CN108293011A - 系统例程和原始数据 - Google Patents

系统例程和原始数据 Download PDF

Info

Publication number
CN108293011A
CN108293011A CN201580084391.2A CN201580084391A CN108293011A CN 108293011 A CN108293011 A CN 108293011A CN 201580084391 A CN201580084391 A CN 201580084391A CN 108293011 A CN108293011 A CN 108293011A
Authority
CN
China
Prior art keywords
data
integration routine
resource
integration
routine
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201580084391.2A
Other languages
English (en)
Other versions
CN108293011B (zh
Inventor
P·O·桑福特
H·梅班
曾军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of CN108293011A publication Critical patent/CN108293011A/zh
Application granted granted Critical
Publication of CN108293011B publication Critical patent/CN108293011B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • G06F21/6254Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3065Monitoring arrangements determined by the means or processing involved in reporting the monitored data
    • G06F11/3072Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
    • G06F11/3082Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved by aggregating or compressing the monitored data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/681Types of network addresses using addresses for wireless personal area networks or wireless sensor networks, e.g. Zigbee addresses

Abstract

在一个实现中,资源系统包括授权引擎、接口引擎和分析引擎。在该示例中,授权引擎授权分析请求,接口引擎向分析请求分配数据特性,并且分析引擎基于分析请求来选择综合例程,基于综合例程来标识存储在资源组中的数据,并且使得综合例程响应于分析请求被授权访问资源组的确定而基于数据特性使用资源组中的原始数据来执行。

Description

系统例程和原始数据
背景技术
计算设备可以收集和存储信息以及将信息传送给其他计算设备。计算设备具有资源以对信息执行操作并提供结果,诸如通过将结果传送给所连接的设备。
附图说明
图1和2是描绘示例资源系统的框图。
图3描绘了其中可以实现各种资源系统的示例环境。
图4描绘了用于实现示例资源系统的示例模块。
图5和6是描绘用于提供对综合例程的结果的访问的示例方法的流程图。
具体实施方式
在以下描述和附图中,描述了用于提供对综合例程的结果的访问的装置、系统和/或方法的一些示例实现。设备正变得越来越多地连接起来。“物联网”(IoT)允许基于云的服务与在各种位置中并具有各种能力的设备进行交互。因为利用以限制性容量的处理、存储和联网能力来允许更小的形状系数、增加移动性、和/或降低功耗和/或成本,所以IoT设备在性质上可以是极简化的。当设备能够协调读数以适应不同的或相关的目的并产生对传感器读数的分析(诸如向前规划)时,IoT设备的益处可能会增加。
下面描述的各种示例涉及使得能够实现用于分析IoT设备或多个IoT设备的传感器数据的框架。例如,家用打印机上的控制面板可以提供对关于从智能手表或安全摄像机检索到的数据的分析操作的访问。本文描述的架构和操作使得能够提供对综合例程的结果的访问。本文描述的架构和操作可以顾及到跨多个设备执行对数据的综合操作并且顾及到基于指定的数据类型(例如,自定义的数据类型)创建个性化综合例程。系统可以主控对从多个IoT设备和传感器所收集的数据执行综合例程的计算资源(诸如处理、存储和网络资源),并且因此允许接入点执行集体分析操作。此外,IoT设备的计算能力例如可以通过利用源自多个传感器的数据的资源组来提供超出IoT设备靠自身可以完成的进一步的计算功能。例如,追踪日常锻炼的可腕戴IoT设备可以将数据提供给数据池并且允许恒温器访问综合例程以基于数据池预测可以完成锻炼例程的一天中时间,并且相应地将环境(例如,房间)的温度设定为期望的级别。
如本文进一步讨论的,所描述的资源系统使得能够对资源组实现综合例程的操作。如本文所使用的,资源组表示可以使之被综合操作访问的资源池(例如,所存储的数据)。例如,资源组可以是存储在主控综合操作的设备附近的分布式资源集合上(例如,主机设备所位于的网络的本地)的数据。再例如,资源组可以包括存储在安全公共云上的历史数据,诸如将本地传感器数据标记为满足当期满时导致传输到远程存储位置的持续时间并且维持用于标识和/或表征远程存储的历史数据的简档。例如,可以基于针对使用(例如,租用本地计算资源)的协议向IoT设备提供对分析能力和资源的访问,并且可以基于协议的访问条款以及到主控本地计算资源的设备的接近度来限制对综合例程和/或资源的访问。
如本文所使用的,术语“包括”、“具有”及其变化意味着与术语“包含”或其适当的变化相同。此外,如本文使用的术语“基于”意味着“至少部分基于”。因此,被描述为基于一些刺激的特征可以仅基于所述刺激或包括所述刺激的刺激的组合。此外,如本文使用的术语“维持”(及其变化)意味着“创建、删除、添加、移除、访问、获取、更新和/或修改”。
图1和2是描绘示例资源系统100和200的框图。参考图1,图1的示例资源系统100通常包括资源组102、授权引擎104、接口引擎106和分析引擎110。通常,接口引擎106可以基于来自授权引擎104的授权而提供对经由分析引擎110可执行的综合例程102的访问。例如,引擎104、106和110可以是无线路由器的部分,所述无线路由器通过授权和提供对连接到无线路由器的设备的访问来管理对综合例程(诸如综合例程102)以及本地计算资源的访问。
如本文所使用的,综合例程表示可对资源执行的分析操作。例如,可以对来自温度传感器和化学传感器的传感器数据执行聚合例程。在该示例中,来自温度传感器和化学传感器的数据可以保存在正在从其取得读数的厨房附近的本地计算资源上。示例综合例程包括连接多个数据库、聚合来自多个源的数据、组合来自多个数据流的数据、连结多个数据项目、压缩多个数据项目、在本质上是数字的多个感测数据流之上基于回归方案生成预测公式、通过组合本质上是列名(nominal)的多个数据流生成事件分类器、将群组事件生成为集群等(或其组合)。其他示例综合例程可以包括自定义的或者以其他方式特定于特定数据类型的操作。示例综合例程可以涉及分析技术,诸如回归方案、贝叶斯分类器(诸如朴素贝叶斯分类器)、支持向量机、人工神经网络、深度学习方案、聚类方法(诸如K均值聚类方法)等(或其组合)。
本地计算资源表示可用于协助操作的执行并且在计算设备的接近度阈值内(例如,本地)的任何可分配资源。接近度阈值可以限定用于本地环境的边界。如本文所使用的,本地环境是主机设备和/或与主机设备相关联的网络拓扑所位于的环境,并且如本文使用的主机设备是指提供本地计算资源的计算设备。接近度阈值可以在特定计算设备(诸如主机设备)内、在离特定计算设备的某一距离内、或在参考特定计算设备所限定的边界(诸如容纳无线接入点的建筑物)内或在耦合到网络安全设备的网络的网络边界内。示例接近度阈值包括离计算设备若干英尺、在从计算设备的天线的可发射范围内、在房屋内、在办公建筑物内、在可由平面图区分的区域内、以及在相同逻辑计算网络内。
可用于协助操作的执行的示例计算资源包括处理器资源、存储器资源、联网资源、功率资源、输入输出(IO)资源、认证资源和虚拟资源。示例处理器资源包括向中央处理单元(CPU)分配时间或者使CPU的访问专用于请求的特定会话。示例存储器资源包括存储设备(诸如包括盘驱动器或闪速存储器的持久存储设备)、将计算机可读介质的部分分配给设备、分配利用计算机可读介质的时间、以及将特定量的存储大小分配给请求的会话。示例联网资源包括分配带宽、使用网络接口设备、或到请求的会话的连接的其他分配。示例功率资源包括分配功率单元以对设备进行充电,其可以包括分配要提供给设备的时间量和/或电荷量。示例IO资源包括分配IO设备(诸如存储器卡读取器、图形控制面板)、将IO设备的功能分配给请求的会话、分配接口或端口(诸如USB接口或提供视听输出的显示端口)、以及分配IO设备的数据(诸如来自多功能打印机扫描设备的扫描数据或由打印作业数据产生的打印输出)。示例认证资源包括分配执行安全操作和/或分析的设备(诸如指纹读取器)以及分配使用安全设备的功能的时间或结果(诸如用于使用由生物计量传感器所提供的报告的时间间隔)。示例虚拟资源包括分配数据(诸如设备的访问日志或历史传感器日志)、分配数据结构(诸如数据库或数据库的节点)、应用功能、和/或针对请求的会话对上述计算资源的任何虚拟实例化。
授权引擎104表示授权分析请求的任何电路或电路和可执行指令的组合。授权引擎104可以基于与分析请求的源或目的地相关联的接近度阈值和/或访问条款来确定分析请求的授权级别。例如,授权引擎104可以表示这样的电路和可执行指令的组合,所述电路和可执行指令的组合基于分析请求的目的地和/或源是否在包括包含由分析请求的综合例程所使用的数据的本地计算资源的主机设备的接近度阈值内来确定分析请求的授权级别。如本文所使用的,分析请求是关于综合例程的执行的通信,诸如提出执行综合例程、修改综合例程等。分析请求可以导致与对数据执行分析相关联的操作,诸如请求的参数的标识、要执行的综合例程的标识、与综合例程一起使用的数据的标识、执行综合例程、以及综合例程的结果到目的地的递送。分析请求可以包括综合例程。示例分析请求包括访问综合例程或访问综合例程的结果的访问请求、将计算资源分配给综合操作的分配请求、移除数据类型到综合例程的分配的去分配请求、以及修改数据类型与综合例程的关联或修改综合例程的操作的修改请求。例如,分析请求可以是执行访问存储位置以存储数据的综合例程的请求(例如,执行例程请求)和/或管理综合例程数据的请求(例如,添加例程请求)。再例如,分析请求可以是为综合例程分配CPU上的时间的请求。
授权引擎104可以表示标识分析请求的源的第一位置并且将第一位置与基于主控用于执行分析请求的综合例程的资源组的本地计算资源的计算设备的第二位置的接近度阈值进行比较的电路或电路和可执行指令的组合。以这种方式,授权引擎104可以基于接近度阈值来确定是否授权分析请求和/或分析请求的授权的级别。
如本文所使用的,源表示生成分析请求的应用或设备。例如,移动电话应用或打印机控制面板可以由用户激活以请求对综合例程的结果的访问。再例如,源可以是以特定时间间隔或当满足特定条件(例如,阈值和/或状态)时提供数据的IoT传感器,诸如运动检测设备,其响应于所捕获的图像中的改变发送传感器数据,并请求对所提供的数据的向前规划分析。如本文所使用的,目的地表示接收综合操作的结果的应用或设备。
接口引擎106表示将数据特性分配给分析请求的任何电路或电路和可执行指令的组合。例如,接口引擎106可以是电路和可执行指令的组合,可执行指令在由电路执行时使得电路标识与由分析请求所请求的分析的类型相关联的数据特性并且响应于分析请求(例如,分析请求的源)被授权访问本地计算资源的确定而将数据特性分配给分析请求(例如,将数据特性与分析请求的综合例程相关联)。
接口引擎106可以提供信息以访问综合例程和/或综合例程的结果。例如,接口引擎106可以表示促进对具有可与综合例程一起使用的数据的本地计算资源和综合例程的访问的电路或电路的组合。促进对综合例程的访问的示例操作包括发布综合例程的列表、发布资源(诸如存储大小、处理器利用率、服务、数据类型和功能)、以及提供以与由授权引擎104标识的授权级别相关联的方式访问综合例程的结果的接口。例如,接口引擎106可以将综合例程本地计算资源的列表发布(例如,广播)到在系统的范围(诸如本文所讨论的接近度阈值)内的设备。再例如,接口引擎106可以将虚拟基础结构提供给源以使用主机设备执行综合例程。又例如,接口引擎106可以发布与综合例程102兼容(例如,可从综合例程102提供或可由综合例程102维持)的数据类型,诸如将与综合例程兼容的数据类型的列表广播到非集成IoT设备的提供者。
接口引擎106可以向在系统的接近度范围内的设备提供访问综合例程的接口作为平台,例如作为服务(PAAS)基础结构。在该示例中,接口可以由接口引擎106基于被发送接口信息的目的地的授权级别来提供。如本文所使用的,授权级别表示执行与本地计算资源相关联的操作的权限的程度。例如,第一权限程度可以允许源访问许多综合例程,第二权限程度可以允许源访问更多数量的综合例程,第三权限程度可以允许源访问匿名化数据,并且第四权限程度可以拒绝访问本地计算资源上的数据的任何尝试。权限可以由级别、程度、类别或表示诸如安全策略或管理策略之类的策略的范围的其他标识符来表示。策略可以基于本地资源的使用的各种属性(诸如时间、利用率、百分比)或者以其他方式由源(和/或目的地)与系统100之间的协议中的访问条款限定。
由授权引擎104确定的授权级别可以基于数据特性来确定,数据特性诸如与源、目的地、综合例程、数据类型、本地计算资源、或其组合相关联的数据特性。如本文所使用的,数据特性表示可由诸如值、数字、字符、字符串、标签等之类的标识符表示的分类。可分配给综合例程、本地计算资源、和/或与本地计算资源和/或综合例程相关联的数据的示例数据特性包括安全特性和/或管理特性。如本文所使用的,安全特性表示可与综合例程和/或本地计算资源一起标识的、表示安全条件的属性。例如,安全特性可以指定被允许访问本地计算资源和/或综合例程(例如,访问由安全特性分类的本地计算资源上的数据)的设备的类和/或被允许访问本地计算资源的请求的类(例如,访问特定类型的数据的综合例程的类)。如本文所使用的,管理特性表示可与综合例程和/或本地计算资源一起标识的、表示管理条件的属性。例如,管理特性可以限定数据的类、指定与传感器相关联的数据的类、指定与可在一组数据上执行的操作相关联的数据的类、和/或对数据、综合例程和/或本地计算资源进行其他组织分类。示例数据特性包括与大小、属性、统计变化(均值、标准偏差等)、覆盖的时间等相关的数据的特性。例如,简档可以与数据集相关联,其中简档使用数据特性来描述数据(例如,简档是包括用于描述性数据特性的变量的数据结构)。
接口引擎106可以表示电路或电路和可执行指令的组合,可执行指令在被执行时使得电路提供允许综合例程被提交给系统100并标识用于综合例程的操作条件的接口。以这种方式,系统100可以利用接口引擎106来促进综合例程的创建和管理以与传感器数据(特别是本地环境内的传感器数据)一起使用。如本文所使用的,操作条件表示用于执行综合例程的参数。示例操作条件包括由综合例程使用的数据类型以及限定针对综合例程何时被允许使用来自资源组的原始数据的限制(例如,接近度阈值、分析的类、结果大小、数据特性等)的匿名阈值条件。操作条件可以在诸如包括描述数据类型的第一变量和描述匿名阈值条件的第二变量的综合例程数据结构之类的数据结构中描述。
分析引擎110表示基于分析请求执行综合例程的任何电路或电路和可执行指令的组合。例如,分析请求可以包括执行综合例程的参数,诸如要使用的数据类型、要使用的数据量的边界、以及根据完成综合例程要提供的结果的类。再例如,分析引擎110可以基于综合例程的类和与分析请求的授权级别相关联的访问条款的比较来执行综合例程。例如,分析引擎110可以是电路和可执行指令的组合,可执行指令在由电路执行时使得电路基于分析请求选择综合例程、基于综合例程标识存储在资源组中的数据、以及使得综合例程响应于分析请求被授权访问资源组的确定基于数据特性使用资源组中的原始数据执行。
分析引擎110可以表示电路或电路和可执行指令的组合,可执行指令在被执行时使得电路标识资源组内的数据类型。例如,分析引擎110可以表示电路和可执行指令的组合,电路和可执行指令的组合标识分析请求的数据特性、比较资源组的本地计算资源内的数据类型的数据特性、并且基于分析请求的数据特性与本地计算资源上的数据的比较从本地计算资源检索数据。分析引擎100可以利用与单独的资源组相关联或跨设备或本地计算资源分布的数据。例如,分析引擎110可以标识来自第一传感器的第一组数据和来自第二传感器的第二组数据(诸如通过标识与数据特性相关联的数据类型以及发现第一组数据和第二组数据中的那些数据类型)并且基于第一组数据和第二组数据执行向前规划。如本文所使用的,向前规划表示被执行以确定未来事件或未来数据的任何操作。例如,向前规划综合例程的操作条件可以通过时间戳数据特性来标识数据,并且从时间间隔内的历史传感器数据的模式外推以标识与时间间隔相关联的未来时段,以预测传感器数据在未来的时段期间可能结果如何。
再例如,油墨消耗传感器、数字摄像机和电子邮件工具可以在本地处理环境内。在该示例中,家用打印机中的油墨消耗传感器是报告打印机中可用的剩余油墨的在管理下的IoT设备;数字摄像机(例如,移动设备摄像机)是将照片上传到管理系统的在管理下的另一个IoT设备;并且电子邮件工具是将文档上传到系统以用于管理的在管理下的另一个IoT设备。此外,在该示例中,综合例程可以检查上传照片、上传文档的大小和油墨消耗的历史记录,以自动绘制相关性并将相关性保存在例如打印机的内部存储资源中,其中打印机使用相关性以可调权重因子提供服务,诸如照片打印和文档打印。此外,油墨消耗预测公式可以由综合例程自动生成。这样的预测公式的示例可以基于照片上传事件和电子邮件上传事件的历史观察,生成打印机将耗尽打印流体的可能性评估。当这种可能性越过阈值(例如80%消耗)时,通过打印机控制面板将通信(例如,消息或信号)发送给油墨预订服务和/或用户。
又例如,有传感器能力的冰箱可以基于历史记录而报告内部的食物和产品的当前快照以及消耗速率。该数据(例如,历史记录)可以链接到(或以其他方式关联于)监视日常活动和能量消耗的在管理下的另一个IoT设备。基于这两个数据流的综合分析可以服务于用户以预测用户在未来的时间处的健康状态,并且生成用于调节用户行为以得到更好健康的建议。
分析引擎110可以表示电路或电路和可执行指令的组合,可执行指令在被执行时使得电路维持综合例程的执行。例如,分析引擎110可以是电路和可执行指令的组合,可执行指令在被执行时使得电路监视分析请求并且基于数据特性和/或访问条款优先化综合例程的需求。优先化可以基于需求级别以及用于每个请求的访问的条款。例如,分析引擎110可以基于由所监视的分析请求所标识的需求级别和与所监视的分析请求相关联的访问条款来优先化对综合例程的访问请求。再例如,优先化可以基于支付类型(诸如定价类或拍卖)或源类型(例如,源的类可以是优选的或基本的)。
分析引擎110可以基于访问条款来管理分析请求。如本文所使用的,访问条款表示如由实体(诸如主控综合例程的主机设备和分析请求的源)之间的协议所设定的用于使用的条件和限制。例如,分析引擎110可以建立用于执行由IoT设备做出的分析请求的访问条款,并基于访问条款来建立作为服务(PAAS)基础结构模型的平台的资源堆。分析引擎110可以促进基于授权级别和/或访问条款来提供综合例程的结果。例如,分析引擎110可以基于源是否在接近度阈值内来选择综合例程,并且响应于根据访问条款当目的地在接近度阈值之外时利用非匿名化数据执行综合例程而向目的地(诸如基于云的服务)提供匿名结果。在另一个示例中,分析引擎110可以执行综合例程以在来自多个传感器的数据上执行并且可以将匿名化结果发送给基于云的存储位置。当请求分析结果的远程设备满足适当的授权级别(例如,远程设备在接近度阈值内并且访问条款指示远程设备被授权接收综合例程的结果)时,个人可标识信息或基于个人可标识信息所提供的结果可以响应于综合操作的执行而被提供给远程设备。个人可标识信息(或本文讨论的个人可标识结果)包括原始的或以其他方式未匿名化的信息。
在一些示例中,关于图1-3中的任何一个在本文所描述的功能可以结合关于图4-6中的任何一个在本文所描述的功能来提供。
图2描绘了示例系统200可以包括可操作地耦合到处理器资源222的存储器资源220。参考图2,存储器资源220可以包含可由处理器资源222执行的一组指令。该组指令可操作以使得处理器资源222在该组指令由处理器资源222执行时执行系统200的操作。存储在存储器资源220上的该组指令可以被表示为授权模块204、接口模块206、以及分析模块210。授权模块204、接口模块206和分析模块210表示在被执行时分别用作图1的授权引擎104、接口引擎106和分析引擎110的程序指令。处理器资源222可以执行一组指令以执行模块204、206、210和/或系统200的模块之间的和/或与系统200的模块相关联的任何其他适当操作。例如,处理器资源222可以执行一组指令,以将计算设备的综合例程的列表以及与综合例程兼容的数据类型的列表发布到在计算设备的接近度范围内的设备(例如,综合例程的列表可以通过将综合例程的列表广播到在计算设备(诸如主控由综合例程所使用的资源组的本地计算资源的计算设备)的接近度范围内的设备而是可发布的)。再例如,处理器资源222可以执行一组指令,以响应于分析请求,基于来自分析请求的源的输入(例如,分析请求的参数)来选择综合例程的列表中的第一综合例程,标识具有与第一综合例程相关联的数据特性的本地计算资源的数据,并且响应于分析请求的目的地被授权接收具有个人可标识信息的结果的确定而使用来自本地计算资源的原始数据执行第一综合例程。又例如,处理器资源222可以执行一组指令,以使得能够接收限定第二综合例程的综合例程数据结构,将第二综合例程添加到综合例程的列表,建立对设备(例如,主控综合例程和/或用于综合例程的本地计算资源的设备)的访问条款,基于访问条款建立PAAS基础结构模型的资源堆,经由资源堆提供对综合例程的列表的访问,基于由所监视的分析请求所标识的需求级别和与所监视的分析请求相关联的访问条款优先化分析请求,并且根据访问条款将具有匿名化信息的结果发送给远程存储器位置(例如,基于云的位置)。
尽管这些特定模块和各种其他模块关于图2和其他示例实现来图示和讨论,但是在其他实现内可以包括模块的其他组合或子组合。换句话说,尽管图2中图示的和在其他示例实现中讨论的模块执行在本文讨论的示例中的特定功能,但是这些和其他功能可以在不同模块处或在模块组合处完成、实现或实施。例如,被图示和/或讨论为分离的两个或更多个模块可以被组合成执行关于这两个模块所讨论的功能的模块。作为另一个示例,如关于这些示例所讨论的在一个模块处执行的功能可以在不同的模块或不同的多个模块处执行。图4描绘了功能可以如何被组织成模块的又一个示例。
诸如处理器资源222的处理器资源是能够处理(例如,计算)指令的任何适当的电路,诸如能够从存储器资源(诸如存储器资源220)检索指令并执行那些指令的一个或多个处理元件。例如,处理器资源222可以是使得能够通过取出、解码和执行模块204、206和210来提供对综合例程的结果的访问的CPU。示例处理器资源包括至少一个CPU、基于半导体的微处理器、可编程逻辑器件(PLD)等。示例PLD包括专用集成电路(ASIC)、现场可编程门阵列(FPGA)、可编程阵列逻辑(PAL)、复杂可编程逻辑器件(CPLD)和可擦除可编程逻辑器件(EPLD)。处理器资源222可以包括集成在单个设备中或跨设备分布的多个处理元件。处理器资源可以串行地、并发地或部分并发地处理指令。
诸如存储器资源220的存储器资源表示用于存储由系统200利用和/或产生的数据的介质。介质是能够电子地存储诸如系统200的模块和/或由系统200所使用的数据之类的数据的任何非暂时性介质或非暂时性介质的组合。例如,介质可以是不同于诸如信号的暂时性传输介质的存储介质。介质可以是机器可读的,诸如计算机可读的。介质可以是能够包含(即存储)可执行指令的电子、磁性、光学或其他物理存储设备。可以说存储器资源220用于存储程序指令,所述程序指令在由处理器资源222执行时使得处理器资源222实现图2的系统200的功能。存储器资源220可以集成在与处理器资源222相同的设备中或者它可以是分离的但可被该设备和处理器资源222访问。存储器资源可以跨设备分布。
在本文的讨论中,图1的引擎104、106和110以及图2的模块204、206和210已经被描述为电路或电路和可执行指令的组合。这样的组件可以以许多方式来实现。查看图2,可执行指令可以是存储在作为有形的非暂时性计算机可读存储介质的存储器资源220上的处理器可执行指令(诸如程序指令),并且电路可以是用于执行那些指令的电子电路,诸如处理器资源222。驻留在存储器资源220上的指令可以包括由处理器资源222直接执行的任何指令集(诸如机器代码)或间接执行的任何指令集(诸如脚本)。
在一些示例中,系统200可以包括可执行指令可以是安装包的部分,该安装包在被安装时可以由处理器资源222执行以执行系统200的操作,诸如关于图4-6描述的方法。在该示例中,存储器资源220可以是诸如压缩盘、数字视频盘、闪速驱动器之类的便携式介质或由计算机设备(诸如服务器)维持的存储器,安装包可以从其下载并安装。在另一个示例中,可执行指令可以是已经安装的应用或多个应用的部分。存储器资源220可以是诸如只读存储器(ROM)的非易失性存储器资源、诸如随机存取存储器(RAM)的易失性存储器资源、存储设备、或其组合。存储器资源220的示例形式包括静态RAM(SRAM)、动态RAM(DRAM)、电可擦除可编程ROM(EEPROM)、闪速存储器等。存储器资源220可以包括诸如硬驱动器(HD)、固态驱动器(SSD)或光学驱动器之类的集成存储器。
图3描绘了其中可以实现各种示例资源系统的示例环境。示例环境390被示出为包括用于提供对本地计算资源的访问的示例资源系统300。(在本文相对于图1和图2描述的)系统300可以通常表示管理对本地计算资源的访问的任何电路或电路和可执行指令的组合。系统300可以包括分别与图1的授权引擎104、接口引擎106和分析引擎110相同的授权引擎304、接口引擎306和分析引擎310,并且相关联的描述为简洁起见不进行重复。引擎304、306和310可以被集成到计算设备中,计算设备诸如下面进一步讨论的计算设备330-340。引擎304、306和310可以经由电路或作为安装指令集成到计算设备的存储器资源中。
示出了图3的资源系统300,其包括诸如网络接口312、处理器资源314、控制面板316、输入设备318和数据储存302之类的资源组件。资源组件可以被提供为可用的本地计算资源和/或可以由系统300使用来执行与提供对综合操作的结果的访问相关联的操作。例如,处理器资源314可以被分配给设备330和332以执行与位置追踪相关的计算,结果可以被存储在数据储存302中,并且用于检索结果的信息可以被发送给请求综合请求的结果的应用326。再例如,控制面板316可以由IoT恒温器请求用作外部显示器以提供用于IoT恒温器的用户接口,其中这样的用户接口可以允许用户向IoT恒温器发送命令以及使IoT恒温器向用户提醒事件的发生和/或动作建议。又例如,网络接口312可以被用于连接到诸如计算设备330-340之类的计算设备,并且经由资源系统300将能力从第一计算设备桥接到第二计算设备。
数据储存302是如本文讨论的存储器资源。数据储存302可以维持来自资源系统300的接近度阈值内的传感器的原始传感器数据的“池”(在图3中示出为原始数据集308)和综合例程的列表(例如,包括综合例程342的列表)。例如,传感器(诸如与计算设备330-340包括在一起的传感器)可以被连接和授权成基于传感器与资源系统300的接近度将原始传感器数据存储在数据储存302中。数据储存302可以包含由引擎104、106和110和/或本地计算资源(诸如资源组件312-318)所利用的信息。
资源系统300可以包括控制面板316和输入设备318。控制面板316提供对资源系统300的本地计算资源(其可以是例如由综合例程342使用的资源组的部分)上的数据的访问。控制面板316可以通过选择与综合例程相关联的输入(例如,在所显示的例程列表中选择综合例程)来提供对综合例程的结果的访问,并且响应于该选择,将结果显示在控制面板316上。输入设备318将信息(例如存储在纸介质上的物理信息)转换成以由综合例程342使用的数据类型的格式存储在资源系统300的本地计算资源上的数字信息。控制面板316和输入设备318可以提供手动地将数据输入到数据储存302中和/或从数据储存302检索数据的方式,诸如通过应用的协助。例如,输入设备318可以是扫描仪,所述扫描仪扫描用于配方或收据的项目列表,其在被添加到原始传感器数据池时可以允许冰箱334更新冰箱334中的内容的列表。
示例环境390可以包括计算设备,诸如IoT设备330-340。IoT设备通常表示传送网络请求并接收和/或处理对应响应的任何计算设备。例如,浏览器应用可以安装在用户设备338上,以从资源系统300接收网络分组并利用分组的有效载荷来经由浏览器应用显示页面的元素。通常,IoT设备是指物理对象,所述物理对象嵌入有电子器件、软件、传感器和/或连接(例如,网络连接或设备到设备连接),其使得对象能够收集和交换数据。示例IoT设备包括固定设备(诸如连接的恒温器330、冰箱334、打印机336等)和移动设备(诸如笔记本计算机338、蜂窝电话340、手表332等)。IoT设备可以包括诸如温度传感器、运动检测器、门开关等的具有单个目的的设备或诸如打印机、无线接入点或恒温器的多目的设备。具有单个功能的IoT设备可以通过利用本文描述的操作的示例方法和/或示例架构来利用附近的更复杂设备,其与在单个目的设备上提供的资源相比可能具有更多本地计算资源。
计算设备可以位于分离的网络或相同网络的部分上。接近度阈值可以基于计算设备的网络来确定。来自计算设备和/或资源系统300的数据和能力可以被基于云的服务访问和/或提供给基于云的服务,诸如在网络320上提供的基于云的服务。示例环境390可以包括任何适当数量的网络320并且任何数量的网络320可以包括云计算环境。云计算环境可以包括计算资源的虚拟共享池。例如,网络320可以是包括虚拟计算资源的分布式网络。系统300和计算设备的任何适当组合可以是资源的虚拟共享池中的资源的虚拟实例。本文的系统300的引擎和/或模块可以驻留和/或执行“在云上”(例如,驻留和/或执行在资源的虚拟共享池上)。提供给基于云的服务的数据可以是匿名化数据(示出为存储在基于云的服务的数据储存322上的匿名数据集324)。
应用326可以向计算设备请求数据和/或分析服务,并且其可以被提供对匿名数据集324的访问。应用326可以请求对原始数据集308的访问,并且可以在由授权引擎304授权时被提供来自原始数据集308的所请求数据。例如,如果应用326正在手表计算设备332上执行并且手表计算设备332具有在接近度阈值内的经确认位置(如由授权引擎304所标识),则接口引擎306可以提供接口以访问在本地计算资源(例如,数据储存302)(如由与手表计算设备322相关联的访问条款所确定的(如由分析引擎310所标识的))上的原始数据集308上执行综合例程342的结果。
链路328通常表示经由电信链路、红外链路、射频链路或提供电子通信的系统的任何其他连接器的电缆、无线连接、光纤连接或远程连接中的一个或组合。链路328可以至少部分地包括内联网、互联网或两者的组合。链路328还可以包括中间代理、路由器、交换机、负载平衡器等。
参考图1-3,图1的引擎104、106和110和/或图2的模块204、206和210可以被集成到单个设备(诸如包括资源系统300的资源组件的计算设备)中,或跨设备(诸如设备330-340)分布。引擎和/或模块可以完成或协助完成在描述另一个引擎和/或模块中执行的操作。例如,图3的分析引擎310可以请求、完成或执行与图1的分析引擎110以及图1的授权引擎104和接口引擎106一起描述的方法或操作。因此,尽管各种引擎和模块在图1和图2中被示出为分离的引擎,但是在其他实现中,多个引擎和/或模块的功能可以被实现为单个引擎和/或模块或者划分在各种引擎和/或模块中。在一些示例中,系统300的引擎可以执行结合图4-6描述的示例方法。
图4描绘了用于实现示例资源系统的示例模块。参考图4,图4的示例模块通常包括操作与图1的授权引擎104、接口引擎106和分析引擎110类似的授权引擎404、接口引擎406和分析引擎410的可执行指令,并且其相应的描述不以其整体进行重复。图4的示例引擎和模块可以在诸如办公室服务器、家庭无线路由器或打印机之类的计算设备上实现。
服务可以由系统经由接口引擎406提供。接口引擎406可以包括诸如发布者模块440和连接模块442的程序指令,以促进向在接近度阈值内的设备提供分析服务。例如,接口引擎406可以向在主机计算设备的接近度阈值内的设备发布综合例程列表406、可用的本地计算资源、数据类型和/或接口信息462。发布者模块440表示在由处理器资源执行时使得处理器资源诸如例如通过向耦合到主机设备的天线的范围内的设备发送广播消息来发布信息(例如,例程列表460、在本地计算资源上维持的数据类型、接口信息462、访问PAAS容器的信息等)的程序指令。连接模块442表示在由处理器资源执行时使得处理器资源向请求对综合例程(诸如经由发布者模块440发布的分析服务)的访问的设备提供接口信息462的程序指令。接口信息462可以是统一资源定位符(URL)、基础结构位置、连接方法、连接确认、或促进将主机设备与诸如IoT设备或基于云的服务应用之类的目的地对接的任何其他适当的信息。
用于访问本地计算资源的请求可以由系统的授权引擎404接收。例如,可以由授权引擎404接收添加例程请求464(用于将综合例程添加到可用综合例程的列表460)和/或执行例程请求466(以使得综合例程执行)。授权引擎404可以包括诸如源模块444和安全模块446的程序指令,以促进确定分析请求的授权级别(例如,添加例程请求的源或执行例程请求466的目的地的授权级别)和/或将数据特性分配给分析请求。源模块444表示在由处理器资源执行时使得处理器资源标识分析请求的源的程序指令。安全模块446表示在由处理器资源执行时使得处理器资源基于请求的上下文向访问请求分配数据特性468的程序指令。例如,做出请求的设备可能具有访问综合例程的结果的有限授权(诸如时间限制),并且数据特性是表示访问限制的标识符。再例如,请求综合例程的执行的应用可以具有执行综合例程的授权,其中限制为仅使用匿名化数据来执行综合例程,如由与分析请求和/或请求的源相关联的数据特性所表示的。又例如,授权引擎404可以标识要存储在本地计算资源处的执行例程请求466的结果的数据,并且所标识的数据可以与数据特性468相关联以限制由计算设备的检索(例如,对结果的原始版本授权某个设备,并对结果的匿名化版本授权其他设备)。
分析引擎410可以包括程序指令(例如,标识模块448、收集模块450、例程模块452和匿名器模块454)以促进对本地计算资源的管理。例如,分析引擎410可以调用程序指令以基于分析请求从可用综合例程的列表中标识和选择综合例程,确定分析请求的授权级别470,并基于综合例程的数据特性和与关联于分析请求的授权级别相关联的访问条款的比较将访问权利分配给分析请求的综合例程和/或综合例程请求的结果。授权级别与访问本地计算资源的权限的程度相关联,并且可以基于请求的类型、请求的源、请求的目的地、请求的预期结果、接近度阈值、对可由主机设备提供的服务的协议的访问条款、和/或其他安全因素来确定。
标识模块448表示在由处理器资源执行时使得处理器资源标识分析请求的综合例程(例如,选择根据分析请求的操作条件来执行分析请求的综合例程)的程序指令。例如,可以将综合例程的数据特性与请求的数据特性进行比较,并且具有匹配的数据特性的综合例程可以在执行标识模块448时由分析引擎410选择。
收集模块450表示在由处理器资源执行时使得处理器资源收集与分析请求相关联的数据的程序指令。例如,可以执行收集模块450以使得分析引擎410将数据特性与访问条款472和本地计算资源上的数据进行比较,以标识和检索要与综合例程一起使用的数据。再例如,可以执行收集模块450以使得分析引擎410收集用于综合例程的操作条件(例如,参数),作为存储综合例程以供系统的稍后检索的准备。
例程模块452表示在由处理器资源执行时使得处理器资源执行分析请求(诸如执行综合例程和辅助操作以完成综合例程的执行)的程序指令。例如,分析请求可以与数据特性468相关联,并且分析请求的源与基于访问条款(或多个条款)472的授权级别相关联,数据特性468与关联于授权级别的权限进行比较,并且如果数据特性468满足(例如,在允许的操作内),则分析引擎410允许综合例程被添加到综合例程的列表或者如由分析请求(例如,464或466)所指示的那样执行。
匿名器模块454表示在由处理器资源执行时使得处理器资源向目的地提供匿名数据的程序指令。例如,匿名器模块454的执行可以在授权级别不满足访问条款472时检索匿名数据来代替原始传感器数据,或者可以在将数据发送给目的地之前将原始传感器数据转换为匿名化版本。
响应于分析引擎410的执行,可以响应于由系统所接收的资源请求而发送消息。例如,确认消息474可以被发送给添加例程请求464的源。再例如,包括所执行的综合例程的结果数据476的通信可以被发送给执行例程请求466的源。
图5和6是描绘用于提供对本地计算资源的访问的示例方法的流程图。参考图5,用于提供对综合例程的结果的访问的示例方法通常可以包括确定可用于远程设备的多个综合例程的列表,建立用于远程设备的访问条款,向远程设备提供根据访问条款访问综合例程的基础结构,基于源输入来选择多个综合例程中的综合例程,标识与所选择的综合例程兼容的主机设备的本地计算资源上的原始数据,并且使用原始数据执行所选择的综合例程。相对于图5讨论的操作可由包括授权引擎、接口引擎和分析引擎的系统(诸如图1的系统100)执行。
在框502处,确定可用于远程设备的多个综合例程的列表。例如,接口引擎可以标识连接到主机设备的计算设备。诸如主机设备的计算设备(例如,基于远程设备的位置或服务预订的条款)确定可用于由远程设备使用的综合例程,并且诸如通过执行接口引擎和/或授权引擎编译可用综合例程的列表。例如,包含被标识为可用的服务的数据储存可以(例如,经由个域网广播)被广播给主机设备的接近度阈值内的设备。
在框504处,基于远程设备的接近度和与远程设备相关联的数据特性来建立用于远程设备的访问条款。例如,诸如分析引擎110的分析引擎可以标识被授权成要由允许综合例程的存储和/或检索的应用执行的权限,并且将表示访问级别的数据特性与远程设备相关联。再例如,当远程设备超出接近度阈值时,远程设备可以撤销所有访问权限。以这种方式,在接近度阈值内可与网络相关联的设备例如可以根据动态和自适应安全协议来访问综合例程。
在框506处,将基础结构提供给远程设备。例如,诸如图1的接口引擎106的接口引擎可以将由分析引擎标识的基础结构提供给分析请求的目的地。在框506处提供的基础结构根据访问条款提供对多个综合例程的访问。例如,具有由访问条款做出的限制的个域网配对可以被发起并允许对与分析请求相关联的综合例程的访问。再例如,可以向PAAS容器提供访问条款,所述访问条款被实现为提供或不提供使得能够实现与访问条款相关联的能力的特定基础结构。
在框508处,选择综合例程。例如,添加例程请求、修改例程请求和移除例程请求由主机计算设备(诸如经由分析引擎)管理,以确定可用综合例程的列表,并且多个综合例程的列表中的综合例程基于所选择的综合例程与分析请求的兼容性来选择。计算设备在确定如何分配资源并以其他方式执行分析请求的操作时考虑到请求的授权级别(例如,由请求的源协定的访问条款)和请求的类型(例如,由被请求的综合例程所使用的资源的类型、被请求的资源的量等)。可以经由应用或显示接口接收输入,诸如用户从控制面板上显示的条目列表中选择条目。
在框510处,在本地计算资源上标识与在框508处选择的综合例程兼容的原始数据。例如,可以由分析引擎使用综合例程的参数来标识由综合例程使用的数据的类型,并且该参数可以与由主机设备主控的资源组中的数据的数据类型进行比较。根据授权级别和/或访问条款,可以将原始数据提供给综合例程,或者可以将匿名化数据提供给综合例程。匿名数据按照定义例示具有减少信息的数据,因此与使用匿名化数据的综合例程相比,使用原始数据的综合例程可以具有更准确的结果。在框512处,基于在框510处标识的原始数据来执行所选择的综合例程。以这种方式,综合例程的最准确结果可以完成,并且可以在本地环境内执行时保持私密。
执行相对于图5讨论的操作的主机设备可以管理计算资源池,并且将池中的数据提供给用于由附近设备(例如,在接近度阈值内的设备)根据协议做出的分析请求的综合例程以提供分析服务。以这种方式,主机设备可以通过根据与租用协议相关联的访问条款以及通过与主机设备的接近度来管理访问而管理对针对IoT设备的综合例程的结果的访问。主控本地计算资源的一个示例益处考虑到原始数据(例如,非匿名数据)可由设备所请求的综合例程访问以产生智能本地环境,该智能本地环境能够在受信设备之间交换信息(诸如向前规划)而不会将私密数据(例如,非匿名数据)暴露给从超出接近度阈值的第三方的访问。
图6包括与图5的框类似的框,并提供附加的框和细节。特别地,图6描绘了大体上关于管理综合例程的列表、发布本地计算资源的列表、标识远程设备的位置、确定授权、以及响应于执行综合例程确定结果的类的附加框和细节。框602、606、608、610、612和614类似于图5的框502、504、506、508、510和512,并且为简洁起见,其相应的描述不以其整体进行重复。
在框602处,可以将综合例程的列表标识为可用于远程设备。综合例程的列表可以由诸如图1的接口引擎106的接口引擎管理。在框630处,综合例程可以被添加到综合例程的列表。例如,综合例程可以在由主机设备与综合例程数据结构一起接收到添加例程请求时由接口引擎添加到综合例程的列表。在该示例中,在框632处由接口引擎解析添加例程请求(例如,访问综合例程数据结构的存储变量)以标识操作、可由操作使用的数据的类、以及匿名阈值条件(例如,标识何时允许原始数据与操作一起使用或何时与操作一起使用匿名数据)。在框634处,可以从综合例程的列表中移除综合例程。例如,授权引擎可以标识综合例程与高于请求的源的授权级别的授权级别相关联,并且综合例程可能不会表现为可用于源。再例如,当请求分析请求的远程设备在接近度范围之外时,来自多个综合例程的列表的综合例程。
在框604处,发布在框602处确定(例如,被标识为可用)的综合例程的列表。综合例程的列表可以被动地发布(例如到网页或公共接口目的地)或主动地发布(例如,将通信发送到网络中的设备的维持列表)。例如,综合例程的列表可以通过向主机设备的无线范围内的设备发送所调度的广播而经由接口引擎来发布。再例如,响应于建立到办公室网络的连接,设备可以接收综合例程的列表。
在框618处,基于远程设备的位置和与远程设备相关联的访问条款来做出关于远程设备是否被授权访问原始数据的确定。例如,由授权引擎将在框616处标识的设备的位置与接近度阈值进行比较,并将访问条款与分析请求的数据特性进行比较,以确定分析请求是否被授权访问原始数据以执行综合例程。在框620处,基于框618处的确定由分析引擎做出关于是否将数据提供给综合例程的确定。在框622处将远程设备的位置与接近度阈值进行比较。如果远程设备在主机设备的接近度范围之外,则在框624处选择匿名结果来提供(例如,存储或发送)。如果远程设备在接近度范围内,则在框626处选择个人可标识结果来提供(例如,存储或发送)。
尽管图4-6的流程图图示了具体的执行次序,但是执行次序可以不同于所图示的次序。例如,框的执行次序可以相对于所示的次序被打乱。此外,连续地示出的框可以并发地或以部分并发执行。所有这样的变化都在本说明书的范围内。
本说明书(包括任何所附权利要求、摘要和附图)中公开的所有特征和/或如此公开的任何方法或过程的所有元素可以以任何组合进行组合,除了其中这样的特征和/或元素中的至少一些是相互排斥的组合之外。
已经参考前述示例示出和描述了本说明书。然而,应理解的是,在不脱离以下权利要求的精神和范围的情况下可以做出其他形式、细节和示例。在权利要求中的词语“第一”、“第二”或相关术语的使用不用于将权利要求元素限制为次序或位置,而仅用于区分分离的权利要求元素。

Claims (15)

1.一种系统,包括:
授权引擎,授权分析请求;
接口引擎,向分析请求分配数据特性;和
分析引擎:
基于分析请求来选择综合例程;
基于综合例程来标识存储在资源组中的数据;和
响应于分析请求被授权访问资源组的确定而使得综合例程基于数据特性使用资源组中的原始数据来执行。
2.根据权利要求1所述的系统,其中授权引擎进一步:
标识分析请求的源的第一位置;和
将第一位置与基于主控资源组的本地计算资源的计算设备的第二位置的接近度阈值进行比较。
3.根据权利要求2所述的系统,其中分析引擎进一步:
基于源是否在接近度阈值内来选择综合例程;和
响应于当目的地在接近度阈值之外时利用非匿名化数据执行综合例程而向目的地提供匿名结果。
4.根据权利要求1所述的系统,其中:
分析引擎进一步标识资源组内的数据类型;并且
接口引擎进一步将数据类型发布到非集成的物联网(IoT)设备提供者。
5.根据权利要求1所述的系统,其中接口引擎进一步:
提供用于提交综合例程的接口;和
标识用于综合例程的操作条件,操作条件包括由综合例程使用的数据类型以及限定针对综合例程何时被允许使用来自资源组的原始数据的限制的匿名阈值条件。
6.根据权利要求1所述的系统,其中分析引擎进一步:
标识来自第一传感器的第一组数据和来自第二传感器的第二组数据;和
基于第一组数据和第二组数据执行向前规划。
7.根据权利要求1所述的系统,还包括:
控制面板,其通过选择与综合例程相关联的输入来提供对资源组的本地计算资源上的数据的访问;和
输入设备,其将存储在介质上的物理信息转换成以由综合例程使用的数据类型的格式存储在本地计算资源上的数字信息。
8.根据权利要求7所述的系统,其中所述系统包括多功能打印设备,并且所述输入设备是扫描仪。
9.一种包括一组指令的非暂时性计算机可读存储介质,该组指令能被处理器资源执行以:
将综合例程的列表发布到在主控资源组的本地计算资源的计算设备的接近度范围内的设备;和
响应于分析请求:
基于来自分析请求的源的输入来选择综合例程的列表中的第一综合例程;
标识具有与第一综合例程相关联的数据特性的本地计算资源的数据;和
响应于分析请求的目的地被授权接收具有个人可标识信息的结果的确定而使用来自本地计算资源的原始数据执行综合例程。
10.根据权利要求9所述的介质,其中该组指令能被处理器资源执行以:
使得能够接收限定第二综合例程的综合例程数据结构,综合例程数据结构包括数据类型和匿名阈值条件;和
将第二综合例程添加到综合例程的列表,其中综合例程的列表通过将综合例程的列表广播到在计算设备的接近度范围内的设备而能够被发布。
11.根据权利要求9所述的介质,其中该组指令能被处理器资源执行以:
建立针对主控综合例程和本地计算资源的设备的访问条款;
基于访问条款来建立作为服务(PAAS)基础结构模型的平台的资源堆;
经由资源堆提供对综合例程的列表的访问;和
根据访问条款将具有匿名化信息的结果发送给远程存储器位置。
12.根据权利要求9所述的介质,其中该组指令能被处理器资源执行以:
基于由所监视的分析请求所标识的需求级别和与所监视的分析请求相关联的访问条款来优先化分析请求。
13.一种提供对综合例程的结果的访问的方法,包括:
确定可用于远程设备的多个综合例程的列表;
基于远程设备与主机设备的接近度以及与远程设备相关联的数据特性来建立用于远程设备的访问条款;
根据访问条款向远程设备提供用于访问多个综合例程的基础结构;
基于源输入来选择多个综合例程中的第一综合例程;
经由主机设备标识与由第一综合例程所使用的数据的类型兼容的主机设备的本地计算资源上的原始数据;和
使用在本地计算资源上标识的原始数据来执行第一综合例程。
14.根据权利要求13所述的方法,包括:
当由主机设备接收到综合例程数据结构时,将第二综合例程添加到多个综合例程的列表,综合例程数据结构包括操作、可由操作使用的数据的类、以及标识原始数据何时被允许与操作一起使用的匿名阈值条件;和
当远程设备在接近度范围之外时,从多个综合例程的列表移除第一综合例程。
15.根据权利要求13所述的方法,包括:
基于远程设备的位置和与远程设备相关联的访问条款来确定远程设备是否被授权访问原始数据;
基于远程设备是否被授权的确定来确定是否将数据提供给第一综合例程;和
当远程设备在接近度阈值之外时提供匿名结果;和
当远程设备在接近度阈值内时提供个人可标识结果。
CN201580084391.2A 2015-11-05 2015-11-05 用于提供对综合例程的结果的访问的装置、系统、方法 Active CN108293011B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2015/059347 WO2017078724A1 (en) 2015-11-05 2015-11-05 System routines and raw data

Publications (2)

Publication Number Publication Date
CN108293011A true CN108293011A (zh) 2018-07-17
CN108293011B CN108293011B (zh) 2021-02-19

Family

ID=58662860

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201580084391.2A Active CN108293011B (zh) 2015-11-05 2015-11-05 用于提供对综合例程的结果的访问的装置、系统、方法

Country Status (4)

Country Link
US (2) US10896264B2 (zh)
EP (1) EP3371936A4 (zh)
CN (1) CN108293011B (zh)
WO (1) WO2017078724A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112997156A (zh) * 2018-10-22 2021-06-18 西门子工业软件有限公司 用于电子设计自动化操作的计算资源的动态分配
CN113168398A (zh) * 2019-02-01 2021-07-23 惠普发展公司,有限责任合伙企业 基于遥测数据的设备的升级确定

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10896264B2 (en) * 2015-11-05 2021-01-19 Hewlett-Packard Development Company, L.P. Synthesis routines and raw data
US10789635B2 (en) * 2017-11-16 2020-09-29 Whirlpool Corporation Method and system for implementing a food-sharing application platform
US11238148B2 (en) * 2019-02-12 2022-02-01 Cisco Technology, Inc. Location-based, context-aware challenge-response authentication
KR20210108723A (ko) * 2020-02-26 2021-09-03 삼성전자주식회사 외부 전자 장치를 제어하는 방법 및 그 전자 장치

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101529208A (zh) * 2006-06-16 2009-09-09 联邦快递公司 使用传感器网提供传感器数据的方法和系统
WO2013072925A2 (en) * 2011-09-19 2013-05-23 Tata Consultancy Services Limited A computing platform for development and deployment of sensor data based applications and services
US20130232546A1 (en) * 2012-03-02 2013-09-05 Fujitsu Limited Service providing method, recording medium, and information processing apparatus
US20140163927A1 (en) * 2010-09-30 2014-06-12 Fitbit, Inc. Method of data synthesis
US20140162711A1 (en) * 2012-12-06 2014-06-12 At&T Intellectual Property I, L.P. Collecting And Analyzing Data In A Distributed Sensor Network
US20140359035A1 (en) * 2013-05-28 2014-12-04 Convida Wireless, Llc Data aggregation
WO2015092801A1 (en) * 2013-12-20 2015-06-25 Hewlett-Packard Development Company, L.P. Wireless communication of print content

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4015919B2 (ja) * 2002-10-22 2007-11-28 株式会社東芝 情報共有支援装置および情報共有支援方法
US8429199B2 (en) * 2007-08-31 2013-04-23 Oracle International Corporation Load on demand network analysis
US8250097B2 (en) * 2007-11-02 2012-08-21 Hue Rhodes Online identity management and identity verification
US20090187579A1 (en) * 2008-01-20 2009-07-23 Brancaccio Daniel S System, Method and Product for Processing Utility Data
JP4980395B2 (ja) 2009-06-16 2012-07-18 株式会社日立製作所 データ分析システム及び方法
US8996647B2 (en) 2010-06-09 2015-03-31 International Business Machines Corporation Optimizing storage between mobile devices and cloud storage providers
US8407783B2 (en) * 2010-06-17 2013-03-26 Mediatek Inc. Computing system providing normal security and high security services
US8955046B2 (en) * 2011-02-22 2015-02-10 Fedex Corporate Services, Inc. Systems and methods for authenticating devices in a sensor-web network
US8583955B2 (en) 2011-10-04 2013-11-12 Advanergy, Inc. Battery management system and method
WO2013123445A1 (en) 2012-02-17 2013-08-22 Interdigital Patent Holdings, Inc. Smart internet of things services
US8976388B2 (en) 2012-05-30 2015-03-10 Hewlett-Packard Development Company, L.P. Printer identification validation procedure on a cloud computer system to recognize the target printer
EP2685744B1 (en) * 2012-07-12 2018-05-23 ABB Research Ltd. Method and sensor node network interface system for wireless control of an industrial process
US9256222B2 (en) * 2012-07-18 2016-02-09 International Business Machines Corporation Sensor virtualization through cloud storage and retrieval mechanisms
US8620841B1 (en) * 2012-08-31 2013-12-31 Nest Labs, Inc. Dynamic distributed-sensor thermostat network for forecasting external events
US10075519B2 (en) * 2013-01-10 2018-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Connection mechanism for energy-efficient peer-to-peer networks
US10375171B2 (en) * 2013-06-27 2019-08-06 International Business Machines Corporation Iterative learning for reliable sensor sourcing systems
EP2821926A1 (en) * 2013-07-05 2015-01-07 Gemalto SA Method for managing data related to a user
RU2601152C2 (ru) * 2014-09-09 2016-10-27 ХЕРЕ Глобал Б.В. Устройство, способ и компьютерная программа для обеспечения предоставления информации пользователю
US9953041B2 (en) * 2014-09-12 2018-04-24 Verily Life Sciences Llc Long-term data storage service for wearable device data
US20160088474A1 (en) * 2014-09-23 2016-03-24 Ned M. Smith Performing Pairing And Authentication Using Motion Information
US9558344B2 (en) * 2015-03-18 2017-01-31 International Business Machines Corporation Proximity based authentication for striped data
US10099519B2 (en) * 2015-04-01 2018-10-16 Infineon Technologies Ag Systems and methods using a reference marker
US11593405B2 (en) * 2015-04-21 2023-02-28 International Business Machines Corporation Custodian disambiguation and data matching
US10896264B2 (en) * 2015-11-05 2021-01-19 Hewlett-Packard Development Company, L.P. Synthesis routines and raw data

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101529208A (zh) * 2006-06-16 2009-09-09 联邦快递公司 使用传感器网提供传感器数据的方法和系统
US20140163927A1 (en) * 2010-09-30 2014-06-12 Fitbit, Inc. Method of data synthesis
WO2013072925A2 (en) * 2011-09-19 2013-05-23 Tata Consultancy Services Limited A computing platform for development and deployment of sensor data based applications and services
US20130232546A1 (en) * 2012-03-02 2013-09-05 Fujitsu Limited Service providing method, recording medium, and information processing apparatus
US20140162711A1 (en) * 2012-12-06 2014-06-12 At&T Intellectual Property I, L.P. Collecting And Analyzing Data In A Distributed Sensor Network
US20140359035A1 (en) * 2013-05-28 2014-12-04 Convida Wireless, Llc Data aggregation
WO2015092801A1 (en) * 2013-12-20 2015-06-25 Hewlett-Packard Development Company, L.P. Wireless communication of print content

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112997156A (zh) * 2018-10-22 2021-06-18 西门子工业软件有限公司 用于电子设计自动化操作的计算资源的动态分配
US11954419B2 (en) 2018-10-22 2024-04-09 Siemens Industry Software Inc. Dynamic allocation of computing resources for electronic design automation operations
CN113168398A (zh) * 2019-02-01 2021-07-23 惠普发展公司,有限责任合伙企业 基于遥测数据的设备的升级确定

Also Published As

Publication number Publication date
WO2017078724A1 (en) 2017-05-11
EP3371936A1 (en) 2018-09-12
US10896264B2 (en) 2021-01-19
US20180285598A1 (en) 2018-10-04
US11741261B2 (en) 2023-08-29
EP3371936A4 (en) 2019-06-26
CN108293011B (zh) 2021-02-19
US20210141936A1 (en) 2021-05-13

Similar Documents

Publication Publication Date Title
CN108293011A (zh) 系统例程和原始数据
CN103988169B (zh) 基于策略符合性的安全数据访问
US11146390B2 (en) System and method for controlling access to encrypted vehicular data
WO2019246402A1 (en) Automated iot device configuration using user profile
CN105283849A (zh) 针对性能和细节的并行跟踪
CN105264486B (zh) 用于智能研究平台的手机可访问系统和过程
CN111753006B (zh) 一种基于联邦学习的预测系统及方法
CN101208973A (zh) 通信方法与系统
CN109870968A (zh) 一种智能安防系统
CN103793661B (zh) 移动终端设备、信号处理方法、文档存储服务器和文档管理系统
CN106657294A (zh) 一种考勤数据的传输方法及系统
KR20210067605A (ko) 인공 지능을 이용한 상업용 세탁기의 제어 방법 및 그 시스템
CN105933278A (zh) 执行无线近场通信的通信系统
CN109684046A (zh) 事件自助处理方法、装置、设备和计算机存储介质
CN109523665A (zh) 基于蓝牙通讯技术实现的智能门锁钥匙发卡平台
CN111684537B (zh) 更新习得模型
CN109241119B (zh) 跨部门数据共享方法和系统
CN113032670B (zh) 停车场推荐方法、装置、计算机设备和存储介质
CN109067765B (zh) 用于物联网安防系统的通信管理方法
CN109791495A (zh) 应用开发环境提供系统、应用开发环境提供方法、计算机可读取的非易失性的记录介质及终端装置
CN113763053A (zh) 一种基于区块链的大数据电商平台用户活跃等级评估的方法
CN206389406U (zh) 基于智能硬件和移动互联网的实验室仪器共享系统
Morariu et al. A systematic mapping study on edge computing and analytics
CN117193116B (zh) 一种aiot智能终端设备管理方法及系统
KR101216330B1 (ko) 통합 금융정보 제공 방법과 이를 위한 정보 제공서버

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant