步骤S132)。基于读取到的定义信息,对于各监视对象设备的连接状态收集部23请求发送连接状态信息(打开/关闭/正在打开/正在关闭等)。各监视对象设备的连接状态收集部23在其他的程序中预先收集当前的连接状态信息,根据请求向连接状态监视部22发送连接状态信息。
另外,打开/关闭是指设备A向设备B提出连接请求/断开请求、并从设备B接收到许可响应的状态,正在打开/正在关闭是指设备A向设备B提出连接请求/断开请求、但还未从设备B接收到许可响应的状态。
连接状态监视部22检查收集到的连接状态信息(步骤S133)。基于收集到的连接状态信息,在成对的连接状态全部处于打开的情况下判定为该成对的连接状态正常,在某一个连接状态为打开以外的情况下,判定为连接状态异常。
图14是连接状态信息的检查结果的一个示例。图14中,计算机1和PLC5的连接状态按每个插口进行记载。如插口1那样,在计算机1及PLC5的连接状态收集部23收集到的连接状态均为“连接”的情况下,判定为连接状态正常。此外,如插口2那样,在计算机1的连接状态收集部23收集到的连接状态为“未连接”,PLC5的连接状态收集部23收集到的连接状态为“连接”的情况下,判定为连接状态异常。
连接状态监视部22将连接状态信息的检查结果写入到状态监视DB12(步骤S134)。
如上所述,根据本发明的实施方式3所涉及的***,能检测出半连接(成对的一侧为打开,对方侧为关闭),能检测出逻辑性连接异常。尤其适用于钢铁厂控制***那样的设备的连接关系不发生变更的***。
实施方式4.
[实施方式4的***结构]
接着,参照图15~图17来说明本发明的实施方式3。本实施方式的***能通过在图15所示的结构中使网络监视装置9实施图16的程序来实现。
图15是用于说明本发明的实施方式4所涉及的***结构的图。图15所示的***结构中,除了网络监视装置9具备SNMP信息收集部24这一点以外,与图1所示的***结构相同。
[实施方式4中的各部分动作]
(SNMP信息收集)
图16是SNMP信息收集部24执行的处理程序的流程图。SNMP信息收集部24根据状态监视DB12的定义信息以固定周期起动。
图16中,首先,SNMP信息收集部24从状态监视DB12读取与SNMP状态收集的对象设备(图15所示的示例中,第一HUB2、第二HUB3为对象设备)有关的定义信息(各设备的登录信息以及通信状态的正常阈值信息)(步骤S161)。
SNMP信息收集部24对于对象设备经由SNMP收集SNMP信息(步骤S162)。
SNMP信息收集部24检查收集到的SNMP信息(步骤S163)。具体而言,SNMP信息收集部24基于收集到的SNMP信息,检查各端口的状态(打开(up)/关闭(down))、链接速度(例如100M全双工(Full)等)、连接目的地MAC地址,检查是否与步骤S161读取到的登录信息相一致。仅在全部一致的情况下,判定为正常。其他的情况下,判定为异常。此外,在步骤S162收集到的SNMP信息中,在HUB自身的状态为异常的情况下,判定为异常。
此外,SNMP信息收集部24将步骤S162收集到的SNMP信息中的通信负载、错误发生率等通信状态信息与步骤S161读取到的通信状态的正常阈值进行比较,判定通信状态信息是否在正常阈值以下。进行正常/异常的判定。SNMP信息收集部24在通信状态信息的各项目在正常阈值以下的情况下,判定为对象设备正常,在某一个通信状态信息的项目大于通信状态正常阈值的情况下,判定为对象设备处于异常状态。
图17是SNMP信息的一个示例。图17中,对于每个网络设备记载有IP地址、各端口的状态、HUB自身的状态。
SNMP信息收集部24将SNMP信息的检查结果写入到状态监视DB12(步骤S164)。
如上所述,根据本发明的实施方式4所涉及的***,对于与SNMP相对应的HUB等网络设备,能基于与预先设定的登录信息的差异来检测出异常。
标号说明
1 计算机
2 第一HUB
3 第二HUB
4 HMI
5 PLC
6 G/W
7 Web终端
8 控制LAN用HUB
9 网络监视装置
10 网络监视部
11 定义文件
12 状态监视DB
13 轮询处理部
14 定义文件读取处理部
15 状态监视处理部
16 信息收集代理
17 计算机信息收集部
18 健康监视部
19 Web服务器部
20 PLC故障信息收集部
21 故障日志保存文件
22 连接状态监视部
23 连接状态收集部
24 SNMP信息收集部

Claims (5)

1.一种钢铁厂控制***,该钢铁厂控制***包括:分别与独立的第一传输路径和第二传输路径相连接的监视对象设备;以及分别与所述第一传输路径和所述第二传输路径相连接的监视装置,其特征在于,
所述监视装置包括:
轮询处理部,该轮询处理部执行第一收发处理和第二收发处理,该第一收发处理经由所述第一传输路径对所述监视对象设备询问状态,该第二收发处理经由所述第二传输路径对所述监视对象设备询问状态;以及
状态监视处理部,该状态监视处理部基于所述第一收发处理的询问结果和所述第二收发处理的询问结果的组合,分别判定所述第一传输路径、所述第二传输路径、所述监视对象设备处于正常状态还是异常状态,
所述监视对象设备是对钢铁厂的致动器进行控制的控制器,
所述控制器包括存储本设备的状态信息和错误信息的共用存储器,
所述控制器的共用存储器的内容经由第三传输路径与所述监视装置的共用存储器同步,
所述监视装置还包括:
健康监视部,该健康监视部从本装置的共用存储器获取所述控制器的状态信息,判定所述控制器是处于正常状态还是处于异常状态;以及
PLC故障信息收集部,在所述健康监视部判定为所述控制器处于异常状态的情况下,该PLC故障信息收集部从本装置的共用存储器收集所述控制器的错误信息。
2.如权利要求1所述的钢铁厂控制***,其特征在于,
所述状态监视处理部
在所述第一收发处理的询问结果和所述第二收发处理的询问结果中的至少一方是有响应的情况下,判定为所述监视对象设备处于正常状态,
在所述第一收发处理的询问结果和所述第二收发处理的询问结果中的双方均是无响应的情况下,判定为所述监视对象设备处于异常状态。
3.如权利要求1或2所述的钢铁厂控制***,其特征在于,
所述状态监视处理部
在所述第一收发处理的询问结果是无响应、且所述第二收发处理的询问结果是有响应的情况下,判定为所述第一传输路径处于异常状态,且所述监视对象设备处于正常状态。
4.如权利要求1或2所述的钢铁厂控制***,其特征在于,
包括能够以连接型协议相互通信的第一监视对象设备以及第二监视对象设备,
所述监视装置还包括连接状态监视部,该连接状态监视部收集所述第一监视对象设备识别的连接状态和所述第二监视对象设备识别的连接状态,仅在两个连接状态均为打开的情况下,判定为处于正常连接状态,在某一个连接状态为打开以外的情况下,判定为处于异常连接状态。
5.如权利要求1或2所述的钢铁厂控制***,其特征在于,
所述监视对象设备包含构成所述第一传输路径以及所述第二传输路径的一部分的网络设备,
所述监视装置还包括SNMP信息收集部,该SNMP信息收集部使用SNMP来收集所述网络设备的状态信息,并与预先设定的定义信息进行比较,在全部一致的情况下判定为正常,在不是全部一致的情况下,判定为异常。
CN201510051341.6A 2014-03-27 2015-01-30 钢铁厂控制*** Active CN104950832B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-066348 2014-03-27
JP2014066348A JP6194835B2 (ja) 2014-03-27 2014-03-27 鉄鋼プラント制御システム

Publications (2)

Publication Number Publication Date
CN104950832A CN104950832A (zh) 2015-09-30
CN104950832B true CN104950832B (zh) 2018-03-09

Family

ID=54165556

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510051341.6A Active CN104950832B (zh) 2014-03-27 2015-01-30 钢铁厂控制***

Country Status (3)

Country Link
JP (1) JP6194835B2 (zh)
KR (1) KR101574900B1 (zh)
CN (1) CN104950832B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017163508A (ja) * 2016-03-11 2017-09-14 オムロン株式会社 マスタースレーブ制御システム、マスタースレーブ制御システムの制御方法、情報処理プログラム、および記録媒体
JP6852884B2 (ja) * 2017-03-21 2021-03-31 Necプラットフォームズ株式会社 監視システム、監視装置、監視方法、およびプログラム
CN109360118A (zh) * 2018-10-26 2019-02-19 上海新增鼎数据科技有限公司 一种工厂状态监控方法、装置、***、设备和存储介质
JP2021022760A (ja) * 2019-07-24 2021-02-18 株式会社日立製作所 通信経路監視装置及び通信経路監視方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007816A (ja) * 1999-06-23 2001-01-12 Toshiba Corp 分散型監視制御装置
JP2002351535A (ja) * 2001-05-29 2002-12-06 Mitsubishi Electric Corp アプリケーションプログラム動作ローカルコントローラ、鉄鋼用プラント制御装置
JP2003244143A (ja) * 2002-02-18 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> 遠隔監視制御方法及び遠隔監視制御装置
CN1442246A (zh) * 2002-03-06 2003-09-17 昆明利普机器视觉工程有限公司 数字视频轧钢带宽检测***
CN201276329Y (zh) * 2008-09-11 2009-07-22 秦皇岛市北戴河兰德科技有限责任公司 钢带纠偏监控装置
CN103217909A (zh) * 2013-04-15 2013-07-24 东北大学 一种数字化钢厂设备控制仿真***

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2674125B2 (ja) * 1988-08-20 1997-11-12 株式会社島津製作所 データ伝送装置の伝送路故障点判断装置
JP2746160B2 (ja) * 1994-12-26 1998-04-28 日本電気株式会社 障害特定方法および障害特定装置
JPH113293A (ja) * 1997-06-13 1999-01-06 Nec Software Ltd 計算機システム
JP4411510B2 (ja) * 2003-03-18 2010-02-10 オムロン株式会社 監視システムおよび方法
EP2642702B1 (en) * 2010-11-16 2019-04-03 Hitachi, Ltd. Communication apparatus and communication system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001007816A (ja) * 1999-06-23 2001-01-12 Toshiba Corp 分散型監視制御装置
JP2002351535A (ja) * 2001-05-29 2002-12-06 Mitsubishi Electric Corp アプリケーションプログラム動作ローカルコントローラ、鉄鋼用プラント制御装置
JP2003244143A (ja) * 2002-02-18 2003-08-29 Nippon Telegr & Teleph Corp <Ntt> 遠隔監視制御方法及び遠隔監視制御装置
CN1442246A (zh) * 2002-03-06 2003-09-17 昆明利普机器视觉工程有限公司 数字视频轧钢带宽检测***
CN201276329Y (zh) * 2008-09-11 2009-07-22 秦皇岛市北戴河兰德科技有限责任公司 钢带纠偏监控装置
CN103217909A (zh) * 2013-04-15 2013-07-24 东北大学 一种数字化钢厂设备控制仿真***

Also Published As

Publication number Publication date
CN104950832A (zh) 2015-09-30
JP2015192202A (ja) 2015-11-02
JP6194835B2 (ja) 2017-09-13
KR20150112726A (ko) 2015-10-07
KR101574900B1 (ko) 2015-12-04

Similar Documents

Publication Publication Date Title
US6363384B1 (en) Expert system process flow
US6529954B1 (en) Knowledge based expert analysis system
CN109787817B (zh) 网络故障诊断方法、装置和计算机可读存储介质
US6526044B1 (en) Real-time analysis through capture buffer with real-time historical data correlation
CN108377255B (zh) 信息处理装置、信息处理方法和记录介质
US8793366B2 (en) Method and arrangement for diagnosing networks including field bus systems
CN104950832B (zh) 钢铁厂控制***
BRPI0604708B1 (pt) “sistema de monitoramento e diagnóstico”
CN102740112B (zh) 一种基于视频监控***的设备轮巡的控制方法
CN108376111B (zh) 信息处理装置、信息处理方法和计算机可读取的存储介质
US10505786B2 (en) Root cause analysis of failure to meet communication requirements in a process control system
WO2017193763A1 (zh) 一种检测方法、装置及***
US8639799B2 (en) Network supervision with control systems
CN109412902A (zh) 一种电力调度数据网***的智能监测方法、存储设备、终端和***
JP5029778B1 (ja) 接続監視装置および接続監視方法
Al Sunny et al. Remote monitoring and online testing of machine tools for fault diagnosis and maintenance using MTComm in a cyber-physical manufacturing cloud
US20190379470A1 (en) Computing device and method using a neural network to infer a predicted state of a communication channel
CN108512675A (zh) 一种网络诊断的方法、装置、控制节点和网络节点
CN108683517B (zh) 一种基于机器学习的运维机器人网络故障检测***
JP5817658B2 (ja) 接続監視方法
US11997009B2 (en) Method and apparatus for an alternate communication path for connected networks
JP5458644B2 (ja) 大規模ネットワーク監視方法
KR102078615B1 (ko) 인공지능 기반의 자가치유 네트워크 장치
JP2016146555A (ja) サービス影響原因推定装置、サービス影響原因推定プログラム、及びサービス影響原因推定方法
KR20240048234A (ko) 지능형 게이트웨이 및 그 제어방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant