CN112042154B - 渐进的基于云的架构的系统和方法 - Google Patents
渐进的基于云的架构的系统和方法 Download PDFInfo
- Publication number
- CN112042154B CN112042154B CN201980028610.3A CN201980028610A CN112042154B CN 112042154 B CN112042154 B CN 112042154B CN 201980028610 A CN201980028610 A CN 201980028610A CN 112042154 B CN112042154 B CN 112042154B
- Authority
- CN
- China
- Prior art keywords
- subsystem
- configuration
- network
- data
- subsystems
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000000750 progressive effect Effects 0.000 title claims abstract description 123
- 238000000034 method Methods 0.000 title claims abstract description 42
- 238000012545 processing Methods 0.000 claims abstract description 51
- 238000013500 data storage Methods 0.000 claims abstract description 22
- 238000013475 authorization Methods 0.000 claims description 34
- 230000009471 action Effects 0.000 claims description 25
- 238000002955 isolation Methods 0.000 claims description 23
- 238000001514 detection method Methods 0.000 claims description 20
- 238000007726 management method Methods 0.000 claims description 20
- 230000001105 regulatory effect Effects 0.000 claims description 20
- 230000010354 integration Effects 0.000 claims description 15
- 238000013079 data visualisation Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 14
- 238000004891 communication Methods 0.000 claims description 13
- 238000007405 data analysis Methods 0.000 claims description 10
- 238000004801 process automation Methods 0.000 claims description 7
- 238000012800 visualization Methods 0.000 claims description 3
- 238000013481 data capture Methods 0.000 abstract description 5
- 230000003247 decreasing effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 42
- 238000012544 monitoring process Methods 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 8
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 8
- 239000004744 fabric Substances 0.000 description 8
- 230000007246 mechanism Effects 0.000 description 7
- 230000008901 benefit Effects 0.000 description 6
- 238000005553 drilling Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 6
- 239000012530 fluid Substances 0.000 description 5
- CURLTUGMZLYLDI-UHFFFAOYSA-N Carbon dioxide Chemical compound O=C=O CURLTUGMZLYLDI-UHFFFAOYSA-N 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 4
- 230000006378 damage Effects 0.000 description 4
- 239000000047 product Substances 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 230000006872 improvement Effects 0.000 description 3
- 230000004075 alteration Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 2
- 229910002092 carbon dioxide Inorganic materials 0.000 description 2
- 239000001569 carbon dioxide Substances 0.000 description 2
- 230000001010 compromised effect Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000007613 environmental effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000033001 locomotion Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000009877 rendering Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- UGFAIRIUMAVXCW-UHFFFAOYSA-N Carbon monoxide Chemical compound [O+]#[C-] UGFAIRIUMAVXCW-UHFFFAOYSA-N 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 208000027418 Wounds and injury Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000002730 additional effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 229910002091 carbon monoxide Inorganic materials 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000008602 contraction Effects 0.000 description 1
- 239000010949 copper Substances 0.000 description 1
- 229910052802 copper Inorganic materials 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005755 formation reaction Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 208000014674 injury Diseases 0.000 description 1
- 238000004750 isotope dilution mass spectroscopy Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000035699 permeability Effects 0.000 description 1
- 238000007639 printing Methods 0.000 description 1
- 238000010223 real-time analysis Methods 0.000 description 1
- 238000013515 script Methods 0.000 description 1
- 230000001932 seasonal effect Effects 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
- H04L41/0813—Configuration setting characterised by the conditions triggering a change of settings
- H04L41/082—Configuration setting characterised by the conditions triggering a change of settings the condition being updates or upgrades of network functionality
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0895—Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/085—Retrieval of network configuration; Tracking network configuration history
- H04L41/0853—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
- H04L41/0856—Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information by backing up or archiving configuration information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0894—Policy-based network configuration management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0811—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking connectivity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/50—Network service management, e.g. ensuring proper service fulfilment according to agreements
- H04L41/5041—Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
- H04L41/5054—Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Environmental & Geological Engineering (AREA)
- Computer And Data Communications (AREA)
