CN110582747A - 用于开放式科学研究的区块链 - Google Patents
用于开放式科学研究的区块链 Download PDFInfo
- Publication number
- CN110582747A CN110582747A CN201780090405.0A CN201780090405A CN110582747A CN 110582747 A CN110582747 A CN 110582747A CN 201780090405 A CN201780090405 A CN 201780090405A CN 110582747 A CN110582747 A CN 110582747A
- Authority
- CN
- China
- Prior art keywords
- data
- block
- analysis
- computer
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/18—File system types
- G06F16/182—Distributed file systems
- G06F16/1824—Distributed file systems implemented using Network-attached Storage [NAS] architecture
- G06F16/183—Provision of network file services by network file servers, e.g. by using NFS, CIFS
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本文提供的技术有助于使用区块链系统,该系统通过生成由形成的实验、收集的数据、执行的分析和获得的结果组成的区块链,将区块链概念的可信度与开放的科学研究集成。在一个示例中,区块链系统可以形成表示研究项目的区块链,其中区块链包括第一研究数据块和第二分析数据块,第二分析数据块表示对研究数据执行的分析日志。概述块和校正块也可以添加到表示研究结果的后期分析的区块链。可以使用块报头中的信息将一个或多个后续块链接到先前的块,报头中的信息还可以用来确定是否已对块执行了修改。
Description
背景技术
本主题公开涉及将区块链以及数据收集和分析集成以用于开放科学研究。当前,有限的平台允许共享有关科学研究的信息,并显示透明的数据收集和分析步骤。现存的平台缺乏必要的控制和机制以允许可信赖的数据,因为几乎没有选择来确保数据能够抗修改。
例如,如Topol在2016年5月24日出版的BMJ 2016,353:i2770“Money BackGuarantees for Non-Reproducible Results(不可复制结果的退款保证)”中描述的,人们认识到“生物医学研究中不可复制的问题是真实的,多个报告中都强调了这一点”以及“最近已显示使用区块链技术可以为临床研究协议的每个步骤提供不变的分类帐,并且可以轻松地将其应用于基础和实验模型科学。对等研究网络中的所有参与者都可以访问所有带有时间戳的,连续更新的数据。它本质上是防篡改的,因为必须对分布式网络中的每台计算机(通常为数千台)进行任何更改,例如对预先指定的数据分析进行更改。”虽然Topol描述了数据透明性的问题,并提出区块链可以作为解决方案。它描述了研究人员可以通过公共区块链访问带有时间戳的不可变数据。它没有描述1)混合机密政策,2)研究人员有权访问分析的实时日志(仅用于分析计划的更改),3)通过将分析软件与区块链合约连接来对分析步骤进行区块链记录,4)通过分析区块链上的步骤来评估基础结果的统计能力的任何方法或算法(例如,对多个分析的自动校正),或5)执行a)数据交易的公共记录功能以外的任何集成算法或区块链合约以及b)基于检测到数据来源冲突而退款。
同样,Irving等人,“How Blockchain-Timestamped Protocols could Improvethe Trustworthiness of Medical Science(带有时间戳的区块链协议如何提高医学的可信度)”,F1000Research 2016,5:222,最后更新于2016年5月31日,公开了一种“使用‘区块链’作为低成本、可独立验证的方法报告概念证明研究,该方法可广泛且容易地用于审计和确认科学研究的可靠性”。与上述Topol相似,Irving并未披露上述1-5点。
授予Gudbjartsson等人的美国专利7,404,079公开了一种用于处理由标识符和数据组成的数据包的自动化系统,这样由另一方发送的个人可识别数据一旦被第二方接收,就可以被认为是匿名的。本发明使用秘密共享技术来促进映射功能的分布式密钥管理和强身份验证,以允许系统进行远程操作。”Gudjbjartsson公开了一种混合安全策略,该策略可以作为可用于这里描述的发明的事前合约的一个示例。但是,它不是唯一可以使用的此类安全合约,它与本公开内容的不同之处在于:1)它是所有各方之间的前期安全合约,而不是由当事方在将数据公开给区块链时定义的安全策略;2)没有指定公共区块链分类帐;3)它没有指定分析分类账的方法来评估数据的稳健性;和4)它未指定智能合约,该智能合约将报告或分析的数据与原始数据区别对待。
发明内容
以下呈现了概述,以提供对本发明的一个或多个实施例的基本理解。该概述并非旨在标识关键或重要元素,也不旨在描绘特定实施例的任何范围或权利要求的任何范围。其唯一目的是以简化的形式呈现概念,作为稍后呈现的更详细描述的序言。在本文描述的一个或多个实施例中,描述了有助于处理器的同步以用于区块链形成的系统、计算机实现的方法、装置和/或计算机程序产品。上文在背景技术中讨论的参考文献的缺点已经通过本文公开的特征解决。
根据一个实施例,提供了一种计算机实现的方法。该计算机实现的方法可包括:由可操作地耦合到处理器的设备从第一文件生成第一块,其中第一块包括第一报头,并且实验数据包括在第一文件内,其中第一报头还包括第一时间戳、标识实验数据的源的标识符,和基于实验数据的第一哈希;以及由设备基于第二文件生成第二块,第二文件包括对实验数据执行的分析日志,其中第二块包括分析日志和第二报头,第二报头包括第二时间戳、到第一块的链接,和基于分析日志的第二哈希。根据该实施例,由于基于所收集的数据形成区块链并且执行分析以提供科学研究的防篡改日志,实现了优于现有技术的优点。
在可选实施例中,该计算机实现的方法还包括:由设备基于对第三块的实验数据的概述的审查对分析结果执行校正;由设备生成包括校正的第四块;以及由设备将第四块连接到区块链。根据该实施例,由于校正了分析结果,从而导致了更高的可靠性和准确性,实现了优于现有技术的优点。
在可选实施例中,计算机实现的方法还包括:在分别形成第一块和第二块之前,由设备对实验数据和分析日志加密。根据该实施例,实现了优于现有技术的优点,因为在形成第一和第二块之前对实验数据和分析日志进行了加密,从而提高了安全性并减少了篡改和/或以其他方式改变这种信息的机会。
在另一个实施例中,系统可以包括存储计算机可执行组件的存储器和执行存储在存储器中的计算机可执行组件的处理器。该计算机可执行组件可以包括数据收集组件,其从数据输入区块链创建主数据块,其中数据输入区块链包括彼此链接的数据输入块组,并且其中主数据块包括第一报头和来自数据输入块的数据。报头还包括第一时间戳、标识数据源的标识符以及基于数据的第一哈希。计算机可执行组件还可以包括分析组件,其创建分析块,分析块包括对数据执行的分析日志和第二报头,第二报头包括第二时间戳、到主数据块的链接以及基于分析日志的第二哈希,其中分析块和主数据块包括区块链。根据该实施例,由于基于所收集的数据形成区块链并且执行分析以提供科学研究的防篡改日志,实现了优于现有技术的优点。
在可选实施例中,计算机可执行组件可以包括校正组件,该校正组件基于分析的概述和分析日志对分析结果的可靠性评级,其中可靠性与实现分析结果的多种尝试相关联。该可靠性等级是相对于现有技术的优点,因为它为确定应放置在科学研究结果或得出的结论中的信任量提供了客观依据。
在另一个实施例中,提供了一种计算机实现的方法。该计算机实现的方法可以包括:由可操作地耦合到处理器的设备形成表示研究项目的区块链,其中区块链包括第一研究数据块和第二分析数据块,第二分析数据块表示对研究数据执行的分析日志。所述计算机实现的方法还包括由设备形成概述块,概述块包括研究数据的概述和分析数据的概述;所述计算机实现的方法还包括由设备将概述块附加到区块链。可以将本实施例中提供的概述块添加到区块链中,并表示研究人员得出的结论,并提供模板以促进发表有关该研究的科学论文。
在另一个实施例中,系统可以包括存储计算机可执行组件的存储器和执行存储在存储器中的计算机可执行组件的处理器。所述计算机可执行组件可以包括:数据收集组件:其接收具有实验数据的第一文件;从第一文件生成第一块,其中第一块包括第一报头和实验数据,并且其中报头还包括第一时间戳、标识实验数据源的标识符和基于实验数据的第一哈希。所述计算机可执行组件还可以包括分析组件,其基于第二文件生成第二块,第二文件包括对实验数据执行的分析日志,其中第二块包括分析日志和第二报头,第二报头包括第二时间戳、到第一块的链接,和基于分析日志的第二哈希;以及检查组件,其生成包括实验数据和分析的概述和分析结果的第三块。根据该实施例,由于基于所收集的数据形成区块链并且执行分析以提供科学研究的防篡改日志,实现了优于现有技术的优点。
在可选实施例中,计算机可执行组件还包括校正组件,该校正组件基于分析的概述和分析日志对分析结果的可靠性进行评级,其中可靠性与实现分析结果的多种尝试相关联。根据该实施例,由于评估了分析结果的可靠性,实现了优于现有技术的优点。
根据又一个实施例,提供了一种使用开放科学数据来生成区块链的计算机程序产品。该计算机程序产品可以包括计算机可读存储介质,该计算机可读存储介质具有以其体现的程序指令。程序指令可以由处理器执行,并且使处理器从数据输入区块链生成主数据块,其中数据输入区块链包括彼此链接的数据输入块组,其中主数据块包括第一报头和来自数据输入块的数据,其中报头还包括第一时间戳、标识数据源的标识符和基于数据的第一哈希。处理器还可以基于分析日志生成分析块,该分析块包括对数据执行的分析日志和第二报头,第二报头包括第二时间戳、到主数据块的链接以及基于分析日志的第二哈希,其中分析块和主数据块包括区块链。根据该实施例,由于基于所收集的数据形成区块链并且执行分析以提供科学研究的防篡改日志,实现了优于现有技术的优点。
在可选实施例中,程序指令还可以执行以使处理器基于分析概述和分析日志来对分析结果的可靠性进行评级,其中可靠性与实现分析结果的尝试的次数相关联。根据该实施例,由于通过使用对分析概述和分析日志的评估来确定分析结果的可靠性,实现了优于现有技术的优点。
附图说明
现在将参考附图仅以示例的方式描述本发明的实施例,其中:
图1示出了根据本文描述的一个或多个实施例的示例非限制性区块链系统的高级框图。
图2示出了根据本文描述的一个或多个实施例的示例非限制性区块链系统的另一高级框图。
图3示出了根据本文描述的一个或多个实施例的将区块链功能与开放科学研究相集成的示例非限制性方法的流程图。
图4示出了根据本文描述的一个或多个实施例的从单独的数据集形成数据区块链的示例非限制性系统的框图。
图5示出了根据本文描述的一个或多个实施例的形成分析区块链的示例非限制性系统的另一框图。
图6示出了根据本文描述的一个或多个实施例的示例非限制性开放研究区块链的另一框图。
图7示出了根据本文描述的一个或多个实施例的数据区块链的报头和数据部分的示例非限制性系统的另一框图。
图8示出了根据本文所述的一个或多个实施例的,基于研究数据和分析形成区块链的示例非限制性计算机实现的方法的流程图。
图9示出了根据本文描述的一个或多个实施例的,基于研究数据和分析形成区块链的示例非限制性计算机实现的方法的另一流程图。
图10示出了示例非限制性操作环境的框图,在该示例非限制性操作环境中,可以促进本文所述的一个或多个实施例。
图11示出了根据本发明的一个或多个实施例的示例非限制性云计算环境的框图。
图12示出了根据本发明的一个或多个实施例的示例非限制性抽象模型层的框图。
具体实施方式
以下详细描述仅是说明性的,并不旨在限制实施例和/或实施例的应用或使用。此外,无意受到前面的“背景”或“发明内容”部分或“具体实施方式”部分中呈现的任何明示或暗示信息的约束。
本公开的优点和贡献包括:1)混合机密性策略;2)研究人员有权访问分析的实时日志(并且不仅是对分析计划的更改);3)通过将分析软件连接到区块链合约来对分析步骤进行区块链记录,4)通过分析区块链上的步骤来评估基础结果的统计能力的任何方法或算法(例如,多次分析的自动校正或可靠性等级)和/或5)执行除a)数据交易的公共记录和b)基于检测到数据来源违规而退款以外的功能的任何集成算法或区块链合同。
现在参考附图描述一个或多个实施例,其中贯穿全文,相似的参考标号用于指代相似的元件。在下面的描述中,出于解释的目的,阐述了许多具体细节以便提供对一个或多个实施例的更透彻的理解。然而,很明显,在各种情况下,可以在没有这些具体细节的情况下实践一个或多个实施例。
首先应当理解,尽管本公开包括关于云计算的详细描述,但其中记载的技术方案的实现却不限于云计算环境,而是能够结合现在已知或以后开发的任何其它类型的计算环境而实现。
云计算是一种服务交付模式,用于对共享的可配置计算资源池进行方便、按需的网络访问。可配置计算资源是能够以最小的管理成本或与服务提供者进行最少的交互就能快速部署和释放的资源,例如可以是网络、网络带宽、服务器、处理、内存、存储、应用、虚拟机和服务。这种云模式可以包括至少五个特征、至少三个服务模型和至少四个部署模型。
按需自助式服务:云的消费者在无需与服务提供者进行人为交互的情况下能够单方面自动地按需部署诸如服务器时间和网络存储等的计算能力。
广泛的网络接入:计算能力可以通过标准机制在网络上获取,这种标准机制促进了通过不同种类的瘦客户机平台或厚客户机平台(例如移动电话、膝上型电脑、个人数字助理PDA)对云的使用。
资源池:提供者的计算资源被归入资源池并通过多租户(multi-tenant)模式服务于多重消费者,其中按需将不同的实体资源和虚拟资源动态地分配和再分配。一般情况下,消费者不能控制或甚至并不知晓所提供的资源的确切位置,但可以在较高抽象程度上指定位置(例如国家、州或数据中心),因此具有位置无关性。
迅速弹性:能够迅速、有弹性地(有时是自动地)部署计算能力,以实现快速扩展,并且能迅速释放来快速缩小。在消费者看来,用于部署的可用计算能力往往显得是无限的,并能在任意时候都能获取任意数量的计算能力。
可测量的服务:云系统通过利用适于服务类型(例如存储、处理、带宽和活跃用户帐号)的某种抽象程度的计量能力,自动地控制和优化资源效用。可以监测、控制和报告资源使用情况,为服务提供者和消费者双方提供透明度。
服务模型如下:
软件即服务(SaaS):向消费者提供的能力是使用提供者在云基础架构上运行的应用。可以通过诸如网络浏览器的瘦客户机接口(例如基于网络的电子邮件)从各种客户机设备访问应用。除了有限的特定于用户的应用配置设置外,消费者既不管理也不控制包括网络、服务器、操作系统、存储、乃至单个应用能力等的底层云基础架构。
平台即服务(PaaS):向消费者提供的能力是在云基础架构上部署消费者创建或获得的应用,这些应用利用提供者支持的程序设计语言和工具创建。消费者既不管理也不控制包括网络、服务器、操作系统或存储的底层云基础架构,但对其部署的应用具有控制权,对应用托管环境配置可能也具有控制权。
基础架构即服务(IaaS):向消费者提供的能力是消费者能够在其中部署并运行包括操作系统和应用的任意软件的处理、存储、网络和其他基础计算资源。消费者既不管理也不控制底层的云基础架构,但是对操作系统、存储和其部署的应用具有控制权,对选择的网络组件(例如主机防火墙)可能具有有限的控制权。
部署模型如下:
私有云:云基础架构单独为某个组织运行。云基础架构可以由该组织或第三方管理并且可以存在于该组织内部或外部。
共同体云:云基础架构被若干组织共享并支持有共同利害关系(例如任务使命、安全要求、政策和合规考虑)的特定共同体。共同体云可以由共同体内的多个组织或第三方管理并且可以存在于该共同体内部或外部。
公共云:云基础架构向公众或大型产业群提供并由出售云服务的组织拥有。
混合云:云基础架构由两个或更多部署模型的云(私有云、共同体云或公共云)组成,这些云依然是独特的实体,但是通过使数据和应用能够移植的标准化技术或私有技术(例如用于云之间的负载平衡的云突发流量分担技术)绑定在一起。
云计算环境是面向服务的,特点集中在无状态性、低耦合性、模块性和语意的互操作性。云计算的核心是包括互连节点网络的基础架构。
当前存在问题,因为平台有限,允许共享有关科学研究的信息并显示透明的数据收集和分析步骤。结果,研究和/或出版物的各种贡献者可能不会对所执行的工作获得准确和/或完全的认可。此外,确实存在的平台缺乏允许可信数据的必要控制和机制,因为几乎没有选择来确保数据能够抗修改。
在本文公开的各种实施例中,解决方案解决了上述问题。例如,在一个或多个实施例中,提供了一种区块链系统,其通过生成形成的实验、收集的数据、执行的分析和/或获得的结果的区块链,将区块链概念的可信度与开放式科学研究相集成。由于区块链固有的抗修改特性,将科学流程与区块链流程集成在一起可以提高数据和/或结果的可信度和/或可重复性。区块链还可以用于分析数据的可靠性和来源。区块链系统可以形成表示研究项目的区块链,其中,区块链包括第一研究数据块和表示对研究数据执行的分析日志的第二分析数据块。概述块和校正块也可以添加到表示研究结果的后期分析的区块链中。后续块可以使用块头中的信息链接到前面的块,这些信息还可以用来确定是否已对块执行了修改,同时还保留了研究数据中的机密利益。
在一个实施例中,本公开还可以为科学家和其他研究人员提供一种方式,以进行实验和/或以其他方式收集研究数据、对数据进行分析、得出结论、执行校正和/或跟踪和记录他们的工作,以便其他研究人员和科学家执行同行审查、尝试重现结果、和/或一般考虑研究的相关性和重要性,而不必担心数据或结果是否被原始研究人员或在研究过程中的任何其他步骤所操纵。在一些实施例中,可以将区块链系统集成到云系统中,并跟踪上传到公共数据库的数据。在一些实施例中,区块链系统还可以被集成到执行数据收集和分析的研究者控制台(console)和其他应用上,以便获得对数据执行的分析的实时更新。在一个实施例中,区块链系统还可以促进处理非公开研究数据。数据可以从非公共数据库中检索并加密,而不是使用公共数据库中的数据。区块链系统可以从加密的数据和分析信息中形成区块链。
现在转向图1,示出了根据本文描述的一个或多个实施例的示例非限制性区块链系统102的高级框图100。在图1中,区块链系统102可以包括处理器104、数据收集组件106、分析组件108、检查组件110和校正组件112。在各种实施例中,处理器104、数据收集组件106、分析组件108、检查组件110和校正组件112中的一个或多个可以彼此电和/或通信地耦合以执行区块链系统102的一个或多个功能。区块链系统102可以接收来自科学实验的数据114,并生成准备发布的论文116或已处理的信息。
在一些实施例中,区块链系统102可以是基于云的系统,其使得能够形成实验/科学研究过程中的各个步骤的区块链。在其他实施例中,区块链系统102可以基于正在执行数据收集和分析或可通信地耦合到执行程序的系统的网络或设备。在一个实施例中,区块链系统102可以包括处理器104,其执行存储在存储器中的计算机可执行组件。这些组件可以包括数据收集组件106,该数据收集组件106可以从数据输入区块链创建主数据块(例如,数据块206)。数据输入区块链可以基于从科学实验中的数据收集步骤或从公共分类帐(例如,参见图2)接收的数据114。数据输入区块链可以包括彼此链接的一组数据输入块(例如,数据块402和/或404)。当后续块的头中包括先前块的哈希时,将链接这些块。由于每个块可以具有唯一的哈希,因此报头中的链接哈希是对特定块的引用,因此是块的区块链。主数据块可以包括第一报头和/或来自数据输入块的数据。报头还可以包括第一时间戳,该第一时间戳表示何时收集数据或何时形成和/或上传到公共分类账的主数据块。报头还可以包括标识数据源的标识符和基于该数据的第一哈希。标识符可以是与研究小组或科学家相关联的序列号,或者可以与收集数据的设备(例如,测量设备等)相关联。
分析组件108可以生成分析块(例如,分析块502或504),该分析块可以包括表示对数据执行的分析日志的数据和/或包括第二时间戳的第二报头(例如,当形成分析块时)、到主数据块的URL链接和/或基于分析日志的第二哈希,其中分析块和/或主数据块包括区块链(例如,链接的块)。分析日志可以基于研究人员的控制台输出来跟踪研究人员执行的计算和其他建模。日志可以包括对数据执行的操作和算法两者,以及处理结果。
检查组件110可以创建概述块或检查组件(例如,检查组件602),其包括数据的概述,分析的概述和分析的结果,和/或包括到分析块链接的第三报头。这些组件还可以包括校正组件112,该校正组件112基于分析的概述和/或分析日志来对分析结果的可靠性进行评级,其中,该可靠性与实现分析结果的尝试的次数相关联。例如,具有许多步骤的分析序列和/或将数据与模型匹配的尝试可能比具有较少步骤的分析序列具有更低的可靠性等级。
区块链系统102和/或区块链系统102的组件可以采用硬件和/或软件来解决本质上高度技术性的问题(例如,与生物信息学、认证、压缩、大数据分析等有关),它们不是抽象的,并且不能作为人类的一系列精神行为来执行。可以采用区块链系统102和/或系统的组件来解决技术进步(如数据来源、研究的可靠性/完整性)、计算机网络、互联网等方面出现的新问题。
处理器104可以与中央处理器、图形处理器等中的至少一个相关联。在各个实施例中,处理器104可以是或包括硬件、软件(一组线程、一组进程、正在执行的软件等)或执行用于机器学习的计算任务(例如,与接收到的数据关联的机器学习计算任务)的硬件和/或软件的组合。例如,处理器104可以执行人类无法执行的数据分析线程(例如,大于单个人类思想的能力)。例如,在一定时间段内,处理器104处理的数据量、数据的处理速度和/或数据类型可以分别大于、快于和不同于同一时间段内单个人类思想可以处理的数据量、速度和数据类型。例如,由处理器104处理的数据可以是原始数据(例如,原始音频数据、原始视频数据、原始文本数据,原始数字数据等)和/或由一个或多个传感器和/或一个或多个计算设备捕获的压缩数据(例如,压缩音频数据、压缩视频数据、压缩文本数据、压缩数字数据等)。此外,处理器104可以完全操作以执行一个或多个其他功能(例如,完全上电,完全执行等),同时还处理上述引用的数据分析数据和运行时环境数据。
现在转向图2,示出了根据本文描述的一个或多个实施例的示例非限制性区块链系统102的另一高级框图200。为了简洁起见,省略了在此描述的其他实施例中采用的类似元件的重复描述。
在一个实施例中,数据收集组件106可以从数据库202接收研究和/或实验数据。数据库202可以是与一个或多个研究组相关联的公共分类帐或非公共数据库。数据库可以以块形式存储数据,例如由具有报头和/或数据部分的块204、206和/或208所描绘。在一个实施例中,数据库202可以以原始形式存储数据,通过执行的实验、收集数据的研究人员、受试者、参与者或其他区分元素来分离数据。
现在转向图3,示出了根据本文所述的一个或多个实施例的,将区块链功能与开放科学研究相集成的示例非限制性计算机实现的方法300的流程图。为了简洁起见,省略了在此描述的其他实施例中采用的类似元件的重复描述。
在一个实施例中,流程图可以在302开始,在这里可以检索和/或以其他方式建立实验或项目标识符(ID)。可以在形成区块链的块的报头中使用项目ID,作为识别区块链并将其与实验或研究项目相关联的一种方式。
项目ID可以附加到在304收集的数据。在304收集的数据可以与来自研究项目或实验的数据相关联,可包括从先前进行的项目或实验中收集的数据,或在项目或实验进行时收集的数据。数据可以包括从一种或多种科学仪器,提供反馈的人(例如访谈,观察数据等)或通过在线评估、数据采集、大数据收集等检索的其他数据收集的数据。
在一个实施例中,可以将在304收集的数据分离为来自个人、研究人员组、或不同实验或在不同时间进行的相同实验的数据集。在一个实施例中,区块链系统可以生成包括数据的块,并且在其他实施例中,区块链系统可以生成单独的块,其中单独的数据集被形成为块。块可以包括数据部分和/或报头,其中报头包括项目ID和可用于将块链接在一起的其他信息。在一个实施例中,可以将这些块形成区块链以保存数据并使其抗修改。通过将前一个块的哈希包括在后续块的报头中,将这些块形成区块链。从较早的块到后来的块的哈希链形成了区块链,并且由于哈希的性质,它们抗修改。由于哈希是基于每个块内数据的唯一数字,如果数据有任何更改,则会产生新的哈希结果。新的哈希将导致区块链中的不连续性,从而消除区块链。
在一个实施例中,数据可以从公共或非公共数据库收集或存储在公共或非公共数据库中的区块链收集。链接区块链中的块的链接可以是统一资源定位符(URL)或其他数据库链接。在一些实施例中,该链接可以是先前块的哈希。如果第一块被哈希,则该哈希可以唯一地标识该块,并且可以通过将第一块的哈希包括在第二块的报头中来将后续块链接到第一块。
在一个实施例中,响应于在304处收集的数据(例如,由数据收集组件106),可以将数据写入块中,或者在其他实施例中,基于数据形成块。创建另一个或后续块时,可以将其链接到第一个/上一个块。报头中还可以包括时间戳,以标识接收块的顺序。在块被同时收集并因此具有相同时间戳的情况下,将块写入在线数据库和/或服务器(例如,数据库202)或被收集的顺序可以建立块位于区块链中的顺序。
在306处,分析组件108可以执行处理。作为示例而非限制,处理可以包括向区块链添加表示初始数据缩减的块,该初始数据缩减与将数据拟合到一个或多个模型的形式分析无关。数据减少和其他处理步骤可以包括在处理306中。这些步骤可以包括由处理器104生成的哈希,该处理器执行哈希功能,该哈希功能基于块中的数据生成唯一的数字。在其他实施例中,处理步骤可以包括数据缩减,操纵以及对数据执行的其他处理步骤以组织原始数据。处理步骤也可以是对数据执行的计算和其他算法,以尝试使数据符合一个或多个假设模型。该处理还可以包括对在304收集的数据执行的其他数据建模功能。
在一实施例中,可以基于从研究组,公共或非公共数据库或执行分析的控制台应用收集的一个或多个分析日志来确定处理步骤。在一个实施例中,区块链系统可以生成包括步骤的分析块,以及具有用于将分析块链接到在304处形成的区块链的信息的报头。
在308,分析组件108可以生成一系列分析块,其中一个或多个分析块与一个或多个计算以及其他处理功能相关联。这样,可以将处理步骤保留在区块链上,用于以后检查和校正。在一个实施例中,一个或多个分析块可以对应于单独的数据块,或包括对与该数据块相关联的数据集执行的一个或多个分析。
在310,检查组件110可以在306和/或308的处理/分析步骤二者中以及在304的数据收集期间确认参与者。确认参与者可以包括但不限于,检查一个或多个数据块的报头以确定数据源,以及哪个研究者,研究小组或其他参与者通过一个或多个分析步骤访问和/或修改了数据。
应当理解,在这些先前和后续步骤中的一个或多个步骤中,区块链系统可以实时更新公共或非公共分类账/数据库上的区块链,或以预定义的间隔(例如,每x分钟或当块添加到区块链时)更新,以便其他实体可以访问区块链来检查区块链,并查看研究过程。
在312处,执行检查过程,其中检查组件110可以汇总数据并分析先前执行的步骤306、308,并确定研究项目或其他结论的结果。在一个实施例中,检查组件可以仅包括要链接回的数据块和分析块的报头。在另一个实施例中,检查组件可以具有包括哈希的报头,该哈希是最后一个分析块的哈希。
检查步骤312还可以获取关于区块链外部的研究项目或实验的信息和/或数据,并将其与区块链中报告的结果和数据进行比较,以确认外部信息的准确性和可靠性。
在另一实施例中,区块链系统102可以包括一个或多个协议,从而在确认检查组件合并了分析器块的输出及其哈希之前,检查组件不会添加到区块链或以其他方式注册。包括哈希不仅可以确保识别区块链中哪个块会导致结果,而且还可以使用哈希来验证块和结果的可靠性。
在314处,校正组件112可以执行校正,由此可以确定研究和/或实验结论的相对可靠性或重要性。例如,如果需要相对较少的分析步骤或对处理算法的修改以达到假设的结果,则与执行许多修改相比,实验或研究结论的加权重要性更高。区块链系统可以通过确定哪个分析块导致结果来确定执行了多少修改-如果较早的分析块导致结果,则权重比随后的分析块导致结果高。区块链系统还可以基于分析块中报告的修改类型确定权重。
在316处,校正组件112可以辅助研究项目的发布。区块链系统可以访问数据块、分析块、检查组件(包括概述和结果)以及校正块以收集数据,并对其进行格式化以进行发布和否则,在撰写文章时,一个或多个研究人员可以很容易地获取这些信息。
在318处,检查组件110可以将区块链和其他信息最终确定并存储在一个或多个公共分类帐或数据库或非公共数据库中以供在320进行的同行审查。
现在转向图4,示出了根据本文描述的一个或多个实施例的示例非限制性数据块集的框图400,该数据块从单独的数据集形成数据区块链。为了简洁起见,省略了在此描述的其他实施例中采用的类似元件的重复描述。
区块链系统(例如,区块链系统102)在收集数据时(如以上步骤304中所述)可以从单独的数据集中收集数据,例如数据块A 402和数据块B 404,并形成更大的数据块406,数据块406包括数据块402和404。
在一个实施例中,收集的用于生成数据块402和404的数据可以与来自研究项目或实验的数据相关联,并且可以包括从以前进行的项目或实验中收集的数据,或者随着项目或实验的进行而收集的数据。作为示例,数据块A 402可以与从第一实验接收的数据相关联,数据块B 404可以与从第二实验或第一实验的第二次运行接收的数据相关联。数据可以包括从一种或多种科学仪器,提供反馈的人(例如访谈、观察数据等)或通过在线评估、数据收集、大数据收集等检索的其他数据收集的数据。
在一个实施例中,可以将收集的数据从个人、研究人员组或不同实验或在不同时间进行的相同实验分离成数据集,例如数据块A 402和数据块B 404。在一个实施例中,区块链系统可以生成包括数据的块,并且在其他实施例中,区块链系统可以生成分离的块,其中一个或多个分离的数据集被形成为块。这些块可以包括数据部分和报头,其中该报头包括项目ID和可用于将这些块链接在一起的其他信息。在一个实施例中,可以将一个或多个块形成区块链以保存数据并使其抗修改。
在一些实施例中,数据块A和B 402和404中的一个或多个中的数据可以被加密。在一些实施例中,可以对块中的一些或全部数据进行加密,或者在其他实施例中,为了保护数据源,可以在不对块的数据部分进行加密的同时对报头进行加密。
区块链中的数据块(例如,数据块402和404)可在先前数据块的报头中包括哈希。哈希可以将一个或多个块彼此链接,还可以提供一种方法来确定是否已执行任何数据修改。区块链系统可以比较哈希,如果哈希彼此不匹配,则可以指示已对具有不匹配哈希的数据块执行了修改或更改。
现在转向图5,示出了根据本文描述的一个或多个实施例的示例性区块链的另一框图500。为了简洁起见,省略了在此描述的其他实施例中采用的类似元件的重复描述。
区块链系统102可以将分析块A和B(分别为504和502)连接到数据区块链406。当对数据块402和404中收集的数据执行各种处理步骤和/或计算算法时,可以结合分析块502和504。在其他实施例中,可以基于进行数据分析的研究人员、科学家和/或其他人员的日志在进行实验之后形成分析块502和504。
日志可以包括研究人员写的笔记,记载(document)执行的数据分析的类型以及分析的结果,并转录或以其他方式转换成电子形式并由区块链系统收集。在其他实施例中,可以从研究人员控制台或在分析步骤中执行的其他应用获取日志。
分析块502和504中的一个或多个可以对应于对数据执行的不同分析集。例如,如果执行第一计算并获得结果,则分析块504可以记载和记录该分析。然后,单独地或基于第一计算的结果,如果获得了第二计算和第二结果,则分析块502可以记载和记录第二计算的分析和结果。在其他实施例中,分析块502和504中的一个或多个可以分别记载在数据块402和404上执行的全部或部分分析。在一个实施例中,可以对分析块502和504的数据或报头进行加密。
分析块502和504中的一个或多个可以具有报头,报头包括与日志文件的来源或研究人员或研究小组的身份、时间戳以及先前块的(或到先前块的)哈希或链接相关的信息。例如,分析块504可以包括到先前数据块的链接、而块502可以包括到块504的链接。
在一个实施例中,区块链可以是线性的,其中首先收集数据,然后基于将分析块添加到数据库或分类账的顺序,将分析块线性地添加到区块链。在其他实施例中,在其他实施例中,当数据集在一个或多个数据集收集之前被收集时,在数据集上执行和记载处理时,区块链可以分叉(bifurcate)。在这样的实施例中,作为示例,分析块502可以直接链接到数据块402,并且分析块504可以直接链接到数据块404。
现在转向图6,示出了根据本文描述的一个或多个实施例的示例非限制性开放研究区块链的另一框图600。为了简洁起见,省略了在此描述的其他实施例中采用的类似元件的重复描述。
图600描绘了由区块链系统创建的示例性区块链,该区块链系统包括示例性的块集,包括数据块402和404、分析块504和502、检查组件602和校正块604。
数据块402和404可以包括通过实验、仪器、访谈和其他收集方法中的一种或多种方法收集的研究/实验数据。数据块402和404中的数据可以对应于来自单独的实验、不同的运行、不同的研究人员和/或参与者等的数据。分析块502和504可以记载对数据块402和404中的数据执行的分析,并且可以包括与随着时间的推移在数据块上执行的脚本修改有关的信息。例如,如果对数据块402或404中的数据执行了数据处理/建模脚本,则可以在分析块504中存储、记录或以其他方式记载脚本的结果以及有关脚本的信息。无论如何修改或以其他方式更改“脚本”,或者对不同的数据集执行相同的脚本,可以在分析块502中记载有关脚本的结果和信息。
检查组件602可以包括在区块链中的先前块中执行的分析、获得的结果以及获得的其他结论的概述。在一个实施例中,检查组件还可以包括要链接回的数据块和分析块的报头。在另一个实施例中,检查组件可以具有包括哈希的报头,该哈希是最后一个分析块的哈希。
在另一个实施例中,区块链系统可以包括一个或多个协议,由此检查组件602不被添加到区块链或以其他方式被注册,直到确认检查组件并入了分析者块及其哈希的输出。包括哈希不仅可以确保识别区块链中哪个块会导致结果,而且还可以使用哈希来验证块和结果的可靠性。作为示例,检查组件可以包括研究人员的控制台输出,该控制台输出可以被链接回到分析块502和504。可以将分析块的哈希与控制台输出的哈希进行比较,以验证没有对结果和日志进行其他修改或更改。
校正块604可以包括在分析块和检查组件期间获得的结果的加权或相对重要性等级。例如,如果需要相对较少的分析步骤或对数据处理算法的修改以达到假设的结果,则与执行许多修改相比,实验或研究结论的加权重要性更高。区块链系统可以通过确定哪个分析块导致结果来确定执行了多少修改-如果早期分析块导致结果,则结果的权重可以高于后期分析块导致结果的权重。区块链系统还可以基于在分析块502和504中报告的修改类型来确定权重。
现在转向图7,示出了根据本文描述的一个或多个实施例的数据区块链的报头和数据部分的示例非限制性系统的另一框图700。为了简洁起见,省略了在此描述的其他实施例中采用的类似元件的重复描述。
图700描绘了数据块402和404的结构。应当理解,块402和404的结构可以应用于区块链中的其他块(例如,分析块502和504、检查组件602和校正块604)。
在一个实施例中,块402和404中的一个或多个可以分别包括报头702和716,以及分别包括数据部分710和722。报头702和716可以包括标识研究者、研究组、实验或项目的信息(标识符706和720)。数据块402和404还可以包括时间戳704和718,时间戳704和718标识数据块在服务器上形成的时间,或者数据部分710和716中的数据集被服务器接收或收集的时间。
数据块402还可以包括哈希A714,该哈希A714是响应于对数据块402中的一些或全部数据(包括报头702)的数据部分710或实施例中的数据执行哈希的哈希函数而接收的预定义长度的数字。哈希是基于数据内容的唯一数字,即使对数据进行很小的修改也会导致哈希数字明显不同。
数据块402的哈希A 714可以被包括在后续块404的报头中。通过在404中链接哈希A 714,形成了区块链,并且对数据的任何修改将导致哈希不匹配、破坏区块链。
在各种实施例中,报头702和716还可包括链接到一个或多个公共或非公共数据库/分类账中的数据的URL。
在一个实施例中,报头702和716或数据部分710和722可以被加密以保护敏感信息。研究者ID可以链接到公共密钥,该公共密钥可以促进对加密的数据和/或报头的解密。在一些实施例中,可以对数据进行加密,而对带有哈希和标识符的报头不进行加密。这可以使研究人员可以使数据成为非公开数据,同时允许同行审查者使用加密的数据来复制结果。
现在转向图8,示出了根据本文所述的一个或多个实施例的基于研究数据和分析形成区块链的示例非限制性计算机实施方法的流程图800。
该方法可以开始于802,其中该方法包括通过可操作地耦合到处理器的设备来接收具有实验数据的第一文件(例如,通过数据收集组件106)。可以从公共数据库或分类帐或非公共数据库接收第一个文件。该文件可以包括一个或多个数据集,这些数据集对应于各自的参与者或进行的实验。
该方法可以在804处继续,其中该方法包括由设备从第一文件生成第一块,其中第一块包括第一报头和实验数据,其中报头还包括第一时间戳、标识实验数据源的标识符和基于实验数据的第一哈希(例如,通过数据收集组件106)。第一块可以包括对应于一个或多个单独数据集的许多块。一个或多个块可以具有带有相应的时间戳、标识符和哈希的相应的报头。前一个块的数据部分的哈希可以包括在后一个块的报头中,以在区块链中提供链接,还可以为区块链提供可靠性和防篡改。
该方法可以在806处继续,其中该方法包括由设备接收第二文件,该第二文件包括对实验数据执行的分析日志(例如,由分析组件108)。分析日志可以包括与处理以及数据分析的结果有关的一些或所有数据分析和脚本。
该方法在808处继续,其中第二块包括分析日志和第二报头,第二报头包括第二时间戳、到第一块的链接以及基于分析日志的第二哈希(例如,通过分析组件108)。
现在转向图9,示出了根据本文描述的一个或多个实施例的,基于研究数据和分析形成区块链的示例非限制性计算机实现的方法的流程图900。为了简洁起见,省略了在此描述的其他实施例中采用的类似元件的重复描述。
该方法可以在902开始,其中该方法包括通过可操作地耦合至处理器的设备形成表示研究项目的区块链,其中该区块链包括第一研究数据块和第二分析数据块。第二分析数据块表示对研究数据执行的分析日志(例如,由数据收集组件106和分析组件108)。
该方法可以在904继续,其中该方法包括由设备形成包括研究数据的概述和分析数据的概述的概述块(例如,由检查组件110)。
该方法可以在906继续,其中该方法包括由设备将概述块附加到区块链(例如,由检查组件110)。
为了简化说明,将计算机实现的方法论描绘和描述为一系列动作。应当理解和意识到,本发明不限于所示出的动作和/或动作的顺序,例如,动作可以以各种顺序和/或同时发生,并且具有本文未呈现和描述的其他动作。此外,根据所公开的主题,并非所有示出的动作都可以用来实现计算机实现的方法。另外,本领域技术人员将理解并认识到,计算机执行的方法可替代地经由状态图或事件表示为一系列相互关联的状态。另外,应该进一步认识到,下文中以及整个说明书中公开的计算机实现的方法能够存储在制品上,以利于将这种计算机实现的方法传输和转移到计算机。本文所使用的术语“制品”旨在涵盖可从任何计算机可读设备或存储介质访问的计算机程序。
此外,由于数据分组的配置和/或处理器和/或分配部件之间的通信是根据电气和机械部件与电路的组合而建立的,因此人类无法复制或执行主题数据分组配置和/或处理器和/或分配组件之间的主题通信。例如,人不能生成用于在处理器和/或分配组件等之间的有线网络和/或无线网络上传输的数据。此外,人无法打包数据,该数据可以包括与机器学习过程(例如,区块链形成过程)中生成的信息相对应的一系列比特,无法发送数据,该数据可以包括与机器学习过程中所生成的信息相对应的一系列比特(例如,对应于在机器学习过程(例如,区块链形成过程)中生成的信息等)。
为了提供所公开主题的各个方面的上下文,图10以及以下讨论旨在提供对其中可以实现所公开的主题的各个方面的合适环境的一般描述。图10示出了示例非限制性操作环境的框图,在该示例非限制性操作环境中,可以促进本文所述的一个或多个实施例。为了简洁起见,省略了在此描述的其他实施例中采用的类似元件的重复描述。参照图10,用于实现本公开的各个方面的合适的操作环境1000还可以包括计算机1012。计算机1012还可以包括处理器1014、系统存储器1016和系统总线1018。系统总线1018将包括但不限于系统存储器1016的系统组件耦合到处理器1014。处理器1014可以是各种可用处理器中的任何一个。双微处理器和其他多处理器体系结构也可以用作处理器1014。系统总线1018可以是几种类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线或外部总线、和/或使用各种可用总线架构任何一种的本地总线,包括但不限于工业标准架构(ISA)、微通道架构(MSA)、扩展ISA(EISA)、智能驱动电子(IDE)、VESA本地总线(VLB)、外围组件互连(PCI)、卡总线、通用串行总线(USB)、高级图形端口(AGP)、火线(IEEE 1394)和小型计算机系统接口(SCSI)。系统存储器1016还可以包括易失性存储器1020和非易失性存储器1022。基本输入/输出系统(BIOS)存储在非易失性存储器1022中,该基本输入/输出系统(BIOS)包括用于在计算机1012内的各个元件之间(例如在启动期间)传递信息的基本例程。通过示例而非限制的方式,非易失性存储器1022可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)、闪存或非易失性随机存取存储器(RAM)(例如铁电RAM(FeRAM))。易失性存储器1020还可以包括用作外部高速缓冲存储器的随机存取存储器(RAM)。作为说明而非限制,RAM可以以多种形式使用,例如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、同步链接DRAM(SLDRAM)、直接Rambus RAM(DRRAM)、直接Rambus动态RAM(DRDRAM)和Rambus动态RAM。
计算机1012还可包括可移动/不可移动、易失性/非易失性计算机存储介质。图10示出了例如磁盘存储器1024。磁盘存储器1024还可以包括但不限于诸如磁盘驱动器、软盘驱动器、磁带驱动器、Jaz驱动器、Zip驱动器、LS-100驱动器、闪存卡或记忆棒。磁盘存储设备1024还可以单独包括存储介质,也可以与其他存储介质组合,包括但不限于光盘驱动器,例如光盘ROM设备(CD-ROM)、CD可记录驱动器(CD-R驱动器)、CD可重写驱动器(CD-RW驱动器)或数字多功能磁盘ROM驱动器(DVD-ROM)。为了促进磁盘存储器1024到系统总线1018的连接,通常使用可移动或不可移动接口,例如接口1026。图10还描绘了充当用户和在适当的操作环境1000中描述的基本计算机资源之间的中介的软件。此类软件还可以包括例如操作系统1028。操作系统1028,可以存储在磁盘存储器1024上,用于控制和分配计算机1012的资源。系统应用1030利用操作系统1028通过程序模块1032和程序数据1034来对资源进行管理,所述程序模块1032和程序数据1034例如存储在系统存储器1016中或磁盘存储1024中。可以理解,本公开可以用各种操作系统或操作系统的组合实现。实体通过输入设备1036向计算机1012输入命令或信息。输入设备1036包括但不限于指示设备,例如鼠标、轨迹球、触控笔、触摸板、键盘、麦克风、操纵杆、游戏垫、卫星天线、扫描仪、电视调谐卡、数码相机、数码摄像机、网络摄像机等。这些和其他输入设备通过系统总线1018经由接口端口1038连接到处理器1014。接口端口1038例如包括串行端口、并行端口、游戏端口和通用串行总线(USB)。输出设备1040使用一些与输入设备1036相同类型的端口。因此,例如,USB端口可以用于向计算机1012提供输入,以及将信息从计算机1012输出到输出到输出设备1040。提供输出适配器1042以说明存在一些输出设备1040,例如监视器、扬声器和打印机,以及其他需要特殊适配器的输出设备1040。作为说明而非限制,输出适配器1042包括视频和声卡,其提供了输出设备1040和系统总线1018之间的连接方式。应当注意,其他设备和/或设备系统提供输入和输出功能两者,例如远程计算机1044。
计算机1012可以使用到一个或多个远程计算机(例如,远程计算机1044)的逻辑连接,在联网环境中操作。远程计算机1044可以是计算机、服务器、路由器、网络PC、工作站、基于微处理器的设备、对等设备或其他公共网络节点等,并且通常还可以包括相对于计算机1012所述的许多或所有元素。为简洁起见,仅示出了具有远程计算机1044的内存存储器1046。远程计算机1044通过网络接口1048逻辑地连接到计算机1012,然后经由通信连接1050物理地连接。网络接口1048涵盖有线和/或无线通信网络,例如局域网(LAN),广域网(WAN),蜂窝网络等。LAN技术包括光纤分布式数据接口(FDDI)、铜缆分布式数据接口(CDDI)、以太网、令牌环网之类的。WAN技术包括但不限于点对点链接、电路交换网络(如集成服务数字网络(ISDN))及其上的变体、分组交换网络和数字用户线(DSL)。通信连接1050是指用于将网络接口1048连接到系统总线1018的硬件/软件。尽管为了说明清楚起见,在计算机1012内部示出了通信连接1050,但是它也可以在计算机1012的外部。仅出于示例性目的,用于连接到网络接口1048的硬件/软件还可以包括内部和外部技术,例如包括常规电话级调制解调器、电缆调制解调器和DSL调制解调器的调制解调器,ISDN适配器和以太网卡。
现在参考图11,其中显示了示例性的云计算环境1150。如图所示,云计算环境1150包括云计算消费者使用的本地计算设备可以与其相通信的一个或者多个云计算节点1110,本地计算设备例如可以是个人数字助理(PDA)或移动电话1654A,台式电脑1154B、笔记本电脑1154C和/或汽车计算机系统1154N。云计算节点1110之间可以相互通信。可以在包括但不限于如上所述的私有云、共同体云、公共云或混合云或者它们的组合的一个或者多个网络中将云计算节点1110进行物理或虚拟分组(图中未显示)。这样,云的消费者无需在本地计算设备上维护资源就能请求云计算环境1150提供的基础架构即服务(IaaS)、平台即服务(PaaS)和/或软件即服务(SaaS)。应当理解,图11显示的各类计算设备1154A-N仅仅是示意性的,云计算节点1110以及云计算环境1150可以与任意类型网络上和/或网络可寻址连接的任意类型的计算设备(例如使用网络浏览器)通信。
现在参考图12,其中显示了云计算环境1150(图11)提供的一组功能抽象层。首先应当理解,图12所示的组件、层以及功能都仅仅是示意性的,本发明的实施例不限于此。如图所示,提供下列层和对应功能:
硬件和软件层1260包括硬件和软件组件。硬件组件的例子包括:主机1261;基于RISC(精简指令集计算机)体系结构的服务器1262;服务器1263;刀片服务器1264;存储设备1265;网络和网络组件1266。软件组件的例子包括:网络应用服务器软件1267以及数据库软件1268。
虚拟层1270提供一个抽象层,该层可以提供下列虚拟实体的例子:虚拟服务器1271、虚拟存储1272、虚拟网络1273(包括虚拟私有网络)、虚拟应用和操作系统1274,以及虚拟客户端1275。
在一个示例中,管理层1280可以提供下述功能:资源供应功能1281:提供用于在云计算环境中执行任务的计算资源和其它资源的动态获取;计量和定价功能1282:在云计算环境内对资源的使用进行成本跟踪,并为此提供帐单和发票。在一个例子中,该资源可以包括应用软件许可。安全功能:为云的消费者和任务提供身份认证,为数据和其它资源提供保护。用户门户功能1283:为消费者和系统管理员提供对云计算环境的访问。服务水平管理功能1284:提供云计算资源的分配和管理,以满足必需的服务水平。服务水平协议(SLA)计划和履行功能1285:为根据SLA预测的对云计算资源未来需求提供预先安排和供应。
工作负载层1290提供云计算环境可能实现的功能的示例。在该层中,可提供的工作负载或功能的非限制性示例包括:地图绘制与导航1291;软件开发及生命周期管理1292;虚拟教室的教学提供1293;数据分析处理1294;交易处理1295;以及交易模型软件1296。
本发明可以是处于任何可能的技术细节集成水平的系统、方法、装置和/或计算机程序产品。该计算机程序产品可以包括其上具有用于使处理器执行本发明的方面的计算机可读程序指令的计算机可读存储介质(或媒体)。计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路配置数据或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据分析装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以表示一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包括一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
尽管上面已经在运行在一个或多个计算机上的计算机程序产品的计算机可执行指令的一般上下文中描述了本主题,但是本领域技术人员将认识到,本公开内容还可以或可以与其他程序模块结合实现。通常,程序模块包括执行特定任务和/或实现特定抽象数据类型的例程、程序、组件、数据结构等。此外,本领域技术人员将理解,可以用其他计算机系统配置来实践本发明的计算机实现的方法,包括单处理器或多处理器计算机系统、小型计算设备、大型计算机以及手持式计算设备(例如PDA,电话)、基于微处理器或可编程的消费类或工业电子产品等。所说明的方面也可在分布式计算环境中实践,在分布式计算环境中,任务由通过通信网络链接的远程处理设备执行。然而,本公开的一些(如果不是全部)方面可以在独立计算机上实践。在分布式计算环境中,程序模块可以位于本地和远程存储设备中。
如在本申请中使用的,术语“组件”、“系统”、“平台”、“接口”等可以指和/或可以包括计算机相关实体或与具有一个或多个特定功能的可操作机器相关的实体。本文公开的实体可以是硬件、硬件和软件的组合、软件或执行中的软件。例如,组件可以是但不限于在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序和/或计算机。作为说明,在服务器上运行的应用和服务器都可以是组件。一个或多个组件可以驻留在执行的进程和/或线程中,并且一个组件可以位于一台计算机上和/或分布在两个或多个计算机之间。在另一个示例中,各个组件可以从其上存储有各种数据结构的各种计算机可读介质执行。组件可以例如根据具有一个或多个数据分组的信号(例如,来自一个组件的数据与本地系统、分布式系统中的另一个组件进行交互,并且/或者通过信号,通过网络(例如Internet)与其他系统进行交互)经由本地和/或远程过程进行通信。作为另一示例,组件可以是具有由电气或电子电路操作的机械部件提供的特定功能的设备,该机械部件由处理器执行的软件或固件应用操作。在这种情况下,处理器可以在设备内部或外部,并且可以执行软件或固件应用程序的至少一部分。作为又一个示例,组件可以是通过不具有机械部件的电子组件提供特定功能的设备,其中电子组件可以包括处理器或其他装置,以执行至少部分地赋予电子组件功能的软件或固件。在一方面,组件可以经由例如云计算系统内的虚拟机来仿真电子组件。
另外,术语“或”旨在表示包括性的“或”,而不是排他性的“或”。也就是说,除非另有说明或从上下文可以清楚地看出,“X使用A或B”旨在表示以下任一项自然的包容性排列。也就是说,如果X使用A;X雇用B;或X使用A和B两者,则在任何前述情况下都满足“X使用A或B”。此外,在主题说明书和附图中使用的冠词“一”和“一个”通常应被解释为表示“一个或多个”,除非另有说明或从上下文清楚地理解为是单数形式。如本文所使用的,术语“示例”和/或“示例性”用于表示用作示例、实例或说明。为了避免疑问,本文所公开的主题不受这些示例的限制。另外,本文中描述为“示例”和/或“示例性”的任何方面或设计不必被解释为比其他方面或设计优选或有利,也不意味着排除了那些本领域普通技术人员已知的等效示例性结构和技术。
如在本说明书中采用的那样,术语“处理器”可以基本上指任何计算处理器或设备,但不限于单核处理器;具有软件多线程执行能力的单处理器;多核处理器;具有软件多线程执行能力的多核处理器;具有硬件多线程技术的多核处理器;并行平台;以及具有分布式共享存储器的并行平台。另外,处理器可以指集成电路、专用集成电路(ASIC)、数字信号处理器(DSP)、现场可编程门阵列(FPGA)、可编程逻辑控制器(PLC)、复杂可编程逻辑设备(CPLD)、分立的门或晶体管逻辑、分立的硬件组件或其任何组合,旨在执行此处描述的功能。此外,处理器可以利用纳米级架构,例如但不限于基于分子和量子点的晶体管、开关和门,以优化空间使用或增强用户设备的性能。处理器也可以实现为计算处理器的组合。在本公开中,诸如“存储”、“存储器”、“数据存储”、“数据存储器”、“数据库”以及与组件的操作和功能有关的基本上任何其他信息存储组件的术语被用来指“存储器组件”,体现在“存储器”中的实体或包括存储器的组件。应当理解,本文所述的存储器和/或存储器组件可以是易失性存储器或非易失性存储器,或者可以包括易失性和非易失性存储器两者。作为说明而非限制,非易失性存储器可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除ROM(EEPROM)、闪存或非易失性随机存取存储器(RAM)(例如铁电RAM(FeRAM)。易失性存储器可以包括RAM,例如,RAM可以用作外部高速缓存。通过说明而非限制,RAM有多种形式,例如同步RAM(SRAM)、动态RAM(DRAM),同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强型SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)、直接Rambus RAM(DRRAM)、直接Rambus动态RAM(DRDRAM)和Rambus动态RAM(RDRAM)。另外,本文公开的系统或计算机实现的方法的存储器组件旨在包括但不限于包括这些以及任何其他合适类型的存储器。
上面已经描述的仅包括系统和计算机实施方法的示例。当然,不可能为了描述本公开而描述组件或计算机实现的方法的每种可能的组合,但是本领域的普通技术人员可以认识到,本公开的许多其他组合和置换是可能的。此外,在详细说明、权利要求书、附录和附图中使用术语“包括”、“具有”、“拥有”等的程度时,这样的术语旨在以与术语“包括”相似的方式被包括在内,因为当在权利要求中被用作过渡词时解释为“包括”。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (25)
1.一种计算机实现的方法,包括:
由可操作地耦合到处理器的设备从第一文件生成第一块,其中第一块包括第一报头,和包括在第一文件内的实验数据,其中第一报头还包括第一时间戳、标识实验数据的源的标识符,和基于实验数据的第一哈希;以及
由设备基于第二文件生成第二块,第二文件包括对实验数据执行的分析日志,其中第二块包括分析日志和第二报头,第二报头包括第二时间戳、到第一块的链接,和基于分析日志的第二哈希。
2.如权利要求1所述的计算机实现的方法,还包括:
由设备基于第一块和第二块形成区块链。
3.如权利要求1所述的计算机实现的方法,还包括:
由设备将第一块和第二块传输至分类账数据库。
4.如权利要求1所述的计算机实现的方法,还包括:
由设备生成第三块,第三块包括实验数据和分析的概述以及分析的结果;以及
通过将到第二块的链接放在第三块的第三报头中,设备将第三块连接到与第一块和第二块相关联的区块链。
5.如权利要求4所述的计算机实现的方法,还包括:
由设备基于对第三块的实验数据的概述的审查对分析结果执行校正;
由设备生成包括校正的第四块;以及
由设备将第四块连接到区块链。
6.如权利要求5所述的计算机实现的方法,还包括:
由设备将第一块,第二块,第三块和第四块的各自的哈希与分类账数据库中相应块的相应哈希匹配。
7.如权利要求1所述的计算机实现的方法,还包括:
在分别形成第一块和第二块之前,由设备对实验数据和分析日志加密。
8.如权利要求1所述的计算机实现的方法,其中第二块包括与与实验数据相关联的数据处理脚本有关的信息,并且其中,方法还包括:
由设备生成第五块,第五块包括与数据处理脚本的执行结果有关的信息。
9.如权利要求1所述的计算机实现的方法,其中生成第一块还包括:
基于多个数据块的组合生成第一块。
10.一种系统,包括:
存储计算机可执行组件的存储器;和
执行存储在存储器中的计算机可执行组件的处理器,其中计算机可执行组件包括:
数据收集组件,其从数据输入区块链创建主数据块,其中数据输入区块链包括彼此链接的数据输入块组,并且其中主数据块包括第一报头和来自数据输入块组的数据,其中报头还包括第一时间戳、标识数据源的标识符以及基于数据的第一哈希;以及
分析组件,其创建分析块,分析块包括对数据执行的分析日志和第二报头,第二报头包括第二时间戳、到主数据块的链接以及基于分析日志的第二哈希,其中分析块和主数据块包括区块链。
11.如权利要求10所述的系统,其中计算机可执行组件还包括:
检查组件,其创建一个概述块,概述块包括数据概述,分析概述和分析结果,以及包括到分析块的链接的第三报头。
12.如权利要求11所述的系统,其中计算机可执行组件还包括:
校正组件,其基于分析的概述和分析日志对分析结果的可靠性评级,其中可靠性与实现分析结果的尝试的次数相关联。
13.如权利要求10所述的系统,其中数据输入块组是从公共分类帐数据库中检索。
14.如权利要求10所述的系统,其中到分析块中的主数据块的链接是第一哈希。
15.如权利要求10所述的系统,其中,所述数据输入块组与相应的数据收集会话相关联。
16.一种计算机实现的方法,包括:
由可操作地耦合到处理器的设备形成表示研究项目的区块链,其中区块链包括第一研究数据块和第二分析数据块,第二分析数据块表示对研究数据执行的分析日志;
由设备形成概述块,概述块包括研究数据的概述和分析数据的概述;以及
由设备将概述块附加到区块链。
17.如权利要求16所述的计算机实现的方法,还包括:
由设备对与分析数据相关联的研究结果的可靠性评级,其中可靠性基于分析数据的概述和分析日志,并且与对分析过程的多种修改相关联。
18.如权利要求16所述的计算机实现的方法,其中形成区块链还包括:
由设备生成包括第一报头和研究数据的第一研究数据块,其中报头还包括第一时间戳、标识研究数据源的标识符以及基于研究数据的第一哈希;以及
由设备生成包括分析日志和第二报头的第二分析数据块,第二报头包括第二时间戳、到第一研究数据块的链接,和基于分析日志的第二哈希。
19.如权利要求18所述的计算机实现的方法,其中到第一块的链接是第一哈希。
20.如权利要求16所述的计算机实现的方法,还包括:
由设备从公共数据库中检索第一研究数据块和第二分析数据块。
21.一种系统,包括:
存储计算机可执行组件的存储器;和
执行存储在存储器中的计算机可执行组件的处理器,其中计算机可执行组件包括:
数据收集组件,其
接收具有实验数据的第一文件;
从第一文件生成第一块,其中第一块包括第一报头和实验数据,并且其中报头还包括第一时间戳、标识实验数据源的标识符和基于实验数据的第一哈希;以及
分析,其基于第二文件生成第二块,第二文件包括对实验数据执行的分析日志,其中第二块包括分析日志和第二报头,第二报头包括第二时间戳、到第一块的链接,和基于分析日志的第二哈希;以及
检查组件,其生成包括实验数据和分析的概述和分析结果的第三块。
22.如权利要求21所述的系统,其中,检查组件还:
通过将到第二块的链接放在第三块的第三报头中,将第三块连接到与第一块和第二块相关联的区块链,并且其中计算机可执行组件还包括:
对分析结果的可靠性评级的校正组件,其中可靠性是基于分析数据的概述和分析日志,并与对分析程序的许多修改相关联。
23.一种使用开放科学数据生成区块链的计算机程序产品,该计算机程序产品包括计算机可读存储介质,该计算机可读存储介质具有包括在其中的程序指令,该程序指令可由处理器执行以使处理器执行以下操作:
从数据输入区块链生成主数据块,其中数据输入区块链包括彼此链接的数据输入块组,其中主数据块包括第一报头和来自数据输入块的数据,并且其中报头还包括第一时间戳、标识数据源的标识符以及基于数据的第一哈希;以及
产生分析块,分析块包括对数据执行的分析日志和第二报头,第二报头包括第二时间戳、到主数据块的链接以及基于分析日志的第二哈希,其中分析块和主数据块包括区块链。
24.如权利要求23所述的计算机程序产品,其中程序指令还可执行以使处理器:
生成包括数据概述、分析概述和分析结果的概述块,并基于与处理效率有关的定义的标准将包括到分析块实体图的链接的第三报头遍历深度。
25.根据权利要求23所述的计算机程序产品,其中程序指令还可以执行以使处理器:
基于分析概述和分析日志对分析结果的可靠性评级,其中可靠性与实现分析结果的多次尝试相关联。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/588,387 US10320574B2 (en) | 2017-05-05 | 2017-05-05 | Blockchain for open scientific research |
US15/588,387 | 2017-05-05 | ||
PCT/IB2017/057814 WO2018203121A1 (en) | 2017-05-05 | 2017-12-12 | Blockchain for open scientific research |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110582747A true CN110582747A (zh) | 2019-12-17 |
CN110582747B CN110582747B (zh) | 2023-06-27 |
Family
ID=64013760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780090405.0A Active CN110582747B (zh) | 2017-05-05 | 2017-12-12 | 用于形成开放式科学研究的区块链的方法和系统 |
Country Status (6)
Country | Link |
---|---|
US (3) | US10320574B2 (zh) |
JP (1) | JP7159202B2 (zh) |
CN (1) | CN110582747B (zh) |
DE (1) | DE112017007510T5 (zh) |
GB (1) | GB2575952A (zh) |
WO (1) | WO2018203121A1 (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111090573A (zh) * | 2020-03-24 | 2020-05-01 | 中国计量大学 | 基于区块链的研发日志管理方法、装置和电子设备 |
CN111126883A (zh) * | 2020-03-23 | 2020-05-08 | 中国计量大学 | 基于区块链的研发项目信息的管理方法、装置和电子设备 |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9998286B1 (en) | 2017-02-17 | 2018-06-12 | Accenture Global Solutions Limited | Hardware blockchain consensus operating procedure enforcement |
US10291413B2 (en) * | 2017-02-17 | 2019-05-14 | Accenture Global Solutions Limited | Hardware blockchain corrective consensus operating procedure enforcement |
CN109218010B (zh) * | 2017-07-04 | 2021-11-30 | 阿波罗智能技术(北京)有限公司 | 数据加密方法和装置、数据解密方法和装置 |
US11153096B2 (en) * | 2017-08-16 | 2021-10-19 | Royal Bank Of Canada | Platform for generating authenticated data objects |
US11316690B2 (en) * | 2017-09-13 | 2022-04-26 | Vijay Madisetti | Blockchain token-based cloud orchestration architecture for discrete virtual network instances |
US11528147B2 (en) * | 2017-09-13 | 2022-12-13 | Vijay Madisetti | Verifying integrity and secure operations of cloud-based software services |
US11316933B2 (en) | 2017-09-13 | 2022-04-26 | Vijay Madisetti | Service meshes and smart contracts for zero-trust systems |
US11088826B2 (en) * | 2018-02-27 | 2021-08-10 | International Business Machines Corporation | Managing assets with expiration on a blockchain |
US10770171B2 (en) * | 2018-04-12 | 2020-09-08 | International Business Machines Corporation | Augmenting datasets using de-identified data and selected authorized records |
US11093640B2 (en) | 2018-04-12 | 2021-08-17 | International Business Machines Corporation | Augmenting datasets with selected de-identified data records |
US11132707B2 (en) * | 2018-04-25 | 2021-09-28 | At&T Intellectual Property I, L.P. | Blockchain solution for an automated advertising marketplace |
US10348505B1 (en) | 2018-05-24 | 2019-07-09 | DeepTruth, LLC | Systems and techniques for validation of media data |
US11683180B1 (en) | 2018-05-24 | 2023-06-20 | Swear Inc. | Protecting digital media with nested hashing techniques |
SG11201903478WA (en) | 2018-11-16 | 2019-05-30 | Alibaba Group Holding Ltd | A domain name management scheme for cross-chain interactions in blockchain systems |
KR102112459B1 (ko) * | 2018-11-16 | 2020-05-19 | 알리바바 그룹 홀딩 리미티드 | 블록체인 시스템들에서의 크로스 체인 인터랙션들을 위한 도메인 네임 체계 |
BR112019007991A2 (pt) | 2018-11-16 | 2019-09-10 | Alibaba Group Holding Ltd | método implementado por computador de um relé para interações de cadeia cruzada em uma rede de protocolo de confiança unificada, meio de armazenamento legível por computador, não transitório e sistema |
TWI745749B (zh) * | 2018-11-30 | 2021-11-11 | 開曼群島商創新先進技術有限公司 | 基於區塊鏈的音訊協議簽訂方法及裝置、電子設備 |
CN110046156A (zh) | 2018-12-20 | 2019-07-23 | 阿里巴巴集团控股有限公司 | 基于区块链的内容管理系统及方法、装置、电子设备 |
CN109766312A (zh) * | 2019-01-07 | 2019-05-17 | 深圳大学 | 一种区块链存储方法、系统、装置及计算机可读存储介质 |
US11431691B2 (en) * | 2019-02-13 | 2022-08-30 | Jpmorgan Chase Bank, N.A. | Systems and methods for blockchain-based secure storage |
US11251940B2 (en) | 2019-03-22 | 2022-02-15 | Kyndryl, Inc. | Decentralized repository using encryption for non-repudiable activity and ownership |
US11194770B2 (en) * | 2019-05-02 | 2021-12-07 | International Business Machines Corporation | Database mergeable ledgers |
CN110275798A (zh) * | 2019-05-08 | 2019-09-24 | 深圳壹账通智能科技有限公司 | 区块链数据处理方法、装置、服务器及存储介质 |
US11153621B2 (en) | 2019-05-14 | 2021-10-19 | At&T Intellectual Property I, L.P. | System and method for managing dynamic pricing of media content through blockchain |
KR102167026B1 (ko) * | 2019-05-24 | 2020-10-16 | 제주대학교 산학협력단 | 블록체인을 이용한 cctv 영상 저장 시스템 및 그 방법 |
US10503905B1 (en) * | 2019-06-26 | 2019-12-10 | Capital One Services, Llc | Data lineage management |
CN110837502B (zh) * | 2019-10-18 | 2021-03-12 | 蚂蚁区块链科技(上海)有限公司 | 一种块链式账本中的数据存储方法、装置及设备 |
US11838400B2 (en) * | 2019-11-19 | 2023-12-05 | International Business Machines Corporation | Image encoding for blockchain |
US11587189B2 (en) * | 2019-11-27 | 2023-02-21 | International Business Machines Corporation | Formal verification of smart contracts |
US11556618B2 (en) | 2020-02-18 | 2023-01-17 | At&T Intellectual Property I, L.P. | Split ledger software license platform |
CN111612964B (zh) * | 2020-05-21 | 2021-01-26 | 广东乐佳印刷有限公司 | 基于区块链的票据凭证防伪检测方法及装置 |
CN112307501B (zh) * | 2020-08-20 | 2021-12-10 | 青岛海纳云科技控股有限公司 | 基于区块链技术的大数据系统及存储方法和使用方法 |
US20220173889A1 (en) * | 2020-11-30 | 2022-06-02 | Motional Ad Llc | Secure Safety-Critical System Log |
US11943210B2 (en) * | 2021-04-16 | 2024-03-26 | Verizon Patent And Licensing Inc. | System and method for distributed, keyless electronic transactions with authentication |
US11818207B1 (en) * | 2022-07-08 | 2023-11-14 | T-Mobile Innovations Llc | Methods and systems for ledger based content delivery using a mobile edge computing (MEC) server |
US11792259B1 (en) | 2022-09-28 | 2023-10-17 | T-Mobile Innovations Llc | Methods and systems for distributing rendering across devices in a customer premise |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102314450A (zh) * | 2010-06-30 | 2012-01-11 | 国际商业机器公司 | 用于增强网页浏览的方法和设备 |
US20150332283A1 (en) * | 2014-05-13 | 2015-11-19 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain proof-of-work, systems and methods |
US20160027229A1 (en) * | 2014-07-25 | 2016-01-28 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US20160292672A1 (en) * | 2015-03-31 | 2016-10-06 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US20160330027A1 (en) * | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity Management Service Using A Blockchain Providing Certifying Transactions Between Devices |
CN106330452A (zh) * | 2016-08-13 | 2017-01-11 | 深圳市樊溪电子有限公司 | 一种用于区块链的安全网络附加装置及方法 |
CN106330431A (zh) * | 2016-08-29 | 2017-01-11 | 北京瑞卓喜投科技发展有限公司 | 基于区块链技术的数据处理方法、装置及系统 |
US20170031676A1 (en) * | 2015-07-27 | 2017-02-02 | Deja Vu Security, Llc | Blockchain computer data distribution |
CN106407481A (zh) * | 2016-11-30 | 2017-02-15 | 福州微启迪物联科技有限公司 | 基于区块链架构的生态环境监管系统及其实现方法 |
WO2017027702A1 (en) * | 2015-08-13 | 2017-02-16 | Synergy Technology Solutions, Llc | Document management system and method |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2403488C (en) | 2000-03-17 | 2011-10-18 | Decode Genetics Ehf | Automatic identity protection system with remote third party monitoring |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
JP2008516351A (ja) * | 2004-10-12 | 2008-05-15 | ウォーターズ ゲゼルシャフト ミット ベシュレンクテル ハフツング | 一般的な電子ラボラトリノートブック |
US20080040181A1 (en) | 2006-04-07 | 2008-02-14 | The University Of Utah Research Foundation | Managing provenance for an evolutionary workflow process in a collaborative environment |
US20080027782A1 (en) | 2006-04-07 | 2008-01-31 | Juliana Freire | Managing provenance of the evolutionary development of workflows |
US7860760B2 (en) | 2006-07-14 | 2010-12-28 | Stanley Benjamin Smith | Method for acquiring and linking a plurality of fields from a plurality of data sources into a data supply chain of linked fields |
US8468244B2 (en) | 2007-01-05 | 2013-06-18 | Digital Doors, Inc. | Digital information infrastructure and method for security designated data and with granular data stores |
US8805925B2 (en) | 2009-11-20 | 2014-08-12 | Nbrella, Inc. | Method and apparatus for maintaining high data integrity and for providing a secure audit for fraud prevention and detection |
JP5483564B2 (ja) * | 2010-03-17 | 2014-05-07 | 株式会社野村総合研究所 | 認証管理装置 |
US10984913B2 (en) * | 2012-04-27 | 2021-04-20 | Netspective Communications Llc | Blockchain system for natural language processing |
US20150379510A1 (en) | 2012-07-10 | 2015-12-31 | Stanley Benjamin Smith | Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain. |
US20140344015A1 (en) | 2013-05-20 | 2014-11-20 | José Antonio Puértolas-Montañés | Systems and methods enabling consumers to control and monetize their personal data |
US10230526B2 (en) | 2014-12-31 | 2019-03-12 | William Manning | Out-of-band validation of domain name system records |
US10944546B2 (en) * | 2017-07-07 | 2021-03-09 | Microsoft Technology Licensing, Llc | Blockchain object interface |
-
2017
- 2017-05-05 US US15/588,387 patent/US10320574B2/en active Active
- 2017-12-12 CN CN201780090405.0A patent/CN110582747B/zh active Active
- 2017-12-12 GB GB1916747.7A patent/GB2575952A/en not_active Withdrawn
- 2017-12-12 WO PCT/IB2017/057814 patent/WO2018203121A1/en active Application Filing
- 2017-12-12 JP JP2019558760A patent/JP7159202B2/ja active Active
- 2017-12-12 DE DE112017007510.6T patent/DE112017007510T5/de active Pending
- 2017-12-14 US US15/842,659 patent/US10511452B2/en active Active
-
2019
- 2019-03-20 US US16/359,476 patent/US10659239B2/en active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102314450A (zh) * | 2010-06-30 | 2012-01-11 | 国际商业机器公司 | 用于增强网页浏览的方法和设备 |
US20150332283A1 (en) * | 2014-05-13 | 2015-11-19 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain proof-of-work, systems and methods |
US20160027229A1 (en) * | 2014-07-25 | 2016-01-28 | Blockchain Technologies Corporation | System and method for securely receiving and counting votes in an election |
US20160292672A1 (en) * | 2015-03-31 | 2016-10-06 | Nasdaq, Inc. | Systems and methods of blockchain transaction recordation |
US20160330027A1 (en) * | 2015-05-05 | 2016-11-10 | ShoCard, Inc. | Identity Management Service Using A Blockchain Providing Certifying Transactions Between Devices |
US20170031676A1 (en) * | 2015-07-27 | 2017-02-02 | Deja Vu Security, Llc | Blockchain computer data distribution |
WO2017027702A1 (en) * | 2015-08-13 | 2017-02-16 | Synergy Technology Solutions, Llc | Document management system and method |
US20170116693A1 (en) * | 2015-10-27 | 2017-04-27 | Verimatrix, Inc. | Systems and Methods for Decentralizing Commerce and Rights Management for Digital Assets Using a Blockchain Rights Ledger |
CN106330452A (zh) * | 2016-08-13 | 2017-01-11 | 深圳市樊溪电子有限公司 | 一种用于区块链的安全网络附加装置及方法 |
CN106330431A (zh) * | 2016-08-29 | 2017-01-11 | 北京瑞卓喜投科技发展有限公司 | 基于区块链技术的数据处理方法、装置及系统 |
CN106407481A (zh) * | 2016-11-30 | 2017-02-15 | 福州微启迪物联科技有限公司 | 基于区块链架构的生态环境监管系统及其实现方法 |
Non-Patent Citations (2)
Title |
---|
魏尚北,牛超: "密码学的区块链技术在电子货币交易中的应用研究", 《科技创新与生产力》 * |
魏尚北,牛超: "密码学的区块链技术在电子货币交易中的应用研究", 《科技创新与生产力》, 10 September 2016 (2016-09-10) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111126883A (zh) * | 2020-03-23 | 2020-05-08 | 中国计量大学 | 基于区块链的研发项目信息的管理方法、装置和电子设备 |
CN111126883B (zh) * | 2020-03-23 | 2024-01-26 | 中国计量大学 | 基于区块链的研发项目信息的管理方法、装置和电子设备 |
CN111090573A (zh) * | 2020-03-24 | 2020-05-01 | 中国计量大学 | 基于区块链的研发日志管理方法、装置和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
US20180323980A1 (en) | 2018-11-08 |
WO2018203121A1 (en) | 2018-11-08 |
US10659239B2 (en) | 2020-05-19 |
JP2020522152A (ja) | 2020-07-27 |
US20180323979A1 (en) | 2018-11-08 |
US10320574B2 (en) | 2019-06-11 |
CN110582747B (zh) | 2023-06-27 |
GB2575952A (en) | 2020-01-29 |
US20190222428A1 (en) | 2019-07-18 |
JP7159202B2 (ja) | 2022-10-24 |
US10511452B2 (en) | 2019-12-17 |
DE112017007510T5 (de) | 2020-03-19 |
GB201916747D0 (en) | 2020-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10659239B2 (en) | Blockchain for open scientific research | |
US9971633B1 (en) | Operation efficiency management with respect to application compile-time | |
EP3895049B1 (en) | Utilizing independently stored validation keys to enable auditing of instrument measurement data maintained in a blockchain | |
US10650476B2 (en) | Electronic discovery process using a blockchain | |
CN111639914A (zh) | 区块链案件信息管理方法、装置、电子设备和存储介质 | |
US20210112101A1 (en) | Data set and algorithm validation, bias characterization, and valuation | |
US10504256B2 (en) | Accelerating data-driven scientific discovery | |
CN107113183A (zh) | 大数据的受控共享的系统和方法 | |
Nishi et al. | Electronic healthcare data record security using blockchain and smart contract | |
CN111868727A (zh) | 数据匿名化 | |
US20220374218A1 (en) | Software application container hosting | |
Pouchard et al. | Computational reproducibility of scientific workflows at extreme scales | |
US10706102B2 (en) | Operation efficiency management with respect to application run-time | |
Palmisano et al. | Notarization and anti-plagiarism: A new blockchain approach | |
Madhavi et al. | De-Identified Personal health care system using Hadoop | |
Didone et al. | Forensic as a service-FaaS | |
Sharma et al. | Reverse-engineering the design rules for cloud-based big data platforms | |
US20220358371A1 (en) | Digital transaction ledger with dna-related ledger parameter | |
Singh et al. | A Risk Assessment And Analysis Framework For Identification And Analysis Of Possible Risks In Hyperledger Fabric | |
Murthy et al. | Artificial Intelligence for Blockchain II | |
Masmoudi et al. | Accountability management for multi-tenant cloud services | |
Basso et al. | On the use of emerging decentralised technologies for supporting software factories coopetition | |
Miljković et al. | iTrust News Certificate: A blockchain-based solution for news verification and reputation management | |
Purtsi | Storing encrypted patient data in a public cloud | |
CA3139720A1 (en) | Test and validation of privacy protection quality of anonymization solutions |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |