BR102018069678A2 - Sistema de computação, e, método implementado por computador - Google Patents

Sistema de computação, e, método implementado por computador Download PDF

Info

Publication number
BR102018069678A2
BR102018069678A2 BR102018069678-5A BR102018069678A BR102018069678A2 BR 102018069678 A2 BR102018069678 A2 BR 102018069678A2 BR 102018069678 A BR102018069678 A BR 102018069678A BR 102018069678 A2 BR102018069678 A2 BR 102018069678A2
Authority
BR
Brazil
Prior art keywords
machine
operator
remote
request
control
Prior art date
Application number
BR102018069678-5A
Other languages
English (en)
Inventor
Michael G. Kean
Giovanni A. Wuisan
Leah B. Leffler
William W. Staidl
Original Assignee
Deere & Company
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deere & Company filed Critical Deere & Company
Publication of BR102018069678A2 publication Critical patent/BR102018069678A2/pt

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/04Programme control other than numerical control, i.e. in sequence controllers or logic controllers
    • G05B19/042Programme control other than numerical control, i.e. in sequence controllers or logic controllers using digital processors
    • G05B19/0423Input/output
    • FMECHANICAL ENGINEERING; LIGHTING; HEATING; WEAPONS; BLASTING
    • F04POSITIVE - DISPLACEMENT MACHINES FOR LIQUIDS; PUMPS FOR LIQUIDS OR ELASTIC FLUIDS
    • F04BPOSITIVE-DISPLACEMENT MACHINES FOR LIQUIDS; PUMPS
    • F04B49/00Control, e.g. of pump delivery, or pump pressure of, or safety measures for, machines, pumps, or pumping installations, not otherwise provided for, or of interest apart from, groups F04B1/00 - F04B47/00
    • F04B49/06Control using electricity
    • F04B49/065Control using electricity and making use of computers
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/418Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM]
    • G05B19/4185Total factory control, i.e. centrally controlling a plurality of machines, e.g. direct or distributed numerical control [DNC], flexible manufacturing systems [FMS], integrated manufacturing systems [IMS], computer integrated manufacturing [CIM] characterised by the network communication
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/21Pc I-O input output
    • G05B2219/21102Pc control of device over normal remote control connected between them
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/25Pc structure of the system
    • G05B2219/25032CAN, canbus, controller area network bus

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • General Engineering & Computer Science (AREA)
  • Selective Calling Equipment (AREA)
  • Computer Hardware Design (AREA)
  • Mechanical Engineering (AREA)
  • Manufacturing & Machinery (AREA)
  • Quality & Reliability (AREA)
  • Telephonic Communication Services (AREA)

Abstract

uma central de controle recebe solicitações de operação da máquina de múltiplas máquinas diferentes que são localizadas remotamente a partir da central de controle. a central de controle seleciona um operador remoto para verificar cada uma das solicitações de máquina, de uma estação de operador remoto. a central de controle então facilita comunicação entre as máquinas que solicitam operação, e os operadores selecionados para verificar essas solicitações, a partir de sua estação de operador remoto.

Description

“SISTEMA DE COMPUTAÇÃO, E, MÉTODO IMPLEMENTADO POR COMPUTADOR”
CAMPO DA DESCRIÇÃO [001] A presente descrição se refere a um sistema para controlar máquina remotamente. Mais especificamente, a presente descrição se refere ao recebimento de solicitações de máquina de múltiplas máquinas diferentes e ao controle remoto de múltiplas máquinas diferentes, com base nas solicitações.
FUNDAMENTOS [002] Existem muitos diferentes tipos de máquinas móveis, incluindo equipamento de construção, equipamento agrícola, equipamento florestal, equipamento de gerenciamento de grama, entre outros. Esses tipos de máquinas são frequentemente dispostos em vários diferentes tipos de canteiros de obras.
[003] A título de exemplo, canteiros de obras de construção podem incluir canteiros de obras onde material está sendo movimentado em tomo do canteiro de obras, ou para dentro e para fora do canteiro de obras, de forma relativamente contínua. Além do mais, um canteiro de obras pode incluir uma mina a céu aberto onde uma pá carregadeira de roda é disposta. A pá carregadeira de rodas pode ser necessária apenas intermitentemente a fim de encher caminhões basculantes à medida que eles chegam na mina a céu aberto.
[004] Esses tipos de máquinas móveis são frequentemente grandes, relativamente caros e bastante complexos para operar. Dessa forma, pode ser difícil encontrar operadores habilitados para operar as máquinas.
[005] Além do mais, esses tipos de máquinas podem frequentemente ser operados em diferentes modos. Em um modo de operação manual, um operador fica localizado no compartimento de operador da máquina. Em um modo autônomo, a máquina opera autonomamente, com pouca ou nenhuma
Petição 870180134651, de 26/09/2018, pág. 105/168
2/43 intervenção do operador. Em um modo semiautônomo, a máquina pode operar autonomamente, às vezes, ou realizar certas operações, mas, em seguida, ser operada manualmente, ou remotamente, por um operador remoto, em outras vezes, ou realizar outros tipos de operações.
[006] A discussão apresentada é meramente provida para informação de fundo geral e deve ser usada como uma ajuda na determinação do escopo da matéria objeto reivindicada.
SUMÁRIO [007] Uma central de controle recebe solicitações de operação da máquina de múltiplas máquinas diferentes que são localizadas remotamente a partir da central de controle. A central de controle seleciona um operador remoto para atender a cada das solicitações de máquina, de uma estação de operador remoto. A central de controle então facilita a comunicação entre as máquinas que solicitam operação, e os operadores selecionado para verificar essas solicitações, a partir de sua estação de operador remoto.
[008] Este Sumário é provido para introduzir uma seleção de conceitos de uma forma simplificada que são adicionalmente descritas a seguir na Descrição Detalhada. Este Sumário não visa identificar recursos chaves ou recursos essenciais da matéria objeto reivindicada, nem deve ser usada como uma ajuda na determinação do escopo da matéria objeto reivindicada. A matéria objeto reivindicada não é limitada às implementações que solucionam toda ou qualquer desvantagem notada nos fundamentos.
BREVE DESCRIÇÃO DOS DESENHOS [009] FIG. 1 é diagrama de blocos de um exemplo de uma arquitetura de operação de controle remoto.
[0010] FIG. 2 é um diagrama de blocos mostrando um exemplo de porções de uma máquina em mais detalhe.
[0011] FIG. 3 ilustra um diagrama de blocos mostrando a arquitetura ilustrada na FIG. 1, com partes da arquitetura mostrada em mais detalhe.
Petição 870180134651, de 26/09/2018, pág. 106/168
3/43 [0012] FIGS. 4A-4B (coletivamente referidas aqui como FIG. 4) ilustram um fluxograma mostrando um exemplo da operação de um sistema de computação da central de controle em mais detalhe.
[0013] FIGS. 5A e 5B (coletivamente referidas aqui como FIG. 5) ilustram um fluxograma mostrando um exemplo da operação de uma estação de operador em mais detalhe.
[0014] FIG. 6 é um fluxograma mostrando um exemplo da operação de um sistema de computação de máquina em mais detalhe.
[0015] FIG. 7 é um diagrama de blocos mostrando um exemplo da arquitetura ilustrada nas FIGS. 1 e 2, disposta em uma arquitetura de servidor remoto.
[0016] FIGS. 8-10 mostram exemplos de dispositivos móveis que podem ser usados nas arquiteturas mostradas nas figuras anteriores.
[0017] FIG. 11 é um diagrama de blocos mostrando um exemplo de um ambiente de computação que pode ser usado nas arquiteturas mostradas nas figuras anteriores.
DESCRIÇÃO DETALHADA [0018] A FIG. 1 é um diagrama de blocos mostrando um exemplo de uma arquitetura de operação de controle remoto 100. A arquitetura 100 mostra uma pluralidade de diferentes canteiros de obras 102-104, cada um dos quais pode ter uma pluralidade de máquinas diferentes 106-108 e 110-112, respectivamente. As máquinas ilustrativamente realizam operações de canteiro de obras em seus canteiros de obras correspondentes.
[0019] No exemplo mostrado na FIG. 1, as máquinas nos canteiros de obras 102-104 são ilustrativamente conectadas ao sistema de computação da central de controle 114, e podem ser conectadas a qualquer de uma variedade de diferentes sistemas de computação de operador remoto 116-118, por meio da rede 120. A rede 120 pode ser uma rede de área abrangente, uma rede de área local, uma rede de comunicação celular, uma rede de comunicação de
Petição 870180134651, de 26/09/2018, pág. 107/168
4/43 campo próximo, ou uma ampla variedade de outras redes ou combinações de redes.
[0020] Cada dos sistemas de computação de operador remoto 116118, ilustrados na FIG. 1, é mostrado gerando um ou mais interfaces de usuário 122-124, com mecanismos de entrada de usuário 126-128 para interação por diferentes operadores 130-132. Os operadores 130-132 ilustrativamente interagem com mecanismos de entrada de usuário 126-128 a fim de controlar e manipular os sistemas de computação de operador remoto 116-118 e finalmente controlar a operação de uma ou mais máquinas 106112.
[0021] No exemplo ilustrado na FIG. 1, máquinas 106-112 são ilustrativamente máquinas que são configuradas de forma que elas possam ser remotamente operadas. Elas podem enviar solicitações para operação remota ao sistema de computação da central de controle 114. Com base na operação solicitada, com base no tipo de máquina, ou com base em qualquer de uma ampla variedade de outros critérios de filtro, o sistema de computação da central de controle 114 ilustrativamente identifica um operador particular 130-132 que será selecionado para realizar a operação de controle remoto solicitada pela máquina solicitante. O sistema de computação da central de controle 114 então ilustrativamente facilita a comunicação de controle remoto entre o operador selecionado e a máquina solicitante.
[0022] Por exemplo, considere que a máquina 106 solicita uma operação de controle remoto. O sistema de computação da central de controle 114 pode receber essa solicitação e aplicar uma variedade de diferentes critérios de filtro para selecionar um operador particular para realizar a operação de controle remoto. Considere adicionalmente que o sistema de computação da central de controle 114 seleciona o operador 130 para realizar a operação de controle remoto. Ele dessa forma notifica o operador 130 a respeito disto, e estabelece um enlace de comunicação entre o operador 130 e
Petição 870180134651, de 26/09/2018, pág. 108/168
5/43 a máquina 106. O enlace de comunicação ilustrativamente será um enlace de comunicação seguro de latência relativamente baixa que usa um protocolo de criptografia, embora este seja apenas um exemplo. A máquina 106 pode prover uma variedade de diferentes tipos de dados para revisão pelo operador 130. Os dados podem incluir os dados do painel de instrumento, dados de qualquer câmera interna ou outros sensores, dados de sensores relacionados que podem ser dispostos no canteiro de obras 102, ou uma ampla variedade de outros dados. O operador 130 ilustrativamente provê ao usuário entradas através de mecanismos de entrada de usuário 126 que são mapeados nas funções de controle na máquina 106. Dessa forma, à medida que o usuário 130 provê entradas através de mecanismos de entrada de usuário 126, um sistema de controle na máquina 106 recebe sinais indicativos dessas entradas de usuário e realiza operações de controle para controlar a máquina 106 com base nas entradas de usuário. A máquina 106 também ilustrativamente provê realimentação para atualizar os dados enviados ao operador 130. Por exemplo, ela pode atualizar qualquer dado de vídeo ou imagem, qualquer dado de sensor, os dados do painel de instrumento, etc., à medida que o operador 130 continua a realizar a operação de controle remoto.
[0023] A arquitetura 100 é dessa forma útil em uma ampla variedade de diferentes cenários. Por exemplo, considere que a máquina 106 é uma pá carregadeira que é disposta em uma mina a céu aberto e que é usada para carregar caminhões basculantes que chegam à mina a céu aberto. Considere adicionalmente que pá carregadeira 106 precisa apenas ser operada para intervalos de tempo relativamente curtos, intermitentemente durante o dia. A presente arquitetura ilustrativamente permite que a máquina seja operada, da maneira necessária, sem dispor de um operador em tempo total para a máquina 106. Em vez disso, o operador 130 pode ser usado para operar múltiplas máquinas diferentes 106-112, durante um dado dia. Adicionalmente, o sistema de computação da central de controle 114 pode
Petição 870180134651, de 26/09/2018, pág. 109/168
6/43 aplicar uma ampla variedade de diferentes tipos de critérios de filtro na seleção de um operador para controlar uma máquina. Os critérios de filtro podem incluir coisas tais como o tipo de operação, a duração da operação, o tipo de máquina que está sendo operado, o nível de certificação ou credenciais do operador, o custo do operador, etc. Regras ou outros mecanismos podem ser definidos no sistema de computação da central de controle 114 de forma que os critérios de filtro aplicados na seleção de um operador podem ser configuráveis e escaláveis. Dessa forma, uma organização ou um indivíduo pode configurar as regras para selecionar um operador altamente habilitado onde a máquina ou o tipo de operação pode se beneficiar de um alto nível de habilidade como este. Entretanto, onde a máquina ou tipo de operação pode ser realizada por um operador de habilidades relativamente baixas, então os critérios de filtro ilustrativamente apresentam um operador diferente, que pode ter menos habilidade, menos credenciais, menos certificações, etc. A presente descrição pode também ilustrativamente intensificar a segurança de um canteiro de obras 102-104. Por exemplo, pode ser que as máquinas 106112 sejam máquinas semiautônomas onde elas estão realizando operações automaticamente com base em um algoritmo de controle autônomo. Entretanto, elas podem passar por situações onde o algoritmo de controle autônomo está configurado para solicitar intervenção manual. Nesse ponto, a máquina particular pode enviar uma solicitação de operação de controle remoto ao sistema de computação da central de controle 114 que seleciona um operador 130-132 para realizar a operação de controle remoto até que a operação autônoma possa ser novamente retomada.
[0024] A FIG. 2 é um diagrama de blocos mostrando um exemplo de uma máquina (neste caso, máquina 106) em mais detalhe. No exemplo mostrado na FIG. 2, a máquina 106 ilustrativamente inclui um ou mais processadores 134, um ou mais sistemas de comunicação 136, lógica de autenticação de operador 138, uma pluralidade de diferentes sensores 140
Petição 870180134651, de 26/09/2018, pág. 110/168
7/43 (que podem incluir lógica de captura de imagem/vídeo 142, e uma ampla variedade de outros sensores 144), um sistema de controle 146 que controla uma variedade de diferentes subsistemas controláveis 148, lógica de interação de operador remoto 150, lógica de gerador de gatilho 152, lógica de gerador de solicitação de operação 154, e pode incluir uma ampla variedade de outros itens 156. Antes de descrever a operação da máquina 106 e da arquitetura 100 em mais detalhe, uma revisão geral de alguns dos itens na máquina 106, e sua operação, será primeiramente provida.
[0025] O sistema de comunicação 136 é um sistema que ilustrativamente comunica pela rede 120 com o sistema de computação da central de controle 114 e com um ou mais sistemas de computação de operador remoto 116-118. Portanto, ele pode incluir um sistema de comunicação que permite comunicação por uma rede de área abrangente, uma rede de comunicação celular, uma rede de comunicação de campo próximo, uma rede de área local e/ou uma ampla variedade de outras redes ou combinações de redes. Em um exemplo, ela ilustrativamente permite comunicação usando um protocolo de segurança de maneira que informação enviada e recebida pela rede de comunicação pode ser criptografada e decriptografada para intensificar a segurança.
[0026] A lógica de autenticação de operador 138 é ilustrativamente um sistema de autenticação (que pode ser local à máquina 106 ou que pode ser remoto da máquina 106 e acessado pela máquina 106) que é usado para autenticar um operador remoto que está procurando realizar operação de controle remoto da máquina 106. O mecanismo de autenticação pode ser qualquer de uma ampla variedade de diferentes tipos de mecanismos de autenticação, tal como um tipo de mecanismo de autenticação de nome de usuário e senha, um mecanismo de autenticação de cartão inteligente, um mecanismo de autenticação biométrico, entre outros.
[0027] Os sensores 140 podem incluir uma ampla variedade de
Petição 870180134651, de 26/09/2018, pág. 111/168
8/43 diferentes tipos de sensores incluindo a lógica de captura de imagem e vídeo 142 que pode ser usada para capturar informação de vídeo bem como informação de imagem de uma ou mais câmeras dispostas na máquina 106 ou de uma ou mais câmeras no canteiro de obras 102 que são treinadas para capturar informação nas proximidades da máquina 106, ou em qualquer outro local. Os sensores 144 podem também incluir uma ampla variedade de diferentes tipos de sensores de máquina que podem prover sinais de sensor por um barramento de rede de área do controlador (CAN), ou eles podem incluir sensores externos, que não são carregados pela máquina 106, mas que são em vez disso dispostos no canteiro de obras 102 para sensorear outros itens. Por exemplo, um sensor pode ser disposto para sensorear quando um caminhão basculante entra em uma mina a céu aberto ou outro canteiro de obras. Isto pode servir como um gatilho para enviar uma solicitação de operação de controle remoto ao sistema de computação da central de controle 114. Esses e outros cenários são descritos em mais detalhe a seguir.
[0028] A lógica de gerador de gatilho 152 ilustrativamente detecta um gatilho indicando que uma solicitação de operação de controle remoto deve ser enviada da máquina 106 ao sistema de computação da central de controle 114. Novamente, os gatilhos podem ser gerados com base em uma ampla variedade de diferentes entradas de sensor. Eles podem ser gerados periodicamente (tal como quando a máquina é programada para operar em tempos predefinidos). Eles podem ser gerados igualmente de outras maneiras. Uma vez que um gatilho é detectado e gerado, a lógica de gerador de solicitação de operação 154 ilustrativamente prepara uma solicitação de operação que pode ser enviada pelo sistema de comunicação 136 ao sistema de computação da central de controle 114 solicitando que uma operação de controle remoto seja realizada com relação à máquina 106. O sistema de computação da central de controle 114, em resposta, seleciona um operador para realizar essa operação de controle remoto e pode estabelecer um enlace
Petição 870180134651, de 26/09/2018, pág. 112/168
9/43 de comunicação entre o sistema de computação de operador remoto e o sistema de comunicação 136 na máquina 106. A lógica de interação de operador remoto 150 ilustrativamente recebe as entradas de controle do operador remoto e fornece as mesmas ao sistema de controle 146 que controla uma variedade de diferentes subsistemas controláveis 148 com base nessas entradas. Os subsistemas controláveis 148 podem incluir uma ampla variedade de diferentes tipos de subsistemas controláveis, dependendo do tipo de máquina 106. Por exemplo, eles podem incluir um sistema de propulsão, um sistema de direção, uma variedade de diferentes atuadores que podem realizar operações tais como escavação e basculamento, e uma ampla variedade de outras operações.
[0029] A FIG. 3 ilustra um diagrama de blocos mostrando um exemplo de arquitetura 100, com o sistema de computação da central de controle 114 e o sistema de computação de operador remoto 118 mostrados em mais detalhe. No exemplo mostrado na FIG. 3, o sistema de computação da central de controle 114 ilustrativamente inclui um ou mais processadores ou servidores 160, armazenamento de dados 162 (que ilustrativamente armazena dados de máquina 164, dados de organização 166, dados de perfil/disponibihdade de operador 168, e que podem armazenar uma ampla variedade de outros dados 170), sistema de comunicação 172, sistema de processamento de solicitação de máquina 174, e pode incluir uma ampla variedade de outros itens 176. No exemplo mostrado na FIG. 3, o sistema de comunicação 170 ilustrativamente inclui enlace de controle de comunicação de máquina/operador 178, e pode incluir outros itens 180. Também, no exemplo mostrado na FIG. 3, o sistema de processamento de solicitação de máquina 174 pode incluir lógica de detecção de solicitação 182, lógica de análise de solicitação 184, lógica de identificador de critérios de filtro 186, lógica de seleção de operador remoto 188, lógica de ligação máquina/operador 190, lógica de rastreamento administrativa 192, sistema de
Petição 870180134651, de 26/09/2018, pág. 113/168
10/43 processamento de controle pré-programado 194, e pode incluir uma ampla variedade de outros itens 196. No exemplo mostrado na FIG. 3, a lógica de análise de solicitação 184 pode incluir lógica de identificador de máquina 198, detector de urgência 200, detector de tipo de operação 202, e pode incluir outros itens 204. A lógica de seleção de operador remoto 188 pode também incluir lógica de interação de armazenamento de dados 206, lógica de ponderação de critérios 208, lógica de filtro 210, e pode incluir outros itens 212.
[0030] Também, no exemplo mostrado na FIG. 3, o sistema de computação de operador remoto 118 pode, por si, incluir um ou mais processadores ou servidores 214, lógica de interface de usuário 216, armazenamento de dados de padrão de controle 218, lógica de detector de solicitação 220, lógica de aceitação de solicitação de máquina 222, lógica de identificação de tipo de máquina 224, lógica de identificador de padrão de controle 226, lógica de mapeamento de padrão de controle (carregamento) 228, sistema de autenticação de operador 230, lógica de controle de exibição 232, sistema de comunicação 234, lógica de configuração de dados de controle 236, e pode incluir outros itens 238. O armazenamento de dados de padrão de controle 218 ilustrativamente inclui uma pluralidade de diferentes padrões de controle 240-242 que correspondem a diferentes tipos de máquinas 106-112. Os padrões de controle 240-242 ilustrativamente mapeiam entradas de usuário em vários diferentes mecanismos de entrada de usuário 128 para controlar operações que controlam a máquina particular correspondente aos padrões de controle 240-242. O armazenamento de dados de padrão de controle 218 pode incluir igualmente outros itens 244.
[0031] Novamente, antes de descrever a operação geral da arquitetura
100 em mais detalhe, uma breve descrição de alguns dos itens no sistema de computação da central de controle 114 e no sistema de computação de operador remoto 118, e sua operação, será primeiramente provida.
Petição 870180134651, de 26/09/2018, pág. 114/168
11/43 [0032] O sistema de comunicação 172 ilustrativamente permite que o sistema de computação da central de controle 114 comunique com máquinas 106-112 e com sistemas de computação de operador remoto 116-118. Ele pode também incluir enlace de controle de máquina/operador 178. Portanto, uma vez que um operador é selecionado para realizar uma operação de controle remoto em uma máquina, as comunicações de controle desse operador para a máquina, e as comunicações de realimentação, podem ser providas através do sistema de computação da central de controle 114, e especificamente através do enlace de controle de comunicação de máquina/operador 178. Em um outro exemplo, o enlace de controle de comunicação de máquina/operador 178 pode facilitar um enlace entre o sistema de computação de operador remoto para o operador de controle remoto selecionado e a máquina solicitante. Por exemplo, ele pode prover os endereços ou outra informação de identificação à lógica de interação de operador remoto 150 à máquina, e ao sistema de comunicação 234 no sistema de computação de operador remoto 118. Ele pode facilitar comunicações de controle seguras entre o operador selecionado e a máquina solicitante igualmente de outras maneiras.
[0033] Dados de máquina 164 no armazenamento de dados 162 podem incluir uma ampla variedade de diferentes tipos de dados correspondentes a máquinas diferentes 106-112. Por exemplo, a máquina solicitante 106 pode prover um identificador de máquina que pode ser usado para acessar dados de máquina 164 para essa máquina particular. Os dados de máquina 164 podem incluir coisas tais como o tipo de máquina, os diferentes sistemas na máquina, etc.
[0034] Os dados de organização 166 podem ser usados para definir várias preferências ou critérios de filtro que podem ser usados por diferentes organizações, tais como as organizações donas das máquinas 106-112, ou outras organizações. Os dados de organização 166 podem dessa forma incluir
Petição 870180134651, de 26/09/2018, pág. 115/168
12/43 preferências de operador, limites de custo, certificações ou credenciais desejadas para um operador selecionado, etc.
[0035] Dados de perfil/disponibilidade de operador 168 ilustrativamente identificam informação correspondente a cada dos operadores 130-132 que podem ser selecionados. A informação pode incluir as certificações e experiência de um operador, outras qualificações correspondentes a um operador, a disponibilidade (tais como datas, dias, horas, etc.) que o operador está disponível para realizar operações de controle remoto, o custo que será cobrado pelo operador, entre uma ampla variedade de outras coisas.
[0036] O sistema de processamento de solicitação de máquina 174 ilustrativamente detecta uma solicitação de uma máquina 106-112 para operação de controle remoto. Ele então analisa a solicitação para identificar várias características da solicitação de forma que um operador possa ser selecionado para realizar a operação. A lógica de detecção de solicitação 182 detecta uma solicitação de operador de uma máquina particular (tal como a máquina 106). A lógica de análise de solicitação 184 analisa a solicitação para identificar informação diferente que pode ser usada para selecionar um operador. Por exemplo, a lógica de identificador de máquina 198 ilustrativamente identifica a máquina particular que está fazendo a solicitação e pode acessar dados de máquina 164 correspondentes a essa máquina. O detector de urgência 200 detecta uma urgência correspondente à solicitação. Por exemplo, se a máquina ficar emperrada, ou se existirem considerações de segurança correspondentes à solicitação, então a urgência pode ser alta. A urgência pode ser alta ou baixa (ou nível diferente) igualmente por uma ampla variedade de outros motivos. O nível de urgência é detectado pelo detector 200 e pode ser usado para selecionar um operador. Por exemplo, certos operadores podem ser preferidos para operações altamente urgentes, etc. O detector de tipo de operação 202 ilustrativamente detecta o tipo de operação
Petição 870180134651, de 26/09/2018, pág. 116/168
13/43 de controle remoto que está sendo solicitado. Se o tipo de operação for de alta complexidade e exigir um operador altamente especializado, então isto pode ser usado como critérios de filtro para selecionar um operador. Além do mais, pode ser que os dados de organização 166 especifiquem que certos tipos de operadores são preferidos para realizar certos tipos de operações solicitados. Dessa forma, o tipo de operação pode ser usado para igualmente selecionar um operador desta maneira.
[0037] A lógica de identificador de critérios de filtro 186 ilustrativamente identifica os vários critérios de filtro que podem ser usados para selecionar um operador. Os critérios de filtro podem ser identificados na própria solicitação, nos dados de máquina 164, dados de organização 166, dados de perfil/disponibilidade de operador 168, ou de outras fontes.
[0038] A lógica de seleção de operador remoto 188 então seleciona um operador particular, ou um conjunto de operadores que podem ser usados para realizar a operação de controle remoto solicitada. Ela pode assim proceder usando lógica de interação de armazenamento de dados 206 para filtrar os dados de perfil/disponibilidade de operador 168 com base nos vários critérios de filtro que foram identificados pela lógica 186. Ele pode usar a lógica de ponderação de critérios 208 para ponderar os critérios usando vários mecanismos de ponderação. Por exemplo, pode ser que os dados de organização 166 especifiquem quais tipos de critérios de filtro são mais importantes para essa organização. Pode ser que os dados de perfil/disponibilidade de operador 168 especifiquem os tipos de critérios que o operador acredita são mais importantes na identificação desse operador como o operador selecionado. A lógica de filtro 210 então aplica os critérios de filtro ponderados aos dados de perfil/disponibilidade de operador 168 para identificar um operador particular 130-132 que será selecionado para realizar a operação de controle remoto.
[0039] A lógica de ligação máquina/operador 190 ilustrativamente
Petição 870180134651, de 26/09/2018, pág. 117/168
14/43 estabelece ou facilita um enlace seguro entre o operador selecionado (por exemplo, operador remoto 132) e a máquina solicitante (por exemplo, máquina 106). Novamente, a comunicação pode se dar através do sistema de computação da central de controle 114, ou a lógica 190 pode simplesmente facilitar essa comunicação usando um outro canal de comunicação.
[0040] A lógica de rastreamento administrativa 192 pode ser usada para rastrear uma ampla variedade de diferentes tipos de parâmetros administrativos. Por exemplo, ela pode rastrear a quantidade de tempo que qualquer dado operador leva para realizar qualquer dada operação de controle remoto. Ela pode rastrear o número de operações realizadas por diferentes operadores. Ela pode rastrear custos cobrados ou acumulados por diferentes operadores. Ela pode detectar quão frequentemente (e a duração) uma máquina particular faz solicitações (e é remotamente operada), e pode igualmente rastrear uma ampla variedade de outros itens administrativos.
[0041] Pode também ser que uma máquina particular 106 pode programar operações para ser realizadas por um operador de controle remoto em tempos predefinidos. Nesse caso, o sistema de processamento de controle pré-programado 194 rastreia as operações de controle pré-programadas e automaticamente dispara a lógica de seleção de operador remoto 188 para selecionar um operador de controle remoto para a operação pré-programada. Ele pode fazer isso mantendo uma programação e provendo uma interface através da qual operações pré-programadas podem ser alimentadas na programação. Isto pode ser igualmente feito em uma ampla variedade de outras maneiras.
[0042] No sistema de computação de operador remoto 118, o sistema de autenticação de operador 230 ilustrativamente permite que o operador remoto 132 se autentifique ao sistema de computação de operador remoto
118. Ele pode também ser usado para interagir com o sistema de autenticação na máquina 106 para autenticar o operador para essa máquina, de forma que
Petição 870180134651, de 26/09/2018, pág. 118/168
15/43 apenas um operador que tem permissão para operar a máquina 106 pode realizar a operação de controle remoto.
[0043] A lógica de interface de usuário 216 ilustrativamente detecta interações de usuário com mecanismos de entrada de usuário 128. Ela pode prover uma indicação dessas interações a outros itens no sistema 118 ou em outra parte. A lógica de controle de exibição 232 ilustrativamente gera e controla um visor de interface de usuário, tal como a exibição da informação do painel de instrumentos, a informação da câmera e outra informação de imagem de uma máquina 106, a informação de sensor de uma máquina 106 ou um canteiro de obras 102, etc.
[0044] A lógica de detector de solicitação 220 detecta quando o sistema de processamento de solicitação de máquina 174 envia uma solicitação de operação de controle remoto ao sistema de computação de operador remoto 118. A lógica de aceitação de solicitação de máquina 222 ilustrativamente apresenta uma interface de usuário para operador remoto 132, com um mecanismo de entrada de usuário 128 que permite que o operador remoto 132 aceite ou decline a solicitação para realizar a operação de controle remoto. A lógica de aceitação de solicitação de máquina 222 pode incluir informação que descreve a máquina, a organização à qual a máquina pertence, o tipo de operação a ser realizado, o nível de urgência, etc. Se o operador remoto 132 aceita a solicitação, então a lógica de identificação de tipo de máquina 224 identifica o tipo de máquina que faz a solicitação e fomece-a à lógica de identificador de padrão de controle 226. A lógica de identificador de padrão de controle 226 acessa o armazenamento de dados de padrão de controle 218 e identifica um algoritmo de controle ou padrão de controle particular 240-242 que corresponde ao tipo de máquina que faz a solicitação. Um padrão de controle selecionado 240 mapeia as entradas de usuário de vários dispositivos de entrada de usuário no sistema de computação de operador remoto 118 para os comandos de controle que são
Petição 870180134651, de 26/09/2018, pág. 119/168
16/43 usados para controlar a máquina solicitante 106. Por exemplo, pode ser que, com uma máquina, uma barra de direção opera o sistema de propulsão e direção na máquina 106. Para uma outra máquina, a barra de direção pode operar os atuadores de escavação e basculamento. Esses são apenas exemplos. [0045] Uma vez que o padrão de controle 240 correspondente à máquina solicitante 106 é identificado, a lógica de mapeamento de padrão de controle (carregamento) 228 carrega esse padrão de controle. A lógica de geração de dados de controle 236 pode então gerar dados de controle que podem ser enviados através do sistema de comunicação 234, e pelo enlace de controle de comunicação seguro, à máquina 106 a fim de operar remotamente a máquina 106, com base nas entradas de operador.
[0046] As FIGS. 4A e 4B (coletivamente referidas aqui como FIG. 4) ilustram um fluxograma mostrando um exemplo da operação de arquitetura 100, da perspectiva do sistema de computação da central de controle 114. E primeiramente considerado que uma pluralidade de máquinas diferentes 106112 seja disposta em um ou mais diferentes canteiros de obras 102-104. Isto é indicado pelo bloco 250 no fluxograma da FIG. 4. As máquinas são ilustrativamente configuradas para ser controladas remotamente. Isto é indicado pelo bloco 252. Elas podem ser igualmente configuradas de outras maneiras, e isto é indicado pelo bloco 254.
[0047] A lógica de detecção de solicitação 182 então detecta uma solicitação de uma máquina (por exemplo, máquina 106) para realizar uma operação de controle remoto. Isto é indicado pelo bloco 256 no fluxograma da FIG. 4. A solicitação pode ser recebida de uma máquina 106 como indicado pelo bloco 258. Ela pode também ser baseada em uma entrada manual. Por exemplo, pode ser que um operador de caminhão basculante chegue em uma mina a céu aberto onde a máquina 106 está disposta. O operador de caminhão basculante pode então, por exemplo, varrer um código QR no lado da máquina, com seu dispositivo móvel. O código QR pode ser enviado ao
Petição 870180134651, de 26/09/2018, pág. 120/168
17/43 sistema de computação da central de controle 104 e detectado pela lógica de detecção de solicitação 182 como uma solicitação para operação de controle remoto da máquina 106. A detecção da solicitação com base em uma entrada manual é indicada pelo bloco 260.
[0048] A solicitação pode ser detectada com base no sistema de processamento de controle pré-programado 194 determinando que uma operação pré-programada deve ser realizada. Isto é indicado pelo bloco 262. A solicitação pode ser igualmente detectada com base em uma entrada de sensor. Por exemplo, pode ser que um caminhão basculante chega a uma mina a céu aberto, e a chegada do caminhão basculante é detectada por um sensor de movimento, ou um outro sensor, no local da mina a céu aberto. Esse sensor pode prover uma entrada indicando que o caminhão basculante foi sensoreado ao sistema de computação da central de controle 114 onde ela pode ser detectada pela lógica de detecção de solicitação 182 como uma solicitação para operação de controle remoto de máquina 106. A detecção de uma solicitação para operação de controle remoto que é disparada por uma entrada de sensor é indicada pelo bloco 264. A solicitação para realizar uma operação de controle remoto pode ser detectada igualmente em uma ampla variedade de outras maneiras, e isto é indicado pelo bloco 266.
[0049] A lógica de análise de solicitação 184 então analisa a solicitação. Isto é indicado pelo bloco 268. A título de exemplo, a lógica de identificador de máquina 198 pode identificar a máquina solicitante 106. Isto é indicado pelo bloco 270. Por exemplo, pode ser que a solicitação tenha um identificador de máquina que identifica a máquina para a qual a operação de controle remoto é solicitada. A máquina pode ser igualmente identificada de outras maneiras.
[0050] O detector de urgência 200 ilustrativamente identifica uma urgência da solicitação. Isto é indicado pelo bloco 272. O detector de tipo de operação 202 identifica o tipo de operação solicitada como indicado pelo
Petição 870180134651, de 26/09/2018, pág. 121/168
18/43 bloco 274. A solicitação pode ser analisada para igualmente identificar outra informação, e isto é indicado pelo bloco 276.
[0051] A lógica de identificador de critérios de filtro 186 então identifica critérios de filtro de operador que podem ser usados para selecionar um operador particular para realizar a operação solicitada. Isto é indicado pelo bloco 278. Os critérios de filtro de operador podem ser identificados a partir da própria solicitação. Por exemplo, qualquer da informação analisada da solicitação pode ser usada como critérios de filtro. A solicitação pode incluir uma preferência do operador que especifica um operador preferido. Isto é indicado pelo bloco 280. Os critérios de filtro podem ser baseados em dados de perfil/disponibilidade de operador, tal como se um operador particular está atualmente disponível para realizar a operação, ou se o operador está indisponível por causa da programação do operador ou pelo fato de que o operador é atendendo a uma outra solicitação. O uso de disponibilidade de operador como um dos critérios de filtro é indicado pelo bloco 282.
[0052] Os critérios de filtro podem também incluir a experiência, qualificações, certificações ou outras credenciais do operador, uma classificação do operador que é baseada em realimentação de vários indivíduos, ou outros dados de perfil de operador ou dados de classificação de operador. Isto é indicado pelo bloco 284.
[0053] Os critérios de filtro podem ser identificados a partir de dados de organização 166, que podem indicar os operadores específicos ou os tipos de operadores que são preferidos para realizar várias operações, para realizar operações de diferentes níveis de urgência, para realizar operações em diferentes tipos de máquinas, etc. Isto é indicado pelo bloco 286. Os critérios de filtro podem incluir o custo a ser cobrado pelo operador como indicado pelo bloco 288, a carga de trabalho do operador (tal como quantas operações o operador realizou recentemente) como indicado pelo bloco 290, ou uma ampla variedade de outros critérios de filtro de operador, como indicado pelo
Petição 870180134651, de 26/09/2018, pág. 122/168
19/43 bloco 292.
[0054] A lógica de ponderação de critérios 208 então pondera os critérios de filtro. Isto é indicado pelo bloco 296. Por exemplo, a lógica de interação de armazenamento de dados 206 pode interagir com o armazenamento de dados 162 para identificar informação de ponderação que pode ser usada para ponderar os critérios de filtro. Os pesos podem ser baseados em informação na solicitação, como indicado pelo bloco 298. Os pesos para os critérios de filtro podem ser baseados em dados de máquina como indicado pelo bloco 300. Eles podem ser baseados em dados de organização como indicado pelo bloco 302. Eles podem ser baseados em dados de perfil/disponibilidade de operador como indicado pelo bloco 304, e eles podem ser baseados em outras coisas, como indicado pelo bloco 306.
[0055] A lógica de filtro 210 então aplica os critérios de filtro ponderados para identificar uma lista classificada de operadores que devem receber a solicitação. Por exemplo, pode ser que a lista classificada inclua um conjunto de operadores, todos os quais podem realizar a operação de controle remoto, mas eles podem ser classificados em ordem crescente de custo. Eles podem ser classificados na ordem decrescente de credenciais de operador, ou eles podem ser classificados em uma ampla variedade de outras maneiras, tal como com base em preferências de organização, preferências do operador, etc. A aplicação dos critérios de ponderação de filtro para identificar uma lista classificada de operadores para receber a solicitação está indicada pelo bloco 308. Os critérios de filtro ponderados podem ser aplicados aos dados de perfil/disponibilidade de operador 168, ou eles podem ser aplicados a outros dados ou de outras maneiras para selecionar um operador.
[0056] A lógica de ligação máquina/operador 190 então seleciona o operador mais bem classificado da lista, como indicado pelo bloco 310, e envia a solicitação de operação de controle remoto ao operador selecionado, como indicado pelo bloco 312. Como é descrito a seguir com relação à FIG.
Petição 870180134651, de 26/09/2018, pág. 123/168
20/43
5, o operador (por exemplo, operador remoto 132) então tem uma chance de aceitar ou rejeitar a solicitação para realizar a operação de controle remoto. O resultado dessa decisão é enviado de volta à lógica de ligação máquina/operador 190. Se a solicitação não for aceita pelo operador selecionado, como indicado pelo bloco 314, então o operador seguinte na lista classificada é selecionado e a solicitação é enviada a esse operador. Isto é indicado pelo bloco 316.
[0057] Entretanto, se, no bloco 314, a solicitação for aceita pelo operador, então a lógica de ligação de máquina/operação 190 pode estabelecer um enlace de controle remoto entre o operador selecionado e a máquina solicitante (por exemplo, entre o operador remoto 132 e a máquina 106). Isto é indicado pelo bloco 318 no fluxograma da FIG. 4. O enlace de controle remoto é ilustrativamente estabelecido de maneira tal que ele usa um protocolo de comunicação criptografado como indicado pelo bloco 320. Isto pode ser através do sistema de computação da central de controle 114, como indicado pelo bloco 322, ou pode ser um enlace de comunicação estabelecido diretamente entre o sistema de computação de operador remoto 118 do operador remoto selecionado 132 e a máquina solicitante 106. Isto é indicado pelo bloco 324. O enlace pode ser estabelecido igualmente de outras maneiras, e isto é indicado pelo bloco 326.
[0058] A lógica de rastreamento administrativa 192 ilustrativamente rastreia os dados de operação de operador/máquina ou várias características administrativas desses dados. Isto é indicado pelo bloco 328. Por exemplo, ela pode rastrear dados de máquina e operador específicos, tal como o número de vezes que um operador particular solicitou operação, o número de vezes que um operador particular realizou operações e os diferentes tipos de operações, etc. Isto é indicado pelo bloco 330. Ela pode rastrear a informação de duração indicativa de quão rapidamente um operador realizou uma operação, quão rapidamente o operador aceitou ou rejeitou uma solicitação para realizar uma
Petição 870180134651, de 26/09/2018, pág. 124/168
21/43 operação, entre outras coisas. Isto é indicado pelo bloco 332. Ela pode detectar o número de operações realizadas em um canteiro de obras 102, pode agregar características que são rastreadas para múltiplas máquinas diferentes em múltiplos diferentes canteiros de obras, ou pode rastrear os diferentes números de operações de outras maneiras igualmente. Isto é indicado pelo bloco 334. Ela pode rastrear os tipos de operações realizadas pelos diferentes tipos de operadores, e usar os diferentes tipos de máquinas. Isto pode ser usado para rastrear o nível de experiência de diferentes operadores na realização de diferentes tipos de operações. O rastreamento dos tipos de operações é indicado pelo bloco 336. O rastreamento das características de operador/operação da máquina pode ser feito igualmente em uma ampla variedade de outras maneiras, e isto é indicado pelo bloco 338.
[0059] Uma vez que a operação esteja completada, como indicado pelo bloco 340, então os dados de operador/máquina rastreados podem ser alimentados a outros sistemas. Isto é indicado pelo bloco 342. Por exemplo, eles podem ser enviados a um sistema de armazenamento remoto como indicado pelo bloco 344. Eles podem também ser armazenados localmente em armazenamento de dados 162. Eles podem ser enviados a um sistema remoto diferente para análise ou para realização de outras operações. Isto é indicado pelo bloco 346. Por exemplo, eles podem ser enviados a um local de manutenção que rastreia o número de operações realizadas por uma máquina particular. Eles podem então identificar automaticamente, a partir de uma programação de manutenção, que uma máquina precisa que seja realizada manutenção, e despachar uma pessoa de manutenção para realizar manutenção nessa máquina. Eles podem ser igualmente enviados a uma ampla variedade de outros sistemas remotos, e isto é indicado pelo bloco 348.
[0060] Deve-se também notar que o sistema de computação da central de controle 114 pode receber e processar solicitações de operação de várias máquinas diferentes em ordem sequencial, ou em paralelo. Dessa forma, ele
Petição 870180134651, de 26/09/2018, pág. 125/168
22/ 43 pode receber solicitações de operação de duas máquinas diferentes substancialmente ao mesmo tempo, e selecionar dois diferentes operadores para realizar essas operações, com base nas características da operação solicitada, na máquina a ser operada, no nível de urgência, várias preferências e informação do operador, etc.
[0061] As FIGS. 5A e 5B (coletivamente referidas aqui como FIG. 5) ilustram a operação de arquitetura 100, da perspectiva de sistema de computação de operador remoto 118. Em algum ponto, o operador remoto 132 ilustrativamente conecta no sistema de computação de operador remoto 118 e é autenticado pelo sistema de autenticação de operador 230. A autenticação do operador no sistema de computação de operador remoto 118 é indicada pelo bloco 350 no fluxograma da FIG. 5.
[0062] A lógica de detector de solicitação 220 então, em algum ponto, detecta que o sistema de computação de operador remoto 118 recebeu uma solicitação para realizar uma operação remota em uma máquina solicitante (tal como a máquina 106). A solicitação é ilustrativamente recebida do sistema de computação da central de controle 114. A recepção de uma solicitação de operação de controle remoto é indicada pelo bloco 352. O sistema de comunicação 234 ilustrativamente decriptografa a solicitação e a lógica de aceitação de solicitação de máquina 222 ilustrativamente gera uma exibição (tal como usando lógica de controle de exibição 232 ou lógica de interface de usuário 216, ou ambas), que tem um mecanismo de entrada de usuário que pode ser atuado pelo operador remoto 132 tanto para aceitar quanto rejeitar a solicitação de operação. A decriptografia da solicitação é indicada pelo bloco 354 e a exibição de uma exibição da interface de usuário de aceitar/rejeitar é indicada pelo bloco 356. O operador remoto 132 pode então interagir com a interface de usuário de aceitar/rejeitar a fim de aceitar ou rejeitar a solicitação para realizar a operação de controle remoto. Interação de usuário com essa interface pode ser detectada pela lógica de interface de
Petição 870180134651, de 26/09/2018, pág. 126/168
23/43 usuário 216. A determinação se o usuário aceita ou rejeita a solicitação é indicada pelo bloco 358. Se o usuário rejeitar a solicitação, então o sistema de computação de operador remoto 118 não realiza processamento adicional com relação à solicitação, e o sistema de computação da central de controle 114 pode selecionar o operador mais altamente classificado seguinte e enviar uma solicitação a esse operador.
[0063] Se, entretanto, no bloco 358, for determinado que o operador remoto 132 aceitou a solicitação para operação de controle remoto, então a lógica de identificador de tipo de máquina 224 ilustrativamente identifica o tipo da máquina que está fazendo a solicitação. Isto é indicado pelo bloco 360. Com base no tipo de máquina que está fazendo a solicitação, a lógica de identificador de padrão de controle 226 acessa o armazenamento de dados de padrão de controle 218 e identifica o padrão de controle particular 240-242 correspondente à máquina. Isto é indicado pelo bloco 362. Novamente, os padrões de controle 240-242 podem ser armazenados localmente no sistema de computação de operador remoto 118. Isto é indicado pelo bloco 364. Eles podem ser igualmente armazenados em um servidor remoto (tal como no sistema de computação da central de controle 114 ou em um outro local remoto). Isto é indicado pelo bloco 366. O algoritmo de controle ou padrão de controle correspondente ao tipo de máquina que faz a solicitação pode ser igualmente identificado de outras maneiras, e isto é indicado pelo bloco 368.
[0064] A lógica de mapeamento (ou carregamento) do padrão de controle 228 então carrega o padrão de controle no sistema de computação de operador remoto 118. Isto ilustrativamente mapeia as entradas de operador de vários dispositivos de entrada de operador no sistema de computação de operador remoto 118 para as funções de máquina na máquina solicitante 106. O carregamento dos padrões de controle é indicado pelo bloco 370 no fluxograma da FIG. 5.
[0065] A lógica de controle de exibição 232 então gera uma
Petição 870180134651, de 26/09/2018, pág. 127/168
24/43 solicitação segura de dados de máquina para dados de máquina pelo enlace seguro que foi estabelecido pela lógica de ligação máquina/operador 190 (se os dados já não tiverem sido enviados ao sistema 118). Pode-se dessa forma usar o sistema de comunicação 234 para fazer a solicitação segura. A geração de uma solicitação segura de dados de máquina para dados de máquina é indicada pelo bloco 372. A solicitação de dados pode solicitar à máquina 106 enviar várias informações que podem ser exibidas (ou senão visualizadas) ao operador remoto 132 e que o operador remoto 132 pode usar na realização da operação de controle remoto. Dessa forma, os dados podem ser provenientes de sensores na máquina 106 ou sensores no canteiro de obras 102 ou outros sensores. Isto é indicado pelo bloco 374. Os sensores podem indicar uma ampla variedade de diferentes tipos de dados de sensor, e eles podem incluir dados de vídeo ou imagem, dados de sensor do motor, pressões, velocidades, condições de solo de sensores de condições de solo, ou uma ampla variedade de outros dados de sensor. Eles podem também incluir dados de proximidade que indicam a proximidade da máquina 106 a outras máquinas ou obstáculos, ou outros dados de sensor. Os dados enviados pela máquina 106 podem incluir dados do painel de instrumento 376 que exibe uma variedade de informação que o operador remoto 132 pode de outra forma ver no painel de instrumentos da máquina 106 se o operador remoto 132 estivesse operando a máquina 106 localmente, no compartimento de operador da máquina 106. A solicitação de dados segura pode igualmente solicitar uma ampla variedade de outros dados, e isto é indicado pelo bloco 378.
[0066] A lógica de controle de exibição 232 então recebe e exibe os dados de máquina em um dispositivo de interface de usuário para operador remoto 132. Isto é indicado pelo bloco 380. Além de exibir os dados, os dados podem ser igualmente visualizados de outras maneiras. Por exemplo, se o operador remoto 132 estiver usando uma barra de direção para controlar uma operação de escavação e basculamento, a barra de direção pode prover
Petição 870180134651, de 26/09/2018, pág. 128/168
25/43 realimentação háptica que indica ao operador o quanto uma caçamba de uma escavadeira ou uma pá carregadeira está cheia, por exemplo. Realimentação háptica pode ser provida para indicar que o operador está se aproximando de, ou fez contato com, um obstáculo, ou pode ser igualmente provida de outras maneiras. Além do mais, os dados podem ser visualizados como informação de áudio (incluindo falas, alertas, ou outra informação de áudio sintetizada verbal ou gravada), ou podem ser visualizados de outras maneiras.
[0067] A lógica de geração de dados de controle 236 então conduz comunicação com a máquina 106 para realizar controle remoto da máquina para completar a operação solicitada, com base nas entradas de operador remoto 132. Isto é indicado pelo bloco 382 no fluxograma da FIG. 5. Por exemplo, a lógica 236 pode usar a lógica de interface de usuário 216 para detectar entradas de controle de operador usando os vários mecanismos de entrada de operador 128. Isto é indicado pelo bloco 384. Ele pode gerar dados de controle com base nos padrões de controle carregados no sistema 118 que mapeiam as entradas de usuário para várias funções de máquina. A geração de dados de controle é indicada pelo bloco 386. Ele pode usar o sistema de comunicação 234 para enviar os dados de controle à máquina 106 pelo enlace de controle remoto seguro. Isto é indicado pelo bloco 388. Ele pode continuar a receber comunicações e atualizar interfaces de usuário (por exemplo, visual, áudio, háptica, etc.) com base em informação recebida da máquina 106. Isto é indicado pelo bloco 390. A condução do controle remoto de máquina 106 para realizar a operação solicitada pode incluir igualmente uma ampla variedade de outras coisas, e isto é indicado pelo bloco 392. A operação de controle remoto pode ser conduzida até que a operação solicitada seja completada, como indicado pelo bloco 394. Nesse ponto, o sistema de computação da central de controle 114 pode desabilitar ou desfazer o enlace de comunicação entre o operador remoto 132 e a máquina 106, ou esse enlace pode ser interrompido pelo operador remoto 132, pelo sistema de computação
Petição 870180134651, de 26/09/2018, pág. 129/168
26/43 de operador remoto 118, ou de outras maneiras.
[0068] A FIG. 6 é um fluxograma ilustrando um exemplo da operação de arquitetura 100 do ponto de vista de uma máquina solicitante 106. É primeiramente considerado, como anteriormente discutido, que a máquina 106 está configurada para operação de controle remoto. Isto é indicado pelo bloco 396 no fluxograma da FIG. 6. Em algum ponto, a lógica de gerador de gatilho 152 gera um gatilho indicando que uma operação de controle remoto para máquina 106 deve ser solicitada pelo sistema de computação da central de controle 114. Isto é indicado pelo bloco 398.
[0069] O gatilho pode ser gerado para indicar que o tempo para uma operação pré-programada chegou. Isto é indicado pelo bloco 400. O gatilho pode ser gerado com base em uma entrada de sensor como indicado pelo bloco 402. Por exemplo, pode ser que a máquina 106 seja uma máquina operada semiautonomamente, mas que precisa de intervenção humana para realizar algumas operações. Um sensor pode sensorear um cenário no qual esse tipo de operação deve ser realizado pela máquina 106. Em um outro exemplo, o sensor pode ser um sensor no canteiro de obras 102 que detecta que um caminhão basculante chegou e que a máquina 106 deve ser operada a fim de encher o caminhão basculante. As entradas de sensor podem assumir uma ampla variedade de outras formas igualmente.
[0070] O gatilho pode ser detectado com base em uma entrada manual, como indicado pelo bloco 404. Por exemplo, como anteriormente discutido, pode ser que o operador de um caminhão basculante que chegou a uma mina a céu aberto varra um código QR em uma área próxima à máquina 106. O código QR pode gerar uma solicitação de operação de controle remoto para a máquina 106 e ela pode ser enviada ao dispositivo móvel do operador do caminhão basculante ao sistema de computação da central de controle 114. O gatilho pode ser gerado e detectado igualmente em uma ampla variedade de outras maneiras, e isto é indicado pelo bloco 406.
Petição 870180134651, de 26/09/2018, pág. 130/168
27/43 [0071] Uma vez que o gatilho é detectado, a lógica de gerador de solicitação de operação 154 gera uma solicitação para operação de controle remoto. Isto é indicado pelo bloco 408. A solicitação pode incluir uma ampla variedade de diferentes tipos de informação, tal como o identificador de máquina para a máquina solicitante 106, o tipo de operação, condições ambientais que são sensoreadas por vários sensores, dados de máquina gerados por sensores ou sistemas na máquina 106, ou pode simplesmente ser uma solicitação para selecionar um operador para realizar uma operação na máquina 106, e o tipo de operação e outra informação pode ser enviada em outras comunicações.
[0072] Uma vez que a solicitação de operação tenha sido gerada pela lógica 154, a lógica de interação de operador remoto 150 usa o sistema de comunicação 136 para enviar a solicitação ao sistema de computação da central de controle 114 por um enlace de comunicação seguro. Isto é indicado pelo bloco 410. Uma vez que o sistema 114 seleciona um operador e estabelece comunicação entre o operador remoto 132 e a máquina solicitante 106, então a lógica de interação de operador remoto 150 recebe as entradas de controle do operador remoto 132 e fornece as mesmas ao sistema de controle 146 que controla os subsistemas controláveis 148 para realizar a operação solicitada. O controle da máquina com base em entradas de controle recebidas de um operador remoto por um enlace de controle remoto seguro é indicado pelo bloco 412 na FIG. 6.
[0073] Este tipo de operação pode envolver autenticação do operador remoto 132, usando a lógica de autenticação de operador 138 na máquina 106. Por exemplo, em virtude de a máquina 106 ser configurada para ser remotamente controlada a partir de uma pluralidade de diferentes sistemas de computação de operador remoto 122-124 (que não são dedicados apenas à máquina solicitante), a máquina 106 ilustrativamente autenticará qualquer operador remoto para garantir que o operador remoto é autorizado a controlar
Petição 870180134651, de 26/09/2018, pág. 131/168
28/43 a máquina 106 para realizar a operação solicitada. Dessa forma, a máquina 106 pode garantir que o operador remoto 132 é autorizado a realizar operações na máquina 106. A autenticação do operador na máquina 106 é indicada pelo bloco 414.
[0074] A lógica de interação de operador remoto 150 pode também enviar dados de máquina de volta ao operador remoto 132, como anteriormente discutido. Isto é indicado pelo bloco 416. Ele pode decriptografar os sinais de controle que são enviados usando um protocolo de comunicação criptografado. Isto é indicado pelo bloco 418. Ele pode prover os sinais de controle ao sistema de controle 146 que usa os mesmos para controlar os subsistemas controláveis 148. Isto é indicado pelo bloco 420. A máquina pode ser igualmente controlada de outras maneiras, com base nas entradas recebidas do operador remoto 132. Isto é indicado pelo bloco 422.
[0075] A discussão apresentada mencionou processadores e servidores. Em uma modalidade, os processadores e servidores incluem processadores de computador com memória e sistema de circuitos de sincronismo associados, não mostrados separadamente. Eles são partes funcionais dos sistemas ou dispositivos aos quais eles pertencem e pelos quais são ativados, e facilitam a funcionalidade dos outros componentes ou itens nesses sistemas.
[0076] Também, diversas exibições de interface de usuário foram discutidas. Eles podem assumir uma ampla variedade de diferentes formas e podem ter uma ampla variedade de diferentes mecanismos de entrada atuáveis pelo usuário dispostos neles. Por exemplo, os mecanismos de entrada atuáveis pelo usuário podem ser caixas de texto, caixas de verificação, ícones, ligações, menus pendentes, caixas de busca, etc. Eles podem também ser atuados em uma ampla variedade de diferentes maneiras. Por exemplo, eles podem ser atuados usando um dispositivo de apontamento e clique (tal como uma esfera de rastreamento ou mouse). Eles podem ser atuados usando
Petição 870180134651, de 26/09/2018, pág. 132/168
29! 43 botões, interruptores de hardware, um manete de jogos ou teclado, chaves de polegar ou almofadas de polegar, etc. Eles podem também ser atuados usando um teclado virtual ou outros atuadores virtuais. Além do mais, onde a tela na qual eles são exibidos é uma tela sensível ao toque, eles podem ser atuados usando gestos de toque. Também, onde o dispositivo que os exibe tem componentes de reconhecimento de fala, eles podem ser atuados usando comandos de fala.
[0077] Diversos armazenamentos de dados foram também discutidos.
Nota-se que eles podem cada qual ser desmembrados em múltiplos armazenamentos de dados. Todos podem ser locais aos sistemas que acessa os mesmos, todos podem ser remotos, ou alguns podem ser locais enquanto outros são remotos. Todas essas configurações são contempladas aqui.
[0078] Também, as figuras mostram diversos blocos com funcionalidades atribuídas a cada bloco. Nota-se que menos blocos podem ser usados de maneira que a funcionalidade é realizada por menos componentes. Também, mais blocos podem ser usados com a funcionalidade distribuída entre mais componentes.
[0079] A FIG. 7 é um diagrama de blocos da arquitetura, mostrada na
FIG. 1, exceto que é disposto em uma arquitetura de servidor remoto 500. Em um exemplo, a arquitetura de servidor remoto 500 pode prover acesso a computação, software, dados, e serviços de armazenamento que não exigem conhecimento do usuário final da localização física ou configuração do sistema que entrega os serviços. Em várias modalidades, servidores remotos podem entregar os serviços por uma rede de área abrangente, tal como a Internet, usando protocolos apropriados. Por exemplo, servidores remotos podem entregar aplicações por uma rede de área abrangente e eles podem ser acessados através um navegador de rede ou qualquer outro componente de computação. Software ou componentes mostrados na FIG. 1, bem como os dados correspondentes, podem ser armazenados em servidores em um local
Petição 870180134651, de 26/09/2018, pág. 133/168
30/43 remoto. Os recursos de computação em um ambiente de servidor remoto podem ser consolidados em um local de centro de dados remoto ou eles podem ser dispersos. Infraestruturas de servidor remoto podem entregar serviços através de centro de dados compartilhado, mesmo que eles se pareçam como um único ponto de acesso para o usuário. Dessa forma, os componentes e funções aqui descritos podem ser providos por um servidor remoto em um local remoto usando uma arquitetura de servidor remoto. Altemativamente, eles podem ser providos por um servidor convencional, ou eles podem ser instalados em dispositivos de cliente diretamente, ou de outras maneiras.
[0080] No exemplo mostrado na FIG. 7, alguns itens são similares àqueles mostrados na FIG. 1 e eles são similarmente enumerados. A FIG. 7 especificamente mostra que o sistema de computação da central de controle 114 pode ser localizado em um local de servidor remoto 502. Portanto, dispositivos de usuário 504-506, que têm sistemas de computação de operador remoto neles podem acessar o sistema 114 através do local do servidor remoto 502.
[0081] A FIG. 7 também representa um outro exemplo de uma arquitetura de servidor remoto. A FIG. 7 mostra que é também contemplado que alguns elementos da FIG. 1 são dispostos no local do servidor remoto 502 enquanto outros não são. A título de exemplo, o armazenamento de dados 162 e/ou o sistema de processamento de solicitação de máquina 174 (ou outros itens) pode ser disposto em um local separado do local 502, e acessado através do servidor remoto no local 502. Independentemente de onde eles são localizados, eles podem ser acessados diretamente pelos dispositivos 504-506 e máquinas 106-112, através de uma rede (tanto uma rede de área abrangente quanto uma rede de área local), eles podem ser hospedados em um local remoto por um serviço, ou eles podem ser providos como um serviço, ou acessados por um serviço de conexão que reside em um local remoto. Todas
Petição 870180134651, de 26/09/2018, pág. 134/168
31/43 essas arquiteturas são contempladas aqui.
[0082] Nota-se também que os elementos da FIG. 1, ou porções dos mesmos, podem ser dispostos em uma ampla variedade de diferentes dispositivos. Alguns desses dispositivos incluem servidores, computadores de mesa, computadores de colo, computadores tipo mesa digitalizadora, ou outros dispositivos móveis, tais como computadores portáteis, telefones celulares, telefones inteligentes, tocadores multimídia, assistentes pessoais digitais, etc.
[0083] A FIG. 8 é um diagrama de blocos simplificado de um exemplo ilustrativo de um dispositivo de computação portátil ou móvel que pode ser usado como um dispositivo portátil de usuário ou cliente 16, no qual o presente sistema (ou partes dele) pode ser disposto. Por exemplo, um dispositivo móvel pode ser disposto como um dispositivo de operador 504506 para uso na geração, processamento ou exibição da informação acima discutida. Ele pode ser usado por um operador em um canteiro de obras (tal como por um operador de caminhão para varrer um código QR) ou de outra forma. As FIGS. 9-10 são exemplos de dispositivos portáteis ou móveis.
[0084] A FIG. 8 provê um diagrama de blocos geral dos componentes de um dispositivo de cliente 16 que pode rodar alguns componentes mostrados na FIG. 1, que interage com eles, ou ambos. No dispositivo 16, um enlace de comunicações 13 é provido que permite que o dispositivo portátil comunique com outros dispositivos de computação e em algumas modalidades provê um canal para receber informação automaticamente, tal como por varredura. Exemplos de enlaces de comunicações 13 incluem permitir comunicação através de um ou mais protocolos de comunicação, tais como serviços sem fio usados para prover acesso celular a uma rede, bem como protocolos que fornecem conexões sem fio locais a redes.
[0085] Em outros exemplos, aplicações podem ser recebidas em um cartão Digital Seguro Removível (SD) que é conectado a uma interface 15. A
Petição 870180134651, de 26/09/2018, pág. 135/168
32/43 interface 15 e o enlace de comunicações 13 comunicam com um processador 17 (que pode também incorporar processadores ou servidores de outras FIGS.) ao longo de um barramento 19 que é também conectado à memória 21 e componentes entrada/saída (I/O) 23, bem como relógio 25 e sistema de localização 27.
[0086] Os componentes I/O 23, em uma modalidade, são providos para facilitar as operações de entrada e saída. Os componentes I/O 23 para várias modalidades do dispositivo 16 podem incluir componentes de entrada tais como botões, sensores de toque, sensores ópticos, microfones, telas sensíveis ao toque, sensores de proximidade, acelerômetros, sensores de orientação e componentes de saída tais como um dispositivo de exibição, um alto-falante, e ou uma porta de impressora. Outros componentes I/O 23 podem ser igualmente usados.
[0087] O relógio 25 ilustrativamente compreende um componente de relógio de tempo real que provê uma hora e dados. Ele pode também, ilustrativamente, prover funções de sincronismo para o processador 17.
[0088] O sistema de localização 27 ilustrativamente inclui um componente que provê uma localização geográfica atual do dispositivo 16. Isto pode incluir, por exemplo, um receptor de sistema de posicionamento global (GPS), um sistema LORAN, um sistema de posicionamento relativo, um sistema de triangulação celular, ou outro sistema de posicionamento. Ele pode também incluir, por exemplo, software de mapeamento ou software de navegação que gera mapas desejados, rotas de navegação e outras funções geográficas.
[0089] A memória 21 armazena sistema operacional 29, definições de rede 31, aplicações 33, definições de configuração de aplicação 35, armazenamento de dados 37, unidades de comunicação 39, e definições de configuração de comunicação 41. A memória 21 pode incluir todos os tipos de dispositivos de memória legível por computador tangível volátil e não
Petição 870180134651, de 26/09/2018, pág. 136/168
33/ 43 volátil. Ele pode também incluir mídia de armazenamento de computador (descrita a seguir). A memória 21 armazena instruções legíveis por computador que, quando executadas pelo processador 17, fazem com que o processador realize etapas ou funções implementadas por computador de acordo com instruções. O processador 17 pode ser ativado por outros componentes para facilitar sua funcionalidade igualmente.
[0090] A FIG. 9 mostra uma modalidade na qual o dispositivo 16 é um computador tipo mesa digitalizadora 600. Na FIG. 9, o computador 600 é mostrado com tela de visor de interface de usuário 602. A tela 602 pode ser uma tela sensível ao toque ou uma interface habilitada por caneta que recebe entradas de uma caneta ou dispositivo de indicação tipo caneta. Ela pode também usar um teclado virtual na tela. Certamente, ela pode também ser afixada a um teclado ou outro dispositivo de entrada de usuário através de um mecanismo de fixação adequado, tal como um enlace sem fio ou porta USB, por exemplo. O computador 600 pode também ilustrativamente receber igualmente entradas de voz.
[0091] A FIG. 10 mostra que o dispositivo pode ser um telefone inteligente 71.0 telefone inteligente 71 tem um monitor sensível ao toque 73 que exibe ícones ou títulos, ou outros mecanismos de entrada de usuário 75. Os mecanismos 75 podem ser usados por um usuário para rodar aplicações, fazer chamadas, realizar operações de transferência de dados, etc. Em geral, o telefone inteligente 71 é embutido em um sistema operacional móvel e oferece capacidade de computação e conectividade mais avançada do que um telefone de recursos.
[0092] Note que outras formas dos dispositivos 16 são possíveis.
[0093] A FIG. 11 é um exemplo de um ambiente de computação no qual os elementos da FIG. 1, ou partes dele (por exemplo), podem ser dispostos. Com referência à FIG. 11, um sistema de exemplo para implementar algumas modalidades inclui um dispositivo de computação de
Petição 870180134651, de 26/09/2018, pág. 137/168
34/43 uso geral na forma de um computador 810. Os componentes de computador 810 podem incluir, mas não se limitando a uma unidade de processamento 820 (que pode compreender processadores ou servidores das FIGS. anteriores), uma memória do sistema 830, e um barramento do sistema 821 que acopla vários componentes do sistema incluindo a memória do sistema à unidade de processamento 820. O barramento do sistema 821 pode ser qualquer de diversos tipos de estruturas de barramento incluindo um barramento de memória ou controlador de memória, um barramento periférico, e um barramento local usando qualquer de uma variedade de arquiteturas de barramento. A memória e programas descritos com relação à FIG. 1 podem ser dispostos em porções correspondentes da FIG. 11.
[0094] O computador 810 tipicamente inclui uma variedade de mídias legíveis por computador. Mídias legíveis por computador podem ser qualquer mídia disponível que pode ser acessada por computador 810 e inclui tanto mídias voláteis quanto não voláteis, mídias removíveis quanto não removíveis. A título de exemplo, e não de limitação, mídias legíveis por computador podem compreender mídias de armazenamento de computador e mídias de comunicação. Mídia de armazenamento de computador é diferente, e não incluir, um sinal de dados ou onda portadora modulada. Ela inclui mídias de armazenamento de hardware incluindo tanto mídias voláteis quanto não voláteis, removíveis quanto não removíveis implementadas em qualquer método ou tecnologia para armazenamento de informação tais como instruções legíveis por computador, estruturas de dados, módulos de programa ou outros dados. Mídia de armazenamento de computador inclui, mas não se limitando a RAM, ROM, EEPROM, memória flash ou outra tecnologia de memória, CD-ROM, discos versáteis digitais (DVD) ou outro armazenamento de disco óptico, cassetes magnéticos, fita magnética, armazenamento de disco magnético ou outros dispositivos de armazenamento magnético, ou qualquer outra mídia que pode ser usada para armazenar a
Petição 870180134651, de 26/09/2018, pág. 138/168
35/43 informação desejada e que pode ser acessada por computador 810. Mídias de comunicação podem incorporar instruções legíveis por computador, estruturas de dados, módulos de programa ou outros dados em um mecanismo de transporte e inclui qualquer mídia de entrega de informação. A expressão “sinal de dados modulado” significa um sinal que tem uma ou mais de suas características definidas ou alteradas de uma maneira tal a codificar informação no sinal.
[0095] A memória do sistema 830 inclui mídia de armazenamento de computador na forma de memória volátil e/ou não volátil tais como memória apenas de leitura (ROM) 831 e memória de acesso aleatório (RAM) 832. Um sistema de entrada/saída básico 833 (BIOS), contendo as rotinas básicas que ajudam transferir informação entre elementos no computador 810, tal como durante a inicialização, é tipicamente armazenado em ROM 831. RAM 832 tipicamente contém dados e/ou módulos de programa que são imediatamente acessíveis e/ou que estão sendo atualmente operados pela unidade de processamento 820. A título de exemplo, e não de limitação, a FIG. 11 ilustra o sistema operacional 834, programas de aplicação 835, outros módulos de programa 836 e dados de programa 837.
[0096] O computador 810 pode também incluir outras mídias de armazenamento de computador removíveis/não removíveis voláteis/não voláteis. Apenas a título de exemplo, a FIG. 11 ilustra uma unidade de disco rígido 841 que lê ou grava em mídias magnéticas não removíveis, não voláteis, uma unidade de disco óptico 855, e disco óptico não volátil 856. A unidade de disco rígido 841 é tipicamente conectada ao barramento do sistema 821 através de uma interface de memória não removível, tal como a interface 840, e a unidade de disco óptico 855 é tipicamente conectada ao barramento do sistema 821 por uma interface de memória removível, tal como a interface 850.
[0097] Altemativamente, ou adicionalmente, a funcionalidade descrita
Petição 870180134651, de 26/09/2018, pág. 139/168
36/43 aqui pode ser realizada, pelo menos em parte, por um ou mais componentes lógicos de hardware. Por exemplo, e sem limitação, tipos de componentes lógicos de hardware ilustrativos que podem ser usados incluem Arranjos de Porta Programáveis no Campo (FPGAs), Circuitos Integrados Específicos da Aplicação (por exemplo, ASICs), produtos Padrões Específicos da Aplicação (por exemplo, ASSPs), sistemas tipo Sistema em um Chip (SOCs), Dispositivos de Lógica Complexa Programável (CPLDs), etc.
[0098] As unidades e suas mídias de armazenamento de computador associadas acima discutidas e ilustradas na FIG. 11 fornecem armazenamento de instruções legíveis por computador, estruturas de dados, módulos de programa e outros dados para o computador 810. Na FIG. 11, por exemplo, a unidade de disco rígido 841 é ilustrada armazenando o sistema operacional 844, programas de aplicação 845, outros módulos de programa 846, e dados de programa 847. Note que esses componentes podem tanto ser os mesmos quanto diferentes do sistema operacional 834, programas de aplicação 835, outros módulos de programa 836, e dados de programa 837.
[0099] Um usuário pode entrar com comandos e informação no computador 810 através de dispositivos de entrada tais como um teclado 862, um microfone 863, e um dispositivo de apontamento 861, tais como um mouse, mouse tipo esfera ou almofada de toque. Outros dispositivos de entrada (não mostrados) podem incluir um manete de jogos, almofada de jogos, disco satélite, escâner ou similares. Esses e outros dispositivos de entrada são frequentemente conectados à unidade de processamento 820 através de uma interface de entrada de usuário 860 que é acoplada ao barramento do sistema, mas pode ser conectada por outra interface e estruturas de barramento. Uma exibição visual 891 ou outro tipo de dispositivo de exibição é também conectado ao barramento do sistema 821 por meio de uma interface, tal como uma interface de vídeo 890. Além do monitor, computadores podem também incluir outros dispositivos de saída
Petição 870180134651, de 26/09/2018, pág. 140/168
37/43 periféricos como alto-falantes 897 e impressora 896, que podem ser conectados por meio de uma interface periférica de saída 895.
[00100] O computador 810 é operado em um ambiente ligado em rede usando conexões lógicas (tais como uma rede de área local - LAN, ou rede de área abrangente WAN) a um ou mais computadores remotos, tal como um computador remoto 880.
[00101] Quando usado em um ambiente ligado em rede LAN, o computador 810 é conectado à LAN 871 através de uma interface de rede ou adaptador 870. Quando usado em um ambiente ligado em rede WAN, o computador 810 tipicamente inclui um modem 872 ou outros meios para estabelecer comunicações pela WAN 873, tal como a Internet. Em um ambiente ligado em rede, módulos de programa podem ser armazenados em um dispositivo de armazenamento de memória remoto. A FIG. 11 ilustra, por exemplo, que programas de aplicação remotos 885 podem residir em computador remoto 880.
[00102] Deve-se também notar que os diferentes exemplos descritos aqui podem ser combinados de diferentes maneiras. Ou seja, partes de um ou mais exemplos podem ser combinadas com partes de um ou mais outros exemplos. Tudo isto é contemplado aqui.
[00103] Exemplo 1 é um sistema de computação, compreendendo:
um detector de solicitação de máquina que detecta uma primeira solicitação de máquina, para operação controlada remota, de uma primeira máquina localizada remotamente a partir do sistema de computação e que detecta uma segunda solicitação de máquina, para operação controlada remota, de uma segunda máquina localizada remotamente a partir do sistema de computação;
lógica de análise de solicitação que identifica primeira informação de máquina na primeira solicitação de máquina e segunda informação de máquina na segunda solicitação de máquina;
Petição 870180134651, de 26/09/2018, pág. 141/168
38/43 lógica de seleção de operador que identifica um primeiro operador remoto em uma primeira estação de operador remota do sistema de computação, para prover operação controlada remota da primeira máquina com base na primeira informação de máquina, e que identifica um segundo operador remoto em uma segunda estação de operador remota do sistema de computação, para prover operação controlada remota da segunda máquina com base na segunda informação de máquina; e lógica de controle de enlace de comunicação que facilita comunicação de controle de máquina remota entre a primeira estação de operador e a primeira máquina e que facilita comunicação de controle de máquina remota entre a segunda estação de operador e a segunda máquina. [00104] Exemplo 2 é o sistema de computação de qualquer ou todos os exemplos anteriores em que a lógica de análise de solicitação está configurada para identificar um tipo de máquina correspondente à primeira informação de máquina indicando um tipo da primeira máquina, a lógica de seleção de operador sendo configurada para acessar primeira informação de operador, identificando um tipo de máquina que o primeiro operador é qualificado para operar, e identificar o primeiro operador para prover a operação controlada remota da primeira máquina com base no tipo da primeira máquina e no tipo de máquina que o primeiro operador é qualificado para operar.
[00105] Exemplo 3 é o sistema de computação de qualquer ou todos os exemplos anteriores em que a lógica de análise de solicitação está configurada para identificar um tipo de operação correspondente à primeira solicitação de máquina indicando um tipo de operação solicitada da primeira máquina, a lógica de seleção de operador sendo configurada para acessar a primeira informação de operador, identificando um tipo de operação que o primeiro operador é qualificado para realizar na primeira máquina, e identificar o primeiro operador para prover a operação controlada remota da primeira máquina com base no tipo correspondente à primeira máquina e no tipo de
Petição 870180134651, de 26/09/2018, pág. 142/168
39/43 operação que o primeiro operador é qualificado para realizar.
[00106] Exemplo 4 é o sistema de computação de qualquer ou todos os exemplos anteriores em que a lógica de análise de solicitação está configurada para identificar informação de preferência do operador com base na primeira informação de máquina indicando uma preferência do operador em operar a primeira máquina, a lógica de seleção de operador sendo configurada para acessar a primeira informação de operador, identificando uma identidade do primeiro operador, e identificar o primeiro operador para prover a operação controlada remota da primeira máquina com base na preferência da informação de operador e na identidade do primeiro operador.
[00107] Exemplo 5 é o sistema de computação de qualquer ou todos os exemplos anteriores em que a lógica de análise de solicitação está configurada para identificar um indicador de urgência de solicitação com base na primeira solicitação de máquina indicando uma urgência da primeira solicitação de máquina, a lógica de seleção de operador sendo configurada para acessar a primeira informação de operador, e identificar o primeiro operador para prover a operação controlada remota da primeira máquina com base na primeira informação de operador e no indicador de urgência de solicitação.
[00108] Exemplo 6 é o sistema de computação de qualquer ou todos os exemplos anteriores e adicionalmente compreendendo:
um sistema de rastreamento de operador e máquina configurado para rastrear uma medida indicativa do primeiro operador provendo a operação controlada remota da primeira máquina e do segundo operador provendo a operação controlada remota da segunda máquina.
[00109] Exemplo 7 é o sistema de computação de qualquer ou todos os exemplos anteriores em que a lógica de controle de enlace de comunicação está configurada para prover comunicação de controle criptografada entre a primeira estação de operador e a primeira máquina e entre a segunda estação de operador e a segunda máquina.
Petição 870180134651, de 26/09/2018, pág. 143/168
40/43 [00110] Exemplo 8 é um sistema de computação de controle remoto, compreendendo:
lógica de detecção de solicitação de máquina que detecta uma solicitação de máquina para operação controlada remota de uma máquina solicitante;
lógica de identificação de tipo de máquina que identifica um tipo de máquina correspondente à máquina solicitante com base na solicitação de máquina;
lógica de identificação de mapeamento que identifica um conjunto de mapeamentos de função de entrada na máquina de usuário correspondente ao tipo de máquina da máquina solicitante;
lógica de detecção de entrada de usuário que detecta entradas de controle de operador; e lógica de geração de dados de controle que gera dados de controle, enviados à máquina solicitante para controlar remotamente a máquina solicitante, com base no conjunto identificado de mapeamentos de função de entrada na máquina de usuário e nas entradas de controle de operador detectadas.
[00111] Exemplo 9 é o sistema de computação de controle remoto de qualquer ou todos os exemplos anteriores e compreendendo adicionalmente:
um sistema de comunicação configurado para enviar os dados de controle à máquina solicitante usando um protocolo de segurança.
[00112] Exemplo 10 é o sistema de computação de controle remoto de qualquer ou todos os exemplos anteriores e compreendendo adicionalmente:
um armazenamento de dados que armazena uma pluralidade de conjuntos de mapeamentos de função de entrada na máquina de usuário, cada qual para um diferente tipo de máquina, a lógica de identificação de mapeamento sendo configurada para acessar o armazenamento de dados para identificar o conjunto de mapeamentos de função de entrada na máquina de
Petição 870180134651, de 26/09/2018, pág. 144/168
41/43 usuário.
[00113] Exemplo 11 é o sistema de computação de controle remoto de qualquer ou todos os exemplos anteriores e compreendendo adicionalmente:
um sistema de autenticação de operador configurado para receber informação de autenticação de operador de um operador e autenticar o operador para usar o sistema de computação de controle remoto com base na informação de autenticação.
[00114] Exemplo 12 é o sistema de computação de controle remoto de qualquer ou todos os exemplos anteriores e compreendendo adicionalmente:
lógica de aceitação de solicitação de máquina configurada para determinar se o operador autenticado é um operador qualificado que é qualificado para controlar remotamente a máquina solicitante e gerar uma resposta de aceite de solicitação à máquina solicitante com base em o operador autenticado ser um operador qualificado.
[00115] Exemplo 13 é o sistema de computação de controle remoto de qualquer ou todos os exemplos anteriores e compreendendo adicionalmente: um visor de interface de usuário; e lógica de controle de exibição configurada para receber dados de interface de operador da máquina solicitante e controlar a visor de interface de usuário para exibir os dados de interface de operador à medida que o operador realiza as entradas de controle de operador.
[00116] Exemplo 14 é o sistema de computação de controle remoto de qualquer ou todos os exemplos anteriores em que a lógica de controle de exibição está configurada para exibir dados de vídeo gerados por uma câmera na máquina solicitante e dados do painel de instrumento gerados pela máquina solicitante e sendo indicativos de parâmetros operacionais da máquina correspondentes à máquina solicitante.
[00117] Exemplo 15 é um método implementado por computador, compreendendo:
Petição 870180134651, de 26/09/2018, pág. 145/168
42/43 detectar uma solicitação de máquina, para operação controlada remota, de uma máquina localizada em um canteiro de obras remoto;
identificar critérios de filtro de operador na solicitação de máquina;
filtrar uma pluralidade de diferentes operadores com base nos critérios de filtro de operador para identificar um operador remoto em uma estação de operador remota da primeira máquina, para prover operação controlada remota da máquina; e enviar uma solicitação à estação de operador para realizar a operação controlada remota da máquina.
[00118] Exemplo 16 é o método implementado por computador de qualquer ou todos os exemplos anteriores e compreendendo adicionalmente:
facilitar a comunicação de controle de máquina remota entre a estação de operador e a máquina de forma que o operador remoto controle remotamente a máquina.
[00119] Exemplo 17 é o método implementado por computador de qualquer ou todos os exemplos anteriores em que identificar os critérios de filtro de operador compreende identificar um tipo de máquina indicando um tipo da máquina, em que filtrar uma pluralidade de operadores compreende:
acessar informação de operador, identificando um tipo de máquina que o operador é qualificado para operar; e identificar o operador para prover a operação controlada remota da primeira máquina com base no tipo da máquina e no tipo de máquina que o operador é qualificado para operar.
[00120] Exemplo 18 é o método implementado por computador de qualquer ou todos os exemplos anteriores em que identificar critérios de filtro de operador compreende identificar um tipo de operação correspondente à solicitação de máquina, indicando um tipo de operação solicitada da máquina, e em que filtrar uma pluralidade de operadores compreende:
Petição 870180134651, de 26/09/2018, pág. 146/168
43/43 acessar a informação de operador, identificando um tipo de operação que o operador é qualificado para realizar na máquina; e identificar o operador para prover a operação controlada remota da máquina com base no tipo correspondente à máquina e no tipo de operação que o operador é qualificado para realizar.
[00121] Exemplo 19 é o método implementado por computador de qualquer ou todos os exemplos anteriores e compreendendo adicionalmente:
rastrear uma medida indicativa do operador provendo a operação controlada remota da máquina.
[00122] Exemplo 20 é o método implementado por computador de qualquer ou todos os exemplos anteriores em que facilitar a comunicação de controle de máquina remota compreende:
prover comunicação de controle criptografada entre a estação de operador e a máquina.
[00123] Embora a matéria objeto tenha sido descrita em linguagem específica de recursos estruturais e/ou atos metodológicos, deve-se entender que a matéria objeto definida nas reivindicações anexas não está necessariamente limitada aos recursos ou atos específicos aqui descritos. Em vez disso, os recursos e atos específicos aqui descritos são descritos como formas de exemplo de implementação das reivindicações.

Claims (20)

  1. REIVINDICAÇÕES
    1. Sistema de computação, caracterizado pelo fato de que compreende:
    um detector de solicitação de máquina que detecta uma primeira solicitação de máquina, para operação controlada remota, de uma primeira máquina localizada remotamente a partir do sistema de computação e que detecta uma segunda solicitação de máquina, para operação controlada remota, de uma segunda máquina localizada remotamente a partir do sistema de computação;
    lógica de análise de solicitação que identifica primeira informação de máquina na primeira solicitação de máquina e segunda informação de máquina na segunda solicitação de máquina;
    lógica de seleção de operador que identifica um primeiro operador remoto em uma primeira estação de operador remota do sistema de computação, para prover operação controlada remota da primeira máquina com base na primeira informação de máquina, e que identifica um segundo operador remoto em uma segunda estação de operador remota do sistema de computação, para prover operação controlada remota da segunda máquina com base na segunda informação de máquina; e lógica de controle de enlace de comunicação que facilita comunicação de controle de máquina remota entre a primeira estação de operador e a primeira máquina e que facilita comunicação de controle de máquina remota entre a segunda estação de operador e a segunda máquina.
  2. 2. Sistema de computação de acordo com a reivindicação 1, caracterizado pelo fato de que a lógica de análise de solicitação está configurada para identificar um tipo de máquina correspondente à primeira informação de máquina indicando um tipo da primeira máquina, a lógica de seleção de operador sendo configurada para acessar primeira informação de operador, identificando um tipo de máquina que o primeiro operador é
    Petição 870180134651, de 26/09/2018, pág. 148/168
    2/7 qualificado para operar, e identificar o primeiro operador para prover a operação controlada remota da primeira máquina com base no tipo da primeira máquina e no tipo de máquina que o primeiro operador é qualificado para operar.
  3. 3. Sistema de computação de acordo com a reivindicação 2, caracterizado pelo fato de que a lógica de análise de solicitação está configurada para identificar um tipo de operação correspondente à primeira solicitação de máquina indicando um tipo de operação solicitada da primeira máquina, a lógica de seleção de operador sendo configurada para acessar a primeira informação de operador, identificando um tipo de operação que o primeiro operador é qualificado para realizar na primeira máquina, e identificar o primeiro operador para prover a operação controlada remota da primeira máquina com base no tipo correspondente à primeira máquina e no tipo de operação que o primeiro operador é qualificado para realizar.
  4. 4. Sistema de computação de acordo com a reivindicação 2, caracterizado pelo fato de que a lógica de análise de solicitação está configurada para identificar informação de preferência do operador com base na primeira informação de máquina indicando uma preferência do operador em operar a primeira máquina, a lógica de seleção de operador sendo configurada para acessar a primeira informação de operador, identificando um identidade do primeiro operador, e identificar o primeiro operador para prover a operação controlada remota da primeira máquina com base na preferência da informação de operador e na identidade do primeiro operador.
  5. 5. Sistema de computação de acordo com a reivindicação 2, caracterizado pelo fato de que a lógica de análise de solicitação está configurada para identificar um indicador de urgência de solicitação com base na primeira solicitação de máquina indicando uma urgência da primeira solicitação de máquina, a lógica de seleção de operador sendo configurada para acessar a primeira informação de operador, e identificar o primeiro
    Petição 870180134651, de 26/09/2018, pág. 149/168
    3/7 operador para prover a operação controlada remota da primeira máquina com base na primeira informação de operador e no indicador de urgência de solicitação.
  6. 6. Sistema de computação de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    um sistema de rastreamento de operador e máquina configurado para rastrear uma medida indicativa do primeiro operador provendo a operação controlada remota da primeira máquina e do segundo operador provendo a operação controlada remota da segunda máquina.
  7. 7. Sistema de computação de acordo com a reivindicação 1, caracterizado pelo fato de que a lógica de controle de enlace de comunicação está configurada para prover comunicação de controle criptografada entre a primeira estação de operador e a primeira máquina e entre a segunda estação de operador e a segunda máquina.
  8. 8. Sistema de computação de controle remoto, caracterizado pelo fato de que compreende:
    lógica de detecção de solicitação de máquina que detecta uma solicitação de máquina para operação controlada remota de uma máquina solicitante;
    lógica de identificação de tipo de máquina que identifica um tipo de máquina correspondente à máquina solicitante com base na solicitação de máquina;
    lógica de identificação de mapeamento que identifica um conjunto de mapeamentos de função de entrada na máquina de usuário correspondente ao tipo de máquina da máquina solicitante;
    lógica de detecção de entrada de usuário que detecta entradas de controle de operador; e lógica de geração de dados de controle que gera dados de controle, enviados à máquina solicitante para controlar remotamente a
    Petição 870180134651, de 26/09/2018, pág. 150/168
    ΜΊ máquina solicitante, com base no conjunto identificado de mapeamentos de função de entrada na máquina de usuário e nas entradas de controle de operador detectadas.
  9. 9. Sistema de computação de controle remoto de acordo com a reivindicação 8, caracterizado pelo fato de que compreende adicionalmente:
    um sistema de comunicação configurado para enviar os dados de controle à máquina solicitante usando um protocolo de segurança.
  10. 10. Sistema de computação de controle remoto de acordo com a reivindicação 8, caracterizado pelo fato de que compreende adicionalmente:
    um armazenamento de dados que armazena uma pluralidade de conjuntos de mapeamentos de função de entrada na máquina de usuário, cada qual para um diferente tipo de máquina, a lógica de identificação de mapeamento sendo configurada para acessar o armazenamento de dados para identificar o conjunto de mapeamentos de função de entrada na máquina de usuário.
  11. 11. Sistema de computação de controle remoto de acordo com a reivindicação 10, caracterizado pelo fato de que compreende adicionalmente:
    um sistema de autenticação de operador configurado para receber informação de autenticação de operador de um operador e autenticar o operador para usar o sistema de computação de controle remoto com base na informação de autenticação.
  12. 12. Sistema de computação de controle remoto de acordo com a reivindicação 11, caracterizado pelo fato de que compreende adicionalmente:
    lógica de aceitação de solicitação de máquina configurada para determinar se o operador autenticado é um operador qualificado que é
    Petição 870180134651, de 26/09/2018, pág. 151/168
    5/7 qualificado para controlar remotamente a máquina solicitante e gerar uma resposta de aceite de solicitação à máquina solicitante com base em o operador autenticado ser um operador qualificado.
  13. 13. Sistema de computação de controle remoto de acordo com a reivindicação 8, caracterizado pelo fato de que compreende adicionalmente:
    um visor de interface de usuário; e lógica de controle de exibição configurada para receber dados de interface de operador da máquina solicitante e controlar a visor de interface de usuário para exibir os dados de interface de operador à medida que o operador realiza as entradas de controle de operador.
  14. 14. Sistema de computação de controle remoto de acordo com a reivindicação 13, caracterizado pelo fato de que a lógica de controle de exibição está configurada para exibir dados de vídeo gerados por uma câmera na máquina solicitante e dados do painel de instrumento gerados pela máquina solicitante e sendo indicativos de parâmetros operacionais da máquina correspondentes à máquina solicitante.
  15. 15. Método implementado por computador, caracterizado pelo fato de que compreende:
    detectar uma solicitação de máquina, para operação controlada remota, de uma máquina localizada em um canteiro de obras remoto;
    identificar critérios de filtro de operador na solicitação de máquina;
    filtrar uma pluralidade de diferentes operadores com base nos critérios de filtro de operador para identificar um operador remoto em uma estação de operador remota da primeira máquina, para prover operação controlada remota da máquina; e enviar uma solicitação à estação de operador para realizar a operação controlada remota da máquina.
    Petição 870180134651, de 26/09/2018, pág. 152/168
    6/7
  16. 16. Método implementado por computador de acordo com a reivindicação 15, caracterizado pelo fato de que compreende adicionalmente:
    facilitar a comunicação de controle de máquina remota entre a estação de operador e a máquina de forma que o operador remoto controle remotamente a máquina.
  17. 17. Método implementado por computador de acordo com a reivindicação 16, caracterizado pelo fato de que identificar critérios de filtro de operador compreende identificar um tipo de máquina indicando um tipo da máquina, em que filtrar uma pluralidade de operadores compreende:
    acessar informação de operador, identificando um tipo de máquina que o operador é qualificado para operar; e identificar o operador para prover a operação controlada remota da primeira máquina com base no tipo da máquina e no tipo de máquina que o operador é qualificado para operar.
  18. 18. Método implementado por computador de acordo com a reivindicação 17, caracterizado pelo fato de que identificar critérios de filtro de operador compreende identificar um tipo de operação correspondente à solicitação de máquina, indicando um tipo de operação solicitada da máquina, e em que filtrar uma pluralidade de operadores compreende:
    acessar a informação de operador, identificando um tipo de operação que o operador é qualificado para realizar na máquina; e identificar o operador para prover a operação controlada remota da máquina com base no tipo correspondente à máquina e no tipo de operação que o operador é qualificado para realizar.
  19. 19. Método implementado por computador de acordo com a reivindicação 15, caracterizado pelo fato de que compreende adicionalmente:
    Rastrear uma medida indicativa do operador provendo a operação controlada remota da máquina.
  20. 20. Método implementado por computador de acordo com a
    Petição 870180134651, de 26/09/2018, pág. 153/168
    7/7 reivindicação 16, caracterizado pelo fato de que facilitar a comunicação de controle de máquina remota compreende:
    prover comunicação de controle criptografada entre a estação de operador e a máquina.
BR102018069678-5A 2017-11-21 2018-09-26 Sistema de computação, e, método implementado por computador BR102018069678A2 (pt)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/819589 2017-11-21
US15/819,589 US20190155237A1 (en) 2017-11-21 2017-11-21 Remote control of multiple different machines

Publications (1)

Publication Number Publication Date
BR102018069678A2 true BR102018069678A2 (pt) 2019-06-11

Family

ID=66336426

Family Applications (1)

Application Number Title Priority Date Filing Date
BR102018069678-5A BR102018069678A2 (pt) 2017-11-21 2018-09-26 Sistema de computação, e, método implementado por computador

Country Status (4)

Country Link
US (1) US20190155237A1 (pt)
CN (1) CN109819007A (pt)
BR (1) BR102018069678A2 (pt)
DE (1) DE102018217716A1 (pt)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7206622B2 (ja) * 2018-04-20 2023-01-18 コベルコ建機株式会社 作業受発注システム、サーバ、及び作業受発注方法
FI20185772A1 (fi) * 2018-09-17 2020-03-18 Cargotec Finland Oy Etäohjaustyöasema
CN111586163B (zh) * 2020-05-06 2023-03-21 福建照付通物联网科技有限责任公司 机器共享控制方法及控制端
US11747803B2 (en) * 2021-01-25 2023-09-05 Caterpillar Inc. Remote control station and method of operating remote control station
CN113423024B (zh) * 2021-06-21 2022-07-26 上海宏英智能科技股份有限公司 一种车载无线遥控方法及系统
US20230094845A1 (en) 2021-09-29 2023-03-30 Caterpillar Paving Products Inc. On-machine remote control

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7398137B2 (en) * 2004-08-25 2008-07-08 Caterpillar Inc. System and method for remotely controlling machine operations using mapping information
DE202013100347U1 (de) * 2013-01-24 2013-03-05 Ford Global Technologies, Llc Bedarfsweise aktivierbares Fernsteuerungssystem für Kraftfahrzeuge
US9110468B2 (en) * 2013-01-31 2015-08-18 Caterpillar Inc. Universal remote operator station
US20140214187A1 (en) * 2013-01-31 2014-07-31 Caterpillar Inc. RC/Autonomous Machine Mode Indication
FR3012425B1 (fr) * 2013-10-24 2017-03-24 European Aeronautic Defence & Space Co Eads France Robot collaboratif d'inspection visuelle d'un aeronef
EP3827654A1 (en) * 2013-11-20 2021-06-02 Rowbot Systems LLC Agricultural robot for performing multiple functions in argicultural systems
US9536231B2 (en) * 2014-10-28 2017-01-03 WWTemplar LLC Managing building information and resolving building issues
US10148634B2 (en) * 2016-04-05 2018-12-04 Deere & Company Operator authentication for a work machine
US10705519B2 (en) * 2016-04-25 2020-07-07 Transportation Ip Holdings, Llc Distributed vehicle system control system and method
US10987084B2 (en) * 2016-06-28 2021-04-27 Carestream Health, Inc. Ultrasound system and method
US20170098182A1 (en) * 2016-12-21 2017-04-06 Caterpillar Inc. Operator performance monitoring system

Also Published As

Publication number Publication date
CN109819007A (zh) 2019-05-28
US20190155237A1 (en) 2019-05-23
DE102018217716A1 (de) 2019-05-23

Similar Documents

Publication Publication Date Title
BR102018069678A2 (pt) Sistema de computação, e, método implementado por computador
EP3259678B1 (en) Device and systems to securely remotely access, manage and store an enterprise's data, using employees' mobile devices
US20180357440A1 (en) Personalized Meetings
CN107113302A (zh) 多租户计算系统中的安全性和许可架构
US11240109B2 (en) Systems and methods for workspace continuity and remediation
KR20170060105A (ko) 규칙 기반 디바이스 등록
US11657126B2 (en) Systems and methods for dynamic workspace targeting with crowdsourced user context
CN107276760A (zh) 用于作业机器的操作员认证
BR102020000713A2 (pt) Máquina de trabalho móvel, método implementado por computador para controlar uma máquina de trabalho móvel, e, sistema de controle de máquina de trabalho móvel.
CN105956436A (zh) 一种应用程序的权限控制方法与终端
US20230376426A1 (en) Caching system and method for a workspace environment
CN116615714A (zh) 基于配置漂移而创建和处置工作空间入侵指标(ioc)
CN106716428A (zh) 将账户信息映射到服务器认证
US11914723B2 (en) Systems and methods for managing hardware privacy configuration in modern workspaces
US20220311743A1 (en) Systems and methods for orchestrated vpn consolidation for modern workspaces
US20220292178A1 (en) Systems and methods for scaled user authentication in modern workspaces
CN116431138B (zh) 组件模板的建立方法和装置、表单建立方法和装置
US20220385736A1 (en) Service provider managed applications in secured networks
US20230208828A1 (en) Layered workspace endorsement and verification
US11595404B2 (en) Systems and methods for secure communications for modern workspaces
US11593472B2 (en) Systems and methods for consolidated authentication for modern workspaces
US11310304B1 (en) Web application access management system and method for a workspace orchestration system
US20220350660A1 (en) Systems and methods for establishing and managing fast data channels among modern workspaces
US20120249285A1 (en) Highlighting in response to determining device transfer
CN116635842A (zh) 工作空间的可信本地编排

Legal Events

Date Code Title Description
B03A Publication of a patent application or of a certificate of addition of invention [chapter 3.1 patent gazette]
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE A 5A ANUIDADE.

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2741 DE 18/07/2023.