Abstract
用于渐进网络连接架构的系统和方法允许公司根据客户和/或内部要求选择性地启用和禁用基于网络或云的服务。取决于应用和/或环境,连接元件可以渐进地连接到云,以在增加或减少连接环境时促进感测、致动、数据捕获、数据存储或数据处理。从完全隔离到完全连接,每个连接元件都可以在各种连接环境中渐进地操作或利用。
Description
相关申请的交叉引用
本专利申请要求享有于2018年3月23日提交的题为“Systems and Methods ofProgressive Cloud Based Architecture”的美国临时申请第62/647,062号的优先权的权益,其全部内容通过引用合并于此。
技术领域
本公开的实施例总体上涉及用于利用基于网络和基于云的服务的系统架构,更具体地,涉及用于实施允许到网络的渐进连接的灵活的基于云或基于网络的架构的系统和方法。
背景技术
本文所使用的“云”或“云计算”通常是指物理和虚拟的计算机和服务器的网络,其通过网络连接而不是本地地提供数据存储、处理和其他计算服务。连接到网络或云允许系统、子系统、设备和许多其他连接元件在连接环境中互连、交互和共享数据,如果上述连接环境是通过互联网完成的,则通常将其称为物联网(IoT)。经由云提供的服务可以包括例如数据存储、数据处理、数据分析、事件监视和检测、警报通知、用户认证/授权、数据集成等。这些基于云的服务中的一些通常根据它们所提供的“作为服务”的内容来命名,其中,例如软件即服务(SaaS)、数据存储即服务(DaaS)、基础设施即服务(IaaS)、平台即服务(PaaS)等。提供的基于云的服务的数量和类型通常在与服务提供商的服务级别协议(servicelevel agreements,SLA)中指定。
然而,当前的系统架构不容许配置或重新配置所连接的设备,以从其现有服务中接收基于网络的服务的不同级别或层级。渐进的基于云或基于网络的架构允许公司能够根据客户和/或内部要求选择性地启用和禁用基于网络的服务,从而满足了这一需求。
发明内容
本文公开的实施例提供了一种渐进的基于网络的架构,该架构允许公司根据客户和/或内部要求来选择性地启用和禁用基于网络或基于云的服务。取决于应用和/或环境,连接元件可以渐进地连接到云,以在增加或减少连接环境时促进感测、致动、数据捕获、数据存储或数据处理。如前面提到的,从完全隔离到完全连接,每个连接元件都可以在各种连接环境中被渐进地操作或利用。
本文所公开的实施例在物联网(IoT)的新兴世界中特别有用,或者更普遍地,在网络物理系统(Cyber Physical Systems,CPS)中特别有用,在该CPS中,正进行多种技术的融合,以允许从大量连接元件中进行感测、致动、数据捕获、存储或处理。这些连接元件可以使用现有的网络连接基础设备进行远程访问,以允许高效的机器对机器(Machine toMachine,M2M)和人对机器(Human to Machine,H2M)通信。本文公开的实施例利用一种系统架构来解决前述问题,该系统架构容许一种可伸缩的方法以允许一个或多个连接元件向连接级别移动,以允许扩展或收缩用于设备安全性、访问可伸缩性和/或用户安保的能力。
应当理解,本文公开的渐进连接方法的元素可以用于非IoT架构解决方案以及IoT架构解决方案。作为一个示例,面向服务的架构也可以以渐进的方式构造,从而允许将连接从严格本地扩展到具有云能力。
本文公开的一些实施例提供了用于实施渐进网络连接架构的系统和方法,该架构允许产品和应用被选择性地配置用于云访问。通过这种架构,那些非启用云的应用和/或不愿接受完全连接环境的公司可以逐渐转向云访问。这可以通过以递增方式利用和集成连接环境的能力、同时在流程的每个步骤中获得增加的商业价值来实现。
用户或管理员系统可以手动或自动控制应用的各个方面的配置,例如,这可以与为应用选择本地或云功能有关。这允许用户或管理员系统手动或自主选择适合其要求或限制的云连接程度。这种架构还允许用户或管理员系统随时间调整这些配置选项。
渐进网络连接架构的一个实施例可以构造应用的功能能力,以允许在非启用云的环境和启用云的环境中的功能。应当理解,非启用云的环境仍然可以提供共享计算能力,其可以类似于“云”环境,但是这种共享计算能力仅在本地计算环境中可用。与之相对比,启用云的环境提供了更广泛甚至全球范围内可用的共享计算功能。在这两种情况下,每组计算功能都会为本地计算环境中的设备运营商提供独特的特性和价值。
出于安全性和安保方面的考虑,某些用户(例如,炼油厂)可能不愿意使用云。此类担忧可能是由于事故或安全性漏洞可能导致的损害程度造成的,例如由于炼油厂事故造成的大规模环境损害,或由于电网安全性受损(compromise)而造成的生命损失。如果出现某些情况,例如网络攻击或威胁,客户或自主系统可能会限制或降低连接级别。
所公开的渐进网络连接架构以支持跨连接层次(从完全断开连接到部分连接到完全云连接和启用)的可伸缩性的方式构造功能产品组件配置文件。用户或管理员系统可以以容许应用在渐进地权衡连接的功能和风险的情况下运行的方式配置架构。可以根据事件、存储的配置文件做出调整,和/或根据通过外部数据源(例如天气数据)进行的其他分析以自动化的方式进行前瞻性调整。
渐进网络连接架构可以允许将调整应用为配置。一方面,响应于特定上下文并根据组织策略,以粒度方式同时控制多个应用程序特性的行为。应当理解,这些示例对于可能使用这种渐进网络连接架构的解决方案的类型和数量并不详尽。
渐进网络连接架构允许用户配置应用,以运用其习惯的和其策略所容许的功能和行为。然后,系统允许他们更新配置并启用或禁用附加的行为以符合当前需求。用户可以重新配置功能和行为,以遵守其内部规则和策略,并且可以随着这些规则和策略的更改近乎实时地进行更新。
公司可能会遵守各种监管市场,在这些市场中,可以构造渐进地架构的应用,以便在每个策略的基础上遵守特定监管。通过为各种市场(例如,欧洲、美国、中国、沙特阿拉伯)的应用实例应用各种配置策略,该系统允许公司在全球范围内分发同一产品,从而在每个市场中递送最大的法律容许的功能集,仍然符合复杂的各种监管要求。
如果在给定站点或另一连接的站点上检测到数字安全性威胁,则将实施禁用特定类型的活动(例如,如果在另一连接的站点上存在漏洞,则禁用跨站点集成)和/或身份联盟(如果身份提供商受到攻击)的策略。也可以使用各种特性(例如,入侵检测服务或受信任的第三方报告)来应用这样的策略。
可以构造渐进地架构的应用策略,以便将订阅级别实施为渐进配置。该系统架构允许将应用重新配置,以在客户更改其订阅级别时启用或禁用附加的功能。
组织可以在各种情况下将附加的配置应用于渐进架构。例如,客户可能会由于安全性策略而应用配置(在发生安全性威胁的情况下),而卖方可能会由于许可策略而应用配置(在订阅级别更改的情况下)。
通过渐进架构,公司可以按照逐设备、逐配置、和/或逐系统的级别在从断开连接到完全连接的连接层次上选择其环境的连接级别。
例如,由于操作意外的潜在损害,炼油厂可能非常注重安全性。渐进网络连接架构可以使这样的炼油厂从完全断开连接的配置开始,然后随着工厂对基于云的功能的适应而渐进地启用基于云的功能,并探索其作用。
客户应用可能对可存储哪些数据类型和实体以及哪个连接级别是可接受的有其他要求。将这样的数据类型和实体迁移到连接更紧密的平台将允许云功能组件访问和利用它们。这样的配置可以允许应用实现跨越从本地到云的完整范围的渐进功能。
因此,一般而言,一方面,本公开的一个或多个实施例针对一种用于渐进地启用或禁用提供给多个子系统的基于网络的服务的系统。该系统包括其中具有多个配置记录的配置存储,其中一个或多个配置记录对应于子系统并且包括子系统的配置状态,并且其中一个或多个配置状态指定能够将哪些基于网络的服务提供给子系统。该系统进一步包括配置处理器,该配置处理器被耦合以与配置存储进行通信,该配置处理器能够操作以将配置存储中的配置记录更新为包括更新的配置状态并且将更新的配置状态分发给子系统以由子系统中的配置连接器进行处理,配置连接器能够操作以基于子系统的更新的配置状态来识别需要被执行以修改子系统的配置的一个或多个配置动作。子系统设置有由子系统的更新的配置状态所指定的基于网络的服务,并且子系统的配置被修改以支持由子系统的更新的配置状态所指定的基于网络的服务。
一般而言,在另一方面,本公开的一个或多个实施例针对一种非暂时性计算机可读介质,其存储用于使计算系统渐进地启用或禁用提供给多个子系统的基于网络的服务的计算机可读指令。该计算机可读指令包括使计算机将多个配置记录存储在配置存储中的指令,其中一个或多个配置记录对应于子系统并且包括子系统的配置状态,并且其中一个或多个配置状态指定能够将哪些基于网络的服务提供给子系统。该计算机可读指令还包括使计算机将配置存储中的配置记录更新为包括更新的配置状态并且将更新的配置状态分发给子系统以由子系统中的配置连接器进行处理的指令,该配置连接器能够操作以基于子系统的更新的配置状态来识别需要被执行以修改子系统的配置的一个或多个配置动作。子系统设置有由子系统的更新的配置状态所指定的基于网络的服务,并且子系统的配置被修改以支持由子系统的更新的配置状态所指定的基于网络的服务。
一般而言,在另一方面,本公开的一个或多个实施例针对一种渐进地启用或禁用提供给多个子系统的基于网络的服务的方法。该方法包括将多个配置记录存储在配置存储中,其中一个或多个配置记录对应于子系统并且包括子系统的配置状态,并且其中一个或多个配置状态指定能够将哪些基于网络的服务提供给子系统。该方法还包括:将配置存储中的配置记录更新为包括更新的配置状态并且将更新的配置状态分发给子系统以由子系统中的配置连接器进行处理,该配置连接器能够操作以基于子系统的更新的配置状态来识别需要被执行以修改子系统的配置的一个或多个配置动作。子系统设置有由子系统的更新的配置状态所指定的基于网络的服务,并且其中,子系统的配置被修改以支持由子系统的更新的配置状态所指定的基于网络的服务。
一般而言,在另一方面,本公开的一个或多个实施例针对一种用于渐进地启用或禁用提供给多个子系统的基于网络的服务的系统。该系统包括其中具有多个配置记录的配置存储,其中一个或多个配置记录对应于子系统并且包括子系统的配置状态,并且其中一个或多个配置状态指定能够将哪些基于网络的服务提供给子系统。该系统还包括配置处理器,该配置处理器被耦合以与配置存储进行通信,该配置处理器能够操作以将配置存储中的配置记录更新为包括更新的配置状态。子系统设置有由子系统的更新的配置状态所指定的基于网络的服务,并且子系统的配置被修改以支持由子系统的更新的配置状态所指定的基于网络的服务。
一般而言,在另一方面,本公开的一个或多个实施例针对一种非暂时性计算机可读介质,其存储用于使计算系统渐进地启用或禁用提供给多个子系统的基于网络的服务的计算机可读指令。该计算机可读指令包括使计算机将多个配置记录存储在配置存储中的指令,其中一个或多个配置记录对应于子系统并且包括子系统的配置状态,并且其中一个或多个配置状态指定能够将哪些基于网络的服务提供给子系统。该计算机可读指令还包括使计算机将配置存储中的配置记录更新为包括更新的配置状态的指令。子系统设置有由子系统的更新的配置状态所指定的基于网络的服务,并且子系统的配置被修改以支持由子系统的更新的配置状态所指定的基于网络的服务。
一般而言,在另一方面,本公开的一个或多个实施例针对一种渐进地启用或禁用提供给多个子系统的基于网络的服务的方法。该方法包括将多个配置记录存储在配置存储中,其中一个或多个配置记录对应于子系统并且包括子系统的配置状态,并且其中一个或多个配置状态指定能够将哪些基于网络的服务提供给子系统。该方法还包括将配置存储中的配置记录更新为包括更新的配置状态。子系统设置有由子系统的更新的配置状态所指定的基于网络的服务,并且其中,子系统的配置被修改以支持由子系统的更新的配置状态所指定的基于网络的服务。
附图说明
通过阅读以下详细描述并参考附图,所公开的实施例的前述和其他优点将变得显而易见,附图中:
图1A-1B示出了根据本公开的实施例的可以使用渐进网络连接架构的示例性应用;
图2示出了根据本公开的实施例的用于渐进网络连接架构的示例性设备;
图3示出了根据本公开的实施例的渐进网络连接架构的各种连接元件的示例性部署;
图4示出了根据本公开的实施例的示例性渐进网络连接架构。
图5示出了根据本公开的实施例的渐进网络连接架构的示例性实施方式;
图6示出了根据本公开的实施例的渐进网络连接架构的一些组件的示例性实施方式;
图7示出了根据本公开的实施例的渐进网络连接架构的另一组件的示例性实施方式;
图8A-8B示出了根据本公开的实施例的用于渐进网络连接架构的示例性配置更新序列;
图9示出了根据本公开的实施例的实时数据处理子系统的示例性实施方式;
图10A-10B示出了根据本公开的实施例的示例性实时数据处理序列;
图11示出了根据本公开的实施例的数据可视化子系统的示例性实施方式;
图12示出了根据本公开的实施例的跨站点集成子系统的示例性实施方式;
图13示出了根据本公开的实施例的认证和授权子系统的示例性实施方式;
图14A-14B示出了根据本公开的实施例的示例性认证和授权序列;
图15示出了根据本公开的实施例的数据隔离子系统的示例性实施方式;
图16A-16D示出了根据本公开的实施例的对渐进网络连接架构中的安全性漏洞的示例性响应;
图17A-17D示出了根据本公开的实施例的渐进网络连接架构中的示例性监管遵从性;
图18示出了可用于实施本公开的各种实施例的示例性计算系统;和
图19示出了可用于实施本公开的各种实施例的示例性存储系统。
具体实施方式
首先,将理解的是,结合所公开实施例各方面的实际的、真实的商业应用的开发将需要许多实施方式特定的决定来实现商业实施例。此类实施方式特定的决定可以包括但可能不限于遵守与系统有关、与业务有关、与政府有关的约束和其他约束,这些约束可能会因具体实施方式、位置而有所不同和随时间改变。尽管开发人员的工作可能被认为是复杂且耗时的,但是对于受益于本公开的本领域技术人员而言,这样的工作仍然是例行任务。
还应当理解,本文公开和教导的实施例易于进行多种和各种变型和替代形式。因此,单数术语的使用(诸如但不限于“一”等)不旨在限制项目的数量。类似地,任何相关术语,诸如但不限于在书面描述中使用的“顶部”、“底部”、“左”、“右”、“较上”、“较下”、“下”、“上”、“侧”等等,是为了清楚地具体参考附图而并非旨在限制本发明的范围。
本公开的应用不限于在以下描述中阐述或由附图示出的构造细节和组件布置。本公开能够具有其他实施例并且能够以各种方式被实践或执行。同样,本文所使用的措词和术语是出于描述的目的,并且不应被视为限制性的。本文中“包括”、“包含”、“具有”、“含有”、“涉及”及其变型的使用是开放式的,即“包括但不限于”。
现在参考图1A-1B,示出了一种应用,其中根据本公开的各种实施例,可以使用用于网络的示例性渐进连接架构100。这种渐进的基于网络或基于云的架构100通常包括诸如一个或多个计算设备或服务的一个或多个连接元件110,其可连接到建筑物或结构140的其他连接元件和组件,如图1A所示。一个或多个连接元件110还可以连接到网络120,在一些实施例中,网络120可以是云计算环境或“云”120,其具有一个或多个数据存储设备130,如图1B所示。网络连接150允许这些各种连接元件110和结构140的组件被耦合以彼此通信并且与云120和数据存储设备130以及其他基于云的功能通信。
在本示例中,该应用是海上钻探应用,并且结构140表示通常用于将井钻入海底地层中的类型的海上钻探钻机。这样的结构140通常具有执行诸如感测、致动、数据捕获、数据存储以及用于监视或管理结构140的数据处理的各种功能的许多连接元件110。这些连接元件110中的一个或多个可以最初仅限于结构140,如图1A所示,或者,这些连接元件110中的一个或多个可以既本地连接又连接到云120,如图1B所示。
根据所公开的实施例,渐进网络连接架构100允许根据需要将结构140的连接元件110系统地配置/重新配置为仅本地连接或本地加云连接。因此,例如,可以选择性地配置/重新配置仅在结构140处本地连接的连接元件110,以连接到云120,反之亦然,或执行上述两者。可以根据需要立即对所有连接元件110自动实施配置和重新配置,或者仅对一些连接元件110自动实施配置和重新配置。这样的架构100使得结构140的操作员或管理人员或自动化监视系统根据客户和/或内部要求快速且容易地启用和禁用结构140的连接元件110所需的基于云的服务,而无需在单个元件的基础上进行更改。
可以使用任何各种连接元件110,包括物理元件(例如,设备、传感器等)以及虚拟元件(例如,分析、认证等),其通过网络连接150捕获、存储和处理数据或致动相关联的设备,无论是相对于结构140还是相对于像是云120的连接环境而言,都是完全本地的。这些连接元件可以例如检测温度、湿度、环境光、声音、烟雾、一氧化碳、二氧化碳、运动、压力、非导电流体、导电流体、振动、能量、功率、电压、电流、转速(rotation speed,RPM)、渗透率(rateof penetration,ROP)、钻压(weight on bit,WOB)和许多其他所需特性及其组合。连接元件还可以操作或合成元件、组件和/或其他系统,从而诸如打开灯、打开门或窗户、移动窗帘、触发门锁、控制驱动器、启动处理或与PLC通信。连接元件还可以处理来自其他连接元件的数据结构,或将数据结构从一个或多个连接元件传播到一个或多个其他连接元件。连接元件可以是物理元件,诸如致动器、传感器等,或者它们可以是虚拟元件,如在基于云的解决方案可能没有物理传感器或致动器的情况下。可以以任何组合部署任何数量的连接元件,以监视连接系统或管理区域或空间。后者的示例可以包括壁橱、房间、建筑物、校园、办公室、长廊、钻台或任何其他期望的位置。
类似地,每个包含连接元件的结构(如结构140)最终都可以通过网络连接150连接到云计算环境120。这允许能够以有线或无线连接方式连接到云计算环境120的各种设备访问云计算环境120。这样的设备可以包括一个或多个通用计算机110,其能够接收来自用户的输入或提供自主操作。另外,可利用一个或多个数据存储阵列130来提供附加的数据存储能力。应当理解,虽然云计算环境120提供到附加元件或系统的附加通信路径,但不需要将云计算环境120作为所公开的渐进网络连接架构的一部分。一些实施例考虑自包含或独立的网络,其中通过结构140的其他连接元件将基于网络的计算和数据存储服务仅提供给结构140的连接元件110。因此,尽管在某些情况下可以使用术语“云”或“基于云的”,但在整个说明书中应理解,本文的渐进连接架构可以在共享计算资源的任何网络或计算环境(即共享计算环境)上实施。
网络连接150可以是有线或无线连接类型。这样的连接可以包括但不限于任何物理布线方法,诸如5类电缆、同轴电缆、光纤、铜缆、双绞线或传播电信号的任何其他物理介质。无线连接可以包括但不限于个人区域网络(personal area network,PAN)、局域网(local area network,LAN)、低功耗网络(low-power network,LPWAN)、Wi-Fi、蓝牙、蜂窝、全球或基于空间的通信网络。在将任何其他网络或云环境配置为与类似于环境120的设备连接的实施方式中,网络或云环境120与这些其他网络或云环境之间的访问是可能的。应当理解,所示的计算设备110仅旨在说明,并且计算节点和其他计算环境可以通过具有直接或间接连接的任何类型的网络与任何类型的计算机化设备进行通信。
图2示出了可以在其中实施本公开的各种实施例的渐进网络连接架构200的示例性设备或连接元件。在该示例中,可以清楚地看到结构140包含用于监视和管理该结构的一种或多种类型的连接元件210、220、230、240。这些连接元件210、220、230、240可以经由有线网络250或无线网络260进行通信,有线网络250或无线网络260使来自每个连接元件的数据结构经由网络连接150可用于网络或云环境120。
和先前一样,任何类型的连接元件都可以用于在网络连接150、共享计算环境120或结构140的其他部分上执行感测、致动、数据捕获、存储或处理。例如,连接元件210可以是测量二氧化碳的连接传感器,用于监视结构140的空气质量并经由有线网络连接250进行通信。连接元件220即可以是检测环境光的连接传感器,并且还可以是改变居住灯具的状态并经由有线网络连接250进行通信的致动器。连接元件230可以是用于温度和湿度的连接传感器,以监视建筑物140的环境并经由无线网络连接260进行通信。最后,连接元件240用作连接网关,以经由相关联的连接元件210、220、230各自的网络连接250、260与它们通信,处理它们中的每一个的数据结构,并将其传输到网络连接150以传输给共享计算环境120。应当理解,虽然云计算环境120提供到附加设备或系统的附加通信路径,但不需要将云计算环境120作为渐进连接架构100的一部分。同样,其他实施例考虑自包含或独立的系统。
这些连接元件不需要以任何方式在地理上定位或在逻辑上分组以利用本公开的实施例。在地理上或逻辑上对连接元件进行分组可以允许更经济的用途。可以完成诸如在公寓、工厂、炼油厂或办公楼中的地理分组,并可以按功能在逻辑上定位连接元件。许多逻辑分组示例之一可以是将设计为感测温度的连接端点定位为靠近居住地点以检测环境变化。应当理解,连接端点的分组也可以位于非常大的地理规模上,甚至在全球范围内。可以通过位于全球任何数量的设施中的网络来监视此类全局操作。
图3示出了其中可以实施本公开的各种实施例的用于渐进网络连接架构300的连接设备和系统的示例性部署。在一个示例中,示出了海上石油钻机310,其可以包含各种组件和相关联的传感器。这些组件和相关联的传感器可以包括但不限于用于存储钻井液的泥浆罐312,其可以包括罐液位传感器330、泄压阀340和管道传感器压力阀350。将钻井液向下分配到钻柱的泥浆泵314可包括环境温度传感器332、泵和电动机驱动器342以及泵电动机振动传感器352。顶部驱动器316可用于转动钻柱,并且由扭矩传感器334、液压旋转配件344和压力传感器354组成。
来自传感器、控制器和其他连接系统的每一个或任何组合的数据可以用于确定石油钻机310及其相关联组件的当前操作。当从各种设备收集数据时,可以基于所呈现的数据、和/或可用接近实时的数据处理的所存储的过去数据、和/或从当前和历史数据导出的合成数据、和/或来自外部源的数据来监视和修改各种系统的操作。外部源数据可以包括来自其他类似石油钻机或其组件的数据、天气数据、季节数据、海洋数据或可以处理相关性并用于创建或修改用于本示例中石油钻机的当前或将来操作的信息的任何其他数据。
可以使用由部署的系统生成的数据和系统外部的数据(例如,天气数据)。来自外部源的各种此类数据可以补充源自系统的数据,并且可以用于处理对系统采取的当前和将来的潜在操作。作为一个示例,如果将钻井液向下分配到钻头的泥浆泵314报告了来自马达振动传感器352的异常状况,则系统可以立即采取动作并关闭系统的一部分或全部以防止将来受到伤害。在另一示例中,如果用于存储钻井液的泥浆罐312部分地取决于海洋盐度(该数据是系统外部的),则可以利用例如罐液位传感器330来处理这样的数据以确定该系统需要采取什么(如果有的话)动作,以允许继续进行操作者认为合适的操作。
本文的实施例提供了一种渐进连接架构,该架构允许为提供多种服务的子系统选择性地启用和禁用基于云的服务,这些服务包括但不限于(1)实时数据处理,(2)数据可视化和呈现,(3)跨站点集成,(4)数据隔离,以及(5)认证和授权。可以提供这些子系统中的一个或多个作为整体工业控制系统(industrial control system,ICS)、建筑物管理系统(building management system,BMS)、过程自动化系统(process automation system,PAS)等的一部分。应当注意,“基于云的服务”或有时称为“云服务”不仅指“云”提供的服务,而且指使用网络或共享计算环境(可以包括公共、私有或混合的公共/私有环境)提供的任何服务。
图4示出了可以用于在根据一些实施例的渐进网络连接架构400中提供诸如上述服务(1)-(5)的一个或多个服务的示例子系统。所示子系统是渐进子系统402,因为它具有常规的传统本地功能404,但是也具有云功能并且可根据需要进行配置以提供基于云的功能406,这取决于子系统402被如何配置/重新配置。在本地级别,渐进子系统402具有核心功能子集408,例如,数据采集(例如,接收热传感器输入)、数据存储(例如,将传感器数据发送到硬盘驱动器或RAID阵列)、事件检测(例如,监视温度阈值)、警报通知(例如,发送警报信号)等。在这方面,渐进子系统402通常可以被认为是模块化或部分模块化的功能提供商。
在云级别,渐进子系统402可以访问许多基于云的对本地的核心功能子集408的增强或添加。这些基于云的功能增强通常显示为增强alpha 410(例如,基于云的存储)、增强beta(412)(例如,基于云的分析)、增强charlie 414(例如,基于云的事件检测)、增强delta416(例如,基于云的认证)和增强echo 418(例如,跨站点数据访问)。配置管理子系统420管理渐进子系统402是否可以访问或不可以访问基于云的功能增强410-416和/或渐进子系统402可以访问或不可以访问哪一个基于云的功能增强410-416。这种布置允许根据客户和/或内部要求为渐进子系统402选择性地启用和禁用基于云的服务。然后,一个或多个功能使用者422,例如用户显示器、通知系统等,可以使用由渐进子系统402提供的功能。
图5示出了渐进网络连接架构500的示例性实施方式,其中,可以采用与图4的子系统402相似的多个渐进子系统来提供服务。这里,如图4中那样,集中式配置管理子系统502进行操作以维护多个渐进子系统的云连接配置。示出了五个此类子系统,包括提供实时数据处理服务的子系统510、提供数据可视化服务的子系统512、提供跨站点集成服务的子系统514、提供认证和授权服务的子系统516、提供数据隔离服务的子系统518。子系统510-518的云连接配置在存储在配置存储504中的配置记录中定义或以其他方式列出。每个配置记录包括用于子系统510-518之一的配置状态(在本问稍后讨论)。每个配置状态继而指定是否可以和/或不可以将基于云的服务提供给子系统510-518之一和/或哪一个基于云的服务可以或不可以被提供给子系统510-518之一。
配置管理子系统502的配置处理器506控制对配置存储504及其中的配置记录的读/修改/写访问。配置处理器506还进行操作以将配置记录及其任何更新分发给渐进子系统510-518。配置更新反映了子系统510-518中的一个或多个的云连接的更改,诸如从仅本地数据存储到本地加云数据存储的更改,反之亦然。这些配置更新可以由配置处理器506手动地(诸如从提供人为配置的用户532)或自动地(诸如从提供自动化配置的自动化监视系统534)接收。
将配置记录分发给子系统510-518可以多种方式发生,诸如在定期调度的基础上,或者当对配置记录之一进行更新时,或者在发生某些事件时(例如,安全性漏洞)等等。在图5的示例中,使用发布-订阅模式来实施分发,其中,集中式配置发布器508经由订阅频道或介质530将配置消息发送到多个配置连接器520-528(即,订户)。如图所示,每个配置连接器520-528接收并处理用于相应子系统510-518的配置消息。在发布-订阅模式中,配置消息未专门寻址到各个配置连接器520-528。而是,所有配置连接器520-528接收相同的配置消息,然后每个配置连接器520-528从配置消息中提取并处理与其各自的子系统510-518有关的信息。
当然,本领域技术人员将理解,除了发布-订阅模式之外,还可以实施本领域已知的替代分发方法来传播配置记录。例如,可以使用这样的分发方法,其中将消息专门寻址到各个配置连接器,或者其中仅传播配置状态而不是整个配置记录,或者其中仅传播与先前配置状态或记录的差别(即差异)。可以使用的替代分发方法的示例包括服务器-推送方法、客户端-拉取方法和类似的自动化方法,以及用户手动输入。
类似地,本领域技术人员将理解,所示的任何子系统可以被划分为两个或更多个组成子系统,并且任何两个或更多个子系统可以被组合为单个超级子系统。还可以考虑提供除此处提到的服务以外的附加和/或替代的服务的子系统。图5以及整个附图中的这些子系统和其他组件可以被实施为软件组件、硬件组件或用软件组件编程的硬件组件的组合等。
图6示出了根据一个或多个实施例的在渐进网络连接架构600中的一些组件的示例性实施方式。可以看出,集中式配置管理子系统602将配置更新分发到用于渐进子系统606的配置连接器604。渐进子系统606可以是图5中的渐进子系统510-518中的任何一个或是可以提供本地和基于云的服务的任何其他渐进子系统。在该示例中,用于渐进子系统606的配置更新通过发布-订阅介质608提供给配置连接器604,但是也可以使用其他分发模式。
在使用发布-订阅模式的情况下,配置连接器604可以包括为发布-订阅介质608提供订阅端点610的功能。然后可以通过发布-订阅介质608接收配置更新,并由配置连接器604中的工作流逻辑612处理配置更新。工作流逻辑612基于渐进子系统606的类型确定需要采取哪些配置动作以便执行在配置更新中指定的更改。更具体地,工作流逻辑612识别受配置更新影响的子系统600的连接元件,并选择执行配置更新所需的具体配置动作。由配置连接器604选择的配置动作在这里通常被示为配置动作alpha、bravo和charlie。这些配置操作可以包括,例如,以给定的URL打开到已识别的基于云的数据存储的连接、停止在已识别的本地数据存储上的进一步的数据存储、将本地数据存储上的数据同步到基于云的数据存储、以及将将来的数据存储从本地数据存储重新路由到基于云的数据存储。在一些实施例中,配置连接器604可以以守护进程或服务的形式来实施,该守护进程或服务在渐进子系统606中作为后台进程运行。
在渐进子系统606中,渐进抽象层614从配置连接器604接收配置动作并实施配置动作。渐进抽象层614基本上将配置动作从高级动作(例如,启用基于云的数据存储)转换为执行核心功能616中的动作所需的低级操作和命令。就这一点而言,渐进抽象层614可以类似于配置连接器604与核心功能子集616之间的应用编程接口(API)。渐进抽象层614进行操作以暴露核心功能616或以其他方式使核心功能616可用于用户和其他子系统。为此,渐进抽象层614包括特定于渐进子系统606的核心功能子集616的命令和操作618的库,以及执行那些操作的支持操作器620。然后,操作器620可以执行这些操作618,以实现对渐进子系统606的核心功能子集616的行为的修改。因此,例如,如果配置更新指定可以在渐进子系统606中启用基于云的数据存储(例如,由于服务级别协议(SLA)的改变),则渐进抽象层614可以基于来自配置连接器604的配置动作,执行诸如关闭某个数据端口、打开另一数据端口、使用数据流协议经由打开的数据端口发送数据等操作。
可以将多个渐进子系统的配置更新存储在配置存储中,在图7中示出了其示例性实施方式。如图所示,示例性配置存储700可以采取存储多个配置记录的一个或多个数据库的形式。在本实施例中,每个配置记录对应于渐进子系统之一,并且包括定义子系统的云连接配置的配置状态。这些配置状态指定是否可以向或者不可以向子系统之一提供基于云的服务和/或可以向或者不可以向子系统之一提供哪一个基于云的服务,并且可以采用一个或多个变量的形式,这些变量表示单个值、一组值、值的逻辑结合等等,具体取决于子系统的特定要求和功能。
下面的配置记录Alpha显示了与实时数据处理子系统相对应的配置记录的简化示例,其中配置状态“0”表示仅本地连接,配置状态“1”表示子系统的本地和云连接。可以为每个不同的渐进子系统提供类似的配置记录。
子系统名称 | 配置状态 |
实时数据处理子系统 | 1 |
配置记录Alpha
下面的配置记录Bravo显示了与数据可视化子系统相对应的配置记录的示例,其中配置状态“0”禁用给定功能的云连接,配置状态“1”启用给定功能的云连接。应当注意,并不是每个可用的功能都需要在每个配置记录中指定,使得在一些实施例中仅指定具有更新或改变的连接(即差别)的功能。
配置记录Bravo
另外,尽管上述配置记录的示例每个对应于一个渐进子系统,但是也可以具有适用于多个渐进子系统的一个配置记录。当使用发布-订阅模式来分发配置更新时,此方法特别有用。在发布-订阅模式中,将相同的消息发布到所有订阅子系统,然后每个订阅子系统提取并处理与子系统有关的信息。下面的配置记录Charlie显示了发布-订阅模式的配置记录示例,其包括多个渐进子系统的配置状态,其中“0”同样表示仅本地连接,而“1”同样表示本地加云连接。
子系统名称 | 配置状态 |
实时数据处理子系统 | 1 |
数据可视化子系统 | 0 |
跨站点集成子系统 | 1 |
认证/授权子系统 | 0 |
数据隔离子系统 | 1 |
…… | …… |
配置记录Charlie
在一些实施例中,配置状态还可以采用整数值或布尔值(即,真(True)或假(False))而不是二进制值。同样,配置状态可以采用复合值,诸如位阵列,其中几个配置更新可以由一个配置状态表示。对于更高复杂度的系统,可以使用字典方法,其中可以使用关键字来指示复杂的配置更新。
图8A-8B示出了根据一个或多个实施例的用于渐进网络连接架构的示例性配置更新序列。如前所述,在一些实施例中,可以由人工管理员来提供用于渐进子系统的配置更新,或者在一些实施例中,可以由自动化监视子系统来提供用于渐进子系统的配置更新。图8A示出了反映由人工管理员802提供的配置更新的示例性更新序列800。序列800通常以人工管理员802通过集中式配置管理子系统804更新给定子系统的配置记录开始。配置管理子系统804经由发布-订阅介质806将配置更新发布到一个或多个配置订户808,诸如先前提到的配置连接器(参见图5)。一个或多个配置订户808接收配置更新并将其应用到各个渐进子系统。
图8B示出了反映由自动化监视子系统824提供的配置更新的示例性更新序列820。序列820通常以自动化监视子系统824从一个或多个事件馈送822接收关于事件的通知和/或信息开始。事件馈送822可以是事件、事故等的任何合适的源,包括可公开获得的和专有的源。事件馈送822的示例可以包括新闻馈送、天气馈送、市场馈送等。然后,自动化监视子系统824使用配置逻辑来处理来自事件馈送822的事件,并确定是否应对任何一个渐进子系统的连接配置进行更新。需要对渐进子系统进行配置更新的事件的示例可以包括卖方的数据泄露、服务提供商的服务中断、自然灾害、恐怖袭击等。此后,自动化监视子系统824通过配置管理子系统804更新任何受影响的渐进子系统的配置。从这一点开始,序列820以与图8A所示的序列800相似的方式继续。
图9和随后的附图是根据本文一个或多个实施例的使用渐进网络连接架构的示例性渐进子系统实施方式。
转到图9,示出了根据本文的实施例的用于渐进实时数据处理子系统900的示例性实施方式。如此图所示,一般而言,渐进云架构可用于实现近实时数据处理的渐进云功能。在本地子系统中,这样的功能可以包括处理实时数据流和事件、报警和/或警报检测、以及将实时输出暴露给用户。在连接更紧密的子系统中,此类功能可以包括事件、报警和/或警报数据的历史化,以及使数据可用于分析。还可以考虑向本地和远程用户暴露实时分析和历史数据。应当理解,与某些渐进云架构一样,本地和连接的系统拓扑之间的可变性可以是可配置的。可以将渐进云架构设计为适应广泛的系统可变性,从而允许用户或系统确定操作模式。
参考图9,像先前的渐进子系统一样,子系统900包括核心功能902的子集和渐进抽象层904。抽象层904进行操作以呈现核心功能902或以其他方式使核心功能902可用于本地数据使用者906和其他子系统908(例如,通知子系统)。该核心功能902可以包括适合于子系统900形成其一部分的系统的任何核心功能。示例可以包括工业控制系统(ICS)、建筑物管理系统(BMS)、过程自动化系统(PAS)等。例如,在建筑物管理系统的情况下,核心功能902可以包括实时事件检测功能910,诸如基于从一个或多个本地设备912(例如,计算设备、通信设备、安全性设备、感测设备等)接收的数据的实时报警、警报和通知功能。
根据一个或多个实施例,集中式配置管理子系统914为子系统900提供连接配置更新。例如,连接配置更新可以指定,由于最近的服务级别协议(SLA)更改、本地数据处理能力等,现在可以为事件检测功能910启用(或禁用)基于云的服务。放入连接更新(即,通过渐进抽象层904)允许事件检测功能910和本地设备912访问云916中可用的附加和/或增强功能并与之交互。这样的附加和/或增强功能可以包括例如历史数据存储918、附加数据分析920、合成事件检测922等。合成事件检测922例如在过程自动化系统时可能特别有用,在该过程自动化系统中,如果几个单独参数(例如,温度、压力、湿度)可接受的增加几乎同时发生,则该参数增加可以实际上指示即将发生的故障(例如,设备故障)。
在图10A-10B中示出了前述操作,其示出了根据本公开实施例的用于实时数据处理子系统的示例性工作流或序列。在图10A中,示出了仅依赖于本地数据处理的实时数据处理工作流或序列1000。序列1000通常以一个或多个感测设备或传感器1002将传感器数据提供给事件检测器1004开始。传感器1002可以包括温度传感器、湿度传感器、压力传感器、占用传感器等。事件检测器1004对来自传感器1002的传感器数据执行实时本地数据处理,以基于传感器数据确定是否发生了一个或多个预定义事件,诸如超过温度或压力阈值。由事件检测器1004检测到的事件被提供给数据使用者1012以采取适当的动作(例如,关闭设备电源),并被提供给通知系统1014以发出适当的通知。
图10B示出了依赖于本地以及基于云的数据处理两者的示例性实时数据处理工作流或序列1020。除了已经为实时数据处理子系统启用(或禁用)基于云的服务(参见虚线)之外,序列1020类似于图10A的序列1000。因此,除了本地处理来自传感器1002的传感器数据之外,事件检测器1004还可以访问并采用云中可用于传感器数据的几种功能增强。这些增强可以包括例如基于云的历史数据存储1006、基于云的实时数据分析1008和合成事件检测1010。
图11示出了根据一个或多个实施例的数据可视化子系统1100的示例性实施方式。如该图所示,一般而言,本地子系统中的数据可视化和集成可用于使用内置(on-premise)可视化和呈现系统来呈现内置数据流。连接更紧密的子系统可以使用内置呈现系统来呈现内置和基于云的数据流两者。这样的呈现框架可以是灵活的并且能够容纳和呈现由用户或系统配置的从本地到远程的各种各样的数据流。应当理解,本文讨论的这些实施例和其他实施例可以代表基于Io的系统和方法,但是也可以适用于非IoT系统和方法。作为一个示例,代替流式传输原始传感器数据,实时数据流可以是来自数据中心的系统健康读数(例如,CPU负载、内存消耗、IO利用率等)或可以据其完成特征检测和后续处理的任何其他类型的原始数据。
参考图11,与其他渐进子系统一样,子系统1100包括核心功能1102的子集和渐进抽象层1104。如前所述,抽象层1104进行操作以暴露核心功能1102或以系统仪表板1108的形式使核心功能1102对本地用户1106可用,系统仪表板1108包括一个或多个显示或其他视觉和/或音频呈现机制。该核心功能1102可以包括例如基于从一个或多个本地设备1112接收的传感器数据的事件检测功能1110。然后在系统仪表板1108的实时事件显示1114上将检测到的事件显示或以其他方式呈现给用户1106。
根据一个或多个实施例,集中式配置管理子系统1116为子系统1100提供连接配置更新。这些更新可以指定例如现在可以为事件检测功能1110启用(或禁用)基于云的服务。实施连接更新(即,通过渐进抽象层1104)允许事件检测功能1110访问云1118中可用的附加和/或增强功能。附加和/或增强功能可以包括例如历史数据存储1120、附加数据分析1122、合成事件检测1124等。然后,这些基于云的附加和/或增强功能1120、1122、1124的结果可以经由系统仪表板1108上的基于云的显示(以虚线示出)进行显示或以其他方式呈现给用户1106。例如,可能存在历史事件显示1126和分析显示1128,以及合成事件显示1130。在一些实施例中,还可以经由云1118访问基于云的集群状态功能1132,并且集群状态显示在系统仪表板1108的状态显示1134上。
图12示出了根据一个或多个实施例的跨站点集成子系统1200的示例性实施方式。如该图所示,一般而言,本地子系统中的跨站点集成可以用于执行特定于站点的操作,诸如特定于站点的工作流配置,而连接更紧密的子系统可以执行其他操作,诸如跨客户的整个多站点安装基地或企业的跨站点工作流配置。
参考图12,子系统1200与其先前的对应物一样,包括核心功能1202的子集和渐进抽象层1204。同样,抽象层1204进行操作以呈现核心功能1202或以其他方式使核心功能1202以数据呈现层1210的形式对本地数据使用者1206(例如,用户、系统)和远程数据使用者1208(以虚线示出)可用,数据呈现层1210包括一个或多个显示或其他视觉和/或音频呈现机制。这里的核心功能1202可以包括例如通过数据呈现层1210的对于来自本地设备1214的各种类型的数据的本地站点数据查看功能1212。
根据一个或多个实施例,集中式配置管理子系统1216为子系统1200提供连接配置更新。例如,这些更新可以为本地设备1214启用(或禁用)基于云的服务。实施连接更新(即,通过渐进抽象层1204)允许本地设备1214访问云1218并将其数据发送到基于云的全局数据查看功能1220。然后,一个或多个远程站点1222、1224、1226可以经由全局数据查看功能1220来查看来自本地设备1214的数据。
图13示出了根据一个或多个实施例的认证和授权子系统1300的示例性实施方式。如该图所示,一般而言,本地子系统中的认证和授权可用于提供产品特定的功能。连接更紧密的子系统可以与云可访问的认证/授权提供商集成,该提供商可以是具有公共集成端点的现有认证/授权提供商。云可访问的认证/授权提供商的示例可以包括但不限于微软的ADFS(Active Directory Federation Services,活动目录联合服务),或将与ADFS联合的第三方认证/授权提供商,诸如与ADFS联合的施耐德IDMS。
参考图13,类似于先前的渐进子系统,子系统1300包括核心功能1302的子集和渐进抽象层1304。如前所述,抽象层1304进行操作以暴露核心功能1302或者以基于角色的访问控制(role-based access control,RBAC)抽象层1310的形式使核心功能1302对本地数据使用者1306(例如,用户)和1308(例如,系统)可用。核心功能1302在这里可以包括控制用户可以对子系统1300进行的不同级别的访问(例如,用户、管理员等)的授权子系统1312,以及验证和认证子系统1300中的用户的本地身份提供商(local identity provider,IdP)1314。
根据一个或多个实施例,集中式配置管理子系统1316为子系统1300提供连接配置更新。例如,配置更新可以指定现在可以为授权子系统1312和本地身份提供商1314启用(或禁用)基于云的服务。执行连接更新(即,通过渐进抽象层1304)允许授权子系统1312和本地身份提供商1314访问云1318中可用的附加和/或增强功能并与之交互。附加和/或增强功能可以包括例如联合身份提供商1320、基于云的授权子系统1322等。联合身份提供商1320可以继而访问附加的基于云的标识源,诸如身份源alpha 1324、身份源bravo 1326和身份源charlie 1328。联合身份提供商1320和基于云的授权子系统1322提供的附加功能然后可以用于通过RBAC抽象层1310认证和授权数据使用者1306、1308。
图14A-14B示出了根据一些实施例的用于认证/授权子系统的示例性工作流或序列。在图14A中,示出了仅依赖于本地处理的认证/授权工作流或序列1400。序列1400通常以用户将他/她的凭据提交给本地身份提供商(IdP)1402以进行认证开始。本地身份提供商1402使用其本地凭据数据库来核查用户的凭据,如果发现有效,则向RBAC抽象层1408认证用户的身份。一旦身份在本地被认证,RBAC抽象层1408就与本地授权系统1412进行核查以确定用户的适当的本地访问级别是什么。然后,本地授权系统1412基于用户的身份将适当的本地访问级别返回到RBAC抽象层1408。此后,RBAC抽象层1408执行某些操作(例如,发出安全密钥)以相应地允许(或禁止)用户访问子系统。
图14B示出了依赖于本地以及基于云的处理两者的示例性认证/授权工作流或序列1420。除了已经为认证/授权子系统启用(或禁用)基于云的服务(参见虚线)之外,序列1420类似于图14A的序列1400。具体而言,除了使用本地数据库核查用户的凭据之外,本地身份提供商1402还可以将用户的凭据提供给联合身份提供商1404。然后,联合身份提供商1400使用一个或多个基于云的身份源1406核查用户的凭据。如果确定凭据有效,则向RBAC抽象层1408认证用户的身份。一旦基于云的身份被认证,RBAC抽象层1408就与基于云的授权系统410进行核查以确定用户可以访问哪些基于云的子系统以及访问级别。然后,本地授权系统1410将适当的本地访问级别返回到RBAC抽象层1408。此后,RBAC抽象层1408执行某些操作(例如,发出安全密钥)以相应地允许(或禁止)用户访问基于云的子系统。
图15示出了根据一个或多个实施例的数据隔离子系统1500的示例性实施方式。从这里可以看出,一般而言,本地子系统中的数据隔离可用于在本地隔离所有数据实体,而连接更紧密的子系统可以隔离基于云的存储中的一些或所有数据实体。这允许跨多站点企业的基于云的功能组件访问和利用数据实体。另外,该方法有助于将可以被授权在云中存储的数据实体与未被授权进行云存储的数据实体进行分离。这种隔离的原因可以包括但不限于安全性、隐私和/或可靠性。
参考图15,与先前的渐进子系统保持一致,子系统1500包括核心功能1502的子集和渐进抽象层1504。抽象层1504进行操作以呈现核心功能1502或以其他方式使核心功能1502可用于本地数据使用者1506(例如,用户)和1508(例如,系统)。在该示例中,核心功能1502可以包括本地数据存储1510(例如,一个或多个硬盘驱动器、RAID阵列等),该本地数据存储1510为各种数据实体(包括数据实体alpha 1512、数据实体bravo 1514和数据实体charlie 1516)提供本地数据存储。
根据一个或多个实施例,集中式配置管理子系统1516为子系统1500提供连接配置更新。例如,配置更新可以指定现在可以为一个或多个数据实体1512、1514、1516启用(或禁用)基于云的服务。放入连接更新(即,通过渐进抽象层1504)允许子系统1500将一个或多个数据实体1512、1514、1516上传到其中数据实体可以被隔离的云1520中的基于云的存储1522。在本示例中,配置更新为数据实体alpha 1512和数据实体bravo 1514启用了基于云的存储,而数据实体charlie 1516继续仅在本地存储。
从本文公开的渐进网络连接架构的实施例中,许多优点和益处是显而易见的。例如,不熟悉云的公司和组织可能不希望将所有内容一次都连接到这样的共享环境。类似地,收集敏感数据和/或提供敏感服务的公司(诸如涉及客户隐私数据、专有技术和业务信息等的公司)可能不希望将其所有数据和应用暴露给云。实际上,某些监管管辖区禁止公司在没有明确的客户授权的情况下将客户隐私数据存储在云上,甚至禁止处理(例如执行分析)这些数据。这些公司将从更加审慎和受控的网络连接方法中受益。渐进网络连接架构的实施例允许公司和企业手动地和自动地针对一个或多个子系统选择性地并且动态地配置和重新配置网络连接,以响应于内部和/或外部事件而根据需要启用和禁用基于网络或云的服务。任何重大事件都可能触发连接配置中的手动或自动更新,包括服务中断、新的和/或修订的隐私和其他监管要求、服务级别协议的更改、安全性漏洞等。
图16A-16D示出了根据一个或多个实施例公开的对渐进网络连接架构中的安全性漏洞的示例性响应。参考图16A,示出了用于公司或企业系统1600的多个子系统,其具有渐进网络连接架构。公司或企业系统1600可以是例如多站点企业系统,而渐进子系统可以包括例如实时数据处理子系统1602、数据可视化子系统1604、跨站点集成子系统1606、认证/授权子系统1608和数据隔离子系统1610。这些子系统1602-1610在正常操作条件下能够进行本地连接和云连接两者,其间的边界在概念上用虚线表示。
图16B示出了其中企业系统1600的另一站点处的身份提供商(IdP)已被黑客入侵或以其他方式受损并且用户凭据可能已经被盗的场景。在这种场景下,企业系统1600的渐进网络连接架构允许其动态地响应,例如通过立即重新配置跨站点集成子系统1606和认证/授权子系统1608以禁用云连接,因为那些子系统是受影响最大的子系统。然而,没有为任何子系统重新配置本地连接。
以类似的方式,图16C示出了在企业系统1600的另一连接站点处已经发生安全性漏洞并且未授权人员可能已经能访问该站点处的计算机的场景。在这种场景下,企业系统1600的渐进网络连接架构允许其同样动态地响应,例如,通过立即重新配置跨站点集成子系统1606以禁用云连接,从而使有漏洞的站点无法访问其他连接站点处的数据。同样,没有为任何子系统重新配置本地连接。
图16D示出了企业系统1600的基于云的数据存储的提供商已经受损并且未授权的人员可能已经能访问基于云的数据存储的场景。在这种场景下,企业系统1600的渐进网络连接架构允许其动态地响应,例如,通过重新配置实时数据处理子系统1602和数据隔离子系统1610以禁用云连接,至少直到基于云的数据存储变为再次可用为止。同时,所有子系统都可以使用本地连接继续操作。
如图17A-17D所示,根据一个或多个实施例,使用渐进网络连接架构还可以更容易地遵守隐私和其他监管要求。参考图17A,公司或企业系统1700的多个子系统同样被示出为具有渐进网络连接架构。与先前的实施例一样,公司或企业系统1700可以是多站点企业系统。然而,这里的渐进子系统可以包括第一实时数据处理子系统A(1702)、第二实时数据处理系统B(1704)、第一数据隔离子系统A(1706)、第二数据隔离子系统B(1708)以及第三数据隔离子系统C(1710)。这些子系统1702-1710代表可以安装在所需位置的潜在功能池或集合,并且在正常操作条件下能够进行本地连接和云连接两者,并且其间的边界在概念上用虚线表示。
图17B示出了要求企业系统1700遵守给定的监管制度的场景,在这里通常将其表示为监管制度alpha,其禁止某些数据被处理(例如,用于分析)或存储在基于云的存储中。在此示例中,被禁止的数据由第一数据隔离子系统A和第三数据隔离子系统C处理。在这种场景下,企业系统1700的渐进网络连接架构允许其重新配置这两个数据隔离子系统A和C以禁用云连接。然而,对于任何子系统,本地连接不会受到影响。
类似地,图17C示出了要求企业系统1700遵守另一监管制度的场景,在这里通常将其表示为监管制度bravo,其禁止使用基于云的数据处理来处理某些数据并且禁止将其他数据存储在基于云的存储装置中。在此示例中,被禁止的数据由第二实时数据处理子系统B和第二数据隔离系统B处理。在这种场景下,企业系统1700的渐进网络连接架构允许其重新配置这两个数据子系统B和B以禁用云连接。同样,对于任何子系统,本地连接不会受到影响。
图17D示出了要求企业系统1700遵守不同的监管制度的场景,在这里通常将其表示为监管制度charlie,其仅禁止将第三数据隔离系统C处理的某些数据存储在基于云的存储装置中。在这种场景下,企业系统1700的渐进网络连接架构允许其重新配置第三数据隔离子系统C以禁用云连接。同样,所有子系统都可以继续利用本地连接进行操作。
图18示出了可用于实施本公开的各种实施例的示例性计算系统。一般而言,在本公开的各种实施例中使用的任何通用计算机系统可以是例如通用计算机,诸如基于英特尔奔腾型处理器、摩托罗拉PowerPC,太阳公司UltraSPARC、惠普PA-RISC处理器或任何其他类型的处理器的通用计算机。这样的计算机系统可以是物理的或虚拟的。
例如,本公开的各种实施例可以被实施为在诸如图18所示的通用计算机系统1800中执行的专用软件。计算机系统1800可以包括处理器1820,该处理器1820连接到一个或多个存储器设备1830,诸如磁盘驱动器、存储器或用于存储数据的其他设备。存储器1830通常用于在计算机系统1800的操作期间存储程序和数据。计算机系统1800还可包括提供附加存储容量的存储系统1850。计算机系统1800的组件可以通过互连机制1840耦合,该互连机制1840可以包括一个或多个总线(例如,在集成在同一机器内的组件之间)和/或网络(例如,在驻留在单独的离散机器上的组件之间)。互连机制1840使得能够在系统1800的系统组件之间交换通信(例如,数据,指令)。
计算机系统1800还包括一个或多个输入设备1810(例如键盘、鼠标、轨迹球、麦克风、触摸屏)以及一个或多个输出设备1860(例如打印设备、显示屏、扬声器)。另外,计算机系统1800可以包含将计算机系统1800连接到通信网络的一个或多个接口(未示出)(作为互连机制1840的补充或替代)。
现有系统架构不可配置为渐进地改变由子系统所支持和提供给子系统的服务。当前系统架构中的这种缺陷是一个技术问题。用于为多个子系统渐进地启用或禁用基于网络的服务的系统的示例性实施例可以包括配置存储,该配置存储具有对应于子系统并且包括子系统的配置状态的可更新配置记录。可更新的配置状态可以指定可以向子系统提供哪些服务,以及可以将哪些服务分发给子系统中的配置连接器。可以向子系统提供由更新的配置状态所指定的服务,并且可以修改子系统的配置以支持由更新的配置状态所指定的服务。至少特征的该前述组合包括用作对于前述技术问题的技术解决方案的架构。该技术解决方案不是常规的,而是非常规的,并且在诸如网络或云的环境中的共享计算服务领域中也不是很容易理解的。该技术解决方案是示例性架构的实际应用,至少因为它解决了前述技术问题,并且至少通过允许该架构可配置而构成了基于网络或基于云的计算服务的技术领域的改进。
图19中更详细地示出的存储系统1850通常包括计算机可读和可写的非易失性记录介质1910,在其中存储了定义要由处理器1820执行的程序的信号或者在介质1910上或介质1910中存储要由程序处理以执行与本文描述的实施例相关联的一个或多个功能的信息。介质可以是例如磁盘或闪存。通常,在操作中,处理器1820使数据从非易失性记录介质1910读取到存储系统存储器1920中,与介质1910相比,存储系统存储器1920允许处理器更快地访问信息。该存储系统存储器1920通常是易失性的随机存取存储器,诸如动态随机存取存储器(DRAM)或静态存储器(SRAM)。如图所示,该存储系统存储器1920可以位于存储系统1850中,或者可以位于系统存储器1830中。处理器1820通常操纵存储器系统1830、1920内的数据,然后在处理完成之后将数据复制到介质1910。已知用于管理介质1910与集成电路存储器元件1830、1920之间的数据移动的各种机制,并且本公开不限于此。本公开不限于特定的存储器系统1830或存储系统1850。
计算机系统可以包括专门编程的专用硬件,例如专用集成电路(ASIC)。本公开的各方面可以以软件、硬件或固件或其任何组合来实施。此外,这样的方法、动作、系统、系统元件及其组件可以被实施为上述计算机系统的一部分或被实施为独立的组件。
尽管通过示例的方式将计算机系统1800示出为可以在其上实践本公开的各个方面的一种类型的计算机系统,但是应当理解,本公开的各方面不限于在如图19所示的计算机系统上实施。可以在具有与图19所示的不同架构或组件的一台或多台计算机上实践本公开的各个方面。此外,在本文(或在权利要求中)将本公开的实施例的功能或过程描述为在处理器或控制器上执行的情况下,这样的描述旨在包括使用多于一个处理器或控制器来执行功能的系统。
计算机系统1800可以是可使用高级计算机编程语言编程的通用计算机系统。计算机系统1800也可以使用专门编程的专用硬件来实施。在计算机系统1800中,处理器1820通常是可商购的处理器,例如可从英特尔公司获得的众所周知的奔腾类处理器。还有许多其他处理器可用。这样的处理器通常执行操作系统,操作系统可以是例如Windows 185、Windows 188、Windows NT、Windows 2000、Windows ME、Windows XP、Vista、Windows 7、Windows19或可从微软公司获得的子代(progeny)操作系统、MAC OS系统X或可从苹果计算机公司获得的子代操作系统、可从太阳微系统公司获得的Solaris操作系统、UNIX、Linux(任何发行版)或可从各种源获得的子代操作系统。可以使用许多其他操作系统。
处理器和操作系统共同定义了计算机平台,在该计算机平台上可以编写高级编程语言的应用程序。应当理解,本公开的实施例不限于特定的计算机系统平台、处理器,操作系统或网络。而且,对于本领域技术人员应该显而易见的是,本公开不限于特定的编程语言或计算机系统。此外,应当理解,也可以使用其他适当的编程语言和其他适当的计算机系统。
计算机系统的一个或多个部分可以分布在耦合到通信网络的一个或多个计算机系统上。例如,如上所述,确定可用功率容量的计算机系统可以远离系统管理器放置。这些计算机系统也可以是通用计算机系统。例如,本公开的各个方面可以分布在一个或多个计算机系统当中,该计算机系统被配置为向一个或多个客户端计算机提供服务(例如,服务器),或者执行总体任务作为分布式系统的一部分。例如,可以在客户端-服务器或多层系统上执行本公开的各个方面,该客户端-服务器或多层系统包括执行根据本公开的各种实施例的各种功能的分布在一个或多个服务器系统当中的组件。这些组件可以是可执行的、中间的(例如,IL)或解释(例如,Java)代码,其使用通信协议(例如,TCP/IP)在通信网络(例如,因特网)上进行通信。例如,一个或多个数据库服务器可以用于存储设备数据,诸如期望的功耗,其用于设计与本公开的实施例相关联的布局。
应当理解,本公开不限于在任何特定系统或系统组上执行。而且,应当理解,本公开不限于任何特定的分布式架构、网络或通信协议。
可以使用诸如SmallTalk、Java、C++、Ada或C#(C-Sharp)的面向对象的编程语言来编程本公开的各种实施例。也可以使用其他面向对象的编程语言。可替换地,可以使用功能、脚本和/或逻辑编程语言,例如BASIC、Fortran、Cobol、TCL或Lua。本公开的各个方面可以在非编程环境中实施(例如,分析平台或以HTML、XML或其他格式创建的文档,当在浏览器程序的窗口中查看时,这些文档呈现图形用户界面(GUI)的各个方面或执行其他功能)。本公开的各个方面可以被实施为编程的或未编程的元件,或其任何组合。
总体上描述了上述系统和方法的实施例以用于具有大量装备机架的相对较大的数据中心。然而,本公开的实施例也可以与较小的数据中心以及除数据中心之外的设施一起使用。一些实施例也可以是地理上分布的非常少的计算机,以便不类似于特定的架构。
在以上讨论的本公开的实施例中,分析结果被描述为实时提供的。如本领域技术人员所理解的,术语“实时”的使用并不意味着结果立即可用,而是迅速可用,从而使设计者能够在短时间段(诸如几分钟)内尝试多种不同的设计。
因此,已经描述了本公开的至少一个实施例的多个方面,应当理解,本领域技术人员将容易想到各种改变、修改和改进。这样的改变、修改和改进旨在成为本公开的一部分,并且旨在落入本公开的精神和范围内。因此,前面的描述和附图仅作为示例。
尽管已经示出和描述了本公开的特定方面、实施方式和应用,但是应当理解,本公开不限于本文公开的精确构造和组成,并且在不脱离所附权利要求书所限定的公开实施例的范围的情况下,根据以上描述中的各种修改、改变和变型可以是显而易见的。
Claims (37)
1.一种用于渐进地启用或禁用提供给多个子系统的基于网络的服务的系统,包括:
配置存储,其中具有多个配置记录,其中,一个或多个配置记录对应于子系统并且包括子系统的配置状态,并且其中,一个或多个配置状态指定能够将哪些基于网络的服务提供给子系统;以及
配置处理器,被耦合以与配置存储进行通信,所述配置处理器能够操作以将配置存储中的配置记录更新为包括更新的配置状态并且将更新的配置状态分发给子系统以由子系统中的配置连接器进行处理,所述配置连接器能够操作以基于子系统的更新的配置状态来识别需要被执行以修改子系统的配置的一个或多个配置动作;
其中,所述子系统设置有由所述子系统的更新的配置状态所指定的基于网络的服务,并且其中,所述子系统的配置被修改以支持由所述子系统的更新的配置状态所指定的基于网络的服务,
其中,所述多个子系统中的一个或多个被提供作为企业的控制系统的一部分,所述控制系统包括工业控制系统、建筑物管理系统和过程自动化系统中的一个或多个,
其中,所述一个或多个配置状态通过为所述子系统指定到一些基于网络的服务的云连接被启用而到其他基于网络的服务的云连接被禁用来指定能够将哪些基于网络的服务提供给所述子系统。
2.根据权利要求1所述的系统,其中,所述子系统包括使用基于网络的服务的多个连接元件。
3.根据权利要求2所述的系统,其中,所述连接元件是物理连接元件,并且包括数据存储元件、计算元件、通信元件、传感器元件、致动器元件或控制器元件中的一个或多个。
4.根据权利要求2所述的系统,其中,所述连接元件是虚拟连接元件,并且包括事件检测元件、用户认证元件、历史数据存储元件、数据分析元件、数据隔离元件或数据可视化元件中的一个或多个。
5.根据权利要求2所述的系统,其中,每个子系统包括渐进抽象层,所述渐进抽象层处理来自用于子系统的配置连接器的配置动作,所述渐进抽象层能够操作以将所述配置动作从高级动作转换为修改子系统的子系统配置的低级操作,以支持由更新的配置所指定的基于网络的服务,所述渐进抽象层包括特定于子系统的低级操作的库和执行低级操作的多个支持操作器。
6.根据权利要求1所述的系统,其中,每个配置连接器被耦合以从配置存储接收配置记录,所述配置连接器能够操作以使用发布-订阅模式、服务器-推送模式、客户端-拉取模式或用户手动输入中的至少一个来接收配置记录。
7.根据权利要求1所述的系统,其中,所述配置处理器还能够操作以从指派的子系统自动地接收更新的配置状态,或从用户手动地接收更新的配置状态,或两者兼有。
8.根据权利要求1所述的系统,其中,所述多个配置记录包括与以下子系统中的一个或多个相对应的配置记录:实时数据处理子系统、数据可视化子系统、跨站点集成子系统、数据隔离子系统或认证/授权子系统。
9.根据权利要求8所述的系统,其中,每个配置记录对应于一个子系统,并且包括与对应子系统相关联的配置状态。
10.根据权利要求8所述的系统,其中,每个配置记录对应于多个子系统并且包括多个配置状态,每个配置状态与所述多个子系统之一相关联。
11.根据权利要求1所述的系统,其中,所述配置状态为二进制值、整数值、布尔值、位阵列或字典中的至少一个的形式。
12.根据权利要求1所述的系统,其中,所述子系统是实时数据处理子系统,并且能够由更新的配置状态所启用或禁用的基于网络的服务包括实时数据处理服务,所述实时数据处理服务包括以下中的一个或多个:对子系统处生成的当前和先前数据的基于网络的存储、基于网络的实时数据分析、基于网络的根据数据检测预定义事件的发生或基于网络的将检测到的事件报警给通知系统。
13.根据权利要求1所述的系统,其中,所述子系统是数据可视化子系统,并且能够由更新的配置状态所启用或禁用的基于网络的服务包括可视化服务,所述可视化服务包括以下中的一个或多个:对子系统处生成的当前和先前数据的基于网络的显示、对数据分析的基于网络的显示、对从数据中检测到的预定义事件的基于网络的显示或对数据处理集群状态的基于网络的显示。
14.根据权利要求1所述的系统,其中,所述子系统是跨站点集成子系统,并且能够由更新的配置状态所启用或禁用的基于网络的服务包括提供对一个或多个远程计算站点在子系统处生成的数据的基于网络的访问。
15.根据权利要求1所述的系统,其中,所述子系统是认证和授权子系统,并且能够由更新的配置状态所启用或禁用的基于网络的服务包括以下中的一个或多个:基于网络的联合身份提供商、基于网络的授权系统或对一个或多个远程标识源的基于网络的访问。
16.根据权利要求1所述的系统,其中,所述子系统是数据隔离子系统,并且能够由更新的配置状态所启用或禁用的基于网络的服务包括以下中的一个或多个:对所选数据类型的基于网络的存储或对所选数据实体生成的数据的基于网络的存储。
17.根据权利要求1所述的系统,其中,至少一个子系统的配置状态是根据一个或多个监管要求定制的。
18.根据权利要求17所述的系统,其中,所述一个或多个监管要求包括一个或多个隐私数据监管要求,并且针对至少一个子系统的更新的配置状态被设置为根据一个或多个隐私数据监管要求启用或禁用对隐私数据的基于网络的存储。
19.一种非暂时性计算机可读介质,其存储用于使计算系统渐进地启用或禁用提供给多个子系统的基于网络的服务的计算机可读指令,所述计算机可读指令包括使计算系统进行以下操作的指令:
将多个配置记录存储在配置存储中,其中,一个或多个配置记录对应于子系统并且包括子系统的配置状态,并且其中,一个或多个配置状态指定能够将哪些基于网络的服务提供给子系统;
将配置存储中的配置记录更新为包括更新的配置状态;以及
将更新的配置状态分发给子系统以由子系统中的配置连接器进行处理,所述配置连接器能够操作以基于子系统的更新的配置状态来识别需要被执行以修改子系统的配置的一个或多个配置动作;
其中,所述子系统设置有由所述子系统的更新的配置状态所指定的基于网络的服务,并且其中,所述子系统的配置被修改以支持由所述子系统的更新的配置状态所指定的基于网络的服务,
其中,所述多个子系统中的一个或多个被提供作为企业的控制系统的一部分,所述控制系统包括工业控制系统、建筑物管理系统和过程自动化系统中的一个或多个,
其中,所述计算机可读指令使所述一个或多个配置状态通过为所述子系统指定到一些基于网络的服务的云连接被启用而到其他基于网络的服务的云连接被禁用来指定能够将哪些基于网络的服务提供给所述子系统。
20.根据权利要求19所述的计算机可读介质,其中,所述子系统包括使用基于网络的服务的多个连接元件。
21.根据权利要求20所述的计算机可读介质,其中,所述连接元件是物理连接元件,并且包括数据存储元件、计算元件、通信元件、传感器元件、致动器元件或控制器元件中的一个或多个。
22.根据权利要求20所述的计算机可读介质,其中,所述连接元件是虚拟连接元件,并且包括事件检测元件、用户认证元件、历史数据存储元件、数据分析元件、数据隔离元件或数据可视化元件中的一个或多个。
23.根据权利要求20所述的计算机可读介质,其中,所述计算机可读指令还使所述计算系统提供渐进抽象层,所述渐进抽象层处理来自用于子系统的配置连接器的配置动作,所述渐进抽象层能够由所述计算系统操作以将所述配置动作从高级动作转换为修改子系统的子系统配置的低级操作,以支持由更新的配置所指定的基于网络的服务,所述渐进抽象层包括特定于子系统的低级操作的库和执行低级操作的多个支持操作器。
24.根据权利要求19所述的计算机可读介质,其中,所述计算机可读指令还使所述计算系统耦合每个配置连接器以从配置存储接收配置记录,所述配置连接器能够由所述计算系统操作以使用发布-订阅模式、服务器-推送模式、客户端-拉取模式或用户手动输入中的一个来接收配置记录。
25.根据权利要求19所述的计算机可读介质,其中,所述计算机可读指令还使所述计算系统从指派的子系统自动地接收更新的配置状态,或从用户手动地接收更新的配置状态,或两者兼有。
26.根据权利要求19所述的计算机可读介质,其中,所述多个配置记录包括与以下子系统中的一个或多个相对应的配置记录:实时数据处理子系统、数据可视化子系统、跨站点集成子系统、数据隔离子系统或认证/授权子系统。
27.根据权利要求26所述的计算机可读介质,其中,每个配置记录对应于一个子系统,并且包括能够应用于该一个子系统的配置状态。
28.根据权利要求26所述的计算机可读介质,其中,每个配置记录对应于多个子系统并且包括多个配置状态,每个配置状态能够应用于所述多个子系统之一。
29.根据权利要求19所述的计算机可读介质,其中,所述配置状态为二进制值、整数值、布尔值、位阵列、字典中的一个的形式。
30.根据权利要求19所述的计算机可读介质,其中,所述子系统是实时数据处理子系统,并且能够由更新的配置状态所启用或禁用的基于网络的服务包括实时数据处理服务,所述实时数据处理服务包括以下中的一个或多个:对子系统处生成的当前和先前数据的基于网络的存储、基于网络的实时数据分析、基于网络的根据数据检测预定义事件的发生或基于网络的将检测到的事件报警给通知系统。
31.根据权利要求19所述的计算机可读介质,其中,所述子系统是数据可视化子系统,并且能够由更新的配置状态所启用或禁用的基于网络的服务包括可视化服务,所述可视化服务包括以下中的一个或多个:对子系统处生成的当前和先前数据的基于网络的显示、对数据分析的基于网络的显示、对从数据中检测到的预定义事件的基于网络的显示、或对数据处理集群状态的基于网络的显示。
32.根据权利要求19所述的计算机可读介质,其中,所述子系统是跨站点集成子系统,并且能够由更新的配置状态所启用或禁用的基于网络的服务包括提供对一个或多个远程计算站点在子系统处生成的数据的基于网络的访问。
33.根据权利要求19所述的计算机可读介质,其中,所述子系统是认证和授权子系统,并且能够由更新的配置状态所启用或禁用的基于网络的服务包括以下中的一个或多个:基于网络的联合身份提供商、基于网络的授权系统或对一个或多个远程标识源的基于网络的访问。
34.根据权利要求19所述的计算机可读介质,其中,所述子系统是数据隔离子系统,并且能够由更新的配置状态所启用或禁用的基于网络的服务包括以下中的一个或多个:对所选数据类型的基于网络的存储或对所选数据实体生成的数据的基于网络的存储。
35.根据权利要求19所述的计算机可读介质,其中,至少一个子系统的配置状态是根据一个或多个监管要求定制的。
36.根据权利要求35所述的计算机可读介质,其中,所述一个或多个监管要求包括一个或多个隐私数据监管要求,并且针对至少一个子系统的更新的配置状态被设置为根据一个或多个隐私数据监管要求启用或禁用对隐私数据的基于网络的存储。
37.一种渐进地启用或禁用提供给多个子系统的基于网络的服务的方法,包括:
将多个配置记录存储在配置存储中,其中,一个或多个配置记录对应于子系统并且包括子系统的配置状态,并且其中,一个或多个配置状态指定能够将哪些基于网络的服务提供给子系统;
将配置存储中的配置记录更新为包括更新的配置状态;以及
将更新的配置状态分发给子系统以由子系统中的配置连接器进行处理,所述配置连接器能够操作以基于子系统的更新的配置状态来识别需要被执行以修改子系统的配置的一个或多个配置动作;
其中,所述子系统设置有由所述子系统的更新的配置状态所指定的基于网络的服务,并且其中,所述子系统的配置被修改以支持由所述子系统的更新的配置状态所指定的基于网络的服务,
其中,所述多个子系统中的一个或多个被提供作为企业的控制系统的一部分,所述控制系统包括工业控制系统、建筑物管理系统和过程自动化系统中的一个或多个,
其中,所述一个或多个配置状态通过为所述子系统指定到一些基于网络的服务的云连接被启用而到其他基于网络的服务的云连接被禁用来指定能够将哪些基于网络的服务提供给所述子系统。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201862647062P | 2018-03-23 | 2018-03-23 | |
US62/647,062 | 2018-03-23 | ||
PCT/US2019/023879 WO2019183628A1 (en) | 2018-03-23 | 2019-03-25 | Systems and methods of progressive cloud-based architecture |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112042154A CN112042154A (zh) | 2020-12-04 |
CN112042154B true CN112042154B (zh) | 2024-03-29 |
Family
ID=67987981
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980028610.3A Active CN112042154B (zh) | 2018-03-23 | 2019-03-25 | 渐进的基于云的架构的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20210092007A1 (zh) |
EP (1) | EP3769472A4 (zh) |
CN (1) | CN112042154B (zh) |
WO (1) | WO2019183628A1 (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11520299B2 (en) * | 2019-03-30 | 2022-12-06 | Honeywell International Inc. | Shared data center based industrial automation system for one or multiple sites |
EP4031984A4 (en) * | 2019-11-11 | 2023-09-27 | Schneider Electric USA, Inc. | SECURE DATA ORCHESTRATOR FOR IOT NETWORKS |
US11963683B2 (en) | 2020-10-02 | 2024-04-23 | Cilag Gmbh International | Method for operating tiered operation modes in a surgical system |
US20220108789A1 (en) * | 2020-10-02 | 2022-04-07 | Ethicon Llc | Cloud analytics packages |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2006144646A (ru) * | 2006-12-15 | 2008-06-20 | Закрытое акционерное общество научно-инженерное предприятие "ИНФОРМЗАЩИТА" (RU) | Способ документоориентированного адаптивного управления безопастностью |
CN101449242A (zh) * | 2006-06-15 | 2009-06-03 | 国际商业机器公司 | 按需组合和拆卸服务基础架构的方法和装置 |
CN101945412A (zh) * | 2009-07-07 | 2011-01-12 | 中兴通讯股份有限公司 | 基于用户级别的业务保护方法与装置 |
CN102177685A (zh) * | 2008-07-31 | 2011-09-07 | 泰克莱克公司 | 用于使用采用域名系统(dns)分配给互联网协议(ip)网络服务器的别名主机名标识符来抑制去往ip网络服务器的业务的方法、系统和计算机可读介质 |
CN104246744A (zh) * | 2012-04-21 | 2014-12-24 | 国际商业机器公司 | 用于提供测试网络作为ip可访问的云服务的方法和装置 |
CN105553727A (zh) * | 2015-12-18 | 2016-05-04 | 北京奇虎科技有限公司 | 一种更新配置信息的方法、装置及系统 |
WO2016178015A1 (en) * | 2015-05-01 | 2016-11-10 | Intamac Systems Limited | Monitoring and automation systems, and related methods |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9489647B2 (en) * | 2008-06-19 | 2016-11-08 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with self-service portal for publishing resources |
US20140201218A1 (en) * | 2008-06-19 | 2014-07-17 | Servicemesh, Inc. | Systems and methods for providing ranked deployment options |
US10411975B2 (en) * | 2013-03-15 | 2019-09-10 | Csc Agility Platform, Inc. | System and method for a cloud computing abstraction with multi-tier deployment policy |
US20110126197A1 (en) * | 2009-11-25 | 2011-05-26 | Novell, Inc. | System and method for controlling cloud and virtualized data centers in an intelligent workload management system |
WO2011116248A1 (en) * | 2010-03-17 | 2011-09-22 | Siamak Farah | A cloud-based desktop and subscription application platform apparatuses, methods and systems |
US10425411B2 (en) * | 2012-04-05 | 2019-09-24 | Arizona Board Of Regents On Behalf Of Arizona State University | Systems and apparatuses for a secure mobile cloud framework for mobile computing and communication |
US9197942B2 (en) * | 2012-12-20 | 2015-11-24 | Echostar Uk Holdings Limited | Television receiver cloud service augmentation |
US9824390B2 (en) * | 2013-03-15 | 2017-11-21 | International Business Machines Corporation | Cloud service brokerage service store |
US9407615B2 (en) * | 2013-11-11 | 2016-08-02 | Amazon Technologies, Inc. | Single set of credentials for accessing multiple computing resource services |
US20150332357A1 (en) * | 2014-05-16 | 2015-11-19 | Centurylink Intellectual Property Llc | System and Method for Service Provider Cloud Services |
US10129344B2 (en) * | 2014-06-19 | 2018-11-13 | Microsoft Technology Licensing, Llc | Integrated user interface for consuming services across different distributed networks |
US10142180B2 (en) * | 2014-11-26 | 2018-11-27 | Edgewater Networks, Inc. | Method and system for providing unified configuration information to disparate system software components |
US11032309B2 (en) * | 2015-02-20 | 2021-06-08 | Authentic8, Inc. | Secure application for accessing web resources |
-
2019
- 2019-03-25 US US17/040,285 patent/US20210092007A1/en active Pending
- 2019-03-25 CN CN201980028610.3A patent/CN112042154B/zh active Active
- 2019-03-25 WO PCT/US2019/023879 patent/WO2019183628A1/en unknown
- 2019-03-25 EP EP19771549.3A patent/EP3769472A4/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101449242A (zh) * | 2006-06-15 | 2009-06-03 | 国际商业机器公司 | 按需组合和拆卸服务基础架构的方法和装置 |
RU2006144646A (ru) * | 2006-12-15 | 2008-06-20 | Закрытое акционерное общество научно-инженерное предприятие "ИНФОРМЗАЩИТА" (RU) | Способ документоориентированного адаптивного управления безопастностью |
CN102177685A (zh) * | 2008-07-31 | 2011-09-07 | 泰克莱克公司 | 用于使用采用域名系统(dns)分配给互联网协议(ip)网络服务器的别名主机名标识符来抑制去往ip网络服务器的业务的方法、系统和计算机可读介质 |
CN101945412A (zh) * | 2009-07-07 | 2011-01-12 | 中兴通讯股份有限公司 | 基于用户级别的业务保护方法与装置 |
CN104246744A (zh) * | 2012-04-21 | 2014-12-24 | 国际商业机器公司 | 用于提供测试网络作为ip可访问的云服务的方法和装置 |
WO2016178015A1 (en) * | 2015-05-01 | 2016-11-10 | Intamac Systems Limited | Monitoring and automation systems, and related methods |
CN105553727A (zh) * | 2015-12-18 | 2016-05-04 | 北京奇虎科技有限公司 | 一种更新配置信息的方法、装置及系统 |
Non-Patent Citations (1)
Title |
---|
分布式云的研究进展综述;张晓丽;杨家海;孙晓晴;吴建平;;软件学报(第07期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
EP3769472A4 (en) | 2021-11-24 |
CN112042154A (zh) | 2020-12-04 |
EP3769472A1 (en) | 2021-01-27 |
WO2019183628A1 (en) | 2019-09-26 |
US20210092007A1 (en) | 2021-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112042154B (zh) | 渐进的基于云的架构的系统和方法 | |
JP7211391B2 (ja) | マルチテナント環境のためのネットワークフローログ | |
US10116702B2 (en) | Security policy unification across different security products | |
US9130980B2 (en) | Integrated unified threat management for a process control system | |
KR102062026B1 (ko) | 서비스로서 디바이스들을 제공하는 방법 | |
US20200277847A1 (en) | System and method for automated drilling network | |
US11463414B2 (en) | Secure remote connections in industrial internet of things | |
US20160290119A1 (en) | Rig control system | |
US7945488B2 (en) | Drilling collaboration infrastructure | |
US9680875B2 (en) | Security policy unification across different security products | |
US20160222775A1 (en) | Unified control system for drilling rigs | |
US20160301717A1 (en) | Classification of security policies across multiple security products | |
JP6350302B2 (ja) | プログラマブル表示器 | |
US9571524B2 (en) | Creation of security policy templates and security policies based on the templates | |
Graveto et al. | Security of Building Automation and Control Systems: Survey and future research directions | |
JP2006099777A (ja) | レガシー・オートメーション・システムのための集中管理プロキシ・ベースのセキュリティ | |
US20180351952A1 (en) | System and method for secure management of network devices | |
KR101974278B1 (ko) | 반도체장비의 원격제어시스템 | |
WO2019226502A1 (en) | System and method for cybersecurity framework among network devices | |
CN113632437B (zh) | 工业物联网中的安全远程连接 | |
WO2019121674A1 (fr) | Systeme et procede pour configurer une infrastructure de video-surveillance | |
Houmb et al. | Intelligent risk based cybersecurity protection for industrial systems control-a feasibility study | |
WO2019121676A1 (fr) | Systeme de gestion de video-surveillance | |
EP3866040A1 (en) | Security policy unification across different security products | |
Tekwani et al. | Centralized Tool for Software and USB |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |