CN112074807A - 在云计算环境中提供工件的方法和系统 - Google Patents

在云计算环境中提供工件的方法和系统 Download PDF

Info

Publication number
CN112074807A
CN112074807A CN201980019476.0A CN201980019476A CN112074807A CN 112074807 A CN112074807 A CN 112074807A CN 201980019476 A CN201980019476 A CN 201980019476A CN 112074807 A CN112074807 A CN 112074807A
Authority
CN
China
Prior art keywords
artifact
workpiece
cloud computing
artifacts
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201980019476.0A
Other languages
English (en)
Inventor
戚威
C·江
A·瓦尔
G·H·赵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN112074807A publication Critical patent/CN112074807A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3604Software analysis for verifying properties of programs
    • G06F11/3608Software analysis for verifying properties of programs using formal methods, e.g. model checking, abstract interpretation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3668Software testing
    • G06F11/3672Test management
    • G06F11/3688Test management for test execution, e.g. scheduling of test suites
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/77Software metrics
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • G06F9/485Task life-cycle, e.g. stopping, restarting, resuming execution
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5027Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resource being a machine, e.g. CPUs, Servers, Terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/04Network management architectures or arrangements
    • H04L41/046Network management architectures or arrangements comprising network management agents or mobile agents therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/50Testing arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2592Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • G06F21/335User authentication using certificates for accessing specific resources, e.g. using Kerberos tickets
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/084Configuration by using pre-existing information, e.g. using templates or copying from other elements
    • H04L41/0843Configuration by using pre-existing information, e.g. using templates or copying from other elements based on generic templates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5041Network service management, e.g. ensuring proper service fulfilment according to agreements characterised by the time relationship between creation and deployment of a service
    • H04L41/5054Automatic deployment of services triggered by the service manager, e.g. service implementation by automatic configuration of network components
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/5077Network service management, e.g. ensuring proper service fulfilment according to agreements wherein the managed service relates to simple transport services, i.e. providing only network infrastructure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Quality & Reliability (AREA)
  • Power Engineering (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Stored Programmes (AREA)
  • Debugging And Monitoring (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供了一种用于在云计算环境(100)中提供工件的方法和系统。在一个实施例中,一种方法包括生成与要被部署在云计算系统(102)上的工件相关联的可执行文件。该方法包括在工件储存库(128)中创建与该工件相关联的目录条目。然后,该方法包括在与工件相关联的可执行文件和与工件相关联的目录条目之间生成关联。此外,该方法包括在与工件相关联的模板和与工件相关联的目录条目之间生成关联。该方法包括生成工件包,该工件包括与工件相关联的可执行文件和模板。此外,该方法包括使用目录条目在应用市场中发布与工件相关联的工件包。

Description

在云计算环境中提供工件的方法和系统
技术领域
本发明通常涉及云计算系统,并且更加尤其涉及在云计算环境中提供工件的方法和系统。
背景技术
随着云计算技术的出现,大量设备(也通常地称为“资产”)经由因特网连接到云计算系统。所述设备可以远程地远离云计算系统。例如,所述设备可以是(一个或多个)工业装置中的器材、传感器、致动器、机器人、机械装置。所述设备还可以是医疗保健设施中的医疗设备和器材。另外,所述设备可以是家用电器或办公电器。
云计算系统可以使得能够远程调试、配置、监视、控制和维护连接的设备。而且,云计算系统可以促进存储从所述设备定期收集的大量数据、分析所述大量数据,以及经由(例如,Web应用的)图形用户界面向操作员、现场工程师或所述设备的所有者提供洞察力(例如,关键性能指标、异常值)和警报。所述洞察力和警报可以使得能够控制和维护所述设备,从而导致所述设备的高效和故障安全操作。云计算系统还可以基于所述洞察力和警报经由图形用户界面使得能够修改与所述设备相关联的参数并发布控制命令。
云计算系统可以包括多个服务器或处理器(也称为“云基础设施”),其在地理上分布或位于同一位置,经由网络彼此连接。专用平台(以下称为“云计算平台”)被安装在服务器/处理器上,用于提供上述功能作为服务(以下称为“云服务”)。云计算平台可以包括在云计算系统的一个或多个服务器或处理器上执行的多个软件程序,以使得能够将所请求的服务递送到设备及其用户(以下称为租户)。
在云计算系统中部署了一个或多个工件,以向租户提供不同的云服务。工件可以包括应用、仿真模型、工程配置、应用编程接口(API)等。例如,用于监视制造设施中的机器人的操作的应用可以被部署为工件。该应用可能能够分析一段时间内从机器人收集的数据。租户可以订阅云服务,该云服务使用该应用分析与机器人相关联的数据(租户负责该机器人),并经由租户设备上的Web应用向租户显示分析结果(例如,异常值)。
当前,工件由开发者使用本机开发工具以脱机模式进行开发。然后,工件经由web浏览器上传到云计算系统。工件被部署在云计算平台中,并供应给一个或多个租户。但是,工件的开发阶段、部署阶段和供应阶段是彼此独立的。当前已知的云计算系统没有提供能够在其整个生命周期中管理工件的云计算平台。这使得在其生命周期期间管理工件成为一项既费时又繁琐的任务。在一些情况下,云计算系统提供了可用于操作和监视工业工厂中的资产的工件。每个工件都被设计用于在特定场景和特定分析需求中使用。当前的云计算平台没有提供可在不同场景中使用的工件,从而给云计算平台的用户带来不便。
鉴于以上情况,对一种用于提供与工件相关联的工件包的云计算系统存在需求。
因此,本发明的目的是提供一种能够提供与工件相关联的工件包的云计算系统。
每个工件在其生命周期期间都可能经历不同阶段,例如开发、测试、验证、部署、供应和实时执行。工件可以指的是云应用、边缘应用、代码片段、硬件配置、数字孪生模型、应用编程接口(API)、仿真模型、连接方案、固件、设备配置、安全应用等。在一些实施例中,工件可以使云计算系统的一个或多个租户能够访问由云计算系统提供的一个或多个云服务。例如,一个或多个云服务使一个或多个租户能够有效地调试、配置、监视、控制和维护通信连接到云计算系统的工业厂房。
根据本发明,云计算系统提供了用于开发、测试、验证、部署、发布、供应和监视与由云计算系统递送的云服务相关联的所述每个工件的云计算平台。因此,云计算系统使得能够在工件生命周期期间管理工件。这被称为“工件生命周期管理”。云计算平台上的工件生命周期管理使得能够实现在工件生命周期期间的不同阶段之间的交互,从而使在工件生命周期期间工件管理变得轻松且高效。
本发明的目的通过一种方法来实现,所述方法包括生成与要被部署在云计算系统上的工件相关联的可执行文件。该方法包括在工件储存库中创建与该工件相关联的目录条目。例如,工件的目录条目包括指示工件功能的工件描述以及工件的应用场景。另外,该方法包括在与工件相关联的可执行文件和与工件相关联的目录条目之间生成关联。该方法还包括在与工件相关联的模板和与工件相关联的目录条目之间生成关联。该方法包括生成工件包,该工件包包括与工件相关联的可执行文件和模板。此外,该方法包括使用目录条目在应用市场中发布与工件相关联的工件包。
在另一个优选实施例中,该方法包括将与工件相关联的工件包存储在工件储存库中。
在又另一个优选实施例中,该方法包括:接收用于访问存储在工件储存库中的工件的请求。用于访问工件的请求包括与工件相关联的一个或多个关键字。该方法包括使用与工件相关联的关键字来访问与工件相关联的目录条目。例如,确定与工件相关联的关键字是否与工件储存库中一个或多个目录条目的描述匹配。如果找到匹配,则从工件储存库访问与工件相关联的目录条目。此外,该方法包括使用目录条目从工件储存库获得与工件相关联的工件包。该方法包括经由应用市场提供对与工件相关联的工件包的访问。
在又另一个优选实施例中,该方法包括验证与要部署在云计算系统上的工件相关联的工件包。
在又另一个优选实施例中,该方法包括在云计算系统的生产环境中部署与工件相关联的工件包。
在另一优选实施例中,该方法包括将工件供应给云计算系统的一个或多个租户。
在又另一优选实施例中,该方法包括根据与工件相关联的模板中的一个或多个参数,执行在生产环境中部署的工件的至少一个实例。
在又另一优选实施例中,该方法包括记录与在生产环境中部署的工件的至少一个实例的执行相关联的信息。例如,与工件的至少一个实例的执行相关联的信息包括执行时间、响应时间、失败的任务和类似的工件。
在又另一优选实施例中,该方法包括修改与工件相关联的模板的一个或多个参数。
本发明的目的还通过一种设备来实现,该设备包括一个或多个处理单元,以及通信地耦合到一个或多个处理单元的至少一个可访问存储器。至少一个可访问存储器包括工件生命周期管理模块,该工件生命周期管理模块被配置为执行以上执行的任何方法步骤。例如,该设备可以包括云计算系统、雾计算设备或边缘计算设备。
本发明的目的还通过包括上述设备的云计算环境来实现。
本发明的目的通过一种计算机程序产品来实现,该计算机程序产品具有存储在其中的指令,该指令在由一个或多个处理单元执行时使该一个或多个处理单元执行上述任何方法步骤。
现在将参考本发明的附图解决本发明的上述和其他特征。所图示的实施例旨在说明而非限制本发明。
附图说明
在下文中,参考附图中所示的图示实施例进一步描述本发明,其中:
图1是根据本发明的实施例的能够在整个生命周期中管理工件的云计算系统的示意表示;
图2是图示了根据本发明的实施例的在工件生命周期管理模块的不同组件之间的高级交互的示意表示;
图3是图示了根据本发明的实施例的在云计算系统上的工件生命周期管理的示例性方法的过程流程图;
图4是根据本发明的实施例的能够开发要在生产环境中部署的工件的工件开发模块的框图;
图5是根据本发明的实施例的能够对要在生产环境中部署的工件验证的工件验证模块的框图;
图6是图示了根据本发明的实施例的对要在生产环境中部署的工件执行验证的示例性方法的过程流程图;
图7是根据本发明的实施例的能够在生产环境中认证和部署工件的工件部署模块的框图;
图8是图示了根据本发明的实施例的在生产环境中认证和部署工件的示例性方法的过程流程图;
图9图示了显示与开发者相关联的不同应用的图形用户界面;
图10图示了图形用户界面,示出了要在生产环境中部署的应用;
图11图示了示出了供应给租户的应用的状态的图形用户界面;
图12图示了示出与提供者相关联的不同应用的状态的图形用户界面;
图13图示了图形用户界面,示出了正被监视的应用的运行时间行为;
图14是根据本发明的实施例的云计算系统(诸如图1所示的云计算系统)的示意表示;
图15是根据本发明实施例的工件包生成模块(诸如图4中所示的)的框图;
图16是图示出根据本发明的实施例的在云计算环境中提供工件的示例性方法的过程流程图;
图17是图示出根据本发明实施例的提供对在应用市场中发布的工件的访问的示例性方法的过程流程图; 以及
图18是图示出根据本发明的实施例的执行在云计算系统的生产环境t204中部署的工件的示例性方法的过程流程图。
具体实施方式
参照附图描述了各种实施例,其中,相同的参考标记用于涉及附图,其中,相同的参考标记始终用于指代相同的元件。在以下描述中,出于解释的目的,阐述了许多具体细节以便提供对一个或多个实施例的透彻理解。可以显而易见的是,可以在没有这些具体细节的情况下实践这样的实施例。
在整个说明书中,术语“云计算系统”和“云系统”的含义相同。而且,术语“云计算平台”和“云平台”的含义相同。
图1是根据本发明的实施例的云计算环境100的示意表示。特别地,图1描绘了能够提供用于管理包括资产108A-N的工业工厂106的云服务的云系统102。云计算系统102经由网络104(例如,因特网)连接到工业工厂106中的资产108A-N。资产108A-N可以包括服务器、机器人、交换机、自动化设备、电动机、阀门、泵、致动器、传感器和其他工业器材。尽管图1图示出连接到一个工业工厂的云计算系统,但是本领域的技术人员可以想到,云计算系统102可以经由网络104连接到位于不同位置的几个工业工厂。例如,云服务可以包括调试工业工厂106、仿真工业工厂106、监视和控制工业工厂106、维护工业工厂106、升级工业工厂106等等。云服务还可以包括管理工业工厂106中的资产、存储和分析经由IoT网关(未示出)从资产108A-N接收的工厂数据、将分析后的数据可视化给与工业工厂106相关联的人员、下载软件/固件到资产中等。
为了访问云服务,需要将一个或多个工件部署在云计算平台上,然后由工业工厂106中的人员和资产对其进行访问以对云服务有利。因此,提供了云计算系统102,其能够在其整个生命周期中管理工件。示例性工件可能包括应用(用于监视工厂的应用)、仿真模型、工程配置、数字孪生模型、代码片段、API、安全性应用、固件、微服务等。
云计算系统102还经由网络104连接到用户设备130A-N。用户设备130A-N可以访问云计算系统102以管理和/或访问工件,以及访问云服务。
云计算系统102包括云接口110、云硬件和OS 112、云计算平台114以及工件储存库128。云接口110使得能够实现在云计算平台114与工业工厂106之间的通信。而且,云接口110使得能够实现在云计算平台114与用户设备130A-N之间的通信。
云硬件和OS 112可以包括一个或多个服务器,在该服务器上安装了操作系统并且包括一个或多个处理单元、用于存储数据的一个或多个储存设备以及提供云计算功能所需的其他外围设备。云计算平台114是一种平台,其经由API和算法在云硬件和OS 112上实现诸如数据储存、数据分析、数据可视化、数据通信之类的功能以及使用工件提供上述云服务。云计算平台114采用工件生命周期管理模块116,用于管理在整个工件生命周期内负责递送云服务的工件。云计算平台114还包括访问控制模块132和工件执行模块134。云计算平台可以包括建立在云硬件和OS 112之上的专用硬件和软件的组合。
工件生命周期管理模块116以机器可读指令的形式存储,并且可由云计算平台114执行。工件生命周期管理模块116包括工件开发模块118、工件验证模块120、工件部署模块122、工件供应模块124和工件监视模块126。工件开发模块118被配置用于生成开发工件的开发环境。使用有效证书经由用户设备130A-N的图形用户界面可访问开发环境。工件开发模块118被配置用于使用开发环境生成工件的工件包。如果工件是应用,则工件包可以包括二进制代码和清单文件。另外,工件开发模块118被配置用于经由开发环境使用一个或多个测试场景来测试工件包。工件开发模块118被配置为将工件存储在工件储存库128中,以用于验证和部署目的。工件开发模块118被配置为从工件验证模块120、工件部署模块122和用户设备130A-N接收关于工件的反馈。工件开发模块118被配置为处理反馈并且对工件进行必要的改变,使得工件可以被部署和使用而没有任何问题。
工件验证模块120被配置为自动地验证将在云计算平台114上部署的工件。工件部署模块122被配置为在云计算平台114的生产环境中部署经过验证的工件。生产环境是实时系统,其使租户可使用该工件。换句话说,当租户访问工件时,在生产环境中执行部署的工件。
工件供应模块124被配置为将部署的工件供应给云计算平台114的一个或多个租户。换句话说,工件供应模块124被配置为将工件分配给正请求的租户。当将工件供应给工件时,工件被显示在租户设备(例如,用户设备130A)的用户界面上。租户可以使用供应的工件访问云服务。可替换地,租户可以使用租户设备130A来访问工件本身。租户可以是已订阅了在云计算平台114上部署的工件的工业工厂106中资产的所有者。与租户相关联的租户用户可以是工业工厂106的租户管理员,其可以向子租户(例如,其他租户用户)分配权限以访问在云计算平台114上部署的工件。在工业工厂106中,子租户可以包括但不限于工厂运营商、现场工程师、调试代理、IoT代理、IoT网关、工业资产、远程设备,例如移动设备、平板电脑、笔记本电脑等。部署在云计算平台114上的工件可以使用云计算平台114提供的各种服务使租户能够调试工业工厂106、监视和控制工业工厂106中的资产108A-N及其操作、进行工业工厂106及其资产108A-N的维护、在工业工厂106中配置自动化系统、监视和控制在工业工厂106中的自动化系统。另外,工件可以使租户能够使用云服务配置资产108A-N,板上资产到云计算平台114上、经由IoT网关将实时原始工厂数据(例如,由部署在工业工厂106中的传感器收集的操作数据)发送到云计算平台114、从云计算系统102检索聚合的工厂数据、分析工厂数据或特定条件、可视化分析后的工厂数据、访问资产的数字孪生模型、使用数字孪生模型来执行工厂环境的仿真、管理IoT设备、使用由云计算平台114提供的云服务来下载不同版本的固件等。工件还可以通过调用适当的API,并基于API及其功能的执行在图形用户界面上向租户提供输出来负责处理来自子租户的请求。
访问控制模块132被配置为基于分配给授权的子租户的角色和权限向授权的子租户提供对工件的访问。 因此,工件执行模块134被配置为通过基于来自子租户的(一个或多个)请求执行在生产环境中部署的工件来执行一个或多个操作,并将响应发送给子租户。例如,租户可以经由用户设备130A的web接口向数据可视化API请求与电动机相关联的聚合的时间序列数据(例如,一小时的电动机速度)。工件执行模块134可以执行数据可视化API的工件文件以获取与电动机相关联的聚合的时间序列数据,并在用户设备130A的web界面上提供聚合的时间序列数据的可视化。
工件监视模块126被配置为在运行时间期间(在云计算平台114上执行工件)监视部署在生产环境中的工件的性能。工件监视模块126被配置为实时确定部署在生产环境中的工件的异常行为。工件监视模块126被配置为经由用户设备130A-N向工件开发模块118、工件部署模块122和租户106提供反馈。例如,工件监视模块126生成指示该工件的异常行为的通知。 工件监视模块126被配置为暂停部署在生产环境中的工件的执行。
工件生命周期管理模块116的不同模块在下面更详细地描述。
图2是图示了根据本发明的实施例的在工件生命周期管理模块116的不同组件之间的高级交互的示意表示。在示例性操作中,工件开发模块118基于经由集成开发环境提供的用户输入,生成工件(例如,软件应用)的工件包(具有API的二进制代码、清单文件和数据库文件)。工件开发模块118将唯一的标识符分配给工件。而且,工件开发模块118使用不同的测试场景执行工件的测试,并且如果工件通过测试,则将工件包存储在工件储存库128中。
工件验证模块120监视正被存储在工件储存库128中的新工件。因此,当存储了新工件时,工件验证模块120自动地识别存储在工件储存库128中的新工件。工件验证模块120使用工件标识符从多个类别中确定存储在工件储存库128中的工件的类别,并基于工件的类别确定要对工件执行的一个或多个验证检查。例如,如果工件是软件应用,则工件验证模块120在预检查期间执行二进制代码或工件包的病毒扫描、在静态筛选期间执行依赖性检查,并在动态筛选期间通过在沙箱环境202中执行工件来检查工件的行为。
工件验证模块120使用所确定的验证检查来执行工件的验证。工件验证模块120使用工件签名(例如,哈希密钥)对工件进行签名,并将与该工件相关联的工件签名存储在工件储存库128中。在一些实施例中,工件验证模块使用校验和或证书对工件进行签名。而且,工件验证模块120向工件开发模块118发送指示成功地执行工件验证的第一通知。
如果工件验证不成功,则工件验证模块120确定未成功进行工件验证的原因。工件验证模块120确定是否可以自动解决工件中的问题。在这种情况下,工件验证模块120使用机器学习模型对工件执行校正动作。如果对工件的验证不成功,则对机器学习模型进行预训练以解决工件中的问题。工件验证模块120对修改后的工件执行不成功的(一个或多个)验证检查。
如果问题不能解决,则工件验证模块120将第二通知发送给工件开发模块118,该第二通知指示对工件进行不成功验证的原因。开发者可以使用开发环境基于第二通知来修复工件中的问题,并将工件的更新版本存储在工件储存库128中。因此,工件验证模块120执行工件的新版本的验证。
基于第一通知,工件开发模块118将用于在生产环境204中部署的工件分配给提供者/部署者。工件部署模块122从工件储存库128下载与工件相关联的工件包。而且,工件部署模块122可以提供API和其他服务,例如在云计算平台114上部署工件所需的数据库服务。工件部署模块122基于工件签名对工件进行认证。如果工件被成功认证,则工件部署模块122使用工件包、API和数据库服务在云计算平台114的生产环境204中部署工件。由于工件被部署在生产环境204中,因此可以经由云计算平台114访问工件并将其用于执行相关功能,例如调试、配置、监视、控制和/或维护工业工厂106中的资产108A-N。
因此,工件部署模块122可以在生产环境204中测试工件的行为。如果工件的性能令人满意,则工件部署模块122将工件分配给已请求访问工件的一个或多个租户。因此,工件供应模块124将工件供应给所请求的租户。对工件的访问可以指通过经由用户设备130A-N访问在生产环境204中部署的工件来使用在云计算平台114上托管的一个或多个云服务。
工件监视模块126在运行时间期间监视工件的行为,并将工件的异常行为报告给工件的所有者、工件的提供者和工件的租户。在一个实施例中,在报告异常行为的情况下,工件部署模块122可以临时地暂停工件的执行。在另一个实施例中,在报告异常行为的情况下,工件部署模块122可以从生产环境204卸载工件。以这种方式,使用云计算平台114来开发、验证、部署、供应和监视工件。
图3是图示了根据本发明的实施例的在云计算系统上的工件生命周期管理的示例性方法的过程流程图300。在步骤302,在云计算平台114上提供开发环境。该开发环境可以包括向用户界面提供托管在云计算平台114上的必要工具和软件,以便开发环境使开发者能够开发和测试将被部署在云计算平台114上的工件。在一些实施例中,开发环境可以是协作开发环境,其使开发者能够从远程位置单独地或以协作方式开发工件。
例如,如果工件是软件应用,则开发环境提供用户界面以生成应用包(例如,与该软件应用有关的文件集)。可以基于开发者的简档信息来创建和显示开发环境。在一些实施例中,基于不同的开发者的简档信息来为其设置不同的开发环境。而且,可以基于要开发的工件的类别来提供开发环境。如果要开发的工件是云应用,则可以提供适合于生成应用的开发环境。但是,如果要开发的工件是工程配置,则生成用于为自动化系统生成工程配置的开发环境。开发环境托管在云计算系统102上。开发环境有时被称为“集成开发环境”。
在步骤304,使用集成开发环境来开发工件。在一个实施例中,使用人工智能(AI)算法来开发工件。在另一个实施例中,基于来自开发者的输入来开发工件。在步骤306,使用不同的测试场景在集成开发环境中测试工件。在步骤308,将工件存储在工件储存库128中。例如,包括二进制代码、清单文件、数据库文件和相关联的API的工件包被存储在工件储存库128中。工件还被分配了唯一标识符,使得可以不时地从人工储存库128中搜索和检索工件。而且,唯一标识符有助于在工件的生命周期期间对其进行跟踪。还为工件分配了一个版本号,该版本号将有助于基于版本管理工件。
在步骤310,对工件执行验证。例如,对工件执行一次或多次验证检查。如果验证检查成功,则使用工件签名(例如,哈希密钥)对工件进行签名。与工件相关联的工件签名被存储在工件储存库128中。在步骤312,确定对工件执行的验证是否成功。如果验证不成功,则将反馈提供给开发者,以指示验证检查已失败以及失败的原因。开发者可以修复工件中的问题,并将修改后的工件存储在工件储存库128中。当在工件储存库128中自动确定修改后的工件时,再次执行验证检查。如果验证不成功,则工件可能会基于校正动作自动地进行修改。基于机器学习技术(例如AI模型)等自动计算校正动作。然后,对修改后的工件执行验证检查。在一些实施例中,云计算平台114选择性地执行工件先前失败的验证检查。这将节省验证工件的时间和资源。
如果对工件的验证成功,则在步骤314,对工件进行认证并部署在生产环境(例如生产环境204)中。在一些实施例中,如果工件的验证成功,则开发者将工件分配给适当的提供者/部署者。因此,工件被显示在有关提供者/部署者的图形用户界面(例如,web界面)中。此后,提供者启动部署过程。可替换地,一旦对工件的验证成功,就可以将工件自动部署在云计算平台114的生产环境204中。
在步骤316,将工件供应给云计算平台114的一个或多个租户。在一些实施例中,工件供应模块124在生产环境204中的工件与租户的简档之间建立设置路由。这使授权的租户能够经由云计算平台114查看、访问和使用工件及其功能。在步骤318,实时监视部署在云计算平台114上的工件。例如,针对恶意行为、性能、可疑活动、高资源消耗等监视工件。在步骤320,确定工件的操作是否正常。如果确定工件的操作不正常,则在步骤322,基于问题的性质,临时地暂停或从生产环境204中不部署工件在云计算平台114上的执行。因此,将指示工件的异常行为的反馈通知提供给工件的开发者、云计算平台114的租户以及工件的提供者。另外,反馈通知可被发送给工件验证模块120,使得工件验证模块120在修改的工件的验证期间考虑反馈。开发者可以基于反馈通知修改工件。可以在生产环境204中重新验证和/或重新部署工件。然后,将修改后的工件供应给租户。如果在监视活动期间未发现异常行为,则继续不中断地执行工件。
图4是根据本发明的实施例的能够开发要在生产环境204中部署的工件的工件开发模块118的框图。工件开发模块118包括开发者环境生成模块402、开发者认证模块404、工件生成模块406、工件测试模块408、工件注册模块410、工件分配模块412、工件版本管理器414和反馈处理模块416。
开发环境生成模块402被配置为生成用于开发工件的集成开发环境。在一个实施例中,开发环境生成模块402基于发出请求的开发者的简档信息来生成集成开发环境。在另一个实施例中,开发环境生成模块402基于要开发的工件的类型来生成集成开发环境。工件可以是云应用、边缘应用、代码片段、自动化项目、数字孪生模型、API、连接性配置、基于事件的功能性、安全应用、仿真模型等。集成开发环境在属于一个或多个开发者的任何用户设备130A-N上提供基于图形和/或控制台的用户界面。图形用户界面还显示了开发工件所需的工具和小部件。
开发者认证模块404基于开发者输入的登录证书来认证开发者以访问集成开发环境。工件生成模块406被配置为基于从开发者接收的用户输入(拖放特征),生成工件包以部署在云计算平台114上。工件生成模块406被配置为生成工件的唯一标识符。工件测试模块408被配置为生成用于在测试环境中测试所生成的工件的测试用例。例如,测试用例基于工件的类型,包括来自资产的测试数据、时间序列数据等。工件测试模块408被配置为使用所生成的测试用例在测试环境中测试工件。在一些实施例中,测试环境可以是集成开发环境的一部分。
工件注册模块410被配置为将工件存储在工件储存库128中。工件注册模块410被配置为启用或禁用特定的工件版本以进行验证和部署。工件分配模块412被配置为在成功验证工件之后将工件分配给提供者/部署者以在生产环境204中部署。工件版本管理器414被配置为使用唯一标识符在工件的整个生命周期期间管理工件的不同版本。反馈处理模块416被配置为处理来自工件验证模块120、工件部署模块122和工件监视模块126的反馈。反馈处理模块416可以向工件生成模块406提供推荐,使得工件生成模块406可以在下一版本中对工件进行必要的药物治疗。
图5是根据本发明的实施例的能够验证要在生产环境204中部署的工件的工件验证模块120的框图。工件验证模块120包括工件检测模块502、工件验证器504、报告模块506和反馈模块508。
工件检测模块502被配置用于由工件开发模块118自动检测在工件储存库128中新工件的储存。例如,工件检测模块502可以监视储存库文件以确定存储在工件储存库128中的新工件。可替换地,当在工件储存库128中的新工件的上传完成时,工件检测模块502可以从工件储存库128接收触发。
工件验证器504被配置用于对工件执行多个验证检查,以在部署之前识别工件中的问题。在一个实施例中,可以对工件执行预检查(即,第一验证检查)、静态筛选(即,第二验证检查)和动态筛选(即,第三验证检查)。在实例性实现中,工件验证器504被配置为对工件的工件包执行预检查。对工件执行预检查,以便识别工件中的明显缺陷。例如,工件验证器504可以对工件包执行病毒和恶意代码扫描、检查工件的图标合规性、确定工件对标准的依从性、执行语法和语义检查等。
另外,工件验证器504被配置为执行工件的静态筛选。例如,工件验证器504执行依赖性检查、不安全的证书分析、指示符雕刻分析、应用资产雕刻和清除等。工件验证器504可以爬行以获得依赖性并且识别依赖性中的漏洞。工件验证器504可以爬行以获取硬编码的证书、私钥、用户名、密码等,并识别与工件相关联的不安全的证书。工件验证器504可以针对威胁情报数据库爬行以获取硬编码的URL、IP地址、域/检查。工件验证器504可以爬行以查找嵌入式文件(例如,图像、样式表、脚本、文档),并针对防病毒引擎和威胁情报数据库检查。
而且,工件验证器504被配置为对工件执行动态筛选。在一个实施例中,工件验证器504被配置为通过在沙箱环境202中执行工件来在运行时间环境中测试工件的行为。在这一实施例中,工件验证器504被配置为当被部署在云计算平台114上时确定工件行为是否可接受。例如,工件验证器504可以检查开放式Web应用安全项目(OWASP)Web应用的漏洞、数据泄露、不安全的数据储存、API一致性、健壮性、性能、用户界面/经验、部署问题等。
工件验证器504还被配置为如果工件通过所有验证检查通过生成工件签名对工件进行签名。例如,可以使用校验和或证书对工件进行签名。在一个实施例中,工件验证器504将安全哈希算法例如SHA-256应用于工件文件并生成用于工件的唯一哈希密钥。下面给出了用于工件的示例性哈希密钥:
0xe3b0c44298fclcl49afbf4c8996fb92427ae41e4649b934ca495991b785 2b855。工件验证器504将被签名的工件的工件签名(例如,唯一哈希密钥)存储在工件储存库128中。
报告模块506被配置用于生成指示工件已经通过验证过程的第一通知。反馈模块508被配置为确定哪些验证检查不成功。反馈模块508被配置用于确定造成不成功的验证检查的原因。而且,反馈模块508被配置用于通过执行使用机器学习技术(例如,经过训练的人工智能模型)计算出的校正动作来自动解决问题。此外,反馈模块508被配置用于生成第二通知,该第二通知指示工件未通过(一个或多个)验证检查以及这种失败的原因。反馈模块508被配置为将第二通知发送给工件开发模块118。
图6是图示了根据本发明的实施例的对要在生产环境204中部署的工件执行验证的示例性方法的过程流程图600。在步骤602,与工件储存库128中的工件相关联的事件被自动确定。例如,事件可以是由工件开发模块118将工件包存储在工件储存库128中的动作。在这种情况下,从工件储存库128中识别要在生产环境204中部署的工件。可替换地,事件可以是更新存储在工件储存库128中的工件包的动作。如果有多个工件等待验证,则将新确定的工件添加到队列中。如果同时上传多个工件,则基于确定的工件类别将工件添加到相应的队列中。例如,可以维持多个工件队列;每个队列包含特定类别的工件。
在步骤604,执行工件文件的预检查以确定工件中的明显缺陷。在步骤606,确定对工件执行的预检查是否成功。如果工件未通过预检查,则在步骤608,将指示该工件未通过验证检查之一的反馈发送给工件的所有者(例如,开发者)。可替换地,根据预定义的校正动作来修改工件,并且执行对所修改的工件的预检查。在一些实施例中,使用机器学习技术来确定预定义的校正动作。如果工件通过了预检查,则在步骤610,执行工件文件的静态筛选。例如,对工件的静态筛选包括依赖性检查、不安全的证书分析、指示符雕刻分析、应用资产雕刻和清除等。
在步骤612,确定对工件执行的静态筛选是否成功。如果该工件未能通过静态筛选,则在步骤608,将指示该工件未通过验证检查之一的反馈发送给该工件的所有者(例如,开发者)。可替换地,根据预定义的校正动作来修改工件,并且对所修改的工件执行静态筛选。在一些实施例中,使用机器学习技术来确定预定义的校正动作。如果工件通过静态筛选,则在步骤614,对工件文件执行动态筛选。在一个实施例中,对工件的动态筛选涉及在沙箱环境202中执行工件以在运行时间期间测试工件的行为。在该实施例中,在被部署在云计算平台114上时确定工件的行为是否在可接受的标准内。
在步骤616,确定对工件执行的动态筛选是否成功。如果该工件未能通过动态筛选,则在步骤608,将指示该工件未通过验证检查之一的反馈发送给该工件的所有者(例如,开发者)。可替换地,根据预定义的校正动作来修改工件,并且对所修改的工件执行静态筛选。在一些实施例中,使用机器学习技术来确定预定义的校正动作。
如果对工件的动态筛选成功,则在步骤618,使用工件文件生成工件的工件签名。例如,通过在工件文件上应用SHA-256算法来生成哈希密钥。在步骤620,使用工件签名对工件进行签名。即,工件签名链接到与工件相关联的标识符。在步骤622,分配给工件的工件签名被存储在工件储存库128中。而且,指示工件被成功验证的通知被发送到工件开发者模块118。可以注意到,预检查、静态筛选和动态筛选工件可以并行被执行。这将节省验证工件所需的时间。可以注意到,除了预检查、静态筛选和动态筛选工件之外,还可以有更多的验证检查。而且,在预检查、静态筛选和动态筛选中的每一个中执行的验证检查的类型可以基于工件的种类和用于在云计算平台114上部署工件的验证需求而变化。
图7是根据本发明的实施例的能够在生产环境204中认证和部署工件的工件部署模块122的框图。工件部署模块122包括认证模块702、部署模块704和通知模块706。
认证模块702被配置为基于工件签名来认证请求部署在生产环境204中的工件。在一个实施例中,认证模块702通过在工件文件上应用安全散列算法(例如,SHA-256)来重新生成唯一的散列密钥。认证模块702将重新生成的哈希密钥和与存储在工件储存库128中的工件相关联的哈希密钥进行比较。认证模块702确定两个哈希密钥是否匹配。如果两个哈希密钥匹配,则认证模块702触发事件以部署工件。
部署模块704被配置为基于认证模块702触发的事件在生产环境204中部署工件。部署模块704被配置为确定在云计算系统102的生产环境204中部署工件包所需的一个或多个组件。例如,组件可以包括在生产环境204中部署工件所需要的特定API和数据库服务。部署模块704被配置为提供在生产环境204中部署工件所需的推荐组件的列表。这使提供者能够选择和下载用于在生产环境204中部署工件的特定API和数据库服务。
通知模块706被配置为在认证失败的情况下通知工件的所有者/部署者。通知模块706还被配置为在工件被成功地部署在生产环境204中的情况下通知提供者/部署者。
图8是图示了根据本发明的实施例的在云计算平台114上的生产环境204中认证和部署工件的示例性方法的过程流程图800。在步骤802,接收用于在云平台114上部署工件的请求。在一个实施例中,在成功验证工件后工件可以自动地或由工件的所有者分配给特定的提供者/部署者,以在生产环境204中进行部署。发送对工件的分配作为在云计算平台114上部署工件的请求。可替换地,提供者/部署者可以使用工件标识符/名称在工件储存库128中搜索期望的工件。提供者/部署者可以向工件部署模块124发送请求以部署工件。
在步骤804,使用与要部署在云计算平台114上的工件相关联的工件文件来重新生成签名。例如,通过在工件文件上应用SHA-256算法来重新生成哈希密钥。在步骤806,从工件储存库128中检索与工件相关联的工件签名。在步骤808,确定工件签名是否与重新生成的工件签名匹配。如果未找到匹配,则在步骤810,生成指示该工件不是真的通知。因此,拒绝用于在云计算平台114上部署工件的请求。
如果找到匹配,则在步骤812,从工件储存库128中检索与工件相关联的工件包和相关联的文件(例如,API、数据库文件等)。在步骤816,将工件部署在云平台114的生产环境204中。在步骤818,将工件供应给云平台114的一个或多个租户。例如,将工件分配给租户,以便租户可以使用在生产环境204中部署的工件。将工件分配给已订阅该工件的租户。此外,租户可以将工件分配给子租户,以便子租户可以访问工件。
图9图示了显示与开发者相关联的不同工件的图形用户界面900。在图9中,图形用户界面900显示与开发者相关联的仪表板902。开发者可以通过登录由云计算平台114提供的开发环境来访问仪表板902。仪表板902显示由开发者(例如,乔纳森·多伊(JonathanDoe))创建的不同应用904A-H的网格布局。仪表板902显示应用904A-H的图标、应用904A-H的状态(验证失败、验证成功、未验证、部署、供应、开发、测试、注册、上载等)以及与应用904A-H相关联的版本号。仪表板902使开发者能够使用“创建新应用”链接906来创建新应用,或者使用“创建新版本”链接908来创建工件的新版本。仪表板902允许开发者使用搜索栏910从多个应用904A-H搜索特定的应用。
图10图示了图形用户界面1000,示出了要在生产环境204中部署的应用。在图10中,图形用户界面1000描绘了准备在生产环境204中部署的应用(即,机器人控制)的细节1002。一成功验证应用后,由开发者基于应用的分配,在提供者的图形用户界面1000中显示该应用的细节。图形用户界面1000显示在实时系统(即生产环境204)上部署应用所需的API1004。图形用户界面1000提供了部署按钮1006,其使提供者/部署者能够在生产环境204中触发应用的部署。而且,图形用户界面1000提供了下载按钮1008,其使提供者/部署者能够下载应用的应用包(二进制代码、API、清单文件)。
图11图示了示出了供应给租户的应用的状态的图形用户界面1100。在图11中,图形用户界面1100显示供应给租户1104的应用(例如,机器人控制)的细节。例如,图形用户界面1100将应用的名称显示为“Robot Control(机器人控制)”,将该应用的版本显示作为“vl.l”,将该应用的唯一标识符显示为“290897”,以及将开发者标识符显示为“IDDevABC”。而且,图形用户界面1100显示应用的健康状态1106。例如,应用“Robot Control(机器人控制)”的健康状态1106显示为“正在运行”。图形用户界面1100显示应用的供应状态1108。例如,应用“Robot Control(机器人控制)”的供应状态1106显示为“已发布”。另外,图形用户界面1100关于已订阅应用的租户列表1104中的每个租户1至9显示应用的状态1110。例如,图形用户界面1100关于租户1将应用“Robot Control(机器人控制)”的状态1110显示为“活动”。类似地,图形用户界面1100关于租户3将应用“Robot Control(机器人控制)”的状态1110显示为“请求激活”。即,租户3已经请求提供者激活应用“Robot Control(机器人控制)”。
图12图示了图形用户界面1200,其示出了与提供者相关联的不同应用1202A-C的生命周期状态信息。 在图12中,图形用户界面1200显示由提供者在生产环境204中部署的应用1202A-C的每个实例的实时生命周期状态1204。生命周期状态1204可以指示各个应用1202A-C是否为正在运行、部署、发布、崩溃、停止、分配等,其对应于供应阶段和生产阶段。例如,图形用户界面1200在供应阶段将应用1202A(即,Robot Control(机器人控制))的生命周期状态1204显示为“被部署”,而在生产阶段(运行时间阶段)显示为“正运行”。
图13是图形用户界面1200,示出了正被监视的应用的运行时间行为。在图12中,图形用户界面1300显示由工件监视模块126实时监视的供应的应用(即,Robot Control(机器人控制))的实时状态。实时状态指示应用的健康状态、流量数据、使用情况数据、趋势比较、订阅信息等。图形用户界面1200也可以显示应用的异常行为,如果在监视应用期间被检测到的话。
图14是根据本发明的实施例的云计算系统102(诸如图1所示的云计算系统)的示意表示。云计算系统102包括处理单元1402、存储器单元1404、储存单元1406、通信接口1408和云接口110。
处理单元1402可以是一个或多个处理器(例如,服务器)。处理单元1402能够执行存储在诸如存储器单元1404之类的计算机可读存储介质上的机器可读指令,以执行前述描述中描述的一个或多个功能,包括但不限于将云服务递送给授权的租户以及在其生命周期期间中管理工件。存储器单元1404包括以机器可读指令的形式存储并且可由处理单元1402执行的云计算平台114。可替换地,云计算平台114可以采取诸如具有嵌入式软件的处理器之类的硬件形式。云计算平台包括工件生命周期管理模块116、访问控制模块132和工件执行模块134,其以机器可读指令的形式存储,该指令可由处理单元1402执行。
储存单元1406可以是易失性或非易失性储存。在优选实施例中,储存单元1406包括用于存储工件包和工件签名的工件储存库128。工件储存库128被配置为存储与各个工件相关联的目录条目。工件储存库128还被配置为存储与工件的实例的执行相关联的记录的信息。储存单元1406还可以存储从工业工厂106接收的原始数据或聚合数据。通信接口1408用作云计算系统102的不同组件之间的互连装置。通信接口1108可以使得能够实现在处理单元1402、存储器单元1404和储存单元1106之间的通信。处理单元1402、存储器单元1404和储存单元1406可以位于相同位置或在远离工业工厂106的不同位置。
云接口110被配置为建立和维护与工业工厂106的通信链路。而且,云接口110被配置为维护在云计算系统102与用户设备130A-N之间的通信信道。
图15是根据本发明的实施例的工件生成模块406(诸如图4所示的)的框图。工件生成模块406包括可执行物生成模块1502、条目创建模块1504、关联模块1506、工件包生成模块1508和工件包管理模块1510。
可执行文件生成模块1502被配置为生成与要部署在云计算系统102上的工件相关联的可执行文件。例如,可执行文件是工件的二进制文件。条目创建模块1502被配置为在工件储存库128中创建与工件相关联的目录条目。关联模块1506被配置为生成可执行文件与工件的目录条目的关联。关联模块1506被配置为生成模板文件与工件的目录条目的关联。模板文件可以包括定义工件的输入和输出结构的参数。可以在用户执行工件的实例之前修改参数值。有利地,通过修改模板中的参数,可以将工件用于不同的场景。例如,不同的工厂或资产对分析数据有不同的要求。通过在执行工件之前改变与目录条目相关联的模板文件,本发明使得能够使用相同的工件来满足那些工厂和资产的不同分析要求。结果,不需要不同的工件来满足不同的分析要求,而是可以将单个工件用于不同的目的。
工件包生成模块1508被配置为生成工件包,该工件包包括与工件相关联的可执行文件和模板。工件包生成模块1508被配置为在工件储存库128中存储与工件相关联的工件包。工件包管理模块1510被配置为在应用市场上发布工件包。工件包管理模块1510被配置为提供对经由应用市场发布的工件包的访问。有利地,云计算系统102的用户可以经由云应用市场访问工件。工件包管理模块1510被配置为基于从用户设备130A-N接收的参数值来修改工件的模板的参数。工件包管理模块1510被配置为记录与工件的实例的执行相关联的信息。例如,该信息可以包括执行时间、响应时间、失败的任务和类似工件。
图16是图示了根据本发明的实施例的在云计算环境100中提供工件的示例性方法的过程流程图1600。在步骤1602,生成与要部署在云计算系统102上的工件(例如,算法)相关联的可执行文件。例如,当工件是分析算法时,可执行文件可以是可执行分析文件。在步骤1604,在工件储存库128中创建与工件相关联的目录条目。例如,工件的目录条目包括指示工件功能的工件的描述以及工件的应用场景。
在步骤1606,生成在与工件相关联的可执行文件和与工件相关联的目录条目之间的关联。可执行文件包括文件(例如,分析JAR文件)、目录条目标识符、可执行文件的类型、可执行文件的描述。在步骤1608,生成在与工件相关联的模板和与工件相关联的目录条目之间的关联。模板包括文件(例如,分析模板文件)、目录条目标识符、文件的类型、文件的描述。模板文件可以描述一个或多个参数,其包括输入和输出结构。
在步骤1610,生成包括可执行文件和与工件相关联的模板的工件包。在步骤1612,与工件相关联的工件包被存储在工件储存库128中。在步骤1614,与工件相关联的工件包使用目录条目被发布在应用市场中。
图17是图示了根据本发明的实施例的提供对在应用市场中发布的工件的访问的示例性方法的过程流程图1700。在步骤1702,从用户设备130A接收用于访问存储在工件储存库128中的工件的请求。用于访问工件的请求包括与工件相关联的一个或多个关键字。在步骤1704,确定与工件相关联的关键字是否与工件储存库128中的一个或多个目录条目的描述相匹配。如果找到匹配,则在步骤1706,从工件储存库访问与工件相关联的目录条目。如果没有找到匹配,则在步骤1708,将通知发送到用户设备130A。在步骤1710,使用目录条目从工件储存库128获得与工件相关联的工件包。在步骤1712,经由应用市场将对与工件相关联的工件包的访问提供给用户设备130A。
图18是图示了根据本发明的实施例的执行部署在云计算系统102的生产环境t204中的工件的示例性方法的过程流程图1800。在步骤1802,执行在生产环境204中部署的工件的实例的请求。该请求包括与工件相关联的模板的一个或多个参数值。在步骤1804,修改与工件相关联的模板的参数值。在步骤1806,根据与工件相关联的修改后的模板中的参数值,将工件的实例部署在生产环境204中。在步骤1808,将工件的实例的执行输出提供给用户设备130A。
在步骤1810,将与在生产环境204中部署的工件实例的执行相关的信息记录在工件储存库128中。例如,与工件的至少一个实例的执行相关联的信息包括执行时间、响应时间、失败的任务和类似工件。执行时间可以包括与工件相关联的总执行时间。响应时间可以包括工件的平均响应时间。失败的任务可能包括在工件实例执行期间记录的异常。类似工件可以包括与正在执行的工件类似的工件。该信息可以帮助开发者改善工件。
在各种实施例中,云计算系统102提供了用于在其整个生命周期中管理不同类型的工件的平台。云计算系统102使得能够开发、测试,验证、部署、发布、供应和实时执行负责递送云服务(例如数据储存、数据分析、数据可视化)的工件。云服务旨在使得能够调试、配置、监视、控制和维护在包括工业工厂的设施中的资产。云计算系统102通过实时提供来自工件的验证、部署和运行时间执行的反馈,在其生命周期期间提供工件的闭环管理,从而减少了停机时间并有效地管理工件。云计算系统102通过在生产环境中部署之前自动验证和认证工件来提供工件的安全部署。而且,云计算系统102实时监视工件的性能,并报告在工件执行期间检测到的异常,从而防止工件的异常操作和危害。
本发明可以采取一种计算机程序产品的形式,该计算机程序产品包括可从计算机可用或计算机可读介质访问的程序模块,其存储供一个或多个计算机、处理器或指令执行系统使用或与其结合使用的程序代码。为了描述的目的,计算机可用或计算机可读介质可以是可以包含、存储、通信、传播或传输供指令执行系统、装置或设备使用或与其结合使用的程序的任何装置。介质可以是电子的、磁的、光学的、电磁的、红外的或半导体系统(或装置或设备)或传播介质本身,因为信号载体未包括在物理计算机可读介质的定义中,该物理计算机可读介质包括半导体或固态存储器、磁带、可移动计算机软盘、随机存取存储器(RAM)、只读存储器(ROM)、硬磁盘和光盘,例如光盘只读存储器(CD-ROM),光盘读/写和DVD。如本领域技术人员已知的,用于实现该技术的每个方面的处理器和程序代码都可以是集中的或分布式的(或其组合)。

Claims (15)

1.一种提供与要部署在云计算系统(102)中的工件相关联的工件包的方法,包括:
生成与要被部署在云计算系统(102)上的工件相关联的可执行文件;
在工件储存库(128)中创建与该工件相关联的目录条目;
在与工件相关联的可执行文件和与工件相关联的目录条目之间生成关联;
在与工件相关联的模板和与工件相关联的目录条目之间生成关联;
生成工件包,该工件包包括与工件相关联的可执行文件和模板;以及
使用目录条目在应用市场中发布与工件相关联的工件包。
2.根据权利要求1所述的方法,其中工件的目录条目包括指示工件功能的工件描述以及工件的应用场景。
3.根据权利要求1所述的方法,还包括:
将与工件相关联的工件包存储在工件储存库(128)中。
4.根据权利要求1-3中任一个所述的方法,还包括:
接收用于访问存储在工件储存库(128)中的工件的请求,其中用于访问工件的请求包括与工件相关联的一个或多个关键字;
使用与工件相关联的关键字来访问与工件相关联的目录条目;
使用目录条目从工件储存库(128)获得与工件相关联的工件包;以及
经由应用市场提供对与工件相关联的工件包的访问。
5.根据权利要求4所述的方法,其中使用与工件相关联的关键字来访问与工件相关联的目录条目包括:
确定与工件相关联的关键字是否与工件储存库(128)中一个或多个目录条目的描述匹配;
如果存在匹配,则从工件储存库(128)访问与工件相关联的目录条目。
6.根据权利要求1所述的方法,还包括:
验证与要部署在云计算系统(102)上的工件相关联的工件包。
7.根据权利要求1所述的方法,还包括:
在云计算系统(102)的生产环境(204)中部署与工件相关联的工件包。
8.根据权利要求1所述的方法,还包括:
将工件供应给云计算系统(102)的一个或多个租户。
9.根据权利要求7或8所述的方法,还包括:
根据与工件相关联的模板中的一个或多个参数,执行在生产环境(204)中部署的工件的至少一个实例。
10.根据权利要求9所述的方法,还包括:
记录与在生产环境(204)中部署的工件的至少一个实例的执行相关联的信息。
11.根据权利要求9所述的方法,其中与工件的至少一个实例的执行相关联的信息包括执行时间、响应时间、失败的任务和类似的工件。
12.根据权利要求1所述的方法,还包括:
修改与工件相关联的模板的一个或多个参数。
13.一种设备(102),包括:
一个或多个处理单元(1402); 和
通信耦合到一个或多个处理单元(1402)的至少一个可访问存储器单元(1404),其中,至少一个可访问存储器单元(1404)包括工件生命周期管理模块(116),其中工件生命周期管理模块( 116)其被配置为执行根据权利要求1至12中任一项所述的任意方法步骤。
14.一种云计算环境(100),包括根据权利要求13所述的设备(102)。
15.一种计算机程序产品,具有存储在其中的指令,当由一个或多个处理单元(1402)执行时,使所述一个或多个处理单元(1402)执行根据权利要求1至12中任一项所述的方法。
CN201980019476.0A 2018-01-15 2019-01-15 在云计算环境中提供工件的方法和系统 Pending CN112074807A (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
EP18151637.8A EP3511820A1 (en) 2018-01-15 2018-01-15 Cloud based artifact lifecycle management system and method thereof
EP18151637.8 2018-01-15
EP19151684.8A EP3511824A1 (en) 2018-01-15 2019-01-14 Method and system of providing artifacts in a cloud computing environment
EP19151684.8 2019-01-14
PCT/EP2019/050947 WO2019138136A1 (en) 2018-01-15 2019-01-15 Method and system of providing artifacts in a cloud computing environment

Publications (1)

Publication Number Publication Date
CN112074807A true CN112074807A (zh) 2020-12-11

Family

ID=60997327

Family Applications (3)

Application Number Title Priority Date Filing Date
CN201880091307.3A Pending CN111819538A (zh) 2018-01-15 2018-05-25 在云计算系统上的工件生命周期管理
CN201880091306.9A Pending CN111819537A (zh) 2018-01-15 2018-05-25 在云计算平台上的工件的安全部署
CN201980019476.0A Pending CN112074807A (zh) 2018-01-15 2019-01-15 在云计算环境中提供工件的方法和系统

Family Applications Before (2)

Application Number Title Priority Date Filing Date
CN201880091307.3A Pending CN111819538A (zh) 2018-01-15 2018-05-25 在云计算系统上的工件生命周期管理
CN201880091306.9A Pending CN111819537A (zh) 2018-01-15 2018-05-25 在云计算平台上的工件的安全部署

Country Status (4)

Country Link
US (3) US20200358617A1 (zh)
EP (9) EP3511820A1 (zh)
CN (3) CN111819538A (zh)
WO (8) WO2019137637A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113626066A (zh) * 2021-08-27 2021-11-09 国家超级计算无锡中心 应用于工业仿真平台的方法及系统

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3435272B1 (de) * 2017-07-27 2020-11-04 Siemens Aktiengesellschaft Verfahren und vorrichtung zur identifikation eines additiv gefertigten werkstücks
EP3780551A1 (en) * 2019-08-16 2021-02-17 Siemens Aktiengesellschaft Method and system for managing assets in a cloud computing environment
EP3786740A1 (en) * 2019-08-28 2021-03-03 Siemens Aktiengesellschaft System and method for managing digital twin of an asset
US10942710B1 (en) 2019-09-24 2021-03-09 Rockwell Automation Technologies, Inc. Industrial automation domain-specific language programming paradigm
US11048483B2 (en) 2019-09-24 2021-06-29 Rockwell Automation Technologies, Inc. Industrial programming development with an extensible integrated development environment (IDE) platform
US11080176B2 (en) 2019-09-26 2021-08-03 Rockwell Automation Technologies, Inc. Testing framework for automation objects
US11392112B2 (en) 2019-09-26 2022-07-19 Rockwell Automation Technologies, Inc. Virtual design environment
US11042362B2 (en) 2019-09-26 2021-06-22 Rockwell Automation Technologies, Inc. Industrial programming development with a trained analytic model
US11733687B2 (en) 2019-09-26 2023-08-22 Rockwell Automation Technologies, Inc. Collaboration tools
US11769587B2 (en) * 2019-10-08 2023-09-26 GE Precision Healthcare LLC Systems and methods to configure, program, and personalize a medical device using a digital assistant
US11738453B2 (en) 2019-10-15 2023-08-29 UiPath, Inc. Integration of heterogeneous models into robotic process automation workflows
US11748479B2 (en) * 2019-10-15 2023-09-05 UiPath, Inc. Centralized platform for validation of machine learning models for robotic process automation before deployment
CN110601912A (zh) * 2019-11-14 2019-12-20 紫光云(南京)数字技术有限公司 一种物联网网关数据仿真设计系统和方法
CN111107099B (zh) * 2019-12-28 2021-12-03 北京工业大学 一种适用于混合云环境下的自适应访问控制方法
JP7456217B2 (ja) * 2020-03-18 2024-03-27 株式会社リコー 情報処理システム、ユーザー作成方法
US11308447B2 (en) 2020-04-02 2022-04-19 Rockwell Automation Technologies, Inc. Cloud-based collaborative industrial automation design environment
EP3940564A1 (en) * 2020-07-14 2022-01-19 Siemens Aktiengesellschaft Method and computer-implemented tool for validating software artifacts of "applications <apps>" being destined for platform ecosystems and platform ecosystem
US11449028B2 (en) 2020-09-03 2022-09-20 Rockwell Automation Technologies, Inc. Industrial automation asset and control project analysis
US11294360B2 (en) 2020-09-09 2022-04-05 Rockwell Automation Technologies, Inc. Industrial automation project code development guidance and analysis
US11561517B2 (en) 2020-09-09 2023-01-24 Rockwell Automation Technologies, Inc. Industrial development hub vault and design tools
US20220083926A1 (en) * 2020-09-11 2022-03-17 Rockwell Automation Technologies, Inc. Digital engineering on an industrial development hub
CN114189848A (zh) * 2020-09-14 2022-03-15 华为技术有限公司 通信设备间的关联方法和装置
US11415969B2 (en) 2020-09-21 2022-08-16 Rockwell Automation Technologies, Inc. Connectivity to an industrial information hub
US11796983B2 (en) 2020-09-25 2023-10-24 Rockwell Automation Technologies, Inc. Data modeling and asset management using an industrial information hub
CN112394954B (zh) * 2020-12-03 2023-07-04 中国人民解放军国防科技大学 一种面向高性能计算的随作业自动部署运行环境方法
US11216261B1 (en) 2020-12-07 2022-01-04 International Business Machines Corporation Deployment in cloud using digital replicas
CN112598374A (zh) * 2020-12-16 2021-04-02 炬星科技(深圳)有限公司 机器人生命周期管理方法、设备及存储介质
US20220198404A1 (en) * 2020-12-23 2022-06-23 International Business Machines Corporation Asset health score based on digital twin resources
US11461091B2 (en) * 2021-02-03 2022-10-04 Oracle International Corporation System and method for creating or updating tenant artifacts by a multi-tenant cloud service
EP4047476A1 (en) * 2021-02-18 2022-08-24 Siemens Aktiengesellschaft Systems and methods for facilitating authorization of computer program installation in an open industrial ecosystem
US11095756B1 (en) * 2021-03-26 2021-08-17 Flueid Software Corporation Multi-tenant computer systems for producing service results in response to service requests from client compute devices, and methods for the same
US20220318006A1 (en) * 2021-03-31 2022-10-06 Mastercard Technologies Canada ULC Secure data enclave
US11550567B2 (en) * 2021-04-04 2023-01-10 International Business Machines Corporation User and entity behavior analytics of infrastructure as code in pre deployment of cloud infrastructure
US11853100B2 (en) * 2021-04-12 2023-12-26 EMC IP Holding Company LLC Automated delivery of cloud native application updates using one or more user-connection gateways
US20220334950A1 (en) * 2021-04-19 2022-10-20 Walmart Apollo, Llc System and methods for deploying a distributed architecture system
WO2022235172A1 (en) * 2021-05-04 2022-11-10 Schlumberger Technology Corporation Application lifecycle management
US11748334B2 (en) * 2021-06-04 2023-09-05 Oracle International Corporation Techniques for data asset discovery
CN113688039B (zh) * 2021-08-20 2023-10-31 成都天奥测控技术有限公司 一种基于数字孪生的自动测试系统仿真验证方法
US11321064B1 (en) * 2021-10-04 2022-05-03 CTRL IQ, Inc. Systems and methods for trusted and secure application deployment via collective signature verification of the application artifacts
US11797316B2 (en) * 2021-10-08 2023-10-24 Bank Of America Corporation System and method for automatic generation and management of feature level application directory
CN114205276B (zh) * 2021-12-01 2023-07-14 北京数码大方科技股份有限公司 用于产品管理系统的性能测试方法及装置、电子设备
US20230259345A1 (en) * 2022-02-17 2023-08-17 Nuance Communications, Inc. Declarative deployment of a software artifact
US11755380B1 (en) 2023-02-16 2023-09-12 Flueid Software Corporation Methods and apparatus for a multi-tenant computer system for producing service results by matching and resolving conflicts of service requests from client compute devices

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030233585A1 (en) * 2002-06-17 2003-12-18 Microsoft Corporation System and method for reducing errors during software development
US10411975B2 (en) * 2013-03-15 2019-09-10 Csc Agility Platform, Inc. System and method for a cloud computing abstraction with multi-tier deployment policy
US20140201218A1 (en) * 2008-06-19 2014-07-17 Servicemesh, Inc. Systems and methods for providing ranked deployment options
US8417723B1 (en) * 2008-09-12 2013-04-09 Salesforce.Com, Inc. System, method and computer program product for enabling access to a resource of a multi-tenant on-demand database service utilizing a token
US20110126168A1 (en) * 2009-11-25 2011-05-26 Crowdsource Technologies Ltd. Cloud plarform for managing software as a service (saas) resources
US20110126197A1 (en) * 2009-11-25 2011-05-26 Novell, Inc. System and method for controlling cloud and virtualized data centers in an intelligent workload management system
US8607054B2 (en) * 2010-10-15 2013-12-10 Microsoft Corporation Remote access to hosted virtual machines by enterprise users
US9244709B2 (en) * 2011-06-13 2016-01-26 Microsoft Technology Licensing, Llc Automatic recognition of web application
US9170798B2 (en) * 2012-03-02 2015-10-27 Vmware, Inc. System and method for customizing a deployment plan for a multi-tier application in a cloud infrastructure
US9237145B2 (en) * 2011-09-29 2016-01-12 Oracle International Corporation Single sign-on (SSO) for mobile applications
US20130219307A1 (en) * 2012-02-21 2013-08-22 Artisan Mobile, Inc. System and method for runtime user interface management
US9047133B2 (en) * 2012-03-02 2015-06-02 Vmware, Inc. Single, logical, multi-tier application blueprint used for deployment and management of multiple physical applications in a cloud environment
US9842002B2 (en) * 2012-05-01 2017-12-12 Red Hat, Inc. Node selection for a new application in a multi-tenant cloud hosting environment
US9378255B2 (en) * 2012-05-11 2016-06-28 Sap Se Cloud logistics
US20150100684A1 (en) * 2012-06-08 2015-04-09 Stephane Maes Test and management for cloud applications
US10419524B2 (en) * 2012-09-07 2019-09-17 Oracle International Corporation System and method for workflow orchestration for use with a cloud computing environment
US9369456B2 (en) * 2012-09-21 2016-06-14 Intuit Inc. Single sign-on in multi-tenant environments
US9009705B2 (en) * 2012-10-01 2015-04-14 International Business Machines Corporation Authenticated distribution of virtual machine images
CN105144077A (zh) * 2013-03-15 2015-12-09 明导公司 云服务平台
US9043458B2 (en) * 2013-03-19 2015-05-26 Cognizant Technology Solutions India Pvt. Ltd. Framework for facilitating implementation of multi-tenant SaaS architecture
US10452374B2 (en) * 2013-10-30 2019-10-22 Oracle International Corporation System and method for providing a clone service for use with a cloud platform environment
WO2015065374A1 (en) * 2013-10-30 2015-05-07 Hewlett-Packard Development Company, L.P. Management of the lifecycle of a cloud service modeled as a topology
US9584615B2 (en) * 2013-11-27 2017-02-28 Adobe Systems Incorporated Redirecting access requests to an authorized server system for a cloud service
US9383984B2 (en) * 2014-01-13 2016-07-05 International Business Machines Corporation Seal-based regulation for software deployment management
US9639426B2 (en) * 2014-01-24 2017-05-02 Commvault Systems, Inc. Single snapshot for multiple applications
US10129344B2 (en) * 2014-06-19 2018-11-13 Microsoft Technology Licensing, Llc Integrated user interface for consuming services across different distributed networks
CN105323282B (zh) * 2014-07-28 2018-12-04 神州数码信息系统有限公司 一种面向多租户的企业应用部署与管理系统
US9952856B2 (en) * 2014-08-01 2018-04-24 Sap Se Deploying mobile applications in a collaborative cloud environment
US20160048688A1 (en) * 2014-08-14 2016-02-18 Google Inc. Restricting System Calls using Protected Storage
US9348571B2 (en) * 2014-08-25 2016-05-24 General Electric Company Method, device, and program storage device for autonomous software life cycle management
US9391972B2 (en) * 2014-09-12 2016-07-12 Oracle International Corporation Multi-tenant application using hierarchical bean factory container
US9514031B2 (en) * 2014-09-22 2016-12-06 International Business Machines Corporation Auto-deployment and testing of system application test cases in remote server environments
US9838431B2 (en) * 2014-11-28 2017-12-05 International Business Machines Corporation Context-based cloud security assurance system
US10063537B2 (en) * 2014-12-19 2018-08-28 Microsoft Technology Licensing, Llc Permission architecture for remote management and capacity instances
US9477454B2 (en) * 2015-02-12 2016-10-25 Ca, Inc. Automated software deployment
US9774586B1 (en) * 2015-08-31 2017-09-26 EMC IP Holding Company LLC Dynamic authorization of users in a multi-tenant environment using tenant authorization profiles
US10303517B1 (en) * 2016-01-28 2019-05-28 BrainFights, Inc. Automated evaluation of computer programming
US11223536B2 (en) * 2016-04-04 2022-01-11 At&T Intellectual Property I, L.P. Model driven process for automated deployment of domain 2.0 virtualized services and applications on cloud infrastructure
US10454940B2 (en) * 2016-05-11 2019-10-22 Oracle International Corporation Identity cloud service authorization model
US10341410B2 (en) * 2016-05-11 2019-07-02 Oracle International Corporation Security tokens for a multi-tenant identity and data security management cloud service
US10409589B2 (en) * 2016-07-12 2019-09-10 Accenture Global Solutions Limited Application centric continuous integration and delivery with automated service assurance
US10929573B2 (en) * 2017-03-21 2021-02-23 The Boeing Company Systems and methods for designing and modeling products in a cloud environment
US10394697B2 (en) * 2017-05-15 2019-08-27 International Business Machines Corporation Focus area integration test heuristics
US10353798B1 (en) * 2017-07-05 2019-07-16 Amazon Technologies, Inc. Rapid development environment
CN110678850B (zh) * 2017-11-10 2023-10-10 谷歌有限责任公司 自动化装置测试分类系统和技术
US10353716B2 (en) * 2017-11-13 2019-07-16 International Business Machines Corporation Automated deployment and performance evaluation of a virtualized-computing environment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113626066A (zh) * 2021-08-27 2021-11-09 国家超级计算无锡中心 应用于工业仿真平台的方法及系统

Also Published As

Publication number Publication date
US20200371782A1 (en) 2020-11-26
CN111819538A (zh) 2020-10-23
WO2019138129A1 (en) 2019-07-18
EP3724755A1 (en) 2020-10-21
WO2019137637A1 (en) 2019-07-18
EP3511821A1 (en) 2019-07-17
EP3724755C0 (en) 2023-09-13
WO2019138127A1 (en) 2019-07-18
WO2019138136A1 (en) 2019-07-18
EP3724755B1 (en) 2023-09-13
WO2019137635A1 (en) 2019-07-18
US20210064417A1 (en) 2021-03-04
US11652641B2 (en) 2023-05-16
EP3511824A1 (en) 2019-07-17
EP3511820A1 (en) 2019-07-17
US20200358617A1 (en) 2020-11-12
EP3724756A1 (en) 2020-10-21
WO2019138138A1 (en) 2019-07-18
EP3511822A1 (en) 2019-07-17
CN111819537A (zh) 2020-10-23
EP3512155A1 (en) 2019-07-17
EP3511823A1 (en) 2019-07-17
WO2019137636A1 (en) 2019-07-18
WO2019138128A1 (en) 2019-07-18
EP3740864A1 (en) 2020-11-25

Similar Documents

Publication Publication Date Title
EP3724755B1 (en) Artifact lifecycle management on a cloud computing system
JP5721750B2 (ja) 構成ドリフトの効果的管理
US9626526B2 (en) Trusted public infrastructure grid cloud
CN108369504A (zh) 被分发到变化拓扑的由模型驱动的更新
US11470149B2 (en) State management for device-driven management workflows
CN114253941A (zh) 使用工业信息中心的数据建模和资产管理
US10778526B2 (en) Automated creation of test tenants for data center technical issue detection
US20220253297A1 (en) Automated deployment of changes to applications on a cloud computing platform
CN113127009A (zh) 大数据管理平台的自动化部署方法和装置
US20230009170A1 (en) System for Performing a Data Center Asset Bridging Operation
US20240195800A1 (en) Data Center Monitoring And Management Operation Including Interaction With A Monitoring And Management Console
US11924026B1 (en) System and method for alert analytics and recommendations
US12003382B2 (en) Data center asset client module authentication via a connectivity management authentication operation
US11979287B1 (en) Data center monitoring and management operation including a microservice autoscaling operation
US12003963B2 (en) Mobile provisioning of a data center asset in a data center connectivity management environment
US20240135273A1 (en) Highly Scalable Data Center Asset Metrics Collection in an Aggregator
US20240171464A1 (en) Data Center Monitoring and Management Operation Including Microservice Centrality Calculation Operation
US20230367911A1 (en) Analyzing scripts to create and enforce security policies in dynamic development pipelines
US20240143968A1 (en) System for Dynamically Generating Self-Improving Data Center Asset Health Scores
US20240137263A1 (en) Adaptive Segmentation of Data Center Asset Telemetry Information
US20240039816A1 (en) Data Center Asset Remote Workload Execution via a Connectivity Management Workload Orchestration Operation
US20240039980A1 (en) Connectivity Management System Client Software Distribution Operation
Bicevskis et al. Self-management of information systems
US20240195697A1 (en) Data Center Monitoring and Management Operation Including Data Center Asset Parts Tracking Operation
CN118152054A (zh) 信息展示方法及装置、电子设备和计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination