MONITORING AND OPERATIONAL FUNCTIONALITIES FOR AN ENTERPRISE USING PROCESS CONTROL OR AUTOMATION SYSTEM

A process plant and industrial control system architecture includes a generalized compute fabric that is agnostic or indifferent to the physical location at which the compute fabric is implemented, includes one or more physical control or field devices located at one or more specific sites at which...

Ausführliche Beschreibung

Gespeichert in:
Bibliographische Detailangaben
Hauptverfasser: NIXON, Mark, DORAISWAMY, Narayanan, LAMOTHE, Brian, CAPOCCIA, Brian, HARTMANN, Peter
Format: Patent
Sprache:eng ; fre
Schlagworte:
Online-Zugang:Volltext bestellen
Tags: Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
container_end_page
container_issue
container_start_page
container_title
container_volume
creator NIXON, Mark
DORAISWAMY, Narayanan
LAMOTHE, Brian
CAPOCCIA, Brian
HARTMANN, Peter
description A process plant and industrial control system architecture includes a generalized compute fabric that is agnostic or indifferent to the physical location at which the compute fabric is implemented, includes one or more physical control or field devices located at one or more specific sites at which a product or process is being manufactured and further includes a transport network that securely provides communications between the compute fabric and the pool of physical devices. The compute fabric includes an application layer that includes configured containers or containerized software modules that perform various control, monitoring and configuration activities with respect to one or more devices, control strategies and control loops, sites, plants, or facilities at which control is performed, and includes a physical layer including computer processing and data storage equipment that can be located at any desired location, including at or near a site, plant, or facility at which control is being performed, at a dedicated location away from the location at which control is being performed, in re-assignable computer equipment provided in the cloud, or any combination thereof. This control architecture enables significant amounts of both computer processing and IT infrastructure that is used to support a process plant, an industrial control facility or other automation facility to be implemented in a shared, in an offsite and/or in a virtualized manner that alleviates many of the communications and security issues present in current process and industrial control systems that attempt to implement control with shared or virtualized computing resources set up according to the well-known Purdue model. The industrial control system architecture is protected via more secure and customizable techniques as compared to those used in Purdue model-based control systems. For example, communications between any (and in some cases, all) endpoints of the system may be protected via one or more virtual private networks to which authenticated endpoints must be authorized to access. Endpoints may include, for example, containerized components, physical components, devices, sites or locations, the compute fabric, and the like, and the VPNs may include mutually-exclusive and/or nested VPNs. External applications and services, whether automated or executing under the purview of a person, may access information and services provided by the system via only APIs, and different se
format Patent
fullrecord <record><control><sourceid>epo_EVB</sourceid><recordid>TN_cdi_epo_espacenet_WO2024020031A1</recordid><sourceformat>XML</sourceformat><sourcesystem>PC</sourcesystem><sourcerecordid>WO2024020031A1</sourcerecordid><originalsourceid>FETCH-epo_espacenet_WO2024020031A13</originalsourceid><addsrcrecordid>eNqNzDEKwkAQBdA0FqLeYcBa2CReYFlndSGZCbMTxCoEWW1EA_H-aNQDWP1fvP_n2bVmCsoSaA-WdsANitXAZCvwLblvDRowgmd5G0BSlEZCRGjjtGuEHcYIjkmFK5hYq1x_fiCeomK9zGaX_jam1S8X2dqjusMmDY8ujUN_Tvf07I5cmGJrCmPK3Oblf-oFKTc25g</addsrcrecordid><sourcetype>Open Access Repository</sourcetype><iscdi>true</iscdi><recordtype>patent</recordtype></control><display><type>patent</type><title>MONITORING AND OPERATIONAL FUNCTIONALITIES FOR AN ENTERPRISE USING PROCESS CONTROL OR AUTOMATION SYSTEM</title><source>esp@cenet</source><creator>NIXON, Mark ; DORAISWAMY, Narayanan ; LAMOTHE, Brian ; CAPOCCIA, Brian ; HARTMANN, Peter</creator><creatorcontrib>NIXON, Mark ; DORAISWAMY, Narayanan ; LAMOTHE, Brian ; CAPOCCIA, Brian ; HARTMANN, Peter</creatorcontrib><description>A process plant and industrial control system architecture includes a generalized compute fabric that is agnostic or indifferent to the physical location at which the compute fabric is implemented, includes one or more physical control or field devices located at one or more specific sites at which a product or process is being manufactured and further includes a transport network that securely provides communications between the compute fabric and the pool of physical devices. The compute fabric includes an application layer that includes configured containers or containerized software modules that perform various control, monitoring and configuration activities with respect to one or more devices, control strategies and control loops, sites, plants, or facilities at which control is performed, and includes a physical layer including computer processing and data storage equipment that can be located at any desired location, including at or near a site, plant, or facility at which control is being performed, at a dedicated location away from the location at which control is being performed, in re-assignable computer equipment provided in the cloud, or any combination thereof. This control architecture enables significant amounts of both computer processing and IT infrastructure that is used to support a process plant, an industrial control facility or other automation facility to be implemented in a shared, in an offsite and/or in a virtualized manner that alleviates many of the communications and security issues present in current process and industrial control systems that attempt to implement control with shared or virtualized computing resources set up according to the well-known Purdue model. The industrial control system architecture is protected via more secure and customizable techniques as compared to those used in Purdue model-based control systems. For example, communications between any (and in some cases, all) endpoints of the system may be protected via one or more virtual private networks to which authenticated endpoints must be authorized to access. Endpoints may include, for example, containerized components, physical components, devices, sites or locations, the compute fabric, and the like, and the VPNs may include mutually-exclusive and/or nested VPNs. External applications and services, whether automated or executing under the purview of a person, may access information and services provided by the system via only APIs, and different sets of APIs may be exposed to different users that have been authenticated and authorized to access respective sets of APIs. A configuration system operates within the compute fabric to enable a user to easily make configuration changes to the compute fabric as the user does not generally need to specify the computer hardware within the compute fabric to use to make the configuration changes, making it possible for the user to deploy new configuration elements with simple programming steps, and in some cases with the push of a button. Une architecture de système de commande industriel et d'installation de traitement comprend une structure de calcul généralisée qui est indépendante ou indifférente de l'emplacement physique où la structure de calcul est mise en œuvre, comprend un ou plusieurs dispositifs de commande physique ou de terrain situés à un ou plusieurs sites spécifiques auxquels un produit ou un processus est en cours de fabrication et comprend en outre un réseau de transport qui fournit de manière sécurisée des communications entre la structure de calcul et le groupe de dispositifs physiques. La structure de calcul comprend une couche application qui comprend des contenants configurés ou des modules logiciels conteneurisés qui effectuent diverses activités de commande, de surveillance et de configuration par rapport à un ou plusieurs dispositifs, stratégies de commande et boucles de commande, sites, usines ou installations au niveau desquels une commande est effectuée, et comprend une couche physique comprenant un traitement informatique et un équipement de stockage de données qui peut être situé à n'importe quel emplacement souhaité, y compris dans ou à proximité d'un site, usine ou installation où une commande est effectuée, à un emplacement dédié à l'opposé de l'emplacement auquel une commande est effectuée, dans un équipement informatique réattribuable disposé dans le nuage, ou toute combinaison de ceux-ci. Cette architecture de commande permet de mettre en œuvre des quantités significatives à la fois d'un traitement informatique et d'une infrastructure IT qui est utilisée pour prendre en charge une installation de traitement, une installation de commande industrielle ou une autre installation d'automatisation à mettre en œuvre dans un mode partagé, hors site et/ou virtualisé qui atténue beaucoup des problèmes de communication et de sécurité présents dans le processus actuel et des systèmes de commande industriels qui tentent de mettre en œuvre une commande avec des ressources informatiques partagées ou virtualisées établies selon le populaire modèle de Purdue. L'architecture de système de commande industriel est protégée par l'intermédiaire de techniques plus sécurisées et personnalisables par rapport à celles utilisées dans des systèmes de commande basés sur un modèle de Purdue. Par exemple, des communications entre n'importe quel point d'extrémité (et dans certains cas, tous) parmi des points d'extrémité du système peuvent être protégées par l'intermédiaire d'un ou de plusieurs réseaux privés virtuels auxquels des points d'extrémité authentifiés doivent être autorisés à accéder. Les points d'extrémité peuvent comprendre, par exemple, des composants conteneurisés, des composants physiques, des dispositifs, des sites ou des emplacements, la structure de calcul, et analogues, et les VPN peuvent comprendre des VPN mutuellement exclusifs et/ou imbriqués. Des applications et des services externes, qu'ils soient automatisés ou s'exécutant sous la surveillance d'une personne, peuvent accéder à des informations et à des services fournis par le système uniquement par l'intermédiaire de l'API, et différents ensembles d'API peuvent être exposés à différents utilisateurs qui ont été authentifiés et autorisés à accéder à des ensembles respectifs d'API. Un système de configuration fonctionne à l'intérieur de la structure de calcul pour permettre à un utilisateur de réaliser facilement des changements de configuration sur la structure de calcul lorsque l'utilisateur n'a généralement pas besoin de spécifier le matériel informatique à l'intérieur de la structure de calcul à utiliser pour rendre les changements de configuration, permettant à l'utilisateur de déployer de nouveaux éléments de configuration avec des étapes de programmation simples, et dans certains cas par le pression sur un bouton.</description><language>eng ; fre</language><subject>CONTROL OR REGULATING SYSTEMS IN GENERAL ; CONTROLLING ; ELECTRIC COMMUNICATION TECHNIQUE ; ELECTRICITY ; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS ; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS ORELEMENTS ; PHYSICS ; REGULATING ; TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><creationdate>2024</creationdate><oa>free_for_read</oa><woscitedreferencessubscribed>false</woscitedreferencessubscribed></display><links><openurl>$$Topenurl_article</openurl><openurlfulltext>$$Topenurlfull_article</openurlfulltext><thumbnail>$$Tsyndetics_thumb_exl</thumbnail><linktohtml>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20240125&amp;DB=EPODOC&amp;CC=WO&amp;NR=2024020031A1$$EHTML$$P50$$Gepo$$Hfree_for_read</linktohtml><link.rule.ids>230,308,780,885,25564,76547</link.rule.ids><linktorsrc>$$Uhttps://worldwide.espacenet.com/publicationDetails/biblio?FT=D&amp;date=20240125&amp;DB=EPODOC&amp;CC=WO&amp;NR=2024020031A1$$EView_record_in_European_Patent_Office$$FView_record_in_$$GEuropean_Patent_Office$$Hfree_for_read</linktorsrc></links><search><creatorcontrib>NIXON, Mark</creatorcontrib><creatorcontrib>DORAISWAMY, Narayanan</creatorcontrib><creatorcontrib>LAMOTHE, Brian</creatorcontrib><creatorcontrib>CAPOCCIA, Brian</creatorcontrib><creatorcontrib>HARTMANN, Peter</creatorcontrib><title>MONITORING AND OPERATIONAL FUNCTIONALITIES FOR AN ENTERPRISE USING PROCESS CONTROL OR AUTOMATION SYSTEM</title><description>A process plant and industrial control system architecture includes a generalized compute fabric that is agnostic or indifferent to the physical location at which the compute fabric is implemented, includes one or more physical control or field devices located at one or more specific sites at which a product or process is being manufactured and further includes a transport network that securely provides communications between the compute fabric and the pool of physical devices. The compute fabric includes an application layer that includes configured containers or containerized software modules that perform various control, monitoring and configuration activities with respect to one or more devices, control strategies and control loops, sites, plants, or facilities at which control is performed, and includes a physical layer including computer processing and data storage equipment that can be located at any desired location, including at or near a site, plant, or facility at which control is being performed, at a dedicated location away from the location at which control is being performed, in re-assignable computer equipment provided in the cloud, or any combination thereof. This control architecture enables significant amounts of both computer processing and IT infrastructure that is used to support a process plant, an industrial control facility or other automation facility to be implemented in a shared, in an offsite and/or in a virtualized manner that alleviates many of the communications and security issues present in current process and industrial control systems that attempt to implement control with shared or virtualized computing resources set up according to the well-known Purdue model. The industrial control system architecture is protected via more secure and customizable techniques as compared to those used in Purdue model-based control systems. For example, communications between any (and in some cases, all) endpoints of the system may be protected via one or more virtual private networks to which authenticated endpoints must be authorized to access. Endpoints may include, for example, containerized components, physical components, devices, sites or locations, the compute fabric, and the like, and the VPNs may include mutually-exclusive and/or nested VPNs. External applications and services, whether automated or executing under the purview of a person, may access information and services provided by the system via only APIs, and different sets of APIs may be exposed to different users that have been authenticated and authorized to access respective sets of APIs. A configuration system operates within the compute fabric to enable a user to easily make configuration changes to the compute fabric as the user does not generally need to specify the computer hardware within the compute fabric to use to make the configuration changes, making it possible for the user to deploy new configuration elements with simple programming steps, and in some cases with the push of a button. Une architecture de système de commande industriel et d'installation de traitement comprend une structure de calcul généralisée qui est indépendante ou indifférente de l'emplacement physique où la structure de calcul est mise en œuvre, comprend un ou plusieurs dispositifs de commande physique ou de terrain situés à un ou plusieurs sites spécifiques auxquels un produit ou un processus est en cours de fabrication et comprend en outre un réseau de transport qui fournit de manière sécurisée des communications entre la structure de calcul et le groupe de dispositifs physiques. La structure de calcul comprend une couche application qui comprend des contenants configurés ou des modules logiciels conteneurisés qui effectuent diverses activités de commande, de surveillance et de configuration par rapport à un ou plusieurs dispositifs, stratégies de commande et boucles de commande, sites, usines ou installations au niveau desquels une commande est effectuée, et comprend une couche physique comprenant un traitement informatique et un équipement de stockage de données qui peut être situé à n'importe quel emplacement souhaité, y compris dans ou à proximité d'un site, usine ou installation où une commande est effectuée, à un emplacement dédié à l'opposé de l'emplacement auquel une commande est effectuée, dans un équipement informatique réattribuable disposé dans le nuage, ou toute combinaison de ceux-ci. Cette architecture de commande permet de mettre en œuvre des quantités significatives à la fois d'un traitement informatique et d'une infrastructure IT qui est utilisée pour prendre en charge une installation de traitement, une installation de commande industrielle ou une autre installation d'automatisation à mettre en œuvre dans un mode partagé, hors site et/ou virtualisé qui atténue beaucoup des problèmes de communication et de sécurité présents dans le processus actuel et des systèmes de commande industriels qui tentent de mettre en œuvre une commande avec des ressources informatiques partagées ou virtualisées établies selon le populaire modèle de Purdue. L'architecture de système de commande industriel est protégée par l'intermédiaire de techniques plus sécurisées et personnalisables par rapport à celles utilisées dans des systèmes de commande basés sur un modèle de Purdue. Par exemple, des communications entre n'importe quel point d'extrémité (et dans certains cas, tous) parmi des points d'extrémité du système peuvent être protégées par l'intermédiaire d'un ou de plusieurs réseaux privés virtuels auxquels des points d'extrémité authentifiés doivent être autorisés à accéder. Les points d'extrémité peuvent comprendre, par exemple, des composants conteneurisés, des composants physiques, des dispositifs, des sites ou des emplacements, la structure de calcul, et analogues, et les VPN peuvent comprendre des VPN mutuellement exclusifs et/ou imbriqués. Des applications et des services externes, qu'ils soient automatisés ou s'exécutant sous la surveillance d'une personne, peuvent accéder à des informations et à des services fournis par le système uniquement par l'intermédiaire de l'API, et différents ensembles d'API peuvent être exposés à différents utilisateurs qui ont été authentifiés et autorisés à accéder à des ensembles respectifs d'API. Un système de configuration fonctionne à l'intérieur de la structure de calcul pour permettre à un utilisateur de réaliser facilement des changements de configuration sur la structure de calcul lorsque l'utilisateur n'a généralement pas besoin de spécifier le matériel informatique à l'intérieur de la structure de calcul à utiliser pour rendre les changements de configuration, permettant à l'utilisateur de déployer de nouveaux éléments de configuration avec des étapes de programmation simples, et dans certains cas par le pression sur un bouton.</description><subject>CONTROL OR REGULATING SYSTEMS IN GENERAL</subject><subject>CONTROLLING</subject><subject>ELECTRIC COMMUNICATION TECHNIQUE</subject><subject>ELECTRICITY</subject><subject>FUNCTIONAL ELEMENTS OF SUCH SYSTEMS</subject><subject>MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS ORELEMENTS</subject><subject>PHYSICS</subject><subject>REGULATING</subject><subject>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</subject><fulltext>true</fulltext><rsrctype>patent</rsrctype><creationdate>2024</creationdate><recordtype>patent</recordtype><sourceid>EVB</sourceid><recordid>eNqNzDEKwkAQBdA0FqLeYcBa2CReYFlndSGZCbMTxCoEWW1EA_H-aNQDWP1fvP_n2bVmCsoSaA-WdsANitXAZCvwLblvDRowgmd5G0BSlEZCRGjjtGuEHcYIjkmFK5hYq1x_fiCeomK9zGaX_jam1S8X2dqjusMmDY8ujUN_Tvf07I5cmGJrCmPK3Oblf-oFKTc25g</recordid><startdate>20240125</startdate><enddate>20240125</enddate><creator>NIXON, Mark</creator><creator>DORAISWAMY, Narayanan</creator><creator>LAMOTHE, Brian</creator><creator>CAPOCCIA, Brian</creator><creator>HARTMANN, Peter</creator><scope>EVB</scope></search><sort><creationdate>20240125</creationdate><title>MONITORING AND OPERATIONAL FUNCTIONALITIES FOR AN ENTERPRISE USING PROCESS CONTROL OR AUTOMATION SYSTEM</title><author>NIXON, Mark ; DORAISWAMY, Narayanan ; LAMOTHE, Brian ; CAPOCCIA, Brian ; HARTMANN, Peter</author></sort><facets><frbrtype>5</frbrtype><frbrgroupid>cdi_FETCH-epo_espacenet_WO2024020031A13</frbrgroupid><rsrctype>patents</rsrctype><prefilter>patents</prefilter><language>eng ; fre</language><creationdate>2024</creationdate><topic>CONTROL OR REGULATING SYSTEMS IN GENERAL</topic><topic>CONTROLLING</topic><topic>ELECTRIC COMMUNICATION TECHNIQUE</topic><topic>ELECTRICITY</topic><topic>FUNCTIONAL ELEMENTS OF SUCH SYSTEMS</topic><topic>MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS ORELEMENTS</topic><topic>PHYSICS</topic><topic>REGULATING</topic><topic>TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION</topic><toplevel>online_resources</toplevel><creatorcontrib>NIXON, Mark</creatorcontrib><creatorcontrib>DORAISWAMY, Narayanan</creatorcontrib><creatorcontrib>LAMOTHE, Brian</creatorcontrib><creatorcontrib>CAPOCCIA, Brian</creatorcontrib><creatorcontrib>HARTMANN, Peter</creatorcontrib><collection>esp@cenet</collection></facets><delivery><delcategory>Remote Search Resource</delcategory><fulltext>fulltext_linktorsrc</fulltext></delivery><addata><au>NIXON, Mark</au><au>DORAISWAMY, Narayanan</au><au>LAMOTHE, Brian</au><au>CAPOCCIA, Brian</au><au>HARTMANN, Peter</au><format>patent</format><genre>patent</genre><ristype>GEN</ristype><title>MONITORING AND OPERATIONAL FUNCTIONALITIES FOR AN ENTERPRISE USING PROCESS CONTROL OR AUTOMATION SYSTEM</title><date>2024-01-25</date><risdate>2024</risdate><abstract>A process plant and industrial control system architecture includes a generalized compute fabric that is agnostic or indifferent to the physical location at which the compute fabric is implemented, includes one or more physical control or field devices located at one or more specific sites at which a product or process is being manufactured and further includes a transport network that securely provides communications between the compute fabric and the pool of physical devices. The compute fabric includes an application layer that includes configured containers or containerized software modules that perform various control, monitoring and configuration activities with respect to one or more devices, control strategies and control loops, sites, plants, or facilities at which control is performed, and includes a physical layer including computer processing and data storage equipment that can be located at any desired location, including at or near a site, plant, or facility at which control is being performed, at a dedicated location away from the location at which control is being performed, in re-assignable computer equipment provided in the cloud, or any combination thereof. This control architecture enables significant amounts of both computer processing and IT infrastructure that is used to support a process plant, an industrial control facility or other automation facility to be implemented in a shared, in an offsite and/or in a virtualized manner that alleviates many of the communications and security issues present in current process and industrial control systems that attempt to implement control with shared or virtualized computing resources set up according to the well-known Purdue model. The industrial control system architecture is protected via more secure and customizable techniques as compared to those used in Purdue model-based control systems. For example, communications between any (and in some cases, all) endpoints of the system may be protected via one or more virtual private networks to which authenticated endpoints must be authorized to access. Endpoints may include, for example, containerized components, physical components, devices, sites or locations, the compute fabric, and the like, and the VPNs may include mutually-exclusive and/or nested VPNs. External applications and services, whether automated or executing under the purview of a person, may access information and services provided by the system via only APIs, and different sets of APIs may be exposed to different users that have been authenticated and authorized to access respective sets of APIs. A configuration system operates within the compute fabric to enable a user to easily make configuration changes to the compute fabric as the user does not generally need to specify the computer hardware within the compute fabric to use to make the configuration changes, making it possible for the user to deploy new configuration elements with simple programming steps, and in some cases with the push of a button. Une architecture de système de commande industriel et d'installation de traitement comprend une structure de calcul généralisée qui est indépendante ou indifférente de l'emplacement physique où la structure de calcul est mise en œuvre, comprend un ou plusieurs dispositifs de commande physique ou de terrain situés à un ou plusieurs sites spécifiques auxquels un produit ou un processus est en cours de fabrication et comprend en outre un réseau de transport qui fournit de manière sécurisée des communications entre la structure de calcul et le groupe de dispositifs physiques. La structure de calcul comprend une couche application qui comprend des contenants configurés ou des modules logiciels conteneurisés qui effectuent diverses activités de commande, de surveillance et de configuration par rapport à un ou plusieurs dispositifs, stratégies de commande et boucles de commande, sites, usines ou installations au niveau desquels une commande est effectuée, et comprend une couche physique comprenant un traitement informatique et un équipement de stockage de données qui peut être situé à n'importe quel emplacement souhaité, y compris dans ou à proximité d'un site, usine ou installation où une commande est effectuée, à un emplacement dédié à l'opposé de l'emplacement auquel une commande est effectuée, dans un équipement informatique réattribuable disposé dans le nuage, ou toute combinaison de ceux-ci. Cette architecture de commande permet de mettre en œuvre des quantités significatives à la fois d'un traitement informatique et d'une infrastructure IT qui est utilisée pour prendre en charge une installation de traitement, une installation de commande industrielle ou une autre installation d'automatisation à mettre en œuvre dans un mode partagé, hors site et/ou virtualisé qui atténue beaucoup des problèmes de communication et de sécurité présents dans le processus actuel et des systèmes de commande industriels qui tentent de mettre en œuvre une commande avec des ressources informatiques partagées ou virtualisées établies selon le populaire modèle de Purdue. L'architecture de système de commande industriel est protégée par l'intermédiaire de techniques plus sécurisées et personnalisables par rapport à celles utilisées dans des systèmes de commande basés sur un modèle de Purdue. Par exemple, des communications entre n'importe quel point d'extrémité (et dans certains cas, tous) parmi des points d'extrémité du système peuvent être protégées par l'intermédiaire d'un ou de plusieurs réseaux privés virtuels auxquels des points d'extrémité authentifiés doivent être autorisés à accéder. Les points d'extrémité peuvent comprendre, par exemple, des composants conteneurisés, des composants physiques, des dispositifs, des sites ou des emplacements, la structure de calcul, et analogues, et les VPN peuvent comprendre des VPN mutuellement exclusifs et/ou imbriqués. Des applications et des services externes, qu'ils soient automatisés ou s'exécutant sous la surveillance d'une personne, peuvent accéder à des informations et à des services fournis par le système uniquement par l'intermédiaire de l'API, et différents ensembles d'API peuvent être exposés à différents utilisateurs qui ont été authentifiés et autorisés à accéder à des ensembles respectifs d'API. Un système de configuration fonctionne à l'intérieur de la structure de calcul pour permettre à un utilisateur de réaliser facilement des changements de configuration sur la structure de calcul lorsque l'utilisateur n'a généralement pas besoin de spécifier le matériel informatique à l'intérieur de la structure de calcul à utiliser pour rendre les changements de configuration, permettant à l'utilisateur de déployer de nouveaux éléments de configuration avec des étapes de programmation simples, et dans certains cas par le pression sur un bouton.</abstract><oa>free_for_read</oa></addata></record>
fulltext fulltext_linktorsrc
identifier
ispartof
issn
language eng ; fre
recordid cdi_epo_espacenet_WO2024020031A1
source esp@cenet
subjects CONTROL OR REGULATING SYSTEMS IN GENERAL
CONTROLLING
ELECTRIC COMMUNICATION TECHNIQUE
ELECTRICITY
FUNCTIONAL ELEMENTS OF SUCH SYSTEMS
MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS ORELEMENTS
PHYSICS
REGULATING
TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHICCOMMUNICATION
title MONITORING AND OPERATIONAL FUNCTIONALITIES FOR AN ENTERPRISE USING PROCESS CONTROL OR AUTOMATION SYSTEM
url https://sfx.bib-bvb.de/sfx_tum?ctx_ver=Z39.88-2004&ctx_enc=info:ofi/enc:UTF-8&ctx_tim=2024-12-26T16%3A30%3A46IST&url_ver=Z39.88-2004&url_ctx_fmt=infofi/fmt:kev:mtx:ctx&rfr_id=info:sid/primo.exlibrisgroup.com:primo3-Article-epo_EVB&rft_val_fmt=info:ofi/fmt:kev:mtx:patent&rft.genre=patent&rft.au=NIXON,%20Mark&rft.date=2024-01-25&rft_id=info:doi/&rft_dat=%3Cepo_EVB%3EWO2024020031A1%3C/epo_EVB%3E%3Curl%3E%3C/url%3E&disable_directlink=true&sfx.directlink=off&sfx.report_link=0&rft_id=info:oai/&rft_id=info:pmid/&rfr_iscdi=true