CN111639073A - 边缘计算接入方法及边缘计算节点装置 - Google Patents
边缘计算接入方法及边缘计算节点装置 Download PDFInfo
- Publication number
- CN111639073A CN111639073A CN202010366850.9A CN202010366850A CN111639073A CN 111639073 A CN111639073 A CN 111639073A CN 202010366850 A CN202010366850 A CN 202010366850A CN 111639073 A CN111639073 A CN 111639073A
- Authority
- CN
- China
- Prior art keywords
- data
- edge computing
- accessed
- structured
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 238000004364 calculation method Methods 0.000 claims abstract description 66
- 238000013500 data storage Methods 0.000 claims description 39
- 230000002159 abnormal effect Effects 0.000 claims description 24
- 241000700605 Viruses Species 0.000 claims description 16
- 238000004140 cleaning Methods 0.000 claims description 11
- 238000007689 inspection Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000004422 calculation algorithm Methods 0.000 description 4
- 238000004458 analytical method Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/505—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering the load
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/25—Integrating or interfacing systems involving database management systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/50—Allocation of resources, e.g. of the central processing unit [CPU]
- G06F9/5005—Allocation of resources, e.g. of the central processing unit [CPU] to service a request
- G06F9/5027—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
- G06F9/5033—Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals considering data affinity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/289—Intermediate processing functionally located close to the data consumer application, e.g. in same machine, in same home or in same sub-network
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Data Mining & Analysis (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Quality & Reliability (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明涉及一种边缘计算接入方法。所述方法包括:接收对象发送的数据,并对接收的数据进行安全检查操作;判断发送所述数据的对象是否有注册过;当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册;对注册后的数据进行接入;对接入后的所述数据进行结构化处理得到结构化数据;对所述结构化数据进行分类得到分类数据;及对所述分类数据进行计算得到计算结果。本发明还涉及一种边缘计算节点装置。本发明能够简化并统一边缘计算数据接入的流程。
Description
技术领域
本发明涉及通信领域,尤其涉及一种边缘计算接入方法及边缘计算节点装置。
背景技术
现有边缘计算能够减轻云平台的工作压力,避免数据堵塞,和降低延迟,解决云平台面临着海量的设备信息接入。然而,现有边缘计算数据接入的流程较复杂,且没有统一的数据接入流程,使得边缘计算数据接入流程的功耗过高,而且使得边缘计算数据接入流程面临宽带不够等难度。
发明内容
鉴于以上内容,有必要提供一种边缘计算接入方法及边缘计算节点装置以简化并统一边缘计算数据接入的流程。
一种边缘计算节点装置,包括处理器,其所述处理器用于:
接收对象发送的数据,并对接收的数据进行安全检查操作;
判断发送所述数据的对象是否有注册过;
当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册;
对注册后的数据进行接入;
对接入后的所述数据进行结构化处理得到结构化数据;
对所述结构化数据进行分类得到分类数据;及
对所述分类数据进行计算得到计算结果。
优选地,所述处理器对接收的数据进行安全检查操作包括:
从病毒扫描、白名单扫描及安全认证三种检查方式中选择至少一种检查方式对接收的数据进行安全检查;
记录安全检查结果为异常的数据,并将安全检查结果为异常的数据进行隔离,及报告异常的数据。
优选地,所述处理器当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册包括:
记录发送所述数据的对象的身份标识号;
根据所述数据是否连续将所述数据标记为连续性数据或非连续性数据;
记录发送所述数据的对象的计算方法和运算模型;
记录所述数据按照所述计算方法和计算模型计算完成所用的时间;及
记录所述数据的计算结果的输出接口。
优选地,所述数据包括数值数据及控制数据,所述处理器对接入后的所述数据进行结构化处理得到结构化数据包括:
当接入后的所述数据为数值数据时,将所述数值数据加入数据ID、数据种类,自定义枚举类型(数值型)、数据名称、数据描述、数据所属的数据组ID、数据类型、数据计量单位、数据的字节长度、数据值的上限、数据的中心值、采集数据缺失标识、数据的默认访问属性,R表示只读,W表示只写,RW表示读写、数据的产生时间、自定义的数据属性等属性得到所述数值数据的结构化数据;及
当接入后的所述数据为控制数据时,将所述控制数据加入数据ID、数据种类,自定义枚举类型(命令型)、控制命令名称、控制命令功能描述、控制命令、命令目标设备ID、命令接口、命令参数个数,所述命令参数个数为n,n为不小于1的正整数、命令参数1、…命令参数n等属性得到所述控制数据的结构化数据。
优选地,所述处理器还用于对经过注册后的数据进行清洗。
优选地,所述处理器还用于:
分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储。
优选地,所述处理器分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储包括:
设定数据存储路径、数据保存周期及数据存储开始时间,并按照设定的所述数据存储路径、数据保存周期及数据存储开始时间分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果进行存储。
一种边缘计算接入方法,所述方法包括:
接收对象发送的数据,并对接收的数据进行安全检查操作;
判断发送所述数据的对象是否有注册过;
当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册;
对注册后的数据进行接入;
对接入后的所述数据进行结构化处理得到结构化数据;
对所述结构化数据进行分类得到分类数据;及
对所述分类数据进行计算得到计算结果。
优选地,所述对接收的数据进行安全检查操作包括:
从病毒扫描、白名单扫描及安全认证三种检查方式中选择至少一种检查方式对接收的数据进行安全检查;
记录安全检查结果为异常的数据,并将安全检查结果为异常的数据进行隔离,及报告异常的数据。
优选地,所述当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册包括:
记录发送所述数据的对象的身份标识号;
根据所述数据是否连续将所述数据标记为连续性数据或非连续性数据;
记录发送所述数据的对象的计算方法和运算模型;
记录所述数据按照所述计算方法和计算模型计算完成所用的时间;及
记录所述数据的计算结果的输出接口。
优选地,所述数据包括数值数据及控制数据,所述对接入后的所述数据进行结构化处理得到结构化数据包括:
当接入后的所述数据为数值数据时,将所述数值数据加入数据ID、数据种类,自定义枚举类型(数值型)、数据名称、数据描述、数据所属的数据组ID、数据类型、数据计量单位、数据的字节长度、数据值的上限、数据的中心值、采集数据缺失标识、数据的默认访问属性,R表示只读,W表示只写,RW表示读写、数据的产生时间、自定义的数据属性等属性得到所述数值数据的结构化数据;及
当接入后的所述数据为控制数据时,将所述控制数据加入数据ID、数据种类,自定义枚举类型(命令型)、控制命令名称、控制命令功能描述、控制命令、命令目标设备ID、命令接口、命令参数个数,所述命令参数个数为n,n为不小于1的正整数、命令参数1、…命令参数n等属性得到所述控制数据的结构化数据。
优选地,所述方法还包括:
对经过注册后的数据进行清洗。
优选地,所述方法还包括:
分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储。
优选地,所述分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储包括:
设定数据存储路径、数据保存周期及数据存储开始时间,并按照设定的所述数据存储路径、数据保存周期及数据存储开始时间分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果进行存储。
本发明通过接收对象发送的数据,并对接收的数据进行安全检查操作,当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册,对注册后的数据进行接入,对接入后的所述数据进行结构化处理得到结构化数据,对所述结构化数据进行分类得到分类数据,及对所述分类数据进行计算得到计算结果。从而简化并统一边缘计算数据接入的流程。
附图说明
图1为本发明一实施方式中边缘计算节点装置的应用环境图。
图2为本发明一实施方式中边缘计算节点装置的功能模块图。
图3为本发明一实施方式中边缘接入系统的功能模块图。
图4为本发明一实施方式中边缘计算接入方法的流程图。
主要元件符号说明
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,当一个元件被称为“电连接”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“电连接”另一个元件,它可以是接触连接,例如,可以是导线连接的方式,也可以是非接触式连接,例如,可以是非接触式耦合的方式。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
请参考图1,所示为本发明一实施方式中边缘计算节点装置1的应用环境图。所述边缘计算节点装置1分别与云平台2、终端装置3及第二边缘计算节点装置4通信连接。所述边缘计算节点装置1接收云平台2、终端装置3或第二边缘计算节点装置4发送的数据。本实施方式中,所述云平台2为云端平台服务器。所述终端装置3包括传感器、数据采集器、控制器等终端设备。所述边缘计算节点装置1为对边缘网关、边缘控制器、边缘服务器等产品形态的基础能力的逻辑抽象,并具备实时数据分析、本地数据存储、实时网络联接等功能。本实施方式中,所述边缘计算节点装置1与第二边缘计算节点装置4可以为结构相同的装置。
请参考图2,所示为本发明一实施方式中边缘计算节点装置1的功能模块图。所述边缘计算节点装置1包括通信单元11、存储器12、处理器13。本实施方式中,所述处理器13分别与所述通信单元11、存储器12连接。所述边缘计算节点装置1通过所述通信单元11与所述接收云平台2及终端装置3通信连接。本实时方式中,所述通信单元11为无线通信模块,例如,所述通信单元11可以为4G通信模块、5G通信模块或WiFi通信模块。在另一实施方式中,所述通信单元11可以为有线通信模块,例如,所述通信单元11可以为光纤或电缆线。
本实施方式中,所述存储器12用于存储数据及/或软件代码。所述存储器12可以为所述边缘计算节点装置1中的内部存储单元,例如所述边缘计算节点装置1中的硬盘或内存。在另一实施方式中,所述存储器12也可以为边缘计算节点装置1中的外部存储设备,例如所述边缘计算节点装置1上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。所述处理器13用于对所述边缘计算节点装置1接收的数据进行处理及存储。本实施方式中,所述处理器13可以是中央处理模块(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。所述处理器13可以是任何常规的处理器等,所述处理器13也可以是所述边缘计算节点装置1的控制中心,利用各种接口和线路连接整个边缘计算节点装置1的各个部分。
请参考图3,所示为本发明一实施方式中边缘接入系统100的功能模块图。本实施方式中,所述边缘接入系统100包括一个或多个模块,所述一个或者多个模块被存储于存储器12中,并被所述处理器13所执行。本实施方式中所称的模块是指能够完成特定功能的一系列计算机程序指令段,比程序更适合于描述软件在所述边缘计算节点装置1中的执行过程。在其他实施方式中,所述边缘接入系统100为内嵌在所述边缘计算节点装置1中的程序段或代码。本实施方式中,所述边缘接入系统100包括接收模块101、判断模块102、注册模块103、接入模块104、清洗模块105、结构化模块106、分类模块107、计算模块108、输出模块109及存储模块110。
所述接收模块101用于接收对象发送的数据,并对接收的数据进行安全检查操作。
本实施方式中,所述接收模块101通过通信单元11接收终端装置3、云平台2第二边缘计算节点装置4发送的数据。本实施方式中,所述接收模块101对接收的数据进行安全检查包括:从病毒扫描、白名单扫描及安全认证三种检查方式中选择至少一种检查方式对接收的数据进行安全检查;记录安全检查结果为异常的数据,并将安全检查结果为异常的数据进行隔离,及向所述边缘计算节点装置1中的边缘管理模块(图中未示)报告异常的数据。本实施方式中,所述接收模块101在选择病毒扫描对所述数据进行安全检查时,将所述数据与病毒数据库中的病毒文件进行比对,并得到所述数据的安全检查结果,其中,当确定所述数据与病毒数据库中的某一病毒文件一致时确定所述数据为异常的数据,否则确定所述数据为无异常数据。本实施方式中,所述接收模块101在选择白名单扫描对所述数据进行安全检查时,将所述数据与白名单数据库中记录的名单进行比对,并得到所述数据的安全检查结果,其中,当确定所述数据与白名单数据库中的某一名单一致时确定所述数据为异常的数据,否则确定所述数据为无异常数据。本实施方式中,所述接收模块101在选择安全认证对所述数据进行安全检查时,将通过安全认证的数据确定为无异常数据,将没有通过安全认证的数据确定为异常的数据。
所述判断模块102用于判断发送所述数据的对象是否有注册过。
所述注册模块103用于当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册。
本实施方式中,所述注册模块103记录发送所述数据的对象的身份标识号;根据所述数据是否连续将所述数据标记为连续性数据或非连续性数据;记录发送所述数据的对象的计算方法和运算模型;记录所述数据按照所述计算方法和计算模型计算完成所用的时间;记录所述数据的计算结果的输出接口。
所述接入模块104用于对注册后的数据进行接入。
本实施方式中,所述接入模块104将经过注册后的所述数据进行存储。本实施方式中,将经过注册后的数据进行存储是指将经过注册后的数据存储在所述存储器12中的预设存储位置。
所述清洗模块105用于对经过注册后的数据进行清洗。
本实施方式中,由于终端装置3发送给所述边缘计算节点装置1的数据存在不完整数据、重复数据、缺省数据、冗余数据等数据质量问题,使得基于这些数据的分析产生错误的结果。因此,需要对终端装置3发送给所述边缘计算节点装置1的数据进行清洗。
本实施方式中,所述清洗模块105根据预设清洗规则算法对注册的数据进行去冗余、去残和去噪声处理。在一实施方式中,所述预设清洗规则算法为删除缺失值方法、均值填补法及热卡填补法。其中,所述删除缺失值方法为将数据中出现有缺失值的样本直接丢弃。所述均值填补法为根据采集的数据中缺失值的属性相关系数最大的那个属性将数据分成几个组,然后分别计算每个组的均值,并把这些均值放入到缺失值的数值里。所述热卡填补法为在数据库中找到一个与缺失值相似的对象,然后将这个对象的值填充到缺失值的数值里。
所述结构化模块106用于对接入后的所述数据进行结构化处理得到结构化数据。
本实施方式中,所述数据包括数值数据及控制数据。所述数值数据是指具体的数值,如温度传感器所采集的温度值或湿度传感器所采集的湿度值。所述控制数据是指对一台设备,如平台、传感器、仪器的控制命令。本实施方式中,当接入后的所述数据为数值数据时,所述结构化模块106将所述数值数据加入数据ID、数据种类,自定义枚举类型(数值型)、数据名称、数据描述、数据所属的数据组ID、数据类型、数据计量单位、数据的字节长度、数据值的上限、数据的中心值、采集数据缺失标识、数据的默认访问属性,R表示只读,W表示只写,RW表示读写、数据的产生时间、自定义的数据属性等属性得到所述数值数据的结构化数据;当接入后的所述数据为控制数据时,所述结构化模块106将所述控制数据加入数据ID、数据种类,自定义枚举类型(命令型)、控制命令名称、控制命令功能描述、控制命令、命令目标设备ID、命令接口、命令参数个数,所述命令参数个数为n,n为不小于1的正整数、命令参数1、…命令参数n等属性得到所述控制数据的结构化数据。
本实施方式中,所述结构化模块106还用于将所述数值数据或控制数据加入设备ID、设备类型、设备名称、设备功能等属性。
所述分类模块107用于对所述结构化数据进行分类得到分类数据。
本实施方式中,所述分类模块107根据所述结构化数据的数据ID对所述结构化数据进行分类后得到对应不同数据ID的分类数据。在另一实施方式中,所述对所述结构化数据进行分类得到分类数据包括:根据所述结构化数据的设备ID对所述结构化数据进行分类后得到对应不同设备ID的分类数据。
所述计算模块108对所述分类数据进行计算得到计算结果。
本实施方式中,所述计算模块108根据记录的计算方法和运算模型对所述分类数据进行计算得到计算结果。
本实施方式中,所述输出模块109输出所述计算结果给所述云平台2或终端装置3。本实施方式中,输出模块109通过通信单元11输出所述计算结果给所述云平台2或终端装置。
本实施方式中,所述存储模块110用于分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储。本实施方式中,所述分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储包括:设定数据存储路径、数据保存周期及数据存储开始时间,并按照设定的所述数据存储路径、数据保存周期及数据存储开始时间分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果进行存储。本实施方式中,所述数据存储路径可以设定在所述边缘计算节点装置1的本地数据库、云平台2、终端装置3或第二边缘计算节点装置4中。
请参考图4,所示为本发明一实施方式中边缘计算接入方法的流程图。所述方法应用在边缘计算节点装置1中。根据不同需求,该流程图中步骤的顺序可以改变,某些步骤可以省略或合并。该方法包括步骤。
步骤S401,接收对象发送的数据,并对接收的数据进行安全检查操作。
本实施方式中,所述边缘计算节点装置1通过通信单元11接收终端装置3、云平台2第二边缘计算节点装置4发送的数据。本实施方式中,所述对接收的数据进行安全检查包括:从病毒扫描、白名单扫描及安全认证三种检查方式中选择至少一种检查方式对接收的数据进行安全检查;记录安全检查结果为异常的数据,并将安全检查结果为异常的数据进行隔离,及向所述边缘计算节点装置1中的边缘管理模块(图中未示)报告异常的数据。本实施方式中,在选择病毒扫描对所述数据进行安全检查时,将所述数据与病毒数据库中的病毒文件进行比对,并得到所述数据的安全检查结果,其中,当确定所述数据与病毒数据库中的某一病毒文件一致时确定所述数据为异常的数据,否则确定所述数据为无异常数据。本实施方式中,在选择白名单扫描对所述数据进行安全检查时,将所述数据与白名单数据库中记录的名单进行比对,并得到所述数据的安全检查结果,其中,当确定所述数据与白名单数据库中的某一名单一致时确定所述数据为异常的数据,否则确定所述数据为无异常数据。本实施方式中,在选择安全认证对所述数据进行安全检查时,将通过安全认证的数据确定为无异常数据,将没有通过安全认证的数据确定为异常的数据。
步骤S402,判断发送所述数据的对象是否有注册过。当确定发送所述数据的对象没有注册过时执行步骤S403,否则执行步骤S404。
步骤S403,对所述对象发送的数据进行注册。
本实施方式中,所述对所述对象发送的数据进行注册包括:记录发送所述数据的对象的身份标识号;根据所述数据是否连续将所述数据标记为连续性数据或非连续性数据;记录发送所述数据的对象的计算方法和运算模型;记录所述数据按照所述计算方法和计算模型计算完成所用的时间;记录所述数据的计算结果的输出接口。
步骤S404,对注册后的数据进行接入。
本实施方式中,所述对注册后的数据进行接入包括:将经过注册后的所述数据进行存储。本实施方式中,将经过注册后的数据进行存储是指将经过注册后的数据存储在所述存储器12中的预设存储位置。
本实施方式中,在所述步骤S404之后还包括:对经过注册后的数据进行清洗。
本实施方式中,由于终端装置3发送给所述边缘计算节点装置1的数据存在不完整数据、重复数据、缺省数据、冗余数据等数据质量问题,使得基于这些数据的分析产生错误的结果。因此,需要对终端装置3发送给所述边缘计算节点装置1的数据进行清洗。
本实施方式中,对经过注册后的数据进行清洗包括:根据预设清洗规则算法对注册的数据进行去冗余、去残和去噪声处理。在一实施方式中,所述预设清洗规则算法为删除缺失值方法、均值填补法及热卡填补法。其中,所述删除缺失值方法为将数据中出现有缺失值的样本直接丢弃。所述均值填补法为根据采集的数据中缺失值的属性相关系数最大的那个属性将数据分成几个组,然后分别计算每个组的均值,并把这些均值放入到缺失值的数值里。所述热卡填补法为在数据库中找到一个与缺失值相似的对象,然后将这个对象的值填充到缺失值的数值里。
步骤S405,对接入后的所述数据进行结构化处理得到结构化数据。
本实施方式中,所述数据包括数值数据及控制数据。所述数值数据是指具体的数值,如温度传感器所采集的温度值或湿度传感器所采集的湿度值。所述控制数据是指对一台设备,如平台、传感器、仪器的控制命令。本实施方式中,对接入后的所述数据进行结构化处理得到包括:当接入后的所述数据为数值数据时,将所述数值数据加入数据ID、数据种类,自定义枚举类型(数值型)、数据名称、数据描述、数据所属的数据组ID、数据类型、数据计量单位、数据的字节长度、数据值的上限、数据的中心值、采集数据缺失标识、数据的默认访问属性,R表示只读,W表示只写,RW表示读写、数据的产生时间、自定义的数据属性等属性得到所述数值数据的结构化数据;当接入后的所述数据为控制数据时,将所述控制数据加入数据ID、数据种类,自定义枚举类型(命令型)、控制命令名称、控制命令功能描述、控制命令、命令目标设备ID、命令接口、命令参数个数,所述命令参数个数为n,n为不小于1的正整数、命令参数1、…命令参数n等属性得到所述控制数据的结构化数据。
本实施方式中,所述方法还包括:将所述数值数据或控制数据加入设备ID、设备类型、设备名称、设备功能等属性。
步骤S406,对所述结构化数据进行分类得到分类数据。
本实施方式中,所述对所述结构化数据进行分类得到分类数据包括:根据所述结构化数据的数据ID对所述结构化数据进行分类后得到对应不同数据ID的分类数据。在另一实施方式中,所述对所述结构化数据进行分类得到分类数据包括:根据所述结构化数据的设备ID对所述结构化数据进行分类后得到对应不同设备ID的分类数据。
步骤S407,对所述分类数据进行计算得到计算结果。
本实施方式中,所述对所述分类数据进行计算得到计算结果包括:根据记录的计算方法和运算模型对所述分类数据进行计算得到计算结果。
本实施方式中,所述方法还包括:输出所述计算结果给所述云平台2或终端装置3。本实施方式中,通过通信单元11输出所述计算结果给所述云平台2或终端装置。
本实施方式中,所述方法还包括:分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储。本实施方式中,所述分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储包括:设定数据存储路径、数据保存周期及数据存储开始时间,并按照设定的所述数据存储路径、数据保存周期及数据存储开始时间分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果进行存储。本实施方式中,所述数据存储路径可以设定在所述边缘计算节点装置1的本地数据库、云平台2、终端装置3或第二边缘计算节点装置4中。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (14)
1.一种边缘计算节点装置,包括处理器,其特征在于,所述处理器用于:
接收对象发送的数据,并对接收的数据进行安全检查操作;
判断发送所述数据的对象是否有注册过;
当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册;
对注册后的数据进行接入;
对接入后的所述数据进行结构化处理得到结构化数据;
对所述结构化数据进行分类得到分类数据;及
对所述分类数据进行计算得到计算结果。
2.如权利要求1所述的边缘计算节点装置,其特征在于,所述处理器对接收的数据进行安全检查操作包括:
从病毒扫描、白名单扫描及安全认证三种检查方式中选择至少一种检查方式对接收的数据进行安全检查;
记录安全检查结果为异常的数据,并将安全检查结果为异常的数据进行隔离,及报告异常的数据。
3.如权利要求1所述的边缘计算节点装置,其特征在于,所述处理器当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册包括:
记录发送所述数据的对象的身份标识号;
根据所述数据是否连续将所述数据标记为连续性数据或非连续性数据;
记录发送所述数据的对象的计算方法和运算模型;
记录所述数据按照所述计算方法和计算模型计算完成所用的时间;及
记录所述数据的计算结果的输出接口。
4.如权利要求1所述的边缘计算节点装置,其特征在于,所述数据包括数值数据及控制数据,所述处理器对接入后的所述数据进行结构化处理得到结构化数据包括:
当接入后的所述数据为数值数据时,将所述数值数据加入数据ID、数据种类,自定义枚举类型(数值型)、数据名称、数据描述、数据所属的数据组ID、数据类型、数据计量单位、数据的字节长度、数据值的上限、数据的中心值、采集数据缺失标识、数据的默认访问属性,R表示只读,W表示只写,RW表示读写、数据的产生时间、自定义的数据属性等属性得到所述数值数据的结构化数据;及
当接入后的所述数据为控制数据时,将所述控制数据加入数据ID、数据种类,自定义枚举类型(命令型)、控制命令名称、控制命令功能描述、控制命令、命令目标设备ID、命令接口、命令参数个数,所述命令参数个数为n,n为不小于1的正整数、命令参数1、…命令参数n等属性得到所述控制数据的结构化数据。
5.如权利要求1所述的边缘计算节点装置,其特征在于,所述处理器还用于对经过注册后的数据进行清洗。
6.如权利要求5所述的边缘计算节点装置,其特征在于,所述处理器还用于:
分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储。
7.如权利要求6所述的边缘计算节点装置,其特征在于,所述处理器分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储包括:
设定数据存储路径、数据保存周期及数据存储开始时间,并按照设定的所述数据存储路径、数据保存周期及数据存储开始时间分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果进行存储。
8.一种边缘计算接入方法,其特征在于,所述方法包括:
接收对象发送的数据,并对接收的数据进行安全检查操作;
判断发送所述数据的对象是否有注册过;
当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册;
对注册后的数据进行接入;
对接入后的所述数据进行结构化处理得到结构化数据;
对所述结构化数据进行分类得到分类数据;及
对所述分类数据进行计算得到计算结果。
9.如权利要求8所述的边缘计算接入方法,其特征在于,所述对接收的数据进行安全检查操作包括:
从病毒扫描、白名单扫描及安全认证三种检查方式中选择至少一种检查方式对接收的数据进行安全检查;
记录安全检查结果为异常的数据,并将安全检查结果为异常的数据进行隔离,及报告异常的数据。
10.如权利要求8所述的边缘计算接入方法,其特征在于,所述当确定发送所述数据的对象没有注册过时对所述对象发送的数据进行注册包括:
记录发送所述数据的对象的身份标识号;
根据所述数据是否连续将所述数据标记为连续性数据或非连续性数据;
记录发送所述数据的对象的计算方法和运算模型;
记录所述数据按照所述计算方法和计算模型计算完成所用的时间;及
记录所述数据的计算结果的输出接口。
11.如权利要求8所述的边缘计算接入方法,其特征在于,所述数据包括数值数据及控制数据,所述对接入后的所述数据进行结构化处理得到结构化数据包括:
当接入后的所述数据为数值数据时,将所述数值数据加入数据ID、数据种类,自定义枚举类型(数值型)、数据名称、数据描述、数据所属的数据组ID、数据类型、数据计量单位、数据的字节长度、数据值的上限、数据的中心值、采集数据缺失标识、数据的默认访问属性,R表示只读,W表示只写,RW表示读写、数据的产生时间、自定义的数据属性等属性得到所述数值数据的结构化数据;及
当接入后的所述数据为控制数据时,将所述控制数据加入数据ID、数据种类,自定义枚举类型(命令型)、控制命令名称、控制命令功能描述、控制命令、命令目标设备ID、命令接口、命令参数个数,所述命令参数个数为n,n为不小于1的正整数、命令参数1、…命令参数n等属性得到所述控制数据的结构化数据。
12.如权利要求8所述的边缘计算接入方法,其特征在于,所述方法还包括:
对经过注册后的数据进行清洗。
13.如权利要求12所述的边缘计算接入方法,其特征在于,所述方法还包括:
分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储。
14.如权利要求13所述的边缘计算接入方法,其特征在于,所述分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果按照预设规则进行存储包括:
设定数据存储路径、数据保存周期及数据存储开始时间,并按照设定的所述数据存储路径、数据保存周期及数据存储开始时间分别对接入后的数据、清洗后的数据、结构化数据、分类数据及计算结果进行存储。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010366850.9A CN111639073A (zh) | 2020-04-30 | 2020-04-30 | 边缘计算接入方法及边缘计算节点装置 |
US17/026,662 US11416303B2 (en) | 2020-04-30 | 2020-09-21 | Edge computing access method and an edge computing node device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010366850.9A CN111639073A (zh) | 2020-04-30 | 2020-04-30 | 边缘计算接入方法及边缘计算节点装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111639073A true CN111639073A (zh) | 2020-09-08 |
Family
ID=72331935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010366850.9A Pending CN111639073A (zh) | 2020-04-30 | 2020-04-30 | 边缘计算接入方法及边缘计算节点装置 |
Country Status (2)
Country | Link |
---|---|
US (1) | US11416303B2 (zh) |
CN (1) | CN111639073A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112732718A (zh) * | 2021-01-06 | 2021-04-30 | 华南理工大学 | 面向云边端的智能结构化数据方法、系统和介质 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11405409B2 (en) * | 2019-04-29 | 2022-08-02 | Hewlett Packard Enterprise Development Lp | Threat-aware copy data management |
CN114697335B (zh) * | 2022-05-23 | 2023-03-28 | 深圳富联智能制造产业创新中心有限公司 | 边缘节点设备 |
CN115514566A (zh) * | 2022-09-22 | 2022-12-23 | 广州大一互联网络科技有限公司 | 一种基于边缘计算的数据管理方法和系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961451A (zh) * | 2017-05-25 | 2017-07-18 | 网宿科技股份有限公司 | Cdn中的鉴权方法、鉴权系统、边缘节点及鉴权服务器 |
CN109347644A (zh) * | 2018-12-06 | 2019-02-15 | 杭州环普数据技术有限公司 | 一种区块链边缘计算装置 |
GB201901416D0 (en) * | 2019-02-01 | 2019-03-20 | Arm Ip Ltd | Template-based registration |
CN110048894A (zh) * | 2019-04-24 | 2019-07-23 | 广东省智能机器人研究院 | 一种用于油气生产的多井数据采集与智能监控方法及系统 |
CN110347694A (zh) * | 2019-07-12 | 2019-10-18 | 中国工商银行股份有限公司 | 一种基于物联网的设备监控方法、装置及系统 |
CN110647520A (zh) * | 2019-08-30 | 2020-01-03 | 深圳鸿智云创科技有限公司 | 数据采集设备 |
CN110688372A (zh) * | 2019-08-30 | 2020-01-14 | 深圳鸿智云创科技有限公司 | 基于5g的工业设备通信方法及微处理器 |
CN110855666A (zh) * | 2019-11-14 | 2020-02-28 | 光通天下网络科技股份有限公司 | 基于端云协同的网关设备激活方法、装置、设备及介质 |
CN110933118A (zh) * | 2020-02-20 | 2020-03-27 | 深圳市城市交通规划设计研究中心股份有限公司 | 边缘计算网关安全通信方法、系统、终端设备及服务器 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7953671B2 (en) * | 1999-08-31 | 2011-05-31 | American Express Travel Related Services Company, Inc. | Methods and apparatus for conducting electronic transactions |
US7363504B2 (en) * | 2004-07-01 | 2008-04-22 | American Express Travel Related Services Company, Inc. | Method and system for keystroke scan recognition biometrics on a smartcard |
US20060016872A1 (en) * | 2004-07-01 | 2006-01-26 | American Express Travel Related Services Company, Inc. | Method and system for iris scan recognition biometrics on a smartcard |
US8010700B2 (en) * | 2005-11-01 | 2011-08-30 | International Business Machines Corporation | Workflow decision management with workflow modification in dependence upon user reactions |
WO2011148376A2 (en) * | 2010-05-27 | 2011-12-01 | Varonis Systems, Inc. | Data classification |
US9461876B2 (en) * | 2012-08-29 | 2016-10-04 | Loci | System and method for fuzzy concept mapping, voting ontology crowd sourcing, and technology prediction |
US10466868B2 (en) * | 2016-04-27 | 2019-11-05 | Coda Project, Inc. | Operations log |
US9983768B2 (en) * | 2016-10-20 | 2018-05-29 | International Business Machines Corporation | Tabulated data selection |
US10489685B1 (en) * | 2017-02-22 | 2019-11-26 | Symantec Corporation | Image data identifiers and validators for data loss prevention |
ES2931991T3 (es) * | 2017-03-01 | 2023-01-05 | Siemens Ag | Dispositivo y método de procesamiento de datos |
US20200126650A1 (en) * | 2018-10-22 | 2020-04-23 | Clover Health | Relating data to identifiers for variant testing |
US11108849B2 (en) * | 2018-12-03 | 2021-08-31 | At&T Intellectual Property I, L.P. | Global internet of things (IOT) quality of service (QOS) realization through collaborative edge gateways |
JP7099352B2 (ja) * | 2019-02-14 | 2022-07-12 | オムロン株式会社 | 制御システム |
JP7080841B2 (ja) * | 2019-03-15 | 2022-06-06 | 株式会社東芝 | 推定装置、表示制御装置、推定システム、推定方法、プログラム、及び記憶媒体 |
US20220092404A1 (en) * | 2020-09-18 | 2022-03-24 | Arm Cloud Technology, Inc. | Neural network selection |
-
2020
- 2020-04-30 CN CN202010366850.9A patent/CN111639073A/zh active Pending
- 2020-09-21 US US17/026,662 patent/US11416303B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961451A (zh) * | 2017-05-25 | 2017-07-18 | 网宿科技股份有限公司 | Cdn中的鉴权方法、鉴权系统、边缘节点及鉴权服务器 |
CN109347644A (zh) * | 2018-12-06 | 2019-02-15 | 杭州环普数据技术有限公司 | 一种区块链边缘计算装置 |
GB201901416D0 (en) * | 2019-02-01 | 2019-03-20 | Arm Ip Ltd | Template-based registration |
CN110048894A (zh) * | 2019-04-24 | 2019-07-23 | 广东省智能机器人研究院 | 一种用于油气生产的多井数据采集与智能监控方法及系统 |
CN110347694A (zh) * | 2019-07-12 | 2019-10-18 | 中国工商银行股份有限公司 | 一种基于物联网的设备监控方法、装置及系统 |
CN110647520A (zh) * | 2019-08-30 | 2020-01-03 | 深圳鸿智云创科技有限公司 | 数据采集设备 |
CN110688372A (zh) * | 2019-08-30 | 2020-01-14 | 深圳鸿智云创科技有限公司 | 基于5g的工业设备通信方法及微处理器 |
CN110855666A (zh) * | 2019-11-14 | 2020-02-28 | 光通天下网络科技股份有限公司 | 基于端云协同的网关设备激活方法、装置、设备及介质 |
CN110933118A (zh) * | 2020-02-20 | 2020-03-27 | 深圳市城市交通规划设计研究中心股份有限公司 | 边缘计算网关安全通信方法、系统、终端设备及服务器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112732718A (zh) * | 2021-01-06 | 2021-04-30 | 华南理工大学 | 面向云边端的智能结构化数据方法、系统和介质 |
CN112732718B (zh) * | 2021-01-06 | 2022-06-14 | 华南理工大学 | 面向云边端的智能结构化数据方法、系统和介质 |
Also Published As
Publication number | Publication date |
---|---|
US20210342189A1 (en) | 2021-11-04 |
US11416303B2 (en) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111639073A (zh) | 边缘计算接入方法及边缘计算节点装置 | |
CN111061628B (zh) | 数据分析方法、系统、装置、计算机设备和存储介质 | |
CN110554958B (zh) | 图数据库测试方法、系统、设备和存储介质 | |
CN110427785B (zh) | 设备指纹的获取方法和装置、存储介质及电子装置 | |
KR101951526B1 (ko) | 스마트팩토리 플랫폼을 위한 인터페이스 미들웨어 시스템 및 그 동작방법 | |
CN116209963A (zh) | 故障诊断及解决方案推荐方法、设备、系统和存储介质 | |
CN107566388B (zh) | 工控漏洞探测方法、装置及系统 | |
CN112860676B (zh) | 应用于大数据挖掘和业务分析的数据清洗方法及云服务器 | |
CN110688372A (zh) | 基于5g的工业设备通信方法及微处理器 | |
CN111199353B (zh) | 一种测试方法及测试系统 | |
WO2024067358A1 (zh) | 仓库管理系统的效率分析方法、系统及计算机设备 | |
CN114325405A (zh) | 电池组一致性分析方法、建模方法、装置、设备及介质 | |
CN109144852A (zh) | 静态代码的扫描方法、装置、计算机设备及存储介质 | |
CN111641520A (zh) | 边缘计算节点装置 | |
CN113806332B (zh) | 一种异构系统集成数据处理方法、装置和计算机设备 | |
CN114090556B (zh) | 一种电力营销数据采集方法及系统 | |
CN105681088B (zh) | 一种面向物联网的可靠性和性能综合评估方法 | |
CN117112336B (zh) | 智能通信设备异常检测方法、设备、存储介质及装置 | |
CN112416896A (zh) | 数据异常的报警方法和装置、存储介质、电子装置 | |
CN110708286A (zh) | 一种测试互联网的监管系统 | |
CN111641948B (zh) | 边缘计算接入时的注册方法及边缘计算节点装置 | |
CN113177014A (zh) | 基于检验方式的串口通讯方法和串口芯片 | |
CN112187946A (zh) | 一种物联网传感设备评估系统及方法 | |
CN114564853B (zh) | 一种基于fmea数据的评价报告的生成方法及电子设备 | |
CN110647520A (zh) | 数据采集设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20200908 |