EMBEDDED DEVICE IDENTIFICATION IN PROCESS CONTROL DEVICES
A process plant and industrial control system architecture includes a generalized compute fabric that is agnostic or indifferent to the physical location at which the compute fabric is implemented, includes one or more physical control or field devices located at one or more specific sites at which...
Gespeichert in:
Hauptverfasser: | , , , , , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
container_end_page | |
---|---|
container_issue | |
container_start_page | |
container_title | |
container_volume | |
creator | CAPOCCIA, Brian M NIXON, Mark J DORAISWAMY, Narayanan LAW, Gary K LAMOTHE, Brian HARTMANN, Peter |
description | A process plant and industrial control system architecture includes a generalized compute fabric that is agnostic or indifferent to the physical location at which the compute fabric is implemented, includes one or more physical control or field devices located at one or more specific sites at which a product or process is being manufactured and further includes a transport network that securely provides communications between the compute fabric and the pool of physical devices. The compute fabric includes an application layer that includes configured containers or containerized software modules that perform various control, monitoring and configuration activities with respect to one or more devices, control strategies and control loops, sites, plants, or facilities at which control is performed, and includes a physical layer including computer processing and data storage equipment that can be located at any desired location, including at or near a site, plant, or facility at which control is being performed, at a dedicated location away from the location at which control is being performed, in re-assignable computer equipment provided in the cloud, or any combination thereof. This control architecture enables significant amounts of both computer processing and IT infrastructure that is used to support a process plant, an industrial control facility or other automation facility to be implemented in a shared, in an offsite and/or in a virtualized manner that alleviates many of the communications and security issues present in current process and industrial control systems that attempt to implement control with shared or virtualized computing resources set up according to the well-known Purdue model. The industrial control system architecture is protected via more secure and customizable techniques as compared to those used in Purdue model-based control systems. For example, communications between any (and in some cases, all) endpoints of the system may be protected via one or more virtual private networks to which authenticated endpoints must be authorized to access. Endpoints may include, for example, containerized components, physical components, devices, sites or locations, the compute fabric, and the like, and the VPNs may include mutually- exclusive and/or nested VPNs. External applications and services, whether automated or executing under the purview of a person, may access information and services provided by the system via only APIs, and different s |
format | Patent |
fullrecord | <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2024019998A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2024019998A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2024019998A13</originalsourceid><addsrcrecordid>eNrjZLB09XVydXFxdVFwcQ3zdHZV8HRx9QvxdPN0dgzx9PdT8PRTCAjyd3YNDlZw9vcLCfL3gSoM5mFgTUvMKU7lhdLcDMpuriHOHrqpBfnxqcUFicmpeakl8eH-RgZGJgaGlpaWFo6GxsSpAgAd9ymm</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>EMBEDDED DEVICE IDENTIFICATION IN PROCESS CONTROL DEVICES</title><source>esp@cenet</source><creator>CAPOCCIA, Brian M ; NIXON, Mark J ; DORAISWAMY, Narayanan ; LAW, Gary K ; LAMOTHE, Brian ; HARTMANN, Peter</creator><creatorcontrib>CAPOCCIA, Brian M ; NIXON, Mark J ; DORAISWAMY, Narayanan ; LAW, Gary K ; LAMOTHE, Brian ; HARTMANN, Peter</creatorcontrib><description>A process plant and industrial control system architecture includes a generalized compute fabric that is agnostic or indifferent to the physical location at which the compute fabric is implemented, includes one or more physical control or field devices located at one or more specific sites at which a product or process is being manufactured and further includes a transport network that securely provides communications between the compute fabric and the pool of physical devices. The compute fabric includes an application layer that includes configured containers or containerized software modules that perform various control, monitoring and configuration activities with respect to one or more devices, control strategies and control loops, sites, plants, or facilities at which control is performed, and includes a physical layer including computer processing and data storage equipment that can be located at any desired location, including at or near a site, plant, or facility at which control is being performed, at a dedicated location away from the location at which control is being performed, in re-assignable computer equipment provided in the cloud, or any combination thereof. This control architecture enables significant amounts of both computer processing and IT infrastructure that is used to support a process plant, an industrial control facility or other automation facility to be implemented in a shared, in an offsite and/or in a virtualized manner that alleviates many of the communications and security issues present in current process and industrial control systems that attempt to implement control with shared or virtualized computing resources set up according to the well-known Purdue model. The industrial control system architecture is protected via more secure and customizable techniques as compared to those used in Purdue model-based control systems. For example, communications between any (and in some cases, all) endpoints of the system may be protected via one or more virtual private networks to which authenticated endpoints must be authorized to access. Endpoints may include, for example, containerized components, physical components, devices, sites or locations, the compute fabric, and the like, and the VPNs may include mutually- exclusive and/or nested VPNs. External applications and services, whether automated or executing under the purview of a person, may access information and services provided by the system via only APIs, and different sets of APIs may be exposed to different users that have been authenticated and authorized to access respective sets of APIs. A configuration system operates within the compute fabric to enable a user to easily make configuration changes to the compute fabric as the user does not generally need to specify the computer hardware within the compute fabric to use to make the configuration changes, making it possible for the user to deploy new configuration elements with simple programming steps, and in some cases with the push of a button.
La présente invention concerne une architecture de système de contrôle industriel et d'usine de traitement qui comprend une matrice de calcul généralisée qui est agnostique ou indifférente par rapport à l'emplacement physique où la matrice de calcul est mise en œuvre, comprend un ou plusieurs dispositifs physiques de contrôle ou de terrain situés sur un ou plusieurs sites spécifiques où un produit est fabriqué ou où un processus est exécuté, et comprend en outre un réseau de transport qui assure de manière sécurisée des communications entre la matrice de calcul et le groupe de dispositifs physiques. La matrice de calcul comprend une couche d'application qui comprend des conteneurs configurés ou des modules logiciels conteneurisés qui effectuent diverses activités de contrôle, de surveillance et de configuration par rapport à un ou plusieurs dispositifs, stratégies de contrôle et boucles de contrôle, sites, usines ou installations où un contrôle est effectué, et comprend une couche physique comprenant un équipement de traitement informatique et de stockage de données qui peut être situé à un quelconque emplacement souhaité, y compris sur ou à proximité d'un site, d'une usine ou d'une installation où un contrôle est effectué, à un emplacement dédié à distance de l'emplacement où un contrôle est effectué, dans un équipement informatique pouvant être réaffecté disposé dans le nuage, ou une quelconque combinaison de ceux-ci. Cette architecture de contrôle permet de mettre en œuvre un grand nombre d'infrastructures à la fois de traitement informatique et d'IT qui sont utilisées pour prendre en charge une usine de traitement, une installation de contrôle industriel ou une autre installation d'automatisation de manière partagée, hors site et/ou virtualisée, ce qui atténue bon nombre des problèmes de communication et de sécurité présents dans les systèmes de contrôle industriel et de traitement actuels qui tentent de mettre en œuvre un contrôle avec des ressources informatiques partagées ou virtualisées configurées selon le modèle bien connu de Purdue. L'architecture de système de contrôle industriel est protégée par l'intermédiaire de techniques plus sûres et plus personnalisables que celles utilisées dans les systèmes de contrôle basés sur le modèle de Purdue. Par exemple, les communications entre de quelconques points d'extrémité (et, dans certains cas, entre tous les points d'extrémité) du système peuvent être protégées par l'intermédiaire d'un ou plusieurs réseaux privés virtuels auxquels les points d'extrémité authentifiés doivent être autorisés à accéder. Les points d'extrémité peuvent comprendre, par exemple, des composants conteneurisés, des composants physiques, des dispositifs, des sites ou des emplacements, la matrice de calcul, et analogues, et les VPN peuvent comprendre des VPN mutuellement exclusifs et/ou imbriqués. Les applications et services externes, qu'ils soient automatisés ou exécutés sous la responsabilité d'une personne, peuvent accéder aux informations et services fournis par le système par le biais d'API uniquement, et différents ensembles d'API peuvent être exposés à différents utilisateurs qui ont été authentifiés et autorisés à accéder à des ensembles respectifs d'API. Un système de configuration fonctionne dans la matrice de calcul pour permettre à un utilisateur d'apporter facilement des modifications de configuration à la matrice de calcul, car l'utilisateur n'a généralement pas besoin de spécifier le matériel informatique de la matrice de calcul à utiliser pour effectuer les modifications de configuration, ce qui permet à l'utilisateur de déployer de nouveaux éléments de configuration par de simples étapes de programmation et, dans certains cas, en appuyant sur un bouton.</description><language>eng ; fre</language><subject>CONTROL OR REGULATING SYSTEMS IN GENERAL ; CONTROLLING ; ELECTRIC COMMUNICATION TECHNIQUE ; ELECTRICITY ; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS ; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS ORELEMENTS ; PHYSICS ; REGULATING ; TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><creationdate>2024</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&date=20240125&DB=EPODOC&CC=WO&NR=2024019998A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,780,885,25564,76547</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&date=20240125&DB=EPODOC&CC=WO&NR=2024019998A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>CAPOCCIA, Brian M</creatorcontrib><creatorcontrib>NIXON, Mark J</creatorcontrib><creatorcontrib>DORAISWAMY, Narayanan</creatorcontrib><creatorcontrib>LAW, Gary K</creatorcontrib><creatorcontrib>LAMOTHE, Brian</creatorcontrib><creatorcontrib>HARTMANN, Peter</creatorcontrib><title>EMBEDDED DEVICE IDENTIFICATION IN PROCESS CONTROL DEVICES</title><description>A process plant and industrial control system architecture includes a generalized compute fabric that is agnostic or indifferent to the physical location at which the compute fabric is implemented, includes one or more physical control or field devices located at one or more specific sites at which a product or process is being manufactured and further includes a transport network that securely provides communications between the compute fabric and the pool of physical devices. The compute fabric includes an application layer that includes configured containers or containerized software modules that perform various control, monitoring and configuration activities with respect to one or more devices, control strategies and control loops, sites, plants, or facilities at which control is performed, and includes a physical layer including computer processing and data storage equipment that can be located at any desired location, including at or near a site, plant, or facility at which control is being performed, at a dedicated location away from the location at which control is being performed, in re-assignable computer equipment provided in the cloud, or any combination thereof. This control architecture enables significant amounts of both computer processing and IT infrastructure that is used to support a process plant, an industrial control facility or other automation facility to be implemented in a shared, in an offsite and/or in a virtualized manner that alleviates many of the communications and security issues present in current process and industrial control systems that attempt to implement control with shared or virtualized computing resources set up according to the well-known Purdue model. The industrial control system architecture is protected via more secure and customizable techniques as compared to those used in Purdue model-based control systems. For example, communications between any (and in some cases, all) endpoints of the system may be protected via one or more virtual private networks to which authenticated endpoints must be authorized to access. Endpoints may include, for example, containerized components, physical components, devices, sites or locations, the compute fabric, and the like, and the VPNs may include mutually- exclusive and/or nested VPNs. External applications and services, whether automated or executing under the purview of a person, may access information and services provided by the system via only APIs, and different sets of APIs may be exposed to different users that have been authenticated and authorized to access respective sets of APIs. A configuration system operates within the compute fabric to enable a user to easily make configuration changes to the compute fabric as the user does not generally need to specify the computer hardware within the compute fabric to use to make the configuration changes, making it possible for the user to deploy new configuration elements with simple programming steps, and in some cases with the push of a button.
La présente invention concerne une architecture de système de contrôle industriel et d'usine de traitement qui comprend une matrice de calcul généralisée qui est agnostique ou indifférente par rapport à l'emplacement physique où la matrice de calcul est mise en œuvre, comprend un ou plusieurs dispositifs physiques de contrôle ou de terrain situés sur un ou plusieurs sites spécifiques où un produit est fabriqué ou où un processus est exécuté, et comprend en outre un réseau de transport qui assure de manière sécurisée des communications entre la matrice de calcul et le groupe de dispositifs physiques. La matrice de calcul comprend une couche d'application qui comprend des conteneurs configurés ou des modules logiciels conteneurisés qui effectuent diverses activités de contrôle, de surveillance et de configuration par rapport à un ou plusieurs dispositifs, stratégies de contrôle et boucles de contrôle, sites, usines ou installations où un contrôle est effectué, et comprend une couche physique comprenant un équipement de traitement informatique et de stockage de données qui peut être situé à un quelconque emplacement souhaité, y compris sur ou à proximité d'un site, d'une usine ou d'une installation où un contrôle est effectué, à un emplacement dédié à distance de l'emplacement où un contrôle est effectué, dans un équipement informatique pouvant être réaffecté disposé dans le nuage, ou une quelconque combinaison de ceux-ci. Cette architecture de contrôle permet de mettre en œuvre un grand nombre d'infrastructures à la fois de traitement informatique et d'IT qui sont utilisées pour prendre en charge une usine de traitement, une installation de contrôle industriel ou une autre installation d'automatisation de manière partagée, hors site et/ou virtualisée, ce qui atténue bon nombre des problèmes de communication et de sécurité présents dans les systèmes de contrôle industriel et de traitement actuels qui tentent de mettre en œuvre un contrôle avec des ressources informatiques partagées ou virtualisées configurées selon le modèle bien connu de Purdue. L'architecture de système de contrôle industriel est protégée par l'intermédiaire de techniques plus sûres et plus personnalisables que celles utilisées dans les systèmes de contrôle basés sur le modèle de Purdue. Par exemple, les communications entre de quelconques points d'extrémité (et, dans certains cas, entre tous les points d'extrémité) du système peuvent être protégées par l'intermédiaire d'un ou plusieurs réseaux privés virtuels auxquels les points d'extrémité authentifiés doivent être autorisés à accéder. Les points d'extrémité peuvent comprendre, par exemple, des composants conteneurisés, des composants physiques, des dispositifs, des sites ou des emplacements, la matrice de calcul, et analogues, et les VPN peuvent comprendre des VPN mutuellement exclusifs et/ou imbriqués. Les applications et services externes, qu'ils soient automatisés ou exécutés sous la responsabilité d'une personne, peuvent accéder aux informations et services fournis par le système par le biais d'API uniquement, et différents ensembles d'API peuvent être exposés à différents utilisateurs qui ont été authentifiés et autorisés à accéder à des ensembles respectifs d'API. Un système de configuration fonctionne dans la matrice de calcul pour permettre à un utilisateur d'apporter facilement des modifications de configuration à la matrice de calcul, car l'utilisateur n'a généralement pas besoin de spécifier le matériel informatique de la matrice de calcul à utiliser pour effectuer les modifications de configuration, ce qui permet à l'utilisateur de déployer de nouveaux éléments de configuration par de simples étapes de programmation et, dans certains cas, en appuyant sur un bouton.</description><subject>CONTROL OR REGULATING SYSTEMS IN GENERAL</subject><subject>CONTROLLING</subject><subject>ELECTRIC COMMUNICATION TECHNIQUE</subject><subject>ELECTRICITY</subject><subject>FUNCTIONAL ELEMENTS OF SUCH SYSTEMS</subject><subject>MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS ORELEMENTS</subject><subject>PHYSICS</subject><subject>REGULATING</subject><subject>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2024</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNrjZLB09XVydXFxdVFwcQ3zdHZV8HRx9QvxdPN0dgzx9PdT8PRTCAjyd3YNDlZw9vcLCfL3gSoM5mFgTUvMKU7lhdLcDMpuriHOHrqpBfnxqcUFicmpeakl8eH-RgZGJgaGlpaWFo6GxsSpAgAd9ymm</recordid><startdate>20240125</startdate><enddate>20240125</enddate><creator>CAPOCCIA, Brian M</creator><creator>NIXON, Mark J</creator><creator>DORAISWAMY, Narayanan</creator><creator>LAW, Gary K</creator><creator>LAMOTHE, Brian</creator><creator>HARTMANN, Peter</creator><scope>EVB</scope></search><sort><creationdate>20240125</creationdate><title>EMBEDDED DEVICE IDENTIFICATION IN PROCESS CONTROL DEVICES</title><author>CAPOCCIA, Brian M ; NIXON, Mark J ; DORAISWAMY, Narayanan ; LAW, Gary K ; LAMOTHE, Brian ; HARTMANN, Peter</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2024019998A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2024</creationdate><topic>CONTROL OR REGULATING SYSTEMS IN GENERAL</topic><topic>CONTROLLING</topic><topic>ELECTRIC COMMUNICATION TECHNIQUE</topic><topic>ELECTRICITY</topic><topic>FUNCTIONAL ELEMENTS OF SUCH SYSTEMS</topic><topic>MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS ORELEMENTS</topic><topic>PHYSICS</topic><topic>REGULATING</topic><topic>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</topic><toplevel>online_resources</toplevel><creatorcontrib>CAPOCCIA, Brian M</creatorcontrib><creatorcontrib>NIXON, Mark J</creatorcontrib><creatorcontrib>DORAISWAMY, Narayanan</creatorcontrib><creatorcontrib>LAW, Gary K</creatorcontrib><creatorcontrib>LAMOTHE, Brian</creatorcontrib><creatorcontrib>HARTMANN, Peter</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>CAPOCCIA, Brian M</au><au>NIXON, Mark J</au><au>DORAISWAMY, Narayanan</au><au>LAW, Gary K</au><au>LAMOTHE, Brian</au><au>HARTMANN, Peter</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>EMBEDDED DEVICE IDENTIFICATION IN PROCESS CONTROL DEVICES</title><date>2024-01-25</date><risdate>2024</risdate><abstract>A process plant and industrial control system architecture includes a generalized compute fabric that is agnostic or indifferent to the physical location at which the compute fabric is implemented, includes one or more physical control or field devices located at one or more specific sites at which a product or process is being manufactured and further includes a transport network that securely provides communications between the compute fabric and the pool of physical devices. The compute fabric includes an application layer that includes configured containers or containerized software modules that perform various control, monitoring and configuration activities with respect to one or more devices, control strategies and control loops, sites, plants, or facilities at which control is performed, and includes a physical layer including computer processing and data storage equipment that can be located at any desired location, including at or near a site, plant, or facility at which control is being performed, at a dedicated location away from the location at which control is being performed, in re-assignable computer equipment provided in the cloud, or any combination thereof. This control architecture enables significant amounts of both computer processing and IT infrastructure that is used to support a process plant, an industrial control facility or other automation facility to be implemented in a shared, in an offsite and/or in a virtualized manner that alleviates many of the communications and security issues present in current process and industrial control systems that attempt to implement control with shared or virtualized computing resources set up according to the well-known Purdue model. The industrial control system architecture is protected via more secure and customizable techniques as compared to those used in Purdue model-based control systems. For example, communications between any (and in some cases, all) endpoints of the system may be protected via one or more virtual private networks to which authenticated endpoints must be authorized to access. Endpoints may include, for example, containerized components, physical components, devices, sites or locations, the compute fabric, and the like, and the VPNs may include mutually- exclusive and/or nested VPNs. External applications and services, whether automated or executing under the purview of a person, may access information and services provided by the system via only APIs, and different sets of APIs may be exposed to different users that have been authenticated and authorized to access respective sets of APIs. A configuration system operates within the compute fabric to enable a user to easily make configuration changes to the compute fabric as the user does not generally need to specify the computer hardware within the compute fabric to use to make the configuration changes, making it possible for the user to deploy new configuration elements with simple programming steps, and in some cases with the push of a button.
La présente invention concerne une architecture de système de contrôle industriel et d'usine de traitement qui comprend une matrice de calcul généralisée qui est agnostique ou indifférente par rapport à l'emplacement physique où la matrice de calcul est mise en œuvre, comprend un ou plusieurs dispositifs physiques de contrôle ou de terrain situés sur un ou plusieurs sites spécifiques où un produit est fabriqué ou où un processus est exécuté, et comprend en outre un réseau de transport qui assure de manière sécurisée des communications entre la matrice de calcul et le groupe de dispositifs physiques. La matrice de calcul comprend une couche d'application qui comprend des conteneurs configurés ou des modules logiciels conteneurisés qui effectuent diverses activités de contrôle, de surveillance et de configuration par rapport à un ou plusieurs dispositifs, stratégies de contrôle et boucles de contrôle, sites, usines ou installations où un contrôle est effectué, et comprend une couche physique comprenant un équipement de traitement informatique et de stockage de données qui peut être situé à un quelconque emplacement souhaité, y compris sur ou à proximité d'un site, d'une usine ou d'une installation où un contrôle est effectué, à un emplacement dédié à distance de l'emplacement où un contrôle est effectué, dans un équipement informatique pouvant être réaffecté disposé dans le nuage, ou une quelconque combinaison de ceux-ci. Cette architecture de contrôle permet de mettre en œuvre un grand nombre d'infrastructures à la fois de traitement informatique et d'IT qui sont utilisées pour prendre en charge une usine de traitement, une installation de contrôle industriel ou une autre installation d'automatisation de manière partagée, hors site et/ou virtualisée, ce qui atténue bon nombre des problèmes de communication et de sécurité présents dans les systèmes de contrôle industriel et de traitement actuels qui tentent de mettre en œuvre un contrôle avec des ressources informatiques partagées ou virtualisées configurées selon le modèle bien connu de Purdue. L'architecture de système de contrôle industriel est protégée par l'intermédiaire de techniques plus sûres et plus personnalisables que celles utilisées dans les systèmes de contrôle basés sur le modèle de Purdue. Par exemple, les communications entre de quelconques points d'extrémité (et, dans certains cas, entre tous les points d'extrémité) du système peuvent être protégées par l'intermédiaire d'un ou plusieurs réseaux privés virtuels auxquels les points d'extrémité authentifiés doivent être autorisés à accéder. Les points d'extrémité peuvent comprendre, par exemple, des composants conteneurisés, des composants physiques, des dispositifs, des sites ou des emplacements, la matrice de calcul, et analogues, et les VPN peuvent comprendre des VPN mutuellement exclusifs et/ou imbriqués. Les applications et services externes, qu'ils soient automatisés ou exécutés sous la responsabilité d'une personne, peuvent accéder aux informations et services fournis par le système par le biais d'API uniquement, et différents ensembles d'API peuvent être exposés à différents utilisateurs qui ont été authentifiés et autorisés à accéder à des ensembles respectifs d'API. Un système de configuration fonctionne dans la matrice de calcul pour permettre à un utilisateur d'apporter facilement des modifications de configuration à la matrice de calcul, car l'utilisateur n'a généralement pas besoin de spécifier le matériel informatique de la matrice de calcul à utiliser pour effectuer les modifications de configuration, ce qui permet à l'utilisateur de déployer de nouveaux éléments de configuration par de simples étapes de programmation et, dans certains cas, en appuyant sur un bouton.</abstract><oa>free_for_read</oa></addata></record> |
fulltext | fulltext_linktorsrc |
identifier | |
ispartof | |
issn | |
language | eng ; fre |
recordid | cdi_epo_espacenet_WO2024019998A1 |
source | esp@cenet |
subjects | CONTROL OR REGULATING SYSTEMS IN GENERAL CONTROLLING ELECTRIC COMMUNICATION TECHNIQUE ELECTRICITY FUNCTIONAL ELEMENTS OF SUCH SYSTEMS MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS ORELEMENTS PHYSICS REGULATING TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION |
title | EMBEDDED DEVICE IDENTIFICATION IN PROCESS CONTROL DEVICES |
url | https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2024-12-26T16%3A20%3A06IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=CAPOCCIA,%20Brian%20M&rft.date=2024-01-25&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2024019998A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true |