CN106204789B - 用于处理多个记录策略的装置及方法 - Google Patents

用于处理多个记录策略的装置及方法 Download PDF

Info

Publication number
CN106204789B
CN106204789B CN201510272707.2A CN201510272707A CN106204789B CN 106204789 B CN106204789 B CN 106204789B CN 201510272707 A CN201510272707 A CN 201510272707A CN 106204789 B CN106204789 B CN 106204789B
Authority
CN
China
Prior art keywords
policy
data
logging
recording
policies
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510272707.2A
Other languages
English (en)
Other versions
CN106204789A (zh
Inventor
金哲敏
郑明奎
李东烈
金泳秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Motor Co
Original Assignee
Hyundai Motor Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Motor Co filed Critical Hyundai Motor Co
Publication of CN106204789A publication Critical patent/CN106204789A/zh
Application granted granted Critical
Publication of CN106204789B publication Critical patent/CN106204789B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • G07C5/0841Registering performance data
    • G07C5/085Registering performance data using electronic data carriers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/335Filtering based on additional data, e.g. user or group profiles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Debugging And Monitoring (AREA)
  • Small-Scale Networks (AREA)
  • Storage Device Security (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

本公开涉及用于处理多个记录策略的装置及方法。一种用于处理记录策略的装置包括:记录策略输入部,被配置为接收车辆数据使用的多个记录策略;记录策略存储器,被配置为存储所接收的多个记录策略;记录策略解译器,被配置为从存储在记录策略存储器中的多个记录策略中提取配置文件数据、变量数据、以及策略数据;记录策略分析器,被配置为对由记录策略解译器提取的相应记录策略的配置文件数据、变量数据、以及策略数据进行分析并且基于分析数据创建整合规则;整合记录策略生成器,被配置为基于由记录策略分析器创建的整合规则生成整合记录策略;以及整合记录策略处理器,被配置为处理通过整合记录策略生成器生成的整合记录策略。

Description

用于处理多个记录策略的装置及方法
相关申请的交叉引用
本申请要求于2014年12月11日提交给韩国知识产权局的韩国专利申请第10-2014-0178545号的权益和优先权,通过引用将其全部公开内容结合在此。
技术领域
本公开整体涉及一种用于处理多个记录策略(logging policy)的装置及其方法,并且更具体地,涉及用于在收集车辆数据(例如,传感器数据、控制数据、网络数据等)时在不具有相互冲突的情况下处理多个记录策略的技术。
背景技术
总之,开发了用于收集在车辆运行过程中实时生成的各种车辆数据(例如,传感器数据、控制数据、网络数据等)的技术,从而增强车辆质量以及各种便利服务(例如,公共服务、个性化服务等)。车辆数据通常包括各种控制数据和调谐数据,并且因为在短至10ms至100ms的时间间隔内生成车辆数据,所以根据使用用途选择性收集数据而非收集全部数据集合可以是有益的。
因此,期望基于定义数据收集规范(例如,收集数据的类型、收集数据的时间、收集数据的周期、收集数据的方法、收集数据的优选级等)的记录策略来选择性地收集车辆数据,以根据给定的使用用途选择性地收集车辆数据。然而,当将多个记录策略在多用户和/或多服务环境下应用于一个单一车辆时,多个记录策略之间可能发生冲突。
发明内容
做出本公开以解决在现有技术中出现的上述所述问题,同时保持通过现有技术实现的优点的完整性。
本公开的一方面提供了一种用于处理多个记录策略的装置及其方法,该装置和方法能够通过验证生成的用于收集车辆数据的记录策略的完整性、将验证的记录策略整合成一个单一记录策略、并处理该单一记录策略来防止记录策略之间的冲突。本公开的目标并不局限于上述任何特定实例,而是可基于下面提供的说明理解本文中未指出的本公开的这些和其他目标以及优点,并且基于本公开的实施方式,本公开的这些和其他目标以及优点将变得更为显而易见。此外,将容易认识到,通过权利要求的手段及其组合可实现本公开的目标和优点。
根据本公开的实施方式,一种用于处理记录策略的装置包括:记录策略输入部,被配置为接收车辆数据使用的多个记录策略;记录策略存储器(storage),被配置为存储在记录策略输入部处接收的多个记录策略;记录策略解译器,被配置为从存储在记录策略存储器中的多个记录策略中提取配置文件数据(profile data)、变量数据(variable data)、以及策略数据(policy data);记录策略分析器,被配置为分析由记录策略解译器提取的各记录策略的配置文件数据、变量数据、以及策略数据,并基于分析数据创建整合规则(integration rule);整合记录策略生成器,被配置为基于由记录策略分析器创建的整合规则生成整合记录策略;以及整合记录策略处理器,被配置为处理由整合记录策略生成器生成的整合记录策略。
记录策略分析器可包括:配置文件分析器,被配置为对由记录策略解译器提取的各记录策略的配置文件数据进行分析;数据分析器,被配置为对由记录策略解译器提取的各记录策略的变量数据和策略数据进行分析;以及整合规则创建器,被配置为基于由配置文件分析器分析的配置文件数据以及由数据分析器分析的变量数据和策略数据来创建整合规则。
多个记录策略中的每一个可包括脚本格式的一个或多个策略文件。
多个记录策略中的一记录策略可包括配置文件数据、用于确定应用策略的时间的变量数据、以及用于收集车辆数据的策略数据。
配置文件数据可包括与车辆型号、开发阶段、以及软件版本中的至少一个相关的信息。
变量数据可包括与优先级、应用时间、应用周期、以及转变条件中的至少一个相关的信息。
策略数据可包括与要收集的车辆数据的类型和特征、车载网络的类型、拓扑结构、以及收集车辆数据的方法中的至少一个相关的信息。
记录策略输入部可包括:内存(memory),被配置为临时地存储所接收的多个记录策略;过滤器,被配置为对存储在内存中的多个记录策略给予许可(authorize)并且执行第一完整性检验和冗余检验;以及ID标记器,被配置成为多个记录策略中的成功通过过滤器的记录策略标记ID。
记录策略解译器可包括:解析器,被配置为对存储在记录策略存储器中的多个记录策略进行解析;以及数据提取器,被配置为从由解析器解析的各记录策略中提取变量数据和策略数据。
记录策略解译器可进一步包括:内容检验器,被配置为执行内容检验,以验证由过滤器执行的第一完整性检验的结果;以及语法检验器,被配置为执行语法检验,以检测脚本格式的策略文件的结构错误。
记录策略解译器可进一步被配置为对通过第一完整性检验的一个或多个记录策略执行第二完整性检验。
此外,根据本公开的实施方式,一种用于处理记录策略的方法包括:在记录策略输入部处接收车辆数据使用的多个记录策略;将接收的多个记录策略存储在记录策略存储器中;通过记录策略解译器从多个记录策略中提取配置文件数据、变量数据、以及策略数据;通过记录策略分析器对提取的各记录策略的配置文件数据、变量数据、以及策略数据进行分析;通过记录策略分析器基于分析数据创建整合规则;通过整合记录策略生成器基于创建的整合规则生成整合记录策略;以及通过整合记录策略处理器处理生成的整合记录策略。
该方法可进一步包括:通过配置文件分析器对由记录策略解译器提取的各记录策略的配置文件数据进行分析;通过数据分析器对由记录策略解译器提取的各记录策略的变量数据和策略数据进行分析;并且通过整合规则创建器基于由配置文件分析器分析的配置文件数据以及由数据分析器分析的变量数据和策略数据创建整合规则。
多个记录策略中的一记录策略可包括脚本格式的一个或多个策略文件、配置文件数据、用于确定应用策略的时间的变量数据、以及用于收集车辆数据的策略数据。
该方法可进一步包括:将接收的多个记录策略临时地存储在内存中;通过过滤器对存储在内存中的多个记录策略给予许可;通过过滤器执行第一完整性检验和冗余检验;并且通过ID标记器为多个记录策略中的成功通过过滤器的记录策略标记ID。
该方法可进一步包括:通过解析器对存储在记录策略存储器中的记录策略进行解析;并且通过数据提取器从由解析器解析的各记录策略中提取变量数据和策略数据。
该方法可进一步包括:通过内容检验器执行内容检验,以验证由过滤器执行的第一完整性检验的结果;并且通过语法检验器执行语法检验,以检测脚本格式的策略文件的结构错误。
该方法可进一步包括:通过记录策略解译器对通过第一完整性检验的一个或多个记录策略执行第二完整性检验。
此外,根据本公开的实施方式,一种包含用于处理记录策略的程序指令的非瞬时性计算机可读介质包括:接收车辆数据使用的多个记录策略的程序指令;存储所接收的多个记录策略的程序指令;从多个记录策略中提取配置文件数据、变量数据、以及策略数据的程序指令;对提取的各记录策略的配置文件数据、变量数据、以及策略数据进行分析的程序指令;基于分析数据创建整合规则的程序指令;基于创建的整合规则生成整合记录策略的程序指令;以及处理所生成的整合记录策略的程序指令。
附图说明
通过以下结合附图进行的详细描述,本公开的上述目标和其他目标、特征、以及优点将变得更为显而易见。
图1是根据本公开的实施方式的用于处理多个记录策略的装置的框图;
图2是根据本公开的实施方式的记录策略输入部的框图;
图3是根据本公开的实施方式的记录策略解译器的框图;
图4是根据本公开的实施方式的记录策略分析器的框图;以及
图5是示出根据本公开的实施方式的用于处理多个记录策略的方法的流程图。
具体实施方式
鉴于以下参考附图提供的详细描述,上述目标、特征、以及优点将更为显而易见,从而使本领域技术人员能够容易地理解本公开的技术构思。在下列描述中,因为熟知技术的不必要细节使得本公开变得模糊,所以将不详细描述熟知技术。将参考附图详细描述本公开的实施方式。
本文所使用的术语仅用于描述具体实施方式的目的而并不旨在限制本公开。如本文使用的,单数形式“一”、“一个”和“该”也旨在包括复数形式,除非上下文另有明确指示。将进一步理解,当在本说明书中使用术语“包括”和/或“包含”时,规则指定特性、整体、步骤、操作、元件、和/或部件的存储,而并不排除一个或者多个其他特征、整体、步骤、操作、元件、部件、和/或其组合的存在或添加。如本文使用的,术语“和/或”包括一个或多个相关列出项的任何和所有组合。
应当理解的是,如本文使用的术语“车辆”或者“用车辆运载的”或者其他相似术语通常包括机动车辆,诸如包括运动型多用途车(SUV)、公共汽车、卡车、各种商用车辆的客运汽车,包括各种船只和舰船的船舶,飞机等,并且包括混合动力车辆、电动车辆、插电式混合电动车辆、氢动力车辆以及其他可替代燃料车辆(例如,源于除石油之外的资源的燃料)。如本文所提及的,混合动力车辆是具有两种以上动力源的车辆,例如,汽油动力和电动车辆。
此外,应当理解的是,可通过至少一个控制器执行一个或多个下列方法或者其各方面。术语“控制器”可指包括存储器和处理器的硬件设备。存储器被配置为存储程序指令,并且处理器被特定地编程为执行程序指令,以执行下面进一步描述的一个或多个过程。而且,应当理解的是,如本领域普通技术人员理解的,可通过包括控制器的用于处理记录策略的装置结合一个或多个其他部件来执行下列方法。
而且,本公开的控制器可体现为包含由处理器、控制器等执行的可执行程序指令的计算机可读介质上的非瞬时性计算机可读媒介。计算机可读介质的实例包括但不限于ROM、RAM、光盘(CD)-ROM、磁带、软盘、闪存驱动、智能卡、以及光学数据存储设备。计算机可读记录介质还可分布在耦接网络的计算机系统中,使得以分布式方式(例如通过远程信息处理服务器或者控制器局域网(CAN))来存储并执行计算机可读媒介。
现参考公开的实施方式,图1是根据本公开的实施方式的用于处理多个记录策略的装置的框图。
参考图1,根据本公开的实施方式的用于处理多个记录策略的装置安装至车辆,以处理应用于车辆的多个记录策略,并且该装置包括记录策略输入部10、记录策略存储器20、记录策略解译器30、记录策略分析器40、整合记录策略生成器50、以及整合记录策略处理器60。
为了详细说明上述相应部件,首先,记录策略输入部10接收车辆数据使用的记录策略(其由服务器或者终端产生)的输入、对输入的记录策略执行第一完整性检验、并且对通过第一完整性检验的记录策略标记标识(identification)(ID)。记录策略输入部10直接丢弃未通过第一完整性检验的记录策略,而不对这些记录策略标记ID。
记录策略(其是脚本格式的策略文件)包括配置文件数据、用于确定应用策略的时间的变量数据、以及用于收集车辆数据的策略数据。在这一点上,配置文件数据可不经解析而被读取并且不仅包括诸如策略名称、策略目的、策略创建者、创建日期、策略大小等的信息,而且还包括诸如经过第一完整性检验的车辆型号、开发阶段(例如,测试(fast)、样机(proto)、试用(pilot)、母机(master))、以及软件版本的信息。变量数据可经解析而被读取并且包括诸如优选级、应用时间(例如,年/月/日/时/分/秒)、应用时长(例如,10秒、1分钟、10分钟等)、应用周期、转变条件等的数据。策略数据也可经解析而被读取,并且包括诸如要收集的车辆数据的类型和特征、车载网络的类型、拓扑结构(例如,CAN信道的数目、数据库计算机(DBC)文件版本等)、收集车辆数据的方法等的信息。车载网络包括控制器局域网(CAN)、本地互连网络(LIN)、FlexRay、媒体导向系统传输(MOST)等。
此外,当对输入的记录策略执行第一完整性检验时,记录策略输入部10执行下面将说明的三个步骤。在第一步骤中,确定是否从之前的许可来源正常生成记录策略。例如,可通过使用记录策略的认证证书或者使用用于加密记录策略本身的安全秘钥来对记录策略给予许可。
在第二步骤中,基于能够未经解析而被读取的配置文件数据的车辆型号、开发阶段(例如,测试、样机、试用、母机等)、以及软件版本来确定兼容性。即,当目标车辆的车辆型号、开发阶段、以及软件版本与输入记录策略的车辆型号、开发阶段、以及软件版本一致时,作为比较的结果,确定数据具有兼容性。例如,当应用记录策略的目标车辆是名为“GENESIS”的车辆型号而输入的记录策略是用于名为“EQUUS”的车辆型号时,则确定数据不具有兼容性。又例如,当应用记录策略的目标车辆的开发阶段是“母机”而输入的记录策略的开发阶段是“样机”时,也确定数据不具有兼容性。
在第三步骤中,基于能够未经解析而被读取的配置文件数据执行冗余检验,以确定是否存在相同的记录策略文件。即,当确定存在相同的记录策略时,丢弃输入的记录策略。
接着,记录策略存储器20存储通过记录策略输入部10被标记ID的记录策略。记录策略存储器20存储各种形式(包括文件查找形式、数据库形式等)的记录策略。
接着,记录策略解译器30对存储在记录策略存储器20中的记录策略进行解析并且基于解析的结果执行第二完整性检验(例如,对通过第一完整性检验的一个或多个记录策略执行第二完整性检验)。即,对于第二完整性检验,记录策略解译器30执行语法检验以检测脚本格式的记录策略文件的结构错误,执行内容检验以验证第一完整性检验的结果,并且从相应记录策略中提取配置文件数据、变量数据、以及策略数据。
接着,记录策略分析器40对由记录策略解译器30提取的相应记录策略的配置文件数据、变量数据、以及策略数据进行分析并且创建整合规则。即,记录策略分析器40单独地检验由记录策略解译器30提取的相应记录策略的数据(即,变量数据和策略数据)之间的包含关系并且获得其并集(union)。例如,整合记录策略生成器50可被实施为脚本编辑器(script maker)并且基于由记录策略分析器40创建的整合规则生成整合记录策略。
接着,整合记录策略处理器60基于由整合记录策略生成器50生成的整合记录策略收集车辆数据。
尽管参考其中记录策略解译器30、记录策略分析器40、整合记录策略生成器50、以及整合记录策略处理器60实施为单独配置的实施例说明了本公开的实施方式,然而,这些构件可被集成为一个单一控制模块。
图2是根据本公开的实施方式的记录策略输入部的框图。
如图2所示,记录策略输入部10包括内存110、过滤器120、以及ID标记器130。
首先,内存110可理想地实施为队列形式(queue form)并且临时地存储如从终端或者服务器输入的记录策略(脚本格式的策略文件)。
过滤器120对从内存110输出的记录策略给予许可并且执行第一完整性检验以及冗余检验。
ID标记器130对成功通过过滤器120的记录策略标记ID。即,ID标记器130对被证实为具有第一完整性并且非冗余的许可记录策略标记ID。
图3是根据本公开的实施方式的记录策略解译器的框图。
如图3所示,记录策略解译器30包括解析器310、数据提取器320、内容检验器330、以及语法检验器340。
首先,解析器310对存储在记录策略存储器20中的记录策略进行解析。
数据提取器320从由解析器310解析的记录策略中提取变量数据和配置文件数据。此外,数据提取器320从存储在记录策略存储器20中的记录策略中提取配置文件数据。
内容检验器330执行内容检验,以验证由记录策略输入部10执行的第一完整性检验的结果。
语法检验器340执行语法检验,以检测脚本格式的记录策略文件的结构错误。
图4是根据本公开的实施方式的记录策略分析器的框图。
如图4所示,记录策略分析器40包括配置文件分析器410、数据分析器420、以及整合规则创建器430。
首先,配置文件分析器410对由数据提取器320提取的相应记录策略的配置文件数据进行分析。在这种情况下,配置文件数据不仅包括诸如策略名称、策略目标、策略创建者、创建日期、策略大小等的数据,而且还包括诸如车辆型号、开发阶段(例如,测试、样机、试用、母机)以及经历第一完整性检验的车辆的软件版本等的数据。
接着,数据分析器420对由数据提取器320提取的相应记录策略的变量数据和策略数据进行分析。变量数据包括诸如优先级、应用时间(例如,年/月/日/时/分/秒)、应用时长(例如,10秒、1分钟、10分钟等)、应用周期、转变条件等的数据,而策略数据包括诸如要收集的车辆数据的类型和特征、车载网络的类型、拓扑结构、CAN信道数目、数据库计算机(DBC)文本版本等、以及用于收集车辆数据的方法等的信息。
接着,整合规则创建器430基于由配置文件分析器410分析的配置文件数据以及由数据分析器420分析的变量数据和策略数据创建整合规则。即,整合规则创建器430单独地检验通过数据分析器420分析的相应记录策略的数据(即,变量数据和策略数据)之间的包含关系并且获得其并集。整合规则创建器430可通过额外地使用通过配置文件分析器410分析的配置文件数据来创建整合规则。
图5是示出根据本公开的实施方式的用于处理多个记录策略的方法的流程图。
首先,在步骤501,记录策略输入部10从终端或者服务器接收车辆数据使用的多个记录策略。
接着,在步骤502,记录策略存储器20存储由记录策略输入部10输入的记录策略。
接着,在步骤503,记录策略解译器30从存储在记录策略存储器20中的记录策略中提取配置文件数据、变量数据、以及策略数据。
之后,在步骤504,记录策略分析器40对通过记录策略解译器30提取的相应记录策略的配置文件数据、变量数据、以及策略数据进行分析并且然后创建整合规则。
接着,在步骤505,记录策略生成器50基于由记录策略分析器40创建的整合规则生成整合记录策略。
之后,在步骤506,记录策略处理器60处理由整合记录策略创建器50创建的整合记录策略。
理想上,当通过相应记录策略收集的车辆数据之间存在共同数据时,即,当通过多个记录策略收集的车辆数据之间存在共同车辆数据时,应用以上描述的本公开的实施方式。如上所述,根据本公开的实施方式,通过验证记录策略的完整性、将验证的记录策略整合成一个单一记录策略、并且处理该单一记录策略来防止所生成的用于收集车辆数据的多个记录策略之间的冲突。
在上述内容中,尽管已经参考实施方式和附图描述了本公开,然而,本公开并不局限于此,而是在不背离在所附权利要求中要求保护的本公开的精神和范围的前提下,可由本公开所属领域技术人员对本公开作出各种改变和更改。
图中各元件的标号
10:记录策略输入部
20:记录策略存储器
30:记录策略解译器
40:记录策略分析器
50:整合记录策略生成器
60:整合记录策略处理器
110:内存
120:过滤器
130:ID标记器
310:解析器
320:数据提取器
330:内容检验器
340:语法检验器

Claims (17)

1.一种用于处理记录策略的装置,包括:
记录策略输入部,被配置为接收车辆数据使用的多个记录策略;
记录策略存储器,被配置为存储在所述记录策略输入部处接收的所述多个记录策略,其中,所述多个记录策略中的一记录策略包括配置文件数据、用于确定应用策略的时间的变量数据、以及用于收集所述车辆数据的策略数据,其中,所述记录策略定义数据收集规范以选择性地收集所述车辆数据;
记录策略解译器,被配置为从存储在所述记录策略存储器中的所述多个记录策略中提取配置所述文件数据、所述变量数据、以及所述策略数据;
记录策略分析器,被配置为对由所述记录策略解译器提取的各记录策略的所述配置文件数据、所述变量数据、以及所述策略数据进行分析并且基于分析数据创建整合规则;
整合记录策略生成器,被配置为基于由所述记录策略分析器创建的所述整合规则生成整合记录策略;以及
整合记录策略处理器,被配置为处理由所述整合记录策略生成器生成的所述整合记录策略。
2.根据权利要求1所述的装置,其中,所述记录策略分析器包括:
配置文件分析器,被配置为对由所述记录策略解译器提取的各记录策略的所述配置文件数据进行分析;
数据分析器,被配置为对由所述记录策略解译器提取的各记录策略的所述变量数据和所述策略数据进行分析;以及
整合规则创建器,被配置为基于由所述配置文件分析器分析的所述配置文件数据以及由所述数据分析器分析的所述变量数据和所述策略数据创建所述整合规则。
3.根据权利要求1所述的装置,其中,所述多个记录策略中的每一个包括脚本格式的一个或多个策略文件。
4.根据权利要求1所述的装置,其中,所述配置文件数据包括与车辆型号、开发阶段、以及软件版本中的至少一个相关的信息。
5.根据权利要求1所述的装置,其中,所述变量数据包括与优先级、应用时间、应用周期、以及转变条件中的至少一个相关的信息。
6.根据权利要求1所述的装置,其中,所述策略数据包括与要收集的车辆数据的类型和特征、车载网络的类型、拓扑结构、以及收集车辆数据的方法中的至少一个相关的信息。
7.根据权利要求1所述的装置,其中,所述记录策略输入部包括:
内存,被配置为临时地存储所接收的多个记录策略;
过滤器,被配置为对存储在所述内存中的所述多个记录策略给予许可并且执行第一完整性检验和冗余检验;以及
ID标记器,被配置成为所述多个记录策略中的成功通过所述过滤器的记录策略标记ID。
8.根据权利要求1所述的装置,其中,所述记录策略解译器包括:
解析器,被配置为对存储在所述记录策略存储器中的所述多个记录策略进行解析;以及
数据提取器,被配置为从由所述解析器解析的各记录策略中提取所述变量数据和所述策略数据。
9.根据权利要求7所述的装置,其中,所述记录策略解译器进一步包括:
内容检验器,被配置为执行内容检验,以验证由所述过滤器执行的所述第一完整性检验的结果;以及
语法检验器,被配置为执行语法检验,以检测脚本格式的策略文件的结构错误。
10.根据权利要求7所述的装置,其中,所述记录策略解译器进一步被配置为对通过所述第一完整性检验的一个或多个记录策略执行第二完整性检验。
11.一种用于处理记录策略的方法,包括如下步骤:
在记录策略输入部处接收车辆数据使用的多个记录策略;
将所接收的多个记录策略存储在记录策略存储器中,其中,所述多个记录策略中的一记录策略包括配置文件数据、用于确定应用策略的时间的变量数据、以及用于收集所述车辆数据的策略数据,其中,所述记录策略定义数据收集规范以选择性地收集所述车辆数据;
通过记录策略解译器从所述多个记录策略中提取所述配置文件数据、所述变量数据、以及所述策略数据;
通过记录策略分析器对所提取的各记录策略的所述配置文件数据、所述变量数据、以及所述策略数据进行分析;
通过所述记录策略分析器基于分析数据创建整合规则;
通过整合记录策略生成器基于所创建的整合规则生成整合记录策略;以及
通过整合记录策略处理器处理所生成的整合记录策略。
12.根据权利要求11所述的方法,进一步包括如下步骤:
通过配置文件分析器对由所述记录策略解译器提取的各记录策略的所述配置文件数据进行分析;
通过数据分析器对由所述记录策略解译器提取的各记录策略的所述变量数据和所述策略数据进行分析;并且
通过整合规则创建器基于由所述配置文件分析器分析的所述配置文件数据以及由所述数据分析器分析的所述变量数据和所述策略数据来创建所述整合规则。
13.根据权利要求11所述的方法,其中,所述多个记录策略中的一记录策略包括脚本格式的一个或多个策略文件。
14.根据权利要求11所述的方法,进一步包括如下步骤:
将所接收的多个记录策略临时地存储在内存中;
通过过滤器对存储在所述内存中的所述多个记录策略给予许可;
通过所述过滤器执行第一完整性检验和冗余检验;并且
通过ID标记器对所述多个记录策略中的成功通过所述过滤器的记录策略标记ID。
15.根据权利要求11所述的方法,进一步包括如下步骤:
通过解析器对存储在所述记录策略存储器中的所述记录策略进行解析;并且
通过数据提取器从由所述解析器解析的各记录策略中提取所述变量数据和所述策略数据。
16.根据权利要求14所述的方法,进一步包括如下步骤:
通过内容检验器执行内容检验,以验证由所述过滤器执行的所述第一完整性检验的结果;并且
通过语法检验器执行语法检验,以检测脚本格式的策略文件的结构错误。
17.根据权利要求16所述的方法,进一步包括通过所述记录策略解译器对通过所述第一完整性检验的一个或多个记录策略执行第二完整性检验。
CN201510272707.2A 2014-12-11 2015-05-25 用于处理多个记录策略的装置及方法 Active CN106204789B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2014-0178545 2014-12-11
KR1020140178545A KR101684016B1 (ko) 2014-12-11 2014-12-11 복수의 수집정책 처리 장치 및 그 방법

Publications (2)

Publication Number Publication Date
CN106204789A CN106204789A (zh) 2016-12-07
CN106204789B true CN106204789B (zh) 2020-02-18

Family

ID=56111696

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510272707.2A Active CN106204789B (zh) 2014-12-11 2015-05-25 用于处理多个记录策略的装置及方法

Country Status (3)

Country Link
US (1) US9773360B2 (zh)
KR (1) KR101684016B1 (zh)
CN (1) CN106204789B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102406514B1 (ko) * 2017-10-17 2022-06-10 현대자동차주식회사 차량의 데이터 관리 장치, 서버 및 차량 데이터 관리 시스템
KR102625971B1 (ko) * 2018-07-02 2024-01-19 주식회사 비즈모델라인 기업 환경 마일리지 제공 추천 방법
CN111082970A (zh) * 2019-11-22 2020-04-28 博智安全科技股份有限公司 一种基于网络的终端检查与分析系统
CN115617770B (zh) * 2022-11-17 2023-03-28 达芬骑动力科技(北京)有限公司 一种用于车辆状态信号数据存储的数据磁盘存储管理方法

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6721888B1 (en) 1999-11-22 2004-04-13 Sun Microsystems, Inc. Mechanism for merging multiple policies
KR100334128B1 (ko) 2000-03-24 2002-04-26 전창오 보안 정책 시스템
WO2006012730A1 (en) * 2004-08-02 2006-02-09 Netistix Technologies Corporation Multi-user motor vehicle telemetric system and method
CN100399747C (zh) * 2005-03-17 2008-07-02 联想(北京)有限公司 一种计算机网络策略管理系统及策略管理方法
KR100703887B1 (ko) 2006-03-21 2007-04-09 삼성전자주식회사 적어도 두 가지 동작 타입을 가지는 데이터 출력 드라이버및 상기 출력 드라이버를 구비하는 반도체 장치
KR100846835B1 (ko) * 2006-11-27 2008-07-16 (주)타임네트웍스 문맥 언어 기반의 보안이벤트 상관분석 장치 및 방법
KR20110044126A (ko) * 2009-10-22 2011-04-28 한국전자통신연구원 Rfid 이벤트 관리 정책 수행 시스템 및 방법
JP5798332B2 (ja) * 2011-02-10 2015-10-21 トヨタ自動車株式会社 車両情報取得システム及び車両情報取得方法
US9451030B2 (en) * 2011-02-18 2016-09-20 Ford Global Technologies, Llc Crowdsourced weather data collection and provision
KR101483994B1 (ko) * 2012-02-22 2015-01-22 한국외국어대학교 연구산학협력단 다중 센서 기반의 차량용 정보 처리 방법 및 장치
US20140309813A1 (en) * 2013-04-15 2014-10-16 Flextronics Ap, Llc Guest vehicle user reporting
KR102039063B1 (ko) * 2013-03-21 2019-10-31 한국전자통신연구원 센서 데이터 관리 방법 및 장치
KR101439018B1 (ko) 2013-04-11 2014-09-05 현대자동차주식회사 차량정보 제공 시스템
KR20160071166A (ko) * 2014-12-11 2016-06-21 현대자동차주식회사 복수의 수집정책 처리 장치 및 그 방법

Also Published As

Publication number Publication date
US9773360B2 (en) 2017-09-26
US20160171793A1 (en) 2016-06-16
KR20160071167A (ko) 2016-06-21
CN106204789A (zh) 2016-12-07
KR101684016B1 (ko) 2016-12-07

Similar Documents

Publication Publication Date Title
CN105701876B (zh) 用于处理多个记录策略的装置和方法
Pütz et al. System validation of highly automated vehicles with a database of relevant traffic scenarios
CN106204789B (zh) 用于处理多个记录策略的装置及方法
Xia et al. Test scenario design for intelligent driving system ensuring coverage and effectiveness
CN106230602B (zh) 数字证书的证书链的完整性检测系统及方法
CN104182923A (zh) 一种乘客身份识别方法及装置
US20120167045A1 (en) Apparatus and method for evaluating autosar meta file-based basic software properties
CN114489766A (zh) 一种校验车载控制器版本信息的方法、装置、介质及设备
EP3945416B1 (en) Software query information management system and software query information management method
CN112948866B (zh) 一种数据处理方法、装置、设备及可读存储介质
CN107171808A (zh) 一种电子档案真实性的验证方法及装置
Buquerin et al. Digital forensics investigation of the tesla autopilot file system,”
CN115033496B (zh) 数据处理方法、装置和电子设备
CN110688823A (zh) Xml文件验证方法及装置
KR20140104683A (ko) 인수 테스트 분석 장치 및 방법
JP2005276040A (ja) デグレード確認検査方法、デグレード確認検査システム、およびそのためのプログラム
CN112542166B (zh) 一种语音交互的方法和装置
CN109981804A (zh) 终端设备识别id的生成、识别方法、系统、设备及介质
Hamann et al. ISO 26262 release just ahead: remaining problems and proposals for solutions
CN104252721A (zh) 车辆考勤方法、装置及系统
CN117176352A (zh) 用于SecOc实车通信数据的分析方法、处理器及可读存储介质
Mai Automating the Evaluation Process of Software Testing in Vehicles
Nguyen Automating the Evaluation Process of Software Testing in Vehicles
Gomez Buquerin Unveiling Hidden Knowledge: On the Effectiveness in Automotive Digital Forensics
Gomez Unveiling Hidden Knowledge: On the Effectiveness in Automotive Digital Forensics

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant