CN108513655B - 软件定义自动化***及其架构 - Google Patents
软件定义自动化***及其架构 Download PDFInfo
- Publication number
- CN108513655B CN108513655B CN201680072787.XA CN201680072787A CN108513655B CN 108513655 B CN108513655 B CN 108513655B CN 201680072787 A CN201680072787 A CN 201680072787A CN 108513655 B CN108513655 B CN 108513655B
- Authority
- CN
- China
- Prior art keywords
- network
- security
- functional unit
- virtual
- sda
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 claims abstract description 58
- 230000004807 localization Effects 0.000 claims abstract description 19
- 238000000034 method Methods 0.000 claims description 128
- 230000008569 process Effects 0.000 claims description 57
- 230000004044 response Effects 0.000 claims description 50
- 238000012545 processing Methods 0.000 claims description 25
- 239000002184 metal Substances 0.000 claims description 17
- 230000008859 change Effects 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 72
- 238000010586 diagram Methods 0.000 description 62
- 230000006870 function Effects 0.000 description 48
- 238000003860 storage Methods 0.000 description 42
- 238000012544 monitoring process Methods 0.000 description 34
- 238000001514 detection method Methods 0.000 description 27
- 238000005516 engineering process Methods 0.000 description 26
- 238000012423 maintenance Methods 0.000 description 24
- 241000196324 Embryophyta Species 0.000 description 19
- 230000001960 triggered effect Effects 0.000 description 18
- 230000008901 benefit Effects 0.000 description 14
- 235000013351 cheese Nutrition 0.000 description 14
- 238000012546 transfer Methods 0.000 description 13
- 238000004519 manufacturing process Methods 0.000 description 12
- 239000003595 mist Substances 0.000 description 12
- 238000013523 data management Methods 0.000 description 10
- 238000013461 design Methods 0.000 description 10
- 230000006855 networking Effects 0.000 description 10
- 238000004458 analytical method Methods 0.000 description 7
- 230000033001 locomotion Effects 0.000 description 7
- 238000009826 distribution Methods 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000035945 sensitivity Effects 0.000 description 6
- 238000013459 approach Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 5
- 230000010354 integration Effects 0.000 description 5
- 230000008439 repair process Effects 0.000 description 5
- 238000009434 installation Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000005457 optimization Methods 0.000 description 4
- 238000013439 planning Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000012411 cloning technique Methods 0.000 description 3
- 230000001934 delay Effects 0.000 description 3
- 230000007613 environmental effect Effects 0.000 description 3
- 230000036541 health Effects 0.000 description 3
- 244000035744 Hura crepitans Species 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 238000004886 process control Methods 0.000 description 2
- 239000002994 raw material Substances 0.000 description 2
- 238000000638 solvent extraction Methods 0.000 description 2
- 238000013068 supply chain management Methods 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 101100408464 Caenorhabditis elegans plc-1 gene Proteins 0.000 description 1
- 241000723353 Chrysanthemum Species 0.000 description 1
- 235000005633 Chrysanthemum balsamita Nutrition 0.000 description 1
- 241001522296 Erithacus rubecula Species 0.000 description 1
- 229910000831 Steel Inorganic materials 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000001495 anti-association Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000003416 augmentation Effects 0.000 description 1
- 239000011449 brick Substances 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000002950 deficient Effects 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 239000004744 fabric Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000004801 process automation Methods 0.000 description 1
- 230000001902 propagating effect Effects 0.000 description 1
- 238000013139 quantization Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004043 responsiveness Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 239000010959 steel Substances 0.000 description 1
- 230000000153 supplemental effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 238000012800 visualization Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B15/00—Systems controlled by a computer
- G05B15/02—Systems controlled by a computer electric
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/41865—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by job scheduling, process planning, material flow
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/3013—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3495—Performance evaluation by tracing or monitoring for systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45541—Bare-metal, i.e. hypervisor runs directly on hardware
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
- G06F9/45558—Hypervisor-specific management and integration aspects
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
- G06F9/4843—Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
- G06F9/4881—Scheduling strategies for dispatcher, e.g. round robin, multi-level priority queues
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5061—Partitioning or combining of resources
- G06F9/5077—Logical partitioning of resources; Management or configuration of virtualized resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2854—Wide area networks, e.g. public data networks
- H04L12/2856—Access arrangements, e.g. Internet access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L49/00—Packet switching elements
- H04L49/35—Switches specially adapted for specific applications
- H04L49/351—Switches specially adapted for specific applications for local area network [LAN], e.g. Ethernet switches
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1001—Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
- H04L67/1004—Server selection for load balancing
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/10—Plc systems
- G05B2219/16—Plc to applications
- G05B2219/163—Domotique, domestic, home control, automation, smart, intelligent house
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/25—Pc structure of the system
- G05B2219/25011—Domotique, I-O bus, home automation, building automation
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/26—Pc applications
- G05B2219/2642—Domotique, domestic, home control, automation, smart house
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31229—Supervisor, master, workstation controller, automation, machine control
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2209/00—Indexing scheme relating to G06F9/00
- G06F2209/50—Indexing scheme relating to G06F9/50
- G06F2209/509—Offload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/80—Management or planning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Quality & Reliability (AREA)
- Manufacturing & Machinery (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Programmable Controllers (AREA)
- Computer And Data Communications (AREA)
- Stored Programmes (AREA)
- Debugging And Monitoring (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Multi Processors (AREA)
Abstract
软件定义自动化***的实施例提供了用于设计、管理和维护高度可用、可扩展且灵活的自动化***的参考架构。在一些实施例中,SDA***可以包括一个包含了***控制器节点和多个计算节点的本地化子***。多个计算节点可以经由第一通信网络通信地耦合到***控制器节点。***控制器节点可以经由第一通信网络管理计算节点上的多个计算节点和控制***的虚拟化。虚拟化控制***包括连接到虚拟网络的虚拟化控制***元件,虚拟网络连接到第二通信网络以使得虚拟化控制***元件能够经由连接到虚拟网络的第二通信网络来控制物理控制***元件。
Description
相关申请的交叉引用
本申请要求以下临时专利申请的优先权并受益:(1)2015年10月13日提交的标题为“软件定义的自动化”、申请号为62/241,028的美国临时申请,(2)2015年10月13日提交的标题为“用于连接工业物联网中的物体的体系结构”、申请号为62/240,742的美国临时申请,(3)2016年6月10日提交的标题为“软件定义的自动化”、申请号为62/348,770的美国临时申请,(4)2016年6月24日提交的标题为“软件定义的自动化架构”、申请号为62/354,683的美国临时申请,(5)2016年6月26日提交的标题为“软件定义的自动化架构”、申请号为62/354,799的美国临时申请和(6)2016年10月11日提交的标题为“软件定义的自动化***和架构”、申请号为62/406,932的美国临时申请。前述专利申请的全部内容明确地通过引用并入本文。
背景技术
自动化是使用自动控制装置和各种技术来使监控、操作和控制过程和安装自动化,而无需显着的人为干预来实现优于手动控制的表现。用于监视、控制过程和安装(例如,在工厂,建筑物等中)的已知自动化***通常包括各种自动化设备,诸如控制器(例如可编程逻辑控制器(PLC),可编程自动化控制器(PAC)),输入/输出设备(I/O设备),现场设备(例如传感器和致动器),个人计算机(PC),人机界面(HMI)等。控制器执行用户定义的程序来控制自动化过程。通常,在控制***中,控制器从现场设备(如传感器和测量设备)读取输入数据,并使用输入数据根据用户定义的程序生成控制输出。
附图说明
图1是根据一些实施例,示出的软件定义的自动化(“SDA”)技术的各方面的框图。
图2A是示出在一些行业中实施的传统自动化***架构的示例的框图。
图2B是根据一些实施例,示出的简化且灵活的自动化***架构示例的框图。
图3是根据一些实施例,示出的企业的更平坦和灵活的操作技术体系结构的示例的框图。
图4是根据一些实施例,示出的一个SDA***的简化架构的框图。
图5是根据一些实施例,示出的SDA的功能架构的框图。
图6A是根据一些实施例,示出的SDA***的子***的框图。
图6B是根据一些实施例,示出的每个SDA子***的控制范围的框图。
图7A是根据一些实施例,示出的在传统自动化***中解决方案软件和自动化设备之间进行交互,以及在SDA环境中***软件和自动化设备之间进行交互的框图。
图7B是根据一些实施例,示出的SDA***的***软件的示例组件的框图。
图7C-7F是根据一些实施例,示出的***软件的示例用户界面的截图。
图8A是根据第一实施例,示出的示例雾服务器组件的框图。
图8B是根据第二实施例,示出的示例雾服务器组件的框图。
图9A是根据一些实施例,示出的雾服务器控制器的示例组件的框图。
图9B是根据一些实施例,示出的托管虚拟机的计算节点的示例组件的框图。
图9C是根据第一实施例,示出的容纳容器的计算节点的示例组件的框图。
图9D是根据第二实施例,示出的容纳容器的计算节点的示例组件的框图。
图9E是示出托管裸机映像的计算节点的示例组件的框图。
图10A是根据一些实施例,示出的SDA***的组件视图的示例的框图。
图10B是根据一些实施例,示出的SDA***的控制视图和***视图的示例的框图。
图11是根据一些实施例,示出的在计算节点上提供功能单元的SDA子***的编排的示例的框图。
图12是根据一些实施例,示出的创建自动化***的示例方法的逻辑流程图。
图13A是根据一些实施例,图示的经由***软件将功能单元添加到自动化***的示例方法的逻辑流程图。
图13B根据一些实施例,描绘了传送机***的拓扑图的示例。
图14是根据一些实施例,示出的在SDA***中供应功能单元的示例方法的逻辑流程图。
图15是根据一些实施例,示出的配置SDA***中的功能单元的示例方法的逻辑流程图。
图16A是根据一些实施例,图示的经由软件定义自动化***的示例方法的逻辑流程图。
图16B是根据一些实施例,示出的调试或供应SDA***中的功能单元的示例方法的逻辑流程图。
图17是根据一些实施例,示出的SDA***的雾服务器控制器的主机管理组件的示例组件的框图。
图18A是根据一些实施例,示出的可以被检测到的SDA***的虚拟和/或物理环境中的事件的一些示例类别的框图。
图18B是根据一些实施例,示出的SDA***中的一些示例性事件处理程序的框图。
图19是根据一些实施例,图示的来自SDA***的对网络安全事件的协调响应的示例的框图。
图20是根据一些实施例,图示的对来自SDA***的计算节点故障事件的协调响应的示例的框图。
图21A是根据一些实施例,示出的选择用于部署虚拟化实例/组件的计算资源的示例方法的逻辑流程图。
图21B是根据一些实施例,示出的选择用于部署访客的计算资源的示例方法的逻辑流程图。
图22是根据第一实施例,图示的管理SDA***的示例方法的逻辑流程图。
图23是根据一些实施例,图示的检测和处理故障事件的示例方法的逻辑流程图。
图24是根据第二实施例,图示的管理自动化***的示例方法的逻辑流程图。
图25示出了以计算机***的示例形式的机器的图形表示,在该计算机***中可以执行用于使机器执行这里讨论的任何一个或多个方法的一组指令。
详细说明
1.概述
本公开描述了提供用于设计,管理和维护高度可用,可扩展且灵活的自动化***的参考架构的软件定义自动化(下文中称为“SDA”)技术和***(以下称为“SDA***”)。
本公开还描述了用于提供包括计算资源,网络资源和安全资源的SDA***的集中管理的***和方法。
在一些实施例中,SDA技术使控制***和相关软件能够在雾平台或私有云内运行。在传统的制造设施,炼油厂,潜艇,车辆,隧道,行李处理***,能源管理***,楼宇管理***,洪水控制***,电网控制***等中可以找到各种不同复杂程度的控制***。通过将整个控制***或其至少一部分移动到雾平台或私有云,以及向控制***元件提供软件接口,SDA技术允许在自动化工程的整个生命周期中进行的工程任务,例如设计,编程,配置,安装,运行,维护,升级和关闭将以更简单,更高效和更具成本效益的方式进行。
如图1所示,SDA***100的体系结构包括三个方面:(1)智能分布式***105,(2)通信骨干110和(3)智能连接设备115。智能分布式***105采用基于软件的方法在整个生命周期内管理企业自动化***的各个方面。这种基于软件的方法意味着SDA***易于设置、调整和适应任何不断变化的要求以适应不断变化的业务环境。在智能分布式***中,自动化服务器可以托管应用程序,数据库等,并且具有高度的弹性。在一些实施例中,***通过使访客(例如,控制/自动化应用)在逻辑上被定义并分布和重新分配以在一个或多个主机(例如,虚拟机,容器,裸机)、服务器、物理自动化控制器、嵌入式***等上运行而展现分布式智能。该分发可以由于各种原因而被启动,例如为了优化性能,升级硬件等。例如,具有大量计算需求的应用可以被部署在能够提供必要的计算资源的计算资源上以使得其被执行。同样,具有关键时序约束的应用程序可以部署在与其控制的现场设备非常接近的计算资源上,以减少通过网络时的延迟和/或其他延迟的影响,并提高***的性能。
通信骨干网110提供贯穿自动化架构的从控制层到现场总线、从控制器的底板到智能连接设备115等设备的连接。这种通过以太网实现的连接性极大地提高了自动化设备和数据的可访问性,并有助于在正确的时间向正确的实体提供正确的信息。在一些实施例中,SDA***的通信骨干110可以使用诸如软件定义网络(SDN),时间敏感网络(TSN)等一个或多个联网技术。SDN使网络元件(包括交换机和路由器)以及承担类似角色的任何节点能够以更简单的方式进行配置和重新配置,而无需访问每个物理设备。例如,每个网络设备可以由逻辑集中式SDN控制器使用一组协议来访问。TSN支持实时以太网联网,实现整个网络的实时控制。
智能连接设备(或智能连接产品)115是可以连接到网络,生成数据并执行功能的复杂***。智能互联设备意识到它们的操作环境,因此可以做出明智的决策并相应地调整它们的行为。例如,考虑具有感测电网络的基本功能的诸如功率计的传感器。除基本功能之外的一个或多个功能可以部署到功率计中,以将功率计转换为智能连接设备。这种智能连接的功率计可以利用其操作环境来例如检查特定条件,生成和发送警报等。智能连接设备115可以包括硬件,软件,传感器,存储器,微处理器,连通性等。智能连接设备的一些非限制性示例包括:控制器(例如,可编程逻辑控制器或PLC,可编程自动化控制器或PAC),驱动器,I/O集中器,传感器,致动器等。
在一些实施例中,SDA***可被描述为服务的集合。在一些实施例中,它可以是提供虚拟基础架构的基础架构即服务(IaaS),客户可以在其上托管他们自己的应用。它也可以作为网络即服务(NaaS),因为它可以根据客户需求以简单的方式配置和重新配置或修改网络。SDA***也可以是软件即服务(SaaS),因为它可以在一台或多台服务器上托管软件(例如SoMachine,Unity),并使用户能够使用智能手机,笔记本电脑,个人电脑,平板电脑和/或其他客户端设备以客户端/服务器方式访问软件。它也可以是数据/信息即服务,定义解决方案/***级别的数据管理,以避免双重定义和不一致,并允许大数据和分析。它可以是一个平台即服务(PaaS),提供一个包括有一组服务器的平台,该组服务器提供主机用来执行按需应用程序,无论是否嵌入。
图2A描绘了在许多行业中广泛实施的传统自动化***架构。在传统的自动化***体系结构中,级别2的自动化设备(例如,PLC 230A-C)通过设备网络235A-C连接以使得级别1的自动化设备(例如,现场设备225A-C)由PLC 230A-C分别控制。类似地,控制室中的级别2的PLCs 230A-C和工程工作站240以及级别3的过程和历史服务器245连接到相同的控制网络250。这使得工程师能够访问和/或编程PLC 230A-C和访问存储在历史存储器服务器245中的直接来自工程工作站240的过程数据。在级别4处,在自动化***架构的顶部,企业室可以包括在控制室级别210通过企业网络255连接到工程工作站240和历史记录服务器245的***/企业服务器260。最后,在最高级别5处,跨越所有四个级别的工业设备,机器,控制器,传感器和执行器(“操作技术”或OT 265)的全域与办公网络(即信息技术(IT)270)整合在一起。
传统的自动化***架构(例如,图2A中描绘的传统OT架构265)具有若干缺点。一个缺点就是锁定的架构。换句话说,传统自动化***架构对应用程序,设备或网络端的配置进行动态更改时缺乏灵活性。此外,传统的自动化***架构的特点是功能孤岛,这带来复杂性并使控制***不灵活。复杂性和缺乏灵活性限制了架构的运营效率,是客户受挫的源头,并且需要昂贵且不灵活的配置。例如,在图2A中,每个功能单元275A-C被描绘为分别具有其自己的设备网络235A-C,这阻碍了不同功能单元中的不同PLC彼此交互。如果需要将在功能单元275A中的PLC 230A中运行的应用程序切换到功能单元275B中的PLC 230B(例如,因为PLC230A发生故障)并使该应用程序控制功能单元275A中的I/O设备,这样一个变化可能需要大量的重新设计和工业操作的中断,这可能是昂贵的。
传统自动化***体系结构的另一个问题是在不同应用和设备的管理以及网络基础设施方面的复杂性。一个典型的自动化***可以由数百个自动化设备和由多个应用程序管理的过程组成。例如,使用编程软件(例如由施耐德电气公司制造的施耐德电气的用于PLC的Unity软件)对PLC进行编程,并将PLC配置存储在PLC软件项目(例如Unity项目)中。同样,监控和数据采集(SCADA)配置存储在SCADA项目中。通常还通过不同的软件应用来管理设备配置(例如,IP寻址,I/O配置,访问控制列表,本地子组件和支持库,事件触发,密码等)。同样,自动化设备互联网协议(IP)配置不是从单一点进行管理,而是在每个点进行管理。单独地管理这些应用程序和设备以实现兼容性,版本控制,维护,IP连接等非常复杂,需要大量专业知识和努力。而且,由于这些应用程序和设备没有集中管理,因此在发生灾难时无法恢复整个***。因此,传统的自动化***体系结构易受安全风险(例如未经授权的设备配置改变)和灾难(例如火灾,洪水)的影响。
缺乏对应用和设备的集中管理的另一个缺点是难以访问由***的不同部分生成的数据。将由不同应用程序和设备生成的大量不同类型和数据集合到一个地方成为一项过于复杂和耗时的任务。如果没有相关数据的访问权,就难以获得整个***的视图来进行性能优化。例如,考虑一种场景,其中工厂车间上的少数设备可能具有可用于执行应用程序的资源。除非工厂工程师专门访问每台设备并确定哪些资源可用,否则有关这些设备资源可用性的信息将不会被了解,这些信息也不会在当决定在哪里部署应用时或者是否需要增加一个新的自动设备时被考虑。因此,可能会做出低效和次优的决策。作为另一个例子,考虑病毒感染工业控制器的情况。在传统的自动化***中,检测到这样的事件可能会导致大多数工厂(如果不是整个工厂)停机,因为工程师可能不得不实际更换新控制器并再次对其进行配置和编程。
本文描述的SDA技术通过将刚性锁定的传统架构变换成灵活的“更平坦”软件定义架构来克服传统自动化***架构的这些和其他缺点。通过使用虚拟化(例如,服务,应用程序)技术,可配置设备和/或联网技术,变换的OT架构使***级上的网络配置和自动化功能/应用程序部署成为可能。
图2A中描绘的传统自动化架构是刚性的且具有至少四级控制的分层结构,但由图2B中描绘的SDA技术定义的示例OT架构相当简单,具有三级控制(因此“更平坦”的描述)。这三个控制级别包括企业机房级别205(级别4),功能单位,PLC,现场过程设备级别280(级别1)和综合级别212(级别3/4)。转换后的OT架构还包括企业网络255和替换传统OT架构的分段设备网络的单个设备网络235。例如,如图2B所示,诸如PLC 285,I/O,HMI290A,290B和工程师站240之类的所有自动化设备都连接到单个设备网络235。在该体系结构中,可以将运行于功能单元275B中的PLC上的应用移动到服务器285(例如,通过创建作为诸如虚拟机或容器的主机上的PLC的软件实现的虚拟PLC)并且网络可以被自动地配置,以确保来自服务器285中的虚拟PLC(“vPLC”)的流量以及时的方式流入功能单元275B中的I/O设备以监视和/或控制输入/输出设备或现场设备。输入设备的一些非限制性示例包括:传感器,计量设备,压力开关,液位开关等。类似地,输出设备的一些非限制性示例包括:致动器,马达,继电器或螺线管,模拟设备等。以这种方式,SDA技术可以简化自动化功能和/或应用的部署和配置。
所公开的SDA体系结构的优点之一是智能企业控制。智能企业控制包括将现有的自动化***与其他***(例如企业,生命周期和价值链***)相连接,以优化整个制造企业,并更好地实现更大业务控制的实际收益。智能企业控制有助于打破企业孤岛,并允许将生产***与企业资源规划(ERP)***,产品生命周期管理(PLM)***,供应链管理(SCM)和客户关系管理(CRM)***紧密集成。这些不同的企业***在历史上被相互独立地管理,这阻碍了企业的全局视角。所披露的SDA架构的整体方法可以促进企业获得巨大的效率收益。
例如,智能连接设备可以与更广泛的企业紧密集成以促进更灵活和高效的制造。智能企业控制的实施相当复杂,SDA架构和标准使信息技术(IT)和操作转换(OT)***的融合成为可能。更紧密的整合使企业不仅能够更高效,而且还能够对波动的市场环境提供更大的灵活性和响应能力。控制的概念可以从物理参数的实时控制扩展到整个业务的正确时间控制,包括物理参数和非物理参数。为企业带来的好处包括提高防范网络威胁的能力,更具创新性,并能更好地管理安全,性能和环境影响。
智能企业控制的一些示例应用包括定制和批量大小,减小产品召回的大小,在制造过程的早期检测缺陷产品,并修改产品设计以消除根本原因,基于天气预报修改生产计划,根据原材料的现货价格修改生产计划/配方,等等。
图3是根据一些实施例图示的用于企业的更平坦和灵活的操作技术(“OT”)架构的示例的框图。如所描绘的,根据SDA技术的更平坦的OT架构具有两层:用于实时确定性控制的“时间敏感”基于IP的云层330和企业云层325。时间敏感层330包含传感器和致动器级别320(L1)和离散,混合或连续控制级别315(L2),并且通过针对实时确定性通信而优化的云计算技术实现。换句话说,时间敏感层330确保来自L1和L2层的时间敏感的控制/数据业务被管理以满足延迟和/或可靠性要求。如本文所使用的,“云”是指所使用的技术,而不是基础设施的物理位置。例如,在自动化行业中,可以使用具有一个或多个“内部”云的体系结构。
在一些实施例中,包括时间敏感层(例如,L1和L2中的传感器,致动器和控制器)的OT设备是云就绪的并且能够透明地与企业云层的IT***对接。在一些实施例中,这些设备也可以具有高度的智能或逻辑。例如,控制阀可以嵌入温度,压力和/或声学传感器,这些传感器能够使用从企业云层接收到的设定点自主操作,例如以确定他们自己的预防性维护需求,和/或通知及时维修部门。
云企业层335包括层级的制造和操作管理(MOM)级别310(L3)和企业资源计划(ERP)级别305(L4)。企业云层325中的ERP 335A,MOM 335B,产品生命周期管理(PLM)335C和其他功能(例如资产管理335D,能源管理335E等))彼此互操作并且与时间敏感的工业自动化和控制***提供协调的整体观点和企业制度管理。在一些实施例中,使用语义和发现机制(例如,基于行业标准)跨两层的信息流完全透明。
更扁平的架构可以为最终用户提供许多益处。例如,较扁平的架构与较低的实施成本和较高的灵活性相关联。它还可以支持到任何端点的连接340,这通过标准化的语义信息模型来实现。语义信息模型和相关服务有助于将现场数据优化推送到云,并基于云中执行的分析来调整现场设备行为。
其他益处包括附加递增功能的实施,批量大小1,透明和成本有效的连接到实现信息驱动的制造的企业***。
根据SDA技术的OT架构的另一个益处是其应用于大规模控制网络体系结构。大规模控制网络架构是整个生命周期中的工程挑战,因为它通常包括通过网络连接的大量设备(例如,以太网/TCP-IP)。大量的连接设备意味着前所未有的复杂程度。例如,这种架构可以包含多达2800个PLC,并且可以在30个网络环路上连接5400个驱动器。按照SDA技术的OT架构可以简化这种大规模架构的设计,管理和维护。例如,在这里公开的OT架构中,可以以有组织和有效的方式来实现数据处理,这又优化了操作性能。例如,数据存储和检索的响应时间可以通过SDA***进行监控,并且可以进行调整以优化操作性能。同样,组件的健康状况可以通过集中管理组件持续监控,任何可能影响***性能的事件都可以及时发现,并通过多个方面的协调响应进行补救,包括虚拟化,网络安全和网络。类似地,通过考虑用于访问设备和应用信息的各种协议来分配处理和设计网络,OT架构可以提供改进的控制性能。此外,通过启用故障诊断和冗余,可以提高***可用性和可持续性。
现在将详细讨论包括各种组件,特征,优点和应用的SDA***的这些和各种其他方面。
2.SDA架构
A.简化的架构
图4是示出根据一些实施例的SDA***的简化架构的图。该体系结构描绘了链接到***软件440的雾服务器405以及经由通信骨干网410通信地耦合到雾服务器405和***软件的智能连接设备415A,415B。该体系结构还描绘了至少一些智能连接设备415B和雾服务器405可以通信地耦合到云450。
雾服务器405由控制资源和计算资源的集合组成,这些资源和计算资源被互连以创建用于托管企业的自动化***的逻辑上集中的但可能物理分布的***。这里使用的“雾服务器”或“雾平台”是已经被本地化为一个或多个计算和/或控制节点的云管理***(或本地化子***或本地化***)。换句话说,雾服务器405是以一个或多个计算和/或控制节点的形式被带到本地地面或设施(因此术语“雾”)的云技术,以管理整个自动化***或其一部分。雾服务器405通过提供其上可以运行和/或管理自动化***的虚拟化基础架构来实现虚拟化。虚拟化基础架构包括执行虚拟机,容器和裸机(或裸机映像)等主机的计算节点。主机本身可以执行包括物理组件或功能单元和自动化门户或***软件440的应用程序和/或软件实现的访客。如本文所使用的,虚拟化是创建某物的虚拟版本。例如,虚拟组件或虚拟化组件(例如,虚拟PLC,虚拟交换机,网络功能虚拟化(NFV))表示运行在计算节点上的主机上所执行的功能。它本身并没有物理存在。雾服务器405不需要集中在集中控制室中;靠近传感器和致动器(例如IO设备,嵌入式设备)的控制器,设备和/或服务器435也可以在雾服务器405的管理下被考虑。在一些实施例中,雾服务器405还可以聚集、存储和/或分析数据,和/或将数据或分析报告给云450。云450可以是企业云(即,私有云),公共云或混合云。***软件440为最终用户提供单一入口点以定义(例如,设计,提供,配置等)自动化***。定义自动化***的一种方法是管理用户希望执行的应用程序/应用程序功能的分发。
智能连接设备415A,415B(也是智能连接产品)通过执行应用/应用功能来监视和/或控制设备,传感器和/或靠近设备/原材料/环境的致动器。在各种实施例中,智能连接设备具有以下特征:(1)物理和电气组件,(2)固件或“智能”嵌入部件,以及(3)连接性和互操作性。在一些实施例中,智能连接设备还可以具有可以远程运行或者在船上运行的网络安全组件。
一些智能连接设备415A可以本地运行应用或应用功能(“应用”)(例如,速度驱动器的速度/转矩调节环路),因为它们具有这样的处理能力。这意味着不需要在其他地方(例如,在连接的PC,服务器或其他计算设备上)执行那些应用程序以获取数据来执行其功能。这具有更快的响应时间(即更短的延迟)和节省网络带宽的优点。板载或本地执行应用程序的另一个优点是它可以提高数据的一致性和架构的稳健性,因为即使网络出现故障,设备仍可继续生成信息(例如警报)或记录数据。
在一些实施例中,智能连接设备415B可以全部或部分地在一个或多个服务器(例如,服务器435,雾服务器405)中执行。例如,智能连接设备415B可以响应远程信号(例如,远程方法调用,应用程序编程接口或API调用),就好像应用程序在本地运行一样,而实际上应用程序是远程运行的,例如在雾中服务器405。在一些实施例中,智能连接设备可以捕获关于其自身状态和其环境状态(例如,它正在监控的设备)的实时数据并将这些数据发送到雾服务器405和/或远程云450。在一些实施例中,智能连接装置415A,415B可将所捕获的实时数据转换成信息(例如,警报),存储它们并对它们执行操作分析。然后,智能连接设备415A,415B可以组合上面描述的监视和控制功能来优化自己的行为和状态。
通信骨干网410便于雾服务器405、***软件440和智能连接设备415A,415B之间的交互。通信骨干网(或物联网(IoT)/工业物联网(IIoT)骨干网)包含一组网络体系结构和网络砖,其能够实现智能连接设备415A,415B,雾服务器405以及作为SDA体系结构一部分的任何其他组件之间的物理及逻辑连接。例如,工厂中的各种设备可以使用基于诸如以太网,TCP/IP,网络和/或软件技术的各种标准的技术彼此连接并与企业***(例如MES或ERP)连接。全球统一的工业以太网主干形式的通信骨干网可以提供:从工厂(OT)到企业应用程序(IT)的轻松访问数据,灵活的方式来定义不同类型的网络体系结构(例如,星星,菊花链,戒指)满足客户需求,坚固的架构以满足可用性,安全性和恶劣环境支持等要求,并在适当的时间通过一条电缆向合适的人员提供正确的信息。
通信骨干网410包括提供交换机,路由器和/或有线***的全部工业以太网基础设施以满足所有拓扑的需要。通信骨干网410还基于一个基于各种标准(例如,Modbus/TCP-IP,以太网IP,OPC UA,DHCP,FTP,SOAP,REST等)的标准来支持一组连接协议。通信骨干网410还可以支持一组网络功能,这些网络功能提供诸如使用标准网页的诊断,监视和配置以及定义模式的设备集成参考体系结构的功能,将设备组集成到应用级别和网络级别的控制器以进行配置,调整和诊断。在一些实施例中,网络安全元件可以内置到该架构中。通信骨干网410还遵循一组体系结构规则,该体系结构规则以性能(服务质量或QoS),稳健性(用于冗余的RSTP和PRP HSR)和安全级别(IEC61508)来构建体系结构。在一些实施例中,通信骨干网410还支持集成一组网关以连接到网络的传统(即,非以太网)设备。
通信骨干网410可以使用多种协议来提供多种服务以满足多种需求。表1列出了一些通信需求和适用协议的例子。
现有***中的网络被非常细分以允许有保证的或可靠的通信。SDA架构中的通信骨干网410可以通过软件定义网络(SDN)和时间敏感网络(TSN)技术克服现有***的问题。SDN技术能够将网络控制逻辑从底层网络硬件或设备(例如交换机,路由器)中分离出来,并实现网络控制的逻辑集中。SDN技术可以给这些网络带来简单性和灵活性,允许通过网络策略驱动的不同层间的通信。TSN技术为标准以太网增加了一系列功能,以在区域或整个架构中提供实时功能和有时间保证的交换。此外,网络安全解决方案也可以集成并适应SDA架构。
B.功能架构
在一些实施例中,SDA体系结构能够通过提供资源的***范围管理的一组控制器来管理自动化***。这些控制器构成了雾服务器的控制资源,并提供了一个统一的方法来管理整个***。***管理员可以与这些控制器节点进行交互,以进行初始设置,***扩展,诊断,维护等。类似地,在***内外执行的应用程序可以与这些控制器节点交互以管理***中的特定方面或功能(例如ICS工具,网络工具,电气***工具),管理计算资源(例如监视,管理其他应用程序和/或资源)等。图5中描绘了SDA架构的这个功能视图。
图5中描绘的SDA***的示例功能视图包括应用平面575,控制平面580和资源平面582。应用平面575包含***软件540和在***中被执行的软件组件或应用535,并且它们都使用和管理***的一组资源。控制平面580包括一组控制器,包括雾服务器控制器510,SDN控制器590A/TSN控制器590B(或网络控制器)和CS控制器555。这些控制器向应用平面中的应用提供标准化的一组接口575来访问和/或管理***的资源平面582中的资源。在一些实施例中,控制器还提供诊断,可用性管理等。SDN控制器590A/TSN控制器590B在***级管理和分配网络策略。类似地,CS控制器555在***级执行安全策略565。
在一些实施例中,这些控制器可以具有彼此的分层关系。例如,SDA***可以包括顶层控制器(未示出)和一组中央控制器(例如雾服务器控制器510,网络控制器590A,590B和CS控制器555),每个控制器用于控制建筑物或场地。顶层控制器可以将策略分发给中央控制器,以使这些控制器能够控制其自己的建筑物或场地。虚拟化环境支持控制器的分层分布。
资源平面582可以包括网络资源560,由计算节点515表示的计算资源,存储资源525和安全资源595。***软件540和应用程序535在由雾服务器控制器510管理的计算节点515中执行。向***提供计算资源的计算节点515可以由雾服务器控制器510物理分布和管理。例如,服务器形式的一些计算节点位于雾服务器或私有云中,而其他计算节点例如智能连接设备在边缘运行。网络资源560可以是雾服务器中的虚拟网络资源,交换/路由硬件中的物理基础设施资源或位于智能连接设备中的基础设施资源。存储资源525可以是用于存储虚拟映像,卷,应用,过程数据,状态数据等的数据库和/或其他设备。安全资源595可以包括驻留在计算节点515,存储节点525和/或提供诸如安全策略的实施,入侵检测和保护等的安全服务的独立组件上的安全组件。
控制器编排和监视***的一些或全部资源。管理***的应用(例如,***软件540或自动门户,网络管理工具等)向***发送请求以应用特定策略。例如,***软件可用于部署连接到具有特定实时网络要求,安全要求和可用性/弹性要求的一组设备的新PLC。在一些实施例中,应用对应于组件的软件/固件实现。这些应用程序可以部署在计算资源上,并可以使用存储资源和网络资源进行通信。
3.SDA***
SDA***包括各种子***,这些子***一起工作以提供用于创建,管理和操作自动化***的完全集成的解决方案。图6A是示出根据一些实施例的SDA***的子***的框图。在一些实施例中,SDA***600包括具有雾控制器或冗余雾控制器610,一个或多个计算节点615和存储器625的雾服务器子***605(“雾服务器”)。SDA***600还包括软件组件子***630。在其他实施例中,SDA***可以进一步包括具有安全控制器或冗余安全控制器655,物理和/或虚拟化安全组件660以及安全策略储存库665的网络安全(“CS”)子***650。在其他实施例中,SDA***还可以包括具有网络控制器或冗余网络控制器690,物理网络680,物理网络组件682,虚拟网络620,虚拟网络组件622和网络策略储存库685的网络子***670。
雾服务器605提供可在其上运行和/或管理自动化***的虚拟化环境。雾服务器605包括计算节点615,其提供逻辑处理能力并且可以以高水平的弹性来托管应用程序,数据库等等。计算节点的非限制性示例包括:服务器,个人计算机,包括智能连接设备等的自动化设备。
雾服务器控制器610利用雾服务器管理软件来执行其功能。雾服务器管理软件可以基于OpenStack等云管理软件。诸如OpenStack等标准/现成形式的云管理软件通常用于信息技术(IT)领域,用于数据中心管理。然而,自动化***管理涉及不同的挑战。例如,一些自动化***可以运行时间关键和/或安全关键的应用,这些应用需要关于延迟,可靠性和/或其他因素的确定性保证。考虑一种自动化奶酪切片***,其中刀片切片通过奶酪块和奶酪块运动之间的高速同步运动对于产生均匀厚度的奶酪切片是关键的。如果有任何加工或网络延迟,可能会导致不同厚度的奶酪片,进而导致浪费和生产力损失。
雾服务器控制器610管理虚拟化环境的所有方面以及计算节点615的完整生命周期。例如,雾服务器605可以对计算机节点上的主机(例如虚拟机,容器或裸机)进行开关机,以及创建和销毁虚拟化组件645和虚拟网络620。如本文所使用的,虚拟化组件/元件/实例645是其所代表的物理设备或其物理设备的一部分的逻辑等同物,被实现为软件实体在雾服务器605内部运行。虚拟化组件645还可以包括主机(例如,配置有应用程序的虚拟机是虚拟化组件/元件/实例)的应用程序和/或应用程序功能等软件组件。
雾服务器控制器610可以通过控制器的冗余和计算节点故障的管理来提供高可用性(HA)。控制器还可以管理各个计算节点的启动,关闭和修补。在一些实施例中,雾服务器平台可以提供对虚拟化组件的高可用性的支持。在一些实施例中,雾服务器605可以包括存储节点或数据存储装置625。存储装置625可以存储虚拟图像,卷(即,实例化图像的硬盘驱动器),应用和过程数据等。
软件组件子***630可以包括由雾服务器605的虚拟化生态***托管的虚拟化组件645。软件组件子***630还可以包括在虚拟化环境内运行的软件635的虚拟化实例(例如,软件编程,配置和/或管理(例如,Unity,SoMachine,SCADA),其用于编程,配置,管理或以其他方式与自动化设备交互,也称为自动化门户),它提供单一接口来管理自动化设备和/或整个自动化***的拓扑,库存,配置,编程,控制和/或诊断。
通过***软件640,用户可以访问各种应用程序以在所有生命周期阶段进行***定义和***管理。例如,***软件640可用于在设计阶段期间配置和参数化设备,并在维护阶段期间调整,编程和/或诊断设备。***软件640的一些好处包括对最终用户的简单性和便利性以及成本降低,因为自动化***中的任何设备的所有方面都可以从单个门户进行管理。除了为整个***提供单一入口点之外,***软件640还提供一致的用户界面和用户体验,这有助于减少不一致性并提高效率和生产率。参考图7B的***软件740详细描述***软件640及其组件。
CS子***650包括相关联的CS控制器或冗余CS控制器655以及虚拟化和/或物理安全组件660。安全子***650通过安全策略和安全组件提供整体网络安全解决方案,例如入侵检测/保护***,虚拟化的下一代防火墙,认证机构和识别***等。CS控制器655向虚拟化和/或物理组件传播安全策略,以确保必要的安全保护就位。在一些实施例中,CS子***还可以向其他组件和子***提供安全策略和认证服务。在一些实施例中,CS***650的安全策略可以存储在安全策略存储库665中。
网络子***670包括用于整个SDA***解决方案的以太网网络基础设施。在一些实施例中,网络子***670是具有作为网络控制器690的SDN控制器或冗余SDN控制器的SDN网络子***。SDN网络将网络的控制逻辑与底层网络硬件(例如路由器,交换机)相分离,且通过SDN控制器提供网络控制的集中逻辑。这意味着SDN控制器可以在整个网络基础设施(即,物理网络680和物理网络组件682以及虚拟网络620和虚拟网络组件622)中传播网络策略以控制连接性,带宽和等待时间,服务水平协议(SLA)(例如,re:确定性响应时间/转移时间),交通流量控制等,并且网络硬件可以实施这些策略。在一些实施例中,网络子***670的网络策略可以存储在网络策略储存库685中。
在一些实施例中,网络子***670可以包括网状无线电网络。在网状无线网络中,每个节点可以连接到至少两个其他节点,数据在一个称为跳跃的过程中从节点传递到节点。由于节点本身充当路由器,因此无线网状网络通常不需要指定的路由器。然而,一些网状无线电网络包括一个或多个网状路由器以及网状节点以代表其他网状路由器和/或网状节点来中继流量。在一些实施例中,网络子***670可以包括高速射频(RF)网状网络或混合网络上的虚拟电路,其中仅通过节点的无线电收发器促进通信,而无需任何外部设备。因此,在一些实施例中,网络子***或网络基础设施的网络元件的配置可以包括网状无线电网络中的网状节点和/或网状路由器(例如,启用流动的网状路由器)的配置。
在一些实施例中,网络子***670可以是具有作为网络控制器690和TSN基础设施的TSN控制器的时间敏感网络(TSN)子***。TSN网络子***确保按照预定义的最大确定性传输时间和高可靠性传输/共享关键任务和时间敏感数据。通常,TSN基础设施包括支持TSN的网络组件。应该注意的是,在一些实施例中,网络子***670可以包括SDN和TSN网络(并且因此包括SDN和TSN控制器以及SDN和TSN组件)。在各种实施例中,网络控制器690可以是本机雾服务器虚拟网络控制器,传统网络管理***控制器,SDN控制器,TSN控制器和/或其任何组合。
SDA解决方案中的子***的作用相互补充以提供完全集成的解决方案。具体而言,雾服务器605可以通过托管子***的虚拟化元件和/或通过子***的控制功能与这些子***中的每一个进行交互。虽然雾服务器605与每个SDA子***具有整体关系,但它们不被视为在雾服务器605的范围内。图6B是示出根据一些实施例的每个SDA子***的控制范围的图。
雾服务器605的核心是雾服务器控制器610,计算节点615以及雾服务器605内的虚拟化组件645的管理。虚拟化组件645和软件635(例如历史记录器,SCADA,SoMachine,Unity)不在雾服务器605的控制范围内,而是在软件组件子***630的控制范围内。然而,软件组件630通过***软件640与雾服务器控制器610和计算节点615进行交互以向雾服务器605和/或其他子***提供配置和控制输入以驱动它们的操作。
为了提供***范围的解决方案,网络控制的连续性扩展到包括网络的虚拟和物理组件。因此,网络子***670的领域不仅包括物理网络组件682和物理网络680,还包括创建并存在于雾服务器605内的虚拟网络620和虚拟网络组件622。这需要完全集成网络子***670和雾服务器605来提供执行该控制的机制。例如,雾服务器控制器610可以在雾服务器605中创建虚拟网络620,并且控制托管在计算节点615和虚拟网络620上的虚拟机/容器之间的连通性,而网络控制器690可以配置虚拟网络根据一个或多个网络策略的虚拟网络620的组件622。该级别的集成需要实例化和删除序列的编排,因为显然,虚拟网络620必须存在才能连接虚拟机和容器。
CS子***650对诸如入侵检测***(IDS)696A,入侵防护***(IPS)696B(例如,虚拟化的下一代防火墙)等安全组件进行控制,且还对传播安全政策给不同实体的CS控制器655进行控制。在一些实施例中,CS子***650可以与SDA***解决方案的所有方面集成。例如,网络控制器690可以利用由CS子***650提供的安全服务向其范围内的网络组件(例如物理或虚拟)提供安全配置信息。在一些实施例中,雾服务器605可以利用该服务来认证登录,为主机(虚拟机,容器,裸机)配置提供安全策略,在实例化之前验证主机映像等。
在一些实施例中,某些子***可以被认为是在SDA***解决方案的外部。这些外部子***包括非SDN OT网络和非SDA边缘设备699(例如传统设备)以及IT网络和后台设备698。在一些实施例中,工业物联网(IIoT)697或其他基于云的服务可以被视为SDA***解决方案的外部或一部分。
4.***软件或自动化门户
图7A是根据一些实施例示出的传统自动化***中以及SDA环境中,解决方案软件与自动化设备之间的交互的框图。
通常,每种类型的设备具有其自己的特定软件(也称为工具或软件工具),利用该软件可以对设备进行配置,参数化和/或编程。例如,在机器/制造自动化***706中,诸如SoMachine的解决方案软件735A被用于配置,参数化和/或编程机器设备701。类似地,在过程自动化***708中,另一个解决方案软件735B诸如PlantStruxure PES(处理专家***)被用于配置,参数化和/或编程过程。在自动化设备连接更紧密且集成度更高的***级别,用户单独管理这些软件解决方案效率极低。除了诸如跟踪软件解决方案版本,升级等管理问题之外,单独的软件解决方案还意味着用户无法获得所有设备的***视图,即机器设备和过程设备。
在SDA***中,***软件740通过公共框架742和其他组件协调***视图中的各个视图。换句话说,考虑到全自动化范围,***软件740提供所有自动化设备/设备的***级视图。在上述工业自动化***的例子中,这意味着通过***软件740,用户可以看到整个机器701和处理设备702,并且可以配置,参数化和/或编程那些机器和处理设备701,702,而不必单独启动或调用设备类型特定的软件。通用框架742特别提供了一致的用户界面,编程规则和基础设施,以简化与控制器(例如机器控制器712,设备控制器714),HMI 790,设备701,702等的通信,而不管它们是机器或流程相关。以这种方式,***软件740便于整个自动化***的设计,开发和管理。
图7B是根据一些实施例示出的SDA***的***软件的示例组件的框图。
***软件740可以是可从客户端设备访问的基于web的门户或软件应用程序。如这里所使用的,客户端设备可以包括但不限于:工程站,平板电脑740A,移动设备740B,膝上型计算机740C,台式计算机740D,人机界面(HMI)/移动HMI 790等。如前所述,***软件提供一个入口点,通过该入口点,可以配置,参数化和编程各种SDA***管理的自动化设备或设备,无论它们在雾服务器还是工厂车间。取决于实施例,***软件740可以包括更多或更少的组件。应该注意的是,为了简洁起见,仅仅描述了***软件740的选择部件。
在一些实施例中,***软件740包括如上所述的公共框架742。公共框架742可以提供应用接口752,控制器/设备接口754和用户接口756,通过***软件用户接口可以使得诸如编程,配置,调整,诊断等任务变得可行且更高效。
在一些实施例中,***软件740包括拓扑视图生成组件726,其可以收集来自自动化***的各个部分的拓扑信息并呈现所有自动化设备的***级可视化以及它们之间的连接,无论它们是物理的还是虚拟化的。在一些实施例中,可以生成自动化***的一部分的拓扑图。拓扑视图可以是表格视图(例如,在***软件740的导航面板中示出)或者图表视图(例如,在***软件740的设计面板中示出)。拓扑信息可以通过查询***软件740的组件,雾控制器(例如,图4A-4B中的雾服务器控制器410,图6A中的雾服务器控制器610),网络控制器(例如图6A中的控制器690,组件之间的流的连接和存在)和/或SDA***的其他子***而被采集得到。
在一些实施例中,***软件740还可以包括功能单元模板库724。功能单元的模板是功能单元的软件模型,可以在雾服务器中进行参数化和实例化。这里使用的功能单元是具有能够执行指定的目的或功能的硬件和软件部分的硬件实体,软件实体或混合实体。应该指出,功能单元可以由其他功能单元组成。例如,一个PLC,一个驱动器,一个电机和一个I/O模块都可以被认为是一个功能单元,输送带***也可以由三个PLC,两个IO模块,一个驱动器和一个电机组成。
在一些实施例中,***软件740可以包括实现领域特定逻辑或应用的一组组件。例如,参数化组件728可以执行上述设备和功能单元模板的参数化(例如,HMI参数化)。如这里所使用的,参数化包括设置或定义属性。例如,用户可以从拓扑视图中选择一个设备进行参数化。参数化组件728可以自动启动与设备相关联的参数化软件的参数化界面(例如,菜单)。类似地,配置组件732可以执行设备的配置(例如,运动驱动配置)。与参数化的情况一样,用户可以从拓扑视图中选择一个设备进行配置。作为响应,配置组件732可以显示与所选设备相关联的配置软件的配置界面。类似地,编程组件734可以启动与所选设备相关联的编程软件的编程接口。用户可以直接从***软件中显示的编程接口编写或编辑程序代码,而无需启动编程软件。如果用户想要改变使用不同编程软件的另一设备(例如,相同类型但不同设备的设备或完全不同设备类型的设备(例如,驱动器而不是PLC))的程序代码,则编程组件734自动识别设备并启动适用于该设备的编程接口以及与该设备关联或当前部署的任何程序代码。在一些实施例中,设备/设备类型和应用之间的关联可以是用户定义的并且存储在存储节点中。
在一些实施例中,***软件740还可以包括支持网络安全管理,网络管理,数据管理和/或自动化***的其他方面的一组组件。例如,网络管理组件716可以监视连接到设备和/或管理网络的自动化设备(例如,当它们连接到网络时发现新设备,以发现脱机的设备)。在一些实施例中,网络管理组件716还可以监视作为物理网络的一部分的网络组件,例如交换和路由硬件。
在一些实施例中,网络安全管理组件718可以管理自动化***的网络安全方面。例如,CS管理组件718可以创建和维护可以与自动化***中的任何新功能单元或自动化设备相关联的安全配置文件。在一些实施例中,数据管理组件722可以管理在自动化***中的不同组件和设备之间如何共享数据。通常,***的不同部分会生成大量不同的数据。将大量数据集中到一个地方,以及管理,组织和显示这些数据变成一项复杂而艰巨的任务。***软件740通过数据管理组件722在一个地方聚集来自***的不同部分的数据来解决该问题,使数据的组织和分析更有效。在一些实施例中,数据管理组件722可以提供各种过滤器,其可以应用于查看与特定设备或设备子集相关联的选择数据,而不必访问与不同设备相关联的不同软件。在一些实施例中,数据管理组件722还可以在***软件环境中管理和显示包括***中的不同设备和数据的发布者之间共享的数据的***变量。
图7C-7F是根据一些实施例的***软件的示例用户界面的截屏图。图7C描绘了在示例自动化***中提供设备的图形视图的***软件740的用户界面750的示例屏幕截图。通过***软件,用户可以从设计752,配置754和编程756开始管理***的整个生命周期。如图所示,示例自动化***包括PLC 758,PLC 760和驱动器240等等。
在一些实施例中,***软件使得能够从***软件界面(或设计视图)直接访问与图形视图中所示的设备相关联的不同软件应用。例如,如图7D的屏幕截图751所示,用户可以选择PLC 760并从菜单764点击“配置”。图7E的屏幕截图753描绘了PLC配置应用766的PLC配置接口768是响应配置请求而启动的。类似地,如图7F中的屏幕截图755所示,可以直接从***软件访问与图7C中描绘的驱动器762相关联的示例配置屏幕770。在一些实施例中,编程到设备中的代码也可以直接从***软件访问,编辑和重新部署到设备。
5.雾服务器
图8A是根据第一实施例的雾服务器组件的框图。雾服务器由称为控制器节点810-1,810-2以及关联的计算节点820-1,820-2,820-3,...,820-N的控制和管理基础设施组成。计算节点820-1,820-2,820-3,...,820-N中的每一个可以执行多个主机802-1,...,802-N和相关联的虚拟网络820。这些主机可以是虚拟机,容器或裸机。每个主机又可以执行访客804。访客804可以包括应用程序,应用程序功能(即,对应于或执行功能的应用程序的一部分或一部分)或任何物理设备,组件或功能单元。在一些实施例中,主机802-1可以执行另一个主机802-A,主机802-A又可以运行访客。例如,计算节点820-3的主机802-1可以是实例化容器802-A以运行访客804的虚拟机。虚拟网络820从计算节点(例如,820-1,820-2,...)通过外部接口(例如,以太网端口)连接到外部物理网络(例如,数据/OT网络865)。虚拟网络820驻留在计算节点(例如,820-1,820-2......)内并提供虚拟化实体和物理世界之间的连接。在一些实施例中,计算节点可以是智能连接设备,其可以具有物理部分和虚拟部分。例如,计算节点820-N可以是智能连接设备815,其可以执行运行访客804的主机802-B。同一智能连接设备815还可以具有物理传感器/致动器814。计算节点820-N作为其他计算节点可以连接到数据/OT网络865。
访客804不被视为雾服务器的一部分;然而,在雾服务器的领域内对这些实体进行管理。一些管理操作包括主机的分配和重新分配,主机实例化,资源计划和管理(例如,分配RAM,网络接口和其他资源),存储分配,销毁等。
虽然通过雾服务器提供的服务来配置虚拟网络820,但是这些网络的协调的责任属于网络子***。这允许物理和虚拟网络之间的内聚网络管理。
雾服务器控制器节点810-1,810-2经由管理网络链路812互连到计算节点820-1,820-2,...,820N。这些链路可以是具有专用布线的物理链接或者可以是基础物理网络上的逻辑链接。例如,链路812可以在物理网络806或865上。作为另一个例子,链路806,812和865可以共享相同的物理网络,但是不同的逻辑网络。使用诸如VLAN,VxLANS,VTN等技术来提供物理网络的逻辑分离使得单个网络能够被同时用于多个目的。在一些实施例中,雾服务器控制器810-2可以是提供高可用性(HA)能力的冗余控制器。
存储节点825-1/冗余存储节点825-2可以提供针对运行自动化***所需的访问类型和数据以及等待时间要求而优化的大容量存储解决方案。在一些实施例中,该节点可以是可选的。(一个或多个)存储节点可以作为直接连接到管理网络812和/或OAM网络806的存储节点被并入***中。如果未提供存储节点,则该角色可以由控制器节点810-1,810-2和/或计算节点820-1,...,820-N假定。在一些实施例中,存储节点可以使用冗余来提供HA。应该注意的是,在一些实施例中,存储节点825-1,825-2可以是包括可能被分发的其他存储节点的逻辑上集中的节点。
图8B是根据第二实施例的雾服务器组件的框图。这种替代部署方案优化了用于实现雾服务器的硬件。这种被称为客户端设备(CPE)模型的部署方案将控制器,存储和计算功能折叠成单个服务器设备,即CPE节点822-1。在一些实施例中,CPE服务器节点也可以被复制(即,CPE节点822-2)以提供HA部署。在该实施例中,CPE服务器节点可以通过管理网络812进行通信。存储节点825可以作为直接连接到管理网络812和/或OAM网络806和/或数据网络855的存储节点。如果没有提供存储节点,则该角色可以由CPE节点822-1和822-2来承担。此场景提供了一个低成本的解决方案,可用于小型部署目标,该部署目标接受没有分布式计算节点的约束。
图9A是一些实施例中的雾服务器控制器的示例组件的框图。如所描绘的,雾服务器控制器910可以包括雾编排组件902和主机管理组件916等等。雾编排组件902与SDA***的其他子***的编配组件交互以供应,配置,管理等。在图10B和11中详细讨论了雾编排组件902的作用。
在一些实施例中,主机管理组件916可以利用一个或多个主机虚拟化技术来提供可在其上运行和/或管理自动化***的虚拟化基础设施。例如,主机管理组件916可以利用主机虚拟化技术来创建设备的虚拟化实例(例如,虚拟机上的设备的软件实现),自动化***中的应用或功能。虚拟化设备在向虚拟设备呈现与主机***隔离的物理硬件的抽象的环境中仅作为软件实例运行。除了设备之外,在一些实施例中,自动化***的各种其他方面,例如网络和安全元件也可以被虚拟化。下面详细描述主机管理组件916可以使用的一些主机虚拟化技术。
A.经典虚拟机
图9B示出了托管虚拟机的计算节点的示例组件。在一些实施例中,具有虚拟化支持的计算节点915可以使用虚拟机(VM)(主机)902-1,...,902-N来提供高度灵活的沙盒应用912(访客)。计算节点915托管包括应用912的业务逻辑及其自己的OS/库926的一个或多个虚拟机902-1,...,902-N。该机制提供灵活的应用,因为访客VM可以基于任何操作***916并且甚至可以使用仿真来释放对硬件体系结构的限制。因此,虚拟机可以拥有自己的虚拟硬件。实际上,因为通过管理程序向VM提供对CPU的直接访问,并且每个经典VM具有其自己的虚拟硬件924,内核922,初始化***918和OS 916,所以可以运行完全不同的OS(例如Windows,Linux)同时在同一个计算节点,而不管计算节点的本机操作***。与其他解决方案(下面描述)相比,不足可能体现在性能和确定性方面。另一个缺点可能是应用程序的规模可能大得多,因为它必须包括完整的内核922,初始化***918,操作***916和相关的库91。典型地,通过管理程序928提供对物理硬件932的访问增加了一个额外的层和相关的延迟。可以使用某些供应商特定的加速度来缓解这种影响。
虚拟机902-1,...,902-N可以实时迁移,即运行中的VM可以从一个计算节点迁移到另一个,而对运行的VM和关联的应用程序进程的影响非常小。这使主机管理组件916和/或雾编排组件902能够通过优化多个计算节点915之间的VM分配并关闭不需要的计算节点来提供一定程度的负载平衡,高可用性和能量管理。
B.容器
图9C和图9D示出了托管容器的计算节点的示例组件。容器为应用程序提供了性能,灵活性和尺寸的改进,但却带有自己的限制。容器使用主机硬件支持的内存沙箱来提供安全和隔离的环境来运行应用程序。使用容器可以在虚拟机上提供一些性能和大小改进,因为它直接使用没有虚拟机管理程序层的主机驱动程序。但是,对于容器,应用程序与主机的硬件体系结构和内核密不可分。容器的一个示例应用是在需求响应场景中。
参考图9C,为了实现更好的性能,一些容器904-1,...,904-N可以仅包括应用912,同时依赖于内核934,初始化***918,操作***916和原生于计算节点的库914。从库/应用程序开发的角度来看,这些容器有更多的限制,但重量更轻,体积更小,孵化更快,并且性能更好。
参考图9D,一些容器907-1,...,907-N可以包括用于访客应用912,初始化***918和库914的完整操作***916(减去内核),其运行在主机的沙盒的空间内。由于容器依赖于主机的内核934及其相关联的物理硬件932,所以它们还必须与主机915的硬件体系结构和内核沿袭相匹配。
与VM一样,容器也可以从一个计算节点实时迁移到另一个计算节点。
C.裸机
图9D示出裸机计算节点的示例组件。在一些实施例中,计算节点915可以充当裸机主机以使得嵌入式***能够由雾服务器主机管理组件916管理。裸机主机运行紧密耦合到主机硬件932的专用构建二进制映像-多像传统的嵌入式设备。这个二进制映像可以充分利用对硬件932的直接访问,就像该映像在工厂安装一样。在一些实施例中,类似于如何在雾服务器内管理VM,裸机计算节点可以通过图9A中的供应组件906和配置主机管理***916的组件908来供应和配置。
在一些实施例中,裸机映像可以是完整的内核934和OS 916以将裸机节点变成具有对VM和/或容器自己的支持的VM和/或容器的完整计算节点。
参考图9A,配置组件906可以创建提供者和/或租户虚拟网络和虚拟化实例并将它们连接在一起。配置组件908可以便于在雾服务器的管理下配置虚拟化实例和/或物理设备。在一些实施例中,可以从***软件接收用于配置的数据。
6.SDA***中的业务流程
图10A是根据一些实施例示出的SDA***的组件视图的示例的框图。在雾服务器(或雾平台)1005中,一个或多个虚拟设备1036和应用程序1-N的实例可以在被描绘为智能连接设备1015的一个或多个计算节点(未示出)和/或边缘设备上运行。在一些实施例中,分析应用程序或引擎1006可以在雾服务器1005或两者中描绘的远程云1050(例如,图4中的云450)上运行。在工业自动化***中,涉及企业***1035(例如,企业资源规划(ERP),制造执行***(MES))和资产管理1014的应用程序可以在企业房间级别(例如,级别4,图2B中企业房间级别205)或雾服务器1005上,而一些室内软件1008(例如,SCADA)可以在雾服务器1005中运行。在建筑物自动化***中,运行在企业级和雾服务器1005级的应用可以是建筑物管理***(未示出)。
在一些实施例中,物理设备1034可能不具有连接到网络以变成雾服务器管理的设备的能力。这样的设备仍然可以通过由雾服务器1005管理的网络设备1032来管理和控制。该网络设备1032可以是一个或多个物理设备的虚拟表示。网络设备1032可以在雾服务器1005中公布/订阅实时数据,或者可以使用点对点通信来访问由雾服务器1005管理的应用/设备的数据。网络设备1032可以与物理设备1034通过OT协议进行通信。雾管理的网络设备1032因此可以经由OT协议通信地耦合到物理设备1034以形成软件定义的机器1046。
图10B是根据一些实施例图示的SDA***的控制视图和***视图的示例的框图。SDA控制视图1002包括***软件1040和多个协调组件,其确保每个SDA子***彼此协同工作以定义或委托和管理自动化***。编排组件包括雾服务器编排组件1024,网络编排组件1022,网络安全编排组件1018和存储编排组件1016。
在一些实施例中,SDA***视图1012包括具有雾服务器控制器1010,一个或多个计算节点1015和存储器1025的雾服务器1005。在一些实施例中,存储可以在所描绘的雾服务器1005的外部。在一些实施例中(即,雾服务器编排1024和存储编排1026可以被组合),雾服务器1005中的计算节点1015和存储器1025可以由雾服务器编排组件1024编排在一起。当编排组件中的每一个被单独编排时,顶级编排组件-***编排组件1016-将它们编排在一起以在雾服务器1005中的计算节点1015上(通过雾服务器编排1024)虚拟化设备和应用程序,管理与存储1025/1026(经由存储编排1026)中的那些虚拟化设备和应用程序相关联的数据,定义和传播网络安全策略到SDA***的所有组件(经由网络安全协调1018),并且定义和传播网络流和通信(经由网络协调1022)。***软件1040与***协调组件1016进行接口以经由雾服务器协调1024,网络协调1022,网络安全协调1018和/或存储协调1026将命令/指令/信号(例如,来自用户或另一***)变换成自动化***的变化。此外,***软件1040可以在雾服务器1005上运行并且具有自动化***的完整视图。
在一些实施例中,网络协调包括SDN协调(例如,经由SDN控制器),TSN协调(例如,经由TSN控制器)或SDN-TSN协调,SDN-TSN协调是SDN和TSN协调的组合(经由SDN和TSN控制器)。
在一些实施例中,在雾服务器1005中或在边缘设备1004上运行的应用实例可以使用诸如数据分发服务(DDS)或开放平台通信统一体系结构(OPC-UA)之类的通信协议来共享数据。DDS使得连接到网络1042的任何设备能够订阅由雾服务器管理的设备(例如,设备1004,计算节点1015中的虚拟设备/组件)产生的任何数据。在一些实施例中,当这些值改变时,设备可以通过发布数据值来实时更新订户。
在其他实施例中,数据可以通过点到点通信共享。不管使用的是什么共享或点到点的通信协议,在计算节点1015的虚拟设备/组件上所执行的应用程序实例的数据传输都是在虚拟网络1020上进行的,该网络映射到物理网络1042。类似地,物理设备上执行的应用程序的数据传输由物理网络1042进行。
图11是对应于某些实施例的用于说明SDA子***的编排示例的框图,该SDA子***用于在计算节点上提供一个功能单元。
在某些实施例中,***软件1140运行工程工具链实例以使得用户能够实例化和管理SDA***。工程工具链可以针对特定的自动化***。例如,针对工业自动化***的工具链与一个针对建筑自动化***的工具链有所不同,这是因为这些自动化***可以有不同类型的自动化设备(因此具有不同的设备/功能单元模板)以及一个或多个参数化的应用软件、配置、编程等。工程工具链通过一个应用程序编程接口(API)与一个***(SDA)编排组件1116集成。因此,当工具链用户发出命令时,工具链将驱动***编排组件1116,从而使SDA***作为一个整体协同工作,以执行该命令。
考虑如下的这样一个场景,通过添加一个新的传送带来增加机场的行李处理吞吐能力。用户可以访问***软件1140(加载了一个合适的工具链),从一个挑选列表中选择一个功能单元模板,例如一个输送带***的模板,并将其添加到控制***设计面板中。用户可以通过参数化该模板以向该新的功能单元提供实例信息。例如,输送带模板可由三个虚拟PACs、若干IOs、若干物理和虚拟交换机组成。用户可以提供如下的实例信息例如但不限于:实例标识(如组件/设备名,IP地址,等等),I/O连接(例如,如何连接功能单元的元件,功能单元可以读/写的I/O设备),时间限制(例如,最大确定性响应时间或功能单元与另一个实体之间的传输时间,另一个实体可以例如是,其控制的设备),安全性配置文件(例如,读/写访问数据的能力,功能单元的编程能力),等等。功能单元描述1142,即,用于描述实例化的功能单元模板的信息由***软件1140传输到SDA编排组件1116。在某些实施例中,功能单元描述1142可以包含与功能单元虚拟化描述、通信流、网络流、安全性配置文件和/或类似的信息相关的信息。举例来说,功能单元虚拟化描述可以包括实例信息,该实例信息包括要实例化或提供的组件的类型和数量(例如,3个PLCs,2个分布式I/O模块,1个传输带示例中的虚拟交换机),冗余需求等等。对于某些组件而言,功能单元虚拟化描述还可以包括相关的应用、应用的版本号、相关的编程包或者类似的其他,这些信息将用于促使对功能单元或组件的使用或配置。
通信流描述可以包括与I/O连接或链接有关的信息,I/O优先级类型(例如,高优先级、低优先级),定时约束,带有连接信息(如数据、速率)的I/O列表,对等数据交换,SCADA数据交换,其他流声明(SNMP,Web,电子邮件等)等等。安全性配置文件可以包括访问控制列表、端口和协议列表、授权带宽限制、站点/地址的黑/白名单和/或类似的内容。在某些实施例中,功能单元描述1142还可以包括访客(如虚拟机)的配置,例如但不限于:处理器类型、内存、亲和、虚拟机映像验证等。网络流描述可以包括诸如带宽和端口列表、流路径限制(例如,没有高优先级I/O链接的视频或高带宽数据)、端口连接、接口速度等信息。
SDA编排组件1116将功能单元描述解析为子描述,并相应地开始驱动各个子***的协调器。例如,SDA编排组件1116传递了从功能单元描述1142中提取的请求的通信流的描述1142到CS控制器1155的网络安全编排组件1118。基于请求的通信流1144的网络安全编排组件1118驱动各种安全策略包括:对于主机/访客的访问,网络流量分割,防火墙配置,ACL的配置(例如,连接实体的IP地址/名称,TCP/UDP端口等目的连接的性质,允许访问类型,阻止未经授权的协议和端口,等),用于监控的授权登录,配置,等等。流量控制的类型包括了允许端点,配置安全通道,控制分组数据长度和寻址,等等。在某些实施例中,各种安全策略可以由安全策略管理器1126管理。在某些实施例中,身份验证服务1128可以为其他子***提供身份验证服务。例如,它可以对虚拟化一个功能单元的请求进行验证。
在某些实施例中,网络安全编排组件1118为SDA编排组件1115提供了用于雾服务器控制器1110和网络控制器1190(如SDN、TSN和/或其他网络控制器)的必要的安全策略。在其他实施例中,网络安全编排组件1118可以使得安全策略直接分发给相关的控制器。例如,与雾控制器1110的虚拟化功能有关的安全策略,与网络控制器1190的网络功能相关的安全策略。在一些实施例中,网络安全控制器1155可以向安全保护***传播设备和切换策略规则,安全保护***可以在设备级别上管理这些策略的部署和执行。
SDA编排组件1116从CS控制器1155收到安全策略1148之后,将从功能单元描述1142提取的功能单元的虚拟化元件的描述和相关安全策略1152传输到雾编排组件1124。在一些实施例中,雾编排组件1124可以从CS控制器1155请求相关的安全策略。雾编排组件1124驱动雾服务器控制器1110(例如,图9A中的主机管理组件916)在一个或多个计算节点中创建必要的提供者和/或租户虚拟网络1120。可以包括实例化虚拟交换机或虚拟路由器。雾编排组件1124创建了功能单元1134的一个虚拟化实例,其中包括在功能单元中创建每个组件的虚拟实例(即:在此示例中,3个vPACs和1个虚拟交换机)并将虚拟实例连接到关联的虚拟网络1120。在某些实施例中,基于冗余需求(例如,预定义或指定的请求),可以提供功能单元1134的多个实例。
SDA编排组件1116将与功能单元相关的网络流1154的描述,以及任何需要的安全策略1154传输到网络编排组件1122。从这个描述中,网络编排组件1122可以识别所需的网络路径、分割以及类似信息,并驱动网络控制器1190在物理网络中配置网络元件1136,以及类似地针对虚拟网络1120中的网络元件。在某些实施例中,所有设备(例如物理和虚拟基础设施和终端设备)可以从策略服务器1138请求相关的安全策略。通过这种方式,SDA***不仅可以在计算节点上提供一个功能单元,而且还可以提供功能单元需要的网络资源以便进行操作。
在创建或提供了功能单元,并相应地配置了网络基础设施之后,***软件就可以用来配置和编程功能单元的组件。例如,可以通过***软件门户对功能单元的vPACs进行配置和编程,从而控制输送带***的运行。在一些实施例中,配置功能单元还可以包括配置功能单元的相关物理组件。例如,雾服务器控制器1110可以通过更新其ACL来重新配置I/O模块,从而允许vPACs进行连接。在某些实施例中,I/O模块可以是一个可由雾服务器控制器1110对相关逻辑(例如,用于处理基于安全性的功能的逻辑)编程的智能连接设备。
7.在SDA***中实现的示例方法
图12是对应于某些实施例的用于表明创建自动化***的一个示例方法的逻辑流程图。
在步骤1202中,包含一个雾服务器控制器和多个计算节点的雾服务器子***在一个或多个计算节点上创建或实例化自动化***的虚拟组件(例如,通过图9A中的供应组件906)。自动化***的元件可以通过虚拟化技术(如虚拟机、容器和裸机)进行虚拟化。此外,在某些实施例中执行虚拟组件的计算节点可以进行物理分布。例如,一个计算节点可以在工厂的车间上,而另一个计算节点可以在控制室中。无论计算节点位于何处,雾服务器控制器和计算节点之间的通信都是在一个独立于物理网络的管理网络之上,或在同一个物理网络之上。
在第1204步骤,雾服务器子***(例如,图9A中的配置组件906)在计算节点中创建关联的虚拟网络。在第1206步骤,雾服务器子***(如图9A中的配置组件906)将虚拟组件连接到虚拟网络。然后,虚拟网络连接到一个物理网络。在第1208步骤,包括网络控制器在内的网络子***配置物理网络的物理网络组件和/或虚拟网络的虚拟网络组件。在某些实施例中,网络子***通过部署网络策略来配置物理和/或虚拟网络组件。网络策略可以包括控制连接、带宽、延迟和/或流量的策略。网络控制器可以是SDN控制器、TSN控制器或其组合。
在第1210步骤中,包含一个安全控制器的CS子***将安全策略分发给雾服务器子***和网络子***,用于部署到计算节点上执行的虚拟组件和物理和/或虚拟网络组件。在步骤1212中,雾服务器子***利用物理和/或虚拟网络组件与自动化***的物理组件(例如,现场设备)进行通信,以控制自动化***的操作和管理。
图13A是对应于某些实施例的逻辑流程图,用于说明通过***软件将功能单元添加到自动化***的示例方法。
从1302步骤开始,用户可以启动***软件。在第1304步骤,***软件可以呈现由自动化***所管理的包括物理的和虚拟的所有设备的拓扑视图。图13B描述了一个传送***的拓扑视图的示例,该***包括一个位于层次结构顶部的PAC 1330,一个虚拟的PLC 1332和相关的I/O模块1334、驱动器1336、电机1338和一个输送机(即执行机构)1340。在第1306步骤,***软件可以接收到一个功能单元模板(例如,传送***模板)的选择,以添加到自动化***中。在一些实施例中可以从模板库中选择功能单元模板。在步骤1308中***软件可以更新拓扑视图,将新的功能单元包含进来。在第1310步骤,***软件可以启动第一个应用程序来配置功能单元。在一些实施例中,配置功能单元可以包括但不限于:IP寻址、I/O配置、访问控制列表、本地子组件和支持库、事件触发、密码等等。在第1312步骤,***软件可以接收功能单元的配置数据。在1314步骤,***软件可以启动第二个应用程序以进行***数据管理。在第1316步骤,***软件可以配置新的功能单元来接收/发送数据(例如,通过点到点通信或通过共享实时数据总线)。在某些实施例中,可以通过相同的应用程序执行配置和数据管理。在这种情况下,***软件可以在1318步骤启动一个应用程序以用于功能单元的配置和数据管理。***软件可以在1320步骤接收数据管理的配置数据和/或指令。然后在第1322步骤中***软件可以配置功能单元来接收和/或发送数据。
图14是对应于某些实施例的逻辑流程图,其说明了在SDA***中提供一个功能单元的示例方法。在第1402步骤,SDA***可以接收到创建或向自动化***添加新功能单元的请求。在一些实施例中,接收请求可以包括在步骤1404中从功能单元模板库接收一个功能单元模板的选择。在一些实施例中用户可以通过***软件用户界面进行选择。在其他实施例中,可以从与***软件(例如,通过API)通信耦合的实体接收到需要添加到自动化***的新功能单元的定义。在步骤1406中,接收请求还可以包括接收用于参数化功能单元模板信息。在第1410步骤,SDA***可以根据至少一个安全策略对请求进行身份验证。在某些实施例中,通过使用来自网络安全子***的至少一个安全策略,可以由雾服务器子***执行身份验证。在第1412决策步骤中,如果身份验证不成功,则可以在1416步骤中由SDA***拒绝请求。身份验证步骤确保不会由SDA***对自动化***执行未经授权的更改。
如果请求成功地通过身份验证,那么在1418步骤中SDA***可以在一个或多个计算节点中创建至少一个虚拟网络,如果目标虚拟网络不存在的话。在1420步骤中SDA***还可以创建一个功能单元的虚拟实例。创建功能单元的虚拟实例包括创建功能单元的每个元件的虚拟实例。例如,如果一个功能单元包含三个PACs,那么功能单元的虚拟化意味着创建三个虚拟PACs(vPACs)。在1422步骤,SDA***可以在计算节点上部署功能单元的虚拟实例。在1424步骤,SDA***可以将计算节点上的功能单元的虚拟实例连接到虚拟网络,以提供或委托计算节点上的功能单元。
图15是对应于某些实施例的逻辑流程图,其说明了在SDA***中配置一个功能单元的示例方法。
一旦创建或供应了一个功能单元(例如,在图9A中通过供应组件906),可以使用***软件配置功能单元。在第1502步骤,SDA***(如图6A中的SDA***600)可以从***软件接收新功能单元的配置信息。在第1504步骤,SDA***(通过网络控制器,例如图6A中的网络控制器690)可以确定至少一个通过了虚拟和物理网络的网络路径。在1506步骤中,SDA***可以在至少一个网络路径中配置一个或多个网络组件。配置网络组件可以包括提供和/或执行一个或多个网络策略,这些策略指定网络组件如何引导不同类型的通信流。例如,虚拟/物理交换机可以与指定了只允许HTTP流量的网络策略相关联。因此,操作中的交换机将允许HTTP流量通过,但是其他的流量,如MODBUS流量将被阻塞。在步骤1508中,SDA***可以使用配置数据配置功能单元的虚拟实例(例如,通过图9A中的配置组件908)。在第1510步骤,SDA***可以通过至少一个网络路径将数据流量从功能单元流到设备(例如,字段设备),以控制自动流程。
图16A是对应于某些实施例的逻辑流程图,其说明了在SDA***中进行调试或提供一个功能单元的示例方法。
在步骤1602中,示例方法包括由一个局部子***(例如,雾服务器子***)的***控制器(例如,图9A中的雾服务器控制器910)在由***控制器管理的一个或多个计算节点中创建一个自动化***的功能单元的虚拟化实例。这些计算节点可以包括自动化***控制器、服务器、个人计算机和/或智能连接设备。在某些实施例中,创建一个功能单元的虚拟化实例可以包括创建功能单元的完全虚拟化实例或功能单元的部分虚拟化实例。例如,如果一个功能单元包含两个组件(例如,PLC 1和PLC 2),那么这个功能单元的完全虚拟化实例将包括两个组件的虚拟化(即vPLC 1和vPLC 2)。类似地,功能单元的部分虚拟化实例可以包括一个组件的虚拟化(即:一个虚拟组件,例如vPLC 1),另一个组件是物理组件(例如,PLC 2)。在一些实施例中,物理组件也可以在SDA***中进行委托(即:由雾服务器管理)。参考图16B,其描述了一个具有物理组件的功能部件的调试方法。
功能单元的虚拟化实例可以基于从功能单元模板库中选择的功能单元模板来创建。***软件为用户提供了访问功能单元模板库以选择功能单元模板和参数化功能单元模板的接口。在某些实施例中参数化功能单元模板包括为功能单元定义实例标识、输入/输出连接性和安全性配置文件。
在1604步骤***控制器可以在一个或多个计算节点上创建一个虚拟网络,然后在步骤1606中将功能单元的虚拟化实例连接到虚拟网络。将虚拟网络映射到物理网络,以使功能单元的虚拟化实例与自动化***的一个域设备交互,以控制自动化过程。
在第1608步骤,***控制器可以通过在一个网络安全子***中应用一个或多个安全策略来配置功能单元的虚拟化实例的安全性。在一些实施例中,这可以包括在基于安全策略的一个或多个计算节点上创建一个安全保护***的虚拟化实例(例如,虚拟的下一代防火墙)。在某些实施例中,功能单元的虚拟化实例包括运行了一个或多个功能单元的软件的主机。因此,配置功能单元的虚拟化实例的安全性可以包括配置如下实体的安全性:功能单元的软件实现、一个或多个主机,以及/或一个或多个正在运行主机的一个或多个计算节点。在某些实施例中,来自一个或多个主机的主机包括一个虚拟机、一个容器或一个裸机。在某些实施例中,在响应创建自动化***功能单元的虚拟化实例的请求时,***控制器可以在创建功能单元的虚拟化实例之前应用至少一个安全策略来对请求进行身份验证。安全控制器还可以应用至少一个安全策略来验证与功能单元的虚拟实例相关联的每个主机的映像。
在第1610步骤,网络子***的网络控制器可以确定至少一个通过虚拟和物理网络的从功能单元的虚拟化实例到域设备的网络路径。然后在第1612步骤,网络控制器可以在至少一个网络路径中配置一个或多个网络元件,以便在功能单元的虚拟化实例和域设备之间实现数据流量的传输。在第1614步骤,网络控制器可以通过应用网络安全子***提供的一个或多个安全策略,以在至少一个网络路径中配置一个或多个网络元件的安全性。
图16B是对应于某些实施例的逻辑流程图,其说明了在SDA***中进行调试或提供一个功能单元的示例方法。
在1616步骤中,示例方法包括由***控制器(例如,图9A中的雾服务器控制器910,图6A中的雾服务器控制器610)接收一个用于调试功能单元的调试请求。在步骤1618中,为了响应调试请求,一个网络控制器(例如,图6A中的网络控制器690)响应***控制器接收调试请求,以及至少一个连接到物理网络的功能单元的网络路径。在第1620步骤,网络控制器在至少一个网络路径中配置一个或多个网络元件,以委托自动化***中的功能单元,使功能单元和自动化***中的域设备之间的数据流量流动。
8.SDA***的管理
图17是根据一些实施例说明了主机管理组件1716的示例组件一个框图。在一些实施例中,主机和访客管理通过此组件进行集中协调。主机管理组件1716可以包括组件,如供应组件1706、配置组件1708、监视组件1712和一些实施例中的计算节点选择组件1714。在进一步实施例中,主机管理组件1716可以包含事件检测组件1726和事件处理程序组件1720。在其他实施例中,主机管理组件1716可以包括使用报告组件1722和/或操作模式管理组件1724。应该注意的是,其中一个或多个组件可以分为子组件和/或合并成一个或多个组件。关于提供和配置组件功能的详细信息已经在图9A中描述。
监视组件1712可以监视计算节点上运行的计算节点和/或主机(例如容器、虚拟机、空金属)的健康和性能。在一些实施例中,监视组件1712还可以监视驻留在计算节点上的访客(如主机上运行的应用程序),物理和虚拟网络元件(例如,路由器、交换机),日志数据,来自本地日志和事件的事件数据(例如,简单网络管理协议或SNMP陷阱,OpenFlow事件),对例如以太网IP和Modbus协议的异常反应,处理引擎的状态(例如,困在状态机的一个状态),带宽利用率(太高可以指示一个恶意设备)。例如,监视组件1712可以在计算节点和/或其他基础设施组件中定期接收来自监视代理(未显示)的心跳包。在某些情况下,监视组件1712还可以接收资源使用统计信息,例如每个计算节点和/或每个VM、容器或裸机节点的实时CPU和内存使用信息。在某些实施例中,监控组件可以获得与主机和/或访客操作状态相关的数据,以及使用统计信息。例如,对于虚拟PLC,与操作状态相关的使用统计信息,如解决逻辑,停止(即未解决),终止(错误)以及未配置可以被获取得到。
在一些实施例中,使用报告组件1722可以利用监视组件1712中的监控信息来记录虚拟化服务和资源的使用情况。例如,组件1712可以察觉到部署在一个计算节点上的虚拟机启动和停止应用程序以及执行虚拟机的资源使用情况统计数据,并可以向使用报告组件1722提供启动/停止时间戳和相关资源使用统计。使用报告组件1722可以根据一个或多个标准(例如,应用程序、客户)和/或报告周期而聚合地使用这些数据。在某些实施例中,组件1722可以应用一个或多个业务规则来确定使用SDA***资源的成本。在某些实施例中,监控数据和/或聚合使用数据可以定期上传到远程云(例如图4中的云450),用于进一步分析、确定SDA***资源的使用成本、不同类型的SDA***资源的分配成本等。
在某些实施例中,操作模式管理组件1724可以管理计算节点、主机(例如虚拟机、容器和空金属)和/或在主机上运行的访客的操作状态。例如,考虑在计算节点上运行的虚拟PLC,操作模式管理组件1724可以请求虚拟PLC启动、停止、中止、初始化、关闭、重置、获取和设置状态,等等。
计算节点选择组件1714可以选择用于部署访客的计算节点。在计算节点上部署访客包括在计算节点上部署虚拟机、容器或裸机的主机,并将访客部署到主机上。在一些实施例中,部署访客可以包括部署第一个主机,在第一个主机上部署第二个主机,并在第二个主机上部署访客。这种类型的部署可以在访客需求不能通过计算节点硬件以原生形式满足的情况下选择。例如,在Windows环境中运行的应用程序不能部署在基于Linux的计算节点上的容器上,因为容器依赖于计算节点的内核。在此实例中,需要首先部署虚拟机,然后在虚拟机上安装一个容器,然后在容器上部署应用程序。
在某些实施例中,配置组件1708可以触发计算节点选择组件1714。雾服务器包括一个或多个计算节点,这些节点可能是物理分布的,也可能是基于功能而分布。例如,一些计算节点可以位于一个工业操作的控制室中,可以包含一个多处理器的Xeon或类似的多核以提供高端计算能力。类似地,其他一些计算节点可能包括一个较小的单个或多核的Atom处理器,或者类似的;其他的还可能是高端ARM处理器,处在类似于工厂地面或靠近它们所控制的环境。应该指出的是,计算节点的硬件可以以PC、工业PC、HMI模块、服务器、专用控制器(例如,施耐德电气制造的M580PLC)、智能连接设备和/或类似的各种实施例的形式实现。一些计算节点还可以拥有联网功能,例如在底盘和电源分配模块之间的高连接网络互连(例如1GB或10gb以太网交换机)。考虑到这些功能的变化以及计算节点的物理分布方式,为部署虚拟机(如随机选择、轮循环和简单的贪婪)选择计算节点的现有方法是非常低效和无效的。此外,在自动化环境中,应用程序可以具有时间敏感和安全关键的需求。这些应用程序或访客约束使选择计算节点的过程变得更加复杂。
在某些实施例中,计算节点选择组件1714可以使用一个或多个用来管理给定访客和/或主机的资源需求规则,从而选择一个计算节点进行部署。计算节点选择组件1714可以应用的规则示例包括但不限于如下:
如果主机虚拟化技术是一个虚拟机,那么选择一个具有高端处理器(例如,多核Xeon处理器)的计算节点。
如果主机虚拟化技术是一个容器,那么选择一个带有中端处理器的计算节点(例如,多核原子处理器)。
如果访客的大小很小(例如,小于32MB,在16MB到64MB之间),那么选择一个裸机计算节点。
如果访客有计算密集型的处理需求,那么选择一个具有高端处理器(例如,多核Xeon处理器)的计算节点。
如果访客有一个时间敏感的处理和通信需求,那么选择一个计算节点,该节点接近于访客控制的机器/进程。
如果访客有一个时间敏感的处理和通信需求,那么选择一个具有时间敏感网络能力的计算节点。
如果访客有一个时间敏感的处理和通信需求,那么选择一个没有NUMA(非统一内存访问)邻居的计算节点。
如果访客是为特定类型的芯片技术(例如ARM、X86)、操作***(如Linux、Windows、VxWorks)、OS版本等编写的,那么请选择具有兼容芯片技术、操作***和操作***版本的计算节点。
如本文所述,接近性决定可以基于一个或多个考虑因素。例如,当涉及到网络性能时,可以通过吞吐量和延迟来度量邻近性。当涉及到安全与维护(例如,没有特别长的电缆)、公共电源、环境(例如,它运行的环境)、网络安全、物理安全、成本、安装(机柜)等方面时,接近性也可以用物理距离来测量。在某些情况下,安全区域也可以定义接近性。
在某些实施例中,规则可以包括关联规则和/或反关联规则。一个示例性的关联规则可以表明一个主机与另一个主机共存或同在,其中一个主机执行一个访客,且在相同的计算节点上该另一个主机执行该另一个访客。这可以允许在主机/访客之间进行非常快的数据传输,例如,通过计算节点中10GB的内部虚拟交换机。另一个示例关联规则可以是访客总是在特定的计算节点上运行。另一个示例关联规则指定一个访客不在与另一个访客相同的计算节点上运行。这个规则可以适用于一个访客作为另一个访客的备用机的情况。
在某些实施例中,可以基于启发式和/或历史数据生成规则。此外,可以使用历史数据模式更新和/或验证这些规则。应该注意的是,在选择一个计算节点时,这些规则中的一个或多个可以合并(例如,使用逻辑,例如,与、或,等等),或以隔离或以级联方式使用。利用这些规则,计算节点选择组件1714确保所选择的计算节点不仅满足运行时访客和主机的资源需求(例如,处理和通信、存储、内存等),同时还能够实现性能优化(例如,减少网络延迟,更快的内存访问)。
在一些实施例中,选择一个计算节点来部署访客可以基于一个有序的操作参数集。举例来说,操作参数可以包括一个过程临界水平、一个时间敏感水平、一个执行成本、一个接近临界水平、性价比等等。
在某些实施例中,过程临界水平可以依赖于冗余级别、应用程序的可用性需求、安全需求、回退选项等。例如,如果一个工业钢铁厂在操作一个熔炉时要求任何情况下都不能冷却,那么有关维持熔炉运行的应用程序就可以被认为是关键的过程。在某些实施例中,时间敏感水平的操作参数可以依赖于执行时间的精度、量化的持续时间等。时间敏感的应用程序包括高速运动控制应用程序(例如,奶酪切片机生产线)。在某些实施例中,执行操作参数的成本取决于处理时间、资源消耗、处理能力需求等。在一些实施例中,接近临界水平的操作参数可以与两个或多个访客之间的相互依赖关系,或与一个访客与它所控制的传感器/执行器之间的距离相关。在某些实施例中,性价比操作参数可以基于资本支出,例如资源成本和业务支出,例如整个过程的可靠性。
在某些实施例中,计算节点选择组件1714可以评估至少一些操作参数与访客之间的相关性,从而生成一个有序或排序的操作参数列表。根据操作参数的有序列表,计算节点选择组件1714可以选择用于部署访客的计算节点。
在某些实施例中,事件检测组件1726可以检测到在虚拟和/或SDA***的物理环境中发生的事件1718。图18A描述了在虚拟和/或物理环境中可以通过事件检测组件1726检测到的事件的一些示例类别。参见图18A,事件类别1818的例子包括但不限于:网络安全事件1818A,计算节点故障事件1818B、诊断事件1818C、维护事件1818D、升级事件1818E、工厂扩充事件1818F、停电事件1818G、报道事件1818H、处理事件1818I、网络事件1818J,等等。一些实施例中,每一个事件都可以由事件检测组件1726通过来自于监视组件1712的监视信息来监测到。应该注意的是,在某些实施例中,事件检测组件1726可以由一个或多个事件检测子组件组成,以检测不同类别的事件。在某些实施例中,每个事件都可以由事件处理程序1720处理或管理。应该注意的是,一个或多个事件处理程序1720可以用于处理各种类型的事件。还应该注意到,在一些实施例中,事件检测组件和事件处理程序可以分布在雾服务器控制器、网络控制器和网络安全控制器之间,这取决于控制器在哪里驱动事件处理响应。参加图18B,示例性的事件处理程序1820包括但不限于:网络安全事件处理程序1820A、计算节点故障事件处理程序1820B、一个诊断事件处理程序1820C、维护事件处理程序1820D、程序升级事件处理程序1820E、工厂扩充事件处理程序1820F、一个电源故障事件处理程序1820G、报告事件处理程序1820H、事件处理程序1820I、网络事件处理程序1820J,等等。
例如,当试图获得对自动化***(如计算节点)的未授权访问、中断进程、禁用安全监视***以及总体上造成损害时,可能会发生网络安全事件1818A。网络安全攻击可以有多个入口点,包括网络元件,如路由器和防火墙。网络安全事件更多的是蓄意而非偶然的,例如包括外部黑客、病毒/蠕虫/恶意软件和拒绝服务(DoS)攻击。在某些实施例中,受到网络安全事件影响的组件可以生成记录此类活动的日志条目。在某些实施例中,安全保护***可以针对已知漏洞的数据库监控网络流量,以检测可疑的流量并生成警报。CS控制器(如图6B中的CS控制器655)的网络安全事件检测组件可以对这些活动进行整体分析,以检测1818A的网络安全事件。
响应于对网络安全事件1818A的检测,CS控制器中的网络安全事件处理程序1820A可以启动或提供响应。响应可以根据网络安全事件1818A的不同方面而有所变化,包括网络安全事件的类型和严重性,以及所影响到的组件或控制***。对于基于网络的网络安全事件,响应可以包括对网络进行分区,以隔离网络中受影响的部分,减轻事件的影响。对于基于设备的攻击,响应可以包括关闭端口和通信链路,甚至将受影响的设备脱机。类似地,对于未经授权的试图更改设备上的控制程序的尝试,响应可以包括将用户列入黑名单,以防止用户访问任何其他设备,阻塞可能被破坏的设备的传输,以及切换到虚拟备用设备(即:在虚拟环境中,一个备用设备)使进程可以不受干扰地运行。
这些响应通常由图19所示的编排组件协调。参考图19,在一些实施例中,CS控制器1955的CS事件检测组件1942可以生成与网络安全事件相关的警报,并向SDA编排组件1916提供包括了事件详细信息的网络安全事件描述1928A。网络安全事件描述1928A可以包含但不限于诸如此类的细节:事件或攻击的类型(例如,病毒攻击)、入口点(例如,路由器、防火墙)、受影响的组件(例如,有IP地址/MAC地址的计算节点),等等。在一些实施例中,CS编排组件1155可以确定用于减缓网络安全事件影响的应对措施(或网络安全事件响应1928B),并向网络编排组件1922提供相应的网络响应措施1930(例如,与网络元件相关)及向雾服务器编排组件1910提供相关设备(如物理或虚拟)响应措施1932B以在其各自控制域实施(例如,雾控制器1910的计算节点和虚拟化实例1904,和网络控制器1990的虚拟网络1920和网络元件1906)。例如,雾服务器编排组件可以作为一个网络安全响应,导致雾服务器控制器将受影响的设备脱机,并在另一个计算节点上重新启动在设备上运行的应用程序。类似地,网络编排组件可以使得网络控制器关闭受影响的路由器和/或交换机端口,以便在流经网络时可以绕过受影响的路由器和/或交换机端口。在其他实施例中,包括了设备和/或网络响应在内的网络安全事件响应1928B可以提供给SDA编排组件1916。然后,SDA编排组件1916可以解析网络安全响应1928B,并提供网络安全设备响应1932B到雾编排组件1924和/或网络安全网络响应1930到网络编排组件1922。在一些实施例中,SDA编排组件1916还可以提供网络安全事件描述1932A给雾编排组件1924,这反过来会导致雾服务器控制器(例如,通过事件检测组件1726或另一个报警模块)将网络安全事件报警1916发送到客户端设备1940以通知用户该网络安全事件和响应。
另一类事件是计算节点故障事件(例如,图18A中所示的计算节点故障事件1818B)。这种类型的事件可以在一个计算节点由于各种原因如电源故障、主机操作***崩溃、内存损坏、磁盘故障、网络故障管理/数据、等等失败时而被触发。例如,一个事件检测组件1726可以根据监视组件1712的警报来检测计算节点故障事件。监控组件在预期的时间间隔从计算节点接收心跳失败时可能会生成一个警报。由于网络故障或计算节点本身的故障,没有心跳可以指示通信损失。在某些实施例中,可以使用来自日志消息或错误消息的错误状态等补充信息来检测计算节点故障事件。
计算节点故障事件处理程序(例如,图18B中的组件1820B)可以提供对计算节点故障事件1818B的响应,以减轻故障计算节点对SDA***的影响。响应可以是至少两个SDA子***之间的协调响应。参考图20,其给出了从SDA***到计算节点故障事件的协调响应的一个例子。参见图20,其描述了由雾服务器控制器2010(例如,通过图17中的监控组件1712)所监控的多个计算节点其中之一个计算节点(例如,运行了PLC应用程序)。雾服务器控制器2010接收监测数据。如上所述,监测数据2014可以包括心跳消息、资源使用统计数据,例如每个计算节点和/或每个VM或容器的实时CPU和内存使用量,这些数据可以提供关于计算节点的健康状况的信息。雾服务器控制器2010(例如,通过监控组件)可以分析监测数据2014,并在确定计算节点或计算节点上的主机失败时生成警报。雾服务器控制器2010的事件检测组件(如图17中的事件检测组件1726)可以检测到显示计算节点故障的警报。在某些实施例中,警报2016可以传输到客户端设备2040,以通知用户(例如,工厂操作员)。然后用户可以直接从客户端设备2040或另一个接口(例如***软件)指导SDA***来处理事件。雾服务器控制器(例如,图17中的事件处理程序1720)可以接收指令2018来处理事件并检索关于应用程序(即访客)的信息2022,该应用程序在计算节点上运行,该节点在存储节点2025上失败。从存储节点检索的信息示例可以包括但不限于:应用程序逻辑和状态数据。这样的数据可以使应用程序从上一次同步状态开始,而不是完全重新启动。在一些实施例中,雾服务器控制器2010可以创建一个主机2004,以执行在失败的计算节点2002A上运行的访客2005。雾服务器控制器2010还可以创建必要的虚拟网络2020,并将主机2004配置到虚拟网络2020。然后,雾服务器控制器2010可以选择一个计算节点2002B(例如,通过计算节点选择组件1714),在该节点上部署主机2004。
一旦主机2004部署在满足了主机2004上所运行的访客2005对资源和/或性能优化需求的计算节点上,雾服务器控制器2010可以向SDA编排组件2016提供包括了有关该主机2004的信息的虚拟化描述2024和相关的虚拟网络。虚拟化描述2024可以包括但不限于:与主机2004和相关网络相关的通信流和网络流。SDA编排组件2016可以解析虚拟化描述,提取通信流2026和网络流2030A,并将它们分别转发给CS编排组件2018和网络编排组件2022。CS编排组件2018可以使CS控制器2055检索请求的通信流2026的安全策略,并将这些安全策略转发到***编排组件2016。类似地,网络编排组件2022可以使得网络控制器2090利用网络流描述2030A和安全策略2030B来配置物理和/或虚拟网络元件2006。此外,安全政策2032也可以被转发到雾服务器控制器2010,以分发到主机2004。
拥有CS子***(包括CS控制器)的优点之一是,设备与它的网络安全之间的关联一直保持,直到这些关联被故意破坏为止。换句话说,无论部署到哪里,网络安全都会跟随该设备。正如网络被重新配置为响应事件的一部分一样,网络安全也是如此。在图20的例子中,计算节点2002A可以是一个PLC应用程序,而与PLC相关联的安全策略是需要在它前面设置防火墙。当PLC应用程序部署在一个计算节点2002B上的主机2004时,雾服务器控制器会在主机2004运行PLC应用程序前自动创建一个虚拟防火墙,因为与逻辑功能相关的安全策略仍然会持续,即使逻辑函数从一个主机移动到另一个主机或从一个计算节点到另一个。
一旦部署在新的计算节点2002B上的客户和主机建立应用程序、且完成了网络和安全配置,从主机2004的带外应用的流量可以流经虚拟网络2020,或通过虚拟和/或物理网络元件2006,到达分布式I/O2008,最终达到一个设备2012(例如,一个执行机构)。类似地,来自主机2004控制的设备2012的带内流量被允许通过网络元件2006到达主机2004。
当主机2004在计算节点2002B上运行时,失败的计算节点2002A可以被修复或替换。例如,如果计算节点2002A是一个物理的PLC设备,那么当它的应用程序和进程在计算节点2002B上的主机2004上运行时,可以对PLC设备进行修复或替换。在一些实施例中,PLC设备2002A只需要打开它的应用程序,并将其从计算节点2002B转移到PLC设备2002A。换句话说,PLC设备2002A将会重新控制设备2012。为了完成控制切换,SDA子***相互协调,以重新配置或修复网络(例如,通过网络控制器2090)和/或安全环境(例如,通过CS控制器2055)将流重定向回计算节点2002A。这种控制的转移意味着,主机2004可以被雾控制器2010关闭,从而释放资源。
在某些实施例中,主机可以是一个活动设备的备用,即,在一个热/热备用***中,以1:1之比或多个设备中,以N:1之比。当设备出现故障时,维护团队必须尽快诊断、识别并重新启动设备。在传统的工厂中,诊断和修复工作可能是困难的和耗时的,并且可能导致停机。通过虚拟备份,可以立即获得虚拟资源来接管任何应用程序流程,减少或消除停机时间,并使的***运行中出现很少或没有问题或延迟。在图20的示例中,在计算节点2002B上的主机2004可以作为失败计算节点2002A的虚拟备份(例如,PLC设备)。
在某些实施例中,为了减少在N:1比中拥有备用***的硬件和能源成本,可以配置虚拟备用***的弹性基础结构。如果设备失败或出现错误,池中的主机可以接管故障设备的进程,承担所有的职责和功能。在某些实施例中,可以从不同类型的主机(虚拟机、容器和裸机)和配置(例如,功能、OS、OS版本、内存大小等)中选择一个或多个设备的备用服务器。在某些实施例中,主机池可能是通用的、未配置的主机,这样在激活备用时只需要传输应用程序逻辑和状态数据。
在某些实施例中,应用程序或进程的实时状态数据可以在存储节点2025中维护。当保持着一个虚拟的备用机时,运行在设备上的应用程序的之前的进程状态数据可以从这个存储节点被检索和转移到虚拟备用机之上,这样虚拟备用机的状态可对应于被暂时代替的设备的状态,这将使得二级或备用设备能够快速承担主要或故障设备的角色。
应该注意的是,从一个计算节点到另一个计算节点或从物理设备到主机的控制权转移是无缝的。考虑一个奶酪切片生产线的例子,它生产的瑞士奶酪片具有一定的重量。在这样的***中,一个旋转的叶片高速地穿过一块瑞士奶酪,当它以根据奶酪上的洞来调整速度被推向刀片时。用奶酪块的运动协调叶片的快速运动是时间敏感的。因此,将奶酪切片过程从一个计算节点转移到另一个节点的任何延迟都可能对流程产生负面影响(例如,生产不均匀重量的奶酪片)。考虑到这些问题,根据一些实施例,可以通过一个无扰动切换来实现从一个计算节点到另一个计算节点的控制转移,该转移可以考虑应用程序过程的时间敏感性。例如,一个高速运动控制***(如奶酪切片***)的无扰动切换可以发生在1毫秒以下,这可以导致从物理设备到虚拟设备的无缝过渡。
在某些实施例中,通过克隆主机来实现无扰动切换。一个SDA***可以允许网络上的一个主机的两个或多个精确副本。这些副本或克隆可以具有相同的IP地址、MAC地址、序列号、配置等,运行相同的应用程序。在某些实施例中,克隆还可以同步状态,以确保在任何时间点上它们都是完全相同的。在某些实施例中,SDN控制器可以根据任意数量的标准传递或阻塞流。其中一个标准是基于数据流量的生产者。例如,网络控制器(例如,SDN,TSN)允许所有克隆从网络接收输入,但只允许一个选定的克隆的输出通过网络传播。在某些实施例中,所有克隆的输出可以复制到验证节点进行比较和验证。一个组件的完全克隆将会提供冗余,无论在同一网络上以虚拟或物理地存在,网络控制器(例如,SDN控制器和/或TSN控制器)将入站流量引导到所有的克隆,但只允许来自一个的出站流量。然后,控制传输是切换哪个组件以允许传播输出,以方便从一个节点到另一个(待机)节点的瞬时切换。
在一些实施例中,克隆技术可以通过一个组件(例如,在图9A中的雾控制器910)中实现的投票方案扩展到多个克隆。组件可以比较多个输出并接受通过协商一致获得的值。克隆技术还可以验证设备升级的有效性,在该设备被允许参与自动化***之前,对升级设备的输出进行验证。克隆技术也使得计算过程中随机误差的多个计算过程的平均值成为可能。在一些实施例中,克隆还可以被设置为安全“蜜罐”,在那里,暴露的设备被当作网络攻击者的牺牲品。
参见图17和18,一个诊断事件1818C,在一些实施例中,可以与SDA***的任何组件相关联,包括计算节点、网络组件(例如,交换机)等。当满足预定义的条件时,通常会触发诊断事件。例如,当设备达到了连续运行的时间限制时,设备不能按时到达某个位置,或者当网络延迟超过一定时间时。在某些实施例中,诊断事件可以由外部信号触发。例如,在云上运行的分析引擎(例如图4中的云450)可以收集数据,包括来自于域的监视数据,并将其转换成可操作的信息,如实时诊断信息。当诊断数据显示潜在问题时,这样的引擎可以产生信号。诊断事件检测组件(如图17中的事件检测组件1726)可以检测诊断事件并且响应于该监测而由诊断事件处理程序(如图18B中的组件1820C)安排或执行触发诊断事件的组件的诊断检查。在一些实施例中,诊断事件处理程序可以与编制组件协调,以方便对组件的诊断检查。例如,如果一个网络交换机有一个诊断事件,然后诊断事件处理程序可以请求网络控制器通过网络编制组件(例如图19网络编排组件1922和/或图19的***编排组件1916)在网络交换机进行诊断检查的同时将数据流重定向至远离网络。在某些实施例中,诊断事件可以触发另一个事件,例如维护事件或升级事件。
另一种事件检测组件1726可以检测的事件是维护事件1818D。维护事件可以预先安排,由用户发起,以检查和/或修复一个或多个计算节点,或响应其他事件,如诊断事件。在预定的时间或响应用户请求时,可以通过事件检测组件触发和检测维护事件。为了响应该事件,可以调用一个维护事件处理程序1820。维护事件处理程序可以利用雾服务器编排组件将应用程序从计划进行维护的计算节点转移到另一个计算节点(例如,虚拟机、容器或裸机)。维护事件处理程序还可以通过网络编排组件和CS编排组件,对网络和安全环境进行补救或重新配置,以启用虚拟应用程序功能来控制机器或过程。在某些实施例中,对维护事件的一个示例响应可以类似于对图20所示的计算节点故障事件的响应。
物理和/或虚拟环境中的另一种事件是升级事件。与维护事件一样,升级事件也可以预先安排,或者由用户根据需求启动,以升级硬件、固件和/或软件。对于升级事件,硬件、固件和/或软件可以完全运行,但是为了应对网络威胁、发现潜在缺陷、新特性的可用性等,可能需要进行升级。
工厂扩充事件1818F可以在工厂的一部分被增强时触发。此事件可以预先安排或在某些情况下按需触发。为了通过事件检测器组件1716检测这一事件,工厂扩充事件处理程序1820F会导致工厂的一部分搬到雾服务器的虚拟化环境,其中,相关的控制***可以运行在虚拟机和/或容器。工厂扩充处理程序1820F还可以指示编排组件一起工作,以重新配置或修复网络环境和安全环境,并将工厂的一部分脱机。
自动化***电源切断时可以触发一个停电事件1818G。为了应对这样一个事件,一个备用电力***如不间断电源(UPS)通常用于提供一个干净的和不间断的电力供应,以保证***在某一段时间内不间断地运行。***能够保持运行的时间长短取决于UPS中电池的大小。在一些实施例中,监视组件1712可以监视***并检测断电事件。在某些实施例中,停电事件处理程序1820F可以根据***的能量需求和UPS***的功能来确定或计算***能够保持运行的时间长度。然后,根据剩余的操作时间,关闭非关键的进程和计算节点,这样关键的节点可以运行更长的时间,并且可以继续运行直到恢复电源。
报告事件1818H可以由用户触发,也可以基于预定义的条件(如安全事件发生时或在处理安全事件时)自动触发。报告事件处理程序1820H可以通过收集相关数据并根据数据生成报告来处理报告事件。这样的报告可以包含诸如事件ID、事件类型、触发事件的组件、用于协调事件的操作等信息。可以根据报告事件生成的报告的另一个示例可以是包含特定类型事件列表的报告。例如,一个报告列出了***上一个月内发生的所有网络安全事件。
进程事件1818I是由在计算节点上运行的进程触发的事件类型。当进程变量或度量超出边界或当警报被触发时,该进程事件可以生成,这表明进程是异常的。在一些实施例中,进程事件处理程序1820I可以处理一个进程事件,例如,将访客组件从一个计算节点移动到另一个,或者从一个宿主传播到另一个相同的计算节点,改变流程类型(例如,从实时处理到批处理),执行能源管理(例如,通过合并处理成几个节能计算节点),等等。进程事件处理程序1820I的响应可以包括对主机和/或访客的重新配置,这可以触发对网络安全环境和网络环境的重新配置。
在虚拟和/或物理环境中发生的另一类事件是一个网络事件1818J。网络事件的例子可以包括但不限于:虚拟和物理环境中的连通性损失(例如连接点故障、基础设施设备故障)、拥塞检测、路径重构等等。这些类型的网络事件可以通过事件检测组件(例如图17的组件1726)和网络事件处理程序(例如,网络事件处理程序1820J)来检测。网络事件处理程序在检测到表明任何类型的网络故障的网络事件之后可以立即重新通过另一个网络路径路由流量。
9.管理SDA***的示例方法
图21A是一个逻辑流程图,演示了某些实施例中如何选择一个计算资源来部署虚拟实例/组件。在第2102步骤,计算节点选择组件(例如,图17中的主机管理***1716的计算节点选择组件1714)可以识别可用来潜在地接收虚拟化组件部署的计算资源。在某些实施例中,计算资源可以是服务器机器、个人计算机、嵌入式硬件、人机接口(HMI)模块或工业控制器。在某些实施例中,可用的计算资源可以包括至少一台机器在控制室中,以及至少一台机器在工厂的车间上。可用的计算资源不需要进行物理上的集中,但可以在物理上进行分布,但可以由雾服务器控制器进行监视。
在第2104步骤中,计算节点选择组件可以选择来自可用的计算资源的候选计算资源,该选择至少在一定程度上基于在运行时对虚拟化组件的时间敏感性和通信需求。在一些实施例中,基于时间敏感性和虚拟化组件的通信需求所选择的候选计算资源可以在物理上接近于虚拟组件控件的进程或机器(例如,在工厂的车间上)。
在第2106步骤中,计算节点选择组件可以根据管理虚拟化组件资源需求的一组规则从候选计算资源中选择一个计算资源。在一些实施例中,选择可以同时考虑组件(也就是逻辑组件或组件图像)和与组件相关联的虚拟化技术。在某些实施例中,定义虚拟组件的资源需求的规则集至少包括一个关联规则,它管理两个或多个虚拟化设备或应用程序在同一计算资源上的共存。其他的示例规则还可以包括如下的规则:管理用于与组件相关联的虚拟化技术的计算资源类型的规则,以及管理用于具有时间敏感性和通信需求的设备或应用程序所需的网络能力的规则。
在第2108步骤,雾服务器控制器可以在所选的计算资源上部署虚拟组件。在某些实施例中,在选定的计算资源上部署虚拟组件可以基于响应事件,例如故障事件或维护事件,或请求在计算资源上提供虚拟组件。故障事件可以由部署虚拟组件的计算资源失败触发。
图21B是一个逻辑流程图,演示了某些实施例中选择一个访客(例如,应用程序,图像)的计算资源的示例方法。示例方法可以由计算节点选择组件来执行(例如,图17中的主机管理***1716的计算节点选择组件1714)。该方法包括通过计算节点选择组件来识别一个自动化***中的计算资源,该资源可用于在第2110步骤中部署一个访客。在某些实施例中,可用的计算资源可以在物理上分布,但由自动化***的***控制器监控。计算资源的非限制性示例包括服务器计算机、个人计算机、智能连接设备、人机接口模块、工业控制器等。
在第2112步骤中,计算节点选择组件可以根据一组操作参数对访客的约束进行评估,从而为访客选择一种主机类型。在某些实施例中,操作参数可以包括如下一个或多个:过程临界水平、时间敏感水平、执行成本、接近临界水平、性价比等。在评估的基础上,第2114步骤中计算节点选择组件可以为访客选择一个主机类型。在某些实施例中,主机的类型可以是虚拟机、容器或裸机。在第2116步骤中,计算节点选择组件可以根据所选主机的类型、计算资源的评估和属性为访客选择所提供的计算资源。计算资源属性的一些非限制性示例包括处理能力、内存大小、处理器芯片技术、操作***、CPU利用率、NUMA邻居号等等。
在第2118步骤中,计算节点选择组件可以部署所选的类型的主机,并将其配置到所选的计算资源上。在某些实施例中,在选定的计算资源上部署配置了访客的主机可以响应故障事件、维护事件、流程事件或请求,以便在计算资源上提供访客。故障事件可以由先前部署的访客的计算资源失败触发。流程事件可以由运行超出边界的流程变量触发。
图22是一个逻辑流程图,说明了按照第一个实施例管理SDA***的示例方法。在第2202步骤,示例方法包括监视组件(例如,图17中的监视组件1712)监视自动化***的多个计算节点。在某些实施例中,至少有一些多计算节点(例如虚拟机、容器、裸机)在执行应用程序时使用了一些虚拟组件。
在第2204步骤,一个事件检测组件(例如,图17中的事件检测组件)与被监视的多个计算节点的第一个计算节点相关联的事件可以被检测到(例如,通过图17中的事件检测组件1726)。在某些实施例中,第一个计算节点可以是执行一个或多个应用程序函数的工业自动化设备,第二个计算节点可以是一个机器,它至少有一个虚拟化组件,其中一个或多个应用程序函数是可执行的。在各种实施例中,与被监视的第一个计算节点相关联的事件可以包括计算节点故障事件、维护事件或升级事件。
在第2206步骤中,事件处理组件(如图17中的事件处理组件1720)可以响应事件。对事件的响应可以响应用户的批准或自动,而不需要用户的干预。例如,事件处理组件可以从多个计算节点中选择第二个计算节点,从第一个计算节点接管一个或多个应用程序的执行。在某些实施例中,接管一个或多个应用程序功能的执行是通过一个无扰动切换。第二个计算节点是第一个计算节点的克隆,可以方便地进行无扰动切换。
第2208步骤中,事件处理组件可以配置第二个计算节点来执行一个或多个应用程序功能,并在第2210步骤中,配置自动化***的网络环境,以完成从第一个计算节点到第二个计算节点的控制转移。在一些实施例中,配置第二个计算节点来执行一个或多个应用程序功能包括从存储节点检索与一个或多个应用程序功能相关的逻辑和状态数据,并利用这些数据配置第二个计算节点来执行一个或多个应用程序功能。
在一些实施例中,对自动化***网络环境进行配置以使得从第一个计算节点完全控制转移到第二个计算节点包括:配置至少一个物理或虚拟网络交换机允许入站和出站通信,该通信与过程控制或与第二个计算节点的机器相关。在其他一些实施例中,配置自动化***的网络环境以使得从第一个计算节点完全控制转移到第二个计算节点进一步包括:配置至少一个物理或虚拟网络交换机以阻止出站流量,该流量与过程控制或与第一个计算节点的机器相关。在检测与第二个计算节点关联的事件之前,可以将网络环境配置为在第一个和第二个计算节点上传播输入,并且只从第一个计算节点传播输入。
图23是一个逻辑流程图,说明了根据一些实施例检测和处理故障事件的示例方法。
第2302步骤中,示例方法包括由事件检测器组件(例如,图17中的事件检测组件1718)检测与故障事件相关联的警报。故障事件可以由电源故障、主机操作***崩溃、内存损坏、磁盘故障、管理/数据网络故障等原因导致的计算节点故障触发。在第2304步骤,事件检测器组件可以识别一个失败的计算节点,该节点是警报的源。在第2306步骤中,事件检测器组件可以发送警报,识别故障节点和/或与事件和/或失败节点相关的其他信息(例如,在失败节点上运行的关联应用程序函数,如一个tablet或HMI模块)。一个用户,例如工厂操作员可以查看通知并通过自动化***批准事件的处理。在步骤2308,一个事件处理程序(例如,图17中的事件处理程序1720,图18B中的计算节点故障事件处理程序1820B)可以从客户端设备接收指示来处理故障事件。在替代实施例中,故障事件可以自动处理,无需用户批准或干预。
在一些实施例,在2310步骤,为了应对接收指示处理故障事件(或所检测的事件不需要用户批准),配置组件(例如图17中的配置组件1706)可以创建一个虚拟实例来运行失败节点的应用程序功能和相关的虚拟网络计算节点。在第2312步骤,供应组件可以将虚拟化实例连接到虚拟网络。此外,在第2314步骤,网络控制器可以配置网络基础设施,将流量直接传输到计算节点中的虚拟实例,而不是在失败的节点上。在第2316步骤,编程组件可以在虚拟化实例上加载失败节点的进程。
在某些实施例中,可以使用虚拟化备用***的弹性基础结构。因此,在第2318步骤中,当需要处理故障事件时,雾服务器控制器可以从虚拟机池中选择一个虚拟机,该虚拟机可以接管故障节点的进程,承担所有的职责和功能。在某些实施例中,虚拟机池可以基于一个或多个标准,拥有不同类型(例如,功能、OS版本、内存大小等)的虚拟机。此外,虚拟机池可能是某些实施例中的通用的、未配置的虚拟机。在第2320步骤,雾服务器控制器可以从实时状态数据库检索失败节点的过程的应用程序逻辑和状态数据,加载应用程序逻辑和状态数据到所选择的虚拟机,在步骤2322,虚拟机可以恢复失败节点流程。
图24是一个逻辑流程图,说明了按照第二实施例管理自动化***的示例方法。在2402步骤,示例方法包括监控执行、网络和安全环境的自动化***(例如SDA***);在2404步骤,在执行、网络和安全环境中检测第一个环境事件;响应于检测到事件,补救第一环境中的至少一个组件,第一个环境的补救创建了一个触发器,使得在第2406步骤中,触发对执行、网络和安全环境中的每个第二和第三环境中的至少一个组件进行补救。例如,当第一个环境是安全环境时,在安全环境中检测到的事件是一个安全事件。在安全环境中重新配置至少一个组件可以包括分区网络,将与安全事件相关的组件与自动化***的其他组件隔离开来。
10.计算机***化
图25是可以执行各种操作的典型机器/计算机/设备的框图,并根据一些实施例存储这些操作生成和/或使用的各种信息。计算机2500的目的是为了说明一个硬件设备,其中图1-7B、8A-11、13B、17-20描述的任何实体、组件或服务(以及本规范中描述的任何其他组件)和图12-13A,14-16B和21 24中描述的方法均可以实现,例如服务器、客户端设备、计算节点、控制器节点(例如,雾服务器控制器(组件610,810–x,610,810,1110,1910,2010)、网络安全控制器(如组件655,655,1155,2055),网络控制器(例如,组件690,590,590,1190,1990,2090)),存储设备/节点,数据库,plc,pac等。计算机2500包括一个或多个处理器2505和内存2510耦合到内部互联。内部互联可以表示任何一个或多个单独的物理总线,点到点连接,或通过适当的桥梁、适配器或控制器连接。
处理器2505是计算机的中央处理器(CPU(s)),从而控制计算机的整体运行。在某些实施例中,处理器通过执行存储在内存中的软件或固件来实现这一点。处理器可能是一个或多个可编程的通用或专用微处理器、数字信号处理器、可编程控制器、应用程序特定集成电路(ASICs)、可编程逻辑器件(PLDs)、可信平台模块(TPMs),或类似设备的组合。
内存2510是或包含计算机的主要内存。内存代表任何形式的随机存取存储器(RAM)、只读存储器(ROM)、三元内容可寻址存储器(TCAM)、闪存,或类似设备的组合。在使用中,内存可能包含代码。在一个实施例中,该代码包括一个通用编程模块,该模块被配置为识别通过计算机总线接口接收的通用程序,并为在处理器上执行的通用程序做准备。在另一个实施例中,通用编程模块可以使用硬件电路实现,如ASICs、PLDs或现场可编程门阵列(fpga)。
通过内部互联连接到处理器的是一个网络适配器2525,一个存储设备2515和I/O设备2520。网络适配器为计算机提供了通过网络与远程设备进行通信的能力,例如,以太网适配器或光纤通道适配器或无线广播。网络适配器还可以为计算机提供与集群内其他计算机通信的能力。在某些实施例中,计算机可以使用多个网络适配器分别处理集群内部和外部的通信。
I/O设备可以包括键盘、鼠标或其他指向设备、磁盘驱动器、打印机、扫描仪和其他输入和/或输出设备,包括一个显示设备。该显示装置可以包括,例如,阴极射线管(CRT),液晶显示(LCD),或其他一些已知或方便的显示装置。
存储在内存中的代码可以实现为软件和/或固件,以编程处理器来执行上述操作。在某些实施例中,这种软件或固件最初可以通过计算机(例如通过网络适配器)从远程***下载到计算机。在一些实施例中,内存2510和存储设备2515可以是一个单独的实体。
本文介绍的组件可以通过编程电路(例如,一个或多个微处理器)来实现,它的程序包括软件和/或固件,或者完全在专用的硬连线(非可编程)电路中,或者是这种形式的组合。特殊用途的硬连线电路可能以一种或多种ASICs、PLDs、fpga等形式存在。
在SDA***中使用的软件或固件可以存储在机器可读的存储介质上,可以由一个或多个通用或专用的可编程微处理器执行。在这里使用的术语是“可加工的存储介质”,包括任何能够以机器可访问的形式存储信息的机制。-
电脑也可以是服务器电脑,客户端电脑,个人电脑(PC),一个平板电脑,一台笔记本电脑,一个机顶盒(STB),个人数字助理(PDA),移动电话,智能手机,平板电脑,phablet,一个处理器,一个电话,网络设备,网络路由器,交换机或桥,一个控制器(如PLC,PAC),或任何可执行指定要采取行动的指令集(顺序或其他)的机器。
机器可访问的存储介质或存储设备包括可记录/不可记录介质(例如,ROM,内存,磁盘存储介质,光学存储介质,闪存设备,等等,或任何组合。存储介质通常可能是非暂时的,也可能包括非暂时的设备。在这种情况下,非暂时性存储介质可能包括一个可触摸的设备,这意味着该设备具有具体的物理形式,尽管设备可能会改变其物理状态。因此,例如,非暂时性指的是在状态发生变化的情况下,设备仍然是有形的。
术语“逻辑”,如本文所述,可以包括,例如,具有特定软件和/或固件、专用硬件电路或其组合的可编程电路。
11.结论
除非上下文清楚地要求,否则,在整个描述和声明中,“构成”、“包含”等词都应被理解为具有包容性的意义,而不是专属或穷尽的感觉;也就是说,在“包括但不限于”的意义上。在本协议中,“连接”、“耦合”或任何变体的术语,指两个或多个元件之间的任何直接或间接的连接或耦合;元件之间的连接的耦合可以是物理的、逻辑的或组合的。此外,在此应用程序中使用的“此处”、“上面”、“下”和“类似”的词语,应指整个应用程序,而不是该应用程序的任何特定部分。在上下文允许的情况下,使用单数或复数的上述详细描述中的单词也可以分别包含复数或单数。“或”指的是两个或多个项目的列表,包括下列所有的解释:列表中的任何项,列表中的所有项,以及列表中项目的任何组合。
上述具体实施例的详细描述并不是详尽无遗的,也不是为了将教义限制在上面所披露的精确形式。虽然上述披露的具体实施例和例子是为了说明的,但在披露的范围内可能会有各种等价的修改,因为相关技术的熟练者将会认识到,例如,当进程或块在给定的顺序中呈现时,替代实施例可以执行有步骤的例程,或者使用具有不同顺序的***,并且可以删除、移动、添加、细分、组合和/或修改某些进程或块,以提供替代或子组合。每个进程或块都可以以各种不同的方式实现。同时,当进程或块有时显示为在系列中执行时,这些进程或块可能会并行执行,或者在不同的时间执行。此外,本文所提到的任何具体数字都只是示例,替代实现可能使用不同的值或范围。
本文所提供的信息披露可以应用于其他***,而不是上述***。上面描述的各种实施例的元件和行为可以结合起来提供进一步的实施例。
以上所述的任何专利、申请及其他参考资料,包括在附档文件中所列的任何资料,均可参考。如果有必要,可以修改披露的各个方面,以利用上面描述的各种引用的***、功能和概念,从而提供进一步的披露实施例。
这些和其他的变化可以根据上面的详细说明进行披露。虽然上述描述描述了披露的某些实施例,并描述了所考虑的最佳模式,但无论上述内容在文本中有多详细,都可以在许多方面进行实践。***的详细信息可能在其实现细节上有很大的差异,但仍被本协议中所披露的主题所包围。如上所述,在描述信息披露的某些特性或方面时使用的特定术语不应该被认为意味着术语正在被重新定义,以限制其与术语相关的任何特定特征、特性或方面。一般而言,以下声明中使用的术语不应被解释为将披露限制在规范中披露的具体实施例中,除非上述详细描述部分明确定义了这些术语。因此,披露的实际范围不仅包括披露的实施例,而且包括在索赔要求下实施或实施披露的所有等效方式。
从上述开始,我们将理解到本协议中所述的公开***/技术的具体实施例已经被描述为说明的目的,但可以在不偏离实施例的精神和范围的情况下进行各种修改。因此,实施例不受限制,除非附加声明。
Claims (35)
1.一种软件定义的自动化SDA***,包括:
包括***控制器节点和一个或多个计算节点的本地化子***,
其中所述一个或多个计算节点经由第一通信网络通信地耦合到所述***控制器节点;
其中所述***控制器节点经由所述第一通信网络管理所述一个或多个计算节点以及控制***或其一部分在来自所述一个或多个计算节点的至少一个计算节点上的虚拟化,虚拟化的控制***包括连接到映射到第二通信网络的虚拟网络的至少一个虚拟化控制***元件;和
其中所述至少一个虚拟化控制***元件经由连接到所述虚拟网络的所述第二通信网络来控制至少一个物理控制***元件,
其中所述SDA***进一步包括在来自所述一个或多个计算节点的计算节点上的主机上运行的***软件,所述***软件经由应用程序编程接口传送用于所述本地化子***中所述控制***或其一部分的虚拟化的控制***虚拟化描述。
2.根据权利要求1所述的SDA***,其中,所述一个或多个计算节点包括位于所述至少一个物理控制***元件和服务器机器附近的边缘设备。
3.根据权利要求1所述的SDA***,其中所述至少一个虚拟化控制***元件在所述至少一个计算节点上的至少一个主机上运行,并且其中所述至少一个主机包括虚拟机、容器或裸机。
4.根据权利要求1所述的SDA***,还包括:
包括网络安全控制器节点的网络安全子***,其中所述网络安全控制器节点向所述本地化子***提供至少一个安全策略以配置所述至少一个虚拟化控制***元件的安全性,以及至少一个主机执行在所述至少一个计算节点上的所述至少一个虚拟化控制***元件。
5.根据权利要求4所述的SDA***,其中所述至少一个安全策略需要为所述虚拟化控制***设置防火墙,并且其中所述本地化子***在所述至少一个计算节点上为虚拟化控制***实例化虚拟防火墙。
6.根据权利要求4所述的SDA***,还包括:
包括网络控制器节点的可配置网络子***,其中,所述网络控制器节点响应于所述本地化子***中的所述控制***或其一部分的所述虚拟化,配置至少一个物理或虚拟网络元件以管理与所述至少一个物理控制***元件的控制相关的网络业务流。
7.根据权利要求1所述的SDA***,其中网络控制器节点通过部署一个或多个网络策略来控制至少一个物理或虚拟网络元件。
8.根据权利要求7所述的***,其特征在于,所述一个或多个网络策略包括用于控制以下至少一项的策略:连接性,带宽,等待时间和业务流。
9.根据权利要求6所述的SDA***,其中所述网络安全子***向所述可配置网络子***提供至少一个安全策略,以配置至少一个物理或虚拟网络元件的安全性。
10.根据权利要求9所述的SDA***,其中,所述至少一个安全策略指定允许经由所述至少一个物理或虚拟网络元件通过所述第二通信网络传播到所述至少一个物理控制***元件的命令的类型。
11.根据权利要求1所述的SDA***,还包括:
包括网络控制器节点的可配置网络子***,其中,所述网络控制器节点响应于所述本地化子***中的改变,配置至少一个物理或虚拟网络元件以管理与所述至少一个物理控制***元件相关的网络业务流。
12.根据权利要求1所述的SDA***,其中可配置网络子***包括用于处理时间敏感的确定性网络业务的时间敏感网络组件。
13.根据权利要求1所述的SDA***,其中至少一个虚拟化控制元件是嵌入式***或所述嵌入式***中的组件的软件实现。
14.根据权利要求1所述的SDA***,其中管理所述一个或多个计算节点包括实例化、配置、开始、停止和销毁所述一个或多个计算节点上的主机。
15.根据权利要求1所述的SDA***,还包括***软件,通过所述***软件,对应于所述本地化子***的组件的拓扑、库存、配置或诊断信息中的至少两个能够被实体访问,所述***软件在来自所述一个或多个计算节点的计算节点上的主机上运行并且经由应用编程接口与所述本地化子***进行通信。
16.根据权利要求1所述的SDA***,其中,包括所述***控制器节点和所述一个或多个计算节点的所述本地化子***位于单个高度可用服务器中。
17.一种经由软件定义自动化***的方法,包括:
在来自本地化子***的一个或多个计算节点的至少一个计算节点上虚拟化控制***或其一部分,
其中所述本地化子***包括经由第一通信网络通信地耦合到所述一个或多个计算节点的***控制器节点;
其中虚拟化的控制***包括连接到虚拟网络的至少一个虚拟化控制***元件,所述虚拟网络连接到第二通信网络;
其中所述至少一个虚拟化控制***元件经由连接到所述虚拟网络的所述第二通信网络来控制至少一个物理控制***元件,
其中在来自所述一个或多个计算节点的计算节点上的主机上运行的***软件经由应用程序编程接口传送用于所述本地化子***中所述控制***或其一部分的虚拟化的控制***虚拟化描述。
18.根据权利要求17所述的方法,还包括:
由所述本地化子***配置至少一个虚拟化控制***元件的安全性,以及至少一个主机通过应用从网络安全子***接收的至少一个安全策略在所述至少一个计算节点上执行所述至少一个虚拟化控制***元件。
19.根据权利要求18所述的方法,还包括:
配置至少一个物理或虚拟网络元件以管理与所述至少一个物理控制***元件的所述控制相关联的网络业务流,其中所述配置响应于所述控制***或其一部分在所述本地化子***中的虚拟化,并且其中所述配置包括部署与对以下各项中的至少一项的控制相关联的一个或多个网络策略:连接性,带宽,等待时间和业务流。
20.一种经由软件定义自动化***的方法,包括:
由本地化子***的***控制器在由所述***控制器管理的一个或多个计算节点中基于功能单元虚拟化描述创建自动化***的功能单元的部分或完全虚拟化实例;
由所述***控制器在所述一个或多个计算节点中创建虚拟网络;和
由***控制器将所述功能单元的所述部分或完全虚拟化实例连接到虚拟网络,以使所述功能单元的所述部分或完全虚拟化实例能够与自动化***的现场设备进行交互以控制自动化过程,所述虚拟网络连接到物理网络。
21.根据权利要求20所述的方法,还包括:
通过应用来自网络安全子***的一个或多个安全策略来配置所述功能单元的所述部分或完全虚拟化实例的安全性。
22.根据权利要求21所述的方法,其中根据安全策略,配置所述功能单元的所述部分或完全虚拟化实例的安全性包括在所述一个或多个计算节点上创建安全保护***的虚拟化实例。
23.根据权利要求21所述的方法,其中所述功能单元的所述部分或完全虚拟化实例包括所述功能单元的软件实现在其上运行的一个或多个主机,并且其中配置所述功能单元的所述部分或完全虚拟化实例的安全性包括配置功能单元、一个或多个主机以及一个或多个主机在其上运行的一个或多个计算节点的软件实现的安全性。
24.根据权利要求23所述的方法,还包括由安全控制器应用至少一个安全策略来验证与所述功能单元的所述部分或完全虚拟化实例相关联的每个主机的图像。
25.根据权利要求21所述的方法,其中来自一个或多个主机的主机包括虚拟机、容器或裸机。
26.根据权利要求20所述的方法,还包括响应于创建所述自动化***的所述功能单元的所述虚拟化实例的请求,由所述***控制器应用至少一个安全策略以在创建所述功能单元的所述部分或完全虚拟化实例之前认证所述请求。
27.根据权利要求20所述的方法,还包括:
由通信地耦合到所述本地化子***的网络子***的网络控制器确定至少一个网络路径;和
由网络控制器配置所述至少一个网络路径中的一个或多个网络元件以使得能够在所述功能单元的所述部分或完全虚拟化实例与所述现场设备之间流动数据业务。
28.根据权利要求24所述的方法,还包括:
通过应用由网络安全子***提供的一个或多个安全策略来配置至少一个网络路径中的一个或多个网络元件的安全性。
29.根据权利要求24所述的方法,其中至少一个网络路径穿过所述虚拟网络和物理网络。
30.根据权利要求20所述的方法,其中所述功能单元的所述部分或完全虚拟化实例是从功能单元模板的库中选择的功能单元模板创建的。
31.根据权利要求30所述的方法,其中***软件为用户提供接口以访问所述功能单元模板的库以选择所述功能单元模板并参数化所述功能单元模板。
32.根据权利要求31所述的方法,其中参数化所述功能单元模板包括定义所述功能单元的实例身份、输入/输出连接性和安全简档。
33.如权利要求20所述的方法,其中在所述***控制器管理的计算节点中包括自动化***控制器和智能连接设备中的至少一个。
34.根据权利要求20所述的方法,其中所述功能单元的所述部分虚拟化实例对应于具有至少两个组件的所述功能单元的第一组件的虚拟化实例。
35.根据权利要求20所述的方法,其中所述功能单元的完全虚拟化实例对应于所述功能单元的每个组件的虚拟化实例。
Applications Claiming Priority (13)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562240742P | 2015-10-13 | 2015-10-13 | |
US201562241028P | 2015-10-13 | 2015-10-13 | |
US62/240,742 | 2015-10-13 | ||
US62/241,028 | 2015-10-13 | ||
US201662348770P | 2016-06-10 | 2016-06-10 | |
US62/348,770 | 2016-06-10 | ||
US201662354683P | 2016-06-24 | 2016-06-24 | |
US62/354,683 | 2016-06-24 | ||
US201662354799P | 2016-06-26 | 2016-06-26 | |
US62/354,799 | 2016-06-26 | ||
US201662406932P | 2016-10-11 | 2016-10-11 | |
US62/406,932 | 2016-10-11 | ||
PCT/IB2016/001609 WO2017064565A1 (en) | 2015-10-13 | 2016-10-12 | Software defined automation system and architecture |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108513655A CN108513655A (zh) | 2018-09-07 |
CN108513655B true CN108513655B (zh) | 2022-06-03 |
Family
ID=57288472
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680072785.0A Pending CN108369533A (zh) | 2015-10-13 | 2016-10-12 | 软件定义自动化***的集中化管理 |
CN201680072784.6A Active CN108885560B (zh) | 2015-10-13 | 2016-10-12 | 用于在软件定义自动化***中分配工作负载的方法 |
CN201680072787.XA Active CN108513655B (zh) | 2015-10-13 | 2016-10-12 | 软件定义自动化***及其架构 |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201680072785.0A Pending CN108369533A (zh) | 2015-10-13 | 2016-10-12 | 软件定义自动化***的集中化管理 |
CN201680072784.6A Active CN108885560B (zh) | 2015-10-13 | 2016-10-12 | 用于在软件定义自动化***中分配工作负载的方法 |
Country Status (8)
Country | Link |
---|---|
US (5) | US10845786B2 (zh) |
EP (5) | EP3362897A1 (zh) |
CN (3) | CN108369533A (zh) |
AU (7) | AU2016339067B2 (zh) |
CA (3) | CA3001801A1 (zh) |
ES (2) | ES2941337T3 (zh) |
RU (3) | RU2730534C2 (zh) |
WO (3) | WO2017064560A1 (zh) |
Families Citing this family (196)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10616052B2 (en) * | 2016-02-23 | 2020-04-07 | Cisco Technology, Inc. | Collaborative hardware platform management |
US11277746B2 (en) | 2016-02-26 | 2022-03-15 | Cable Television Laboratories, Inc. | Systems and method for micro network segmentation |
US11316935B2 (en) | 2016-02-26 | 2022-04-26 | Cable Television Laboratories, Inc. | Systems and method for micro network segmentation |
US10440043B2 (en) | 2016-02-26 | 2019-10-08 | Cable Television Laboratories, Inc. | System and method for dynamic security protections of network connected devices |
US10609016B2 (en) * | 2016-02-26 | 2020-03-31 | Cable Television Laboratories, Inc | Systems and method for micro network segmentation |
US10205784B2 (en) * | 2016-03-21 | 2019-02-12 | General Electric Company | Communication system and method for controlling data distribution quality of service in time sensitive networks |
US10814893B2 (en) | 2016-03-21 | 2020-10-27 | Ge Global Sourcing Llc | Vehicle control system |
US11072356B2 (en) | 2016-06-30 | 2021-07-27 | Transportation Ip Holdings, Llc | Vehicle control system |
US10298503B2 (en) * | 2016-06-30 | 2019-05-21 | General Electric Company | Communication system and method for integrating a data distribution service into a time sensitive network |
JP6982717B2 (ja) | 2016-03-25 | 2021-12-17 | ティーティーテック インダストリアル オートメーション アーゲー | フォグコンピューティング促進型フレキシブル工場 |
CN109643090B (zh) * | 2016-06-24 | 2022-04-26 | 施耐德电子***美国股份有限公司 | 动态地促进m:n工作配置***管理的方法、***和设备 |
US10277528B2 (en) * | 2016-08-11 | 2019-04-30 | Fujitsu Limited | Resource management for distributed software defined network controller |
WO2018044737A1 (en) * | 2016-08-31 | 2018-03-08 | Nebbiolo Technologies, Inc. | Centrally managed time sensitive fog networks |
US10097472B2 (en) * | 2016-09-14 | 2018-10-09 | At&T Intellectual Property I, L.P. | Method and system for dynamically distributing and controlling a virtual gateway |
US10798063B2 (en) | 2016-10-21 | 2020-10-06 | Nebbiolo Technologies, Inc. | Enterprise grade security for integrating multiple domains with a public cloud |
US10298605B2 (en) * | 2016-11-16 | 2019-05-21 | Red Hat, Inc. | Multi-tenant cloud security threat detection |
US10708389B2 (en) * | 2016-12-06 | 2020-07-07 | Intelligrated Headquarters, Llc | Phased deployment of scalable real time web applications for material handling system |
US11629518B2 (en) | 2017-02-28 | 2023-04-18 | Hummingbird Kinetics LLC | Tuned liquid damper with a membrane liquid-gas interface |
US11323519B2 (en) * | 2017-04-19 | 2022-05-03 | Microsoft Technology Licensing, Llc | Internet of things pub-sub data publisher |
GB2605871B (en) * | 2017-05-01 | 2023-02-08 | Fisher Rosemount Systems Inc | Open architecture industrial control system |
US11475124B2 (en) * | 2017-05-15 | 2022-10-18 | General Electric Company | Anomaly forecasting and early warning generation |
DE102017209493A1 (de) * | 2017-06-06 | 2018-12-06 | Siemens Aktiengesellschaft | Verfahren und System zur Durchführung eines Setups bei einem industriellen Netzwerk |
SE542688C2 (en) | 2017-07-17 | 2020-06-23 | Beijer Electronics Ab | Configuring an industrial automation system for internet-of-things accessibility |
US10491719B2 (en) * | 2017-07-24 | 2019-11-26 | Cisco Technology, Inc. | Insertion of management packet into a wired deterministic path |
EP3435180A1 (de) * | 2017-07-28 | 2019-01-30 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines mehrere kommunikationsgeräte umfassenden kommunikationsnetzes eines industriellen automatisierungssystems und steuerungseinheit |
US10911405B1 (en) * | 2017-07-31 | 2021-02-02 | Amazon Technologies, Inc. | Secure environment on a server |
EP3444682A1 (de) * | 2017-08-16 | 2019-02-20 | Siemens Aktiengesellschaft | Verfahren zum rechnergestützten koppeln eines verarbeitungsmoduls in ein modulares technisches system und modulares technisches system |
US11489787B2 (en) * | 2017-08-25 | 2022-11-01 | Tttech Industrial Automation Ag | Centrally managed time-sensitive fog networks |
SE1751114A1 (en) * | 2017-09-13 | 2019-03-14 | Beijer Electronics Ab | A method of configuring an automation system |
US10911308B2 (en) * | 2017-09-18 | 2021-02-02 | Rapyuta Robotics Co., Ltd. | Auto-determining and installing missing components to a to-be-managed device by a single execution of unique device setup command |
WO2019061154A1 (en) | 2017-09-28 | 2019-04-04 | Siemens Aktiengesellschaft | METHOD AND DEVICE FOR PROVIDING SERVICE FOR AN INDUSTRIAL PROGRAMMABLE AUTOMATE |
US10972579B2 (en) * | 2017-10-13 | 2021-04-06 | Nebbiolo Technologies, Inc. | Adaptive scheduling for edge devices and networks |
IL255242A0 (en) | 2017-10-24 | 2017-12-31 | Ecoplant Tech Innovation Ltd | A system and method for managing the optimal utilization of energy |
US10833923B2 (en) | 2017-10-26 | 2020-11-10 | Skylo Technologies Inc. | Dynamic multiple access for distributed device communication networks with scheduled and unscheduled transmissions |
WO2019087849A1 (ja) * | 2017-10-31 | 2019-05-09 | 村田機械株式会社 | 通信システム、被制御機器、及び、通信システムの制御方法 |
DE102018100879A1 (de) * | 2017-11-07 | 2019-05-09 | Fujitsu Technology Solutions Intellectual Property Gmbh | IoT-Computersystem sowie Anordnung mit einem solchen IoT-Computersystem und einem externen System |
US10728288B2 (en) * | 2017-11-21 | 2020-07-28 | Juniper Networks, Inc. | Policy-driven workload launching based on software defined networking encryption policies |
US10742690B2 (en) | 2017-11-21 | 2020-08-11 | Juniper Networks, Inc. | Scalable policy management for virtual networks |
US10608893B2 (en) * | 2017-12-06 | 2020-03-31 | Nokia Technologies Oy | SDN control plane performance testing |
US10417035B2 (en) * | 2017-12-20 | 2019-09-17 | At&T Intellectual Property I, L.P. | Virtual redundancy for active-standby cloud applications |
US20190199595A1 (en) * | 2017-12-22 | 2019-06-27 | Avaya Inc. | Attribute and property overrides for remote network topology changes |
CN108196501A (zh) * | 2017-12-22 | 2018-06-22 | 北京东土科技股份有限公司 | 一种基于plc的分布式控制***的容灾方法、装置和*** |
CN109104454A (zh) * | 2017-12-25 | 2018-12-28 | 北极星云空间技术股份有限公司 | 采用设备虚拟化技术构造的软件定义物联网的服务架构 |
US20190199626A1 (en) * | 2017-12-26 | 2019-06-27 | Cisco Technology, Inc. | Routing traffic across isolation networks |
CN109995675B (zh) * | 2017-12-29 | 2021-07-13 | 中国科学院沈阳自动化研究所 | 一种基于软件定义的自适应工业以太网网关***与方法 |
WO2019127501A1 (zh) | 2017-12-29 | 2019-07-04 | 西门子公司 | 过程仪表的异常检测方法、***及存储介质 |
US10306442B1 (en) | 2018-01-16 | 2019-05-28 | Skylo Technologies Inc. | Devices and methods for specialized machine-to-machine communication transmission network modes via edge node capabilities |
EP4221125A1 (en) * | 2018-01-30 | 2023-08-02 | Deutsche Telekom AG | Customer premise equipment and a method and system for virtualized deployment thereof |
EP3522013B1 (en) * | 2018-02-01 | 2020-04-01 | Siemens Aktiengesellschaft | Method and system for migration of containers in a container orchestration platform between compute nodes |
EP3521948A1 (en) * | 2018-02-06 | 2019-08-07 | Tata Consultancy Services Limited | Systems and methods for auto-generating a control and monitoring solution for smart and robotics environments |
DE102018202398A1 (de) * | 2018-02-16 | 2019-08-22 | Siemens Aktiengesellschaft | Vereinfachte Programmerstellung für Komponenten von Automatisierungssystemen |
US10382284B1 (en) * | 2018-03-02 | 2019-08-13 | SILVAIR Sp. z o.o. | System and method for commissioning mesh network-capable devices within a building automation and control system |
RU2679739C1 (ru) * | 2018-03-07 | 2019-02-12 | Закрытое акционерное общество Инженерно-технический центр "Континуум" | Система автоматизации с динамической функциональной архитектурой |
US11057769B2 (en) | 2018-03-12 | 2021-07-06 | At&T Digital Life, Inc. | Detecting unauthorized access to a wireless network |
US11394653B2 (en) | 2018-04-04 | 2022-07-19 | Siemens Aktiengesellschaft | Data transmission in time-sensitive data networks |
DE102019001852A1 (de) | 2018-04-13 | 2019-10-17 | Sew-Eurodrive Gmbh & Co Kg | System und Verfahren zum Betreiben eines Systems |
US10348481B1 (en) | 2018-04-30 | 2019-07-09 | Cisco Technology, Inc. | Clock harmonization in deterministic networks |
US10739754B2 (en) * | 2018-05-11 | 2020-08-11 | Ford Motor Company | Method and system for monitoring machine health to improve machine cycle time impact |
EP3570160A1 (en) | 2018-05-18 | 2019-11-20 | Siemens Aktiengesellschaft | Method and platform for deployment of an industrial application on an edge computing device of a machine tool |
US10778724B1 (en) | 2018-06-29 | 2020-09-15 | Juniper Networks, Inc. | Scalable port range management for security policies |
US10742557B1 (en) | 2018-06-29 | 2020-08-11 | Juniper Networks, Inc. | Extending scalable policy management to supporting network devices |
US11263098B2 (en) * | 2018-07-02 | 2022-03-01 | Pivotal Software, Inc. | Database segment load balancer |
US20210168029A1 (en) * | 2018-07-05 | 2021-06-03 | Francisco Mathieu | Safe Mesh Network System for Data Sharing and its Respective Coupling and Interface Devices |
US11403000B1 (en) | 2018-07-20 | 2022-08-02 | Pure Storage, Inc. | Resiliency in a cloud-based storage system |
US11416298B1 (en) * | 2018-07-20 | 2022-08-16 | Pure Storage, Inc. | Providing application-specific storage by a storage system |
JP7052620B2 (ja) * | 2018-07-30 | 2022-04-12 | オムロン株式会社 | サポート装置およびサポートプログラム |
US11049055B2 (en) * | 2018-09-13 | 2021-06-29 | Blentech Corporation | Digital historian and dashboard for commercial cookers |
US11144039B2 (en) | 2018-09-20 | 2021-10-12 | Rockwell Automation Technologies, Inc. | Systems and methods for controlling devices based on mapping between operation technology data and information technology data |
DE102018216111A1 (de) * | 2018-09-21 | 2020-03-26 | Robert Bosch Gmbh | Übertragungsverfahren |
US10326732B1 (en) * | 2018-10-08 | 2019-06-18 | Quest Automated Services, LLC | Automation system with address generation |
EP3637684A1 (de) * | 2018-10-12 | 2020-04-15 | Siemens Aktiengesellschaft | Verfahren zum automatischen konfigurieren eines systems, system, computerprogramm und computerlesbares medium |
CN109495564A (zh) * | 2018-11-13 | 2019-03-19 | 广东水利电力职业技术学院(广东省水利电力技工学校) | 一种基于CoDeSys的OPC UA TSN核心实现方法及*** |
US10725466B2 (en) | 2018-11-15 | 2020-07-28 | Oden Technologies Ltd. | Cloud and edge manufacturing data processing system |
KR20200058157A (ko) * | 2018-11-19 | 2020-05-27 | 삼성전자주식회사 | Ivi 서비스를 제공하기 위한 전자 장치 및 방법 |
WO2020104016A1 (en) * | 2018-11-20 | 2020-05-28 | Abb Schweiz Ag | Configuration of networked devices |
CN111338927B (zh) * | 2018-12-19 | 2023-12-12 | 国家电投集团科学技术研究院有限公司 | 核电软件高效耦合分析*** |
US10917308B2 (en) | 2018-12-20 | 2021-02-09 | Verizon Patent And Licensing Inc. | Virtualized network service management and diagnostics |
US10917339B2 (en) * | 2018-12-21 | 2021-02-09 | Juniper Networks, Inc. | System and method for user customization and automation of operations on a software-defined network |
US10951496B2 (en) | 2018-12-24 | 2021-03-16 | Threat Stack, Inc. | System and method for cloud-based control-plane event monitor |
CN109918181B (zh) * | 2019-01-12 | 2023-04-14 | 西北工业大学 | 基于最差响应时间的混合关键***任务可调度性分析方法 |
US11563768B2 (en) * | 2019-01-31 | 2023-01-24 | Keysight Technologies, Inc. | Methods, systems, and computer readable media for detecting and mitigating effects of timing attacks in time sensitive networks |
CN109901830B (zh) * | 2019-02-21 | 2022-04-08 | 苏州宏软信息技术有限公司 | 一种用于scada***开发的信号配置方法与*** |
EP3702916A1 (en) * | 2019-03-01 | 2020-09-02 | ABB Schweiz AG | Online reconfiguration of a node in a process control system |
US10956526B2 (en) * | 2019-03-04 | 2021-03-23 | International Business Machines Corporation | Implementing a policy-driven resource deployment mechanism in a cloud environment |
US20200293654A1 (en) * | 2019-03-12 | 2020-09-17 | Universal City Studios Llc | Security appliance extension |
US10924338B2 (en) * | 2019-03-29 | 2021-02-16 | Honeywell International Inc. | Controller application module orchestrator |
CN110110367B (zh) * | 2019-04-02 | 2023-08-22 | 南京四象新能源科技有限公司 | 一种电化学储能机柜热仿真方法及*** |
US11036656B2 (en) * | 2019-04-07 | 2021-06-15 | Honeywell International Inc. | I/O mesh architecture for an industrial automation system |
EP3723346A1 (en) * | 2019-04-10 | 2020-10-14 | ABB Schweiz AG | Selective address space aggregation |
US11201921B2 (en) | 2019-05-13 | 2021-12-14 | Cisco Technology, Inc. | Virtual devices in internet of things (IoT) nodes |
DE102019114303B3 (de) * | 2019-05-28 | 2020-09-17 | Beckhoff Automation Gmbh | Verfahren zum Erfassen von Netzwerkteilnehmer in einem Automatisierungsnetzwerk und Automatisierungsnetzwerk |
DE102019207790A1 (de) * | 2019-05-28 | 2020-12-03 | Siemens Mobility GmbH | Anlagenkomponente, sicherheitsrelevante Anlage und Betriebsverfahren |
JP2020194354A (ja) * | 2019-05-28 | 2020-12-03 | オムロン株式会社 | サポート装置および設定プログラム |
GB2589941B (en) | 2019-06-10 | 2024-03-27 | Fisher Rosemount Systems Inc | Ease of node switchovers in process control systems |
US11550311B2 (en) * | 2019-06-10 | 2023-01-10 | Fisher-Rosemount Systems, Inc. | Centralized virtualization management node in process control systems |
GB2589663B (en) | 2019-06-10 | 2024-04-10 | Fisher Rosemount Systems Inc | Automatic load balancing and performance leveling of virtual nodes running real-time control in process control systems |
US12033271B2 (en) | 2019-06-18 | 2024-07-09 | The Calany Holding S. À R.L. | 3D structure engine-based computation platform |
CN112102463B (zh) * | 2019-06-18 | 2024-03-29 | 卡兰控股有限公司 | 通过位置虚拟化技术操作3d应用的***和方法 |
US11216309B2 (en) | 2019-06-18 | 2022-01-04 | Juniper Networks, Inc. | Using multidimensional metadata tag sets to determine resource allocation in a distributed computing environment |
CN112104691B (zh) * | 2019-06-18 | 2023-10-10 | 卡兰控股有限公司 | 跨边缘和云的软件引擎虚拟化以及动态资源和任务分布 |
US11009840B2 (en) * | 2019-06-19 | 2021-05-18 | Honeywell International, Inc. | Control execution environment and container based architecture |
CN110390273A (zh) * | 2019-07-02 | 2019-10-29 | 重庆邮电大学 | 一种基于多核迁移学习的室内人员入侵检测方法 |
RU2735348C1 (ru) * | 2019-07-18 | 2020-10-30 | Федеральное государственное бюджетное образовательное учреждение высшего образования "Самарский государственный университет путей сообщения" (СамГУПС) | Устройство автоматизированного управления процессом проектирования структуры системы управления техническими средствами |
DE102019120103A1 (de) * | 2019-07-25 | 2021-01-28 | Beckhoff Automation Gmbh | Verfahren zur Datenkommunikation zwischen Feldbusgeräten und einem Leitstand eines Automatisierungssystems und Automatisierungssystem |
CN110502467B (zh) * | 2019-07-25 | 2020-11-10 | 江苏诺蓝翌新能源科技有限公司 | 一种基于串口modbus通信协议的通用采集接口软件*** |
CN114144739A (zh) * | 2019-08-02 | 2022-03-04 | 瑞典爱立信有限公司 | 蜂窝网络中的软件定义制造 |
CN110519776B (zh) * | 2019-08-07 | 2021-09-17 | 东南大学 | 一种雾计算***中的均衡聚类和联合资源分配方法 |
CN110677282B (zh) * | 2019-09-23 | 2022-05-17 | 天津津航计算技术研究所 | 一种分布式***的热备份方法及分布式*** |
US10623233B1 (en) * | 2019-09-24 | 2020-04-14 | Intradiem Inc. | Live monitoring to trigger automation |
US11356316B2 (en) | 2019-09-24 | 2022-06-07 | Intradiem, Inc. | Live-monitoring of agent instances to trigger automation |
US11949549B2 (en) | 2019-09-24 | 2024-04-02 | Intradiem, Inc. | Agent instance live-monitoring by a management network for burnout and attrition prediction and response |
US11329861B2 (en) | 2019-09-24 | 2022-05-10 | Intradiem, Inc. | Optimized automation triggering in live-monitoring of agent instances |
US11665044B2 (en) | 2019-09-24 | 2023-05-30 | Intradiem, Inc. | Adaptive rule trigger thresholds for managing contact center interaction time |
EP3800864B1 (de) * | 2019-10-01 | 2022-11-23 | Siemens Aktiengesellschaft | Verfahren zum konfigurieren eines opc ua pubsub teilnehmers, automatisierungssystem, computerprogramm und computerlesbares medium |
US11099855B2 (en) * | 2019-10-23 | 2021-08-24 | American Megatrends International, Llc | System and method for updating files through a peer-to-peer network |
US20210135942A1 (en) * | 2019-11-05 | 2021-05-06 | Schneider Electric USA, Inc. | Automatic device naming for fast device replacement |
DE102019129969A1 (de) * | 2019-11-06 | 2021-05-06 | Endress+Hauser SE+Co. KG | System zur Ressourcenverwaltung in einer Anlage der Automatisierungstechnik |
CN113055203B (zh) * | 2019-12-26 | 2023-04-18 | ***通信集团重庆有限公司 | Sdn控制平面的异常恢复方法及装置 |
CN111224970A (zh) * | 2019-12-31 | 2020-06-02 | 中移(杭州)信息技术有限公司 | Sdn网络***、网络攻击防御方法、设备及存储介质 |
CN111245651B (zh) * | 2020-01-08 | 2022-03-29 | 上海交通大学 | 一种基于功率控制和资源分配的任务卸载方法 |
US11558255B2 (en) * | 2020-01-15 | 2023-01-17 | Vmware, Inc. | Logical network health check in software-defined networking (SDN) environments |
US11909653B2 (en) | 2020-01-15 | 2024-02-20 | Vmware, Inc. | Self-learning packet flow monitoring in software-defined networking environments |
US11374819B2 (en) * | 2020-01-31 | 2022-06-28 | Wyze Labs, Inc. | Systems and methods for creating virtual devices |
US11700236B2 (en) | 2020-02-27 | 2023-07-11 | Juniper Networks, Inc. | Packet steering to a host-based firewall in virtualized environments |
US11595393B2 (en) * | 2020-03-31 | 2023-02-28 | Juniper Networks, Inc. | Role-based access control policy auto generation |
US11762742B2 (en) | 2020-03-31 | 2023-09-19 | Honeywell International Inc. | Process control system with different hardware architecture controller backup |
CN111459116B (zh) * | 2020-04-23 | 2024-05-17 | 招商局重工(江苏)有限公司 | 一种高效的管子智能生产线数字化管理*** |
CN111563018B (zh) * | 2020-04-28 | 2021-11-12 | 北京航空航天大学 | 一种人机物融合云计算平台的资源管理和监控方法 |
US11588856B2 (en) * | 2020-05-08 | 2023-02-21 | Rockwell Automation Technologies, Inc. | Automatic endpoint security policy assignment by zero-touch enrollment |
US10838836B1 (en) * | 2020-05-21 | 2020-11-17 | AlteroSmart Solutions LTD | Data acquisition and processing platform for internet of things analysis and control |
CA3180341A1 (en) * | 2020-05-28 | 2021-12-02 | Brian P. Murphy | Threat mitigation system and method |
CN111651253B (zh) * | 2020-05-28 | 2023-03-14 | 中国联合网络通信集团有限公司 | 算力资源的调度方法及装置 |
US11940786B2 (en) * | 2020-06-06 | 2024-03-26 | Honeywell International Inc. | Building management system and method with virtual controller and failsafe mode |
EP3919991A3 (en) | 2020-06-06 | 2022-02-16 | Honeywell International Inc. | Method and system for configuring a building management system |
US11782410B2 (en) | 2020-06-06 | 2023-10-10 | Honeywell International Inc. | Building management system with control logic distributed between a virtual controller and a smart edge controller |
CN111722590A (zh) * | 2020-06-30 | 2020-09-29 | 深圳钰翔技术有限公司 | 一种钣金或五金冲压用送料机的简易编程方法 |
CN115699696A (zh) * | 2020-07-08 | 2023-02-03 | 华为技术有限公司 | 使用时间敏感网络(tsn)配置验证的tsn操作的支持装置 |
CN111857685A (zh) * | 2020-07-16 | 2020-10-30 | 武汉秒开网络科技有限公司 | 一种自助软件定制及远程自动化测试的方法及*** |
CN114002992A (zh) * | 2020-07-28 | 2022-02-01 | 华晨宝马汽车有限公司 | 配置plc和mes之间的连接的方法和设备 |
US12034785B2 (en) | 2020-08-28 | 2024-07-09 | Tmrw Foundation Ip S.Àr.L. | System and method enabling interactions in virtual environments with virtual presence |
US11513877B2 (en) * | 2020-09-22 | 2022-11-29 | Rockwell Automation Technologies, Inc. | Updating operational technology devices using container orchestration systems |
US11474873B2 (en) | 2020-09-22 | 2022-10-18 | Rockwell Automation Technologies, Inc. | Implementing serverless functions using container orchestration systems and operational technology devices |
US11989084B2 (en) | 2020-09-23 | 2024-05-21 | Honeywell International Inc. | Self-healing process control system |
US11537383B2 (en) | 2020-10-13 | 2022-12-27 | Argo AI, LLC | Systems and methods for improved smart infrastructure data transfer |
US11163551B1 (en) | 2020-10-13 | 2021-11-02 | Argo AI, LLC | Systems and methods for improved smart infrastructure data transfer |
CN112260893B (zh) * | 2020-10-14 | 2022-04-19 | 天津津航计算技术研究所 | 一种基于网络心跳的VxWorks操作***的以太网冗余装置 |
US11874938B2 (en) | 2020-11-03 | 2024-01-16 | Honeywell International Inc. | Admittance mechanism |
CN112394714B (zh) * | 2020-12-09 | 2022-04-22 | 中国船舶工业***工程研究院 | 一种基于设备虚拟化的无人艇软件*** |
CN112764944A (zh) * | 2020-12-31 | 2021-05-07 | 哈尔滨宇龙自动化有限公司 | 一种基于opc ua协议的mom***自动化设备数据交互集成平台及方法 |
CN112948051B (zh) * | 2021-02-05 | 2024-06-25 | 中国铁建重工集团股份有限公司 | 一种刀盘驱动数据处理方法、装置及介质 |
US11322976B1 (en) * | 2021-02-17 | 2022-05-03 | Sas Institute Inc. | Diagnostic techniques for monitoring physical devices and resolving operational events |
CN113037731B (zh) * | 2021-02-27 | 2023-06-16 | 中国人民解放军战略支援部队信息工程大学 | 基于sdn架构和蜜网的网络流量控制方法及*** |
CN113162991B (zh) * | 2021-04-01 | 2022-07-12 | 飞昂创新科技南通有限公司 | 一种应用于物联网中的扩展冯诺依曼结构的多层网络结构 |
US12021740B2 (en) | 2021-05-28 | 2024-06-25 | Juniper Networks, Inc. | Policy enforcement for bare metal servers by top of rack switches |
CN113268884B (zh) * | 2021-06-08 | 2022-05-27 | 上海交通大学 | 一种基于资产管理壳的分布式控制***管控方法 |
US20220404807A1 (en) * | 2021-06-16 | 2022-12-22 | Fisher-Rosemount Systems, Inc. | Systems and Methods for Associating Modules in a Software Defined Control System for Industrial Process Plants |
US20220404799A1 (en) * | 2021-06-16 | 2022-12-22 | Fisher-Rosemount Systems, Inc. | Software defined process control system and methods for industrial process plants |
US20220404812A1 (en) * | 2021-06-16 | 2022-12-22 | Fisher-Rosemount Systems, Inc. | Discovery Service in a Software Defined Control System |
US20220404790A1 (en) * | 2021-06-16 | 2022-12-22 | Fisher-Rosemount Systems, Inc. | Visualization of a software defined process control system for industrial process plants |
US11960588B2 (en) | 2021-06-16 | 2024-04-16 | Fisher-Rosemount Systems, Inc | Security services in a software defined control system |
US11789428B2 (en) * | 2021-06-16 | 2023-10-17 | Fisher-Rosemount Systems, Inc. | I/O server services for selecting and utilizing active controller outputs from containerized controller services in a process control environment |
US12007747B2 (en) * | 2021-06-16 | 2024-06-11 | Fisher-Rosemount Systems, Inc. | Software defined process control system and methods for industrial process plants |
US20220404813A1 (en) * | 2021-06-16 | 2022-12-22 | Fisher-Rosemount Systems, Inc. | Software defined control system including i/o server services that communicate with containerized services |
US20220404808A1 (en) * | 2021-06-16 | 2022-12-22 | Fisher-Rosemount Systems, Inc | Systems and methods for associating modules in a software defined control system for industrial process plants |
CN117501677A (zh) * | 2021-06-16 | 2024-02-02 | 西门子股份公司 | 将可配置逻辑用于技术设备的模块化设置的方法、装置、计算机程序和计算机可读介质 |
US11726933B2 (en) | 2021-06-16 | 2023-08-15 | Fisher-Rosemount Systems, Inc. | I/O server services configured to facilitate control in a process control environment by containerized controller services |
US12020056B2 (en) | 2021-07-13 | 2024-06-25 | Rockwell Automation Technologies, Inc. | Industrial automation control project conversion |
US12001874B2 (en) | 2021-07-13 | 2024-06-04 | Rockwell Automation Technologies | Digital engineering secure remote access |
US11863560B2 (en) | 2021-07-15 | 2024-01-02 | Rockwell Automation Technologies, Inc. | Industrial automation secure remote access |
US20230053594A1 (en) * | 2021-08-20 | 2023-02-23 | Yokogawa Electric Corporation | Distributive deployment of process automation software applications |
EP4142212A1 (de) * | 2021-08-24 | 2023-03-01 | Siemens Aktiengesellschaft | Automatisierungssystem mit mindestens einer komponente mit mindestens einer app und fertigungsanlage |
CN113917897B (zh) * | 2021-09-26 | 2024-04-02 | 西门子能源自动化(南京)有限公司 | 用于对电厂进行操作和监视的装置及其实施方法 |
EP4174651A1 (en) * | 2021-10-26 | 2023-05-03 | Abb Schweiz Ag | Orchestrating deterministic workload execution |
US20230142107A1 (en) * | 2021-11-05 | 2023-05-11 | Dragos, Inc. | Data pipeline management in operational technology hardware and networks |
US11646935B1 (en) * | 2021-12-02 | 2023-05-09 | Charter Communications Operating, Llc | Automated provisioning and configuration for dynamically loaded NFV- and SDN-based networks |
EP4198663A1 (de) * | 2021-12-16 | 2023-06-21 | Schneider Electric Industries SAS | Verfahren zum verteilten berechnen von berechnungsaufgaben |
CN114460892B (zh) * | 2021-12-20 | 2022-11-01 | 北京科技大学 | 一种基于云化可编程逻辑控制器的任务控制方法 |
EP4206831A1 (de) | 2021-12-29 | 2023-07-05 | Siemens Aktiengesellschaft | Verfahren und system zur bereitstellung von zeitkritischen steuerungsanwendungen |
CN114513404B (zh) * | 2021-12-30 | 2023-11-03 | 网络通信与安全紫金山实验室 | 时间敏感网络的配置方法、装置及计算机可读存储介质 |
IT202200000803A1 (it) * | 2022-01-19 | 2023-07-19 | Filippetti S P A | Sistema di controllo di una stanza. |
CN114115753B (zh) * | 2022-01-28 | 2022-04-26 | 苏州浪潮智能科技有限公司 | 一种存储设备、基于存储设备的请求处理方法及装置 |
CN115037631B (zh) * | 2022-05-13 | 2023-08-22 | 北京中科晶上科技股份有限公司 | 基于集群的网络仿真方法、装置和网络仿真*** |
US11886325B2 (en) * | 2022-06-30 | 2024-01-30 | Browserstack Limited | Network status simulation for remote device infrastructure |
CN115190186A (zh) * | 2022-07-07 | 2022-10-14 | 宁波三星医疗电气股份有限公司 | 电能表信息上报方法、电能表和存储介质 |
US12003594B2 (en) * | 2022-07-19 | 2024-06-04 | Rockwell Automation Technologies, Inc. | Systems and methods for network discovery in a multi-layer operational technology network |
US20240053741A1 (en) * | 2022-08-11 | 2024-02-15 | Fisher-Rosemount Systems, Inc. | Methods and apparatus to perform process analyses in a distributed control system |
CN115378822B (zh) * | 2022-08-19 | 2023-06-06 | 武汉烽火技术服务有限公司 | 一种dds分布式应用仿真的方法和*** |
US11947342B1 (en) | 2022-09-19 | 2024-04-02 | Rockwell Automation Technologies, Inc. | Container registry and subscription service for industrial systems |
US11846918B1 (en) | 2022-09-22 | 2023-12-19 | Rockwell Automation Technologies, Inc. | Data driven digital twins for industrial automation device operation enhancement |
US11860771B1 (en) | 2022-09-26 | 2024-01-02 | Browserstack Limited | Multisession mode in remote device infrastructure |
CN115576904B (zh) * | 2022-10-09 | 2023-08-11 | 北京凯锐远景科技有限公司 | 一种ids三维模型解析方法 |
US20240118669A1 (en) * | 2022-10-10 | 2024-04-11 | Schneider Electric USA, Inc. | Management system for infrastructure of an industrial system |
WO2024091217A1 (en) * | 2022-10-24 | 2024-05-02 | Rakuten Mobile, Inc. | System, method, and computer program for managing deployment of network element |
US20240160190A1 (en) * | 2022-11-14 | 2024-05-16 | Rockwell Automation Technologies, Inc. | Managing firmware and software updates within a secure deployment system |
EP4395234A1 (de) * | 2022-12-29 | 2024-07-03 | Siemens Aktiengesellschaft | Verfahren zum betrieb eines automatisierungsgeräts, system und steuerungsprogramm |
CN116974654B (zh) * | 2023-09-21 | 2023-12-19 | 浙江大华技术股份有限公司 | 一种图像数据的处理方法、装置、电子设备及存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101101485A (zh) * | 2007-08-02 | 2008-01-09 | 上海可鲁***软件有限公司 | 一种用于自动化***远程监控与维护的解决方法 |
CN101632051A (zh) * | 2007-01-25 | 2010-01-20 | 施奈德电气自动控制有限责任公司 | 具有所实现的工程环境的自动化*** |
CN102857363A (zh) * | 2012-05-04 | 2013-01-02 | 运软网络科技(上海)有限公司 | 一种虚拟网络的自主管理***和方法 |
CN103067388A (zh) * | 2012-12-28 | 2013-04-24 | 丁卓 | 云计算基础架构资源自动化方法及*** |
EP2801942A1 (en) * | 2013-05-09 | 2014-11-12 | Rockwell Automation Technologies, Inc. | Risk assessment for industrial systems using big data |
GB2521376A (en) * | 2013-12-17 | 2015-06-24 | Intellisense Io Ltd | System and method for securely managing data of industrial control systems |
Family Cites Families (55)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5694546A (en) * | 1994-05-31 | 1997-12-02 | Reisman; Richard R. | System for automatic unattended electronic information transport between a server and a client by a vendor provided transport software with a manifest list |
DE60113073T2 (de) * | 2000-03-10 | 2006-08-31 | Smiths Detection Inc., Pasadena | Steuerung für einen industriellen prozes mit einer oder mehreren multidimensionalen variablen |
WO2003096669A2 (en) * | 2002-05-10 | 2003-11-20 | Reisman Richard R | Method and apparatus for browsing using multiple coordinated device |
US7151966B1 (en) | 2002-06-04 | 2006-12-19 | Rockwell Automation Technologies, Inc. | System and methodology providing open interface and distributed processing in an industrial controller environment |
US7058712B1 (en) | 2002-06-04 | 2006-06-06 | Rockwell Automation Technologies, Inc. | System and methodology providing flexible and distributed processing in an industrial controller environment |
US8776050B2 (en) * | 2003-08-20 | 2014-07-08 | Oracle International Corporation | Distributed virtual machine monitor for managing multiple virtual resources across multiple physical nodes |
EP2362310B1 (en) | 2005-03-16 | 2017-10-04 | III Holdings 12, LLC | Automatic workload transfer to an on-demand center |
US7840683B2 (en) * | 2006-08-31 | 2010-11-23 | Sap Ag | Systems and methods of migrating sessions between computer systems |
CN102224470B (zh) | 2008-11-24 | 2015-11-25 | Abb研究有限公司 | 用于提供控制和自动化服务的***和方法 |
US8532116B2 (en) * | 2009-07-21 | 2013-09-10 | Cisco Technology, Inc. | Extended subnets |
US8234377B2 (en) * | 2009-07-22 | 2012-07-31 | Amazon Technologies, Inc. | Dynamically migrating computer networks |
EP2293164A1 (en) * | 2009-08-31 | 2011-03-09 | ABB Research Ltd. | Cloud computing for a process control and monitoring system |
GB2474545B (en) | 2009-09-24 | 2015-06-24 | Fisher Rosemount Systems Inc | Integrated unified threat management for a process control system |
EP2325748A1 (en) | 2009-10-23 | 2011-05-25 | ABB Research Ltd. | Industrial automation system architecture |
US8645977B2 (en) * | 2010-02-04 | 2014-02-04 | Microsoft Corporation | Extensible application virtualization subsystems |
CN101794226B (zh) * | 2010-03-08 | 2012-11-07 | 山东大学 | 一种适应多业务抽象层次的服务化软件构造方法和*** |
CN101887381A (zh) * | 2010-06-22 | 2010-11-17 | 北京伟库电子商务科技有限公司 | 基于Quartz框架的配置定时任务的方法和装置 |
EP2725737B1 (en) * | 2011-08-01 | 2016-01-20 | Huawei Technologies Co., Ltd. | Network policy configuration method, management device and network management centre device |
US9699069B1 (en) * | 2011-08-22 | 2017-07-04 | Star2Star Communications, LLC | Systems and methods for optimizing application data delivery over third party networks |
DE102011053757A1 (de) | 2011-09-19 | 2013-03-21 | Schneider Electric Automation Gmbh | Verfahren zur Generierung und Handhabung von Applikationen für Komponenten eines Steuerungssytems |
US8762992B2 (en) * | 2011-12-22 | 2014-06-24 | Symantec Corporation | Systems and methods for protecting virtual machines during physical-to-virtual conversions |
US8730980B2 (en) * | 2011-12-27 | 2014-05-20 | Cisco Technology, Inc. | Architecture for scalable virtual network services |
US9292312B2 (en) | 2012-03-22 | 2016-03-22 | Lenovo Enterprise Solutions (Singapore) Pte. Ltd. | Simulated network boot environment for bootstrap redirection |
US8984134B2 (en) * | 2012-05-07 | 2015-03-17 | International Business Machines Corporation | Unified cloud computing infrastructure to manage and deploy physical and virtual environments |
US9396008B2 (en) * | 2012-07-13 | 2016-07-19 | Ca, Inc. | System and method for continuous optimization of computing systems with automated assignment of virtual machines and physical machines to hosts |
CN102749885B (zh) | 2012-07-18 | 2014-08-06 | 石毅 | 云数控*** |
KR20140032262A (ko) * | 2012-09-06 | 2014-03-14 | 엘지전자 주식회사 | 가전제품 및 이를 포함하여 이루어지는 온라인 시스템 |
JP5701462B2 (ja) | 2012-10-04 | 2015-04-15 | 三菱電機株式会社 | 制御システム管理装置 |
US8954780B1 (en) | 2012-10-11 | 2015-02-10 | Symantec Corporation | Systems and methods for transferring input/output operations within computer clusters |
US10404562B2 (en) * | 2012-10-22 | 2019-09-03 | Texas State University | Optimization of retransmission timeout boundary |
CN103064702A (zh) * | 2012-12-13 | 2013-04-24 | 中国电信股份有限公司云计算分公司 | 应用程序提供方法及管理节点设备 |
EP2778816B1 (en) | 2013-03-12 | 2015-10-07 | ABB Technology AG | System and method for testing a distributed control system of an industrial plant |
EP2790101B1 (en) | 2013-04-10 | 2016-01-20 | ABB Technology AG | System and method for automated virtual commissioning of an industrial automation system |
RU2543962C2 (ru) * | 2013-04-23 | 2015-03-10 | Федеральное Государственное Автономное Образовательное Учреждение Высшего Профессионального Образования "Московский Физико-Технический Институт (Государственный Университет)" | Аппаратно-вычилистельный комплекс виртуализации и управления ресурсами в среде облачных вычислений |
US9709978B2 (en) * | 2013-05-09 | 2017-07-18 | Rockwell Automation Technologies, Inc. | Using cloud-based data for virtualization of an industrial automation environment with information overlays |
CN105409173A (zh) | 2013-06-19 | 2016-03-16 | 施耐德电器工业公司 | 统一以太网解决方案 |
US9450823B2 (en) * | 2013-08-09 | 2016-09-20 | Nec Corporation | Hybrid network management |
US9430256B2 (en) * | 2013-08-13 | 2016-08-30 | Vmware, Inc. | Method and apparatus for migrating virtual machines between cloud computing facilities using multiple extended local virtual networks and static network addresses |
US9954733B2 (en) | 2013-09-03 | 2018-04-24 | Siemens Aktiengesellschaft | Systems and methods for virtualizing a programmable logic controller |
FR3010540B1 (fr) | 2013-09-10 | 2015-08-14 | Schneider Electric Ind Sas | Systeme d'automatisme comprenant plusieurs controleurs logiques programmables connectes sur un reseau de communication |
US9628384B2 (en) | 2013-09-19 | 2017-04-18 | Avago Technologies General Ip (Singapore) Pte. Ltd. | Adaptive industrial network |
IN2013CH05013A (zh) | 2013-11-07 | 2015-05-08 | Schneider Electric It Corp | |
US9461923B2 (en) * | 2013-12-06 | 2016-10-04 | Algoblu Holdings Limited | Performance-based routing in software-defined network (SDN) |
US9197569B2 (en) | 2013-12-06 | 2015-11-24 | Algoblu Holdings Limited | Hierarchical control in software-defined network (SDN) |
US9866501B2 (en) | 2013-12-31 | 2018-01-09 | Schneider Electric Systems Usa, Inc. | Virtual switch enabling communication between external objects and simulation objects |
US9632835B2 (en) * | 2014-03-17 | 2017-04-25 | Ca, Inc. | Deployment of virtual machines to physical host machines based on infrastructure utilization decisions |
US9614963B2 (en) | 2014-03-26 | 2017-04-04 | Rockwell Automation Technologies, Inc. | Cloud-based global alarm annunciation system for industrial systems |
US9733975B2 (en) * | 2014-04-03 | 2017-08-15 | Centurylink Intellectual Property Llc | System and method for implementing network experience shifting |
EP3116163B1 (en) * | 2014-04-14 | 2019-06-19 | Huawei Technologies Co., Ltd. | Disaster recovery scheme configuration method and apparatus in cloud computing architecture |
KR102366526B1 (ko) | 2014-08-27 | 2022-02-23 | 아씨아 에스피이, 엘엘씨 | 액세스 노드의 가상화 구현을 위한 시스템, 방법 및 장치 |
US9912737B2 (en) | 2014-08-27 | 2018-03-06 | Exxonmobil Research And Engineering Company | Method and system for modular interoperable distributed control |
US9882797B2 (en) * | 2014-10-30 | 2018-01-30 | International Business Machines Corporation | Enabling software-defined control in passive optical networks |
CN104636204B (zh) * | 2014-12-04 | 2018-06-01 | 中国联合网络通信集团有限公司 | 一种任务调度方法与装置 |
CN104850450B (zh) * | 2015-05-14 | 2017-11-28 | 华中科技大学 | 一种面向混合云应用的负载均衡方法及*** |
US10511485B2 (en) * | 2015-08-11 | 2019-12-17 | At&T Intellectual Property I, L.P. | Dynamic virtual network topology discovery engine |
-
2016
- 2016-10-12 EP EP16801040.3A patent/EP3362897A1/en not_active Ceased
- 2016-10-12 WO PCT/IB2016/001574 patent/WO2017064560A1/en active Application Filing
- 2016-10-12 CA CA3001801A patent/CA3001801A1/en active Pending
- 2016-10-12 US US15/767,868 patent/US10845786B2/en active Active
- 2016-10-12 CN CN201680072785.0A patent/CN108369533A/zh active Pending
- 2016-10-12 US US15/767,850 patent/US11079744B2/en active Active
- 2016-10-12 WO PCT/IB2016/001522 patent/WO2017064554A1/en active Application Filing
- 2016-10-12 EP EP23157545.7A patent/EP4202681A1/en active Pending
- 2016-10-12 AU AU2016339067A patent/AU2016339067B2/en active Active
- 2016-10-12 ES ES16798807T patent/ES2941337T3/es active Active
- 2016-10-12 RU RU2018117284A patent/RU2730534C2/ru active
- 2016-10-12 CA CA3001782A patent/CA3001782A1/en active Pending
- 2016-10-12 AU AU2016339061A patent/AU2016339061B2/en active Active
- 2016-10-12 EP EP16795135.9A patent/EP3362895B1/en active Active
- 2016-10-12 WO PCT/IB2016/001609 patent/WO2017064565A1/en active Application Filing
- 2016-10-12 EP EP21189845.7A patent/EP3926475A1/en active Pending
- 2016-10-12 CN CN201680072784.6A patent/CN108885560B/zh active Active
- 2016-10-12 RU RU2018117282A patent/RU2747966C2/ru active
- 2016-10-12 ES ES16795135T patent/ES2972422T3/es active Active
- 2016-10-12 CN CN201680072787.XA patent/CN108513655B/zh active Active
- 2016-10-12 CA CA3001790A patent/CA3001790A1/en active Pending
- 2016-10-12 RU RU2018117280A patent/RU2729885C2/ru active
- 2016-10-12 EP EP16798807.0A patent/EP3362896B1/en active Active
- 2016-10-12 AU AU2016337406A patent/AU2016337406A1/en not_active Abandoned
-
2017
- 2017-09-11 US US15/700,443 patent/US11579595B2/en active Active
-
2021
- 2021-07-30 US US17/390,841 patent/US11953890B2/en active Active
-
2022
- 2022-02-28 AU AU2022201372A patent/AU2022201372B2/en active Active
- 2022-06-08 AU AU2022203956A patent/AU2022203956A1/en not_active Abandoned
-
2023
- 2023-01-11 US US18/095,865 patent/US20230161332A1/en active Pending
- 2023-08-09 AU AU2023214270A patent/AU2023214270A1/en active Pending
-
2024
- 2024-04-26 AU AU2024202727A patent/AU2024202727A1/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101632051A (zh) * | 2007-01-25 | 2010-01-20 | 施奈德电气自动控制有限责任公司 | 具有所实现的工程环境的自动化*** |
CN101101485A (zh) * | 2007-08-02 | 2008-01-09 | 上海可鲁***软件有限公司 | 一种用于自动化***远程监控与维护的解决方法 |
CN102857363A (zh) * | 2012-05-04 | 2013-01-02 | 运软网络科技(上海)有限公司 | 一种虚拟网络的自主管理***和方法 |
CN103067388A (zh) * | 2012-12-28 | 2013-04-24 | 丁卓 | 云计算基础架构资源自动化方法及*** |
EP2801942A1 (en) * | 2013-05-09 | 2014-11-12 | Rockwell Automation Technologies, Inc. | Risk assessment for industrial systems using big data |
GB2521376A (en) * | 2013-12-17 | 2015-06-24 | Intellisense Io Ltd | System and method for securely managing data of industrial control systems |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108513655B (zh) | 软件定义自动化***及其架构 | |
US11888739B2 (en) | Industrial software defined networking architecture for deployment in a software defined automation system | |
US20240223610A1 (en) | Systems and methods for policy undo in operational technology devices | |
US20240223609A1 (en) | Systems and methods for provisional policies in operational technology devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |