CN104639601B - 一种代理网络的装置的方法及代理装置 - Google Patents

一种代理网络的装置的方法及代理装置 Download PDF

Info

Publication number
CN104639601B
CN104639601B CN201410650420.4A CN201410650420A CN104639601B CN 104639601 B CN104639601 B CN 104639601B CN 201410650420 A CN201410650420 A CN 201410650420A CN 104639601 B CN104639601 B CN 104639601B
Authority
CN
China
Prior art keywords
data item
strategy
request
data
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201410650420.4A
Other languages
English (en)
Other versions
CN104639601A (zh
Inventor
尼古拉斯·伊利亚蒂斯
约翰·斯图尔特·沃利
史蒂芬·威尔逊·贝利
瓦埃勒·威廉·迪亚卜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avago Technologies International Sales Pte Ltd
Original Assignee
Avago Technologies General IP Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avago Technologies General IP Singapore Pte Ltd filed Critical Avago Technologies General IP Singapore Pte Ltd
Publication of CN104639601A publication Critical patent/CN104639601A/zh
Application granted granted Critical
Publication of CN104639601B publication Critical patent/CN104639601B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种装置网络的代理装置,可包括存储器、装置状态模块、数据拦截模块、网络接口以及模拟模块。所述存储器可被配置为存储用于模拟网络中的装置的模拟策略,其中,所述策略包括指示应用所述策略的装置状态的状态标准。所述装置状态模块可被配置为监控装置的状态。所述数据拦截模块可被配置为拦截发向装置的行为请求。所述网络接口可被配置为在装置的状态不满足状态标准时,将拦截的行为请求转发给装置。所述模拟模块可被配置为在装置的状态满足状态标准时,模拟装置并且响应行为请求,而无需访问装置。

Description

一种代理网络的装置的方法及代理装置
交叉引用相关申请
本申请要求于2013年12月31日提交的美国临时专利申请 61/922,554、于2013年11月14日提交的美国临时专利申请61/904,432以及与2014年1月22日提交的美国专利申请14/161,621的权益,其全部内容作为参考结合于此。
技术领域
本说明书主要涉及一种代理装置,特别地但不排除地涉及一种用于装置网络的代理装置。
背景技术
据估计,到2020年,能够连接超过300亿个装置。这些装置可包括传感器装置、可佩戴式装置、计算装置等。这些装置中的很多装置可在包括其他这种装置的网络内永久地或暂时地进行操作。这些装置可共同操作地被配置为共同执行一个或多个任务,例如,代表用户和/或应用程序,因此,可称为可共同操作的装置(interoperable device)。因此,网络可包括大量可共同操作的装置,因此存在与管理这样的装置(例如,与执行由应用程序和/或用户请求的任务相结合)相关的相当大的复杂性。
发明内容
本发明提供了一种代理网络的装置的方法,所述方法包括:接收用于处理由网络中的多个装置的第一装置生成的数据项第一策略;拦截由所述第一装置生成的数据项;至少基于所述第一策略处理至少一些数据项;当所述第一策略指示应将经处理的数据项转发给第一请求装置时,将所述经处理的数据项转发给所述第一请求装置;以及当所述第一策略指示应缓存所述经处理的数据项时,缓存所述经处理的数据项,并且响应于拦截来自所述第一请求装置的数据项的请求,将缓存的数据项的至少一部分提供给所述第一请求装置,而无需访问所述第一装置。
其中,至少基于策略处理至少一些数据项包括以下中的至少一个:使所述至少一些数据项匿名,概述所述至少一些数据项,或者过滤所述至少一些数据项。
其中,接收用于处理由所述第一装置生成的数据项的策略包括:相对于与所述第一请求装置的第一通信,从所述第一请求装置接收用于处理由所述第一装置生成的数据项的所述第一策略。
所述方法进一步包括:相对于与第二请求装置的第二通信,从所述第二请求装置接收用于处理由网络中的第一装置生成的数据项以及由网络中的第二装置生成的另外数据项的第二策略,其中,所述第二策略与所述第一策略不同。
所述方法进一步包括:相对于与所述第一请求装置的所述第一通信,至少基于所述第一请求装置的授权,生成用于处理由所述网络中的所述第一装置生成的数据项的第二策略。
所述方法进一步包括:在将所述经处理的数据项转发给所述第一请求装置之前并且在将所述缓存的数据项提供给所述第一请求装置之前,应用第二策略。
其中,接收用于处理由第一装置生成的数据项的策略包括:至少基于所述第一装置的行为模式生成所述第一策略,其中,所述策略减少了由所述第一装置消耗的带宽、功率以及处理资源中的至少一个。
其中,所述策略指示缓存的数据衰变标准,并且响应于拦截来自所述请求装置的数据项的请求,将至少一部分缓存的数据项提供给所述请求装置,而无需访问所述第一装置,进一步包括:响应于拦截来自所述请求装置的数据项的请求,确定至少一个缓存的数据项是否满足缓存的数据衰变标准;至少基于所述第一装置的行为模式和所述缓存的数据项,估计至少一个更新的数据项;以及将所述至少一个更新的数据项提供给所述请求装置,而无需访问所述第一装置,以便所述至少一个更新的数据项看起来已经由所述第一装置传输。
其中,拦截由所述第一装置生成的数据项包括:从所述网络中的多个装置中接收多个数据项,其中,所述多个数据项包括由所述第一装置生成的数据项,由所述第一装置生成的数据项被寻址到所述请求装置;以及当允许传输所述多个数据项中的其他数据项时,防止传输由所述第一装置生成的数据项。
其中,拦截来自所述第一请求装置的数据项的请求包括:接收来自所述第一请求装置的数据项的请求,其中,所述请求被寻址到所述第一装置;以及防止将所述请求传输给所述第一装置。
本发明提供了一种代理装置,包括:存储器,其被配置为存储用于模拟网络中的装置的模拟策略,其中,所述策略包括指示应用所述策略的装置的状态的状态标准;装置状态模块,其被配置为监控所述装置的状态;数据拦截模块,其被配置为拦截寻址到所述装置的行为请求;网络接口,其被配置为当所述装置的状态不满足所述模拟策略的状态标准时,将拦截的行为请求转发给所述装置;以及模拟模块,其被配置为在所述装置的状态满足所述模拟策略的状态标准时,模拟所述装置,并且代表所述装置响应所述行为请求,而无需访问所述装置。
其中,所述数据拦截模块被配置为拦截由所述装置生成的数据项,所述存储器被配置为存储由所述装置生成的数据项,从请求装置接收所述行为请求,所述行为请求包括由所述装置生成的数据项的请求,并且所述模拟模块被配置为在所述装置的状态满足所述模拟策略的状态标准时,提供存储在所述存储器内的数据项,而无需访问所述装置。
其中,所述存储器被配置为存储匿名策略、概述策略或过滤策略中的至少一个,并且所述代理装置进一步包括以下中的至少一个:匿名模块,其被配置为在将数据项提供给所述请求装置之前,至少基于所述匿名策略,使所请求的数据项匿名;概述模块,其被配置为在将数据项提供给所述请求装置之前,至少基于所述概述策略,概述所请求的数据项;或者提取模块,其被配置为在将数据项提供给所述请求装置之前,至少基于所述过滤策略,过滤所请求的数据项。
其中,所述网络接口被配置为从所述请求装置接收所述模拟策略、所述匿名策略、所述概述策略或所述过滤策略中的至少一个。
所述代理装置进一步包括:至少一个处理器,其被配置为至少基于所述装置的行为模式,生成所述模拟策略、所述匿名策略、所述概述策略或所述过滤策略中的至少一个,其中,由所述至少一个处理器生成的策略减少了由所述装置消耗的带宽、功率以及处理资源中的至少一个。
其中,应用所述策略的装置的状态包括不可用状态或低功率模式状态中的至少一个。
本发明提供了一种包括存储在实体计算机可读存储介质内的指令的计算机程序产品,所述指令包括:用于接收用于模拟网络中的装置的策略的指令,其中,所述策略包括指示应用所述策略的装置的状态的状态标准;用于拦截寻址到所述装置的行为请求的指令用于在所述装置的状态不满足所述状态标准时将所述行为请求转发给所述装置的指令;以及用于在所述装置的状态满足所述状态标准时模拟所述装置并且代表所述装置响应行为请求而无需访问所述装置的指令。
所述指令进一步包括:用于监控所述装置的状态的指令。
用于监控所述装置的状态的指令包括以下中的至少一个:用于从所述装置接收所述装置的状态的指令;或者用于轮询所述装置以确定所述装置的状态的指令。
其中,从请求装置拦截所述行为请求,并且用于模拟所述装置并且代表所述装置响应行为请求的指令包括:用于检索由所述装置生成的缓存数据项的指令;以及用于将缓存的数据项传输给请求装置以便缓存的数据项看起来已经由所述装置传输的指令。
附图说明
在所附权利要求中,阐述了本技术的某些特征。但是,为了进行说明,在以下示图中阐述了本技术的多个实施方式。
图1示出了根据一个或多个实施方式的可为装置的一个或多个网络实施一个或多个代理装置的示例性网络环境;
图2示出了根据一个或多个实施方式的用于装置网络的示例性代理装置;
图3示出了根据一个或多个实施方式的用于装置网络的代理装置的示例性处理的流程图;
图4示出了根据一个或多个实施方式的用于装置网络的代理装置的示例性处理的流程图;
图5在概念上示出了可实施本技术的一个或多个实施方式的示例性电子系统。
具体实施方式
下面阐述的具体实施方式旨在用作本技术的各种配置的描述并且并非旨在仅仅表示可实施本技术的配置。附图结合在本文中并构成具体描述的一部分。具体描述包括用于提供本技术的彻底理解的特定细节。但是,本技术不限于在本文中阐述的具体细节,并且可利用一个或多个实施方式来实施。在一个或多个示例中,以框图的形式示出了结构和元件,以免本技术的概念晦涩。
在本系统中,网络(例如,局域网)可包括代理装置,例如,用作装置的代理的网关装置,例如,作为局域网的一部分永久地或暂时地进行操作的可共同操作的装置。代理装置可以从局域网的装置接收数据,并且可将该数据传输给应用程序(位于局域网的内部或外部)、代理商、装置等。为了保存网络资源,代理装置可以聚集(aggregate)的方式传输从局域网中的装置接收的数据,可缓冲该数据并且仅在请求时传输该数据,可传输数据的概述,和/或可在非高峰时间传输数据。由代理装置接收的数据的概述/聚集可位于代理装置之下的局域网本地,和/或可由应用程序驱动。
代理装置还可模拟网络中的一个或多个装置的行为,以便即使这些装置可能(例如)处于睡眠或低功率模式中,这些装置(例如,对于应用程序和/或其他装置)也似乎连接和/或在线。在一个或多个实施方式中,代理装置可拦截寻址到和/或意在用于由代理装置模拟的一个或多个装置的行为请求(例如,数据请求),并且代理装置可代表这些装置响应行为请求。例如,代理装置可通过将缓存的数据传输给请求的应用程序/装置,来响应意在用于在网络中的装置的数据请求,其中,缓存的数据预先从装置中接收和/或检索。在一个或多个实施方式中,代理装置还可通过代表装置执行所请求的行为,来响应寻址到网络中的装置的行为请求。因此,对于寻址到装置的每个行为请求,由代理装置模拟的装置可以不被激活,例如,上电,这可促进装置的低功率操作,同时还减少了在网络上的数据流量。
图1示出了根据一个或多个实施方式的可为装置104A-L的一个或多个网络101A-D实现一个或多个代理装置102A-D的示例性网络环境100。但是,并不是使用所有描述的元件,并且一个或多个实施方式可包括在图中未示出的另外元件。在不背离在本文中阐述的权利要求的精神或范围的情况下,元件的设置和类型可进行变化。可设置另外的、不同的或更少的元件。
示例性网络环境100包括共同形成一个或多个网络101A-D或者作为其一部分的装置104A-L和代理装置102A-D。示例性网络环境100还包括网络106。网络106和/或一个或多个网络101A-D可包括和/或可通信地耦接至互联网、专用网络、物联网网络(internet ofthings network)或其他网络中的一个或多个。网络106和/或一个或多个网络101A-D可包括促进装置通信的一个或多个有线或无线网络装置,例如,交换机装置、路由器装置、中继装置等,和/或可包括一个或多个服务器。在一个或多个实施方式中,网络106和/或一个或多个网络101A-D可为或者可包括云计算机。在一个或多个实施方式中,网络106和/或一个或多个网络101A-D可称为物联(internet of things,IOT)网络和/或机器对机器(machine-to-machine, M2M)网络。在一个或多个实施方式中,一个或多个装置104A-L可称为 IPT装置和/或M2M装置。
在一个或多个实施方式中,一个或多个装置104A-L可包括或者可为传感器装置,所述传感器装置可被配置为测量物理量并且将物理量转换成信号。在一个或多个实施方式中,装置104A-L可包括温度传感器、摄像机、录音机、运动传感器、湿度传感器、烟雾探测器、各种气体传感器、辐射监测器、安全传感器(例如,门和/或窗户传感器)、生物计量传感器、可佩戴式装置/传感器、可植入式装置/传感器、嵌入式装置/传感器和/或任何其他装置/传感器。在某些方面,传感器装置可为智能传感器,所述传感器包括但不限于处理逻辑(例如,一个或多个控制器或处理器)、存储器以及通信接口。在一个或多个实施方式中,一个或多个装置104A-L可包括、可嵌入和/或可通信耦接至便携式装置,例如,便携式通信装置,包括移动电话、笔记本电脑、平板电脑或任何其他通信装置。在一个或多个实施方式中,一个或多个装置104A-L可为行动装置(action device,动作装置),例如,驱动器、报警装置、自动装置或能够执行一个或多个动作的任何其他装置。
在一个或多个实施方式中,一个或多个装置104A-L(例如,装置 104A)可为能够与其他装置104B-L、代理装置102A-D和/或网络106中的一个或多个进行通信的任何装置。在一个或多个实施方式中,一个或多个装置104A-L可通过一个或多个其他装置104A-L通信地耦接至代理装置102A-D和/或网络106中的一个或多个。在图1中,装置104A(例如,智能手表)可通过第一网络连接(例如,蓝牙连接)通信耦接至装置104B (例如,移动电话),并且装置104B可通过第二网络连接(例如,WiFi 网络连接)通信耦接至代理装置102A。因此,装置104A可通过在装置 104A与装置104B之间的第一网络连接和在装置104A与代理装置102A之间的第二网络连接的组合通信耦接至代理装置102A。在一个或多个实施方式中,由于网络连接取决于最接近装置104A(例如,在装置104B的蓝牙范围内)的装置104B,所以在装置104A与代理装置102A之间的网络连接可称为暂时网络连接和/或受控网络连接(dependentnetwork connection)。
在一个或多个实施方式中,一个或多个装置104A-L可通过一个或多个代理装置102A-D通信耦接至网络106,和/或一个或多个装置104A-L 可通过网络106通信耦接至一个或多个代理装置102A-D。在图1中,装置104A可短暂地与网络101D和/或一部分网络101D相关联,但是位于网络101D的外面,因此,可通过网络106通信耦接至代理装置102D。
一个或多个代理装置102A-D可包括促进装置通信的一个或多个有线或无线网络装置,例如,路由器装置、交换机装置、中继装置等。在一个或多个实施方式中,一个或多个代理装置102A-D可包括和/或可耦接至多个不同的网络接口,例如,WiFi网络接口、蓝牙网络接口、同轴网络接口、以太网络接口、光学网络接口或者通常促进一个或多个代理装置102A-D 与一个或多个装置104A-L通信耦接的任何接口。在一个或多个实施方式中,代理装置102A-D可为或者可包括家庭网关装置,例如,机顶盒(STB)。在一个或多个实施方式中,一个或多个代理装置102A-D可为这样一种装置,该装置通信耦接至一个或多个网络101A-D,但是未促进网络101A-D 的装置104A-L的通信。
在一个或多个实施方式中,一个或多个代理装置102A-D可通过一个或多个网络101A-D通信耦接至一个或多个装置104A-L。出于示例性的目的,网络101A-D被示出为每个网络包括多个装置104A-L;然而,一个或多个网络101A-D可仅包括装置104A-L中的一个。在一个或多个实施方式中,一个或多个网络101A-D可为或者可包括一个或多个总线网络、星形网络、环形网路、中继网络、网状网络、星形总线网络、树型或分级网络等。在图1中,代理装置102A可与装置104A-C形成网络101A,代理装置102B可与装置104D-F形成网络101B,代理装置102C可与装置 104G-I形成网络101C,并且代理装置102D可与装置104J、K形成网络101D。在一个或多个实施方式中,在一个或多个代理装置102A-D与装置 104A-L之间可具有多个路径。在一个或多个实施方式中,在一个或多个装置104A-L和/或代理装置102A-D与网络106之间可具有多个路径。
在一个或多个实施方式中,一个或多个代理装置102A-D(例如,代理装置102A)可通过一个或多个其他装置104B-L(例如,装置104B)通信耦接至一个或多个装置104A-L(例如,装置104A)。在一个或多个实施方式中,一个或多个代理装置102A-D(例如,代理装置102D)可通过一个或多个其他代理装置102B-D(例如,代理装置102C)通信耦接至一个或多个装置104A-L(例如,装置104G-I)。在一个或多个实施方式中,一个或多个代理装置102A-D(例如,代理装置102D)可通过网络106通信耦接至一个或多个装置104A-L(例如,装置104L)。在一个或多个实施方式中,一个或多个代理装置102A-D(例如,代理装置102C)可通过一个或多个其他代理装置102A、B、D(例如,代理装置102D)通信耦接至网络106。
在一个或多个实施方式中,在本文中讨论的一个或多个网络可以指网络106、网络106的一部分、一个或多个网络101A-D、和/或一个或多个网络101A-D的一部分。在一个或多个实施方式中,在本文中讨论的代理装置可以指一个或多个代理装置102A-D和/或一个或多个代理装置 102A-D的一部分。在一个或多个实施方式中,在本文中讨论的装置可以指一个或多个装置104A-L和/或一个或多个装置104A-L的一部分。考虑到可作为网络101A-D的一部分和/或与网络101A-D相关联的大量的装置 104A-L,以及管理装置104A-L和/或与装置104A-L进行通信的相关的复杂性,所以一个或多个代理装置102A-D可操作为装置104A-L的代理,这些装置104A-L是网络101A-D的一部分和/或与101A-D相关联。
一个或多个装置104A-L可被配置为以不同的格式和/或在至少部分基于一个或多个装置104A-L的操作参数/变量(例如,功率限制)的定期的不同时间(例如,以定期的间隔,例如,每毫秒、每秒、每分钟等)、在至少部分基于所测量的物理量的波动确定的时间、在至少部分基于网络连接可用性(例如,暂时网络连接可用性)确定的时间和/或在至少部分基于网络带宽可用性确定的时间(例如,在非高峰时间),传输数据,例如,从所测量的物理量中生成的数据。为了在由一个或多个代理装置102A-D 接收数据的时间(例如,每毫秒),保存网络资源,而非转发由一个或多个装置104A-L(例如,位于网络101A-D的外面)传输的数据,代理装置 102A-D可(例如)在不同的时间拦截由一个或多个装置104A-L传输的数据,缓存并且聚集拦截的数据,随后,在由应用程序和/或装置请求数据时,通过比由装置104A-L传输数据更小的频率间隔和/或在不同的时间(例如,非高峰时间),例如以聚集的形式转发拦截的数据。在一个或多个实施方式中,一个或多个代理装置102A-D还可压缩聚集的数据。
一个或多个装置104A-L可具有有限的或没有处理资源,因此,相对于所生成的和/或传输的数据量,可具有有限的可配置性。因此,一个或多个装置104A-L可生成和/或传输大量数据,一些数据可为冗余数据和/或具有低值。例如,甚至在温度在持续的时间段内基本上恒定时(例如,几千毫秒),温度传感器可在每毫秒内传输温度数据。同样,甚至在门在持续的时间段内保持关闭时(例如,几百万毫秒),门传感器可在每毫秒内传输指示门打开还是关闭的值。因此,为了保存网络资源,一个或多个代理装置102A-D例如,可根据策略过滤和/或否则处理从一个或多个装置 104A-L中拦截和/或接收的数据。例如,一个或多个代理装置102A-D可过滤所接收的冗余的温度数据和/或门传感器数据。
在一个或多个实施方式中,一个或多个装置104A-L可具有有限的电源,因此,可仅具有充分的功率,来定期(例如,每天)传输数据。例如,一个或多个装置104A-L可由太阳能供电,并且可经由一个或多个太阳能板充电一段时间(例如,一天),以便生成足够的功率,来将数据传输给一个或多个代理装置102A-D和/或网络106。同样,一个或多个装置104A-L可通过暂时网络连接来连接至一个或多个代理装置102A-D和/或网络 106,因此,可具有有限的和/或间歇的网络可用性。因此,一个或多个装置104A-L不能用于响应于应用程序和/或装置的行为请求和/或数据请求。但是,一个或多个代理装置102A-D可例如在装置104A-L不可使用时模拟一个或多个装置104A-L。通过这种方式,甚至在装置104A-L离线、处于低功率模式中和/或其他不可使用时,装置104A-L可看起来在线请求应用程序和/或装置。
在一个或多个实施方式中,一个或多个代理装置102A-D可存储装置104A-L的状态,装置104A-L分别是代理装置102A-D的网络101A-D的一部分和/或与这些网络相关联。装置104A-L的状态可包括(例如)离线、在线、低功率模式、睡眠模式、间歇的网络可用性模式等。一个或多个代理装置102A-D(例如,代理装置102A)可拦截旨在用于一个或多个装置104A-L(例如,装置104A)的行为请求,确定预期的装置104A是否处于装置104A可响应于行为请求的状态,在装置104A处于响应于行为请求的状态时将行为请求转发给装置104A,或者在装置104A未处于装置 104A可响应于行为请求的状态时,代表装置104A响应行为请求。代理装置102A可以这样的方式响应行为请求,即,对请求的应用程序和/或装置看起来是装置104A响应于所述行为请求。例如。代理装置102A可拦截数据请求,并且以预先从装置104A接收的缓存数据并且使用与装置104A 相关联的网络标识符作为源网络标识符,做出响应。
在一个或多个实施方式中,代理装置102A随着时间至少基于从装置 104A中预先接收的数据,和/或与装置104A类似和/或在与装置104A相似的操作环境中,从装置104B-L中预先接收的数据,操作缓存的数据,以便提供估计的数据,例如,至少基于由代理装置102A生成的统计模型估计的数据。在一个或多个实施方式中,代理装置102A可远离装置104A,例如,位于数据中心内和/或位于云计算机内,并且代理装置102A可被配置为远程拦截旨在用于装置104A的行为请求。
在一个或多个实施方式中,一个或多个装置104A-L可生成敏感和/ 或个人数据(例如,生物计量和/或生物医学数据)和/或从中可识别个人或家庭的数据。可将生物计量数据传输给多个不同的应用程序和/或装置,例如,与治疗个人的医疗保健机构相关联的应用程序和/或与个人的保险公司相关联的应用程序。个人可允许将生物计量数据以可识别的格式传输给医疗保健机构;但是,个人可仅允许将生物计量数据以不可识别的格式提供给保险公司。因此,一个或多个代理装置102A-D可被配置为(例如) 基于每个应用程序/装置将隐私策略(privacy policy)应用于由一个或多个装置104A-L生成的数据。在一个或多个实施方式中,一个或多个代理装置102A-D可提供基于隐私(例如,关于每个单独的数据报的隐私)的数据报。
在一个或多个实施方式中,一个或多个装置104A-L(例如,装置 104K)可包括和/或可为便携式装置(例如,移动装置)、可佩戴式装置或者并非始终位于网络101D内和/或直接耦接至代理装置102D的任何其他装置。因此,当装置104K没有位于网络101D内和/或直接耦接至代理装置102D时,或者当代理装置102D远离网络101D时,代理装置102D可接收和存储通过一个或多个其他网络106、101A-C和/或104K通信耦接的装置104A-J转发的来自装置104K的数据。通过这种方式,一个或多个代理装置102A-D(例如,代理装置102D),甚至在装置104K没有位于网络 101D内时,可监控装置104K的状态和/或代表装置104K响应行为请求。
图2示出了根据一个或多个实施方式的用于装置网络的示例性代理装置102A。并不是使用所有描述的元件,然而,一个或多个实施方式可包括在图中未示出的另外的元件。在不背离在本文中提出的权利要求的精神或范围的情况下,元件的设置和类型可进行变化。可设置另外的元件、不同的元件或更少的元件。
出于说明的目的,图2中所示的代理装置被描述为图1的代理装置 102A。然而,在图2中所示的代理装置还可为或者可包括图1的一个或多个其他代理装置102B-D中的所有或一部分代理装置。在一个或多个实施方式中,代理装置102A可为或者可包括一个或多个路由装置、交换机装置、中继装置等中的所有或一部分。
代理装置102A包括一个或多个处理单元(例如,处理器)210、一个或多个网络接口220、存储器230、装置状态模块250、匿名模块251、概述模块252、提取模块253、模拟模块254、数据拦截模块255和/或其子集和变化。网络接口220可包括蜂窝接口、WiFi接口、红外线接口、射频识别(RFID)接口、ZigBee接口、蓝牙接口、以太网接口、同轴接口、光学接口或者一般的可用于进行装置通信的任何通信接口。存储器230可为和/或可包括随机存取存储器(例如,动态随机存取存储器)和/或存储器230可为和/或可包括任何其他存储器(例如,硬盘驱动器)。
代理装置102A可在存储器230中缓存从装置104A-C接收的和/或由一个或多个模块250-255处理的数据。存储器230还可存储可由一个或多个模块250-255实施的一个或多个策略,例如,隐私(或匿名)策略、概述策略、过滤策略、模拟策略或者一般的可由一个或多个模块250-255实施的任何策略。存储器230还可存储可由一个或多个模块250-255和/或代理装置102A的其他元件使用的一个或多个数据结构,例如,查找表。查找表可包括状态表,该状态表指示例如永久地或暂时地通信耦接至代理装置102A的和/或与代理装置102A相关联的装置104A-C的状态。查找表还可包括装置位置表,该装置位置表可包括装置104A-C的网络标识符和/ 或可指示用于与装置104A-C进行通信的网络路径。例如,除了网络标识符,该装置位置表还可包括可由数据拦截模块255用于识别由装置104A-C 传输的数据或者旨在用于装置104A-C的行为请求的信息。
模块250-255例如可彼此和/或与代理装置102A的一个或多个其他元件相结合地进行操作,以便处理从一个或多个装置104A-C接收的和/或拦截的数据,和/或处理旨在用于一个或多个装置104A-C的拦截的行为请求。在一个或多个实施方式中,通过进行深度数据包检测,例如,根据每个数据包,数据拦截模块255可监控通过代理装置102A和/或通过网络101A 传输的数据。数据拦截模块255可识别由一个或多个装置104A-C传输的数据以及旨在用于,例如,寻址到一个或多个装置104A-C的行为请求,例如,用于由一个或多个其他模块250-254进行处理。在一个或多个实施方式中,一个或多个装置104A-C可被配置为将数据直接传输给代理装置 102A,因此,代理装置102A可不使用数据拦截模块255拦截数据。然而,当一个或多个装置102A-C传输旨在用于与代理装置102A分开的装置/应用程序的数据时,和/或当代理装置102A在网络101A中对装置104A-C 透明地进行操作时,然后,数据拦截模块255可拦截由装置104A-C传输的数据,例如,并非旨在用于和/或寻址到代理装置102A的数据。
装置状态模块250可在存储器230内保持指示装置104A-C的状态的数据结构(例如,查找表)。在一个或多个实施方式中,装置104A-C可将状态消息和/或状况消息传输给代理装置102A,指示装置104A-C正在改变和/或已经改变状况和/或状态的时间。在一个或多个实施方式中,当装置104A-C上电时,装置104A-C可将周期消息(例如,心跳消息)传输给代理装置102A。在一个或多个实施方式中,装置状态模块250可主动监控装置104A-C的状态,例如,通过定期轮询和/或检查(pinging)装置 104A-C。当数据拦截模块255拦截旨在用于一个装置104A-C(例如,装置104A)的行为请求时,装置状态模块250可检索装置104A的状态,例如,以便确定是应将行为请求转发给装置104A还是由代理装置102A代表装置104A处理行为请求。
在一个或多个实施方式中,匿名模块251可实施一个或多个匿名策略或隐私策略,以便使从一个或多个装置104A-C中接收的和/或拦截的数据匿名、随机化和/或模糊,例如,至少基于数据所传输至的应用程序/装置。在一个或多个实施方式中,匿名模块251可使所接收的数据匿名,以便使数据包的地址和/或属性随机化,从而不能识别它们,例如,通过在超文本传输协议(HTTP)报头内创建错误的互联网协议(IP)地址。在一个或多个实施方式中,匿名模块251还可使从一个或多个装置104A-C接收的数据源匿名、随机化和/或模糊,例如,以便从数据,例如,关于每个单独数据包的隐私,不能识别装置104A-C。在一个或多个实施方式中,匿名模块251可使由装置104A-C测量的实际数据值(例如,生物计量数据) 模糊,以便数据值可与其他相似的数据值一起使用(例如,用于进行报告),但是从数据值本身中不能识别个人。例如,匿名模块251可为数据值增加噪音。
在一个或多个实施方式中,概述模块252可实施一个或多个概述策略,以例如至少基于请求数据的应用程序/装置聚集从一个或多个装置 104A-C接收的数据,。在一个或多个实施方式中,概述模块252可聚集在不同的时间从一个或多个装置104A-C(例如,装置104A)接收和/或拦截的具有相似的数据类型和/或属性的数据,例如,在不同的时间从装置104A 接收的温度数据,和/或在不同的网络(例如,网络101A-D、106)从装置104A接收该数据。在一个或多个实施方式中,概述模块252可组合从多个装置104A-C中接收和/或拦截的具有相似的数据类型和/或属性的数据,例如,从网络101A中的摄像机和/或智能电话接收和/或拦截的视频数据。在一个或多个实施方式中,概述模块252可聚集从一个或多个装置104A-C接收的具有不同的类型和/或属性的数据,例如,与应用程序或任务相关的和/或由应用程序或任务请求的数据。例如,概述模块252可聚集从安保摄像机(security camera)和门接收的视频数据和/或从门/窗户传感器接收的门和/或窗户状态数据。
在一个或多个实施方式中,提取模块253可实现例如基于每个装置和 /或基于每个应用程序的一个或多个过滤策略,以便过滤从一个或多个装置 104A-C接收和/或拦截的数据。在一个或多个实施方式中,提取模块253 可进行操作,以便有效地将远程处理资源提供给一个或多个装置104A-C。例如,如果装置104A没有用于配置数据传输的周期性的处理资源,并且装置104A每毫秒传输数据而应用程序/装置仅每秒请求数据,那么提取模块253可每秒转发由装置104A传输的数据,同时丢弃由装置104A传输的其他数据。类似地,在数据恒定时,例如,在数据之间的差值或增量未满足阈值时,提取模块253可丢弃由装置104A传输的数据。在一个或多个实施方式中,提取模块253可识别所接收的数据的冗余,并且可至少基于一个或多个算法(例如,在相应的过滤策略中识别的算法)提取非冗余数据。例如,代理装置102A可去除和/或丢弃从装置104C(例如,摄像机)接收的冗余的视频数据的一个或多个部分,例如,整个冗余的视频帧和/或视频帧的冗余部分。
在一个或多个实施方式中,模拟模块254可实施一个或多个模拟策略,以模拟一个或多个装置104A-C(例如,装置104A)的行为。在一个或多个实施方式中,用于一个或多个装置104A-C(例如,装置104A)的模拟策略可包括指示装置104A的一个或多个状态(例如,离线、不可用、低功率模式等)的模拟策略应应用的状态标准。在一个或多个实施方式中,模拟模块可包括缓冲的数据衰变标准,例如,生存时间值,该标准可指示由装置104A生成的由代理装置102A所缓存的数据衰变或过时的时间。当缓存的数据衰变时,模拟策略还可指示模拟模块254是否应从装置104A 中请求更新的数据、估计数据的更新值或者执行某种其他行为。在一个或多个实施方式中,模拟模块254可至少基于装置104A的行为的模式(例如,实验模式和/或理论模式)估计数据的更新值,例如,至少基于预先由装置104A传输的数据的实验模式。
在一个或多个实施方式中,一个或多个模块250-255可以软件(例如,子程序和代码)实施。在一个或多个实施方式中,一个或多个模块250-255 可以硬件(例如,专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程逻辑装置(PLD)、控制器、状态机、门逻辑、离散硬件元件或任何其他合适的装置)和/或这两者的组合实施。在本公开中进一步描述根据本技术的各方面的这些模块的另外的特征和功能。
图3示出了根据一个或多个实施方式的用于装置104A-C的网络 101A的代理装置102A的示例性处理300的流程图。出于说明的目的,在本文中,主要参照图1和图2的代理装置102A的元件来描述示例性处理 300;但是,示例性处理300并不限于图1和图2的代理装置102A,并且可由一个或多个其他代理装置102B-D和/或代理装置102A的其他元件执行示例性处理300。进一步地,出于说明的目的,在本文中,连续地或者线性地描述示例性处理300的框图。然而,示例性处理300的多个框图可并行进行。此外,示例性处理300可以与所示的顺序不同的顺序来进行和 /或可以不执行示例性处理300的一个或多个框图。
代理装置102A接收用于处理由网络101A中的一个或多个装置 104A-C生成的数据项的一个或多个策略(302)。在一个或多个实施方式中,代理装置102A可从应用程序和/或装置(例如,正在请求和/或已经请求了由一个或多个装置104A-C生成的数据项的应用程序和/或装置)接收一个或多个策略。在一个或多个实施方式中,策略可包括与请求应用程序和/或装置相关联的标识符(例如,网络标识符)和/或策略所应用至的一个或多个装置104A-C的标识符。在一个或多个实施方式中,策略可包括匿名策略、概述策略、过滤策略、模拟策略或者一般的可表示代理装置 102A应如何处理由一个或多个装置104A-C生成的数据项的任何其他策略中的一个或多个。在一个或多个实施方式中,多个策略可应用于由一个或多个装置104A-C(例如,装置104A)生成的数据项。例如,第一匿名策略可相对于第一请求装置应用于由装置104A生成的数据项,第二匿名策略可相对于第二请求装置应用于由装置104A生成的数据项,并且过滤策略可相对于第三请求装置应用于由装置104A生成的数据项。
在一个或多个实施方式中,代理装置102A可接收用于由一个或多个装置104A-C生成的数据项的请求,而非用于处理数据项的策略,并且代理装置102A可至少基于请求生成一个或多个策略,以便减少由一个或多个装置104A-C使用的带宽、功率和/或处理资源。在一个或多个实施方式中,代理装置102A例如可至少基于与一个或多个装置104A-C相关联的启发式模式和/或行为模式生成一个或多个策略,而不考虑从请求应用程序和/或装置接收的请求和/或策略,以便减少由一个或多个装置104A-C使用的带宽、功率和/或处理资源。
代理装置102A拦截在一个或多个策略中指示的由一个或多个装置 104A-C生成数据项,诸如物理量的测量(304)。在一个或多个实施方式中,代理装置102A的数据拦截模块255可使用深度数据包检测来识别和拦截由在一个或多个策略中指示的由一个或多个装置104A-C传输的数据包(例如,至少基于与一个或多个装置104A-C相关联的网络标识符),同时允许其他数据包通过。在一个或多个实施方式中,在策略中指示的一个或多个装置104A-C可被配置为将所生成的数据项直接传输给代理装置 102A,因此,代理装置102A可不拦截这些数据包。
代理装置102A至少基于一个或多个策略处理拦截的数据项(306)。在一个或多个实施方式中,数据项可由匿名模块251、概述模块252、提取模块253和/或模拟模块254中的一个或多个处理。在一个或多个实施方式中,一个或多个策略可指示是否应将经处理的数据项转发给请求的应用程序和/或装置或者缓存,直到由请求应用程序和/或装置请求这些数据项。
对于指示应将经处理的数据项转发给请求的应用程序和/或装置的策略(308),代理装置102A将经处理的数据项转发给请求应用程序和/或装置(310)。对于指示在由请求应用程序和/或装置请求之前应缓存经处理的数据项的策略,代理装置102A例如在存储器230内缓存经处理的数据项 (312)。然后,代理装置102A响应于来自请求应用程序和/或装置的对其的请求,提供缓存的经处理的数据项,而无需访问装置104A-C(314)。
在一个或多个实施方式中,代理装置102A可经由网络106例如从应用程序和/或装置接收请求,以周期性地提供由一个或多个装置104A-C(例如,装置104C)生成的温度值。代理装置102A可至少基于所接收的请求,生成一个或多个策略,例如,至少基于请求应用程序/装置请求温度值的周期性生成概述策略和/或过滤策略、和/或至少基于是否请求应用程序和/或装置为被授权从装置104C接收源可识别数据生成匿名策略。例如,匿名策略可指示代理装置102A应隐藏装置104C的IP地址。代理装置102A 可接收和/或拦截由装置104C生成的温度值,和/或代理装置102A可整天周期性地(例如,每天四次)请求由装置104C生成的温度值。代理装置 102A可至少基于一个或多个策略转发和/或缓存经处理的温度值,而无需访问装置104A。例如,代理装置102A可丢弃与最后缓存的温度值基本上相同的温度值,例如,在阈值量内,并且代理装置102A可缓存和/或转发与最后缓存的温度值至少相距阈值量的温度值。
图4示出了根据一个或多个实施方式的用于装置104A-C的网络 101A的代理装置102A的示例性处理400的流程图。处于说明的目的,在本文中,主要参照图1和图2的代理装置102A的元件来描述示例性处理 400;然而,示例性处理400不限于图1和图2的代理装置102A,并且可由一个或多个其他代理装置102B-D和/或代理装置102A的其他元件执行示例性处理400。进一步地,处于说明的目的,在本文中,连续地或者线性地描述示例性处理400的框图。然而,示例性处理400的多个框图可并行进行。此外,可以与示出的顺序不同的顺序执行示例性处理400的框图和/或可以不执行示例性处理400的一个或多个框图。
代理装置102A接收用于模拟网络101A内的一个或多个装置104A-C (装置104A)的策略(402)。在一个或多个实施方式中,该策略可包括指示装置104A的一个或多个状态(例如,离线、不可用、低功率模式等) 的策略所应用的状态标准。在一个或多个实施方式中,代理装置102A可从装置104A和/或从请求由装置104A生成的数据的应用程序和/或装置 (位于网络101A的内部和/或外面)接收策略。在一个或多个实施方式中,代理装置102A可至少基于从请求应用程序和/或装置接收的数据和/或策略的请求,生成所有或一部分策略。在一个或多个实施方式中,代理装置 102A例如至少基于与装置104A相关联的启发式模式和/或行为模式,生成所有或一部分策略,而不考虑从请求应用程序和/或装置接收的请求和/或策略,以减少由装置104A使用的带宽、功率和/或处理资源。
代理装置102A监控并且存储装置104A的状态(404)。在一个或多个实施方式中,代理装置102A的装置状态模块250可从装置104A接收状态,例如,由装置104A异步和/或周期性地传输和/或在代理装置102A 的装置状态模块250请求时传输该状态。在一个或多个实施方式中,代理装置102A的装置状态模块250例如通过定期检查装置104A可主动监控装置104A的状态。代理装置102A的装置状态模块250可在存储器230 内存储装置104A的状态。
代理装置102A可拦截旨在用于装置104A的行为请求(406)。例如,代理装置102A的数据拦截模块255可使用深度数据包检测和/或数据包报头检测来识别和拦截用于装置104A的行为请求。用于装置104A的行为请求可包括由应用程序和/或装置发出的用于由装置104A执行的行为任何请求,例如,装置104A传输数据的请求、装置104A执行行为和/或触发另一个装置104B-C(例如,制动器)执行行为的请求或者一般的由装置 104A执行行为的任何请求。
代理装置102A确定装置104A的状态是否满足策略的状态标准 (408)。在一个或多个实施方式中,代理装置102A可从存储器230中检索例如由装置状态模块250监控和存储的装置104A的状态。在一个或多个实施方式中,代理装置102A可响应于拦截行为请求,请求装置104A 的状态和/或主动确定装置104A的状态。在一个或多个实施方式中,如果策略包括请求应用程序和/或装置标准,那么代理装置102A可进一步确定传输行为请求的应用程序和/或装置是否满足请求应用程序和/或装置标准。
如果代理装置102A确定装置104A的状态不满足策略的状态标准 (408),那么代理装置102A将行为请求转发给装置104A(410)。在一个或多个实施方式中,,代理装置102A也可以在传输行为请求的应用程序和 /或装置不满足策略的请求应用程序和/或装置标准时将行为请求转发给装置104A。
如果代理装置102A确定装置104A的状态满足策略的状态标准 (408),那么代理装置102A模拟装置104A并且响应行为请求,而无需访问装置104A(412)。代理装置102A可响应于行为请求,从而使得对于请求应用程序和/或装置,响应看起来已经由装置104A传输。例如,代理装置102A可插入与装置104A相关联的网络标识符,作为响应的源地址。
在一个或多个实施方式中,代理装置102A可将由装置104A生成的缓存数据传输给请求应用程序和/或装置。在一个或多个实施方式中,如果缓存数据的时间量超过阈值时间量,那么代理装置102A可估计数据的更新值,例如,至少即为装置104A的行为模式,例如,由装置104A和/或相似的装置102B-C生成的先前数据。在一个或多个实施方式中,代理装置102A可通过触发可用的另一个装置102B-C执行请求的行为,来响应行为请求,和/或代理装置102A可自己执行所请求的行为。在一个或多个实施方式中,如果代理装置102A不能代表装置104A完成所请求的行为,那么代理装置102A可将指示此时不能完成所请求的行为的消息传输给请求应用程序和/或装置。
在一个或多个实施方式中,代理装置102A还可以例如,至少基于与装置104A相关联的实验和/或理论行为模式来确定装置104A被预期变为可用的时间,并且代理装置102A可向请求应用程序和/或装置指示预期装置104A可用的时间。通过这种方式,请求的应用程序和/或装置在重新传输行为请求之前可等待,直到预期时间,而非反复重新传输行为请求。
图5在概念上示出了可实现本技术的一个或多个实施方式的示例性电子系统500。例如,电子系统500可为网关装置、机顶盒、台式计算机、笔记本电脑、平板电脑、服务器、交换机、路由器、基站、接收器、电话、个人数字助理(PDA)和/或一般的通过网络传输信号的任何电子装置。电子系统500可为一个或多个代理装置102A-D和/或一个或多个装置 104A-L和/或可为其一部分。这种电子系统500包括各种计算机可读介质以及用于各种其他类型的计算机可读介质的接口。电子系统500包括总线 508、一个或多个处理单元512、系统存储器504、只读存储器(ROM)510、永久存储装置502、输入装置接口514、输出装置接口506、一个或多个网络接口516及其子集和变化。
总线508整体表示通信连接电子系统500的多个内部装置的所有系统、外围以及芯片组总线。在一个或多个实施方式中,总线508将一个或多个处理单元512和ROM 510、系统存储器504以及永久存储装置502 通信连接。通过这些不同的存储器单元,一个或多个处理单元512检索执行的指令以及处理的数据,以执行本公开的处理。在不同的实施方式中,一个或多个处理单元512可为单个处理器或多核处理器。
ROM 510存储由一个或多个处理单元512和电子系统500的其他模块使用的静态数据和指令。另一方面,永久存储装置502可为读写存储器装置。永久存储装置502可为甚至在电子系统500断开时仍存储指令和数据的非易失性存储器单元。在一个或多个实施方式中,大容量存储装置(例如,磁盘或光盘及其相应的磁盘驱动器)可用作永久存储装置502。
在一个或多个实施方式中,移动式存储装置(例如,软盘、闪盘驱动器及其相应的磁盘驱动器)可用作永久存储装置502。与永久存储装置502 类似,系统存储器504可为读写存储器装置。然而,与永久存储装置502 不同,系统存储器504可为易失性读写存储器,例如,随机存取存储器 (RAM)。系统存储器504可存储一个或多个处理单元512在运行时可使用的一个或多个指令和/或数据。在一个或多个实施方式中,本公开的处理存储在系统存储器504、永久存储装置502和/或ROM 510内。从这些不同的存储器单元中,一个或多个处理单元512检索执行的指令和处理的数据,以执行一个或多个实施方式的处理。
总线508还连接至输入和输出装置接口514和506。输入装置接口514 能够允许用户将信息传送给电子系统500并且选择命令。例如,与输入装置接口514使用的输入装置可包括字母数字键盘和定位装置(还称为“光标控制装置”)。例如,输出装置接口506能够显示由电子系统500生成的图像。例如,与输出装置接口506使用的输出装置可包括打印机和显示装置,例如,液晶显示器(LCD)、发光二极管(LED)显示器、有机发光二极管(OLED)显示器、柔性显示器、平板显示器、固态显示器、投影仪或用于输出信息的任何其他装置。一个或多个实施方式可包括用作输入和输出装置的装置,例如,触摸屏。在这些实施方式中,提供给用户的反馈可为任何形式的感官反馈,例如,视觉反馈、听觉反馈或触觉反馈;并且可接收任何形式的用户输入,包括听觉、语音或触觉输入。
如图5中所示,总线508还通过一个或多个网络接口516将电子系统 500耦接至一个或多个网络(未示出)。所述一个或多个网络接口可包括以太网接口、WiFi接口、同轴电缆多媒体联盟(MoCA)接口、简化的千兆比特媒体独立接口(RGMII)或者一般的用于连接至网络的任何接口。通过这种方式,电子系统500可为计算机的一个或多个网络(例如,局域网(LAN)、广域网(WAN)或内联网)或者网络中的一个网络(例如,因特网)的一部分。电子系统500的任何或所有元件可与本公开一起使用。
可使用编码一个或多个指令的一个实体计算机可读存储介质(或一个或多个类型的多个实体计算机可读存储介质),部分或完全实现在本公开的范围内的实施方式。实体计算机可读存储介质实际上还可为永久性。
计算机可读存储介质可为可由通用或专用计算装置读取、写入或者另外访问的任何存储介质,包括能够执行指令的任何处理电子装置和/或处理电路。例如,但不限于,计算机可读介质可包括任何易失性半导体存储器,例如,RAM、DRAM、SRAM、T-RAM、Z-RAM以及TTRAM。计算机可读介质还可包括任何非易失性半导体存储器,例如,ROM、PROM、 EPROM、EEPROM、NVRAM、闪存、nvSRAM、FeRAM、FeTRAM、 MRAM、PRAM、CBRAM、SONOS、RRAM、NRAM、赛道存储器(racetrack memory)、FJG以及千足虫存储器(Millipede memory)。
进一步地,计算机可读存储介质可包括任何非半导体存储器,例如,光盘存储器、磁盘存储器、磁带、其他磁存储装置或者能够存储一个或多个指令的任何其他介质。在一些实施方式中,实体计算机可读存储介质可直接耦接至计算装置,而在其他实施方式中,实体计算机可读存储介质可 (例如)经由一个或多个有线连接、一个或多个无线连接或其任何组合间接耦接至计算装置。
指令可直接执行或者可用于开发可执行指令。例如,指令可实现为可执行的或不可执行的机器代码,或者实现为具有可编译的高级语言的指令,以便产生可执行的或者不可执行的机器代码。而且,指令还可实现为或包括数据。还可以任何格式来组织计算机可执行指令,包括例行程序、子程序、程序、数据结构、对象、模块、应用程序、小应用程序、函数等。本领域的技术人员会认识到,包括但不限于指令的数量、结构、顺序以及组织的细节可明显改变,而不改变基础的逻辑、函数、处理以及输出。
虽然以上讨论主要涉及执行软件的微处理器或多核处理器,但是一个或多个实施方式可以由一个或多个集成电路执行,例如,专用集成电路 (ASIC)或现场可编程门阵列(FPGA)。在一个或多个实施方式中,这种集成电路执行存储在电路本身上的指令。
本领域技术人员将认识到,本文中所描述的各种示意性框图、模块、元件、部件和方法均可实施为电子硬件、计算机软件或两者的组合。为了说明硬件与软件的可互换性,上面已经以其功能性的形式整体描述了各种示意性方块、模块、元件、部件方法和算法。这些功能是实施为硬件还是软件取决于具体应用和施加于整个系统的设计限制。技术人员可以用于各种具体应用的各种方式来实施所描述的功能。在不背离主题技术的范围的前提下,各种部件和方块可被不同地布置(例如,以不同的顺序布置或者以不同的方式分割)。
要理解的是,在所公开的处理中的框图的任何特定顺序或层次是示例性方法的一个示出。根据设计偏好,要理解的是,可重新设置处理中的框图的特定顺序或层次,或者执行所有示出的框图。可同时执行任何框图。在一个或多个实施方式中,多任务处理和并行处理可较为有利。而且,在上述实施方式中的各种系统元件的分离不应理解为在所有实施方式中需要这样的分离,并且应理解的是,所描述的程序元件和系统通常可共同集成在单个软件产品内或者封装到多个软件产品内。
在本说明书以及本申请的任何权利要求中所使用的术语“基站”、“接收器”、“计算机”、“服务器”、“处理器”以及“存储器”均表示电子装置或其他技术装置。这些术语不包括人或人群。对于本说明书的目的,术语“显示(display)”或“显示的(displaying)”表示在电子装置上进行显示。
如在本文中使用的,在使用术语“和”或“或”来分开任何项的一些列项之前的短语“至少一个”总体上修饰了列表,而非该列表的每个部件 (例如,每一项)。短语“至少一个”不需要所列出的每项中的至少一个的选择;确切地说,该短语允许具有包括任一项中的至少一个和/或这些项的任何组合中的至少一个和/或每一项中的至少一个的意义。例如,短语“A、B以及C中的至少一个”或者“A、B或C中的至少一个”均表仅示A、仅B或者仅C;A、B以及C的任何组合;和/或每个A、B以及C 中的至少一个。
谓语词“被配置为”、“可操作为”以及“被编程为”并不隐含主语的任何特定的有形或无形修饰,而是,旨在可互换地使用。在一个或多个实施方式中,处理器被配置为监控和控制操作或元件还可表示处理器被编程为监控和控制操作或者处理器可操作为监控和控制操作。同样,被配置为执行代码的处理器可理解为被编程为执行代码或者可操作为执行代码的处理器。
诸如一个方面、这个方面、另一个方面、一些方面、一个或多个方面、一个实施方式(an implementation)、该实施方式(the implementation)、另一个实施方式(anotherimplementation)、一些实施方式(some implementations)、一个或多个实施方式(one ormore implementations)、一个实施方式(an embodiment)、该实施方式(the embodiment)、另一个实施方式(another embodiment)、一些实施方式(some embodiments)、一个或多个实施方式(one or more embodiments)、一个配置、该配置、另一个配置、一些配置、一个或多个配置、本技术、该公开、本公开、其其他变化等短语为了方便起见,并非暗指与这种短语相关的公开对于本技术必不可少,或者暗指这种公开适用于本技术的所有配置。与这种短语相关的公开可适用于所有配置或一个或多个配置。与这种短语相关的公开可提供一个或多个实例。诸如一个方面或一些方面的术语可表示一个或多个方面,反之亦然,并且这同样适用于上述其他短语。
词语“示例性”在本文中用于指“用作实例、示例或说明”。本文中描述为“示例性”或作为“实例”的任一实施方式不一定被解释为优选于或优于其他实施方式。而且,到说明书或权利要求中使用术语“包括 (include)”、“具有”的程度,该术语旨在以类似于术语“包含(comprise)”的方式作为包括性的,如“包含(comprise)”被采用时被解译为权利要求中的变形词汇。
对本领域普通技术人员已知的或者以后将知道的贯穿本公开所描述的各个方面的元件的所有结构和功能等价物通过引用被清楚地结合于此并且旨在包括在权利要求中。而且,本申请中所公开的任何事项并不旨在专用于公开,无论权利要求中是否明确描述该公开内容。不根据美国法典 112章条款的第六条来解释任何要求保护的元件,除非使用短语“意味着”明确地描述该元件,或者在方法权利要求的情况下,使用短语“用于…的步骤”来描述该元件。
提供之前的描述以使得本领域任何技术人员能够实践本文中所描述的各个方面。对各个方面的各种变形将对本领域技术人员变得显而易见,并且本文中定义的基本原理可应用于其他方面。因此,权利要求并不旨在局限于本文中示出的各个方面,而是符合与语言权利要求一致的整个范围,其中,对单数形式的元件的引用并不旨在指“一个和只有一个”,除非明确规定如此,否则是指“一个或多个”。除非另有明确规定,否则,术语“某些”指一个或多个。男性代名词(例如,他的)包括女性和中性 (例如,她的和它的),并且反之亦然。标题和副标题(如果有的话)仅为了方便而使用并且并不局限于主题公开。

Claims (15)

1.一种代理网络的装置的方法,所述方法包括:
接收用于处理由网络中的多个装置中的第一装置生成的数据项的第一策略,其中所述第一策略指示缓存的数据衰变标准;
拦截由所述第一装置生成的数据项;
至少基于所述第一策略处理至少一些数据项;
当所述第一策略指示应将经处理的数据项转发给第一请求装置时,将所述经处理的数据项转发给所述第一请求装置;
以及
当所述第一策略指示应缓存所述经处理的数据项时,缓存所述经处理的数据项;
当缓存的数据项的至少一部分满足所述缓存的数据衰变标准时,响应于拦截来自所述第一请求装置的对数据项的请求,将所述缓存的数据项的所述至少一部分提供给所述第一请求装置,而无需访问所述第一装置;以及
当至少一个所述缓存的数据项不满足所述缓存的数据衰变标准时,估计至少一个更新的数据项,并且响应于拦截来自所述第一请求装置的对数据项的请求,将所述至少一个更新的数据项提供给所述第一请求装置,而无需访问所述第一装置。
2.根据权利要求1所述的方法,其中,至少基于所述第一策略处理至少一些数据项包括以下中的至少一个:
使所述至少一些数据项匿名,概述所述至少一些数据项,或者过滤所述至少一些数据项。
3.根据权利要求1所述的方法,其中,接收用于处理由所述第一装置生成的数据项的所述第一策略包括:
相对于与所述第一请求装置的第一通信,从所述第一请求装置接收用于处理由所述第一装置生成的数据项的所述第一策略。
4.根据权利要求3所述的方法,进一步包括:
相对于与第二请求装置的第二通信,从所述第二请求装置接收用于处理由所述网络中的所述第一装置生成的数据项以及由所述网络中的第二装置生成的另外数据项的第二策略,其中,所述第二策略与所述第一策略不同。
5.根据权利要求3所述的方法,进一步包括:
相对于与所述第一请求装置的所述第一通信,代理装置至少基于所述第一请求装置的授权,生成用于处理由所述网络中的所述第一装置生成的数据项的第三策略。
6.根据权利要求5所述的方法,进一步包括:
在将所述经处理的数据项转发给所述第一请求装置之前并且在将所述缓存的数据项提供给所述第一请求装置之前,应用所述第三策略。
7.根据权利要求1所述的方法,其中,接收用于处理由所述第一装置生成的数据项的所述第一策略包括:
至少基于所述第一装置的行为模式生成所述第一策略,其中,所述第一策略减少了由所述第一装置消耗的带宽、功率以及处理资源中的至少一个。
8.根据权利要求1所述的方法,其中估计所述至少一个更新的数据项包括至少基于所述第一装置的行为模式和至少一个所述缓存的数据项估计所述至少一个更新的数据项。
9.根据权利要求1所述的方法,其中,拦截由所述第一装置生成的数据项包括:
从所述网络中的所述多个装置中接收多个数据项,其中,所述多个数据项包括由所述第一装置生成的数据项,由所述第一装置生成的数据项被寻址到所述请求装置;以及
在允许传输所述多个数据项中的其他数据项的同时,防止传输由所述第一装置生成的数据项。
10.根据权利要求1所述的方法,其中,拦截来自所述第一请求装置的对数据项的请求包括:
接收来自所述第一请求装置的对数据项的请求,其中,所述请求被寻址到所述第一装置;以及
防止将所述请求传输给所述第一装置。
11.一种代理装置,包括:
存储器,其被配置为存储用于模拟网络中的装置的模拟策略,其中,所述策略包括状态标准,所述状态标准指示应用所述策略的装置的状态;
装置状态模块,其被配置为监控所述装置的状态;
数据拦截模块,其被配置为拦截寻址到所述装置的行为请求;
网络接口,其被配置为当所述装置的状态不满足所述模拟策略的状态标准时,将拦截的行为请求转发给所述装置;以及
模拟模块,其被配置为在所述装置的状态满足所述模拟策略的状态标准时,至少部分地基于与所述装置相关联的行为模式模拟所述装置,并且代表所述装置响应所述行为请求,而无需访问所述装置。
12.根据权利要求11所述的代理装置,其中,所述数据拦截模块被配置为拦截由所述装置生成的数据项,所述存储器被配置为存储由所述装置生成的数据项,从请求装置接收所述行为请求,所述行为请求包括对由所述装置生成的数据项的请求,并且所述模拟模块被配置为在所述装置的状态满足所述模拟策略的状态标准时,提供存储在所述存储器内的由所述装置生成的数据项,而无需访问所述装置。
13.根据权利要求12所述的代理装置,其中,所述存储器被配置为存储匿名策略、概述策略或过滤策略中的至少一个,并且所述代理装置进一步包括以下中的至少一个:
匿名模块,其被配置为在将数据项提供给所述请求装置之前,至少基于所述匿名策略,使所请求的数据项匿名;
概述模块,其被配置为在将数据项提供给所述请求装置之前,至少基于所述概述策略,概述所请求的数据项;或者
提取模块,其被配置为在将数据项提供给所述请求装置之前,至少基于所述过滤策略,过滤所请求的数据项。
14.根据权利要求13所述的代理装置,进一步包括:
至少一个处理器,其被配置为至少基于所述装置的行为模式,生成所述模拟策略、所述匿名策略、所述概述策略或所述过滤策略中的至少一个,其中,由所述至少一个处理器生成的策略减少了由所述装置消耗的带宽、功率以及处理资源中的至少一个。
15.根据权利要求11所述的代理装置,其中,应用所述策略的装置的状态包括不可用状态或低功率模式状态中的至少一个。
CN201410650420.4A 2013-11-14 2014-11-14 一种代理网络的装置的方法及代理装置 Active CN104639601B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201361904432P 2013-11-14 2013-11-14
US61/904,432 2013-11-14
US201361922554P 2013-12-31 2013-12-31
US61/922,554 2013-12-31
US14/161,621 2014-01-22
US14/161,621 US9203803B2 (en) 2013-11-14 2014-01-22 Proxy device for a network of devices

Publications (2)

Publication Number Publication Date
CN104639601A CN104639601A (zh) 2015-05-20
CN104639601B true CN104639601B (zh) 2018-10-09

Family

ID=53045009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410650420.4A Active CN104639601B (zh) 2013-11-14 2014-11-14 一种代理网络的装置的方法及代理装置

Country Status (4)

Country Link
US (2) US9203803B2 (zh)
CN (1) CN104639601B (zh)
DE (1) DE102014223155B4 (zh)
HK (1) HK1206513A1 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9344403B2 (en) 2013-03-15 2016-05-17 Tempered Networks, Inc. Industrial network security
US20150195349A1 (en) * 2014-01-06 2015-07-09 Qnx Software Systems Limited System and method for machine-to-machine communication
US9826400B2 (en) * 2014-04-04 2017-11-21 Qualcomm Incorporated Method and apparatus that facilitates a wearable identity manager
CN105101456B (zh) * 2014-04-24 2019-05-07 阿尔卡特朗讯 一种用于物联网设备触发的方法、设备与系统
US9712647B2 (en) * 2014-06-02 2017-07-18 Ca, Inc. Optimization of computing resources through monitoring and manipulating availabilty
US9729580B2 (en) * 2014-07-30 2017-08-08 Tempered Networks, Inc. Performing actions via devices that establish a secure, private network
US10139897B2 (en) * 2014-11-10 2018-11-27 Novi Security, Inc. Power-optimized image capture and push
US9749663B1 (en) * 2014-11-23 2017-08-29 Silicondust Usa Inc. Distributed upload of television content
US9674887B2 (en) * 2015-01-31 2017-06-06 Seeonic, Inc. Submissive mobile network connection regime of field device in machine-to-machine network
AU2016351383B2 (en) * 2015-11-13 2019-06-06 Google Llc Performance monitoring in a distributed storage system
KR102444858B1 (ko) * 2016-06-20 2022-09-21 삼성전자주식회사 리소스정보 제공장치, 리소스정보 제공방법 및 컴퓨터 판독가능 기록매체
US9729581B1 (en) 2016-07-01 2017-08-08 Tempered Networks, Inc. Horizontal switch scalability via load balancing
CN106878443A (zh) * 2017-03-07 2017-06-20 上海斐讯数据通信技术有限公司 一种基于物联网的产品响应代理方法及一种代理响应设备
CN109150793B (zh) * 2017-06-15 2021-06-01 华为技术有限公司 一种隐私保护方法及设备
US10645133B2 (en) 2017-07-12 2020-05-05 Loon Llc Method and system for delivering content over transient access networks
CN109889468B (zh) * 2017-12-06 2022-06-14 腾讯科技(武汉)有限公司 网络数据的传输方法、系统、装置、设备及存储介质
US10069726B1 (en) 2018-03-16 2018-09-04 Tempered Networks, Inc. Overlay network identity-based relay
US10116539B1 (en) 2018-05-23 2018-10-30 Tempered Networks, Inc. Multi-link network gateway with monitoring and dynamic failover
US10158545B1 (en) 2018-05-31 2018-12-18 Tempered Networks, Inc. Monitoring overlay networks
KR20200135533A (ko) * 2018-06-07 2020-12-02 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 인터미턴트 네트워크에서 프록시 설정을 관리하기 위한 로컬 서버
CN112088522B (zh) * 2018-06-07 2023-09-08 惠普发展公司,有限责任合伙企业 在间歇性网络中跨客户端设备管理存储的本地服务器
US11095688B2 (en) * 2018-10-05 2021-08-17 Citrix Systems, Inc. Systems and methods for responsible intermediation of privacy policies
JP2020135352A (ja) * 2019-02-19 2020-08-31 富士ゼロックス株式会社 情報処理装置、情報処理システムおよびプログラム
US11222102B2 (en) * 2019-11-27 2022-01-11 Ncr Corporation Anonymized biometric data integration
US10911418B1 (en) 2020-06-26 2021-02-02 Tempered Networks, Inc. Port level policy isolation in overlay networks
US11070594B1 (en) 2020-10-16 2021-07-20 Tempered Networks, Inc. Applying overlay network policy based on users
US10999154B1 (en) 2020-10-23 2021-05-04 Tempered Networks, Inc. Relay node management for overlay networks
EP4309376A1 (en) 2021-03-15 2024-01-24 Northq Aps A data forwarding element and a method of controlling it

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1271221A (zh) * 1999-04-15 2000-10-25 朗迅科技公司 提高数据网与无线通信系统之间传输效率的方法
US6330561B1 (en) * 1998-06-26 2001-12-11 At&T Corp. Method and apparatus for improving end to end performance of a data network
CN101466025A (zh) * 2007-12-17 2009-06-24 阿尔卡泰尔卢森特公司 用于分发由超对等网络的用户所创建的内容数据包的方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7774495B2 (en) * 2003-02-13 2010-08-10 Oracle America, Inc, Infrastructure for accessing a peer-to-peer network environment

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330561B1 (en) * 1998-06-26 2001-12-11 At&T Corp. Method and apparatus for improving end to end performance of a data network
CN1271221A (zh) * 1999-04-15 2000-10-25 朗迅科技公司 提高数据网与无线通信系统之间传输效率的方法
CN101466025A (zh) * 2007-12-17 2009-06-24 阿尔卡泰尔卢森特公司 用于分发由超对等网络的用户所创建的内容数据包的方法

Also Published As

Publication number Publication date
US9203803B2 (en) 2015-12-01
HK1206513A1 (zh) 2016-01-08
US20160050180A1 (en) 2016-02-18
DE102014223155A1 (de) 2015-05-21
US20150135259A1 (en) 2015-05-14
CN104639601A (zh) 2015-05-20
US9432332B2 (en) 2016-08-30
DE102014223155B4 (de) 2020-06-10

Similar Documents

Publication Publication Date Title
CN104639601B (zh) 一种代理网络的装置的方法及代理装置
US9997046B2 (en) Visitor flow management
Tchuenche et al. Dynamics of an infectious disease where media coverage influences transmission
Bajardi et al. Optimizing surveillance for livestock disease spreading through animal movements
Stankovic Research directions for the internet of things
CN104635663B (zh) 用于装置的分级管理的方法和系统
CN106506213B (zh) 一种物联网设备可视化界面显示方法及系统
WO2019054949A9 (en) System and method for predictive cleaning
Hotchkiss et al. An agent-based and spatially explicit model of pathogen dissemination in the intensive care unit
JP2021508112A (ja) 患者呼吸器疾患データとのインタラクションのための動的グラフィカルユーザインターフェース
Acosta-Alonzo et al. High endemic levels of typhoid fever in rural areas of Ghana may stem from optimal voluntary vaccination behaviour
Palomo-Briones et al. An agent-based model of the dual causality between individual and collective behaviors in an epidemic
Ding et al. The value of infectious disease modeling and trend assessment: a public health perspective
Boers et al. The Smart Condo: Visualizing independent living environments in a virtual world
CN109246788A (zh) 网络中继的调度
Dikshit et al. Iot-based advanced smart patient monitoring system
Achten Closing the loop for interactive architecture
Macatulad et al. A 3DGIS multi-agent geo-simulation model for assessment of building evacuation scenarios considering urgency and knowledge of exits
Cheng et al. Optimal vaccination strategies for COVID-19 based on dynamical social networks with real-time updating
Boers et al. The smart condo project: services for independent living
Sau A simulation study on hypothetical Ebola virus transmission in India using spatiotemporal epidemiological modeler (STEM): a way towards precision public health
Ganev et al. The smart condo: integrating sensor networks and virtual worlds
US11037374B2 (en) Collaborative geographical modeling platform integrating virtual objects and physical objects
Zhang et al. Imputation methods for doubly censored HIV data
Evans et al. Modeling the social response to a disease outbreak

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1206513

Country of ref document: HK

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20170306

Address after: Singapore Singapore

Applicant after: Avago Technologies Fiber IP Singapore Pte. Ltd.

Address before: American California

Applicant before: Zyray Wireless Inc.

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20181025

Address after: Singapore Singapore

Patentee after: Annwa high tech Limited by Share Ltd

Address before: Singapore Singapore

Patentee before: Avago Technologies Fiber IP Singapore Pte. Ltd.

REG Reference to a national code

Ref country code: HK

Ref legal event code: WD

Ref document number: 1206513

Country of ref document: HK