CN104462171A - 加入分布式数据库 - Google Patents
加入分布式数据库 Download PDFInfo
- Publication number
- CN104462171A CN104462171A CN201410469677.XA CN201410469677A CN104462171A CN 104462171 A CN104462171 A CN 104462171A CN 201410469677 A CN201410469677 A CN 201410469677A CN 104462171 A CN104462171 A CN 104462171A
- Authority
- CN
- China
- Prior art keywords
- data
- peculiar
- distributed
- peer
- controller
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1415—Saving, restoring, recovering or retrying at system level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/16—Error detection or correction of the data by redundancy in hardware
- G06F11/18—Error detection or correction of the data by redundancy in hardware using passive fault-masking of the redundant circuits
- G06F11/182—Error detection or correction of the data by redundancy in hardware using passive fault-masking of the redundant circuits based on mutual exchange of the output between redundant processing components
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/48—Program initiating; Program switching, e.g. by interrupt
- G06F9/4806—Task transfer initiation or dispatching
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1834—Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
- G06F16/1837—Management specially adapted to peer-to-peer storage networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Selective Calling Equipment (AREA)
- Storage Device Security (AREA)
Abstract
本申请案涉及加入分布式数据库。一种方法可包含装置将分布式数据库加入于分布式物理进入控制系统(110)中。所述方法可包含将第一数据(362)存储于存储器(350)的第一存储器区域(360)中。所述第一存储器区域(360)可经指定以存储基于共识的分布式数据库DB(360)的数据。所述第一数据(362)将添加到在网络(110)中的其它装置(115)当中分布的所述基于共识的分布式DB(360)。所述方法可包含:将所述第一数据(362)拷贝到所述装置(115)的所述存储器(350)的第二存储器区域(370)及将所述装置(115)添加到所述网络(110);从所述网络中的所述其它装置接收数据及通过将所述所接收数据存储于所述第一存储器区域(360)中而将所述所接收数据添加到所述基于共识的分布式DB(360);及通过将所述第一数据(372)从所述第二存储器区域(370)拷贝到所述第一存储器区域(360)而将所述第一数据(372)添加到所述基于共识的分布式DB(360)。
Description
技术领域
本发明涉及一装置在分布式物理进入控制系统中加入分布式数据库,且更一般来说涉及一装置加入分布式数据库。
背景技术
进入控制系统可用于控制对设施的物理进入。进入控制系统(以及其它类型的控制系统)可具有众多控制器,每一控制器控制系统的不同部分。每一控制器可存储装置特有信息,例如配置信息、外围装置设定等等。
发明内容
在一个实施例中,一种方法可包含将第一数据存储于装置的存储器的第一存储器区域中。所述第一存储器区域可经指定以存储基于共识的分布式数据库(DB)的数据。所述第一数据将添加到在对等网络中的其它装置当中分布的所述基于共识的分布式DB。所述方法可包含将所述第一数据拷贝到所述装置的所述存储器的第二存储器区域及在将所述第一数据拷贝到所述第二存储器区域之后将所述装置添加到所述对等网络。所述方法可进一步包含从所述对等网络中的所述其它装置接收数据及通过将所述所接收数据存储于所述第一存储器区域中而将所述所接收数据添加到所述基于共识的分布式DB。所述方法可包含在将所述装置添加到所述对等网络之后通过将所述第一数据从所述第二存储器区域拷贝到所述第一存储器区域而将所述第一数据添加到所述基于共识的分布式DB。此外,所述方法可包含将所述第一数据作为所述基于共识的分布式DB的部分分布到所述对等网络中的所述其它对等网络装置。
在此实施例中,所述第一数据可包含装置特有数据,且所述第二存储器区域经指定以存储非基于共识的DB的数据。所述装置特有数据可包含分布式控制系统中的控制器的配置数据。所述配置数据可包含界定连接到所述控制器的外围装置的数据。
在此实施例中,所述装置可包含分布式物理进入控制系统(DPACS)中的控制器。所述其它装置可包含所述DPACS中的其它控制器。在此实施例中,所述第一数据可包含用于配置所述控制器的数据。
在另一实施例中,一种方法可包含将基于共识的分布式数据库DB存储于装置中的存储器的第一存储器区域中。所述装置可连接到对等网络,所述对等网络在所述对等网络中的其它装置当中分布所述基于共识的分布式DB。所述方法可包含将存储于所述基于共识的分布式DB中的第一数据拷贝到所述装置的所述存储器的第二存储器区域及在将所述第一数据拷贝到所述第二存储器区域之后从所述对等网络移除所述装置。所述方法可包含在将所述第一数据拷贝到所述第二存储器区域之后且在从所述对等网络移除所述装置之后,删除所述基于共识的分布式DB中的数据。所述方法可包含在删除所述基于共识的分布式DB中的所述数据之后,将所述第一数据从所述第二存储器区域拷贝到所述基于共识的分布式DB。
在此实施例中,所述第一数据可包含装置特有数据,且所述第二存储器区域可经指定以存储非基于共识的DB的数据。此外,所述装置特有数据可包含分布式控制系统中的控制器的配置信息。在此实施例中,所述配置数据可包含界定连接到所述装置的外围装置的数据。此外,所述装置可为DPACS中的控制器,且所述其它装置可包含所述DPACS中的其它控制器。在此实施例中,所述第一数据可包含用于配置所述控制器的数据。
在另一实施例中,一种装置可包含所述装置的存储器的第一存储器区域,其用以存储基于共识的分布式数据库(DB)的数据。所述第一数据将添加到在对等网络中的其它装置当中分布的所述基于共识的分布式DB。所述装置可包含处理器,其用以将所述第一数据拷贝到所述装置的所述存储器的第二存储器区域,且在所述将所述第一数据拷贝到所述第二存储器区域之后,将所述装置添加到所述对等网络。所述装置还可包含接收器,其用以从所述对等网络中的所述其它装置接收数据。此外,所述处理器可经配置以通过将所述所接收数据存储于所述第一存储器区域中而将所述所接收数据添加到所述基于共识的分布式DB,且通过在将所述装置添加到所述对等网络之后将所述第一数据从所述第二存储器区域拷贝到所述第一存储器区域而将所述第一数据添加到所述基于共识的分布式DB。所述装置可包含发射器,其用以将所述第一数据作为所述基于共识的分布式DB的部分发射到所述对等网络中的所述其它装置。
在此实施例中,所述第一数据可包含装置特有数据,且所述第二存储器区域可经指定以存储非基于共识的DB的数据。所述装置特有数据可包含分布式控制系统中的控制器的配置数据。所述装置特有数据可包含界定连接到所述控制器的外围装置的数据。
在此实施例中,所述装置可包含DPACS中的控制器,且所述其它装置可包含所述DPACS中的其它控制器。在此实施例中,所述第一数据可包含用于配置所述控制器的数据。
在另一实施例中,一种装置可包含装置中的存储器的第一存储器区域,其用以存储基于共识的分布式数据库DB。所述装置可连接到对等网络,所述对等网络在所述对等网络中的其它装置当中分布所述基于共识的分布式DB。所述装置可包含处理器,其用以将存储于所述基于共识的分布式DB中的第一数据拷贝到所述装置的所述存储器的第二存储器区域。所述处理器可经配置以在将所述第一数据拷贝到所述第二存储器区域之后,从所述对等网络移除所述装置。所述处理器可经配置以在将所述第一数据拷贝到所述第二存储器区域之后且在从所述对等网络移除所述装置之后,删除所述基于共识的分布式DB中的数据。所述处理器可经配置以在删除所述基于共识的分布式DB中的所述数据之后,将所述第一数据从所述第二存储器区域拷贝到所述基于共识的分布式DB。
在此实施例中,所述第一数据可包含装置特有数据,且所述第二存储器区域可经指定以存储非基于共识的DB的数据。所述装置特有数据可包含分布式控制系统中的控制器的配置信息。所述用于配置所述控制器的数据可包含界定连接到所述控制器的外围装置的数据。
在此实施例中,所述装置可包含DPACS中的控制器,且所述其它装置可包含所述DPACS中的其它控制器。在此实施例中,所述第一数据可包含用于配置所述控制器的数据。
下文描述其它实施例。也就是说,上文所描述的实施例仅作为实例而提供。
附图说明
图1是图解说明根据本文中所描述的实施例的示范性环境的框图;
图2A及2B是图解说明图1的系统单元的示范性组件的框图;
图3A及3B是图解说明在一个实施例中图1的系统单元的功能组件的框图;
图3C是图解说明在一个实施例中图3B的存储层的功能组件的框图;
图4A是图解说明在一个配置中的示范性系统单元的框图;
图4B是图解说明在独立配置中的图4A的系统单元的框图;
图5A到5C是图解说明在连网配置中的图4A的系统单元的框图;
图6是图解说明图1的管理装置的示范性组件的框图;
图7是用于将图4A的系统单元添加到其它系统单元的网络的示范性过程的流程图;且
图8是用于从其它系统单元的网络移除图4A的系统单元的示范性过程的流程图。
具体实施方式
以下详细描述参考附图。不同图式中的相同参考编号识别相同或类似元件。
下文所描述的一个实施例涉及物理进入控制系统(PACS)中的控制器。其它实施例可包含除PACS之外的装置或系统,例如用于控制建筑物管理、监视及安全系统内的不同应用的系统中的控制器。举例来说,一个实施例可包含家庭自动化系统中的控制器。
如上文所提及,控制系统可具有众多控制器,每一控制器控制系统的不同部分。每一控制器可存储装置特有数据,例如配置数据、外围装置设定等等。如果此装置特有数据是以分布式方式存储于(举例来说)基于共识的数据库中,那么可在对应控制器加入分布基于共识的数据库的其它控制器的新的或不同网络时移除、删除或覆写此装置特有数据。在下文所描述的一个实施例中,可在控制器加入基于共识的数据库时将装置特有信息保留并引入到基于共识的数据库中(以此方式以避免某一装置特有数据的丢失)。
同样地,如果装置特有数据是以分布式方式存储于(举例来说)基于共识的数据库中,那么可在对应控制器离开分布基于共识的数据库的控制器网络时移除、删除或覆写此装置特有数据。在下文所描述的一个实施例中,可在控制器离开基于共识的数据库时将装置特有信息保留并重新引入到基于共识的数据库中。
下文的一或多个实施例涉及一装置在分布式物理进入控制系统中加入分布式数据库。如下文所描述,其它实施例涉及在其它类型的系统(例如,除物理进入控制系统之外)中加入分布式数据库。
图1是可在其中实施下文所描述的系统及方法的示范性环境100的框图。如图1中所展示,环境100可包含分布式控制系统110(例如,分布式物理进入控制系统)、网络120及管理装置130。
分布式控制系统110可包含分布式计算系统,所述分布式计算系统包含系统单元115-A到115-N(统称为“系统单元115”或“单元115”且个别地称为“单元115”)。在一个实施例中,系统单元115包含物理进入控制装置。举例来说,系统单元115可包含控制对安全区域(例如一房间或一房间群组)的进入的控制器。系统单元115可经由读取器装置接收凭证(例如,进入卡凭证)且可确定所述凭证是否为真实的且与进入所述安全区域的授权相关联。如果是,那么所述控制器可发出打开门上的锁或执行与准予进入所述安全区域相关联的其它操作的命令。
分布式控制系统110可包含一或多个分布式数据集。分布式数据集包含以分布式(及潜在地冗余)方式存储于与所述分布式数据集相关联的系统单元115中的数据。在一个实施例中,分布式数据集复制于一个以上装置上。举例来说,整个分布式数据集可存储于所有单元115中。在另一实施例中,一或多个单元115可存储分布式数据集的子集。而且,分布式数据集可与所有系统单元115相关联或可与系统单元115的子集相关联。
在一个实施例中,单元115可达成共识以便实现分布式数据集(例如,基于共识的分布式数据库)的改变。系统单元115可提议对基于共识的分布式数据集的改变。如果与分布式数据集相关联的法定数目的单元115接受了改变,那么单元115可达成共识,且将改变传播到每一相关联单元115中的分布式数据集的每一局部副本。也就是说,如果法定数目的相关联单元115投票赞成分布式数据集的改变,那么可达成关于所述改变的共识。
在此上下文中,法定数目可对应于相关联单元115的最小大多数。举例来说,如果分布式数据集与N个单元115相关联,那么在N/2+1个相关联单元115投票赞成改变且N为偶数的情况下或在(N-1)/2+1个相关联单元115投票赞成改变且N为奇数的情况下,可达到法定数目。需要最小大多数达到法定数目可确保在考虑两个冲突提议时,至少一个系统单元115接收到两个提议且选择所述提议中的一者以达成共识。
基于共识的分布式数据集可确保与分布式数据集相关联的任何系统单元115均包含由所述分布式数据集管理的信息(例如,在一个实施例中,所有信息)。举例来说,分布式数据集可包含进入规则,且所述进入规则可用于与所述分布式数据集相关联的任何系统单元115。因此,由于一或多个分布式数据集,在一个实施例中,控制系统110可对应于不具有中央控制装置(例如服务器装置)的分散式系统。在其它实施例中,控制系统110可包含分散式系统及中央控制装置(例如服务器装置)两者。对控制系统110的改变可在任何系统单元115处配置,且如果改变与分布式数据集相关联,那么可将所述改变传播到与所述分布式数据集相关联的其它系统单元115。此外,控制系统110可相对于装置故障展现稳健性,因为可避免单个故障点。举例来说,如果特定系统单元115失效,那么其它单元115可继续操作而不会丢失数据(或使数据丢失最小化)。在另一实施例中,可在无共识的情况下对分布式数据集做出改变。
网络120可使得单元115能够彼此通信及/或可使得管理装置130能够与特定单元115通信。网络120可包含一或多个电路交换网络及/或包交换网络。举例来说,网络120可包含局域网(LAN)、广域网(WAN)、城域网(MAN)、公共交换电话网络(PSTN)、特设网络、内联网、因特网、基于光纤的网络、无线网络及/或这些或其它类型网络的组合。
管理装置130允许管理员连接到特定单元115以便配置控制系统110、改变控制系统110的配置、从控制系统110接收信息及/或以其它方式管理控制系统110。管理装置130可包含经配置以与单元115中的一或多者通信的任何装置。举例来说,管理装置130可包含便携式通信装置(例如,移动电话、智能电话、平板电话装置、全球定位系统(GPS)装置及/或另一类型的无线装置);个人计算机或工作站;服务器装置;膝上型计算机;平板计算机或另一类型的便携式计算机;及/或具有通信能力的任何类型的装置。在一个实施例中,管理装置130可为单元115的部分。如此,管理员可从单元115中的一或多者管理控制系统110。
虽然图1展示环境100的示范性组件,但在其它实施方案中,环境100相比图1中所描绘的组件可包含更少的组件、不同的组件、不同布置的组件或额外组件。另外或替代地,环境100中的任一装置(或任何装置群组)可执行描述为由环境100中的一或多个其它装置执行的功能。
图2A及2B是图解说明单元115的示范性组件的框图。如图2A中所展示,单元115可包含控制器210及一或多个外围装置230。控制器210可控制单元115的操作,可与其它单元115通信、可与管理装置130通信及/或可控制外围装置230。外围装置230可包含将信息提供到控制器210、由控制器210控制及/或以其它方式与控制器210通信的装置。在一个实施例中,外围装置230可包含任何类型的安全装置。举例来说,外围装置230可包含例如读取器装置240、锁装置250、传感器260(例如,摄像机)及/或致动器270等安全装置。
如图2B中所展示,控制器210可包含总线212、处理器214、存储器216、网络接口218、外围接口220及外壳222。总线212包含准许控制器210的组件当中的通信的路径。处理器214可包含任何类型的单核心处理器、多核心处理器、微处理器、基于锁存器的处理器及/或解译并执行指令的处理逻辑(或处理器、微处理器及/或处理逻辑的族群)。在其它实施例中,处理器214可包含集成电路及专用集成电路(ASIC)、现场可编程门阵列(FPGA)及/或另一类型的集成电路或处理逻辑。
存储器216存储信息、数据及/或指令。存储器216可包含任何类型的动态、易失性及/或非易失性存储装置。存储器216可存储供由处理器214执行的指令或供由处理器214使用的信息。举例来说,存储器216可包含随机存取存储器(RAM)或另一类型的动态存储装置、只读存储器(ROM)装置或另一类型的静态存储装置、内容可寻址存储器(CAM)、磁性及/或光学记录存储器装置及其对应驱动器(例如,硬盘驱动器、光学驱动器等等)及/或可装卸形式的存储器,例如快闪存储器。
网络接口218可包含收发器(例如,发射器及/或接收器),所述收发器使得控制器210能够经由有线通信链路(例如,导电线、双绞线电缆、同轴电缆、传输线、光纤电缆及/或波导等等)、无线通信链路(例如,射频、红外及/或视觉光学器件等等)或无线与有线通信链路的组合与其它装置及/或系统通信(例如,发射及/或接收数据)。网络接口218可包含将基带信号转换为射频(RF)信号的发射器及/或将RF信号转换为基带信号的接收器。网络接口218可耦合到用于发射及接收RF信号的天线。
网络接口218可包含逻辑组件,所述逻辑组件包含输入及/或输出端口、输入及/或输出系统及/或促进将数据发射到其它装置的其它输入及输出组件。举例来说,网络接口218可包含用于有线通信的网络接口卡(例如,以太网卡)及/或用于无线通信的无线网络接口(例如,WiFi)卡。网络接口218还可包含用于经由电缆通信的通用串行总线(USB)端口、蓝牙无线接口、射频识别(RFID)接口、近红外通信(NFC)无线接口及/或将数据从一种形式转换为另一形式的任何其它类型的接口。
外围接口220可经配置以与一或多个外围装置230通信。举例来说,外围接口220可包含一或多个逻辑组件,所述逻辑组件包含输入及/或输出端口、输入及/或输出系统及/或促进将数据发射到外围装置230的其它输入及输出组件。作为一实例,外围接口220可使用串行外围接口总线协议(例如,韦根(Wiegand)协议及/或RS-485协议)与外围装置230通信。作为另一实例,外围接口220可使用不同类型的协议。在一个实施例中,网络接口218还可充当用于将外围装置230耦合到控制器210的外围接口。
外壳222可包封控制器210的组件且可保护控制器210的组件免受环境影响。在一个实施例中,外壳222可包含外围装置230中的一或多者。在另一实施例中,外壳222可包含管理装置130。外壳222可在多系统单元115/控制器210系统中界定一个系统单元115及/或控制器210与其它系统单元115及/或控制器210的边界。
如下文所描述,控制器210可执行与分布用于一或多个装置上的一或多个服务的用户凭证有关的操作。控制器210可由于ASIC的硬连线电路而执行这些操作。控制器210还(或替代地)可响应于处理器214执行计算机可读媒体(例如存储器216)中所含有的软件指令而执行这些操作。计算机可读媒体可包含非暂时性及/或有形存储器装置。存储器216可实施于单个物理存储器装置内或跨越多个物理存储器装置散布。可将软件指令另一计算机可读媒体或从另一装置读取到存储器216中。存储器216中所含有的软件指令可致使处理器214执行本文中所描述的过程。因此,本文中所描述的实施方案并不限于硬件电路及软件的任何特定组合。
返回到外围装置230,读取器装置240可包含从用户读取凭证并将所述凭证提供到控制器210的装置。举例来说,读取器装置240可包含经配置以从用户接收字母数字个人识别号码(PIN)的小键盘;用以配置在磁条或另一类型的存储装置(例如射频识别(RFID)标签)上存储卡代码的卡的读卡器;经配置以读取用户的指纹的指纹读取器;经配置以读取用户的虹膜的虹膜读取器;麦克风及经配置以记录用户的话音标志的话音标志识别器;NFC读取器;与面部辨识软件相关联的摄像机;与话音辨识软件相关联的麦克风;及/或另一类型的读取器装置。读取器装置240可包含可提供凭证的任何类型的安全装置,且可包含一或多个传感器装置,例如下文参考传感器260所描述的任何传感器装置。举例来说,读取器装置240可包含用于面部辨识的摄像机及/或用于话音辨识的麦克风。在此情况中,用户的话音或面部可用作用于验证的凭证。
锁装置250可包含由控制器210控制的锁。锁装置250可锁住门(例如,防止其打开或关闭)、窗户、HVAC通风孔及/或到安全区域的另一类型的进入开口。举例来说,锁装置250可包含电磁锁;具有由控制器210控制的电动机的机械锁;机电锁;及/或另一类型的锁。
传感器260可包含感测装置。作为实例,传感器260可包含:用以感测门打开还是关闭的门传感器;可见光监视装置(例如,摄像机)、红外(IR)光监视装置、热标志监视装置、音频监视装置(例如,麦克风)及/或另一类型的监视装置;报警传感器,例如运动传感器、热传感器、压力传感器及/或另一类型的报警传感器;篡改传感器,例如位于单元115内侧的位置传感器;及/或位于与单元115相关联的安全区域内的“退出请求”按钮;及/或另一类型的传感器装置。在以下实例中,传感器260可称为“摄像机260”。
致动器270可包含致动器装置。作为一实例,致动器270可控制照明装置。作为其它实例,致动器270可包含:防盗报警激活器;用以播放消息或产生报警信号的扬声器;显示装置;用以移动传感器260(例如,控制摄像机或其它监视装置的视域)的电动机;用于打开/关闭门、窗户、HVAC通风孔及/或与安全区域相关联的另一开口的电动机;用以将锁装置250固定于锁住或未锁位置中的电动机;灭火装置;及/或另一类型的致动器装置。
虽然图2A及2B展示单元115的示范性组件,但在其它实施方案中,单元115相比图2A及2B中所描绘的组件可包含更少的组件、不同的组件、额外组件或不同布置的组件。举例来说,虽然在图2A中展示单个读取器装置240、单个锁装置250、单个传感器260及单个致动器270,但实际上,外围装置230可包含多个读取器装置240、多个锁装置250、多个传感器260及/或多个致动器270。外围装置230也可不包含图2A中所展示的装置中的一或多者。另外或替代地,单元115的任何组件(或任何组件群组)可执行描述为由单元115的一或多个其它组件执行的任务。
此外,虽然示范性分布式控制系统110包含物理进入分布式控制系统,但其它实施方案可控制除物理进入之外的系统。另一方面,分布式控制系统110可包含任何类型的物理进入控制系统(例如,在操作环境中),例如打开及/或关闭门或控制对建筑物或设施的物理进入的控制系统。分布式控制系统110还可包含用以控制风扇(例如,起动或停止)、用以起始建筑物管理系统中的报警(例如,失败的验证、成功的验证等等)或用以控制工业自动化系统中的机器人臂的系统。
图3A是图解说明系统单元115的示范性功能层的框图。如图3A中所展示,单元115可包含应用程序接口(API)层310、应用层320、分布层340及存储层350。
API层310包含经配置以与(例如)管理装置130通信的API。当管理员使用管理员装置130登录到单元115中时,API层310可与管理员装置130通信以验证管理员。作为另一实例,API层310可与管理员装置130通信以改变单元115的配置。API层310可从管理员装置130接收数据并将所述数据提供到分布层340及/或存储层350。API层310还可与管理员装置130通信以在应用层320中安装应用。API层310可经配置以处置不同管理员类型。举例来说,API层310可包含用以处置Web服务管理员、Linux管理员、开放网络视频接口论坛(ONVIF)管理员的API及/或另一类型的API。
应用层320可包含安装于单元115上的一或多个应用。应用可包含控制逻辑应用、用以打开及关闭门的门控制应用、用以接收用户凭证的读取器控制应用以及其它应用。下文关于图3B更详细地论述应用。
分布层340可管理与单元115相关联的一或多个分布式数据集。举例来说,分布层340可以对等网络连接控制器210以用于分布数据集。分布层340可使用协议(例如,PAXOS协议)来建立关于特定基于共识的分布式数据集的改变的共识。作为一实例,分布层340可将改变的提议发送到与分布式数据集相关联的其它系统单元115且可从其它系统单元115接收改变的法定数目。作为另一实例,分布层340可投票赞成从另一单元115接收的提议。作为又一实例,分布层340可接收已在未投票赞成改变的情况下达成对所述改变的共识的指示。当接收到对改变的共识的指示时,分布层340可在分布式数据集的局部副本中做出所述改变。分布层340可经由网络120维持与其它单元115的安全连接(例如,输送层安全(TLS)连接)。
存储层350可存储与单元115相关联的一或多个数据集。存储于存储层350中的数据集可对应于局部数据集或可对应于分布式数据集。局部数据集可存储与存储所述局部数据集的特定单元115相关联(及/或仅与所述特定单元相关联)的信息。分布式数据集可存储在与所述分布式数据集相关联的其它系统单元115当中分布的信息。
图3B是控制器210的示范性功能组件的框图,其中为应用层320及存储层350提供了更多细节。如图3B中所展示,应用层320可包含控制逻辑应用322(或“控制逻辑322”)、门控制应用324、读取器控制应用326、事件处置应用328及/或时间表处置应用330。举例来说,其它应用可包含报警及控制应用。
控制逻辑322可基于所接收凭证且基于所存储进入规则而确定是否准予用户的物理进入。控制逻辑322还可基于所述确定而准予接入(例如,远程接入,例如远程登录)。如此,控制逻辑322可基于凭证(例如,用户名及口令)而验证管理员,允许管理员更新用户凭证(例如,针对其它管理员及/或针对希望被准予物理进入的用户)等等。下文关于图3C来描述控制逻辑322的这些功能。
门控制应用324可控制一或多个门及/或相关联锁装置250。举例来说,门控制应用324可确定门打开还是关闭及/或锁住还是未锁,且可操作一或多个装置以打开或关闭门及/或将门锁住或开锁。读取器控制应用326可控制一或多个读取器装置240且可获得并处理从一或多个读取器装置240接收的凭证。事件处置应用328可处理由单元115记录的事件,例如门打开事件、报警事件、传感器事件及/或其它类型的所登记事件。事件处置应用328可产生报告及/或报警并将所述报告及/或报警发送到管理员装置130(及/或发送到另一指定装置,例如其它单元115)。时间表处置应用330可管理与单元115相关联的一或多个时间表。举例来说,针对特定用户群组的进入规则可基于一天的特定时间而改变。
存储层350可包含共识数据区域360及非共识数据区域370。在一个实施例中,共识数据区域360可包含分布式基于共识的数据库;且非共识数据区域370可包含非基于共识及/或非分布式的数据库(即,例如上文所描述的局部数据集)。
图3C是存储层350的示范性组件的框图。如所展示,共识数据区域360可包含装置特有数据362(或第一数据362)、管理员凭证DB 364及进入凭证DB 366。如上文所论述,装置特有数据362可包含与特定单元115相关联的信息,例如单元115及/或控制器210的硬件配置、连接到控制器210的外围装置230、安装于应用层320中的应用或其它类型的信息。在另一实施例中,装置特有数据362可包含未必特有或与特定单元115相关联的信息(例如,数据362可包含与一个以上单元115及/或控制器210相关联的信息)。如此,数据362还可称为“第一数据362”。
管理员凭证DB 364可存储用于验证可管理及/或操纵系统单元115(例如,以远程登录)的用户的凭证(例如,用户名及口令)。在一个实施例中,管理员凭证DB 364分布在其它控制器210当中(例如,以基于共识的数据库)以允许相同管理员从控制器210或单元115中的任一者管理系统110。
进入凭证DB 366可存储用于希望进入物理区域的用户的凭证(例如,卡及pin信息、指纹信息等等)。在一个实施例中,可将进入凭证DB 366中的数据分布(例如,以基于共识的分布式数据库)例网络中的其它控制器。
虽然图3A-3C展示单元115的示范性功能组件,但在其它实施方案中,单元115相比图3A-3C中所描绘的功能组件可包含更少的功能组件、不同的功能组件、不同布置的功能组件或额外功能组件。另外,单元115的组件(或任何组件群组)中的任一者可执行描述为由单元115的一或多个其它功能组件执行的功能。此外,举例来说,可经由一或多个ASIC的硬连线电路来实施单元115的功能组件。另外或替代地,可由执行来自存储器216的指令的处理器214来实施单元115的功能组件。
图4A是图解说明在一个配置中的系统单元115-A的框图。如图4A中所展示,单元115-A包含控制器210-A、读取器装置240-A、锁装置250-A、传感器260-A(例如,摄像机)及致动器270-A。可远离可安装单元115-A的位置而配置单元115-A。安装者可将单元115-A从其工场携带到客户端位置进行安装。或者,举例来说,单元115可通过递送服务以经配置方式到达用于安装的位置。
如下文所描述,单元115-A可安装为独立单元(单独地在一个单元的网络中操作)或可安装于其它单元115的网络中。图4B是图解说明在独立配置中的图4A的单元115-A的框图。另一方面,图5A-5C是图解说明在其它单元115的网络配置500中的单元115-A的框图。如果单元115-A安装于网络配置500中,那么可将单元115-A引入到其它单元115-B到115-F的已有网络中,如图5B中所展示。或者,如图5C中所展示,可将其它单元115-B到115-F可添加(或加入)到作为独立单元(例如,作为一个单元的网络)的单元115-A。
图4B是图解说明在独立配置400中的图4A的单元115-A的框图。如图4B中所展示,配置400可包含墙壁410、门420及系统单元115-A。如上文所论述,系统单元115-A包含控制器210-A、读取器装置240-A、锁装置250-A、传感器260-A及致动器270-A。
墙壁410包封安全区域440,例如建筑物中的房间。门420为用户提供到安全区域440的进入。在此实施例中,控制器210-A安装在安全区域440内侧。在其它实施例中,控制器210-A可安装在非安全区域450中。读取器装置240-A安装在安全区域440外侧且锁装置250-A在安全区域440内侧安装到墙壁410及门420。在此实例中,传感器260-A为安装在安全区域440外侧在非安全区域450中的监视装置。在此实例中,致动器270-A包含用于控制监视装置的视域的电动机。
当用户将凭证键入到读取器装置240-A中(例如,通过键入PIN、扫描进入卡、扫描虹膜等等)时,控制器210-A可使用所述凭证来验证用户的身份且可在进入规则表中执行查找以基于用户的身份及进入规则而确定是否准予用户的进入。如果控制器210-A确定应准予进入,那么控制器210-A激活锁装置250-A以将门420开锁,因此准予用户进入安全区域440。
虽然图4B展示配置400的示范性组件,但在其它实施方案中,配置400相比图4B中所描绘的组件可包含更少的组件、不同的组件、额外组件或不同布置的组件。另外或替代地,配置400中的任一组件(或组件群组)可执行描述为由配置400的一或多个其它组件执行的任务。
图5A-5C是图解说明在其它单元115-B到115-F的网络配置500(例如,而非图4B中的独立配置400)中的单元115-A的框图。如图5A中所展示,配置500可包含具有房间520-A到520-F的建筑物510。局部网络530(例如以太网络)可互连系统单元115-A到115-F。此实例包含图4A中所描述的特定单元115-A处于不同环境中:处于其它单元115-B到115-F的网络而非独立网络中。图5A中的单元115-A与图4A中的单元115-A类似地配置(例如,包含控制器210-A、读取器装置240-A、锁装置250-A、传感器260-A及致动器270-A)。单元115-A可能以不同方式到达此配置中。举例来说,如图5C中所示范,单元115-A可能一直为单元115-B到115-F随着时间添加到(或加入)的单一单元系统。或者,如图5B中所示范,单元115-A可能已被添加到(或加入)已包含单元115-B到115-F的现有网络而到达配置500。
在此实例中,系统单元115-B控制进入到房间520-B中的两个门;系统单元115-A控制进入到房间520-A中的外侧门;系统单元115-C控制从房间520-A到房间520-C的一个门,系统单元115-D控制从房间520-C到房间520-D的一个门;系统单元115-E控制从房间520-D到房间520-E的一个门;且单元520-F控制进入到房间520-F中的外侧门。
在此实例中,系统单元115-A到115-F不包含中央控制装置(例如,服务器)且可包含一或多个分布式数据集。举例来说,系统单元115-A到115-F可维持分布式凭证表、分布式进入规则表及/或分布式事件日志。假定管理员使用管理装置130登录到系统单元115-A中以添加用户并添加与用户相关联的凭证。可将所添加的凭证分布到控制到所述用户可以进入的房间的门的其它系统单元115。举例来说,如果系统单元115-B失效,那么由系统单元115-B收集的数据可由于包含于其它系统单元中的分布式事件日志而继续为可用的。
在图5A-5C中,每一单元115与一控制器210相关联。此外,在图5A-5C的实施方案中,每一控制器210处于与其它控制器210不同的位置(例如,不同的房间520)中。在其它实施方案中,一些控制器210及单元115可位于与其它控制器及单元115不同的建筑物、不同的地理区域、不同的国家、不同的大洲等等中。尽管其多样的位置,但在一个实施例中,单元115及控制器210可能够发现彼此(或做出最大努力来发现彼此),形成对等网络并分布数据集。
虽然图5A-5C展示配置500的示范性组件,但在其它实施方案中,配置500相比图5A-5C中所描绘的组件可包含更少的组件、不同的组件、额外组件或不同布置的组件。举例来说,在另一实施例中,可结合一或多个分布式数据集使用中央控制装置(例如,服务器)。另外或替代地,配置500的一或多个组件可执行描述为由配置500的一或多个其它组件执行的一或多个任务。
图6是图解说明管理装置130的示范性组件的框图。如图6中所展示,管理装置130可包含总线610、处理器620、存储器630、输入装置640、输出装置650及通信接口660。
总线610包含准许管理装置130的组件当中的通信的路径。处理器620可包含任何类型的单核心处理器、多核心处理器、微处理器、基于锁存器的处理器及/或解译并执行指令的处理逻辑(或处理器、微处理器及/或处理逻辑的族群)。在其它实施例中,处理器620可包含ASIC、FPGA及/或另一类型的集成电路或处理逻辑。
存储器630存储信息、数据及/或指令。存储器630可包含动态、易失性及/或非易失性存储装置。存储器630可存储供由处理器620执行的指令或供由处理器620使用的信息。举例来说,存储器620可包含RAM、ROM、CAM、磁性及/或光学记录存储器装置等等。
输入装置640允许操作者将信息输入到管理装置130中。举例来说,输入装置640可包含键盘、鼠标、笔、麦克风、触摸屏显示器等等。输出装置650可将信息输出给管理装置130的操作者。输出装置650可包含显示器、打印机、扬声器及/或另一类型的输出装置。
通信接口660可包含使得控制器210能够经由有线通信链路、无线通信链路或无线与有线通信链路的组合与其它装置及/或系统通信(例如,发射及/或接收数据)的(例如,发射器及/或接收器)。通信接口660可包含用于有线通信的网络接口卡(例如,以太网卡)及/或用于无线通信的无线网络接口(例如,WiFi)卡。
管理装置130可执行与管理系统110中的单元115有关的操作。管理装置130可响应于处理器620执行计算机可读媒体(例如存储器630)中所含有的软件指令而执行这些操作。存储器630中所含有的软件指令可致使处理器620执行这些操作。
图7是用于添加系统单元115-A(或使系统单元115-A加入网络)以形成网络配置500(例如,具有其它单元115-B到115-F的分布式环境)的示范性过程700的流程图。过程700示范其中单元115-A变为独立单元(图4B的配置400)或网络配置中的单元(图5A-5C的配置500,作为第一单元或作为经添加单元)的情形。举例来说,过程700可由在控制器210中运行的控制逻辑322及/或分布层逻辑340执行。
在此实例中,过程700以确定装置特有或其它数据(例如,控制器210的配置数据、初始或第一数据)开始(框702)。举例来说,使用管理装置130的管理员可配置具有读取器装置240-A、锁装置250-A、传感器260-A、致动器270-A的控制器210-A(图4A中所展示)。在配置(及装置特有数据的产生)期间,管理员可能不知晓系统单元115-A将被置于配置400(独立,图4B中所展示)还是连网配置500(图5中所展示,与单元115-B到115-F连网)中。此外,如果系统单元115-A将处于网络配置500中,那么管理员可能不知晓单元115-A将为网络的第一单元(图5C中所展示的情形,在此情况中其开始可为配置400的独立装置)还是添加到单元115-B到115-F的现有网络(图5B中所展示的情形)。
如此,可将装置特有数据(例如,配置数据或第一数据)以数据库存储于第一存储器区域(例如,共识数据区域360)中以供分布到其它控制器210(或单元115)(框704)。在此实例中,可将装置特有数据作为共识数据区域360的装置特有数据362存储于存储层350中。如果单元115-A为独立单元,那么其准备好被置于配置400中(一个装置的网络中)。此外,单元115-A准备好使其它单元115加入其以形成单元115的较大网络(图5C的情形)。在此后一情况中,可在将其它控制器添加到单元115-A时将共识数据区域360中的数据分布到所述其它控制器。
另一方面,如果系统单元115-A将加入单元115-B到115-F的现有网络(图5B的情形),那么接收将控制器210-A(单元115-A)添加到分布基于共识的数据库的新网络(例如,对等网络)的确认(框706)。在此情况中,应仔细避免移除、删除或覆写由管理员在框702处提供的装置特有数据362。换句话说,如果单元115-A加入了单元115-B到115-F,那么系统会由于缺乏共识而具有使单元115-A的装置特有数据362被覆写的风险。如此,一个实施例允许将装置特有数据362引入到由单元115-B到115-F分布的基于共识的DB而不会被覆写。在另一实施例中,不必接收将系统单元115-A添加到现有网络的确认。
为了预防装置特有(第一)数据362从分布式数据库被覆写、删除或移除,可将装置特有(第一)数据362存储于另一(例如,第二)存储器区域中(框708),例如非共识数据区域370(见图3C)。在拷贝装置特有数据362之后,单元115-A(即,控制器110-A)可加入(或被添加到)新网络(框710),所述新网络在单元115-B到115-F(例如,对等网络)当中分布基于共识的数据库(例如,图5B的情形)。作为新网络的部分,单元115-A(即,控制器110-A)可从网络(例如,对等网络)中的其它装置(单元115-B到115-F)接收数据且可通过将所接收数据存储于第一存储器区域(即,共识数据区域360)中而将所接收数据添加到基于共识的数据区域。
单元115-A(例如,控制器110-A)可接收将装置特有(第一)数据添加到基于共识的数据的确认(框712)。举例来说,将单元115-A添加到配置500的网络的管理员可被提示关于是否应将装置特有数据添加到配置500的分布式DB。如果是,那么控制器210-A将装置特有(第一)数据的副本372从非共识数据区域370(即,第二存储器区域)添加或拷贝到共识数据区域360(例如,第一存储器区域)以供分布到由单元115-B到115-F形成的网络中的其它单元115/控制器210(框714)。如此,系统单元115-A被添加到网络配置500而其装置特有数据362保持完整无损且视情况被分布。在此实例中,分布层340分布存储于共识数据区域360中的基于共识的数据(包含装置特有数据362)。在一个实施例中,用装置识别符(ID)(例如,唯一装置识别符)给装置特有数据362加标签以便使得缺乏关于装置特有数据的共识为不可能的。
在系统单元115-A为网络配置500的部分之后,管理员可能希望从网络配置500移除单元115-A。在移除之后,管理员可能想要单元115-A作为如图4的配置400中所展示的独立单元而操作。图8是用于从图5A中所展示的网络配置500移除单元115-A的示范性过程800的流程图。
过程800以接收单元115-A将从其现有网络配置500移除的确认(框802)及接收将保留单元115-A的装置特有(第一)数据的确认(框804)开始。如果将保留装置特有(第一)数据,那么将装置特有(第一)数据拷贝到非共识数据(第二存储器)区域370(框806)(见图3C)(例如,从共识数据(第一存储器)区域360)。
系统单元115-A可接着离开网络配置(例如,从对等网络移除),且可对分布式DB进行复位(框808)。对分布式DB进行复位可包含通过擦除或删除存储于共识数据区域360中的数据来对共识数据区域360进行复位。可接着将装置特有数据(第一)362可从非共识数据(第二存储器)区域370拷贝到共识数据(第一存储器)区域360(框810)。在此情况中,举例来说,管理员可使单元115-A退出网络500,同时维持其装置特有配置信息(例如,例如关于连接到控制器210-A的外围装置的配置信息)。
在前述说明书中,已参考附图描述了各种实施例。然而,将显而易见,可对本发明做出各种修改及改变且可实施额外实施例,此并不背离如所附权利要求书中所陈述的本发明的较宽广范围。因此,应将本说明书及图式视为具有说明性意义而非限制性意义。举例来说,尽管已关于图7及8描述了若干系列的框,但在其它实施方案中可修改框及/或信号流的次序。此外,可并行地执行非相依框及/或信号流。
将明了,在图中所图解说明的实施方案中,可以许多不同形式的软件、固件及硬件来实施如上文所描述的系统及/或方法。用于实施这些系统及方法的实际软件代码或专门化控制硬件并不限于所述实施例。因此,在不参考特定软件代码的情况下来描述所述系统及方法的操作及行为--应理解,软件及控制硬件可经设计以基于本文中的描述而实施所述系统及方法。
此外,可将上文所描述的某些部分描述为执行一或多个功能的组件。如本文中所使用,组件可包含硬件(例如处理器、ASIC或FPGA)或硬件与软件的组合(例如,执行软件的处理器)。
如本文中所使用的术语“包括(comprises及/或comprising)”规定所陈述特征、整数、步骤或组件的存在,但并不排除一或多个其它特征、整数、步骤、组件或其群组的存在或添加。此外,术语“示范性”(例如,“示范性实施例”、“示范性配置”等等)意指“作为实例”且并不意指“优选”、“最佳”或类似词语。
本申请案中所使用的元件、动作及指令不应理解为对所述实施例至关重要或必不可少,除非明确如此描述。而且,如本文中所使用,冠词“一”打算包含一或多个项目。此外,短语“基于”打算意指“至少部分地基于”,除非另有明确陈述。
Claims (15)
1.一种方法,其包括:
将装置特有数据存储于装置的存储器的第一存储器区域中,其中所述第一存储器区域经指定以存储基于共识的分布式数据库DB的数据,且其中所述装置特有数据将添加到在对等网络中的其它装置当中分布的所述基于共识的分布式DB;
将所述装置特有数据拷贝到所述装置的所述存储器的第二存储器区域;
在将所述装置特有数据拷贝到所述第二存储器区域之后,将所述装置添加到所述对等网络;
从所述对等网络中的所述其它装置接收数据且通过将所述所接收数据存储于所述第一存储器区域中而将所述所接收数据添加到所述基于共识的分布式DB;
通过在将所述装置添加到所述对等网络之后将所述装置特有数据从所述第二存储器区域拷贝到所述第一存储器区域而将所述装置特有数据添加到所述基于共识的分布式DB;及
将所述装置特有数据作为所述基于共识的分布式DB的部分分布到所述对等网络中的所述其它装置。
2.根据权利要求1所述的方法,
其中所述第二存储器区域经指定以存储非基于共识的DB的数据。
3.根据权利要求1或权利要求2所述的方法,
其中所述装置特有数据包含分布式控制系统中的控制器的配置数据;或
其中所述装置特有数据包含配置数据,且所述配置数据包含界定连接到所述控制器的外围装置的数据。
4.根据权利要求1或权利要求2所述的方法,其中所述装置包含分布式物理进入控制系统DPACS中的控制器,且所述其它装置包含所述DPACS中的其它控制器,且所述装置特有数据包含用于配置所述控制器的数据。
5.一种方法,其包括:
将基于共识的分布式数据库DB存储于装置中的存储器的第一存储器区域中,其中所述装置连接到对等网络,所述对等网络在所述对等网络中的其它装置当中分布所述基于共识的分布式DB;
将存储于所述基于共识的分布式DB中的装置特有数据拷贝到所述装置的所述存储器的第二存储器区域;
在将所述装置特有数据拷贝到所述第二存储器区域之后,从所述对等网络移除所述装置;
在将所述装置特有数据拷贝到所述第二存储器区域之后且在从所述对等网络移除所述装置之后,删除所述基于共识的分布式DB中的数据;及
在删除所述基于共识的分布式DB中的所述数据之后,将所述装置特有数据从所述第二存储器区域拷贝到所述基于共识的分布式DB。
6.根据权利要求5所述的方法,其中所述装置特有数据包含装置特有数据,且其中所述第二存储器区域经指定以存储非基于共识的DB的数据。
7.根据权利要求5或权利要求6所述的方法,
其中所述装置特有数据包含分布式控制系统中的控制器的配置数据;或
其中所述装置特有数据包含配置数据,所述配置数据包含界定连接到所述装置的外围装置的数据。
8.根据权利要求5或权利要求6所述的方法,其中所述装置为分布式物理进入控制系统DPACS中的控制器,其中所述其它装置包含所述DPACS中的其它控制器,且其中所述装置特有数据包含用于配置所述控制器的数据。
9.一种装置(115),其包括:
所述装置的存储器(350)的第一存储器区域(360),其用以存储基于共识的分布式数据库DB(360)的装置特有数据(372),其中所述装置特有数据(362)将添加到在对等网络(110)中的其它装置(115)当中分布的所述基于共识的分布式DB(360);
处理器(214),其用以:
将所述装置特有数据(362)拷贝到所述装置(115)的所述存储器(350)的第二存储器区域(370);
在所述将所述装置特有数据(362)拷贝到所述第二存储器区域(370)之后,将所
述装置(115)添加到所述对等网络(110);
接收器(218),其用以从所述对等网络(110)中的所述其它装置(115)接收数据,其中所述处理器(214)经配置以通过将所述所接收数据存储于所述第一存储器区域(360)中而将所述所接收数据添加到所述基于共识的分布式DB(360),且通过在将所述装置(115)添加到所述对等网络(110)之后将所述装置特有数据(372)从所述第二存储器区域(370)拷贝到所述第一存储器区域(360)而将所述装置特有数据(372)添加到所述基于共识的分布式DB(360);及
发射器(218),其用以将所述装置特有数据作为所述基于共识的分布式DB(360)的部分发射到所述对等网络中的所述其它装置。
10.根据权利要求9所述的装置,其中所述装置特有数据包含装置特有数据,且其中所述第二存储器区域经指定以存储非基于共识的DB的数据。
11.根据权利要求10所述的装置,
其中所述装置特有数据包含分布式控制系统中的控制器的配置数据;或
其中所述装置特有数据包含界定连接到所述控制器的外围装置的数据。
12.根据权利要求9、权利要求10或权利要求11所述的装置,其进一步包括分布式物理进入控制系统DPACS中的控制器,且所述其它装置包括所述DPACS中的其它控制器,且所述装置特有数据包含用于配置所述控制器的数据。
13.一种装置,其包含:
所述装置中的存储器的第一存储器区域,其用以存储基于共识的分布式数据库DB,其中所述装置连接到对等网络,所述对等网络在所述对等网络中的其它装置当中分布所述基于共识的分布式DB;
处理器,其用以:
将存储于所述基于共识的分布式DB中的装置特有数据拷贝到所述装置的所述存储器的第二存储器区域,
在将所述装置特有数据拷贝到所述第二存储器区域之后,从所述对等网络移除所述装置,
在将所述装置特有数据拷贝到所述第二存储器区域之后且在从所述对等网络移除所述装置之后,删除所述基于共识的分布式DB中的数据,及
在删除所述基于共识的分布式DB中的所述数据之后,将所述装置特有数据从所述第二存储器区域拷贝到所述基于共识的分布式DB。
14.根据权利要求13所述的装置,
其中所述第二存储器区域经指定以存储非基于共识的DB的数据;或
其中所述装置特有数据包含分布式控制系统中的控制器的配置数据;或
其中所述装置特有数据包含用于配置所述控制器的数据,所述数据包含界定连接到所述控制器的外围装置的数据。
15.根据权利要求13或权利要求14所述的装置,其进一步包括分布式物理进入控制系统DPACS中的控制器,其中所述其它装置包括所述DPACS中的其它控制器,且其中所述装置特有数据包含用于配置所述控制器的数据。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/028,059 | 2013-09-16 | ||
US14/028,059 US9621644B2 (en) | 2013-09-16 | 2013-09-16 | Joining a distributed database |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104462171A true CN104462171A (zh) | 2015-03-25 |
CN104462171B CN104462171B (zh) | 2019-07-26 |
Family
ID=49223671
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410469677.XA Active CN104462171B (zh) | 2013-09-16 | 2014-09-15 | 加入分布式数据库 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9621644B2 (zh) |
EP (1) | EP2849062B1 (zh) |
JP (1) | JP6147234B2 (zh) |
KR (1) | KR101757345B1 (zh) |
CN (1) | CN104462171B (zh) |
TW (1) | TWI595370B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20180147722A1 (en) * | 2016-11-30 | 2018-05-31 | Nanjing Avatarmind Robot Technology Co., Ltd. | Method and system for managing wireless networking of units inside robot |
US10831917B2 (en) | 2018-10-29 | 2020-11-10 | At&T Intellectual Property I, L.P. | Database system consensus-based access control |
TWI753716B (zh) * | 2020-12-23 | 2022-01-21 | 財團法人工業技術研究院 | 運動數據收集方法及系統 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6047332A (en) * | 1997-06-30 | 2000-04-04 | Sun Microsystems, Inc. | Global file system-based system and method for rendering devices on a cluster globally visible |
US20090070571A1 (en) * | 2007-09-10 | 2009-03-12 | Neely E Terry | Networked physical security access control system and method |
US20090080443A1 (en) * | 2007-09-21 | 2009-03-26 | Honeywell International, Inc. | System and method for remotely administering and synchronizing a clustered group of access control panels |
CN101529795A (zh) * | 2006-11-02 | 2009-09-09 | 皇家飞利浦电子股份有限公司 | 分布式设备撤销 |
CN102724226A (zh) * | 2011-03-30 | 2012-10-10 | 中兴通讯股份有限公司 | 一种节点加入对等网络的方法及系统 |
US20130124546A1 (en) * | 2010-02-26 | 2013-05-16 | Adobe Systems, Inc. | Group access control for a distributed system |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6243744B1 (en) | 1998-05-26 | 2001-06-05 | Compaq Computer Corporation | Computer network cluster generation indicator |
US7085805B1 (en) * | 2000-07-07 | 2006-08-01 | Sun Microsystems, Inc. | Remote device management in grouped server environment |
EP1604306A1 (en) * | 2003-03-10 | 2005-12-14 | Koninklijke Philips Electronics N.V. | Method and apparatus for ownership transfer of transactions in peer-to-peer systems |
US20060195361A1 (en) * | 2005-10-01 | 2006-08-31 | Outland Research | Location-based demographic profiling system and method of use |
US7426653B2 (en) * | 2005-04-13 | 2008-09-16 | Progress Software Corporation | Fault tolerant distributed lock management |
TWI291665B (en) * | 2005-12-30 | 2007-12-21 | Ind Tech Res Inst | Product managing system and method using RFID technology |
US20070240227A1 (en) * | 2006-03-29 | 2007-10-11 | Rickman Dale M | Managing an entity |
US8856206B2 (en) | 2007-08-28 | 2014-10-07 | International Business Machines Corporation | Maintaining message versions at nodes in a network |
US10296937B2 (en) * | 2009-06-29 | 2019-05-21 | Excalibur Ip, Llc | Operating a sensor recording marketplace |
US8381017B2 (en) | 2010-05-20 | 2013-02-19 | International Business Machines Corporation | Automated node fencing integrated within a quorum service of a cluster infrastructure |
-
2013
- 2013-09-16 US US14/028,059 patent/US9621644B2/en active Active
- 2013-09-23 EP EP13185578.5A patent/EP2849062B1/en active Active
-
2014
- 2014-09-15 TW TW103131804A patent/TWI595370B/zh active
- 2014-09-15 CN CN201410469677.XA patent/CN104462171B/zh active Active
- 2014-09-15 KR KR1020140121839A patent/KR101757345B1/ko active IP Right Grant
- 2014-09-16 JP JP2014187456A patent/JP6147234B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6047332A (en) * | 1997-06-30 | 2000-04-04 | Sun Microsystems, Inc. | Global file system-based system and method for rendering devices on a cluster globally visible |
CN101529795A (zh) * | 2006-11-02 | 2009-09-09 | 皇家飞利浦电子股份有限公司 | 分布式设备撤销 |
US20090070571A1 (en) * | 2007-09-10 | 2009-03-12 | Neely E Terry | Networked physical security access control system and method |
US20090080443A1 (en) * | 2007-09-21 | 2009-03-26 | Honeywell International, Inc. | System and method for remotely administering and synchronizing a clustered group of access control panels |
US20130124546A1 (en) * | 2010-02-26 | 2013-05-16 | Adobe Systems, Inc. | Group access control for a distributed system |
CN102724226A (zh) * | 2011-03-30 | 2012-10-10 | 中兴通讯股份有限公司 | 一种节点加入对等网络的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
US20150081831A1 (en) | 2015-03-19 |
TW201528012A (zh) | 2015-07-16 |
KR20150032187A (ko) | 2015-03-25 |
KR101757345B1 (ko) | 2017-07-12 |
EP2849062B1 (en) | 2019-06-26 |
EP2849062A1 (en) | 2015-03-18 |
CN104462171B (zh) | 2019-07-26 |
US9621644B2 (en) | 2017-04-11 |
JP6147234B2 (ja) | 2017-06-14 |
JP2015057702A (ja) | 2015-03-26 |
TWI595370B (zh) | 2017-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104468689A (zh) | 进入控制系统中的分布式事件 | |
CN104468179A (zh) | 由控制器装置执行的方法及控制器装置 | |
CN104468113A (zh) | 用户凭证的分布 | |
CN109074693B (zh) | 用于访问控制系统的虚拟面板 | |
CN104462172A (zh) | 由分布式系统中的装置执行的方法及在分布式系统中的装置 | |
TWI598852B (zh) | 由分散系統中的裝置執行的方法及分散系統的裝置 | |
CN110727938B (zh) | 智能设备的配置方法及装置、电子设备、存储介质 | |
CN104462171A (zh) | 加入分布式数据库 | |
AU2023206011A1 (en) | A locking system of one or more buildings | |
KR102016039B1 (ko) | 게이트웨이 장치 및 그 권한 검증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |