CN114788242B - 用于监视和/或控制一个或多个化工厂的方法 - Google Patents
用于监视和/或控制一个或多个化工厂的方法 Download PDFInfo
- Publication number
- CN114788242B CN114788242B CN202080086066.0A CN202080086066A CN114788242B CN 114788242 B CN114788242 B CN 114788242B CN 202080086066 A CN202080086066 A CN 202080086066A CN 114788242 B CN114788242 B CN 114788242B
- Authority
- CN
- China
- Prior art keywords
- processing layer
- data
- plant
- layer
- asset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/41885—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by modeling, simulation of the manufacturing system
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4183—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by data acquisition, e.g. workpiece identification
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/418—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM]
- G05B19/4185—Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS] or computer integrated manufacturing [CIM] characterised by the network communication
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B23/00—Testing or monitoring of control systems or parts thereof
- G05B23/02—Electric testing or monitoring
- G05B23/0205—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
- G05B23/0259—Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterized by the response to fault detection
- G05B23/0297—Reconfiguration of monitoring system, e.g. use of virtual sensors; change monitoring method as a response to monitoring results
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/44—Arrangements for executing specific programs
- G06F9/455—Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
- G06F9/45533—Hypervisors; Virtual machine monitors
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/31—From computer integrated manufacturing till monitoring
- G05B2219/31282—Data acquisition, BDE MDE
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/30—Nc systems
- G05B2219/33—Director till display
- G05B2219/33099—Computer numerical control [CNC]; Software control [SWC]
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Manufacturing & Machinery (AREA)
- General Engineering & Computer Science (AREA)
- Quality & Reliability (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Testing And Monitoring For Control Systems (AREA)
- General Factory Administration (AREA)
- Debugging And Monitoring (AREA)
- Stored Programmes (AREA)
Abstract
公开了一种用于经由具有多于两个的部署层(14,16,30,32,34)的分布式计算系统(10)来监视和/或控制具有多个资产的化工厂(12)的方法,其中,部署层(14,16,30,32,34)包括第一处理层(14)、第二处理层(16,32,34)和外部处理层(30)中的至少两个,该方法包括以下步骤:‑提供(60)容器化应用(48,50),该容器化应用包括指定输入数据、输出数据和资产或工厂模型的资产或工厂模板,‑部署(62)容器化应用(48,50)以在部署层(14,16,30,32,34)中的至少一个上执行,其中,部署层(14,16,30,32,34)是基于输入数据、负载指示符或系统层标签而被分配的,并且在所分配的一个或多个部署层(14,16,30,32,34)上执行容器化应用(46,52,54)以生成用于控制和/或监视化工厂(12)的输出数据,‑提供(66)生成的输出数据,以用于控制和/或监视化工厂(12)。
Description
技术领域
本公开涉及一种用于经由具有多个部署层的分布式计算系统监视和/或控制具有多个资产的化工厂的方法。
背景技术
化工生产是一个高度敏感的生产环境,特别是在安全方面。化工厂通常包括多个资产来生产化学产品。多个传感器分布在此类工厂中,以用于监视和控制目的并收集大量数据。因此,化工生产是一个数据量大的环境。然而,迄今为止,从这些数据中提高一个或多个化工厂的生产效率的收益尚未得到充分利用。
因此,在云计算和大数据分析中应用新技术引起了极大的兴趣。然而,与其他制造业不同的是,过程工业需要遵守非常高的安全标准。出于这个原因,计算基础设施通常是孤立的,对监视和控制系统的访问受到高度限制。由于此类安全标准,延迟和可用性考虑与将迄今为止的嵌入式控制系统简单迁移到例如云计算系统相抵触。弥合在高度专有的工业制造系统和云技术之间的差距是主要挑战之一。
WO2016065493公开了一种客户端设备和系统,该客户端设备和系统用于数据采集和预处理来自至少一个CNC机器或工业机器人的过程相关的海量数据,并将过程相关数据发送到至少一个数据接收者,例如所述基于云的服务器。客户端设备包括与CNC机器或工业机器人的至少一个控制器的至少一个第一数据通信接口,该数据通信接口用于经由至少一个实时数据通道连续记录硬实时的过程相关数据,以及用于经由至少一个非实时数据通道记录非实时的过程相关数据。客户端设备进一步包括至少一个数据处理单元,该数据处理单元将至少所记录的非实时数据映射到所记录的硬实时数据,以聚合上下文化的过程相关数据的集合。此外,客户端设备包括至少一个第二数据接口,该数据接口用于将上下文化的过程相关数据的集合发送给数据接收者并用于与数据接收者进行进一步的数据通信。
WO2019138120公开了一种用于改进化工生产过程的方法。在相应的化工生产设施处基于至少一些衍生过程参数通过衍生化学品生产过程来生产多种衍生化学产品,这些化工生产设施中的每一个都包括分开的相应设施内联网。至少一些相应的衍生过程参数由每个设施内联网内的相应生产传感器计算机系统从衍生化学品生产过程中测量。用于模拟衍生化学品生产过程的过程模型被记录在设施内联网外部的过程模型管理计算机系统中。
US20160320768A1公开了一种示例网络环境,该网络环境用于监视工厂过程,其中系统计算机作为根本原因分析器运行。系统计算机与数据服务器通信以访问从历史数据库收集的可测量过程变量的数据。数据服务器通信地耦合到分布式控制系统(DCS),进而通过通信网络将收集的数据传送到数据服务器。
本发明的目的涉及用于监视和/或控制过程工业中的化工厂的高度可扩展和灵活的方法,该方法遵循高安全标准并允许增强的监视或控制。
发明内容
提出了一种经由具有多于两个的部署层的分布式计算系统来监视和/或控制具有多个资产的化工厂的方法。该部署层包括第一处理层、第二处理层和外部处理层中的至少两个。该方法包括以下步骤:
-提供包含指定输入数据、输出数据和资产或工厂模型的资产或工厂模板的容器化应用,
-部署该容器化应用以在所述部署层中的至少一个部署层上执行,其中,部署层的分配取决于输入数据、负载指示符或系统层标签,并在相应部署层上执行容器化应用以生成用于控制和/或监视该化工厂的输出数据,
-提供生成的输出数据以用于控制和/或监视该化工厂。
提出了一种用于利用具有多于两个的部署层来监视和/或控制具有多个资产的化工厂的系统,其中,该部署层包括第一处理层、第二处理层和外部处理层中的至少两个,该系统被配置为:
-提供容器化应用,该容器化应用包括指定输入数据、输出数据和资产或工厂模型的资产或工厂模板,
-部署容器化应用以在所述部署层中的至少一个部署层上执行,其中,基于输入数据、负载指示符或系统层标签分配部署层,并在分配的一个或多个部署层上执行容器化应用以生成用于控制和/或监视化该工厂的输出数据,
-提供生成的输出数据以用于控制和/或监视该化工厂。
本发明进一步涉及具有计算机可读指令的分布式计算机程序或计算机程序产品,当在一个或多个处理器上执行时,该指令使一个或多个处理器执行用于监视和/或控制本文所述的一个或多个化工厂的方法。本发明进一步涉及具有计算机可读指令的计算机可读非易失性或非暂时性存储介质,当在一个或多个处理器上执行时,该指令使一个或多个处理器执行用于监视和/或控制如本文所述的一个或多个化工厂的方法。
所提出的方法允许在控制和/或监视化工厂的分布式计算系统中进行高效的应用处理。通过引入不同的过程和存储层,应用的海量数据传输、编排和执行可以分布在不同的层上,从而实现灵活的应用处理。此外,三个系统层的概念允许高度可用的和安全的监视和/或控制,因为第二处理和外部管理层是冗余的。换句话说,可以将更关键的任务分配给不依赖于外部网络的本地计算资源,而可以将不太关键的任务分配给外部计算资源。另一个优点是,基于上下文,该方法能够实现应用部署的自动化以及对额外传感器或IOT传感器的改造需求的自动识别。
此外,所提出的方法可以经由第二处理层或外部处理层适应多个化工厂。因此,该方法实现了高度可扩展的应用编排,以用于对化工厂的更可靠和增强的监视和/或控制。特别地,可以组织在不同应用环境中的容器化应用的编排,以符合过程工业的特定需求。例如,可以为即使在多个工厂中的多个资产简化获取输入数据的容器化应用的部署。此外,根据容器化应用所需的特定数据和运行此类应用所需的计算资源,可以选择适当的处理层,从而遵循化工厂的高可用性标准。例如,可以在第二处理层上执行获取特定于工厂的计算量大的应用,同时可以在第一处理层上执行获取资产或过程特定数据并需要低延迟的过程应用。可以定义何时在何部署层上编排其他标准。
以下描述涉及上述系统、方法、计算机程序、计算机可读存储介质。特别地,系统、输入单元、计算机程序和计算机可读存储介质被配置为执行如上文所述和下文进一步描述的方法步骤。
在本发明的上下文中,化工厂是指任何基于化学过程的制造设施,例如使用化学过程将原料转化为产品。与分立的制造相比,化学制造基于连续或批量过程。因此,化工厂的监视和/或控制是时间相关的,因此基于大型时间序列数据集。一个化工厂可以包括超过1000个传感器,每几秒钟产生一次测量数据点。这样的维度导致需要在用于控制和/或监视化工厂的系统中处理数TB的数据。一个小型化工厂可以包括几千个传感器,每1到10秒产生一次数据点。为了比较,大型化工厂可以包括几万个传感器,例如10000到30000个,每1到10秒产生一次数据点。对此类数据进行上下文化会导致处理数百GB到数TB的数据。
化工厂可以经由一个或多个化学过程生产产品,该化学过程经由一种或多种中间产品将原料转化为产品。优选地,化工厂提供生产产品的封装设施,该产品可用作价值链中后续步骤的原料。化工厂可以是大型工厂,如石油和天然气设施、气体净化厂、二氧化碳捕集设施、液化天然气(LNG)工厂、炼油厂、石化设施或化学设施。例如,石化工艺生产中的上游化工厂包括蒸汽裂解装置,其从石脑油被加工成乙烯和丙烯开始。然后可以将这些上游产品提供给进一步的化工厂以衍生出下游产品,诸如聚乙烯或聚丙烯,它们可以再次用作衍生出进一步下游产品的化工厂的原料。化工厂可用于制造分立的产品。在一个示例中,可以使用一种化工厂来制造聚氨酯泡沫的前体。此类前体可提供给第二化工厂以制造分立的产品,例如包含聚氨酯泡沫的隔离板。
从各种中间产品到最终产品的价值链生产可以分散在不同的地点,也可以整合到一体化基地或化工园区。此类一体化基地或化工园区包括互连的化工厂的网络,其中一个工厂中生产的产品可以作为另一工厂的原料。
化工厂可以包括多个资产,例如热交换器、反应器、泵、管道、蒸馏或吸收塔等。在化工厂中,一些资产可能是关键的。关键资产是那些在中断时会严重影响工厂运营的资产。该资产中断可能导致制造过程受到损害。可能会导致产品质量下降甚至制造停止。在最坏的情况下,火灾、爆炸或有毒气体释放可能是这种中断的结果。因此,根据化学过程和所涉及的化学品,此类关键资产可能需要比其他资产更严格的监视和/或控制。为了监视和/或控制化学过程和资产,可以在化工厂中嵌入多个参与者和传感器。这样的参与者或传感器可以提供与例如单独的资产的状态、单独的参与者的状态、化学品的成分或化学过程的状态相关的过程或资产特定数据。特别地,过程或资产特定数据包括以下数据类别中的一个或多个:
-过程操作数据,例如原料或中间产品的组成,
-过程监视数据,例如流量、材料温度,
-资产运行数据,例如电流、电压,以及
-资产监视数据,例如资产温度、资产压力、振动。
在本公开的上下文中,资产可以包括化工厂的任何部件,例如设备、仪器、机器、过程或过程部件。因此,资产模型可以涉及机器、设备、仪器、过程或过程部件模型。
过程或资产特定数据是指与特定资产或过程相关,并且关于此类特定资产或过程被上下文化的数据。过程或资产特定数据可能仅关于单独的资产和过程而被上下文化。过程或资产特定数据可以包括测量值、数据质量测量、时间、测量单位、特定资产的资产标识符或特定过程部分或阶段的过程标识符。此类过程或资产特定数据可在最低处理层或第一处理层上被收集,并关于单独的工厂中的特定资产或过程被上下文化。这种上下文化可以涉及在第一处理层上可用的上下文。这种上下文可能与单个工厂有关。
工厂特定数据是指关于一个或多个工厂被上下文化的过程或资产特定数据。这样的工厂特定数据可以在第二处理层上被收集并关于多个工厂被上下文化。具体而言,上下文化可以涉及在第二处理层上可用的上下文。经由上下文化,例如工厂标识符、工厂类型、可靠性指示符或工厂的警报限制等上下文可以被添加到过程或资产特定数据点。在进一步的步骤中,可以添加一个或多个工厂、一体化基地或化工园区的技术资产结构、其他资产管理结构(例如资产网络)或应用上下文(例如模型标识符、第三方交换)。这种总体上下文可以源自功能性位置或数字孪生,例如数字管道和仪表图、3D模型或带有工厂资产xyz坐标的扫描。附加地或可替代地,来自链接到例如管道和仪表图的移动设备的本地扫描可用于上下文化。
特别地,可以在第二处理层或外部处理层上提供与制造链中化工厂之间的接口有关的工厂特定数据。因此,监视和/或控制,例如经由跨多个工厂的链中的异常检测、设定点指引和优化,可以得到增强。为了监视和/或控制跨多个工厂的链,可以使用具有在线输入/输出数据配置文件的过程应用。这样的数据和过程应用可以在工厂之间传输。结合可以被监视的质量和能量平衡,此类过程应用可以优化跨多个化工厂的整链,而不是链中的单独的工厂。
上下文化过程是指链接一个或多个存储单元中可用的数据点。一个或多个这样的单元可以是持久性或非易失性存储。数据点可能与测量值或上下文信息有关。(一个或多个)存储单元可以是第一处理层、第二处理层、外部处理层的一部分或分布在这些层中的两个或更多个上。链接可以动态或静态生成。例如,预定义或动态生成的脚本可以在一个处理层或跨处理层的信息数据点之间生成动态或静态链接。可以通过生成包括链接数据本身的新数据对象并将这种新数据对象存储在新实例中来建立链接。如果副本被存储在其他位置,则存储的任何数据点都可能会被主动删除。因此,从一个存储单元复制到同一或另一个存储单元中的新数据对象的任何数据点可以被删除以减少存储空间。附加地或可替代地,可以通过生成具有嵌入链接的元数据对象来建立链接,以寻址或访问一个或多个分布式存储单元中的相应数据点。因此可通过元数据对象寻址或访问的任何数据点可以保留在其原始存储单元中。例如在外部处理层上,仍然可以执行链接这些信息以形成新的数据对象。对于数据的检索,要么直接访问数据对象,要么使用元数据对象来寻址或访问分布在一个或多个存储单元中的数据。对此类数据(诸如应用)的任何操作可以直接访问此类数据,也可以访问此类数据的非持久镜像,例如来自缓存存储器或数据的持久副本。
在本上下文中,容器化应用是指可以在独立于主机操作系统的在封装的运行环境中执行的过程应用。因此,应用可以被看作在沙箱中运行。容器化应用可以基于包含应用的容器镜像。容器镜像可以包括软件部件,例如在封装的运行环境中执行相应的应用所需的软件部件的分层树。这种容器化应用可以存储在第二处理层或外部处理层的注册表中或与第二处理层或外部处理层相关联。
为了部署容器化应用,与第二处理层或外部处理层相关联的编排应用可以管理容器化应用的执行。这种管理可以包括通用运行环境配置,例如用以运行容器化应用的存储或网络。这种管理可以进一步包括主机分配,该主机分配定义中央主节点或一个或多个计算节点之间的分布,以在第一处理层、第二处理层或外部管理层上执行应用。具体而言,计算资源的这种分配取决于输入数据、负载指示符或系统层标签。
输入数据可以包括来自传感器(例如无线监视设备或IoT设备)的实时数据,非实时数据,或部署的容器或执行的应用的输出数据。此类数据可能涉及机械(例如机械类型或关于机械测量的传感器数据),化学品(例如化学品类型或关于化工厂中加工的化学成分测量的传感器数据),过程(例如化学过程类型或相对于化工厂中执行的化学过程测量的传感器数据),和/或工厂(例如工厂类型或关于化工厂测量的传感器数据,例如环境测量数据)。
资产或工厂模型可以包括数据驱动或动力学模型,例如提供健康状态、操作预测、事件预测或事件触发器。资产或工厂模型可以基于单纯的数据驱动模型、结合数据驱动和动力学模型的混合模型或单纯的动力学模型。资产或工厂模型可以进一步基于将输入数据(例如传感器数据)映射到特定事件的场景矩阵。资产模型可以反映单个或多个资产的物理行为。工厂模型可以反映一个或多个工厂的部分、完整的工厂或多个工厂的物理行为。
输出数据可以包括与资产、工厂、输入数据、资产模型性能或工厂模型性能有关的关键性能指示符。资产模型性能或工厂模型性能可以嵌入到由容器化应用托管的资产或工厂模型中。该方法的任何生成的输出数据可以在一个或多个进一步的容器化应用中用作输入数据。通过这种方式,可以实现容器化应用链,以构建系统覆盖的系统并使用生成的输出数据来控制和/或监视一个或多个化工厂。这样的化工厂可以是平行的制造工厂或沿着价值链连接的工厂。
容器化应用可以包括一个或多个操作,以获取输入数据,将输入数据提供给相应的资产或工厂模型以生成输出数据,以及提供所生成的输出数据以用于控制和/或监视化工厂。这样的输出数据可以在应用执行之后被传递给持久实例。特别地,这样的输出数据可以被传递到控制实例,例如在化工厂的第一处理层上。附加地或可替代地,这样的输出数据可以被传递到第一处理层、第二处理层或外部处理层上的监视实例。输出数据可以传递给例如用于向操作员显示的客户端应用或用于执行的进一步容器化应用。
在一个方面,第二处理层包括比第一处理层更大的存储和计算资源。可替代地或附加地,外部处理层可以包括比第二处理层更大的存储和计算资源。这种堆叠的资源结构有助于弥合化工厂的嵌入式控制系统和可用的云技术之间的差距。特别是化工厂的嵌入式控制系统在存储和处理能力方面受到限制。扩展此类资源允许增强监视和/或控制。
第一处理层和第二处理层可以被托管、置于、配置在安全网络中或内部。第一处理层可以通信地耦合到第二处理层。第一处理层可以包括与化工厂或单个化工厂相关联的至少一个核心过程系统。优选地,第一处理层被配置为在单独的工厂的资产级别上控制和/或监视化学过程和资产。因此,第一处理层在最低级别上监视和/或控制化工厂。进一步优选地,第一处理层被配置为监视和控制关键资产。关键资产是指那些在中断时会对工厂运营产生严重影响的资产。该资产中断可能导致制造过程受到损害。可能会导致产品质量下降甚至制造停止。在最坏的情况下,火灾、爆炸或有毒气体释放可能是这种中断的结果。因此,根据化学过程和所涉及的化学品,此类关键资产可能需要比其他资产更严格的监视和/或控制。
附加地或可替代地,第二处理层可以被配置为将数据提供给外部网络,例如经由与外部网络的接口。第二处理层可以经由外部网络通信地耦合到外部处理层。在安全网络中或内部添加堆叠处理层可以允许符合化工行业的高安全标准。特别地,这种架构允许完全独立于外部管理层执行该方法,从而为一个或多个化工厂启用孤岛模式。这里的孤岛模式是指在不访问外部网络的情况下监视和/或控制化工厂。
在另一方面,第一处理层被配置为提供资产或过程特定数据,而第二处理层被配置为提供工厂特定数据。第二处理层可以被配置为对资产或过程特定数据进行上下文化。这样第一处理层的性能不受影响。由于第一处理层的典型核心过程系统,特别是在较老的工厂中,不具备所需的计算能力,因此添加一个更高性能的进一步系统甚至可以实现上下文化。此外,第二处理层允许在工厂级别而不是资产级别进行数据上下文化。本上下文中的数据上下文化涉及将上下文信息添加到资产或过程特定数据或通过预处理资产或过程特定数据来减小数据大小。添加上下文可以包括向资产或过程特定数据添加(一个或多个)进一步的信息标签。预处理可以包括资产或过程特定数据的过滤、聚合、规范化、平均或推断。
在一个方面,第一处理层与一个或单个化工厂相关联。第一处理层可以是包括一个或多个处理设备和存储设备的核心过程系统。这样的层可以包括一个或多个分布式处理和存储设备,该处理和存储设备形成可编程逻辑控制器(PLC)系统或控制回路分布在整个化工厂的分散控制系统(DCS)。优选地,第一处理层被配置为在资产级别上控制和/或监视化学过程和资产。因此,第一处理层在最低级别上监视和/或控制化工厂。此外,第一处理层可以被配置为监视和控制关键资产。附加地或可替代地,第一处理层被配置为向第二处理层提供过程或资产特定数据。这样的数据可以被直接或间接地提供给第二处理层。
在另一方面,第二处理层与不止一个化工厂相关联。第二处理层可以包括具有一个或多个处理和存储设备的过程管理系统。优选地,第二处理层或过程管理系统被配置为管理去往第一处理层和/或来自第一处理层的数据传输。进一步优选地,第二处理层或过程管理系统被配置为托管和/或编排过程应用。这样的过程应用可以监视和/或控制一个或多个化工厂或一个或多个资产。过程管理系统可以与一个或多个化工厂相关联。换句话说,过程管理系统可以通信地耦合到与一个或多个化工厂相关联的多个第一处理层。
在另一方面,第二处理层可以包括中间处理系统和过程管理系统。这里,中间处理系统可以通信地耦合到第一处理层,优选地核心过程系统,并且过程管理系统可以通信地耦合到中间层。优选地,第一处理层和过程管理系统经由中间处理系统耦合或通信地耦合。中间处理系统可以被配置为收集由第一处理层提供的过程或资产特定数据。过程管理系统可以被配置为向与外部网络的接口提供一个或多个化工厂的工厂特定数据。中间处理系统可以与一个或多个化工厂相关联。换句话说,中间处理系统可以通信地耦合到一个化工厂的第一处理层或多个工厂的多个第一处理层。过程管理系统可以通信地耦合到一个或多个中间处理系统。将中间处理级别添加到第二处理层会添加进一步的安全层。它将带病毒的第一处理层与任何外部网络访问完全分开。此外,中间层通过经由预处理降低去往外部处理层的数据传输速率率来允许进一步增强的数据处理能力,并通过上下文化来允许提高数据质量。中间处理系统和过程管理系统可以包括一个或多个处理和存储设备。
在另一方面,安全网络是包括被防火墙分隔的多于两个的安全区域的隔离网络。这样的防火墙可以是基于网络或主机的虚拟或物理防火墙。防火墙可以是基于硬件或软件的,以控制传入和传出的网络流量。这里,在白名单意义上的预定规则可以经由访问管理或其他配置设置来定义允许的流量。根据防火墙配置,安全区域可遵循不同的安全标准。
在另一方面,第一处理层经由第一防火墙被托管、置于或配置在第一安全区域中或内部,而第二处理层经由第二防火墙被托管、置于或配置在第二安全区域中或内部。为了安全地保护第一处理层,第一安全级别可以遵循比第二安全级别更高的安全标准。安全级别可以遵循通用行业标准,诸如Namur文档IEC 62443中所述。第二处理层可以经由安全区提供进一步的隔离。例如,中间处理系统可以经由第三防火墙被托管、置于或配置在第三安全区域中或内部,而过程管理系统可以经由第二防火墙被配置在第二安全区域中。第三和第二安全区域在安全标准方面也可以交错。例如,第三安全区域可以遵循高于第二安全区域的安全标准。这允许在第一处理层的较低安全区域上具有较高的安全标准,以及在第二处理层的较高安全区域上具有较低的安全标准。在一个实施例中,第一处理层在第一安全区域内部,过程管理系统在第二安全区域内部,而中间处理系统在第三安全区域内部。
第二处理层可以被配置为对过程或资产特定数据进行上下文化。这样第一处理层的性能不受影响。由于旧工厂中的典型核心过程系统不具备所需的计算能力,因此添加性能更高的进一步系统甚至可以实现上下文化。此外,第二处理层,特别是中间处理系统,允许在工厂级别而不是资产级别上进行数据上下文化。本上下文中的数据上下文化涉及将上下文信息添加到过程或资产特定数据或通过预处理过程或资产特定数据来减小数据大小。添加上下文可以包括向过程或资产特定数据添加一个或多个进一步的信息标签。预处理可以包括过滤、聚合、规范化、平均或推断过程或资产特定数据。
在另一方面,可以针对在不同处理层之间的数据流实现单向或双向通信,例如数据传输或数据访问。换句话说,系统可以被配置为允许单向或双向通信,例如不同处理层之间的数据传输或数据访问。一个数据流可以包括来自第一处理层的过程或资产特定数据,该数据被传递到第二处理层并经由第二处理层进行上下文化,并传送到外部处理层。可以在第二处理层、外部处理层或两者上执行上下文化。换句话说,第二处理层、外部处理层或两者可以被配置为对过程或资产特定数据或工厂特定数据进行上下文化。此外,根据过程或资产特定数据或工厂特定数据的关键性,此类数据可被分配用于单向或双向通信。换句话说,系统可以被配置为根据过程或资产特定数据或工厂特定数据的关键性将单向或双向通信分配给过程或资产特定数据或工厂特定数据。例如,通过实现二极管型通信通道,可以禁止从第二或外部处理层到关键资产的数据通信。这种通信可以只允许从关键资产到处理层的单向通信,反之亦然。
在另一方面,可以为数据流分配关键或非关键数据。换句话说,系统可以被配置为分配关键或非关键数据标签。关键数据是指对化工厂运营关键的数据,例如从中得出化工厂的运营点的短期数据。此类关键数据可以涵盖短期范围,例如一个或多个星期的几个小时或几天,这是工厂在其优化状态下运行所需要的。非关键数据是指对化工厂运营不关键的数据,例如基于中长期行为监视化工厂的中长期数据。此类非关键数据可以涵盖中长期时间范围,例如数周或数月至一年或数年,这是例如在一段时间内监视和/或控制一种或多个资产或一个或多个工厂所需的。这样的数据也可以称为冷、暖和热数据,其中热数据对应于关键数据,暖数据对应于中期非关键数据,冷数据对应于长期非关键数据。
在另一方面,数据上下文化跨系统层、处理层或包括在此类处理层中的处理系统交错,每个层映射在相应层中可用的上下文信息。换句话说,系统可以被配置为跨系统层、处理层或包括在此类处理层中的处理系统交错数据上下文化,其中每一层映射在相应层中可用的上下文信息。交错可以包括资产或过程特定数据在不同级别上的上下文化,从而将上下文信息添加到单个工厂级别和/或多工厂级别上。在分层系统架构中,一层中可用的上下文信息可以映射到由较低层或处理系统提供的数据。这里较低意味着更接近化工厂数据访问。例如,由第一处理层提供的过程或资产特定数据可以包括在资产级别上的上下文信息。换句话说,第一处理层可以被配置为提供包括在资产级别的上下文信息的过程或资产特定数据。这样的上下文信息可以与实时信息(例如测量值、测量质量、产品质量、批次相关数据或测量时间)有关。资产级别的上下文信息可以进一步与资产特定信息,例如资产标识符、内部物流或测量单元标识符有关。中间系统和过程管理系统可以被配置为将进一步的上下文信息添加到这样的过程或资产特定数据或使其上下文化。这种上下文信息可以与工厂级别而不是资产级别有关。例如,上下文信息涉及例如工厂标识符、工厂类型、可靠性指示符、警报限制等的工厂上下文或例如模型标识符、第三方交换标识符、机密性标识符等的应用上下文。通过这种方式,可以提高数据质量以最大化上下文,并提高经由过程应用的数据管理和由此产生的监视和/或控制能力。
在另一方面,中间处理系统被配置为通过将异质的过程或资产特定数据映射到工厂级别的同质的数据格式来使数据上下文化。在此上下文中,异质是指与资产级别或多个资产单独相关的数据,而同质数据是指与工厂中资产组合或相同类型资产相关的数据。中间处理系统可以被配置为将这种工厂特定数据提供给过程管理系统。过程管理系统可以进一步被配置为对由中间处理系统提供的工厂特定数据进行上下文化,优选地在多工厂级别上进行。这种上下文化可以包括添加在多工厂级别或基地级别上的上下文信息,例如多工厂或基地上下文,包括一个或多个工厂的技术资产结构或例如资产网络的资产管理信息。附加地或可替代地,这种上下文化可以包括添加应用上下文,例如模型标识符、第三方交换标识符或机密性标识符。
附加地或可替代地,第一处理层可以被配置为向第二处理层提供资产或过程特定数据。这样的数据可以被直接或间接地提供给第二处理层。第二处理层可以与一个或多个工厂相关联。第二处理层可以包括过程管理系统和可选的中间处理层。第一处理层可以包括工厂特定的核心过程系统。一个或多个核心过程系统可以可选地经由中间处理层通信地耦合到过程管理系统。第二处理层(特别是过程管理系统)和外部处理层可以被配置为上下文化、存储或聚合来自一个或多个化工厂的数据,并且/或者为一个或多个化工厂编排过程模型。
在另一方面,中间处理系统被配置为通过将异质的过程或资产特定数据映射到工厂级别的同质的数据格式来使数据上下文化。在此上下文中,异质是指与资产级别或多个资产单独相关的数据,而同质数据是指与工厂中资产组合或相同类型资产相关的数据。中间处理系统可以被配置为将这种工厂特定数据提供给过程管理系统。过程管理系统可以进一步被配置为将对中间处理系统提供的工厂特定数据进行上下文化,优选地在多工厂级别上进行。这种上下文化可以包括添加在多工厂级别或基地级别上的上下文信息,例如多工厂或基地上下文,包括一个或多个工厂的技术资产结构或例如资产网络的资产管理信息。附加地或可替代地,这种上下文化可以包括添加应用上下文,例如模型标识符、第三方交换标识符或机密性标识符。
第二处理层,优选地过程管理系统,可以经由外部网络通信地耦合到外部处理层。第二处理层,优选地过程管理系统,可以被配置为实时或按需管理去往和/或来自外部处理层的数据传输。第二处理层,优选地过程管理系统,可以例如被配置为基于通过上下文化添加的标识符将工厂特定数据提供给与外部网络的接口。这样的标识符可以是机密性标识符,基于该机密性标识符不向外部网络的接口提供这样的数据。
外部处理层可以是提供虚拟化计算资源(如数据存储和计算能力)的计算或云环境。外部处理层可以提供私有、混合、公共、社区或多云环境。云环境是有利的,因为它们提供按需存储和计算能力。此外,在要监视和/或控制由不同方运营的多个化工厂的情况下,可以在这种云环境中共享影响化工厂的数据或过程应用。
在另一方面,第二处理层,优选地过程管理系统,被配置为将来自一个或多个化工厂的工厂特定数据提供给外部处理层。第二处理层,优选地过程管理系统,可以进一步被配置为删除传输到外部处理层的数据的至少一部分。外部处理层可以被配置为存储来自一个或多个化工厂的历史数据。外部处理层可以被配置为聚合、存储或上下文化来自多个化工厂的工厂特定数据和/或存储来自不止一个化工厂的历史数据。这里的聚合是指经由聚合函数(如求和、平均值或取模)对数据进行分组。因此,聚合与减少维度或存储空间的功能有关。通过这种方式,数据存储可以外部化,并且可以减少所需的本地存储容量,而且历史传输变得多余。此外,由于外部处理层灵活的计算和存储资源以及数据在外部处理层中可用的事实,可以在外部处理层中构建、训练、测试或修改过程应用。
在另一方面,第二处理层,优选地过程管理系统,被配置为实时或按需管理去往和/或来自外部处理层的数据传输。根据与外部网络的接口上的网络和计算负载,实时传输可以被缓冲。可以以预定义的或动态的方式触发按需传输。优选地,实时管理到外部处理层的数据传输,并且按需管理来自外部处理层的传输。
在另一方面,第二处理层,优选地过程管理系统,被配置为存储或管理对历史数据、实时数据和计划数据的访问。在另一方面,第二处理层,优选地过程管理系统,被配置为存储或管理对第一时间窗口的历史数据的访问,并且外部处理层被配置为存储第二时间窗口的历史数据,其中,第一时间窗口比第二时间窗口短。这里,第一时间窗口可以对应于允许系统在没有外部网络连接的情况下以孤岛模式监视和/或控制化工厂的关键时间窗口。第一时间窗口可以被视为热窗口,需要该窗口的历史数据来安全地控制和/或监视化工厂。第一时间窗口或热窗口可以基于第二处理层(优选过程管理系统)的存储容量来确定,或者优选地由过程应用和在没有外部网络连接的情况下以孤岛模式在过程应用上执行所需的历史数据来确定。这种方式始终保证系统用于监视和/或控制的可用性。
在另一方面,部署由编排应用管理,该编排应用基于输入数据、负载指示符或系统层标签来管理容器化应用的部署。附加地或可替代地,编排应用由第二处理层和/或外部处理层托管。在另一方面,由第二处理层在执行时托管的编排应用管理关键的容器化应用。附加地或可替代地,由外部处理层在执行时托管的编排应用管理非关键容器化应用。这种执行时管理可以被静态或动态地分配。在动态场景中,第二处理层可以托管关键容器化应用的备份,如果外部网络连接性中断,则由第二处理系统托管的编排应用可以访问这种备份。这里的关键容器化应用是指那些监视和/或控制关键资产的容器化应用。因此,如果监视和/或控制需要在孤岛模式下运行,则需要此类应用。
在另一方面,基于反映第一处理层或第二处理层上可用历史数据的时间窗口的历史标准,将关键容器化应用的管理分配给第二处理层。第二处理层可以被配置为存储第一时间窗口的历史聚合数据,并且外部处理层可以被配置为存储第二时间窗口的历史聚合数据,其中,第一时间窗口比第一时间窗口短。在一个优选实施例中,第一时间窗口被选择为使得关键的容器化应用可以在第一处理层或第二处理层上执行。在另一方面,容器化应用被部署为根据反映可用历史数据的时间窗口的历史标准来在第二处理层或外部管理层上执行。在这样的实施例中,应用可以在这样的数据可用的级别中执行。因此,不需要在处理层之间进行进一步的数据传输,从而减少了通信和处理负载。结合跨层交错的上下文化概念,在第一处理层上处理工厂特定数据将引入冗余数据传输,一次从第一处理层到第二处理层用于上下文化,然后返回到第一处理层用于应用执行。
部署可取决于输入数据。在另一方面,部署层的分配取决于数据可用性指示符、关键性指示符或延迟指示符。
数据可用性指示符可以与容器化应用所获取的输入数据有关。基于这种指示符,可以将执行分配给数据直接可用或存储的部署层。例如,第一处理层可以被配置为提供资产或过程特定数据,而第二处理层可以被配置为提供工厂特定数据。获取资产或过程特定数据的容器化应用可以部署在第一处理层上。类似地,可以在第二处理层上部署获取工厂特定数据的容器化应用。应用可以在托管数据的处理层中执行,以避免冗余数据传输并减少负载。
关键性指示符可以是静态或动态指示符。在静态指示符的情况下,可以预定义资产的关键性、资产组或工厂。在动态指示符的情况下,可以根据先前应用运行或其他应用运行的输出数据动态分配关键性指示符。例如,可以基于资产的关键性能参数(例如其健康状态)来确定关键性指示符。如果资产的健康状态随着时间的推移变得很关键,那么关键性标准可能会发生变化,并且容器化应用可能会由于这种变化而在不同的部署层中运行,从而减少例如数据传输延迟。在一个示例中,如果将执行分配给第二处理层而不是第一处理层,则容器化应用获取特定资产的资产或过程特定数据,并且关键性指示符表示已完成。如果特定资产的健康状况发生变化并可能需要例如以更高频率进行更密切的监视,则如果将执行分配给第二处理层,可以重置关键性指示符以表示关键性指示符没有被完成。在这种情况下,可以将应用分配给第一处理层。
延迟指示符可以是静态或动态指示符。在静态指示符的情况下,可以预定义资产的延迟要求、资产组、工厂的一部分或一个工厂。在动态指示符的情况下,可以根据输入数据的签名动态分配延迟要求。这样的签名可以与例如从历史实时测量数据导出的实时测量数据的变化频率有关。在一个示例中,泵的监视信号可以显示出比热交换器的监视信号更高的频率。在这种情况下,监视泵的容器化应用可以直接部署在泵控制器上或相应工厂的核心过程系统上的资产级别上。例如可以将相应的容器化应用部署在尽可能靠近泵的处理层中,以减少延迟。因此,延迟标准可以表示容器化应用的时间紧迫性。
负载指示符可以基于相应部署层的处理和/或网络负载。附加地或可替代地,可以在提供足够计算和存储资源的部署层上执行应用,以减少其他处理层上的处理负载并确保关键应用执行不受影响。在这种情况下,输入数据可以被传输到相应的部署层。这对于需要高计算负载或时间要求较低的应用特别有利,因此允许数据传输延迟。
在另一方面,部署可以取决于与容器化应用相关联的系统层标签。系统层标签可以是例如部署、执行和监视容器化应用的编排应用中的配置。在这种情况下,容器化应用可以包括应用标识符,编排应用可以将其用于在部署时进行识别。这样,部署可以是“硬连线”的,以确保关键应用在正确的层中执行。这种部署方案可以与监视和/或控制关键资产的容器化应用特别相关。在本上下文中,关键资产是指在中断时会严重影响工厂运营的资产。这里,工厂特定数据是指上下文化的资产或过程特定数据。
在另一方面,容器化应用被部署到相同类型的多种资产或多个工厂。相同类型的资产可能与具有相似功能、来自同一供应商和/或具有相似特征(例如性能特征)的资产相关。相同类型的工厂可以涉及生产类似中间产品或最终产品、具有类似物理资产结构或基于类似化学过程的工厂。这里,类似意味着在资产或工厂的行为表现出的行为偏差不超过容错或可以通过单个模型建模的意义上具有可比性。优选地,容器化应用与资产或工厂标识符相关联。这样的标识符可以是编排应用或容器化应用的配置设置。工厂或资产标识符可以是表示一个工厂或资产类型的一维或表示多个工厂或资产的多维,容器化应用将针对这些工厂或资产标识符而被执行。特别是如果第一处理层具有不同的处理单元工厂或甚至资产或过程特定的,这样的资产标识符允许同时处理与不同处理单元相关联的资产,从而允许容器化应用的高效部署。
在另一方面,容器化应用基于为多个相同类型的资产或工厂执行的容器化应用的输入数据和输出数据而被修改。这可以在每个定义的时间定期或动态地完成。通过聚合这些数据,容器化应用,特别是工厂或资产模型可以在准确性上得到验证或改进。通过这种方式,模型可以被调整以反映物理工厂或资产的行为。这对于维护周期或生命周期尤其重要,因为物理工厂或资产可能会根据此类周期的阶段而转变其行为。这种转变可以通过所提出的系统被自动补偿和自我优化。
在另一方面,基于输入数据、资产模型或工厂模型的置信度来监视容器化应用。容器化应用可以提供这样的置信度作为输出数据。相应的操作可以经由资产或工厂模型或经由分开的模型被嵌入到容器化应用中。针对输入数据的置信度可以通过分析例如实时测量数据中的模式来生成。可以作为基于输入数据执行模型操作的一部分,生成针对资产或工厂模型的置信度。
在另一方面,如果置信度下降到低于阈值的置信度,例如如果置信度低于70%、80%或90%,则触发事件信号。这种事件信号可以指示资产或应用的操作的故障。如果在输入数据上检测到异常模式并且相应的置信度低于阈值,则可以停止应用执行,并且可以将故障信号传递给例如在化工厂的第一处理层上的控制实例。附加地或可替代地,可以将这样的故障信号传递给例如在第一或第二处理层上的监视实例,或传递给客户端应用,例如用于向操作员显示。通过这种方式,可以检测到传感器故障和改造需要。
在另一方面,如果置信度超过阈值,则触发资产或工厂模型的修改。修改可能会自动触发。这种修改可以包括硬件或软件修改。例如,修改包括基于历史数据重新训练资产或工厂模型、调整输入数据通道、调整场景矩阵或触发事件信号以维护例如物联网(IoT)设备的硬件。
在另一方面,资产或工厂模型的修改被执行在第二处理层上,特别是过程管理系统或外部处理层上。由于此类修改首先不会干扰容器化应用,因此可以在外部处理层上进行计算,从而减少监视和/或控制更关键处理层(例如第一处理层和第二处理层)的处理负载。
在另一方面,提供并部署来自第三方环境的外部容器化应用以在外部处理层上执行。来自第三方环境的应用是指任何不是在第一处理层、第二处理层和外部处理层的专有系统中创建的应用。这样可以降低第三方容器化应用侵染化工厂的监视和/或控制系统的风险。
在另一方面,在外部处理层中执行新容器化应用的创建。例如,可以在外部处理层上训练资产或工厂模型。优选地,外部处理层被配置为存储用于多个化工厂的聚合数据。第二处理层可以被配置为将来自一个或多个化工厂的聚合数据提供给外部处理层。第二处理层可以被配置为将聚合数据实时或按需传输给外部处理层。第二处理层可以被配置为删除传输给外部处理层的数据中的至少部分数据。
附图说明
本公开的示例实施例在附图中图示。然而,需要注意,附图仅图示了本公开的特定实施例,因此不应被认为是对其范围的限制。技术教导可以涵盖其他等同有效的实施例。
图1示出了用于监视和/或控制一个或多个化工厂的系统的第一示意性表示。
图2示出了用于监视和/或控制一个或多个化工厂的系统的第二示意性表示。
图3示出了用于监视和/或控制一个或多个化工厂的系统的第三示意性表示。
图4示出了图1至图3所示系统中数据上下文化概念的示意性表示。
图5示出了用于监视和/或控制一个或多个化工厂的方法的示意性表示的流程图。
图6示出了用于经由容器化应用监视和/或控制一个或多个化工厂的系统的示意性表示。
图7示出了用于监视和/或控制具有多个资产的化工厂的方法的示意性表示的流程图。
图8示出了用于监视和/或控制不同安全网络中的多个化工厂的系统的示意性表示,这些网络被配置用于数据和应用传输。
具体实施方式
在石化行业中,过程工业生产通常从上游产品开始,这些上游产品用于衍生进一步的下游产品。迄今为止,经由各种中间产品到最终产品的价值链生产受到高度限制,并且基于孤立的基础设施。这阻碍了对例如IoT、云计算和大数据分析等新技术的引入。
与其他制造业不同,过程工业需要遵守非常高的标准,尤其是在可用性和安全性方面。出于这个原因,计算基础设施通常是单向的并且是孤立的,具有对化工厂监视和控制系统的具有高度限制性访问。
一般来说,化工生产工厂以孤立的方式嵌入到企业架构中,具有不同的级别,以在运营技术和信息技术解决方案之间进行功能分离。
级别0与物理过程相关,并定义了工厂中的实际物理过程。级别1涉及用于例如经由过程传感器、分析仪、执行器和相关仪器,感知和操纵物理过程的智能设备。级别2涉及用于监督、监视和控制物理过程的控制系统。实时控制和软件;DCS,人机界面(HMI);监控和数据采集(SCADA)软件是典型的部件。级别3涉及用于管理生产工作流程以生产所需产品的制造运营系统。批次管理;制造执行/运营管理系统(MES/MOMS);实验室、维护和工厂绩效管理系统、历史数据和相关中间件是典型的部件。用于控制和监视的时间范围可以是班次、小时、分钟、秒。级别4涉及用于管理制造运营的业务相关活动的业务物流系统。ERP是主要系统,它建立了基本的工厂生产计划、材料使用、运输和库存水平。时间范围可以是几个月、几周、几天、班次。
此外,此类结构遵循严格的单向通信协议,不允许数据流入级别2或以下。此类架构未涵盖公司或企业外部互联网。然而,该模型仍然是网络安全领域内的一个基本概念。在此上下文下,挑战在于利用云计算和大数据的优势,同时仍保证现有架构的既定优势:即控制化工厂以及网络安全的较低级别系统(级别1和级别2)的高可用性和可靠性。
这里介绍的技术教导允许以系统化的方式增强监视和/或控制更改此框架,以引入与现有架构兼容的新功能。本公开具体涉及用于过程工业的高度可扩展、灵活和可用的计算基础设施,其同时遵循高安全标准。
图1示出了用于监视和/或控制化工厂12的系统10的第一示意性表示。
系统10包括两个处理层,包括采用与化工厂12中的每一个相关联的核心过程系统14形式的第一处理层和例如采用与两个化工厂12相关联的过程管理系统的形式的第二处理层16。核心过程系统14通信地耦合到第二处理层16,从而允许单向或双向数据传输。核心过程系统14包括与化工厂12的资产相关联的分布式处理单元集合。
核心过程系统14和第二处理层16被配置在安全网络18、20中,安全网络18、20在示意性表示中包括两个安全区域。第一安全区域位于核心过程系统14级别,其中第一防火墙18控制进出核心过程系统14的传入和传出网络流量。第二安全区域位于第二处理层16上,其中第二防火墙20控制进出第二处理层16的传入和传出网络流量。这种隔离的网络架构可以保护易受攻击的工厂运营免受网络攻击。
核心过程系统14将化工厂12的过程或资产或过程特定数据22提供给第二处理层16。第二处理层16被配置为对化工厂12的过程或资产或过程特定数据进行上下文化(contextualize)。第二处理层16进一步被配置为向外部网络的接口26提供化工厂12的工厂特定数据24。这里,工厂特定数据可以指上下文化的过程或资产或过程特定数据。
过程或资产或过程特定数据可以包括价值、质量、时间、测量单位、资产标识符。经由上下文化,可以添加进一步的上下文,例如工厂标识符、工厂类型、可靠性指示符或工厂的警报限制。在进一步的步骤中,可以添加一个或多个工厂或基地的技术资产结构和其他资产管理(例如资产网络),以及应用上下文(例如模型标识符、第三方交换)。
第二处理层16经由与外部网络的接口26通信地耦合到外部处理层30。外部处理层30可以是提供虚拟化计算资源(如数据存储和计算能力)的计算或云环境。第二处理层16被配置为将来自一个或多个化工厂12的工厂特定数据24提供给外部处理层30。此类数据可以实时提供或按需提供。第二处理层16被配置为实时或按需管理去往和/或来自外部处理层的数据传输。例如,第二处理层16可以基于通过上下文化添加的标识符将工厂特定数据24提供给与外部网络的接口26。这样的标识符可以是机密性标识符,基于该机密性标识符不向外部网络的接口26提供这样的数据。第二处理层16可以进一步被配置为删除传输到外部处理层30的数据中的至少部分数据。
外部处理层30被配置为聚合来自多个化工厂的工厂特定数据和/或存储来自多个化工厂的历史数据。通过这种方式,数据存储可以被外部化,并且可以减少所需的本地存储容量,而且历史传输变得多余。此外,这种存储概念允许在第二处理层16上针对热窗口存储历史数据,该热窗口是允许系统10在没有外部网络连接的情况下以孤岛模式监视和/或控制化工厂的关键时间窗口。这种方式始终保证系统10用于监视和/或控制的可用性。
第二处理层16和外部处理层30被配置为托管和/或编排过程应用。特别地,第二处理层16可以托管和/或编排与核心工厂运营相关的过程应用,并且外部处理层30可以被配置为托管和/或编排与非核心工厂运营相关的过程应用。
此外,第二处理层16和外部处理层30可以被配置为例如经由整合第三方外部处理层与第三方管理系统交换数据,编排数据可视化,编排计算过程工作流,编排数据计算,编排API以访问数据,编排数据存储、传输和计算,提供用于用户(例如运营商)的交互式工厂数据工作环境,以及验证和提高数据质量。
图2示出了用于监视和/或控制一个或多个化工厂12的系统10的第二示意性表示。
图2所示的系统10类似于图1所示的系统。然而,图2的系统具有带有过程管理系统32和中间处理系统34的第二处理层。中间处理系统34.1、34.2被配置为经由防火墙40的安全网络的安全区域中。
中间处理系统34.1、34.2可以被配置为从单个或多个化工厂12获取过程或资产或过程特定数据22。这种数据在中间处理系统34.1、34.2中的工厂级别上被上下文化,并且工厂特定数据38可以被提供给过程管理系统32,其中可以执行例如跨一体化上的工厂级别或基地级别的进一步上下文化。在此设置中,数据上下文化在不同的系统10层上交错,每个层14、34、32映射在相应的层14、34、32中可用的上下文信息。
图3示出了用于监视和/或控制一个或多个化工厂12的系统10的第三示意性表示。
图3中所示的系统10类似于图1和图2中所示的系统。然而,图3的系统包括监视设备44,它们通信地耦合到过程管理系统32或外部处理层30。监视设备36可以被配置为将监视数据传输到过程管理系统32或外部处理层30。过程管理系统32或外部处理层30可以被配置为管理多个监视设备44。由于此类IoT设备不被认为是可靠的,因此由监视设备44提供的监视数据可被单向打标签,并且与化工厂12相关的任何控制回路可包括针对此类标签的过滤器。因此,这些数据将不会用于对化工厂12的任何控制。
图4示出了图1至图3所示系统10中数据上下文化概念的示意性表示。
图1至3的系统10包括两个内部处理层14、16、32、34和外部处理层30。第一处理层14可以是分布式控制系统,其用于监督、监视和控制化工厂12中的物理过程。第一处理层14可以被配置为提供过程或资产或过程特定数据。第二处理层16、32、34可以包括中间处理系统34和过程管理系统32。中间处理系统34可以被配置为边缘计算层。此类层可以与单个工厂的级别3相关联。中间处理系统34可以被配置用于
■收集过程或资产或过程特定数据,
■与来自级别2的基本自动化系统交互,
■初始上下文化(自下而上的方法),其中,上下文是基于在级别2和级别1上已知的以及分布式边缘设备内已知的内容添加的,
过程管理系统32可以被配置为集中式边缘计算层。此类层可以与多个工厂的级别4相关联。过程管理系统32可以被配置用于:
■整合来自不同分布式边缘设备(包括中间处理系统34或监视设备44)的数据,
■进一步的上下文化(自下而上的方法),其中,基于在分布式边缘设备中分布的预处理上下文添加额外的上下文。
外部处理层30可以配置为集中式云计算平台。此类平台可以与用于多个工厂的级别5相关联。外部处理层30可以被配置为具有跨多个工厂的完整数据集成的制造数据工作空间,包括制造数据历史传输和流式传输、来自所有边缘部件的所有数据的收集。这样,所有较低级别上下文的完整上下文化可以集成到用于多个工厂的外部处理层30上。因此,外部处理层30可以进一步被配置为:
■运行云原生app,
■与外部PaaS和SaaS租户连接,
■将机器学习与制造数据和过程、训练-测试-部署集成,
■可视化数据、访问app、编排。
通过系统架构,可以实现自下而上的上下文化概念。这种概念如图4所示。在自下而上的概念中,在较低级别上可用的所有信息可能已经作为属性被添加到数据中,从而使得不会丢失较低级别的上下文。这里,作为最低上下文级别的第一处理层14可以包括测量值11,关于进行测量的项目13对测量值11进行上下文化。中间处理系统34可以通过添加与单独的工厂12相关的进一步的标签15来进一步进行上下文化。过程管理系统32可以通过添加与多个化工厂12和/或商业信息相关的标签17来进一步进行上下文化。外部处理层30可以通过添加与多个工厂和/或例如来自第三方的外部上下文信息相关的标签19来进一步进行上下文化。
上下文化概念可以涵盖至少两种基本类型的上下文。一种类型可以是包括在多个化工厂的生产环境中的功能位置。这可能涵盖有关此数据点表示在生产环境中的什么内容和什么位置的信息。示例是与功能性位置的连接、数据是关于哪一物理资产而被收集的属性等。该上下文可以有益地用于以后的应用,因为它解释了哪些数据可用于哪些工厂和资产。
另一种类型可以是机密性分类。这样的标签可以添加到可能的最低级别,并且该信息可以被传播到进一步的处理层。可以自动或手动添加此类标签。采用技术措施,例如经由嵌入在防火墙中的过滤器,可以自动禁止“严格保密”的数据被一直集成到外部处理层30。与外部共享数据将导致自动通知正在共享“机密数据”。可以实施自动合同检查以查看是否可以与该外部处理层共享该数据。
总体而言,以这种方式实现的上下文化概念允许在部署在系统任何层上的过程应用中高效地使用数据。
图5示出了用于监视和/或控制一个或多个化工厂的方法的示意性表示的流程图。
优选地,该方法在如图1至3所示的分布式计算系统上执行,该分布式计算系统包括与化工厂12相关联并且通信地耦合到第二处理层16、32、34的第一处理层14。该方法可以执行在图1至4的上下文中描述的所有步骤,包括与上下文化、数据处理、过程应用管理和监视设备管理有关的任何步骤。
在第一步骤61中,化工厂12的过程或资产或过程特定数据经由第一处理层14被提供给第二处理层16、32、34。
在第二步骤63中,过程或资产或过程特定数据经由第二处理层16、32、34被上下文化以生成工厂特定数据。
在第三步骤65中,经由第二处理层16、32、34将一个或多个化工厂12的工厂特定数据提供给外部网络的接口26。
在第四步骤67中,基于过程或资产或过程特定数据或工厂特定数据经由第二处理层16、32、34或第一处理层14监视和/或控制一个或多个化工厂。对一个或多个化工厂12的监视和/或控制可以基于工厂特定数据经由第二处理层16、32、34或外部处理层30来进行。此外,监视和/或控制可以基于过程或资产或过程特定数据经由第一处理层14来进行。这种监视和/或控制可以通过过程应用来执行,该过程应用获取相应的数据并提供监视和/或控制输出,如图6至8中进一步列出的。
图6示出了用于经由具有多于两个的部署层14、16、30的分布式计算系统10来监视和/或控制具有多个资产的一个或多个化工厂的分布式计算系统的示意性表示。
图6的示意图表示不同部署层14、16、30中的容器化应用编排。系统10包括外部处理系统30、第二处理层16和第一处理层14。这里,第二处理层16可以包括比第一处理层14更大的存储和计算资源,并且/或者外部处理层30可以包括比第二处理层16更大的存储和计算资源。系统10的架构和功能可以遵循关于图1至3描述的架构和功能。特别地,第一处理层14和第二处理层16可以配置在安全网络20、40、18中。第一处理层14可以通信地耦合到第二处理层16,而第二处理层16可以经由外部网络24通信地耦合到外部处理层30。
编排应用56、58可以分别由外部处理层30和第二处理层16、32、34托管。因此,容器化应用或容器镜像48、50可以分别存储在外部处理层30和第二处理层16、32、34的注册表中。用于执行的容器化应用48、50可以包括一个或多个操作以获取输入数据,将输入数据提供给相应的资产或一个或多个工厂模型以生成输出数据并提供所生成的输出数据以用于控制和/或监视化工厂12。这样,外部处理层30和第二处理层16、32、34充当促进层,从而减少在资产级别上在第一处理层14上所需的计算和存储资源。
图7示出了用于经由分布式计算系统10监视和/或控制具有多个资产的化工厂12的方法的示意性表示的流程图,该流程图可以在图1至图4所示的系统10中执行。
在第一步骤60中,提供容器化应用48、50,该容器化应用包括指定输入数据、输出数据和资产或工厂模型的资产或工厂模板。容器化应用48、50可以在外部处理层30上创建或者可以在第二处理层30上修改。可以提供来自第三方环境的外部容器化应用。
在第二步骤62中,容器化应用48、50被部署以在部署层30、32、16、34、14中的至少一个上执行,其中,部署层30、32、16、34、14是基于输入数据、负载指示符或系统层标签分配的,以及容器化应用48、50可以被执行在一个或多个所分配的部署层30、32、16、34、14上以生成用于控制和/或监视化工厂12的输出数据。部署可由编排应用56、50管理,编排应用56、50基于输入数据、负载指示符或系统层标签,来管理容器化应用48、50的部署。编配应用可以由第二处理层16、23、34和/或外部处理层30托管。由第二处理层16、32、34托管的编排应用56、58管理关键容器化应用48、50,其中,由外部处理层30托管的编排应用56、58可以管理非关键容器化应用48、50。部署层30、32、34、16、14的分配可以是基于取决于数据可用性指示符、关键性指示符或延迟指示符的输入数据。可以部署来自第三方环境的容器化应用以在外部处理层30上执行。
编排应用56、58可以分别由外部处理层30和第二处理层16托管。编排应用56、58可以在任何部署层30、16、14上部署容器化应用48、50。于是,可以通过在沙盒类型环境中运行过程应用46、52、54,来在相应的部署层30、16、14上执行容器化应用48、50。可以基于输入数据、负载指示符或系统层标签来分配部署层30、16、14。例如,关键容器化应用50的管理可以可选地基于反映第一或第二处理层16上的可用历史数据的时间窗口的历史标准,而被分配给第二处理层16。有利地,容器化应用48、50可以部署到相同类型的多个资产或工厂。此外,可以基于由针对相同类型的多个资产或工厂执行的容器化应用46、52、54提供的输入数据和输出数据,来修改容器化应用50、48。
在第三步骤64中,可以在每次执行期间或之后基于输入数据、资产模型或工厂模型的置信度来监视容器化应用48、50。基于得到的置信度,可以触发资产或工厂模型的事件信号或修改。如果置信度超过阈值,则可以设置这样的触发器。这种阈值可以是预定义的或动态的。如果设置了触发器,则可以例如在第二处理层16、32、34或外部处理层30上,执行资产或工厂模型的修改。
在第四步骤66中,生成的输出数据被提供用于控制和/或监视化工厂12。这样的输出数据可以在容器化应用48、50的执行之后被传递到持久实例。特别地,这样的输出数据可以被传递到控制实例,例如在化工厂12的第一处理层14上。附加地或可替代地,这样的输出数据可以被传递到在第一处理层14、第二处理层16、32、34或外部处理层30上的监视实例。输出数据可以传递给例如用于显示给操作员的客户端应用或进一步容器化应用48、50以用于执行。
图8示出了用于监视和/或控制在不同安全网络20.1、20.2中的多个化工厂12.1、12.2的系统10.2、10.2的示意性表示,这些安全网络被配置用于数据和过程应用传输。作为示例,图8示出了包括作为示例的第一和第二处理层14、16、32、34和外部处理层30的图1至3的系统10。任何其他系统架构可以类似地适用于过程应用和数据传输。两个系统都与分开的安全网络20.1、20.2相关联并且经由接口26.1、26.2通信地耦合到外部网络24.1、24.2。
系统10.1、10.2被配置为基于传输标签来交换过程或资产或过程特定数据或过程应用。通过在尽可能早的级别(即在数据或应用被生成或首次进入系统的位置)添加传输标签,标签一被添加并随有在其通过系统10.1、10.2的路径上的数据或应用,传输标签就会成为任何数据点或应用的固有部分。这种传输标签实现了外部数据源或外部应用的无缝但安全的集成,以及数据或应用向外部资源的传输。
在图8所示的一种情况下,应用48在系统10.1、10.2之间交换。在该示例中,容器化应用48经由与两个系统10.1、10.2通信耦合的外部处理层30.1、30.2传输。这里,外部处理层30.1通信耦合到系统10.1,而外部处理层30.2通信耦合到系统10.2。容器化应用48的交换通过外部处理层30.1、30.2间接执行。以传输标签对容器化应用打标签,该标签包括与机密性设置和/或第三方传输设置相关的两个传输设置。这样,可以基于对外部处理层30.2的合规性检查来禁止传输,例如如果具有相应第三方标识符的传输不与存储在用于过程应用48的允许的第三方传输的数据库中的第三方标识符相关联。类似地,过程或资产或过程特定数据可以在系统10.1、10.2之间传输72。于是,可以在系统10.1、10.2之间的任何传输之后进行从外部处理层30.1、30.2到相应系统10.1、10.2的进一步传输。
另外,可以在与安全网络20.1、20.1相关联的处理层32、16之间的系统10.1、10.2之间直接进行这种基于传输标签的传输。这种基于传输标签的传输可以经由这种层16、23之间的安全连接74(例如VPN连接)来实现。于是,系统10.1、10.2之间的任何传输可以随有在安全网络20.1、20.2内部的系统部件之间的或去往相应系统10.1、10.2的外部处理层30.1、30.2的进一步传输。通过将传输标签附加到任何数据点和过程应用,无论是否容器化,都允许安全地处理在分开的安全网络20.1、20.1中的系统10.1、10.2之间的第三方传输。
本文描述的用于实现本文描述的方法的任何部件可以是分布式计算机系统的形式,该分布式计算机系统具有一个或多个能够执行计算机指令的处理设备。计算机系统的部件可以通信地耦合(例如,联网)到在局域网、安全网络、内联网、外联网或互联网中的其他机器。计算机系统的部件可以作为对等(或分布式)网络环境中的对等机器进行操作。计算机系统的部分可以是虚拟化云计算环境、边缘网关、网络设备、服务器、网络路由器、交换机或桥接器,或任何能够执行一组指令(顺序或以其他方式)的机器,这些指令指定要采取的行动由那台机器执行。此外,应当理解,术语“计算机系统”、“机器”、“电子电路”等不一定限于单个部件,而是应理解为包括单独或联合的执行一组(或多组)指令以执行本文讨论的任何一种或多种方法的机器的任何集合。
这种计算机系统的一些或所有部件可以被系统10的任何部件使用或说明。在一些实施例中,这些部件中的一个或多个可以分布在多个设备之间,或者可以合并成比所示出的更少的设备。此外,一些部件可以指代在硬件中实现的物理部件,而另一些可以指代在远程硬件上以软件实现的虚拟部件。
任何处理层可以包括通用处理器件,例如微处理器、微控制器、中央处理单元等。更具体地,处理层可以包括CISC(复杂指令集计算)微处理器、RISC(精简指令集计算)微处理器、VLIW(超长指令字)微处理器或实现其他指令集的处理器或实现指令集组合的处理器。处理层还可以包括一个或多个专用处理器件,诸如ASIC(专用集成电路)、FPGA(现场可编程门阵列)、CPLD(复杂可编程逻辑器件)、DSP(数字信号处理器)、网络处理器等。本文所述的方法、系统和器件可以实现为DSP、微控制器或任何其他侧处理器中的软件或ASIC、CPLD或FPGA内的硬件电路。应当理解,术语“处理层”还可以指一个或多个处理设备,例如位于多个计算机系统(例如,云计算)上的处理设备的分布式系统,并且不限于单个设备,除非另有规定。
任何处理层可以包括合适的数据存储设备,例如计算机可读存储介质,其上存储了体现本文所述的任何一种或多种方法或功能的一组或多组指令(例如,软件)。指令还可以完全或至少部分地驻留在主存储器内和/或在其由计算机系统、主存储器和处理设备执行期间驻留在处理器内,这些设备可以构成计算机可读存储介质。指令还可以经由网络接口设备在网络上发送或接收。
用于实现本文描述的一个或多个实施例的计算机程序可以存储和/或分布在合适的介质上,例如与其他硬件一起提供或作为其他硬件的一部分提供的光学存储介质或固态介质,但也可以是以其他形式分布,例如经由互联网或其他有线或无线电信系统。然而,计算机程序也可以通过像万维网这样的网络呈现并且可以从这样的网络下载到数据处理器的工作存储器中。
术语“计算机可读存储介质”、“机器可读存储介质”等应理解为包括存储一组或多组指令的单个介质或多个介质(例如,集中式或分布式数据库,和/或相关联的高速缓存和服务器)。术语“计算机可读存储介质”、“机器可读存储介质”等也应理解为包括能够存储、编码或携带一组指令以由机器执行和使机器执行本公开的任何一种或多种方法的任何暂时性或非暂时性介质。因此,术语“计算机可读存储介质”应理解为包括但不限于固态存储器、光介质和磁介质。
详细描述的某些部分可能已经按照算法和对计算机存储器内的数据位的操作的符号表示来呈现。这些算法描述和表示是数据处理领域的技术人员用来最有效地将他们的工作内容传达给本领域的其他技术人员的手段。算法在本文中并且通常被认为是导致期望结果的自洽步骤序列。这些步骤是需要对物理量进行物理操纵的步骤。通常,尽管不是必须的,这些量采用能够被存储、传输、组合、比较和以其他方式操纵的电或磁信号的形式。有时,主要出于常用的原因,将这些信号称为位、值、元素、符号、字符、术语、数字等已被证明是方便的。
然而,应该记住,所有这些和类似的术语都将与适当的物理量相关联,并且只是应用于这些量的方便标签。从前面的讨论中可以明显看出,除非另有明确说明,否则应当理解,在整个描述中,使用诸如“接收”、“检索”、“传输”、“计算”、“生成”、“添加”、“减去”、“乘法”、“除法”、“选择”、“优化”、“校准”、“检测”、“存储”、“执行”、“分析”、“确定”、“启用”、“识别”、“修改”、“转换”、“应用”、“提取”等术语的讨论,是指计算机系统或类似的电子计算设备的动作和过程,它们将表示为计算机系统的寄存器和存储器中的物理(例如,电子)量的数据操纵并转换为类似地表示为计算机系统存储器或寄存器或其他此类信息存储、传输或显示设备中的其他数据。
必须注意,本发明的实施例是参考不同的主题来描述的。特别地,一些实施例是参考方法类型权利要求描述的,而其他实施例是参考系统类型权利要求描述的。
然而,本领域技术人员将从以上和以下描述中得知,除非另有说明,否则除了属于一种主题的特征的任何组合之外,还认为与不同主题相关的特征之间的任何组合与本申请一起公开。然而,所有特征都可以组合起来,提供的协同效应不仅仅是特征的简单总和。
尽管本发明已在附图和前述描述中详细说明和描述,但这种说明和描述应被认为是说明性的或示例性的,而不是限制性的;本发明不限于所公开的实施例。通过对附图、公开内容和所附权利要求的研究,本领域技术人员可以理解和实现对所公开实施例的其他变体并实施要求保护的发明。在一些情况下,众所周知的结构和设备以框图形式而不是详细示出,以避免模糊本公开。
在权利要求中,“包括”一词不排除其他元件或步骤,不定冠词“一”或“一个”不排除多个。单个处理器或控制器或其他单元可以实现权利要求中记载的若干项的功能。在互不相同的从属权利要求中列举某些措施的事实并不意味着不能有利地使用这些措施的组合。权利要求中的任何附图标记不应被解释为限制范围。
Claims (15)
1.一种用于经由具有多于两个的部署层的分布式计算系统来监视和/或控制具有多个资产的化工厂的方法,其中,所述部署层包括第一处理层、第二处理层和外部处理层中的至少两个,所述第一处理层和所述第二处理层被配置在安全网络内部,其中,所述第一处理层通信地耦合到所述第二处理层,并且所述第二处理层经由外部网络通信地耦合到所述外部处理层,所述方法包括以下步骤:
-提供容器化应用,所述容器化应用包括资产或工厂模板,所述模板指定资产或工厂模型、输入数据、和输出数据,
-部署所述容器化应用以在所述部署层中的至少一个上执行,其中,所述部署层是基于所述输入数据、负载指示符或系统层标签被分配的,并在所分配的部署层上执行所述容器化应用以生成用于控制和/或监视所述化工厂的输出数据,
-提供所述生成的输出数据,以用于控制和/或监视所述化工厂。
2.根据权利要求1所述的方法,其中,所述第二处理层包括比所述第一处理层更大的存储和计算资源,并且/或者所述外部处理层包括比所述第二处理层更大的存储和计算资源。
3.根据权利要求1所述的方法,其中,用于执行的所述容器化应用包括一个或多个操作,以获取输入数据,将所述输入数据提供给相应的资产或一个或多个工厂模型以生成输出数据,以及提供所述生成的输出数据以用于控制和/或监视所述化工厂。
4.根据权利要求1所述的方法,其中,部署由编排应用管理,所述编排应用基于所述输入数据、所述负载指示符或所述系统层标签来管理容器化应用的部署。
5.根据权利要求4所述的方法,其中,所述编排应用由所述第二处理层和/或所述外部处理层托管。
6.根据权利要求4或5所述的方法,其中,由所述第二处理层托管的编排应用管理关键的容器化应用,其中,由所述外部处理层托管的编排应用管理非关键的容器化应用。
7.根据权利要求4或5所述的方法,其中,基于反映在所述第一处理层或第二处理层中的可用历史数据的时间窗的历史标准,将关键容器化应用的管理分配给所述第二处理层。
8.根据权利要求1所述的方法,其中,基于输入数据的所述部署层的所述分配是取决于数据可用性指示符、关键性指示符或延迟指示符。
9.根据权利要求1所述的方法,其中,所述容器化应用被部署到相同类型的多个资产或工厂。
10.根据权利要求1所述的方法,其中,所述容器化应用基于由针对相同类型的多个资产或工厂执行的容器化应用提供的所述输入数据和所述输出数据而被修改。
11.根据权利要求1所述的方法,其中,所述容器化应用基于所述输入数据、所述资产或工厂模型的置信度而被监视。
12.根据权利要求11所述的方法,其中,如果所述置信度低于置信阈值,则触发事件信号或对所述资产或工厂模型的修改。
13.根据权利要求12所述的方法,其中,对所述资产或工厂模型的修改是在所述第二处理层或所述外部处理层上执行。
14.根据权利要求1所述的方法,其中,来自第三方环境的外部容器化应用被提供并部署以在所述外部处理层上执行。
15.一种用于监视和/或控制具有多于两个的部署层的多个资产的化工厂的系统,其中,所述部署层包括第一处理层、第二处理层和外部处理层中的至少两个,所述第一处理层和所述第二处理层被配置在安全网络内部,其中,所述第一处理层通信地耦合到所述第二处理层,并且所述第二处理层经由外部网络通信地耦合到所述外部处理层,所述系统被配置为:
-提供容器化应用,所述容器化应用包括资产或工厂模板,所述模板指定资产或工厂模型、输入数据、和输出数据,
-部署所述容器化应用以在所述部署层中的至少一个上执行,其中,所述部署层是基于所述输入数据、负载指示符或系统层标签而被分配的,并且在所分配的一个或多个部署层上执行所述容器化应用以生成用于控制和/或监视所述化工厂的输出数据,
-提供所述生成的输出数据,以用于控制和/或监视所述化工厂。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202510544667.6A CN120406354A (zh) | 2019-12-13 | 2020-12-08 | 用于监视和/或控制一个或多个化工厂的方法 |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP19216144.6 | 2019-12-13 | ||
| EP19216144 | 2019-12-13 | ||
| PCT/EP2020/085130 WO2021116124A1 (en) | 2019-12-13 | 2020-12-08 | Method for monitoring and/or controlling one or more chemical plant(s) |
Related Child Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202510544667.6A Division CN120406354A (zh) | 2019-12-13 | 2020-12-08 | 用于监视和/或控制一个或多个化工厂的方法 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN114788242A CN114788242A (zh) | 2022-07-22 |
| CN114788242B true CN114788242B (zh) | 2025-05-16 |
Family
ID=68917338
Family Applications (2)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202510544667.6A Pending CN120406354A (zh) | 2019-12-13 | 2020-12-08 | 用于监视和/或控制一个或多个化工厂的方法 |
| CN202080086066.0A Active CN114788242B (zh) | 2019-12-13 | 2020-12-08 | 用于监视和/或控制一个或多个化工厂的方法 |
Family Applications Before (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202510544667.6A Pending CN120406354A (zh) | 2019-12-13 | 2020-12-08 | 用于监视和/或控制一个或多个化工厂的方法 |
Country Status (6)
| Country | Link |
|---|---|
| US (2) | US12298753B2 (zh) |
| EP (1) | EP4073979A1 (zh) |
| JP (1) | JP2023505594A (zh) |
| KR (1) | KR20220113952A (zh) |
| CN (2) | CN120406354A (zh) |
| WO (1) | WO2021116124A1 (zh) |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20240385997A1 (en) * | 2020-03-30 | 2024-11-21 | Pure Storage, Inc. | Managed Directories for Virtual Machines |
| WO2024135866A1 (ko) * | 2022-12-19 | 2024-06-27 | 한국전자기술연구원 | 디지털 트윈 환경에서의 사용자 서비스 요청에 대한 다중 계층 분산 처리 시스템 |
| JP7485190B1 (ja) | 2023-11-16 | 2024-05-16 | 横河電機株式会社 | 装置、システム、方法およびプログラム |
| DE102024100432A1 (de) * | 2024-01-09 | 2025-07-10 | Krones Aktiengesellschaft | Verfahren und Vorrichtung zur Überwachung und/oder Steuerung einer Maschine mittels digitalem Zwilling |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104636421A (zh) * | 2013-11-08 | 2015-05-20 | 洛克威尔自动控制技术股份有限公司 | 使用云计算的工业监视 |
| CN104871097A (zh) * | 2012-12-13 | 2015-08-26 | Abb技术有限公司 | 用于监测和/或诊断工业工厂生产线操作的系统和方法 |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9253054B2 (en) * | 2012-08-09 | 2016-02-02 | Rockwell Automation Technologies, Inc. | Remote industrial monitoring and analytics using a cloud infrastructure |
| US10890900B2 (en) | 2014-10-31 | 2021-01-12 | Big Data In Manufacturing Gmbh | Client device for data acquisition and pre-processing of process-related mass data from at least one CNC machine or industrial robot |
| US10031510B2 (en) | 2015-05-01 | 2018-07-24 | Aspen Technology, Inc. | Computer system and method for causality analysis using hybrid first-principles and inferential model |
| CN111367187B (zh) * | 2015-08-27 | 2023-10-24 | 江森自控泰科知识产权控股有限责任公司 | 用于改进对分布式网络中的传感器流数据的处理的方法 |
| US9398087B1 (en) * | 2015-11-29 | 2016-07-19 | International Business Machines Corporation | Secure deployment of an application across deployment locations |
| US10156842B2 (en) * | 2015-12-31 | 2018-12-18 | General Electric Company | Device enrollment in a cloud service using an authenticated application |
| US10541860B2 (en) * | 2017-08-16 | 2020-01-21 | General Electric Company | Filtering a large group of devices |
| CA3065094C (en) * | 2017-08-21 | 2022-03-29 | Landmark Graphics Corporation | Integrated surveillance and control |
| JP7171713B2 (ja) | 2017-11-16 | 2022-11-15 | インテル・コーポレーション | 分散型のソフトウェア定義型産業システム |
| CN107864222B (zh) | 2017-12-14 | 2020-06-16 | 北京航天测控技术有限公司 | 一种基于PaaS平台的工业大数据计算系统 |
| EP3511782A1 (en) | 2018-01-15 | 2019-07-17 | Covestro Deutschland AG | Method for improving a chemical production process |
| US11733687B2 (en) * | 2019-09-26 | 2023-08-22 | Rockwell Automation Technologies, Inc. | Collaboration tools |
-
2020
- 2020-12-08 KR KR1020227019938A patent/KR20220113952A/ko active Pending
- 2020-12-08 US US17/781,392 patent/US12298753B2/en active Active
- 2020-12-08 CN CN202510544667.6A patent/CN120406354A/zh active Pending
- 2020-12-08 JP JP2022535736A patent/JP2023505594A/ja active Pending
- 2020-12-08 EP EP20817398.9A patent/EP4073979A1/en active Pending
- 2020-12-08 CN CN202080086066.0A patent/CN114788242B/zh active Active
- 2020-12-08 WO PCT/EP2020/085130 patent/WO2021116124A1/en not_active Ceased
-
2024
- 2024-06-13 US US18/742,315 patent/US12393185B2/en active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN104871097A (zh) * | 2012-12-13 | 2015-08-26 | Abb技术有限公司 | 用于监测和/或诊断工业工厂生产线操作的系统和方法 |
| CN104636421A (zh) * | 2013-11-08 | 2015-05-20 | 洛克威尔自动控制技术股份有限公司 | 使用云计算的工业监视 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN120406354A (zh) | 2025-08-01 |
| US12393185B2 (en) | 2025-08-19 |
| JP2023505594A (ja) | 2023-02-09 |
| US20240402694A1 (en) | 2024-12-05 |
| US20230004148A1 (en) | 2023-01-05 |
| WO2021116124A1 (en) | 2021-06-17 |
| CN114788242A (zh) | 2022-07-22 |
| US12298753B2 (en) | 2025-05-13 |
| KR20220113952A (ko) | 2022-08-17 |
| EP4073979A1 (en) | 2022-10-19 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN114788242B (zh) | 用于监视和/或控制一个或多个化工厂的方法 | |
| Nordal et al. | Modeling a predictive maintenance management architecture to meet industry 4.0 requirements: A case study | |
| US10528021B2 (en) | Automated creation of industrial dashboards and widgets | |
| JP7603687B2 (ja) | 集中型知識リポジトリおよびデータマイニングシステム | |
| Arica et al. | Status and future of manufacturing execution systems | |
| CN113820993A (zh) | 生成工业控制编程的方法、系统和非暂态计算机可读介质 | |
| CN107272608B (zh) | 云平台中的工业设备和系统证明 | |
| EP3285127A1 (en) | Remote industrial automation site operation in a cloud platform | |
| US12298743B2 (en) | Manufacturing system for monitoring and/or controlling one or more chemical plant(s) | |
| US12346097B2 (en) | Manufacturing system for monitoring and/or controlling one or more chemical plant(s) | |
| US20170163436A1 (en) | Apparatus and method for using a distributed systems architecture (dsa) in an internet of things (iot) edge appliance | |
| Grevenitis et al. | A hybrid framework for industrial data storage and exploitation | |
| Shkarupylo et al. | Exploring the potential network vulnerabilities in the smart manufacturing process of Industry 5.0 via the use of machine learning methods | |
| EP4369121A1 (en) | Industrial data extraction | |
| EP4345713A1 (en) | Performance-based smart contracts in industrial automation | |
| Dagnas et al. | Methodological resilience assessment of smart cyber infrastructures | |
| EP4345719A1 (en) | Industrial automation blockchain data management | |
| US20240160191A1 (en) | Industrial automation relational data extraction, connection, and mapping | |
| Chakravarthi | Industrial IoT (IIoT) Design Methodology | |
| YUSOF et al. | Exploring the Potential Network Vulnerabilities in the Smart Manufacturing Process of Industry 5.0 via the Use of Machine Learning Methods | |
| INNO et al. | D1. 4a AUTOWARE Guidelines | |
| Majstorovic et al. | Towards a Smart Maintenance Model |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |