CN104468689B - 进入控制系统中的分布式事件 - Google Patents
进入控制系统中的分布式事件 Download PDFInfo
- Publication number
- CN104468689B CN104468689B CN201410469680.1A CN201410469680A CN104468689B CN 104468689 B CN104468689 B CN 104468689B CN 201410469680 A CN201410469680 A CN 201410469680A CN 104468689 B CN104468689 B CN 104468689B
- Authority
- CN
- China
- Prior art keywords
- data
- event
- data area
- controller
- memory space
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
- G06F9/542—Event management; Broadcasting; Multicasting; Notifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer And Data Communications (AREA)
- Alarm Systems (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
本发明涉及在进入控制系统中分布事件。一种所揭示的方法可包含在物理进入控制系统(110)中将从多个安全装置中的第一装置始发的事件数据存储于存储器(350)的第一数据区域(369)中。所述方法可包含将从除所述第一装置之外的装置始发的事件数据存储于第二数据区域(368)中。所述方法可包含从所述第一数据区域(369)移除所述事件数据以防止所述第一数据区域占用多于第一存储器空间且从所述第二数据区域(368)移除所述事件数据以防止所述第二数据区域(368)占用多于第二存储器空间。所述方法可包含通过网络接口(218)将所述事件数据从所述第一数据区域(369)分布到所述其它装置。
Description
技术领域
本发明大体来说涉及在物理进入控制系统中分布事件数据。
背景技术
进入控制系统可用于控制对设施的物理进入。进入控制系统(以及其它类型的控制系统)可具有众多控制器,每一控制器控制系统的不同部分。举例来说,每一控制器可存储关于事件的数据,例如用户是否已将正确的凭证键入到读卡器中或摄像机是否检测到运动。
发明内容
在一个实施例中,一种系统可包含以一网络连接的多个装置。每一装置可包含存储器,所述存储器包含用以存储在对应装置处始发的事件数据的第一数据区域及用以存储从所述多个装置中的其它装置始发的事件数据的第二数据区域。在一个实施例中,所述第一数据区域经配置以占用至多第一存储器空间,且所述第二数据区域经配置以占用至多第二存储器空间。每一装置可包含处理器,其用以从所述第一数据区域移除所述事件数据以防止所述第一数据区域占用多于所述第一存储器空间、从所述第二数据区域移除所述事件数据以防止所述第二数据区域占用多于所述第二存储器空间,且通过网络接口将所述事件数据从所述第一数据区域分布到所述其它装置,且通过所述网络接口从所述其它装置接收事件数据以存储于所述第二数据区域中。
在一个实施例中,所述多个装置以分布式对等网络连接,且所述多个装置中的一者以上中的每一处理器经配置以将所述相应第一数据区域中的所述事件数据分布到所述对等网络中的其它装置。在一个实施例中,其中所述多个装置中的一者以上中的每一处理器经配置以将所述相应第二数据区域中的所述事件数据分布到所述对等网络中的其它装置。
一个实施例可包含额外装置以与所述多个装置中的一者通信以请求并接收存储于所述第一数据区域中的所述事件数据或存储于所述第二数据区域中的所述事件数据。在一个实施例中,所述第一存储器空间大于所述第二存储器空间。在一个实施例中,所述多个装置可包含物理进入控制系统(PACS)中的多个控制器。
在一个实施例中,所述处理器经配置以将所述第一数据区域中的所述事件数据及所述第二数据区域中的所述事件数据与规则进行比较且基于所述比较而发出报警。
在一个实施例中,所述处理器经配置以从所述第一数据区域移除最旧的所述事件数据以防止所述第一数据区域占用多于所述第一存储器空间,且从所述第二数据区域移除最旧的所述事件数据以防止所述第二数据区域占用多于所述第二存储器空间。
在一个实施例中,所述处理器经配置以优先化事件数据从所述第一数据区域到所述装置中的另一者的分布,其中所述装置中的所述另一者与对所述事件数据的订阅相关联。
在一个实施例中,所述处理器经配置以基于所述网络中的业务量而将从所述对应装置始发的所述事件数据分布到所述其它装置。
在一个实施例中,所述处理器经配置以在通过所述网络接口从所述装置中的另一者接收到停止将所述事件数据从所述第一数据区域分布到所述装置中的所述另一者的指示时停止分布所述事件数据。
在一个实施例中,所述装置中的所述另一者在所述对应另一装置中的所述处理器超过处理器负载阈值时指示停止分布所述事件数据。
在另一实施例中,一种装置可包含存储器,其包含用以存储从所述装置始发的事件数据的第一数据区域及用以存储从以对等网络与所述装置连接的一或多个其它装置始发的事件数据的第二数据区域,其中所述第一数据区域经配置以占用至多第一存储器空间,且所述第二数据区域经配置以占用至多第二存储器空间。所述装置可包含处理器,其用以从所述第一数据区域移除所存储事件数据以防止所述第一数据区域占用多于所述第一存储器空间,从所述第二数据区域移除所述所存储事件数据以防止所述第二数据区域占用多于所述第二存储器空间,且通过网络接口将所述事件数据从所述第一数据区域分布到所述其它装置,且通过所述网络接口从所述其它装置接收所述事件数据以存储于所述第二数据区域中。
在一个实施例中,所述处理器经配置以将所述第一数据区域中的所述事件数据分布到所述对等网络中的其它装置,且将第二数据区域中的所述事件数据分布到所述对等网络中的其它装置。在一个实施例中,所述第一存储器空间大于所述第二存储器空间。
在一个实施例中,所述装置可包含物理进入控制系统(PACS)中的控制器。
在一个实施例中,所述处理器经配置以将所述第一数据区域中的事件数据及所述第二数据区域中的事件数据与规则进行比较且基于所述比较而发出报警,从所述第一数据区域移除最旧的所述事件数据以防止所述第一数据区域占用多于所述第一存储器空间,且从所述第二数据区域移除最旧的所述事件数据以防止所述第二数据区域占用多于所述第二存储器空间。
在一个实施例中,所述处理器经配置以优先化事件数据从所述第一数据区域到所述装置中的另一者的分布,其中所述装置中的所述另一者与对所述事件数据的订阅相关联。
在一个实施例中,所述处理器经配置以基于所述对等网络中的业务量而将所述事件数据从所述第一数据区域分布到所述其它装置。
在另一实施例中,一种方法可包含将从多个装置中的第一装置始发的事件数据存储于存储器的第一数据区域中。所述第一数据区域经配置以占用至多第一存储器空间,且其中所述多个装置以分布式对等网络连接。所述方法可包含将从除所述第一装置之外的装置始发的事件数据存储于第二数据区域中,其中所述第二数据区域经配置以占用至多第二存储器空间。所述方法可包含:从所述第一数据区域移除所述事件数据以防止所述第一数据区域占用多于所述第一存储器空间,从所述第二数据区域移除所述事件数据以防止所述第二数据区域占用多于所述第二存储器空间;及通过网络接口将所述事件数据从所述第一数据区域分布到所述其它装置且通过所述网络接口从所述其它装置接收所述事件数据以存储于所述第二数据区域中。
在一个实施例中,所述第一存储器空间大于所述第二存储器空间。所述方法可包含从所述第一数据区域移除最旧的所述事件数据以防止所述第一数据区域占用多于所述第一存储器空间,及从所述第二数据区域移除最旧的所述事件数据以防止所述第二数据区域占用多于所述第二存储器空间。所述方法可包含优先化所述事件数据从所述第一数据区域到所述装置中的另一者的分布,其中所述装置中的所述另一者与对所述事件数据的订阅相关联。
附图说明
图1是图解说明根据本文中所描述的实施例的示范性环境的框图;
图2A及2B是图解说明图1的系统单元的示范性组件的框图;
图3A及3B是图解说明在一个实施例中图1的系统单元的功能组件的框图;
图3C及3D是图解说明在一个实施例中图3B的存储层的功能组件的框图;
图3E是在一个实施例中的示范性订阅表的框图;
图4是图解说明图1的系统单元的示范性物理布局的平面布置图;
图5是图解说明图1的控制系统的示范性物理布局的平面布置图;
图6是图解说明图1的管理装置的示范性组件的框图;
图7是在一个实施例中用于在分布式控制系统中分布事件的数据的示范性过程的流程图;
图8是在一个实施例中用于在分布式控制系统中接收事件的数据的示范性过程的流程图;
图9是用于确保图3的存储层不溢出的示范性过程的流程图;
图10是在一个实施例中用于在分布式控制系统中分布事件的数据的示范性过程的流程图;且
图11是在一个实施例中用于供管理员存取存储于图1的控制器中的数据的示范性过程的流程图。
具体实施方式
以下详细描述参考附图。不同图式中的相同参考编号识别相同或类似元件。
下文所描述的一个实施例涉及物理进入控制系统(PACS)中的控制器。其它实施例可包含除PACS之外的装置或系统,例如用于控制建筑物管理、监视及安全系统内的不同应用的系统中的控制器。举例来说,一个实施例可包含家庭自动化系统中的控制器。
如上文所提及,控制系统可具有众多控制器,每一控制器控制系统的不同部分。举例来说,每一控制器可存储关于事件的数据,例如用户是否已将正确的凭证键入到读卡器中或摄像机是否检测到运动。在下文所论述的一个实施例中,控制器以分布式方式存储事件数据。然而,大量的事件数据可在繁忙的时间周期处使控制器或网络不堪重负。在下文所描述的一个实施例中,控制器可通过在另一控制器订阅事件数据时基于优先级等等在较不繁忙的时间处分布事件数据而减少其自身的负载及网络业务。
在另一实施例中,控制器可包含两个存储器区域:用于存储在所述控制器处始发的事件数据的第一存储器区域及用于存储从其它控制器始发的事件数据的第二存储器区域。所述第一及第二存储器区域可经配置以分别占用至多第一及第二存储器空间。作为一种形式的存储器管理(其可受限制),用于存储在所述控制器处始发的事件数据的第一存储器空间可大于用于存储从其它控制器始发的事件数据的第二存储器空间。因此,所述控制器可存储自身的事件数据达比存储其它控制器的事件数据长的时间周期(举例来说)。尽管如此,由于其它控制器在网络中的操作相同(例如,每一存储器存储较多关于自身的信息),因此可在控制器网络中存储完整(或较完整)的事件数据集。此外,可在不必使中央服务器维持存储此完整(或较完整)的事件数据集的同时存储所述完整(或较完整)的事件数据集。无论如何,管理装置(或服务器)仍可在(举例来说)不同控制器移除数据以努力不使存储器用尽之前从所述控制器下载事件数据。下文的一或多个实施例涉及在特定环境中于物理进入控制系统(例如,分布式物理进入控制系统)中分布事件数据。如所描述,其它实施例可涉及在其它类型的系统(例如,除物理进入控制系统之外)中分布事件数据。
图1是可在其中实施下文所描述的系统及方法的示范性环境100的框图。如图1中所展示,环境100可包含分布式控制系统110(例如,分布式物理进入控制系统)、网络120及管理装置130。
分布式控制系统110可包含分布式计算系统,所述分布式计算系统包含系统单元115-A到115-N(统称为“系统单元115”或“单元115”且个别地称为“单元115”)。分布式控制系统100具有以网络120连接的多个装置(单元115)。在一个实施例中,系统单元115包含物理进入控制装置。举例来说,系统单元115可包含控制对安全区域(例如一房间或一房间群组)的进入的控制器。系统单元115可经由读取器装置接收凭证(例如,进入卡凭证)且可确定所述凭证是否为真实的且与进入所述安全区域的授权相关联。如果是,那么所述控制器可发出打开门上的锁或执行与准予进入所述安全区域相关联的其它操作的命令。
分布式控制系统110可包含一或多个分布式数据集。分布式数据集包含以分布式(及潜在地冗余)方式存储于与所述分布式数据集相关联的系统单元115中的数据。在一个实施例中,分布式数据集复制于一个以上装置上。举例来说,整个分布式数据集可存储于单元115中的一者以上(例如,每一者)中。在另一实施例中,一或多个单元115可存储分布式数据集的子集。而且,分布式数据集可与所有系统单元115相关联或可与系统单元115的子集相关联。
在一个实施例中,单元115可达成共识以便实现分布式数据集(例如,基于共识的分布式数据库)的改变。系统单元115可提议对基于共识的分布式数据集的改变。如果与分布式数据集相关联的法定数目的单元115接受了改变,那么单元115可达成共识,且将改变传播到每一相关联单元115中的分布式数据集的每一局部副本。也就是说,如果法定数目的相关联单元115投票赞成分布式数据集的改变,那么可达成关于所述改变的共识。
在此上下文中,法定数目可对应于相关联单元115的最小大多数。举例来说,如果分布式数据集与N个单元115相关联,那么在N/2+1个相关联单元115投票赞成改变且N为偶数的情况下或在(N-1)/2+1个相关联单元115投票赞成改变且N为奇数的情况下,可达到法定数目。需要最小大多数达到法定数目可确保在考虑两个冲突提议时,至少一个系统单元115接收到两个提议且选择所述提议中的一者以达成共识。
基于共识的分布式数据集可确保与分布式数据集相关联的任何系统单元115均包含由所述分布式数据集管理的信息(例如,在一个实施例中,所有信息)。举例来说,分布式数据集可包含进入规则,且所述进入规则可用于与所述分布式数据集相关联的任何系统单元115。因此,由于一或多个分布式数据集,在一个实施例中,控制系统110可对应于不具有中央控制装置(例如服务器装置)的分散式系统。在其它实施例中,控制系统110可包含分散式系统及中央控制装置(例如服务器装置)两者。对控制系统110的改变可在任何系统单元115处配置,且如果改变与分布式数据集相关联,那么可将所述改变传播到与所述分布式数据集相关联的其它系统单元115。此外,控制系统110可相对于装置故障展现稳健性,因为可避免单个故障点。举例来说,如果特定系统单元115失效,那么其它单元115可继续操作而不会丢失数据(或使数据丢失最小化)。在另一实施例中,可在无共识的情况下对分布式数据集做出改变。
网络120可使得单元115能够彼此通信及/或可使得管理装置130能够与特定单元115通信。网络120可包含一或多个电路交换网络及/或包交换网络。举例来说,网络120可包含局域网(LAN)、广域网(WAN)、城域网(MAN)、公共交换电话网络(PSTN)、特设网络、内联网、因特网、基于光纤的网络、无线网络及/或这些或其它类型网络的组合。
管理装置130允许管理员连接到特定单元115以便配置控制系统110、改变控制系统110的配置、从控制系统110接收信息及/或以其它方式管理控制系统110。管理装置130可包含经配置以与单元115中的一或多者通信的任何装置。举例来说,管理装置130可包含便携式通信装置(例如,移动电话、智能电话、平板电话装置、全球定位系统(GPS)装置及/或另一类型的无线装置);个人计算机或工作站;服务器装置;膝上型计算机;平板计算机或另一类型的便携式计算机;及/或具有通信能力的任何类型的装置。在一个实施例中,管理装置130可为单元115的部分。如此,管理员可从单元115中的一或多者管理控制系统110。
虽然图1展示环境100的示范性组件,但在其它实施方案中,环境100相比图1中所描绘的组件可包含更少的组件、不同的组件、不同布置的组件或额外组件。另外或替代地,环境100中的任一装置(或任何装置群组)可执行描述为由环境100中的一或多个其它装置执行的功能。
图2A及2B是图解说明单元115的示范性组件的框图。如图2A中所展示,单元115可包含控制器210及一或多个外围装置230。控制器210可控制单元115的操作,可与其它单元115通信、可与管理装置130通信及/或可控制外围装置230。外围装置230可包含将信息提供到控制器210、由控制器210控制及/或以其它方式与控制器210通信的装置。在一个实施例中,外围装置230可包含任何类型的安全装置。举例来说,外围装置230可包含例如读取器装置240、锁装置250、传感器260(例如,摄像机)及/或致动器270等安全装置。
如图2B中所展示,控制器210可包含总线212、处理器214、存储器216、网络接口218、外围接口220及外壳222。总线212包含准许控制器210的组件当中的通信的路径。处理器214可包含任何类型的单核心处理器、多核心处理器、微处理器、基于锁存器的处理器及/或解译并执行指令的处理逻辑(或处理器、微处理器及/或处理逻辑的族群)。在其它实施例中,处理器214可包含专用集成电路(ASIC)、现场可编程门阵列(FPGA)及/或另一类型的集成电路或处理逻辑。
存储器216存储信息、数据及/或指令。存储器216可包含任何类型的动态、易失性及/或非易失性存储装置。存储器216可存储供由处理器214执行的指令或供由处理器214使用的信息。举例来说,存储器216可包含随机存取存储器(RAM)或另一类型的动态存储装置、只读存储器(ROM)装置或另一类型的静态存储装置、内容可寻址存储器(CAM)、磁性及/或光学记录存储器装置及其对应驱动器(例如,硬盘驱动器、光学驱动器等等)及/或可装卸形式的存储器,例如快闪存储器。
网络接口218可包含收发器(例如,发射器及/或接收器),所述收发器使得控制器210能够经由有线通信链路(例如,导电线、双绞线电缆、同轴电缆、传输线、光纤电缆及/或波导等等)、无线通信链路(例如,射频(RF)、红外及/或视觉光学器件等等)或无线与有线通信链路的组合与其它装置及/或系统通信(例如,发射及/或接收数据)。网络接口218可包含将基带信号转换为RF信号的发射器及/或将RF信号转换为基带信号的接收器。网络接口218可耦合到用于发射及接收RF信号的天线。
网络接口218可包含逻辑组件,所述逻辑组件包含输入及/或输出端口、输入及/或输出系统及/或促进将数据发射到其它装置的其它输入及输出组件。举例来说,网络接口218可包含用于有线通信的网络接口卡(例如,以太网卡)及/或用于无线通信的无线网络接口(例如,WiFi)卡。网络接口218还可包含用于经由电缆通信的通用串行总线(USB)端口、蓝牙无线接口、射频识别(RFID)接口、近场通信(NFC)无线接口及/或将数据从一种形式转换为另一形式的任何其它类型的接口。
外围接口220可经配置以与一或多个外围装置230通信。举例来说,外围接口220可包含一或多个逻辑组件,所述逻辑组件包含输入及/或输出端口、输入及/或输出系统及/或促进将数据发射到外围装置230的其它输入及输出组件。作为一实例,外围接口220可使用串行外围接口总线协议(例如,韦根(Wiegand)协议及/或RS-485协议)与外围装置230通信。作为另一实例,外围接口220可使用不同类型的协议。在一个实施例中,网络接口218还可充当用于将外围装置230耦合到控制器210的外围接口。
外壳222可包封控制器210的组件且可保护控制器210的组件免受环境影响。在一个实施例中,外壳222可包含外围装置230中的一或多者。在另一实施例中,外壳222可包含管理装置130。外壳222可在具有一个以上单元115或控制器110的系统中界定一个系统单元115及/或控制器210与其它系统单元115及/或控制器210的边界。
如下文所描述,控制器210可执行与分布用于一或多个装置上的一或多个服务的用户凭证有关的操作。控制器210可由于ASIC的硬连线电路而执行这些操作。控制器210还(或替代地)可响应于处理器214执行计算机可读媒体(例如存储器216)中所含有的软件指令而执行这些操作。计算机可读媒体可包含非暂时性及/或有形存储器装置。存储器216可实施于单个物理存储器装置内或跨越多个物理存储器装置散布。可将软件指令另一计算机可读媒体或从另一装置读取到存储器216中。存储器216中所含有的软件指令可致使处理器214执行本文中所描述的过程。因此,本文中所描述的实施方案并不限于硬件电路及软件的任何特定组合。
返回到外围装置230,读取器装置240可包含从用户读取凭证并将所述凭证提供到控制器210的装置。举例来说,读取器装置240可包含经配置以从用户接收字母数字个人识别号码(PIN)的小键盘或键盘;用以配置在磁条或另一类型的存储装置(例如RFID标签)上存储代码的卡的读卡器;经配置以读取用户的指纹的指纹读取器;经配置以读取用户的虹膜的虹膜读取器;麦克风及经配置以记录用户的话音标志的话音标志识别器;NFC读取器;与面部辨识软件相关联的摄像机;与话音辨识软件相关联的麦克风;及/或另一类型的读取器装置。读取器装置240可包含可提供凭证的任何类型的安全装置,且可包含一或多个传感器装置,例如下文参考传感器260所描述的任何传感器装置。举例来说,读取器装置240可包含用于面部辨识的摄像机及/或用于话音辨识的麦克风。在此情况中,用户的面部或话音可用作凭证。
锁装置250可包含由控制器210控制的锁。锁装置250可锁住门(例如,防止其打开或关闭)、窗户、HVAC通风孔及/或到安全区域的另一类型的进入开口。举例来说,锁装置250可包含电磁锁;具有由控制器210控制的电动机的机械锁;机电锁;及/或另一类型的锁。
传感器260可包含感测装置。作为实例,传感器260可包含:用以感测门打开还是关闭的门传感器;可见光监视装置(例如,摄像机)、红外(IR)光监视装置、热标志监视装置、音频监视装置(例如,麦克风)及/或另一类型的监视装置;报警传感器,例如运动传感器、热传感器、压力传感器及/或另一类型的报警传感器;篡改传感器,例如位于单元115内侧的位置传感器;及/或位于与单元115相关联的安全区域内的“退出请求”按钮;及/或另一类型的传感器装置。在以下实例中,传感器260可称为“摄像机260”。
致动器270可包含致动器装置。作为一实例,致动器270可控制照明装置。作为其它实例,致动器270可包含:防盗报警激活器;用以播放消息或产生报警信号的扬声器;显示装置;用以移动传感器260(例如,控制摄像机或其它监视装置的视域)的电动机;用于打开/关闭门、窗户、HVAC通风孔及/或与安全区域相关联的另一开口的电动机;用以将锁装置250固定于锁住或未锁位置中的电动机;灭火装置;及/或另一类型的致动器装置。
虽然图2A及2B展示单元115的示范性组件,但在其它实施方案中,单元115相比图2A及2B中所描绘的组件可包含更少的组件、不同的组件、额外组件或不同布置的组件。举例来说,虽然在图2A中展示单个读取器装置240、单个锁装置250、单个传感器260及单个致动器270,但实际上,外围装置230可包含多个读取器装置240、多个锁装置250、多个传感器260及/或多个致动器270。外围装置230也可不包含图2A中所展示的装置中的一或多者。另外或替代地,单元115的任何组件(或任何组件群组)可执行描述为由单元115的一或多个其它组件执行的任务。
此外,虽然示范性分布式控制系统110包含物理进入分布式控制系统,但其它实施方案可控制除物理进入之外的系统。另一方面,分布式控制系统110可包含任何类型的物理进入控制系统(例如,在操作环境中),例如打开及/或关闭门或控制对建筑物或设施的物理进入的控制系统。分布式控制系统110还可包含用以控制风扇(例如,起动或停止)、用以起始建筑物管理系统中的报警(例如,失败的验证、成功的验证等等)或用以控制工业自动化系统中的机器人臂的系统。
图3A是图解说明系统单元115的示范性功能层的框图。如图3A中所展示,单元115可包含应用程序接口(API)层310、应用层320、分布层340及存储层350。
API层310包含经配置以与(例如)管理装置130通信的API。当管理员使用管理员装置130登录到单元115中时,API层310可与管理员装置130通信以验证管理员。作为另一实例,API层310可与管理员装置130通信以改变单元115的配置。API层310可从管理员装置130接收数据并将所述数据提供到分布层340及/或存储层350。API层310还可与管理员装置130通信以在应用层320中安装应用。API层310可经配置以处置不同管理员类型。举例来说,API层310可包含用以处置Web服务管理员、Linux管理员、开放网络视频接口论坛(ONVIF)管理员的API及/或另一类型的API。
应用层320可包含安装于单元115上的一或多个应用。应用可包含控制逻辑应用、用以打开及关闭门的门控制应用、用以接收用户凭证的读取器控制应用以及其它应用。下文关于图3B更详细地论述应用。
分布层340可管理与单元115相关联的一或多个分布式数据集。举例来说,分布层340可以对等网络连接控制器210以用于分布数据集。分布层340可使用协议(例如,PAXOS协议)来建立关于特定基于共识的分布式数据集的改变的共识。作为一实例,分布层340可将改变的提议发送到与分布式数据集相关联的其它系统单元115且可从其它系统单元115接收改变的法定数目。作为另一实例,分布层340可投票赞成从另一单元115接收的提议。作为又一实例,分布层340可接收已在未投票赞成改变的情况下达成对所述改变的共识的指示。当接收到对改变的共识的指示时,分布层340可在分布式数据集的局部副本中做出所述改变。分布层340可经由网络120维持与其它单元115的安全连接(例如,输送层安全(TLS)连接)。
存储层350可存储与单元115相关联的一或多个数据集。存储于存储层350中的数据集可对应于局部数据集或可对应于分布式数据集。局部数据集可存储与存储所述局部数据集的特定单元115相关联(及/或仅与所述特定单元相关联)的信息。分布式数据集可存储在与所述分布式数据集相关联的其它系统单元115当中分布的信息。
图3B是控制器210的示范性功能组件的框图,其中为应用层320及存储层350提供了更多细节。如图3B中所展示,应用层320可包含控制逻辑应用322(或“控制逻辑322”)、管理员验证逻辑323、门控制应用324、读取器控制应用326、事件处置应用328及/或时间表处置应用330。举例来说,其它应用可包含报警及控制应用。
控制逻辑322可基于所接收凭证且基于所存储进入规则而确定是否准予用户的物理进入。管理员逻辑323可准予管理员的接入(例如,远程接入,例如远程登录)且提供其它管理过程。如此,管理逻辑323可基于凭证(例如,用户名及口令)而验证管理员,且授权管理员来存取并更新用户凭证(例如,针对其它管理员及/或针对希望被准予物理进入的用户)等等。
门控制应用324可控制一或多个门及/或相关联锁装置250。举例来说,门控制应用324可确定门打开还是关闭及/或锁住还是未锁,且可操作一或多个装置以打开或关闭门及/或将门锁住或开锁。读取器控制应用326可控制一或多个读取器装置240且可获得并处理从一或多个读取器装置240接收的凭证。事件处置应用328可处理由单元115记录的事件,例如门打开事件、报警事件、传感器事件及/或其它类型的所登记事件。事件处置应用328可产生报告及/或报警并将所述报告及/或报警发送到管理员装置130(及/或发送到另一指定装置,例如其它单元115)。时间表处置应用330可管理与单元115相关联的一或多个时间表。举例来说,针对特定用户群组的进入规则可基于一天的特定时间而改变。
存储层350可包含分布式数据区域360及非分布式数据区域370。在一个实施例中,分布式数据区域360可包含分布式基于共识的数据(例如,数据库)及/或分布式非基于共识的数据(例如,数据库)。非分布式数据区域370可包含非分布式及/或非基于共识的数据(例如,数据库)(即,例如上文所描述的局部数据集)。举例来说,“数据区域”可指数据库及/或存储器区域。
图3C是存储层350的示范性组件的框图。如所展示,分布式数据区域360可包含共识数据区域361及非共识数据区域363。共识数据区域361包含如上文所描述在接受对数据的改变之前可需要对等体当中的共识的数据。非共识数据区域363包含如上文所描述在接受对数据的改变之前可不需要对等体当中的共识的数据。在一个实施例中,非共识数据可包含在单元115处发生的事件。在此情况中,对应单元115可“拥有”事件,且可不需要共识来避免“裂脑综合征”。举例来说,裂脑综合征可在分布分布式数据库的不同单元存储不不一致或冲突的数据且无法达成共识来解决所述不一致性或冲突时发生。
如图3C中所展示,共识数据区域361可包含装置特有数据362、管理员凭证DB 364、进入凭证DB 366及/或订阅表367。如上文所论述,装置特有数据362可包含与特定单元115相关联的配置信息,例如控制器210的硬件配置、连接到控制器210的外围装置230、安装于应用层320中的应用或其它类型的信息。
管理员凭证DB 364可存储用于验证可管理及/或操纵系统单元115(例如,以远程登录)的用户的凭证(例如,用户名及口令)。在一个实施例中,管理员凭证DB 364分布在其它控制器210当中(例如,以基于共识的数据库)以允许相同管理员从控制器210或单元115中的任一者管理系统110。
进入凭证DB 366可存储用于希望进入物理区域的用户的凭证(例如,卡及pin信息、指纹信息等等)。在一个实施例中,可将进入凭证DB 366中的数据分布(例如,以基于共识的分布式数据库)到网络中的其它控制器。
订阅表367可包含事件及已注册为订阅另一装置处的事件的装置的列表。举例来说,用于聚光灯的控制器210可注册并订阅用于摄像机的控制器210的运动检测事件。因此,基于一规则集,当摄像机检测到运动时,聚光灯可接通(例如,如上文所论述的“报警”)。下文关于图3E来更详细地描述订阅表367。
如图3C中所展示,非共识数据区域363存储装置事件数据区域369(称为“装置事件区域369”或“第一数据区域”)及其它事件数据区域368(称为“其它事件区域368”或“第二数据区域”)。装置事件区域369存储(或登记)从所述特定单元115及/或控制器110始发(或在其处发生)的事件数据(例如,单元115-A在其自身的区域369中存储关于在具有控制器110-A的单元115-A处发生的事件的数据)。其它事件区域368存储(或登记)从其它单元115及/或控制器110始发(或在其处始发)的事件数据(例如,单元115-A在其自身的区域368中存储关于在单元115-B到115-F中的任一者处发生的事件的数据)。如上文所提及,在装置事件区域369及其它事件区域368中记录的事件可加标签有对应装置与对应装置相关联(例如,唯一装置识别符),且可不需要共识来避免裂脑综合征。
在一个实施例中,装置事件区域369及/或其它事件区域368(及存储层350中的其它数据区域)可与最大存储器空间相关联(或被分配所述最大存储器空间)。也就是说,装置事件区域369(第一数据区域)经配置以占用至多第一存储器空间且其它事件区域368(第二数据区域)经配置以占用至多第二存储器空间。在一个实施方案中,为装置事件区域369分配的最大存储器空间(第一存储器空间)大于为其它事件区域368分配的最大存储器空间(第二存储器空间)。此外,在一个实施例中,举例来说,区域368及369可为文本文件,其中所述文本文件中的每一行对应于不同事件。在一个实施例中,存储层350中的其它数据区域还可与最大存储器空间相关联(或被分配所述最大存储器空间)(例如,装置事件数据区域372)。
非分布式数据区域370还可存储从特定单元115及/或控制器110始发的事件数据(例如,单元115-A在区域370中存储关于在单元115-A及/或控制器110-A处发生的事件的数据)。存储于装置事件数据区域372(如数据区域368及369)中的数据可被加标签有对应装置或与对应装置相关联(例如,唯一装置识别符),且可不需要共识来避免裂脑综合征。在一个实施例中,如图3C中以箭头所图解说明,可将来自装置事件区域372的数据从非分布式数据区域370拷贝到非共识数据区域363。
因此,图3C展示包含用以存储在对应装置(控制器210)处始发的事件数据的第一数据区域(装置事件区域369)及用以存储从所述多个装置中的其它装置(其它控制器210)始发的事件数据的第二数据区域(其它事件区域368)的存储器(例如,存储层350)。此外,如所论述,在一个实施例中,第一数据区域可经配置以占用至多第一存储器空间,且第二数据区域可经配置以占用至多第二存储器空间。
图3D是存储层350的示范性组件的另一框图。如所展示,存储层350可包含易失性存储装置390及非易失性存储装置392。易失性存储装置390只要其被供应电力就存储数据。也就是说,易失性存储装置390一失去电力,其数据就被擦除。另一方面,非易失性存储装置392甚至在无电力的情况下也将存储数据,但非易失性存储装置392可需要电力来改变所存储的数据。在一个实施例中,改变存储于易失性存储装置390中的数据(或将数据存储于其中)所花费的时间比改变存储于非易失性存储装置392中的数据(或将数据存储于其中)所花费的时间短(例如,显著短)。同样地,改变存储于易失性存储装置390中的数据(或将数据存储于其中)所花费的计算功率可比改变存储于非易失性存储装置392中的数据(或将数据存储于其中)所花费的计算功率少(例如,显著少)。图3C中所展示的不同数据区域(例如,装置事件数据区域369、其它事件数据区域368、分布式数据区域360及/或非分布式数据区域370)可在易失性存储区域390及非易失性存储区域392两者中均具有一区域。
虽然图3A-3D展示单元115的示范性功能组件,但在其它实施方案中,单元115相比图3A-3C中所描绘的功能组件可包含更少的功能组件、不同的功能组件、不同布置的功能组件或额外功能组件。另外,单元115的组件(或任何组件群组)中的任一者可执行描述为由单元115的一或多个其它功能组件执行的功能。此外,举例来说,可经由一或多个ASIC的硬连线电路来实施单元115的功能组件。另外或替代地,可由执行来自存储器216的指令的处理器214来实施单元115的功能组件。
图3E是示范性订阅表367的框图。订阅表367可包含订户字段392、装置字段394及/或事件字段396。订阅表367相比图3E中所展示的字段可包含更多、更少或不同布置的字段。
订户字段392识别已注册为订阅装置处的事件的控制器210。事件字段396识别订户字段392中的对应控制器210已订阅的事件。装置字段394识别对应事件与其相关联的控制器210。举例来说,如订阅表367的第一行中所展示,控制器210-C已订阅从控制器210-A接收关于涉及由摄像机260检测到的运动的事件的数据。因此,基于一规则集,当控制器210-C接收到关于正由摄像机260检测到的运动的数据时,控制器210-C可激活其致动器以使其聚光灯朝向所检测运动而转动。
在一个实施例中,订阅表367可由管理员手动配置。在另一实施例中,管理员可配置控制器的规则(例如,使聚光灯朝向由摄像机260检测到的运动而移动),且系统110将使控制器210-C自动地订阅控制器210-A中的恰当事件。
图4是图解说明单元115-A的示范性物理布局的平面布置图。如图4中所展示,单元115-A可包含墙壁410、门420、控制器210-A、读取器装置240、锁装置250、传感器260及致动器270。
墙壁410包封安全区域440,例如建筑物中的房间。门420为用户提供到安全区域440的进入。在此实施例中,控制器210-A安装在安全区域440内侧。在其它实施例中,控制器210-A可安装在非安全区域450中。读取器装置240安装在安全区域440外侧且锁装置250在安全区域440内侧安装到墙壁410及门420。在此实例中,传感器260为安装在安全区域440外侧在非安全区域450中的监视装置。在此实例中,致动器270包含用于控制监视装置的视域的电动机。
当用户将凭证键入到读取器装置240中(例如,通过键入PIN、扫描进入卡、扫描虹膜等等)时,控制器210-A可使用所述凭证来验证用户的身份且可在进入规则表中执行查找以基于用户的身份及进入规则而确定是否准予用户的进入。如果控制器210-A确定应准予进入,那么控制器210-A激活锁装置250以将门420开锁,因此准予用户进入安全区域440。
虽然图4展示物理布局400的示范性组件,但在其它实施方案中,物理布局400相比图4中所描绘的组件可包含更少的组件、不同的组件、额外组件或不同布置的组件。另外或替代地,物理布局400中的任一组件(或组件群组)可执行描述为由物理布局400一或多个其它组件执行的任务。
图5是图解说明控制系统110的示范性物理布局500的平面布置图。如图5中所展示,物理布局500包含单元115-A(图4中所展示)。物理布局500还可包含具有房间520-A到520-F的建筑物510。局部网络530(例如以太网络)可互连系统单元115-A到115-F。在此实例中,系统单元115-A控制进入到房间520-A中的两个门;系统单元115-B控制进入到房间520-B中的外侧门;系统单元115-C控制从房间520-B到房间520-C的一个门,系统单元115-D控制从房间520-C到房间520-D的一个门;系统单元115-E控制从房间520-D到房间520-E的一个门;且单元115-F控制进入到房间520-F中的外侧门。
在此实例中,系统单元115-A到115-F不包含中央控制装置(例如,服务器)且可包含一或多个分布式数据集。举例来说,系统单元115-A到115-F可维持分布式凭证表、分布式进入规则表及/或分布式事件日志。假定管理员使用管理装置130登录到系统单元115-A中以添加用户并添加与用户相关联的凭证。可将那些所添加的凭证分布到控制到所述用户可以进入的房间的门的其它系统单元115。举例来说,如果系统单元115-B失效,那么由系统单元115-B收集的数据可由于包含于其它系统单元中的分布式事件日志而继续为可用的。
在图5中,每一单元115与一控制器210相关联。此外,在图5的实施方案中,每一控制器210处于与其它控制器210不同的位置(例如,不同的房间520)中。在其它实施方案中,一些控制器210及单元115可位于与其它控制器及单元115不同的建筑物、不同的地理区域、不同的国家、不同的大洲等等中。尽管其多样的位置,但在一个实施例中,单元115及控制器210可能够发现彼此(或做出最大努力来发现彼此),形成对等网络并分布数据集。
虽然图5展示物理布局500的示范性组件,但在其它实施方案中,物理布局500相比图5中所描绘的组件可包含更少的组件、不同的组件、额外组件或不同布置的组件。举例来说,在另一实施例中,中央控制装置(例如,服务器)可结合一或多个分布式数据集一起使用。另外或替代地,物理布局500的一或多个组件可执行描述为由物理布局500的一或多个其它组件执行的一或多个任务。
图6是图解说明管理装置130的示范性组件的框图。如图6中所展示,管理装置130可包含总线610、处理器620、存储器630、输入装置640、输出装置650及通信接口660。
总线610包含准许管理装置130的组件当中的通信的路径。处理器620可包含任何类型的单核心处理器、多核心处理器、微处理器、基于锁存器的处理器及/或解译并执行指令的处理逻辑(或处理器、微处理器及/或处理逻辑的族群)。在其它实施例中,处理器620可包含ASIC、FPGA及/或另一类型的集成电路或处理逻辑。
存储器630存储信息、数据及/或指令。存储器630可包含动态、易失性及/或非易失性存储装置。存储器630可存储供由处理器620执行的指令或供由处理器620使用的信息。举例来说,存储器620可包含RAM、ROM、CAM、磁性及/或光学记录存储器装置等等。
输入装置640允许操作者将信息输入到管理装置130中。举例来说,输入装置640可包含键盘、鼠标、笔、麦克风、触摸屏显示器等等。输出装置650可将信息输出给管理装置130的操作者。输出装置650可包含显示器、打印机、扬声器及/或另一类型的输出装置。
通信接口660可包含使得控制器210能够经由有线通信链路、无线通信链路或无线与有线通信链路的组合与其它装置及/或系统通信(例如,发射及/或接收数据)的(例如,发射器及/或接收器)。通信接口660可包含用于有线通信的网络接口卡(例如,以太网卡)及/或用于无线通信的无线网络接口(例如,WiFi)卡。
管理装置130可执行与管理系统110中的单元115有关的操作。管理装置130可响应于处理器620执行计算机可读媒体(例如存储器630)中所含有的软件指令而执行这些操作。存储器630中所含有的软件指令可致使处理器620执行这些操作。
如上文所提及,控制器210以分布式方式存储事件数据。图7是在一个实施例中用于在分布式控制系统中分布事件的数据的示范性过程700的流程图。举例来说,过程700可由在控制器210中运行的控制逻辑322、分布层逻辑340及/或事件处置应用328执行。
过程700以产生事件开始(框702)。举例来说,单元115-A中的摄像机260可在其视野内检测物体的运动。可将此事件从摄像机260报告给控制器210-A,借此控制器210-A从摄像机260接收到关于所述事件的数据。所述事件的数据可包含例如检测到运动的事实、检测到运动的时间、运动的量值等等信息。控制器210-A确定是否存在所述事件的订户(框703)。在此实例中,控制器210-A可查询订阅表367,订阅表367告知控制器210-A(列示于列394中)控制器210-C曾注册为订阅事件“摄像机260上的运动”。如果存在事件的订户(框704:是),那么可将事件的数据存储于分布式数据区域360中(框706)(例如,非共识数据区域363的装置事件区域369中)。继续此实例,控制器210-A将描述事件“摄像机260上的运动”的数据存储于装置事件区域369(第一数据区域)中。还可用控制器210-A及/或摄像机260的身份给事件的数据加标签。
作为分布式数据区域360的部分,可将事件的数据分布(框708)到其它控制器210(例如,控制器210-B到210-F,包含进行订阅的控制器210-C)(框708)。分布可由如上文所描述的控制逻辑322及/或分布层340处置。由于关于事件(例如,摄像机260上的运动)的数据保存于控制器210-A中的装置事件区域369(第一数据区域)中,因此作为分布式数据区域360的非共识数据区域363中的数据的分布的部分,控制器210-C变得被告知所述事件的数据。一旦控制器210-C接收到关于事件的数据,控制器210-C便可将关于事件的数据与规则进行比较且基于所述比较根据适当规则而按所述事件行动。如此,当另一控制器210(例如,控制器210-C)与对事件数据(例如,存储于装置事件区域369或第一数据区域中)的订阅相关联时,控制器210-A可优先化所述事件数据到所述另一控制器(例如,控制器210-C)的分布。
在上文所描述的实施例中,控制器210-A可将事件的数据存储于装置事件区域369(第一数据区域)中(框706),且将所述数据分布到其它控制器210(框708)而不论控制器210-A是否繁忙。在另一实施例中,如果控制器210-A为繁忙的,那么可在不存储于控制器210-A的分布式数据区域360的装置事件区域369(第一数据区域)中的情况下(或除此之外)将对应于事件的数据直接分布到进行订阅的控制器210-C。在此情况中,控制器210-A(例如,网络接口218)可将消息与事件的数据一起直接发射到控制器210-C。此实施例可减少用于分布事件的数据的(例如,控制器210-A的)计算资源及(例如,网络120的)网络资源直到较不繁忙的时间周期为止。在另一实施例中,控制器210-A可仅将关于事件的数据发射到已订阅所述事件的其它控制器210。此实施例可节约控制器210-A的资源。控制器210-A可基于如下状态或触发事件而确定其为繁忙的:例如,基于处理器负载阈值、网络120中的业务量(例如,下降到阈值以下或在阈值以上)、其正处理的事件的数目(例如,在阈值以上或以下)等等。控制器210-A可由于(举例来说)其正产生及处理满事件负载(例如,向由锁装置250控制的门内的进入)而为繁忙的。
如果不存在事件的订户(框704:否),那么控制器210-A可确定其是否为繁忙的(框709)。上文描述了对控制器210是否繁忙的确定。如果控制器210-A不繁忙(框710:否),那么可将事件的数据存储于分布式数据区域360中(框712)(例如,非共识数据区域363的装置事件区域369(第一数据区域)中)。在此实例中,作为分布式数据区域360的部分,将事件的数据分布(框712)到其它控制器210(例如,控制器210-B到210-F)。在另一实施例中,控制器210-A可确定其它控制器210是否为繁忙的(图7中未展示)。在此实施例中,如果另一控制器210为繁忙的,那么控制器210-A可等待直到另一控制器(例如,控制器210-C)不繁忙之后才将数据分布到所述另一控制器210。如下文关于图10所描述,如果控制器210-A已从另一控制器210-C接收到指示其繁忙的“占线消息”,那么控制器210-A可确定另一控制器210-C为繁忙的。如下文还关于图10所描述,如果控制器210-A已从另一控制器210-C接收到指示其不(或不再)繁忙的“停止占线消息”,那么控制器210-A可确定另一控制器210-C不繁忙。在另一实施例中,如果正由另一控制器210-C发射及从其接收的事件数据在阈值(例如,通过对来自控制器210-C的事件数据的历史分析而确定的阈值)以上,那么控制器210-A可确定另一控制器210-C为繁忙的。
如果控制器210-A为繁忙的(框710:是),那么可将事件的数据存储于非分布式数据区域370(例如,装置事件区域372)中(框714)。如上文所论述,存储于非分布式数据区域370中的数据不经受由分布层340进行的分布,且这可节省资源-因为控制器210是繁忙的。举例来说,如下文关于图10更详细地论述,在控制器210较不繁忙时,可将事件的数据从非分布式数据区域370移动或拷贝到分布式数据区域360(例如,装置事件区域369)以供分布。此外,在一个实施例中,如果控制器210-A为繁忙的(框710:是),那么可将事件的数据存储于易失性存储装置390而不是非易失性存储装置392中。如上文所论述,控制器210-A可通过将数据保存到易失性存储装置390而不是非易失性存储装置来节省资源-因为控制器210是繁忙的。举例来说,在控制器210较不繁忙时,可将事件的数据从易失性存储装置390移动或拷贝到非易失性存储装置392。
如果控制器210-A丢失电力(例如,电力故障)且易失性存储装置390中的分布式数据(例如,在分布式数据区域360中)丢失,那么可在恢复电力时从其它装置(例如,控制器210-B到210-F)重建所述分布式数据。因此,在此实施例中,控制器210-A可节约资源(例如,通过不将数据拷贝到非易失性存储装置390)同时不损坏数据。因此,在另一实施例中,如果将事件的数据存储于非分布式数据区域370(例如,装置事件区域372)中(框714),那么可甚至在控制器210-A为繁忙(框710:是)时也将事件数据存储于非易失性存储装置392中。在此实施例中,如果控制器210-A丢失电力且事件数据尚未被分布到其它装置(例如,因为数据尚未被存储或拷贝到装置事件区域369),那么可从非易失性存储装置392复原事件数据。
不仅控制器210-A可产生并发送事件的数据,而且其可接收事件的数据(例如,通过其网络接口218,从其它控制器210-B到210-F)。图8是在一个实施例中用于在分布式控制系统中接收事件的数据的示范性过程800的流程图。举例来说,过程800可由在控制器210中运行的控制逻辑322、分布层逻辑340及/或事件处置应用328执行。
过程800以接收关于事件的数据开始(框802)(例如,从另一单元115)。举例来说,控制器210-A可从控制器210-D接收指示与控制器210-D相关联的读取器接收到有效进入代码的事件的数据。控制器210-A确定其是否订阅此事件(框803)。控制器210-A可查询订阅表367以确定其是否订阅此事件。如在订阅表367(第三行)中所指示,控制器210-A向控制器210-D订阅了“经由读取器从用户接收到有效进入代码”。在另一实施例中,控制器210-A可仅接收关于其订阅的事件的数据。同样地,其它控制器210可仅将关于事件的数据发射到已订阅所述事件的其它控制器210。在此情况中,控制器210-A可不必确定其是否订阅与所接收数据相关联的事件(框803)。此实施例可节约控制器210-A的资源。
如果控制器210-A订阅此事件(框804:是),那么控制器210-A可将事件的数据存储(框806)于(举例来说)非共识数据区域363的其它事件区域368中。如果控制器210-A未订阅所述事件(框704:否),那么控制器210-A可尽管如此仍接收并存储所述事件的数据。在一个实施例中,控制器210(例如,在一个实施方案中,所有控制器210)可最终接收并存储控制系统110中的所有事件。然而,如果控制器210已为繁忙的,那么接收并分布低优先级事件可使控制器过载且使性能降级。因此,在一个实施例中,控制器210-A确定其是否为繁忙的(框807)。上文关于图7描述了对控制器210是否繁忙的确定。
如果控制器210-A不繁忙(框808:否),那么控制器210可将事件的数据存储(框806)于(举例来说)非共识数据区域363的其它事件区域368(第二数据区域)中。控制器210已订阅的事件可具有较高优先级,且因此可在控制器210接收到对应事件数据时(甚至在控制器210为繁忙时)处理所述事件数据。如果控制器210-A为繁忙的(框808:是),那么控制器210可丢弃事件的数据(框810)而非将其存储(例如,并非将其保持于存储装置中,例如易失性存储装置390中)。尽管如此,控制器210-A仍可丢弃数据,因为在繁忙时将数据存储到非易失性存储装置392可为过于繁重的。在一个实施例(下文关于图10所论述)中,控制器210-A可在其较不繁忙时请求所漏失事件的数据(包含来自框810的经丢弃数据)。在又一实施例中,事件数据可由其它控制器210在控制器210-A(或所有控制器210)较不繁忙时呈递给控制器210-A。其它控制器210可通过(举例来说)监视由控制器210-A产生的事件数据活动而确定控制器210-A为较不繁忙的。因此,控制器210丢弃(框810)或以其它方式未接收的事件数据可最终由控制器210-A请求(或呈递给控制器210-A)以帮助使控制器210-A中的事件数据完整。
随着控制器210产生及接收事件数据,控制器210可因数据而变得不堪重负(例如,用尽存储器)。图9是用于确保存储层350不因数据而变得不堪重负(例如,以防止装置事件区域369及其它事件区域368占用多于所分配的存储器空间)的示范性过程900的流程图。过程900可由在控制器210中运行的控制逻辑322、分布层逻辑340及/或事件处置应用328执行。过程900可作为后台过程而连续或周期性地运行。在一个实施例中,过程900可在将事件数据写入到装置事件区域369、其它事件区域368及/或装置事件区域372时运行。举例来说,控制器210可在过程700中的框706、框714及/或框712及/或过程800的框806之后执行过程900。
过程900以确定数据区域是否为满的开始(框902)。在此情况中,数据区域可对应于装置事件区域369(第一数据区域)、其它事件区域368(第二数据区域)、装置事件区域372及/或任何其它数据区域。在此实施例中,不同数据区域可各自具有最大大小。如上文所述,举例来说,装置事件区域369(第一数据区域)可占用至多第一存储器空间,且其它事件事件区域368(第二数据区域)可占用至多第二存储器空间。第一存储器空间(属于装置事件区域369)可大于第二存储器空间(属于其它事件区域368)。或者,可给装置事件区域369与装置事件区域372的组合分配比其它事件区域368多的空间。如果数据区域为满的、接近满的或多于满的(框904:是),那么可移除事件数据(例如,较旧事件数据或最旧事件数据)(框906)。举例来说,如果控制器210-A正将事件数据存储到装置事件区域369(第一数据区域),但区域369(第一数据区域)超过其所分配最大值(第一存储器空间),那么控制器210可移除较旧事件数据或最旧事件数据以防止装置事件区域369(第一数据区域)占用多于其所分配最大值(第一存储器空间)。同样地,如果控制器210-A正将事件数据存储到其它事件区域368(第二数据区域),但区域368(第二数据区域)将达到其所分配最大值(第二存储器空间),那么控制器210可移除较旧事件数据或最旧事件数据以防止其它事件区域368(第二存储器空间)占用多于其所分配最大值(第二存储器空间)。在一个实施例中,每一单元(例如,具有控制器210-A的单元115-A)存储比关于其它控制器210的事件数据多的关于自身的事件数据。也就是说,每一装置事件区域369的所分配最大值(第一数据区域的第一存储器空间)可大于对应其它事件区域368的所分配最大值(第二数据区域的第二存储器空间)。
因此,根据过程900,控制器210-A可从第一数据区域(装置事件区域369)移除事件数据以防止第一数据区域(装置事件区域369)占用多于第一存储器空间。控制器210-A还可从第二数据区域(其它事件区域368)移除事件数据以防止第二数据区域占用多于第二存储器空间。在一个实施例中,控制器210可从第一数据区域(装置事件区域369)移除最旧的事件数据,且可从第二数据区域(其它事件区域368)移除最旧的事件数据。并且,根据过程700及800,控制器210-A可通过网络接口将事件数据从第一数据区域(装置事件区域369)分布到其它控制器210且通过所述网络接口从其它控制器210接收事件数据以存储于第二数据区域(其它事件区域368)中。
如上文所论述,控制器210-A可在其不繁忙时(或在其与其原本将有的情况相比而较不繁忙时)分布事件数据。图10是在一个实施例中用于基于控制器是否繁忙而在分布式控制系统中分布事件的示范性过程1000的流程图。举例来说,过程1000可由在控制器210中运行的控制逻辑322、分布层逻辑340及/或事件处置应用328执行。举例来说,过程1000可作为后台过程而连续或周期性地运行。
在此实例中,过程1000以确定控制器210-A是否为繁忙的开始(框1002)。上文论述了对控制器210-A是否繁忙的确定。在一个实施例中,如果控制器210-A为繁忙的(框1004:是),那么控制器210-A可将占线消息广播到其它控制器(例如,控制器210-B到210-F)。当其它控制器210-B到210-F接收到此指示(例如,占线消息)时,这些其它控制器210-B到210-F可停止将一些或所有事件数据(例如较低优先级数据及/或信息)发送或分布到控制器210-A。举例来说,在一个实施例中,存储于共识数据区域361中的数据及信息具有比存储于非共识数据区域363中的数据高的优先级。使与存储于共识数据区域361中的数据相关的信息优先于与存储于非共识数据区域363中的数据相关的信息可减少共识数据区域关于存储于其中的数据未达成共识的可能性。此外,如上文所描述,可将控制器210-A与对其的订阅相关联的事件的数据视为具有比控制器210-A不与对其的订阅相关联的事件的数据高的优先级。
如果控制器210-A不繁忙(框1004:否),那么控制器210-A可将停止占线消息广播到其它控制器(例如,控制器210-B到210-F)(框1008)(例如,特定来说,在其中控制器210-A曾在框1006中广播占线消息的实施例中)。如果控制器210-A不繁忙(框1004:否),那么控制器210-A可将事件数据从非分布式数据区域370拷贝到分布式数据区域360(例如,装置事件区域369(第一数据区域))(框1010)。如上文所描述,保存于分布式数据区域360中的数据可由控制逻辑322及/或分布层340分布。从非分布式数据区域370拷贝到分布式数据区域360的数据可包含由于控制器210-A过于繁忙(框710:是)且代替地将信息存储到非分布式数据区域370而未保存到分布式数据区域360的数据。如上文所论述,控制器210-A可在其较不繁忙时发送对所漏失事件的数据(包含来自框810的经丢弃数据)的请求(框1012)。在又一实施例中,事件数据可由其它控制器210在控制器210-A较不繁忙时呈递。其它控制器210可在来自控制器210-A的活动(例如,所发射事件)减少时确定控制器210-A较不繁忙。因此,控制器210丢弃(框810)或以其它方式未接收的事件数据可最终由控制器210-A请求(或呈递给控制器210-A)以帮助使控制器210-A中的事件数据完整。如此,事件数据的分布在时间上从繁忙周期移位到不繁忙周期。
根据过程700、800及1000以及上文描述,控制器210-A可在通过通信网络接口从控制器210中的另一者接收到指示停止将事件数据从第一数据区域(装置事件区域369)分布到所述装置中的另一者时停止分布所述事件数据。在一个实施例中,控制器210中的另一者可在对应另一控制器210中的处理器超过处理器负载阈值时指示停止分布事件数据。
一个实施例允许管理员使用管理装置130登录到控制器(例如,控制器210-A到210-F中的任一者)中以存取存储于控制器210中的任一者或全部中的数据。也就是说,管理员可使用管理装置130来登录到控制器210-A中以存取存储于控制器210-A或控制器210-B到210-F中的任一者中的数据。图11是在一个实施例中供管理员存取存储于控制器210中的数据的示范性过程1100的流程图。举例来说,过程1100可由在控制器210中运行的控制逻辑322、分布层逻辑340及/或事件处置应用328执行。
在此实例中,过程1100以接收对数据的请求开始(框1102),例如事件数据。举例来说,管理员使用管理装置130登录到控制器210中的任一者中或与其通信以请求并接收装置事件区域369(第一数据区域)、其它事件区域368(第二数据区域)及/或装置事件区域372中的事件数据。在一种情况中,管理员可希望分析并报告所请求数据。假定管理员从管理装置130(例如,相对于系统单元115的额外装置)登录到控制器210-A中。如果控制器210-A具有所请求数据(框1104:是),那么控制器210-A可将所请求数据发射到请求装置(例如,管理装置130或“额外装置”)(框1106)。但控制器210-A可并非在装置事件区域369(第一数据区域)、其它事件区域368(第二数据区域)或装置事件区域372中存储有所有所请求事件数据(例如,事件数据可能尚未分布到控制器210-A或可能已在过程900期间在控制器210-A中移除但存储于别处)。如果控制器210-A不具有所请求数据(框1104:否),那么控制器210-A可向其它控制器210(例如,控制器210-B到210-F)请求数据(框1110)。控制器210-A将接着接收所请求数据(框1112)并将其发射到请求者(框1114)。在一个实施例中,控制器210-A可请求其它控制器210-B到210-F将相关数据发送到管理装置130(例如,直接地)而不通过控制器210-A来传递数据。
因此,过程1100揭示额外装置(管理装置130)以与控制器210中的一者通信以请求并接收存储于第一数据区域(装置事件区域369)中的事件数据或存储于第二数据区域(其它事件区域368)中的事件数据。
在前述说明书中,已参考附图描述了各种实施例。然而,将显而易见,可对本发明做出各种修改及改变且可实施额外实施例,此并不背离如所附权利要求书中所陈述的本发明的较宽广范围。因此,应将本说明书及图式视为具有说明性意义而非限制性意义。举例来说,尽管已关于图7及8描述了若干系列的框,但在其它实施方案中可修改框及/或信号流的次序。此外,可并行地执行非相依框及/或信号流。
在一个实施例中,方法及系统可省略共识数据区域361(例如,且不包含基于共识的数据库)。在另一实施例中,方法及系统可不分布装置事件数据区域369及/或可不分布其它事件数据区域368。
将明了,在图中所图解说明的实施方案中,可以许多不同形式的软件、固件及硬件来实施如上文所描述的系统及/或方法。用于实施这些系统及方法的实际软件代码或专门化控制硬件并不限于所述实施例。因此,在不参考特定软件代码的情况下来描述所述系统及方法的操作及行为--应理解,软件及控制硬件可经设计以基于本文中的描述而实施所述系统及方法。
此外,可将上文所描述的某些部分描述为执行一或多个功能的组件。如本文中所使用,组件可包含硬件(例如处理器、ASIC或FPGA)或硬件与软件的组合(例如,执行软件的处理器)。
如本文中所使用的术语“包括(comprises及/或comprising)”规定所陈述特征、整数、步骤或组件的存在,但并不排除一或多个其它特征、整数、步骤、组件或其群组的存在或添加。此外,术语“示范性”(例如,“示范性实施例”、“示范性配置”等等)意指“作为实例”且并不意指“优选”、“最佳”或类似词语。
本申请案中所使用的元件、动作及指令不应理解为对所述实施例至关重要或必不可少,除非明确如此描述。而且,如本文中所使用,冠词“一”打算包含一或多个项目。此外,短语“基于”打算意指“至少部分地基于”,除非另有明确陈述。
Claims (15)
1.一种在分布式对等网络中分布数据的装置(115),其包括:
存储器(350),其包含共识数据区域(361)和非共识数据区域(363),其中所述装置经配置以在分布式对等网络中连接以分布所述共识数据区域(361)中的数据并分布所述非共识数据区域(363)中的数据,
其中所述非共识数据区域(363)包括第一数据区域(369)和第二数据区域(368),
其中所述第一数据区域(369)经配置以存储从所述装置始发且不从在所述对等网络中与所述装置连接的一个或多个其它装置始发的第一事件数据,及
其中所述第二数据区域(368)经配置以存储从在所述对等网络中与所述装置连接的所述一或多个其它装置始发的第二事件数据,
其中所述第一数据区域(369)经配置以占用至多第一最大存储器空间且所述第二数据区域(368)经配置以占用至多第二最大存储器空间,及
其中所述第一事件数据报告已发生的事件且所述第二事件数据报告已发生的事件;及
处理器(214),其用以:
改变所述共识数据区域(361)中的数据且改变所述非共识数据区域(363)中的数据,其中所述处理器需要法定数目来改变所述共识数据区域(361)中的数据且不需要法定数目来改变所述非共识数据区域(363)中的数据,
确定所述第一数据区域是否已经达到所述第一最大存储器空间且确定所述第二数据区域是否已经达到所述第二最大存储器空间,
在所述处理器(214)确定所述第一数据区域已经达到所述第一最大存储器空间时,从所述第一数据区域(369)移除已从所述装置始发的所存储第一事件数据以防止所述第一数据区域(369)占用多于所述第一最大存储器空间,
在所述处理器(214)确定所述第二数据区域已经达到所述第二最大存储器空间时,从所述第二数据区域(368)移除已从所述一或多个其它装置始发的所存储第二事件数据以防止所述第二数据区域(368)占用多于所述第二最大存储器空间,及
通过网络接口(218)将所述第一事件数据分布到所述一个或多个其它装置,且通过所述网络接口(218)从所述一个或多个其它装置接收所述第二事件数据以存储于所述第二数据区域(368)中。
2.根据权利要求1所述的装置,
其中所述处理器经配置以将所述第一事件数据分布到所述对等网络中的所述一个或多个其它装置,
其中所述处理器经配置以将所述第二事件数据分布到所述对等网络中的所述一个或多个其它装置,且
其中所述第一最大存储器空间大于所述第二最大存储器空间。
3.根据权利要求1或权利要求2所述的装置,
其中所述装置为物理进入控制系统PACS中的系统单元,其中所述系统单元包括控制器和外围装置,
其中所述第一事件数据报告已在所述系统单元处发生的事件,且所述第二事件数据报告已在所述对等网络中的所述一个或多个其它装置处发生的事件,且
其中报告已在所述系统单元处发生的事件的所述第一事件数据包括:当所述外围装置为读取器装置时,关于所述读取器装置接收到凭证的指示,或者当所述外围装置为摄像机时,关于所述摄像机检测到运动的指示。
4.根据权利要求1或2所述的装置,其中所述处理器经配置以将所述第一事件数据及所述第二事件数据与规则进行比较且基于所述比较而发出报警,
其中所述处理器经配置以从所述第一数据区域中移除最旧的所述第一事件数据以防止所述第一数据区域占用多于所述第一最大存储器空间,且
其中所述处理器经配置以从所述第二数据区域中移除最旧的所述第二事件数据以防止所述第二数据区域占用多于所述第二最大存储器空间。
5.根据权利要求1或2所述的装置,其中所述处理器经配置以:
确定所述装置是否繁忙且确定所述装置中的另一装置与对所述第一事件数据的订阅相关联;
当所述处理器确定所述装置繁忙时,停止通过所述对等网络将所述第一事件数据分布到所述其它装置,
当所述处理器确定所述装置繁忙且确定所述装置中的另一个装置与对所述第一事件数据的订阅相关联时,将所述第一事件数据发送至所述装置中的所述另一个装置。
6.根据权利要求1或2所述的装置,其中所述处理器经配置以基于所述处理器的负载超过第二阈值、基于所述处理器正在处理的事件的数量超过第三阈值,或者基于所述对等网络中的业务量超过第一阈值来确定所述装置是否繁忙。
7.根据权利要求1或2所述的装置,其中所述共识数据区域(361)包括用户凭证数据库以供用户访问物理区域。
8.一种包含多个根据权利要求1或2中任一权利要求所述的装置的系统,其中所述多个装置分布所述事件数据。
9.根据权利要求8所述的系统,
其中所述多个装置以分布式对等网络连接,且所述多个装置中的一者以上中的每一处理器经配置以将所述相应第一数据区域中的所述事件数据分布到所述对等网络中的其它装置,且
其中所述多个装置中的一者以上中的每一处理器经配置以将所述相应第二数据区域中的所述事件数据分布到所述对等网络中的其它装置。
10.一种用于在分布式对等网络中分布数据的方法,其包括:
将从多个装置中的第一装置始发且不从除所述第一装置之外的装置始发的第一事件数据存储于存储器的第一数据区域中,
其中所述存储器包含共识数据区域(361)和非共识数据区域(363),
其中所述多个装置以分布式对等网络连接以分布所述共识数据区域(361)中的数据并分布所述非共识数据区域(363)中的数据,
其中所述非共识数据区域(363)包括第一数据区域和第二数据区域,
其中所述第一数据区域经配置以占用至多第一最大存储器空间,其中所述第一事件数据报告已发生的事件;
将从除所述第一装置之外的所述装置始发的第二事件数据存储于所述第二数据区域中,其中所述第二数据区域经配置以占用至多第二最大存储器空间,且其中所述第二事件数据报告已发生的事件;
改变所述共识数据区域中的数据且改变所述非共识数据区域(363)中的数据,其中改变所述共识数据区域(361)中的所述数据需要法定数目,且其中改变所述非共识数据区域(363)中的所述数据不需要法定数目;
确定所述第一数据区域是否已经达到所述第一最大存储器空间且确定所述第二数据区域是否已经达到所述第二最大存储器空间;
在确定所述第一数据区域已经达到所述第一最大存储器空间时,从所述第一数据区域移除所述第一事件数据以防止所述第一数据区域占用多于所述第一最大存储器空间;
在确定所述第二数据区域已经达到所述第二最大存储器空间时,从所述第二数据区域移除所述第二事件数据以防止所述第二数据区域占用多于所述第二最大存储器空间;及
通过网络接口将所述第一事件数据分布到其它装置且通过所述网络接口从所述其它装置接收所述第二事件数据以存储于所述第二数据区域中。
11.根据权利要求10所述的方法,
其中所述第一最大存储器空间大于所述第二最大存储器空间,
其中所述第一装置为物理进入控制系统PACS中的系统单元,其中所述系统单元包括控制器和外围装置,
其中所述第一事件数据报告已在所述系统单元处发生的事件,且所述第二事件数据报告已在除所述第一装置之外的装置处发生的事件,且
其中报告已在所述系统单元处发生的事件的所述第一事件数据包括:当所述外围装置为读取器装置时,关于所述读取器装置接收到凭证的指示,或者当所述外围装置为摄像机时,关于所述摄像机检测到运动的指示。
12.根据权利要求10或权利要求11所述的方法,其进一步包括:
从所述第一数据区域移除最旧的所述第一事件数据以防止所述第一数据区域占用多于所述第一最大存储器空间。
13.根据权利要求10或11所述的方法,其进一步包括:
从所述第二数据区域移除最旧的所述第二事件数据以防止所述第二数据区域占用多于所述第二最大存储器空间。
14.根据权利要求10或11所述的方法,其进一步包括:
确定所述装置是否繁忙且确定所述装置中的另一装置与对所述第一事件数据的订阅相关联;
当确定所述装置繁忙时,停止通过所述对等网络将所述第一事件数据分布到所述其它装置,
当确定所述装置繁忙且确定所述装置中的另一者与对所述第一事件数据的订阅相关联时,将所述第一事件数据发送到所述装置中的另一者。
15.根据权利要求10或11所述的方法,其中所述多个装置中的每一者为物理进入控制系统PACS中的控制器。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/028,198 US9807161B2 (en) | 2013-09-16 | 2013-09-16 | Distributed events in an access control system |
US14/028,198 | 2013-09-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104468689A CN104468689A (zh) | 2015-03-25 |
CN104468689B true CN104468689B (zh) | 2019-11-19 |
Family
ID=49263127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410469680.1A Active CN104468689B (zh) | 2013-09-16 | 2014-09-15 | 进入控制系统中的分布式事件 |
Country Status (6)
Country | Link |
---|---|
US (1) | US9807161B2 (zh) |
EP (1) | EP2849068B1 (zh) |
JP (1) | JP6307393B2 (zh) |
KR (1) | KR101940086B1 (zh) |
CN (1) | CN104468689B (zh) |
TW (1) | TW201523451A (zh) |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150100378A1 (en) * | 2013-10-04 | 2015-04-09 | Caterpillar Inc. | Supply chain management method and system |
KR20160052240A (ko) * | 2014-11-04 | 2016-05-12 | 삼성전자주식회사 | 복수의 메모리 장치들을 관리하기 위한 방법 및 장치 |
JP6785305B2 (ja) | 2015-07-15 | 2020-11-18 | 15 セカンズ オブ フェイム,インコーポレイテッド | 顔認識及びコンテキストビデオストリームで個人を識別するためのビデオ解析技術のための装置及び方法 |
SG10201912947XA (en) | 2015-10-21 | 2020-02-27 | 15 Seconds Of Fame Inc | Methods and apparatus for false positive minimization in facial recognition applications |
GB201707050D0 (en) | 2017-05-03 | 2017-06-14 | British American Tobacco Investments Ltd | Data communication |
KR101956882B1 (ko) | 2017-11-01 | 2019-06-19 | 국민대학교산학협력단 | 비트맵 기반의 분산 네트워크 빈발 이벤트 수집 장치 및 방법, 이를 저장하는 기록매체 |
GB201722278D0 (en) | 2017-12-29 | 2018-02-14 | British American Tobacco Investments Ltd | Device identification and method |
GB201722241D0 (en) * | 2017-12-29 | 2018-02-14 | British American Tobacco Investments Ltd | Data capture across devices |
US10936856B2 (en) | 2018-08-31 | 2021-03-02 | 15 Seconds of Fame, Inc. | Methods and apparatus for reducing false positives in facial recognition |
CN111611193B (zh) * | 2019-02-22 | 2023-06-20 | 阿里巴巴集团控股有限公司 | 事件处理方法、装置和设备 |
US11010596B2 (en) | 2019-03-07 | 2021-05-18 | 15 Seconds of Fame, Inc. | Apparatus and methods for facial recognition systems to identify proximity-based connections |
US10997206B2 (en) * | 2019-04-08 | 2021-05-04 | Sap Se | Subscription-based change data capture mechanism using database triggers |
US11341351B2 (en) | 2020-01-03 | 2022-05-24 | 15 Seconds of Fame, Inc. | Methods and apparatus for facial recognition on a user device |
US11997112B1 (en) | 2020-11-06 | 2024-05-28 | Wells Fargo Bank, N.A. | Access control threat detection |
JP2023173646A (ja) * | 2022-05-26 | 2023-12-07 | 株式会社日立製作所 | データ共有システム、データ共有方法、及びデータ共有プログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185613B1 (en) * | 1996-03-15 | 2001-02-06 | Netvision, Inc. | System and method for global event notification and delivery in a distributed computing environment |
US6504479B1 (en) * | 2000-09-07 | 2003-01-07 | Comtrak Technologies Llc | Integrated security system |
US8082302B2 (en) * | 2004-06-30 | 2011-12-20 | International Business Machines Corporation | Automatically setting chat status based on user activity in local environment |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4581606A (en) * | 1982-08-30 | 1986-04-08 | Isotec Industries Limited | Central monitor for home security system |
US5276867A (en) * | 1989-12-19 | 1994-01-04 | Epoch Systems, Inc. | Digital data storage system with improved data migration |
US5555404A (en) | 1992-03-17 | 1996-09-10 | Telenor As | Continuously available database server having multiple groups of nodes with minimum intersecting sets of database fragment replicas |
JP4309480B2 (ja) * | 1995-03-07 | 2009-08-05 | 株式会社東芝 | 情報処理装置 |
US6347335B1 (en) | 1995-09-22 | 2002-02-12 | Emc Corporation | System using a common and local event logs for logging event information generated by plurality of devices for determining problem in storage access operations |
US7716486B2 (en) * | 1995-10-02 | 2010-05-11 | Corestreet, Ltd. | Controlling group access to doors |
EP0864028A1 (en) * | 1995-12-02 | 1998-09-16 | Ji-Tae Kim | Intelligent safe system |
US9230375B2 (en) * | 2002-04-08 | 2016-01-05 | Assa Abloy Ab | Physical access control |
US6108684A (en) * | 1996-12-23 | 2000-08-22 | Lsi Logic Corporation | Methods and apparatus for balancing loads on a storage subsystem among a plurality of controllers |
US6145045A (en) * | 1998-01-07 | 2000-11-07 | National Semiconductor Corporation | System for sending and receiving data on a Universal Serial Bus (USB) using a memory shared among a number of end points |
GB2341249A (en) * | 1998-08-17 | 2000-03-08 | Connected Place Limited | A method of generating a difference file defining differences between an updated file and a base file |
US8266266B2 (en) * | 1998-12-08 | 2012-09-11 | Nomadix, Inc. | Systems and methods for providing dynamic network authorization, authentication and accounting |
US6885898B1 (en) | 2001-05-18 | 2005-04-26 | Roy-G-Biv Corporation | Event driven motion systems |
US6389510B1 (en) * | 2000-04-25 | 2002-05-14 | Lucent Technologies Inc. | Method and apparatus for caching web-based information |
WO2002071241A1 (en) | 2001-02-09 | 2002-09-12 | Roy-G-Biv Corporation | Event management systems and methods for the distribution of motion control commands |
US20030101155A1 (en) * | 2001-11-23 | 2003-05-29 | Parag Gokhale | Method and system for scheduling media exports |
US7386376B2 (en) * | 2002-01-25 | 2008-06-10 | Intelligent Mechatronic Systems, Inc. | Vehicle visual and non-visual data recording system |
AU2003228468B2 (en) * | 2002-04-08 | 2009-10-01 | Assa Abloy Ab | Physical access control |
JP2004062630A (ja) * | 2002-07-30 | 2004-02-26 | Fujitsu Ltd | Fifoメモリ及び半導体装置 |
US7197662B2 (en) * | 2002-10-31 | 2007-03-27 | Ring Technology Enterprises, Llc | Methods and systems for a storage system |
US20050010518A1 (en) * | 2003-07-07 | 2005-01-13 | Friedman Allen R. | Method and system for transfer of employee stock options |
US7370089B2 (en) * | 2003-07-11 | 2008-05-06 | International Business Machines Corporation | Autonomic learning method to load balance output transfers of two peer nodes |
US7826614B1 (en) * | 2003-11-05 | 2010-11-02 | Globalfoundries Inc. | Methods and apparatus for passing initialization vector information from software to hardware to perform IPsec encryption operation |
US8301938B2 (en) * | 2005-03-21 | 2012-10-30 | Hewlett-Packard Development Company, L.P. | Managing memory health |
US20110010518A1 (en) * | 2005-12-19 | 2011-01-13 | Srinivas Kavuri | Systems and Methods for Migrating Components in a Hierarchical Storage Network |
US20080028230A1 (en) * | 2006-05-05 | 2008-01-31 | Tri-D Systems, Inc. | Biometric authentication proximity card |
US7917471B2 (en) * | 2006-07-14 | 2011-03-29 | Nokia Corporation | Method for obtaining information objects in a communication system |
JP2008112293A (ja) * | 2006-10-30 | 2008-05-15 | Hitachi Ltd | 管理計算機及び電源制御方法並びに計算機システム |
CN101174337A (zh) * | 2006-11-03 | 2008-05-07 | 上海银晨智能识别科技有限公司 | 基于人脸识别的监控装置及嵌入式门禁监控系统 |
EP2119235A4 (en) * | 2007-02-02 | 2011-12-21 | Honeywell Int Inc | SYSTEMS AND METHODS FOR MANAGING LIVE VIDEO DATA |
KR100871711B1 (ko) * | 2007-05-03 | 2008-12-08 | 삼성전자주식회사 | 싱글-엔디드 시그널링과 차동 시그널링을 지원하는 다중위상 송/수신 회로 및 차동 시그널링에서 싱글-엔디드시그널링 전환을 위한 클럭킹 방법 |
US7920843B2 (en) * | 2007-06-15 | 2011-04-05 | Alarm.Com Incorporated | Alarm system with two-way voice |
US8203426B1 (en) | 2007-07-11 | 2012-06-19 | Precision Edge Access Control, Inc. | Feed protocol used to report status and event information in physical access control system |
US8122497B2 (en) | 2007-09-10 | 2012-02-21 | Redcloud, Inc. | Networked physical security access control system and method |
JP4995064B2 (ja) * | 2007-12-21 | 2012-08-08 | キヤノン株式会社 | 画像出力装置及び画像出力方法 |
US7965195B2 (en) * | 2008-01-20 | 2011-06-21 | Current Technologies, Llc | System, device and method for providing power outage and restoration notification |
JP4896057B2 (ja) * | 2008-03-26 | 2012-03-14 | ルネサスエレクトロニクス株式会社 | 送信タイミング変更型ネットワーク装置及びシステム |
CN101630370B (zh) * | 2008-07-14 | 2012-07-18 | 中兴通讯股份有限公司 | 一种射频识别系统的控制方法及射频识别系统 |
US8090692B2 (en) * | 2008-09-10 | 2012-01-03 | Infinite Memory Ltd | Method for using an OTP storage device |
TW201101020A (en) * | 2009-06-30 | 2011-01-01 | Jmicron Technology Corp | Data backup apparatus and data backup method |
SE534135C2 (sv) * | 2009-09-17 | 2011-05-10 | Phoniro Ab | Distribution av låsåtkomstdata för elektromekaniska lås i ett åtkomstkontrollsystem |
US20110225312A1 (en) * | 2010-03-10 | 2011-09-15 | Thomson Licensing | Unified cache and peer-to-peer method and apparatus for streaming media in wireless mesh networks |
US8463788B2 (en) * | 2010-09-03 | 2013-06-11 | Marvell World Trade Ltd. | Balancing caching load in a peer-to-peer based network file system |
US8396963B2 (en) * | 2010-09-29 | 2013-03-12 | Schneider Electric USA, Inc. | Networked devices for monitoring utility usage and methods of using the same |
WO2012098656A1 (ja) * | 2011-01-19 | 2012-07-26 | 富士通株式会社 | 伝送装置、伝送方法および伝送システム |
US9036444B1 (en) * | 2011-03-10 | 2015-05-19 | Netapp, Inc. | Redundant memory system and associated method thereof |
US20120246303A1 (en) * | 2011-03-23 | 2012-09-27 | LogRhythm Inc. | Log collection, structuring and processing |
KR20120112965A (ko) * | 2011-04-04 | 2012-10-12 | 삼성전자주식회사 | 비휘발성 메모리 장치, 이를 스왑 메모리로 이용하는 데이터 처리 장치, 및 이를 이용한 스왑 방법 |
US8930647B1 (en) * | 2011-04-06 | 2015-01-06 | P4tents1, LLC | Multiple class memory systems |
CA2841104C (en) * | 2011-09-07 | 2019-06-04 | Orega Inc. | File management sysyetm and file management method |
US8695047B2 (en) * | 2011-11-08 | 2014-04-08 | Qualcomm Incorporated | Video stream protection |
US20130258110A1 (en) * | 2012-04-03 | 2013-10-03 | Honeywell International Inc. | System and Method for Providing Security on Demand |
JP5906950B2 (ja) * | 2012-06-06 | 2016-04-20 | 富士通株式会社 | コンテンツ配信のための情報処理方法及び装置 |
US9039523B2 (en) * | 2012-06-22 | 2015-05-26 | Igt | Avatar as security measure for mobile device use with electronic gaming machine |
US9471245B1 (en) * | 2012-10-31 | 2016-10-18 | Emc Corporation | Method and apparatus for transferring modified data efficiently |
US9467368B2 (en) * | 2013-03-04 | 2016-10-11 | Dell Products, Lp | System and method for routing data to devices within an information handling system |
US9092338B1 (en) * | 2013-03-20 | 2015-07-28 | Google Inc. | Multi-level caching event lookup |
WO2014190216A1 (en) * | 2013-05-22 | 2014-11-27 | Thompson David S | Fantasy sports interleaver |
-
2013
- 2013-09-16 US US14/028,198 patent/US9807161B2/en active Active
- 2013-09-23 EP EP13185580.1A patent/EP2849068B1/en active Active
-
2014
- 2014-09-15 TW TW103131800A patent/TW201523451A/zh unknown
- 2014-09-15 KR KR1020140121841A patent/KR101940086B1/ko active IP Right Grant
- 2014-09-15 CN CN201410469680.1A patent/CN104468689B/zh active Active
- 2014-09-16 JP JP2014187457A patent/JP6307393B2/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6185613B1 (en) * | 1996-03-15 | 2001-02-06 | Netvision, Inc. | System and method for global event notification and delivery in a distributed computing environment |
US6504479B1 (en) * | 2000-09-07 | 2003-01-07 | Comtrak Technologies Llc | Integrated security system |
US8082302B2 (en) * | 2004-06-30 | 2011-12-20 | International Business Machines Corporation | Automatically setting chat status based on user activity in local environment |
Also Published As
Publication number | Publication date |
---|---|
EP2849068A1 (en) | 2015-03-18 |
US20150081785A1 (en) | 2015-03-19 |
TW201523451A (zh) | 2015-06-16 |
JP6307393B2 (ja) | 2018-04-04 |
CN104468689A (zh) | 2015-03-25 |
US9807161B2 (en) | 2017-10-31 |
KR101940086B1 (ko) | 2019-01-18 |
JP2015057703A (ja) | 2015-03-26 |
KR20150032188A (ko) | 2015-03-25 |
EP2849068B1 (en) | 2020-07-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104468689B (zh) | 进入控制系统中的分布式事件 | |
CN104468179B (zh) | 由控制器装置执行的方法及控制器装置 | |
KR20170020311A (ko) | 무선 센서 네트워크 | |
CN104462172B (zh) | 由分布式系统中的装置执行的方法及在分布式系统中的装置 | |
US20220109983A1 (en) | Mobile device location determination | |
US8898099B2 (en) | Library synchronization between definitions and instances | |
CN104468690B (zh) | 由分布式系统中的装置执行的方法及分布式系统的装置 | |
CN110727938B (zh) | 智能设备的配置方法及装置、电子设备、存储介质 | |
CN104462171B (zh) | 加入分布式数据库 | |
CN100524230C (zh) | 现场设备以及使用该现场设备的系统 | |
AU2023206011A1 (en) | A locking system of one or more buildings | |
TR201516913A2 (tr) | Koordi̇natör ci̇hazlar arasinda hafiza aktarimini sağlayan bi̇r si̇stem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |