CN112153099A - 用于无处不在的视觉计算目击者的数据卸载和时间同步 - Google Patents
用于无处不在的视觉计算目击者的数据卸载和时间同步 Download PDFInfo
- Publication number
- CN112153099A CN112153099A CN202010213278.2A CN202010213278A CN112153099A CN 112153099 A CN112153099 A CN 112153099A CN 202010213278 A CN202010213278 A CN 202010213278A CN 112153099 A CN112153099 A CN 112153099A
- Authority
- CN
- China
- Prior art keywords
- data
- rsu
- vehicle
- information
- storage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
- H04L63/0838—Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W56/00—Synchronisation arrangements
- H04W56/001—Synchronization between nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
在一个实施例中,路侧单元(RSU)基于由车辆发送的会话建立请求而建立与RSU附近的车辆的数据卸载会话,并且将数据卸载会话期间从车辆接收到的数据存储在其存储器中。RSU针对存储的数据生成存储记录信息(包括用于RSU的标识信息),并将存储记录信息传送到车辆。
Description
技术领域
本公开总体上涉及视觉计算领域,并且更具体地但非排他地涉及无处不在的视觉计算目击者。
背景技术
收集事实、证据和/或信息的过程通常涉及众多资源,诸如目击者、物理环境、电子环境(例如监控系统)等。然而,现有的收集事实和证据的方法遭受各种缺点。例如,在许多情况下,甚至标识相关数据的各自来源可能是具有挑战性或不可能的。进一步地,因为现有方法不是自动化的,因此它们通常需要从每个单独的来源手动收集信息。此外,各个来源通常处于多个不同实体的所有权和/或控制之下,这进一步使信息收集过程复杂化。最后,尽管技术进步已导致可能用于信息收集目的的多种类型的电子设备(例如相机、传感器、移动设备)的广泛普及,但尚无有效的机制来标识带有相关信息的电子设备并从这些设备收集信息。
附图说明
通过在结合所附附图来阅读时的以下具体实施方式,最好地理解本公开。值得强调的是,根据行业内的标准惯例,各种特征不一定是按比例绘制的,并且仅用作说明目的。在显式或隐式地示出比例的情况下,它仅提供一个说明性示例。在其他实施例中,为了使讨论清楚,可以任意地扩大或缩小各种特征的尺寸。
图1示出了根据某些实施例的视觉雾(fog)系统的示例实施例。
图2-图5示出了根据某些实施例的可以被使用的物联网(IoT)网络和架构的示例。
图6-图7示出了根据某些实施例的可以被使用的示例计算机架构。
图8示出了无处不在的汽车目击者的示例用例。
图9示出了针对无处不在的目击者的示例数据流900。
图10示出了示例反向内容递送网络(rCDN),其利用无处不在的汽车目击者用例来实现。
图11示出了在无处不在的汽车目击者用例中的数据卸载的示例过程的流程图。
图12示出了在无处不在的汽车目击者用例中用于示例认证的示例数据流。
图13示出了在无处不在的汽车目击者用例中用于示例数据上传的示例数据流。
图14A示出了用于在RSU和车辆之间建立数据卸载会话的示例过程的流程图。
图14B示出了用于在RSU和数据消费者实体之间建立数据上传会话的示例过程的流程图。
图15示出了用于无处不在的汽车目击者用例的示例时间同步系统。
图16示出了在使用时间证书的无处不在的汽车目击者用例中用于时间同步的示例数据流。
图17示出了在无处不在的汽车目击者用例中的示例时间误差确定过程的流程图。
图18示出了在无处不在的目击者用例中的同步时钟的示例过程的流程图。
具体实施方式
下列公开提供用于实现本公开的不同特征的许多不同的实施例或示例。下文描述组件和布置的特定示例以简化本公开。当然,这些仅是示例,并不旨在是限制性的。此外,本公开可以在各示例中重复附图标号和/或字母。这种重复只是为了简明和清晰,并且本身不规定所讨论的各实施例和/或配置之间的关系。不同的实施例可具有不同的优点,并且没有特定的优点对于任何实施例一定是必需的。
现在将更具体地参照附图来描述可用于实现本公开的特征和功能的示例实施例。
视觉雾介绍
图1示出了根据某些实施例的视觉雾系统100的示例实施例。现代计算的进步已经导致越来越多的计算机视觉技术和大规模视觉计算用于各种主流计算应用。具体而言,相机和其他类型的计算机视觉技术的快速部署已被用于依赖于大规模视频分析和视觉数据处理的各种视觉计算应用。例如,可以将大规模视觉计算用于安全和监控、运输(例如,交通监测、导航、停车、基础设施规划、安全或安珀(amber)警报)、零售(例如,客户分析)、企业应用等。
然而,用于大规模视觉计算的现有方法遭受许多限制。具体而言,现有的视觉计算方法是使用刚性设计来实现的,这些刚性设计无法有效利用资源(例如,处理、带宽和存储资源)并提供有限的功能。例如,使用现有方法,视觉数据通常由网络边缘处的设备捕获,并简单地汇集到云中进行处理和存储,因此严重依赖于云基础设施。然而,由于视觉数据的大尺寸,这种方法通常会消耗显著的网络带宽,并需要云中的大量处理和存储资源。结果,现有方法经常遭受高等待时间和低效率的资源利用,并且还可能不准确、不可靠、缺乏灵活性并且不能有效地扩展规模。
因此,本公开描述了用于以有效且可靠的方式执行大规模视觉计算的视觉雾计算系统100的各种实施例。例如,视觉雾系统100不是专门地或主要地依赖于云资源130来进行视觉计算任务,而是利用云130和边缘110资源两者,其可以被统称为“雾”。以这种方式,视觉雾系统100可以利用所有可用的“雾”资源来更有效地执行视觉计算任务,从而改善资源利用、等待时间、准确性、精度和可靠性。此外,如在本公开全文中进一步描述的,可以使用支持即席查询并且高度可缩放的灵活设计来实现视觉雾系统100,从而使其适合于许多视觉计算应用和用例。
在图1所示的实施例中,视觉雾系统100包括边缘资源110和多个相关联的视觉传感器120、云资源130以及通信网络150,它们分别在下面进一步讨论。此外,在各个实施例中,可以用结合其余附图贯穿本公开描述的视觉计算功能的一些或全部方面来实现视觉雾系统100的这些组件。
边缘资源110可包括靠近通信网络的“边缘”而部署或连接的任何装备、设备和/或组件。在所示的实施例中,例如,边缘资源110包括终端用户设备112a、112b(例如,台式机、膝上型计算机、移动设备)、物联网(IoT)设备114以及网关或路由器116,如以下进一步描述的。边缘资源110可以通过诸如局域网150a和/或广域网150b之类的一个或多个通信网络150彼此通信和/或与其他远程网络和资源(例如,云资源130)通信。此外,在所示的实施例中,边缘资源110共同包括多个视觉传感器120(例如,相机),以用于捕获与视觉传感器120的周围环境相关联的视觉表示和数据。在一些实施例中,例如,某些终端用户设备112和/或IoT设备114可以包括一个或多个相机和/或其他类型的视觉传感器120。视觉传感器120可以包括任何类型的视觉或光学传感器,诸如相机、紫外线(UV)传感器、激光测距仪(例如,光检测和测距(LIDAR))、红外(IR)传感器、光电/红外(EO)/IR)传感器,等等。
终端用户设备112可包括实现或促进在视觉雾系统100中与用户交互的任何设备,包括例如,台式计算机、膝上型计算机、平板、移动电话和其他移动设备、以及可穿戴设备(例如,智能手表、智能眼镜、头戴式耳机),等等此类示例。
IoT设备114可包括能够通信和/或能够参与物联网(IoT)系统或网络的任何设备。IoT系统可以指由为特定应用或用例交互操作或协同的各种不同设备(例如,IoT设备114)组成的新的或改善的自组织(ad-hoc)系统和网络。随着越来越多的产品和装备演变成变得“智能”,此类自组织系统正在兴起,这意味着这些自组织系统由计算机处理器控制或监测,并且能够与其他设备通信。例如,IoT设备114可包括计算机处理器和/或通信接口以允许与视觉雾系统100的其他组件(诸如,与云资源130和/或其他边缘资源110)交互操作。IoT设备114可以是从头开发出IoT能力的“绿野”(“greenfield”)设备、或通过将IoT能力整合到最初并没有开发出IoT能力的现有传统设备中而创建的“棕野”(“brownfield”)设备。例如,在一些情况下,IoT设备114可从整合在“物体”中或附连至“物体”的传感器和通信模块建立,该“物体”诸如装备、玩具、工具、车辆、活物(例如,植物、动物、人),等等。替代地或附加地,某些IoT设备114可依赖于中介组件(诸如,边缘网关或路由器116)来与系统100的各种组件通信。
IoT设备114可包括用于监测、检测、测量和生成与它们的环境特性相关联的传感器数据和信号的各种类型的传感器。在一些实施例中,例如,某些IoT设备114可以包括视觉传感器120(例如,相机),以用于捕获与视觉传感器120的周围环境相关联的视觉表示和数据。IoT设备114还可包括被配置成检测特性的其他类型的传感器,所述特性诸如,移动、重量、物理接触、温度、风、噪声、光、位置、湿度、辐射、液体、具体的化学化合物、电池寿命、无线信号、计算机通信和带宽,等等此类示例。传感器可包括物理传感器(例如,物理监测组件)和虚拟传感器(例如,基于软件的监测组件)。IoT设备114还可包括用于在其相应的环境中执行各种动作的致动器。例如,致动器可用于选择性地激活某些功能,诸如,切换安全系统(例如,警报、摄像头、锁)或家用装置(例如,音频系统、照明、HVAC装置、车库门)的功率或操作,等等此类示例。
实际上,本公开构想了潜在地无限范围的IoT设备114和相关联的传感器/致动器的使用。IoT设备114可包括,例如,与任何类型的系统100和/或行业相关联的任何类型的装备和/或设备,上述行业包括:交通(例如,汽车、航空)、工业制造、能量(例如,发电厂)、电信(例如,因特网、蜂窝和电视服务提供方)、零售、医疗(例如,保健、制药)、和/或食品和饮料,等等。例如,在交通行业,IoT设备114可包括与飞行器、汽车或船舶相关联的装备和设备,诸如,导航系统、自主飞行或驾驶系统、交通监测和/或规划系统、停车系统和/或由传感器监测的任何内部机械或电气组件(例如,引擎)。IoT设备114还可包括与工业制造和生产、航运(例如,货物跟踪)、通信网络(例如,网关、路由器、服务器、蜂窝塔)、服务器场、发电厂、风力场、油气管线、水处理和配送、废水收集和处理以及天气监测(例如,温度、风和湿度传感器)等此类示例相关联的装备、设备和/或基础设施。IoT设备114还可包括例如任何类型的“智能”设备或系统,诸如,智能娱乐系统(例如,电视机、音频系统、电子游戏系统)、智能家庭或办公室装置(例如,供热-通风-空气调节(HVAC)装置、冰箱、洗衣机、烘干机、咖啡机)、功率控制系统(例如,自动电、光和HVAC控制)、安全系统(例如,警报、锁、摄像头、运动检测器、指纹扫描器、面部识别系统)以及其他家庭自动化系统,等等此类示例。IoT设备114可静态地定位,诸如,安装在建筑物、墙壁、地板、地面、灯杆、标识牌、水塔或任何其他固定或静态结构上。IoT设备114还可以是移动的,诸如,在车辆或飞行器中的设备、无人机、包裹(例如,用于跟踪货物)、移动设备以及可穿戴设备,等等此类示例。此外,任何类型的边缘资源110也可以被视为IoT设备114,包括终端用户设备112和边缘网关116,等等此类示例。
边缘网关和/或路由器116可用于促进至边缘资源110以及来自边缘资源110的通信。例如,网关116可将通信能力提供给最初没有开发出任何此类能力的现有传统设备(例如,“棕野”IoT设备114)。网关116还可用于延伸具有短程、专属或以其他方式受限的通信能力的边缘资源110(诸如,具有蓝牙或ZigBee通信能力的IoT设备114)的地理范围。例如,网关116可通过使用其原生通信能力(例如,蓝牙、ZigBee)将前传(front-haul)提供给IoT设备114并且使用另一有线或无线通信介质(例如,以太网、Wi-Fi、蜂窝)将后传(back-haul)提供给其他网络150和/或云资源130以在IoT设备114与远程网络或服务之间充当中介。在一些实施例中,网关116可由专用网关设备实现,或可由通用设备(诸如,另一IoT设备114、终端用户设备112或其他类型的边缘资源110)实现。在一些实例中,网关116还可单独地或与其他组件(诸如,云资源130和/或其他边缘资源110)结合地实现某些网络管理和/或应用功能(例如,视觉计算功能、IoT应用和管理功能)。
云资源130可以包括通过网络远程托管的任何资源或服务,该远程托管的任何资源或服务以其他方式可以被称为在“云”中)。例如,在一些实施例中,云资源130可在数据中心中的服务器(例如,应用服务器、数据库服务器)上被远程地托管。云资源130可包括可由边缘资源110利用或可用于边缘资源110的任何资源、服务和/或功能,包括但不限于,视觉计算应用和服务、IoT应用和管理服务、数据存储、计算服务(例如,数据分析、搜索、诊断和故障管理)、安全服务(例如,监控、警报、用户认证)、地图绘制与导航、地理位置服务、网络或基础设施管理、支付处理、音频和视频流送、消息传送、社交联网、新闻和天气,等等此类示例。
通信网络150a、150b可以用于促进系统100的各组件之间的通信。在所示的实施例中,例如,边缘资源110连接到局域网(LAN)150a,以便促进于彼此之间和/或与其他远程网络或资源(诸如,广域网(WAN)150b和/或云资源130)之间的通信。在各种实施例中,视觉雾系统100可使用任何数量或任何类型的通信网络150来实现,包括局域网、广域网、公共网络、因特网、蜂窝网络、Wi-Fi网络、短程网络(例如,蓝牙或ZigBee)和/或任何其他有线或无线通信网络或通信介质。
一般而言,边缘资源100(且特别是IoT设备114)可生成极大量以及极多种类的数据。作为一个示例,具有视觉传感器120的边缘资源110可以生成大量的视觉数据,诸如视频和/或图像。边缘资源110典型地将此数据卸载至云130以供处理和/或存储。然而,云资源130可能不一定适合处置由IoT设备114和其他边缘资源110生成的量、种类和速度迅速增长的数据。例如,基于云的处理在某些情况下可能不是理想的,这些情况诸如,处理时间敏感或高度机密的数据,或当面对网络带宽约束时,等等此类示例。因此,在一些实施例中,视觉雾系统100可以使用边缘资源110来利用“边缘”处理增强云130的性能和能力。边缘处理是涉及在网络边缘处(例如,使用边缘资源110)(在网络边缘附近,数据被生成)处理某些数据而不是简单地使大量数据汇集至云以进行处理和存储的方式。某些数据仍可酌情被发送到云,诸如用于更深度分析和/或长期存储。边缘处理可用于弥补基于云的处理的不足(例如,当基于云的处理低效、无效和/或不安全时),并因此改善对由IoT设备114和/或其他边缘资源110生成的量、种类和速度增长的数据的处置。例如,在一些情况下,靠近数据的源(例如,在网络边缘中)而不是在云中处理数据可改善性能和/或避免系统故障或灾难。边缘处理还可保存网络带宽,当面对带宽约束和/或受限的网络连接性时这是特别有益的。
在一些情况下,边缘110和云130资源两者的集体使用可以被称为“雾”计算,因为边缘资源110有效地扩展了“云”130的功能,从而在网络边缘上形成了“雾”。此外,在一些实施例中,“雾”中的设备110可以使用互连标准或协议相互连接和/或通信,所述互连标准或协议诸如:由开放连接性基金会TM(Open Connectivity FoundationTM)(OCF)在2015年12月23日发布的开放互连联盟(OIC)标准规范1.0,其使得设备能够彼此发现和连接;线程(Thread),用于在“智能”家庭自动化和类似部署中使用的物联网(IoT)设备的网络协议,由名为“线程小组(Thread Group)”的组织的联盟开发;优化的链路状态路由(OLSR)协议;和/或移动自组织联网的更佳方式(B.A.T.M.A.N.),等等此类示例。
此外,在一些实施例中,视觉雾系统100可以利用雾计算来进行大规模视觉计算应用。例如,在一些实施例中,可以利用结合其余附图贯穿本公开描述的视觉计算功能的一些或全部方面来实现视觉雾系统100的组件(例如,边缘资源110、云资源130)。
系统100的计算设备中的任一者、全部或一些可适于执行任何操作系统,包括Linux或其他基于UNIX的操作系统、微软Windows、Windows Server、MacOS、苹果iOS、谷歌安卓、或任何定制和/或专属操作系统,以及适于虚拟化特定操作系统的执行的虚拟机。
尽管图1被描述为包含多个元件或与多个元件相关联,但并非图1的系统100内示出的所有元件都会用于本公开的每一替代实现方式中。此外,结合图1的示例所述的元件中的一个或多个元件可以位于系统100外部,而在其他实例中,某些元件可以被包括在其他所述元件中的一个或多个以及未在所示实现方式中描述的其他元件内,或被包括作为其他所述元件中的一个或多个以及未在所示实现方式中描述的其他元件的一部分。此外,图1所示的某些元件可以与其他组件组合,并用于除了本文中所述的那些目的以外替代的或附加的目的。
结合其余附图进一步描述与视觉雾计算系统100的实现方式相关联的附加实施例。因此,应当理解,图1的视觉雾系统100可以利用贯穿本公开描述的实施例的任何方面来实现。
示例物联网(IoT)实现方式
图2至图5示出了根据本文中公开的实施例的可以被使用的物联网(IoT)网络和设备的示例。例如,贯穿本公开描述的操作和功能可由电子处理系统的示例形式的IoT设备或机器具体化,在该电子处理系统内,可执行指令的集合或序列以使该电子处理系统执行根据示例实施例的本文中讨论的方法中的任一方法。该机器可以是IoT设备或IoT网关,包括由以下各项的多个方面具体化的机器:个人计算机(PC)、平板PC、个人数字助理(PDA)、移动电话或智能电话、或能够执行指定要由该机器采取的动作的指令(顺序地或以其他方式)的任何机器。此外,尽管在上述示例中仅描绘并引用了单个机器,但是也应当认为此类机器包括单独地或联合地执行一组(或多组)指令以执行本文中所讨论的方法中的任何一种或多中方法的机器的任何集合。此外,对于基于处理器的系统的这些示例和类似示例应当被认为包括由处理器(例如,计算机)控制或操作以单独地或联合地执行指令来执行本文中所讨论的方法中的任何一种或多种方法的一个或多个机器的任何集合。
图2示出了用于通过链路而耦合到相应的网关的相应物联网(IoT)网络的示例域拓扑。物联网(IoT)是这样的概念,其中,大量计算设备互连至彼此并互连至因特网,以便在非常低的级别上提供功能和数据采集。因此,如本文中所使用,IoT设备可包括执行功能(诸如,感测或控制,等等)、与其他IoT设备和范围更广的网络(诸如,因特网)进行通信的半自主设备。
IoT设备常在存储器、尺寸或功能方面受限,从而允许部署较大数量的设备,以实现与较少数量的较大设备类似的成本。然而,IoT设备可以是智能电话、膝上型设备、平板、或PC、或其他较大的设备。此外,IoT设备可以是虚拟设备,诸如,智能电话或其他计算设备上的应用。IoT设备可包括IoT网关,这些IoT网关用于将IoT设备耦合至其他IoT设备并耦合至云应用,以进行数据存储、过程控制,等等。
IoT设备的网络可包括商用和家用自动化设备,诸如,给水系统、配电系统、管道控制系统、工厂控制系统、灯开关、恒温器、锁、相机、警报、运动传感器,等等。IoT设备可以是通过远程计算机、服务器和其他系统能访问的,从而例如控制系统或访问数据。
因特网和类似网络的未来增长可涉及非常大量的IoT设备。相应地,在本文中讨论的技术的情境中,用于此类未来联网的大量创新将解决所有这些层无障碍地增长、发现并制造能访问的连接的资源以及支持隐藏并分隔所连接的资源的能力的需求。可使用任何数量的网络协议和通信标准,其中,每种协议和标准被设计成解决特定的目标。此外,协议是支持无论地点、时间或空间而进行操作的人类能访问服务的结构的部分。创新包括:服务交付和相关联的基础设施,诸如,硬件和软件;安全增强;以及基于在服务水平和服务交付协议中指定的服务质量(QoS)条款的服务提供。如将理解的那样,诸如在图2-图5中介绍的那样的IoT设备和网络的IoT设备和网络的使用在包括有线和无线技术的组合的异构连接性网络中呈现出大量新挑战。
图2具体提供可用于大量物联网(IoT)网络的域拓扑的简化图,IoT网络包括IoT设备204,并且IoT网络256、258、260、262通过主干链路202耦合至相应的网关254。例如,大量IoT设备204可与网关254通信,并且可通过网关254彼此通信。为了简化该图,不是每个IoT设备204或通信链路(例如,链路216、222、228或232)都被标记。主干链路202可包括任何数量的有线或无线技术(包括光学网络),并且可以是局域网(LAN)、广域网(WAN)或因特网的部分。此外,此类通信链路促进IoT设备204与网关254两者之间的光学信号路径,包括使用促进各种设备的互连的复用/解复用组件。
网络拓扑可包括任何数量的类型的IoT网络,诸如,凭借网络256使用蓝牙低能量(BLE)链路222而提供的网状网络。可能存在的其他类型的IoT网络包括:用于通过IEEE802.11链路228与IoT设备204通信的无线局域网(WLAN)网络258;用于通过LTE/LTE-A(4G)或5G蜂窝网络与IoT设备204通信的蜂窝网络260;以及低功率广域(LPWA)网络262,例如,与由LoRa联盟发布的LoRaWan规范兼容的LPWA网络,或在与由互联网工程任务组(IETF)发布的规范兼容的低功率广域网(LPWAN)网络上的IPv6。此外,各个IoT网络可使用任何数量的通信链路与外部网络提供商(例如,层2或层3提供商)通信,这些通信链路诸如,LTE蜂窝链路、LPWA链路、或基于IEEE 802.15.4标准的链路(诸如,)。各个IoT网络还可伴随着各种网络和网际应用协议(诸如,受约束的应用协议(CoAP))的使用来操作。各个IoT网络还可与协调器设备集成,这些协调器设备提供链路链,该链路链形成所链接的设备和网络的集群树(cluster tree)。
这些IoT网络中的每一个可为新技术特征(诸如,如本文中所描述的那些技术特征)提供机会。改进的技术和网络可实现设备和网络的指数式增长,包括将IoT网络用作雾设备或雾系统。随着此类改进技术的使用增长,可在无需直接的人类干预的情况下开发IoT网络以实现自管理、功能进化和协同。改进的技术甚至可使IoT网络能够在没有集中式受控的系统的情况下运作。相应地,本文中描述的改进的技术可用于远超当前实现方式地使网络管理和操作功能自动化并增强网络管理和操作功能。
在示例中,IoT设备204之间的(诸如,骨干链路202上的)通信可受分散化系统保护以进行认证、授权和记账(AAA)。在分散化AAA系统中,可跨互连的异构网络基础设施实现分布式支付、信贷、审计、授权和认证系统。这允许系统和网络迈向自主操作。在这些类型的自主操作中,机器甚至可订立人力资源合约,并且与其他机器网络商议伙伴关系。这可允许针对概括的计划服务水平协议实现共同目标和均衡的服务交付,并且实现提供计量、测量、可追溯性和可跟踪性的解决方案。新供应链结构和方法的产生可在没有任何人类参与的情况下使大量服务能够被产生,被挖掘价值以及坍塌。
此类IoT网络可进一步通过将感测技术(诸如,声、光、电子通信量、面部和图案识别、嗅觉、振动)集成到IoT设备之间的自主组织中而进一步被增强。对传感系统的集成可允许对于针对合同服务目标、基于编排和服务质量(QoS)的分群以及资源融合的服务交付的系统性和自主的通信和协调。基于网络的资源处理的单独的示例中的一些包括以下示例。
网状网络256例如可由执行串联式数据-信息变换的系统来增强。例如,包括多链路网络的处理资源的自形成的链能以高效的方式分布原始数据向信息的变换、在资产和资源之间进行区分的能力以及对每一者的相关联的管理。此外,可插入基于基础设施和资源的恰当组件的信任和服务索引以改善数据完整性、质量、保证,并递送数据置信度的度量。
WLAN网络258例如可使用执行标准转换的系统以提供多标准连接性,从而实现使用不同协议进行通信的IoT设备204。进一步的系统可提供跨多标准基础设施的无缝的互连接性,该多标准基础设施包括可见的因特网资源和隐藏的因特网资源。
蜂窝网络260中的通信例如可由卸载数据的系统、将通信延伸至更远程的设备的系统或卸载数据的系统和将通信延伸至更远程的设备的系统两者来增强。LPWA网络262可包括执行非网际(IP)至IP互连、寻址和路由的系统。此外,IoT设备204中的每一个可包括用于与那个设备进行广域通信的适当的收发机。此外,每一个IoT设备204可包括用于使用附加的协议和频率进行通信的其他收发机。
最终,可装备IoT设备的集群以与其他IoT设备以及与云网络通信。这可允许IoT设备在多个设备之间形成自组织(ad-hoc)网络,从而允许它们充当单个设备,该单个设备可被称为雾设备。下面进一步参考图3来讨论该配置。
图3示出了云计算网络,该云计算网络与在该云计算网络的边缘处作为雾设备操作的IoT设备(设备302)的网状网络通信。IoT设备的网状网络可被称为在云300的边缘处操作的雾320。为了简化该图,没有对每个IoT设备302进行标记。
可以将雾320认为是大规模地互连的网络,其中数个IoT设备302例如通过无线电链路322彼此进行通信。作为示例,该互连的网络可使用由开放连接性基金会TM(OCF)发布的互连规范来促进。该标准允许设备发现彼此并建立通信以用于互连。还可使用其他互连协议,包括例如,最优链路状态路由(OLSR)协议、或移动自组织联网的更好方式(B.A.T.M.A.N.)路由协议、或OMA轻量型M2M(LWM2M)协议,等等。
尽管在本示例中展示三种类型的IoT设备302:网关304、数据聚合器326、以及传感器328,但可以使用IoT设备302和功能的任何组合。网关304可以是提供云300与雾320之间的通信的边缘设备,并且还可为从传感器328获得的数据(诸如,运动数据、流数据、温度数据等)提供后端处理功能。数据聚合器326可从任何数量的传感器328收集数据,并执行后端处理功能以用于分析。结果、原始数据或这两者可通过网关304传递至云300。传感器328可以是例如能够既收集数据又处理数据的完整的IoT设备302。在一些情况下,传感器328在功能上可能更受限制,该功能例如,收集数据并允许数据聚合器326或网关304处理该数据。
来自任何IoT设备302的通信可以沿着IoT设备302中的任何设备之间的方便路径(例如,最方便的路径)传递以到达网关304。在这些网络中,互连的数目提供了大量冗余,这允许即使在损失数个IoT设备302的情况下也维持通信。此外,网状网络的使用可允许使用功率非常低或位于距基础设施一定距离的IoT设备302,因为连接到另一个IoT设备302的范围可能比连接到网关304的范围小得多。
从这些IoT设备302提供的雾320可以被呈现给云300中的设备(诸如,服务器306)作为位于云300的边缘处的单个设备,例如,雾设备。在该示例中,来自雾设备的警报可以被发送而不被标识为来自雾320内的特定IoT设备302。以此方式,雾320可被视为分布式平台,该分布式平台提供计算和存储资源以执行处理或数据密集型任务(诸如,数据分析、数据聚合和机器学习,等等)。
在一些示例中,可以使用命令性编程风格来配置IoT设备302,例如,每个IoT设备302具有特定功能和通信伙伴。然而,形成雾设备的IoT设备302能以声明性编程风格配置,从而允许IoT设备302重新配置它们的操作和通信,诸如,响应于条件、查询和设备故障来确定所需的资源。作为示例,来自位于服务器306处的用户关于由IoT设备302监测的装备子集的操作的查询可以导致雾320设备选择回答该查询所需的IoT设备302,诸如,特定的传感器328。随后,在由雾320设备继续发送到服务器306以回答该查询之前,可以通过传感器328、数据聚合器326或网关324的任何组合来聚合并分析来自这些传感器328的数据。在该示例中,雾320中的IoT设备302可以基于查询选择使用的传感器328,诸如添加来自流量传感器或温度传感器的数据。此外,如果IoT设备302中的一些不可操作,则雾320设备中的其他IoT设备302可以提供类似的数据(如果可得的话)。
图4示出了与大量物联网(IoT)设备通信的云计算网络或云400的图。云400可表示因特网,或者可以是局域网(LAN)、或广域网(WAN),诸如,用于公司的专属网络。IoT设备可包括按各种组合分组的任何数量的不同类型的设备。例如,交通控制组406可包括沿城市中的街道的IoT设备。这些IoT设备可包括停车灯、交通流监测器、相机、天气传感器,等等。交通控制组406或其他子组可通过有线或无线链路408(诸如,LPWA链路、光学链路,等等)与云400通信。进一步地,有线或无线子网412可允许IoT设备诸如通过局域网、无线局域网等等来彼此通信。IoT设备可使用另一设备(诸如,网关510或528)来与远程位置(诸如,云500)通信;IoT设备还可使用一个或多个服务器530来促进与云500或与网关510的通信。例如,一个或多个服务器530可充当中间网络节点以支持在局域网之间的局部边缘云或雾实现。此外,所描绘的网关528可在诸如具有各种IoT设备514、520、524的云-网关-许多边缘设备配置中操作,各种IoT设备514、520、524约束于云500中的资源的分派和使用,或对于云500中的资源的分派和使用是动态的。
IoT设备的其他示例组可包括远程气象站414、本地信息终端416、警报系统418、自动柜员机420、警报面板422或移动车辆(诸如,应急车辆424或其他车辆426),等等此类示例。这些IoT设备中的每一个可与其他IoT设备、与服务器404、与另一IoT雾设备或系统(未示出但在图3中描绘)、或与其中的组合通信。这些IoT设备的组可部署在各种住宅、商业和工业设定(包括私有环境或公共环境两者)中。
如从图4可见,大量IoT设备可通过云400进行通信。这可允许不同的IoT设备自主地请求信息或将信息提供给其他设备。例如,IoT设备的组(例如,交通控制组406)可从可在没有人类干预的情况下提供预报的远程气象站的组414请求当前的天气预报。此外,可由自动化柜员机420向应急车辆424警告盗窃在进行中。当紧急车辆424朝自动化柜员机420行进时,它可访问交通控制组406以请求清空该位置,例如,通过在足够的时间内亮起红灯以阻止交叉路口处的交叉交通流,以使紧急车辆424能够畅通无阻地进入该交叉路口。
可装备IoT设备的集群(诸如,远程气象站414或交通控制组406)以与其他IoT设备以及与云400进行通信。这可允许IoT设备在多个设备之间形成自组织网络,从而允许它们充当单个设备,该单个设备可被称为雾设备或系统(例如,如上文中参照图3所描述的)。
图5是可存在于IoT设备550中用于实现本文中描述的技术的组件的示例的框图。IoT设备550可包括在上文公开内容中的示例中示出或在上文公开内容中引用的组件的任何组合。这些组件可被实现为IC、IC的部分、分立电子器件,或其他模块、逻辑、硬件、软件、固件或其适用于IoT设备550中的组合,或作为以其他方式被并入在更大的系统的机架内的组件。此外,图5的框图旨在描绘IoT设备550的组件的高级视图。然而,可省略所示出的组件中的一些组件,可存在附加的组件,并且所示出的组件的不同布置可在其他实现方式中发生。
IoT设备550可包括处理器552,该处理器552可以是微处理器、多核处理器、多线程处理器、超低电压处理器、嵌入式处理器,或其他已知的处理元件。处理器552可以是芯片上系统(SoC)的部分,在该SoC中,处理器552和其他组件被形成到单个集成电路或单个封装中,诸如,来自英特尔的爱迪生TM(EdisonTM)或伽利略TM(GalileoTM)SoC板。作为示例,处理器552可包括基于英特架构酷睿TM(CoreTM)的处理器(诸如,QuarkTM、AtomTM、i3、i5、i7或MCU类处理器)、或可从加利福尼亚州圣克拉拉市的英特公司获得的另一此类处理器。然而,可使用任何数量的其他处理器,诸如,可从加利福尼亚州桑尼威尔市的超微半导体公司(AMD)获得的处理器、来自加利福尼亚州桑尼威尔市的MIPS技术公司的基于MIPS的设计、许可自ARM控股有限公司的基于ARM的设计,或从上述各公司的客户、被许可方或采纳方获得的处理器。处理器可包括诸如以下单元:来自苹公司的A5-A10处理器、来自高技术公司的骁龙TM(SnapdragonTM)处理器或来自德州仪器公司的OMAPTM处理器。
处理器552可通过互连556(例如,总线)来与系统存储器554通信。任何数量的存储器设备可被用来提供给定量的系统存储器。作为示例,存储器可以是根据联合电子器件工程委员会(JEDEC)设计的随机存取存储器(RAM),诸如,DDR或移动DDR标准(例如,LPDDR、LPDDR2、LPDDR3或LPDDR4)。在各种实现方式中,单独的存储器设备可以是任何数量的不同封装类型,诸如,单管芯封装(SDP)、双管芯封装(DDP)或四管芯封装(Q17P)。在一些示例中,这些设备可以直接焊接到主板上,以提供较低轮廓的解决方案,而在其他示例中,设备被配置为一个或多个存储器模块,这些存储器模块进而通过给定的连接器耦合到主板。可使用任何数量的其他存储器实现方式,诸如,其他类型的存储器模块,例如,不同种类的双列直插存储器模块(DIMM),包括但不限于microDIMM(微DIMM)或MiniDIMM(迷你DIMM)。
为了提供对信息(诸如,数据、应用、操作系统等)的持久性存储,存储558可经由互连556而耦合至处理器552。在示例中,存储558可经由固态盘驱动器(SSDD)来实现。可用于存储558的其他设备包括闪存卡(诸如,SD卡、microSD卡、xD图片卡,等等)和USB闪存驱动器。在低功率实现方式中,存储558可以是与处理器552相关联的管芯上存储器或寄存器。然而,在一些示例中,存储558可使用微硬盘驱动器(HDD)来实现。此外,附加于或替代所描述的技术,可将任何数量的新技术用于存储558,诸如,阻变存储器、相变存储器、全息存储器或化学存储器,等等。
组件可通过互连556进行通信。互连556可包括任何数量的技术,包括工业标准架构(ISA)、扩展ISA(EISA)、外围组件互联(PCI)、外围组件互联扩展(PCIx)、PCI快速(PCIe)或任何数量的其他技术。互连556可以是例如在基于SoC的系统中使用的专属总线。其他总线系统可被包括,诸如,I2C接口、SPI接口、点对点接口、功率总线,等等。
互连556可将处理器552耦合至网状收发机562,以便与其他网状设备564通信。网状收发机562可使用任何数量的频率和协议,诸如,IEEE 802.15.4标准下的2.4千兆赫兹(GHz)传输,使用如由蓝特别兴趣小组定义的蓝低能量(BLE)标准、或标准,等等。为特定的无线通信协议配置的任何数量的无线电可用于到网状设备564的连接。例如,WLAN单元可用于根据电气和电子工程师协会(IEEE)802.11标准实现Wi-FiTM通信。此外,例如根据蜂窝或其他无线广域协议的无线广域通信可经由WWAN单元发生。
网状收发机562可使用用于不同范围的通信的多种标准或无线电来进行通信。例如,IoT设备550可使用基于BLE的或另一低功率无线电的本地收发机与接近的(例如,在约10米内的)设备通信以节省功率。更远的(例如,在约50米内的)网状设备564可通过ZigBee或其他中间功率的无线电而被联络到。这两种通信技术能以不同的功率水平通过单个无线电发生,或者可通过分开的收发机而发生,分开的收发机例如使用BLE的本地收发机以及使用ZigBee的分开的网状收发机。
无线网络收发机566可被包括,以经由局域网协议或广域网协议来与云500中的设备或服务通信。无线网络收发机566可以是遵循IEEE802.15.4或IEEE 802.15.4g标准等的LPWA收发机。IoT设备550可使用由Semtech和LoRa联盟开发的LoRaWANTM(长距离广域网)在广域上通信。本文中所描述的技术不限于这些技术,而使可与实现长距离、低带宽通信(诸如,Sigfox和其他技术)的任何数量的其他云收发机一起使用。此外,可使用其他通信技术,诸如,在IEEE 802.15.4e规范中描述的时分信道跳。
除了针对如本文中所述的网状收发机562和无线网络收发机566而提及的系统之外,还可使用任何数量的其他无线电通信和协议。例如,无线电收发机562和566可包括使用扩展频谱(SPA/SAS)通信以实现高速通信的LTE或其他蜂窝收发机。此外,可使用任何数量的其他协议,诸如,用于中速通信和供应网络通信的网络。
无线电收发机562和566可包括与任何数量的3GPP(第三代合作伙伴计划)规范(尤其是长期演进(LTE)、长期演进-高级(LTE-A)和长期演进-高级加强版(LTE-A Pro))可兼容的无线电。可以注意到,可选择与任何数量的其他固定的、移动的或卫星通信技术和标准兼容的无线电。这些可以包括例如任何蜂窝广域无线电通信技术,其可以包括例如第5代(5G)通信系统、全球移动通信系统(GSM)无线电通信技术、通用分组无线电服务(GPRS)无线电通信技术、或GSM演进(EDGE)增强数据速率无线电通信技术、UMTS(通用移动电信系统)通信技术,除了上面列出的标准外,任何数量的卫星上行链路技术都可以用于无线网络收发机566,包括例如符合由ITU(国际电信联盟)或ETSI(欧洲电信标准协会)发布的标准的无线电等。本文中所提供的示例因此可被理解为适用于现有的和尚未制定的各种其他通信技术。
网络接口控制器(NIC)568可被包括以提供到云500或到其他设备(诸如,网状设备564)的有线通信。有线通信可提供以太网连接,或可基于其他类型的网络,诸如,控域网(CAN)、本地互连网(LIN)、设备网络(DeviceNet)、控制网络(ControlNet)、数据高速路+、PROFIBUS或PROFINET,等等。附加的NIC 568可被包括以允许到第二网络的连接,例如,NIC568通过以太网提供到云的通信,并且第二NIC 568通过另一类型的网络提供到其他设备的通信。
互连556可将处理器552耦合至外部接口570,该外部接口570用于连接外部设备或子系统。外部设备可包括传感器572,诸如,加速度计、水平传感器、流量传感器、光学光传感器、相机传感器、温度传感器、全球定位系统(GPS)传感器、压力传感器、气压传感器,等等。外部接口570可进一步用于将IoT设备550连接至致动器574,该致动器574诸如,电源开关、阀致动器、可听见声音发生器、视觉警告设备等。
在一些任选的示例中,各种输入/输出(I/O)设备可存在于IoT设备550内,或可连接至IoT设备550。例如,显示器或其他输出设备584可被包括以显示信息,诸如,传感器读数或致动器位置。输入设备586(诸如,触摸屏或小键盘)可被包括以接受输入。输出设备584可包括任何数量的音频或视觉显示形式,包括:简单视觉输出,诸如,二进制状态指示器(例如,LED);多字符视觉输出;或更复杂的输出,诸如,显示屏(例如,LCD屏),其具有从IoT设备550的操作生成或产生的字符、图形、多媒体对象等的输出。
电池576可为IoT设备550供电,但是在其中IoT设备550被安装在固定位置的示例中,该IoT设备550可具有耦合至电网的电源。电池576可以是锂离子电池、金属-空气电池(诸如,锌-空气电池、铝-空气电池、锂-空气电池),等等。
电池监测器/充电器578可被包括在IoT设备550中以跟踪电池576的充电状态(SoCh)。电池监测器/充电器578可用于监测电池576的其他参数以提供故障预测,诸如,电池576的健康状态(SoH)和功能状态(SoF)。电池监测器/充电器578可包括电池监测集成电路,诸如,来自线性技术公司(Linear Technologies)的LTC4020或LTC2990、来自亚利桑那州的凤凰城的安森美半导体公司(ON Semiconductor)的ADT7488A、或来自德克萨斯州的德州仪器公司的UCD90xxx族的IC。电池监测器/充电器578可通过互连556将电池576上的信息传递至处理器552。电池监测器/充电器578还可包括允许处理器552直接监测电池576的电压或来自电池576的电流的模-数(ADC)转换器。电池参数可被用于确定IoT设备550可执行的动作,诸如,传输频率、网状网络操作、感测频率,等等。
功率块580或耦合至电网的其他电源可与电池监测器/充电器578耦合以对电池576充电。在一些示例中,功率块580可用无线功率接收机代替,以便例如通过IoT设备550中的环形天线来无线地获取功率。无线电池充电电路(诸如,来自加利福尼亚州的苗比达市的线性技术公司的LTC4020芯片,等等)可被包括在电池监测器/充电器578中。所选择的特定的充电电路取决于电池576的尺寸,并因此取决于所需的电流。可使用由无线充电联盟(Airfuel Alliance)颁布的Airfuel标准、由无线电力协会(Wireless Power Consortium)颁布的Qi无线充电标准、由无线电力联盟(the Alliance for Wireless Power)颁布的Rezence充电标准等等执行充电。
存储558可包括用于实现本文中描述的技术的软件、固件或硬件命令形式的指令582。虽然此类指令582被示出为被包括在存储器554和存储558中的代码块,但是可以理解,可用例如被建立到专用集成电路(ASIC)中的硬连线电路替换代码块中的任一个。
在示例中,经由存储器554、存储558或处理器552提供的指令582可具体化为非瞬态机器可读介质560,该非瞬态机器可读介质560包括用于指示处理器552执行IoT设备550中的电子操作的代码。处理器552可通过互连556访问非瞬态机器可读介质560。例如,非瞬态机器可读介质560可以包括诸如光盘、闪存驱动器或任何数量的其他硬件设备之类的存储单元。非瞬态机器可读介质560可包括用于指示处理器552执行特定的动作序列或动作流的指令,例如如相关于贯穿本公开所描述的操作和功能的(多个)流程图和(多个)框图而描述的特定的动作序列或动作流。
示例计算架构
图6和图7示出了根据本文公开的实施例的可被使用的示例计算机处理器架构。例如,在各种实施例中,图6和图7的计算机架构可以用于实现贯穿本公开描述的视觉雾功能。其他实施例可使用本领域已知的其他处理器和系统设计及配置,例如,对膝上型设备、台式机、手持PC、个人数字助理、工程工作站、服务器、网络设备、网络集线器、交换机、嵌入式处理器、数字信号处理器(DSP)、图形设备、视频游戏设备、机顶盒、微控制器、蜂窝电话、便携式媒体播放器、手持设备以及各种其他电子设备的其他处理器和系统设计及配置也是合适的。一般地,能够包含如本文中所公开的处理器和/或其他执行逻辑的各种各样的系统或电子设备一般都是合适的。
图6示出处理器600的示例实施例的框图。处理器600是可结合贯穿本公开所描述的实施例来使用的硬件设备类型的示例。处理器600可以是任何类型的处理器,诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、多核处理器、单核处理器、或用于执行代码的其他设备。虽然在图6中仅示出一个处理器600,但是处理元件可以替代地包括不止一个的图6中所示出的处理器600。处理器600可以是单线程的核,或者对于至少一个实施例,处理器600可以是多线程的,因为所述处理器可以每个核包括多个硬件线程上下文(或“逻辑处理器”)。
图6还示出根据实施例的存储器602,此存储器602耦合到处理器600。存储器602可以是如本领域技术人员已知的或以其他方式可获得的多种多样的存储器(包括存储器层级的不同层)中的任何存储器。这样的存储器元件可以包括但不限于随机存取存储器(RAM)、只读存储器(ROM)、现场可编程门阵列(FPGA)的逻辑框、可擦除可编程只读存储器(EPROM)、以及电可擦除可编程ROM(EEPROM)。
处理器600可以执行与本文中详细描述的算法、过程、或操作相关联的任何类型的指令。一般来说,处理器600能够将要素或物品(例如,数据)从一种状态或事物变换成另一状态或事物。
代码604(其可以是要由处理器600来执行的一个或多个指令)可以将存储在存储器602中,或者可以将该代码804存储在软件、硬件、固件、或其任何适合的组合中,或者存储在任何其他内部或外部的组件、设备、元件、或适合的且基于特定需求的对象中。在一个示例中,处理器600可以遵循由代码604指示的指令的程序序列。每个指令进入前端部分606并且由一个或多个解码器608进行处理。所述解码器可以生成诸如预定格式的固定宽度微操作的微操作作为其输出,或者可以生成反映原始代码指令的其他指令、微指令或控制信号。前端逻辑606还可包括寄存器重命名逻辑和调度逻辑,它们一般分布资源,并对应于供执行的指令对操作排队列。
处理器600还可以包括具有一组执行单元616a、616b、616n等的执行逻辑614。一些实施例可以包括专用于特定功能或功能组的大量执行单元。其他实施例可以包括仅一个执行单元或可执行特定功能的一个执行单元。执行逻辑614执行由代码指令指定的操作。
在代码指令指定的操作执行完成之后,后端逻辑618可引退代码604的指令。在一个实施例中,处理器600允许无序执行,但要求指令的有序引退。引退逻辑620可采取各种已知的形式(例如,重排序缓冲器等等)。以此方式,至少对于由解码器所生成的输出、硬件寄存器和由寄存器重命名逻辑610利用的表以及由执行逻辑614修改的任何寄存器(未示出)而言,处理器600在代码604的执行期间被转换。
虽然在图6中未示出,但是处理元件可在与处理器600一起的芯片上包括其他元件。例如,处理元件可以包括存储器控制逻辑连同处理器600。处理元件可以包括I/O控制逻辑、和/或可以包括与存储器控制逻辑集成的I/O控制逻辑。处理元件还可以包括一个或多个高速缓存。在一些实施例中,还可将非易失性存储器(诸如闪速存储器或熔断器)包括在具有存储器600的芯片上。
图7示出了多处理器700的示例实施例的框图。如图7中所示,多处理器系统700是点对点互连系统,并且包括经由点对点互连750耦合的第一处理器770和第二处理器780。在一些实施例中,处理器770和处理器780中的每一个都可以是图6的处理器600的某个版本。
处理器770和780示出为分别包括集成存储器控制器(IMC)单元772和782。处理器770还包括作为其总线控制器单元的一部分的点对点(P-P)接口776和778;类似地,第二处理器780包括P-P接口786和788。处理器770、780可以经由使用点对点(P-P)接口电路778、788的P-P接口750来交换信息。如图7中所示,IMC 772和782将处理器耦合到相应的存储器,即存储器732和存储器734,这些存储器可以是本地附连到相应处理器的主存储器的部分。
处理器770、780可各自经由使用点对点接口电路776、794、786、798的各个P-P接口752、754与芯片组790交换信息。芯片组790可以任选地经由高性能接口739来与协处理器738交换信息。在一个实施例中,协处理器738是专用处理器,诸如例如,高吞吐量MIC处理器、网络或通信处理器、压缩引擎、图形处理器、GPGPU、嵌入式处理器、矩阵处理器,等等。
共享高速缓存(未示出)可被包括在任一处理器中,或在这两个处理器的外部但经由P-P互连与这些处理器连接,使得如果处理器被置于低功率模式,则任一个或这两个处理器的本地高速缓存信息可被存储在共享高速缓存中。
芯片组790可经由接口796耦合到第一总线716。在一个实施例中,第一总线716可以是外围组件互连(PCI)总线或诸如PCI高速总线或另一第三代I/O互连总线之类的总线,但是本公开的范围不限于此。
如图7中所示,各种I/O设备714可连同总线桥718一起耦合到第一总线716,总线桥718将第一总线716耦合到第二总线720。在一个实施例中,诸如协处理器、高吞吐量MIC处理器、GPGPU的处理器、加速器(诸如例如图形加速器或数字信号处理(DSP)单元)、矩阵处理器、现场可编程门阵列或任何其他处理器的一个或多个附加处理器715耦合到第一总线716。在一个实施例中,第二总线720可以是低引脚计数(LPC)总线。各种设备可以被耦合至第二总线720,在一个实施例中这些设备包括例如键盘和/或鼠标722、通信设备727以及存储单元728,该存储单元728诸如可包括指令/代码和数据730的盘驱动器或其他大容量存储设备。此外,音频I/O 724可耦合至第二总线720。注意,其他架构是可能的。例如,代替图7的点对点架构,系统可以实现多分支总线或其他此类架构。
图7中的任何组件的全部或部分可实现为分开的或独立的组件或芯片,或可与其他组件或芯片集成,诸如,将各种计算机组件集成到单个芯片中的片上系统(SoC)。
本文中所公开的机制的实施例可被实现在硬件、软件、固件或此类实现方式的组合中。某些实施例可实现为在可编程系统上执行的计算机程序或程序代码,该可编程系统包括至少一个处理器、存储系统(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备以及至少一个输出设备。
可将程序代码(诸如,图7中示出的代码730)应用于输入指令,以执行本文描述的各功能并生成输出信息。可以按已知方式将输出信息应用于一个或多个输出设备。为了本申请的目的,处理系统包括具有处理器的任何系统,该处理器诸如例如,数字信号处理器(DSP)、微控制器、专用集成电路(ASIC)或微处理器。
程序代码可以用高级面向过程的编程语言或面向对象的编程语言来实现,以便与处理系统通信。如果需要,也可用汇编语言或机器语言来实现程序代码。事实上,本文中所描述的机制不限于任何特定的编程语言的范围。在任何情况下,该语言可以是编译语言或解释语言。
至少一个实施例的一个或多个方面可由存储在机器可读介质上的表示处理器中的各种逻辑的表示性指令来实现,该表示性指令在由机器读取时使得该机器制造用于执行本文中所描述的技术的逻辑。被称为“IP核”的此类表示可以被存储在有形的机器可读介质上,并可被供应给各个客户或生产设施以加载到实际制造该逻辑或处理器的制造机器中。
此类机器可读存储介质可以包括但不限于通过机器或设备制造或形成的制品的非瞬态的有形安排,其包括存储介质,诸如:硬盘;任何其他类型的盘,包括软盘、光盘、紧致盘只读存储器(CD-ROM)、紧致盘可重写(CD-RW)以及磁光盘;半导体器件,诸如,只读存储器(ROM)、诸如动态随机存取存储器(DRAM)和静态随机存取存储器(SRAM)之类的随机存取存储器(RAM)、可擦除可编程只读存储器(EPROM)、闪存、电可擦除可编程只读存储器(EEPROM);相变存储器(PCM);磁卡或光卡;或适于存储电子指令的任何其他类型的介质。
相应地,本公开的各实施例还包括非瞬态的有形机器可读介质,该介质包含指令或包含设计数据,诸如硬件描述语言(HDL),它定义本文中描述的结构、电路、装置、处理器和/或系统特征。此类实施例也可被称为程序产品。
无处不在的汽车目击者
无处不在的目击者用例和相关证据征集协议在2018年6月8日提交的题为“无处不在的视觉计算目击者(Ubiquitous Visual Computing Witness)”的美国申请第16/004,299号中呈现,该申请通过引用合并于此。一个示例用例可以利用沿道路、网络中以及机动车辆间的雾平台之间的视觉雾基础设施。例如,“无处不在的目击者”用例可以跟踪关键的路侧事件,存储与之相关联的数据(例如相机数据)以进行安全保管,并基于从多个附近目击者(车辆、行人、骑自行车的人、安装在附近建筑物、路灯柱或其他类型的路侧单元(RSU)等上的相机,其中每个目击者可已经捕获了事件的稍微不同的视角)收集的数据而按需重播事件。之后,沉浸式多维数据可以帮助有关参与者、法律当局和/或负责改善道路状况的人员调查事件(例如,事故)。
图8示出了无处不在的汽车目击者的示例用例800。所示的用例800包括边缘设备810a-e、雾设备820a-c和通信网络830。在示出的示例中,边缘设备810a-e是具有用于在操作期间收集数据的车载传感器和/或相机的车辆,而雾设备820a-c是具有用于本地或附近的数据收集的传感器和/或相机的交通信号灯或其他路侧单元(RSU)。此外,通信网络830可以包括视觉雾和/或以信息为中心的联网能力,其可以用于使用基于事件的数据管理和存储技术来促进从车辆810和RSU 820两者实时收集和聚集数据。以这种方式,可以使用视觉雾计算(VFC)和视觉雾联网或以信息为中心的联网(ICN)的组合来实现无处不在的汽车目击者,如下面结合图9进一步描述的。
图9示出了针对无处不在的目击者的示例数据流900。在一些实施例中,例如,可以结合图8所示的示例汽车用例来执行数据流900。
所示出的数据流通过确定是否已经检测到事件而在框902处开始。在各种实施例中,例如,可以通过使用任何合适的方法处理传感器数据来检测事件,诸如,通过标识传感器数据(例如,来自车辆和/或其他类型的装备的内部传感器的数据)中的非预期或显着变化、使用计算机视觉和/或机器学习技术执行事件检测和识别,等等。
一旦已经检测到事件,它将触发由检测设备进行本地数据收集(框904)以及由任何周围设备进行附近数据收集(框908),并且还将给事件赋予名称(框910)。
例如,在框904处,检测设备执行本地数据收集,这可以包括执行本地分析以便获取和/或生成与事件相关联的数据和/或元数据。元数据例如可以包括或以其他方式标识感兴趣区域(ROI)、地理位置名称(例如地址、城市、州、邮政编码、地标、国家)、使用计算机视觉技术(例如,图像分类或分段)得出的事件现场的标记或标签、天气和/或与事件相关联的任何其他情境或环境信息,以及其他示例。进一步地,可以用高优先级QoS来指定相关数据,以确保保留数据。
在框906处,接着采用各机制来将事件通知给附近设备,这使得那些设备能够锁定其数据以及执行在特定情况和/或用例中可能合适的任何其他动作。例如,在邻居监督的情境中,出于数据收集的目的,可以使用ZigBee和/或LTE向附近设备通知事件,而在汽车事故的情境中可以使用LTE和/或专用短程通信(DSRC)。无论底层无线通信基础设施如何,警报消息都从检测到事件的设备路由到其邻居,以便触发锁定附近或相邻设备的相关数据的过程(框908)。
在框910处,事件随后被赋予“名称”以用于标识、路由和/或联网目的。例如,在一些实施例中,可以使用与事件相关联的信息的任意组合来得出事件名称,所述与事件相关联的信息诸如,位置、时间、事件、事件类型、优先级/重要性/死亡率、捕获到的事件的图像/视频,等等。以这种方式,该描述性信息的串联可以用作事件名称912,以用于请求以信息为中心的网络(ICN)内的基础事件数据的目的,如下文进一步所述。
在框918处,例如,基于事件名称(例如,与数据关联的属性),以信息为中心的网络(ICN)可用于请求、路由和聚集相关数据(例如,本地设备数据914和/或附近设备数据916)。以这种方式,网络随后可以路由或查询与感兴趣的特定事件相关联的数据。例如,可以请求邻居监督中的盗窃证据,并随后将该证据引导到附近的警察局922,同时可以请求汽车超速证据,并随后将该证据引导到机动车辆部门(DMV)924和/或保险公司。
此外,与事件相关联的数据还可以由某些网络资源920存储,以便满足与事件有关的后续查询。例如,在框926处,用户可以使用事件名称中的各种属性来查询与事件相关联的证据。例如,用户出于查询网络的目的可能仅知道事件的大概时间和地点,并且因此网络可以将查询传播到相关的数据存储中,并且随后具有相关数据的存储可以进行答复。
以这种方式,可以通过以下方式来实现无处不在的目击者:利用视觉雾计算以在边缘和/或雾节点处执行数据处理和/或预处理,然后使用视觉雾联网和/或以信息为中心的联网(ICN)将事件证据(例如,来自各种来源的数据和元数据)的收集进行关联和/或聚合,将证据及时路由到适当的目的地,和/或将证据存储在适当的数据存储中。
在所示的实施例中,在无处不在的汽车目击者用例中,针对车辆描述了数据卸载和时间同步技术。例如,以下将路侧单元(RSU)描述为促进这些技术的一个或多个方面,其中RSU是在通信网络的边缘处或边缘附近(例如,不在云中)连接的计算设备。然而,在其他实施例中,RSU的功能可以跨遍布边缘到云网络拓扑而部署的设备和组件的任何组合来分布,包括在边缘处、在云中和/或“雾”中之间的任何地方。
此外,尽管以下指示了无处不在的汽车目击者用例,但是以下描述的技术可以应用于其他类型的无处不在的目击者用例。例如,在以下描述的示例中由RSU执行的一个或多个功能可以由另一类型的边缘计算节点或雾计算节点执行。另外,在以下描述的示例中由车辆执行的功能可以由另一种类型的移动用户设备(UE)端点执行,诸如由智能踏板车、自行车或包括移动UE通信电路以与边缘/雾计算节点进行无线通信的其他行人车辆执行,或者由智能手机、平板电脑或其他移动计算设备执行。
从车辆到雾基础设施的数据卸载
在许多情况下,无处不在的汽车目击者用例可需要车辆中的每一个进行大量数据收集。例如,车辆(例如,自主车辆)可以捕获并存储来自与车辆耦合的多个传感器(例如,与车辆集成在一起或作为“附加”传感器提供给车辆的相机或其他视觉传感器)的传感器数据,以获得车辆在其日常旅途中目击的许多异常事件。车辆可能会很容易用完捕获所有这些传感器数据的存储,尤其是车辆遇到多个事件时。在某些情况下,这可能导致车辆无法参与无处不在的目击过程。
因此,提出了用于飞行中的车辆数据卸载的某些解决方案。例如,当车辆在道路上行驶中用完存储时,响应于检测到事件的发生,或者响应于对卸载与一个或多个特定事件相关联的数据的请求,车辆可以发起本文中的数据卸载解决方案。本文公开的数据卸载解决方案可以利用每个路段中的视觉雾基础设施来提供(i)每个车辆的按需数据卸载服务,(ii)用于跟踪数据被卸载和存储的内容/地点/时间的方法,(iii)用于由相关方(例如,城市官员、交通管理服务、政府机构(例如,机动车辆车部门(DVM)或交通运输部(DOT))、保险公司、警察等)从分布式存储元件全局聚集数据的方法,同时所有这些是经济的且可扩展的。
图10示出了示例反向内容递送网络(rCDN),其利用无处不在的汽车目击者用例来实现。在某些情况下,无处不在的汽车目击者用例可以被认为是内容递送网络(CDN)的一种新形式,其中原始内容是车辆(例如1008)中的存储数据,该存储数据(例如,通过无线/蜂窝网络链路)被推送/卸载到靠近车辆的存储点(例如,1006),并稍后由终端数据消费者(例如,1002)访问以进行消费。因此,无处不在的汽车目击者用例可以被认为是反向内容递送网络(rCDN)。在某些情况下,可以使用在2018年6月8日提交的题为“无处不在的视觉计算目击者(Ubiquitous Visual Computing Witness)”的美国申请第16/004,299号中描述的融合节点技术来实现rCDN,该申请通过引用合并于此。
在所示示例中,源自车辆1008的内容被上传/分发到雾网络1004中的rCDN服务器/高速缓存1006。终端数据消费者(consumer)1002稍后从服务器/高速缓存1006获取卸载的数据以进行消费(consumption)。在无处不在的汽车目击者用例中,每个路段都可以在与交通信号灯、灯柱、路标共同定位的道路平台中、在加油/充电站以及可以为来自车辆或其他端点的传感器数据(例如,视频或其他数据)提供存储的其他路侧物理建筑或结构中提供数据存储服务器/高速缓存1006。为了本公开的目的,这些元件中的任何一个都可以被认为是RSU。在一些情况下,终端数据消费者1002使用来自车辆的一些存储记录信息(如下所述)来确定从哪个服务器/高速缓存1006检取数据。
图11示出了在无处不在的汽车目击者用例中的数据卸载的示例过程1100的流程图。在示例过程1100中,RSU 1120首先在1101处将可用性广告发送到车辆1110。在某些实施例中,可以持续发送范围内的可用性广告,其指示可以容纳的RSU上的可用存储。在某些情况下,可用性广告由RSU自己发送。在其他情况下,由区域中的已被选举或以其他方式被选择为该路段的“领导者”RSU(例如,基于地理位置,例如,更靠近拥挤的十字路口或高风险路口的RSU)的RSU发送可用性广告。领导者RSU可以通告其自身的存储可用性以及该区域中其他RSU的存储可用性,从而减少广播洪流以及潜在地到达更多的车辆(例如,鉴于领导者RSU的特定地理位置)。
车辆1110可能希望将其数据中的至少一些卸载到RSU(例如1120)。例如,当车辆1110响应于检测到事件的发生,响应于对卸载与一个或多个特定事件相关联的数据的请求,或出于其他原因而检测到车辆已经用完存储或将要用完存储时,车辆1110可以这样做。车辆1110可以因此希望将其存储的数据卸载到附近的存储资源。在此期间,它可以从RSU1120接收广告,该RSU位于车辆1110附近。为此,车辆1110可以在1102处将会话建立请求传送到RSU 1120作为响应。会话建立请求可以包括存储服务发现请求,其可以被实时发送到RSU 1120。在某些情况下,会话建立请求可以基于P2P服务发现机制。会话建立请求可以由具有可用性的RSU接收,也可以由该区域的当选领导者RSU接收。
车辆1110和RSU 1120可以随后在1103处执行存储服务广告和发现过程,其中交换某些能力以进行存储服务协商。例如,RSU 1120可以通告可用存储量、用于数据的最大存储持续时间、被接受以进行存储的数据的类型、用于存储数据的服务费、以及与数据的存储有关的隐私信息,并且车辆1110可以基于通告信息确定其可以将哪些数据卸载到RSU 1120。
车辆1110和RSU 1120还可以在1104处执行相互认证过程。在一些实施例中,可以通过第三方认证服务来促进车辆1110与RSU 1120之间的认证。例如,在某些情况下,车辆1110可以订阅由受信任实体(例如,路侧基础设施的所有者,诸如运营商(carrier)、市政当局等)提供的认证服务。该服务可以在认证过程1104期间向车辆1110和RSU 1120两者发送一次性密码(OTP),使得车辆1110和RSU 1120可以相互认证。像这样的示例过程在图12中示出并且在下面进一步描述。
在协商服务并且各方已经认证之后,在1105处建立数据卸载会话,并且车辆1110在1106处开始卸载传感器数据。在某些情况下,在于1106处将传感器数据卸载到RSU 1120之前,可以用批量(bulk)加密密钥(BEK)对传感器数据进行加密。可以使用公共BEK包裹密钥(BWK)(例如,RSA非对称密钥)来包裹BEK,其中,该公共密钥的所有者是受信任的实体(例如,市政当局、交通管理服务、政府机构、保险公司、警察、朋友、自己等),并且还与加密的传感器数据一起卸载BEK。当受信任实体希望检取或读取存储在RSU 1120处的传感器数据时,它可以获取对应于其BWK的被包裹的BEK,使用BWK解开BEK,随后使用BEK解密经加密的传感器数据。在某些情况下,ICN可用于存储和传播被包裹的BEK,从而允许在不同的RSU处存在多个副本,从而增加了性能、冗余性、灵活性和可用性益处。在一些实施例中,RSU 1120可以要求BWK的持有者首先使用认证凭证(例如,证书、OAuth令牌、密码等)来进行认证,以确立BWK的持有者与用户意图应接收BEK和明文传感器数据的实体为相同实体。在传感器数据被加密的实施例中,内容元数据可以暴露在加密内容之外。以此方式,ICN可以访问元数据以允许/响应基于元数据的对某些传感器数据的查询。在某些情况下,传感器数据和元数据可以被打包在清单中,诸如IETF RFC 8152,该清单允许加密的和签名的明文内容两者。
在车辆已将其数据卸载到RSU 1120之后,RSU 1120生成并传送针对在1106处卸载的数据的存储记录信息。存储记录信息可以是类似数据库的记录。例如,存储记录信息可以包括数据的元数据描述,该数据的元数据描述包括用于将数据卸载到的RSU的标识信息(例如,因此车辆、数据消费者或其他实体可以在稍后的时间点处定位数据)。存储记录信息还可以包括关于RSU的其他信息,诸如关于RSU的物理位置的信息。在某些情况下,存储记录信息可以包括用于由车辆目击的特定事件(例如,其中车辆响应于该事件的发生而卸载数据)的标识符、与该特定事件的发生相关联的时间、或与特定事件有关的其他信息,使得调查实体可以稍后定位和访问与该事件相关联的传感器数据。用于访问卸载到RSU的传感器数据的示例过程在图13中示出,并且在下面进一步描述。
图12示出了在无处不在的汽车目击者用例中用于示例认证的示例数据流1200。在所示的示例中,如上所述,车辆1206希望将数据卸载到其附近的RSU 1204。然而,为了信任RSU 1204,车辆1206可能首先想要认证RSU 1204以确保其是合法的传感器数据存储位置(相对于恶意行为者试图从车辆1206获取传感器数据)或出于其他原因。同样,RSU 1204可能希望认证车辆1206以确保车辆1206不是恶意行为者,从而确保车辆1206具有将数据卸载到特定RSU 1204的特权,或者出于其他原因。为此,可以通过由受信任实体(例如,路侧基础设施的所有者,诸如,运营商、市政当局等)提供的服务来促进认证,其中车辆和/或RSU订阅了该服务。
例如,在所示的示例中,车辆1206可以首先如上所述地发送会话建立请求。作为响应,RSU 1204可以向受信任实体1202请求一次性密码(OTP),并且受信任实体1202可以将OTP发送到RSU 1204和车辆1206中的每一个,以用于相互认证协议中。在认证之后,车辆1206可以信任RSU1204(反之亦然),因此如上所述,车辆1206可以将其数据卸载到RSU1204,并且RSU 1204可以向车辆1206提供存储记录信息。一旦将数据卸载到RSU1204,就可以从车辆1206删除数据。
图13示出了在无处不在的汽车目击者用例中用于示例数据上传的示例数据流1300。在所示的示例中,数据消费者1302(例如,事件调查者)想要访问先前从车辆卸载并且现在存储在RSU 1306处的传感器数据以用于消费(例如,重播或重建由车辆目击的事件)。在所示的示例中,为了访问数据,消费者1302通过网络1304将数据上传请求发送到RSU1306。在一些实施例中,网络1304可以是在道路基础设施与数据消费者1302所驻留的云之间的有线网络。数据上传请求可以基于先前由RSU 1306提供给车辆的存储记录信息来请求数据。
例如,在某些情况下,数据消费者1302可以是事件调查者,其从无处不在的目击者车辆收集传感器数据以用于事件重播/重构。调查者可以通过询问与车辆目击到的特定事件相关联的数据来从车辆收集传感器数据。调查者可以直接从响应于该请求的车辆收集传感器数据,或者可以从响应于该请求的车辆接收记录存储信息。在后一种情况下,调查者可以使用由车辆提供的记录存储信息中的RSU标识信息来查询所标识的RSU(例如1306)以收集传感器数据。
因为数据消费者1302可以是不止一个实体,所以在发起与消费者1302的数据上传会话之前,RSU 1306可能期望认证。在某些情况下,类似于图12所示的示例,可以由受信任的第三方实体(例如,服务于给定路段的市政当局、运营商等)提供认证,该受信任的第三方实体为数据消费者1302提供认证凭证。例如,在所示的示例中,RSU 1306响应于接收到来自数据消费者1302的数据上传请求而向受信任实体1308发送针对一次性密码(OTP)的请求。受信任实体1308将OTP提供给RSU 1306和数据消费者1302以供认证,并且在认证之后,RSU1306将所请求的数据上传到数据消费者1302。
一旦相关的数据被上传到数据消费者1302和/或由数据消费者1302消费,则可以从RSU 1306删除该数据。例如,RSU 1306可以在数据传送给消费者1302之后立即删除该数据,或者可以在将数据传送给消费者1302之后的一段时间内删除该数据(例如,在另一数据消费者也希望从RSU1306访问该数据的情况下)。还可以设置其他删除策略或规则。
图14A示出了用于在RSU和车辆之间建立数据卸载会话的示例过程的流程图。尽管下面将示例过程1400中的操作描述为由RSU(例如,图12的RSU 1204)执行,但是它们可以由贯穿本公开描述的视觉计算架构和功能的一个或多个组件来执行。示例过程1400可以包括附加的或不同的操作,并且可以以所示的顺序或以另一顺序来执行操作。在一些情况下,图14A中所示的操作中的一个或多个被实现为包括多个操作、子过程或其他类型的例程的过程。在某些情况下,操作可以被组合、以另一顺序执行、并行执行,迭代或以其他方式重复执行或以另一方式执行。在一些实现方式中,存储在至少一个机器可访问存储介质上的指令可以由至少一个处理器执行以使机器执行图14A中所示的操作。
在1402处,RSU从其附近的车辆接收会话建立请求。可以经由任何合适的无线通信协议(例如,蜂窝协议、车辆到基础设施(V2I)协议、WiFi、WiGig、蓝牙等)在RSU的无线通信接口处接收该请求。会话建立请求可能已经由车辆响应于指示RSU上的可用存储空间的可用性广告而被发送。可用性广告可能已经由RSU本身发送,或由路段中的另一RSU(例如,如上所述,被选为特定路段的领导者的RSU)发送。
在1404处,RSU与车辆协商服务。例如,车辆可以向RSU发送P2P服务发现请求,并且作为响应,RSU可以向车辆通告一个或多个服务(例如,可用存储量、数据的最大存储持续时间、被接受以进行存储的数据的类型、存储数据的服务费以及与数据存储有关的隐私信息)。
在1406处,RSU对车辆进行认证。在某些情况下,认证在RSU和车辆之间是相互的。进一步地,在某些情况下,可以通过第三方实体(诸如,运营商、市政当局或管理RSU的路段的其他实体)来促进认证。第三方实体可以向车辆和RSU两者提供一次性密码以用于认证。也可以以另一种方式执行认证。
在1408处,在车辆被认证并且已经在车辆和RSU之间协商了服务之后,车辆将数据卸载到RSU,并且RSU将从车辆接收的数据存储在其存储器中。在某些情况下,可以基于批量加密密钥(BEK)对数据进行加密,并且车辆还可以将被包裹的BEK与数据一起卸载。RSU可以存储加密的数据和被包裹的BEK两者,以供稍后检取。在某些情况下,描述数据的元数据(例如,位置、时间、事件或其他信息)可以保持暴露,使得实体可以基于对元数据中信息的搜索来定位数据。
在1410处,RSU为由车辆卸载的数据生成存储记录信息,并将该存储记录信息传送给车辆(因此,车辆或其他实体可以稍后定位所卸载的数据)。在一些情况下,数据包括指示由车辆目击的特定事件的发生的信息(例如,标记或其他指示符),并且存储记录信息可以相应地包括该特定事件的标识符、与该特定事件的发生相关联的时间、或有关该事件的其他信息。以这种方式,实体可以稍后搜索由多个车辆提供的一组存储记录信息以找到针对该特定事件的匹配,并且可以使用该存储记录信息来定位当前正在存储与该特定事件相关联的传感器数据的RSU。
图14B示出了用于在RSU和数据消费者实体之间建立数据上传会话的示例过程的流程图。尽管下面将示例过程1450中的操作描述为由RSU(例如,图13的RSU 1306)执行,但是它们可以由贯穿本公开描述的视觉计算架构和功能的一个或多个组件来执行。示例过程1450可以包括附加的或不同的操作,并且可以以所示的顺序或以另一顺序来执行操作。在一些情况下,图14B中所示的操作中的一个或多个被实现为包括多个操作、子过程或其他类型的例程的过程。在某些情况下,操作可以被组合、以另一顺序执行、并行执行、迭代或以其他方式重复执行或以另一方式执行。在一些实现方式中,存储在至少一个机器可访问存储介质上的指令可以由至少一个处理器执行以使机器执行图14B中所示的操作。
在1452处,RSU从实体接收数据上传请求。该实体可能希望消费存储在RSU处的数据。例如,该实体可以是希望访问与一天的特定时间时的特定位置相关联的传感器数据(例如,图像或视频)或与特定事件相关联的传感器数据的调查者。该实体可以是最初卸载数据的车辆、市政当局、蜂窝运营商、警察局、政府机构、或者是希望消费存储在RSU处的数据的其他实体。
数据上传请求可以包括先前在车辆已经将其数据卸载到RSU之后由RSU向车辆提供的存储记录信息(例如,如上所述)中的信息或基于该存储记录信息的信息。例如,存储记录信息可以指示卸载的数据与特定事件的发生相关联,并且数据上传请求可以标识请求(例如,以向RSU查询与该事件相关联的所有数据)。作为另一示例,数据上传请求可以具体基于RSU的标识符来标识数据(例如,其中该实体查询与特定存储记录信息相关联的特定数据)。
在1454处,由RSU认证实体。在某些情况下,可以由第三方促进认证。例如,第三方可以向RSU提供一次性密码或其他凭证。在其他情况下,实体可以直接向RSU提供凭证。
在1456处,RSU定位并访问由数据上传请求指示的数据,并且在1458处,RSU将数据传送到实体。在某些情况下,在1460处,RSU从其存储器删除该数据(例如,以清理用于从车辆卸载其他数据的额外空间)。例如,RSU可以在数据于1456处传送给实体之后立即删除该数据,或者可以仅在一个或多个实体已经请求数据特定次数(其可以预定的)以供消费之后才删除该数据。在一些情况下,RSU可以仅在从车辆接收到数据之后的一段时间之后才删除该数据(例如,无论实体是否已经请求该数据以用于消费)。在其他情况下,RSU在将数据传送到实体之后继续存储数据达一段指定的时间(例如,在另一实体也可能希望从RSU访问数据的情况下)。在某些情况下,RSU可以在其检测到其可用存储空间快要不足时删除数据(例如,如果数据已经被传送并且存储空间快要不足,则RSU可以删除数据;否则,如果数据尚未被请求,则RSU可以保留数据)。
用于无处不在的目击者的时间同步
由无处不在的目击者提出的一项挑战是确保源自各个目击者使用的不同平台的事件的时间同步。在某些情况下,对每个事件的时间的重构可以至关重要,尤其是对于导致人员伤亡或财产损失的汽车事故而言,或者对于预期无缝视频数据拼接的任何场景而言(例如,当多个相机促成聚集的沉浸式文件格式,诸如用于360度视频的MPEG-I)。
因此,本公开提供了一种解决方案,该解决方案确保了有助于无处不在的目击者数据仓库的任何路段中的各个平台之间的时间同步。例如,在一些实施例中,可以通过每个区域或路段中的通用(universal)时钟来提供有助于无处不在的目击者场景的不同平台之间的时间同步。通用时钟可由有助于无处不在的目击者的所有平台使用,以同步用于捕获传感器数据的时间戳,使得可以对数据进行适当的分析或重构(例如,在不同的传感器(诸如相机)之间)。另外,在一些实施例中,可以使用时间证书技术来提供对由不同的无处不在的目击者平台接收的时间同步信息的信任。进一步地,在一些实施例中,可以跟踪不同平台(例如,硬件,软件等)的定时误差。可以分析观察到的误差,并将其用于纠正针对特定平台注意到的任何定时误差。通过使用这些技术中的一种或多种,可以在无处不在的目击者用例中以同步的方式使用各种平台(例如,来自不同的硬件和/或软件提供商)。
图15示出了用于无处不在的汽车目击者用例的示例时间同步系统1500。具体而言,示例系统1500示出了用于路段的通用时钟1502,其可以由市政当局、道路交通服务或该路段的运营商来管理。通用时钟1502可以维护“全局”时钟时间,该“全局”时钟时间用作系统1500中的每个其他设备的参考。
在所示的示例中,两个运营商(运营商A和运营商B)在路段中主管(host)他们自己的时间服务器1504。时间服务器1504使它们的时钟与由通用时钟1502维护的时钟持续地同步。即,时间服务器1504可以重复地或周期性地向通用时钟1502发送时间同步请求,以使它们的时钟与全局时钟同步。
与营运商具有蜂窝连接的每个RSU 1506可以将其时钟与由其对应的营运商时间服务器1504所维护的时钟同步。例如,在所示的示例中,RSU 1506A具有与运营商A的蜂窝连接,并且因此将其时钟与时间服务器1504A同步。同样地,RSU 1506B、1506C具有与运营商B的蜂窝连接,并因此将它们的时钟与时间服务器1504B同步。运营商不可知的RSU 1506可以直接将其时钟与通用时钟1502同步。例如,在所示的示例中,RSU 1506D直接连接到通用时钟1502以同步其时钟。RSU 1506可以持续地将其时钟与时间服务器1504或与通用时钟1502同步。在某些情况下,这可以包括RSU1506重复地或周期性地向时间服务器1504或通用时钟1502发送时间同步请求,以使它们的时钟与全局时钟同步。
通用时钟1502、时间服务器1504和RSU 1506之间的时间同步请求和响应可以通过时间敏感网络(TSN)执行,使得将网络同步开销所引入的经过时间或等待时间作为时钟偏斜调整的一部分进行校正。另外,可以使用时间敏感/实时执行环境来执行由通用时钟1502、时间服务器1504和RSU 1506执行的时间同步算法,其中,由处理引起的抖动被减小,并且可预测的处理开销具有非常低的变化。可以在设置(和重置)时钟时调整此类开销(等待时间),作为同步过程的一部分。
车辆1508可以通过蜂窝连接来使它们的时钟与营运商时间服务器1504(例如,其中车辆具有与特定营运商的蜂窝订阅)同步或通过无线连接使它们的时钟与路段中的RSU1506同步。例如,在所示示例中,车辆1508A直接将其时钟与营运商时间服务器1504A同步,而车辆1508B、1508C分别将其时钟与RSU 1506B、1506E同步。与营运商时间服务器1504和RSU1506同步其时钟的持续方式相反,车辆1508可以以按需的方式同步以将其时钟与全局时钟同步。
在数据捕获发生在属于不同城市的两个路段之间的边界处的情况下,仲裁器(例如1510)可被实现来仲裁每个路段中维护的通用时钟的差异(例如,由时钟漂移引起的)。仲裁器可以位于云中、在边缘处或在边缘与云之间的网络中,以仲裁各个城市之间的时钟差异并标准化每个路段中的时间戳。仲裁器1510可以基于来自时间服务器和/或RSU的日志来跟踪时钟值的变化。例如,每个时钟可以将其时钟值的变化记入日志,包括从时钟添加/移除的滴答(tick)数量。时间证书和其他与时钟更新有关的遥测也可以记录在日志中。可以使用完整性寄存器(诸如,可信平台模块(TPM)平台配置寄存器(PCR))对日志的散列(hash)进行完整性保护。可以对实际时钟滴答进行计数并将其保存在日志中,以供仲裁器1510稍后进行司法鉴定查看。通过分析日志,仲裁器1510可以通过对滴答进行计数并且通过添加/减去由时钟同步消息隐含的滴答来观察时钟偏斜。
当在蜂窝网络上(例如,在车辆1508A和时间服务器1508A之间)发生时间同步时,可以不需要特殊的信任关系,因为基于蜂窝的通信可内置了一些隐式信任。但是,当车辆和RSU之间发生时间同步时(无论是通过蜂窝连接、车辆到基础设施(V2I)、还是其他无线连接协议(例如,WiFi、WiGig、蓝牙等)),信任协议可被实现来确保对车辆接收到的时间信息的信任。
图16示出了在使用时间证书的无处不在的汽车目击者用例中用于时间同步的示例数据流1600。在所示的示例中,运营商1610维护时间服务器1612(其可以类似于图15的时间服务器1504来实现)和颁发用于时间证书的密钥的证书颁发机构1614。如上所述,RSU1620维护时钟1622并且使时钟1622与时间服务器1612持续地同步。另外,RSU 1620维护与证书颁发机构1614通信的证书发行方1624。
在所示的示例中,车辆1630向RSU 1620发出按需的时间同步请求以同步其自己的时钟。除了响应于来自车辆1630的同步请求而向车辆1630提供时间信息之外,RSU 1620还可以提供时间证书,该时间证书向车辆1630提供对接收到的时间信息的信任水平。具体而言,响应于来自车辆1630的按需的时间同步请求,RSU 1620的证书发行方1624可以向营运商1610的证书颁发机构1614发出时间证书请求。作为响应,证书颁发机构1614可以向证书发行方1624发布时间证书,随后由RSU 1620将时间证书与时间同步信息一起提供给车辆1630。
在一些实施例中,来自车辆1630的按需的时间同步请求可以包括车辆的时钟值,可以将该时钟值与证书颁发机构的时钟值进行比较。证书颁发机构1614可以校正可能由网络引入的等待时间、抖动和其他与时间有关的噪声,并且可以计算证书颁发机构1614和车辆1630之间的可能的时钟偏斜。证书颁发机构1614可以随后选择调整后的时间值,该调整后的时间值考虑了由从证书颁发机构1614到证书发行方1624的返回路径引入的可能的等待时间。调整后的时间值可以被包括在时间证书中,并被递送到车辆1630。
车辆1630可以实现设置车辆时钟的对时间敏感的证书处理功能。可以保证对时间敏感的证书处理功能在固定量的时间内完成,使得所涉及的抖动被最小化。类似地,由证书颁发机构植入的证书发布过程可以应用类似的服务质量(QoS)性能要求,其中在证书发布过程中最小化抖动。证书颁发机构1614和车辆1630可以采用时间敏感网络(TSN)来执行图16中所示的交换,以改善证书颁发机构的时钟偏斜计算,并且从而改善提供给车辆1630的证书中所包括的调整后的时间值。
图17示出了在无处不在的汽车目击者用例中的示例时间误差确定过程1700的流程图。在某些情况下,可能期望更精细的时间同步粒度,从而要求更紧密地跟踪时间同步中的任何漂移。此外,在某些情况下,终端设备的硬件或软件的差异可以导致由这些设备生成的时间戳的差异(因为不同的操作系统可能对时钟滴答计数不同,或者在不同设备内使用的处理器时钟可能会有所不同)。例如,运行第一系统的第一车辆可能在运行第二系统的第二车辆生成的时间戳中具有轻微延迟,即使这些车辆的时钟已根据上述过程进行了同步。因此,可能期望确保整个时间同步过程捕获诸如由特定系统引入的误差量之类的信息,使得可以适当地考虑这种误差。
在所示的示例中,为了确定上述时间同步过程中的潜在误差,RSU1720可以在1701处生成定时参考信号,并在1702处将该信号发送至其附近的车辆。定时参考信号可以被广播以控制定时。在一些实施例中,参考信号可以是旨在用于在OS级别进行时间同步的参考信标。随后,每个车辆1710在1703处生成所接收到的信标的时间戳,并将所生成的时间戳返回给RSU 1720。除了时间戳之外,车辆1710可以发送其设备硬件和/或软件系统信息、位置或其他信息。RSU 1720随后可以在1705处确定时间戳中的误差/不准确度,并且可以在1706处基于车辆系统信息、设备的类型、给定的关于往返传播延迟的信息、所使用的其他软件的操作系统类型等来建立所确定的误差/不准确度的数据库。
数据库可以将它们用于确定由不同设备/平台和/或发送信标信号的设备的位置信息引入的近似定时误差。例如,RSU 1720可以向车辆1710发送多个信标信号,并建立性能遥测历史,然后将该性能遥测历史用于预测等待时间、抖动或可能引入RSU 1720处的时间与给定车辆1710处的时间之间的差异的其他因素。RSU 1720可以分析并使用该历史来校正定时误差。另外,RSU 1720可以多次重复图17所示的协议,其中排除了异常时间戳值,并且从最相关的测量中选择了定时误差/校正值。
图18示出了在无处不在的目击者用例中同步时钟的示例过程1800的流程图。尽管下面将示例过程1800中的操作描述为由RSU(例如,图16的RSU 1620或图17的RSU 1720)执行,但是它们可以由贯穿本公开描述的视觉计算架构和功能的一个或多个组件来执行。示例过程1800可以包括附加的或不同的操作,并且可以以所示的顺序或以另一顺序来执行操作。在一些情况下,图18中所示的操作中的一个或多个被实现为包括多个操作、子过程或其他类型的例程的过程。在某些情况下,操作可以被组合、以另一顺序执行、并行执行、迭代或以其他方式重复执行或以另一方式执行。在一些实现方式中,存储在至少一个机器可访问存储介质上的指令可以由至少一个处理器执行以使机器执行图18中所示的操作。
在1802处,RSU使用RSU所驻留的路段的通用时钟持续地维护其时钟。例如,RSU可以以快速的周期性方式(例如,每隔几秒钟、每隔几分钟等)对通用时钟执行ping操作,以持续地维持与通用时钟的同步。可以直接从通用时钟(或管理它的实体)获得通用时钟时间,或者可以从本身与通用时钟同步的时间服务器时钟(例如,如图15中所示且如上所述的运营商或市政时间服务器)获得通用时钟时间。
在1804处,RSU从其附近的车辆接收按需的时间同步请求。可以经由任何合适的无线通信协议(例如,蜂窝协议、车辆到基础设施(V2I)协议、WiFi、WiGig、蓝牙等)在RSU的无线通信接口处接收该请求。
在1806处,RSU生成时间证书请求并将时间证书请求传送到证书颁发机构。可以由RSU所驻留的路段的营运商、市政当局或其他管理者来维护证书颁发机构。在1808处,RSU响应于其时间证书请求而从证书颁发机构接收回时间证书。
在1810处,RSU生成时间同步信息以发送到车辆。时间同步信息可以包括由RSU时钟(其本身与通用时钟同步)维护的时间。在某些情况下,时间同步信息可以包括基于针对特定车辆平台(例如,硬件、软件或两者)指示的定时误差的调整后的时间。例如,RSU可以分析根据以上参照图17描述的协议确定的定时误差的数据库,并且可以确定如同车辆的平台的平均或中位数定时误差。RSU可以通过平均或中位数定时误差来调整由其自己的时钟维护的时间,并且将调整后的时间提供给车辆,使得车辆时钟更可能与RSU时钟同步。在其他情况下,时间同步信息可以包括定时误差信息以及由RSU时钟所维护的时间,以允许车辆确定是否相应地调整其时钟同步。
在1812处,时间同步信息和时间证书两者都被传送到车辆。车辆可以基于也被提供的时间证书来信任所提供的时间同步信息。例如,车辆可以使用由证书标识的密钥来签名应用信息,其中证书中的时间同步值提供时钟同步点,该时钟同步点由签名验证者用来评估与签名数据一起包括的时间戳信息的可信度。车辆可以相应地使用时间证书来证实根据经认证的时钟同步点设置了用于产生时间戳的时钟。
诸图中的流程图和框图示出根据本公开的各方面的系统、方法和计算机程序产品的可能的实现的架构、功能和操作。在这方面,流程图或框图中的每一个框可表示包括用于实现(多个)所指定的逻辑功能的一条或多条可执行指令的代码模块、代码段或代码部分。还应当注意,在一些替代实现方式中,框中所标注的多个功能可不按图中所标注的次序发生。例如,取决于所涉及的功能,实际上可基本上同时执行连续地示出的两个框,或者有时可按相反的顺序或替代的顺序来执行这些框。还将注意,可由执行所指定功能或动作的基于专用硬件的系统或专用硬件和计算机指令的多种组合来实现框图和/或流程图图示中的每一个框和框图和/或流程图图示中的多个框的组合。
前述公开概述了若干实施例的特征,使得本领域技术人员可以更好地理解本公开的各方面。本领域技术人员应当理解,他们可以容易地使用本公开作为用于设计或修改其他过程和结构以执行相同的目的和/或实现本文中介绍的多个实施例的相同优点的基础。本领域技术人员还应当认识到,此类等效构造不背离本公开的精神和范围,并且他们可以作出各种更改、替换和改变而不背离本公开的精神和范围。
本文中所公开的任何硬件元件的全部或部分可容易地在芯片上系统(SoC)(包括中央处理单元(CPU)封装)中提供。SoC表示将计算机或其他电子系统的组件集成到单个芯片中的集成电路(IC)。SoC可包含数字的、模拟的、混合式信号以及射频功能,所有这些都可以在单个芯片基板上提供。其他实施例可以包括多芯片模块(MCM),其中,多个芯片位于单个电子封装内,并且配置成通过此电子封装彼此密切地交互。在各其他实施例中,本文中所公开的计算功能可在专用集成电路(ASIC)、现场可编程门阵列(FPGA)以及其他半导体芯片中的一个或多个硅核中实现。
如贯穿本说明书所使用,术语“处理器”或“微处理器”应当理解为不仅包括传统微处理器(诸如,英特引领行业的x86和x64架构),还包括图形处理器、矩阵处理器、以及任何ASIC、FPGA、微控制器、数字信号处理器(DSP)、可编程逻辑器件、可编程逻辑阵列(PLA)、微代码、指令集、仿真的或虚拟机处理器、或任何类似的“图灵完备”(Turing-complete)设备、设备的组合、或允许指令的执行的逻辑元件(硬件或软件)。
还应注意,在某些实施例中,可省略或合并组件中的一些组件。在一般意义上,附图中所描绘的布置应当理解为逻辑划分,而物理架构可以包括这些元件的各种排列、组合和/或混合。重要的是应注意到,可以使用无数可能的设计配置来实现本文中概述的操作目标。相应地,相关联的基础设施具有无数替代布置、设计选择、设备可能性、硬件配置、软件实现和装备选项。
在一般意义上,任何适当地配置的处理器可执行与数据或微代码相关联的指令以实现本文中详述的操作。本文中公开的任何处理器都可以将要素或制品(例如,数据)从一种状态或事物转换为另一种状态或事物。在另一个示例中,可以利用固定逻辑或可编程逻辑(例如,由处理器执行的软件和/或计算机指令)来实现本文中概述的一些活动,并且本文中所标识的元件可以是某种类型的可编程处理器、可编程数字逻辑(例如,现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))或包括数字逻辑、软件、代码、电子指令的ASIC、闪存、光盘、CD-ROM、DVD ROM、磁卡或光卡、适于存储电子指令的其他类型的机器可读介质、或上述各项的任何合适的组合。
在操作中,存储可在合适的情况下并基于特定的需求将信息存储在任何合适类型的有形非瞬态存储介质(例如,随机存取存储器(RAM)、只读存储器(ROM)、现场可编程门阵列(FPGA)、可擦除可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM)或微代码)、软件、硬件(例如,处理器指令或微代码)、或任何其他合适的组件、设备、元件、或对象中。此外,基于特定的需要和实现方式,可在任何数据库、寄存器、表、高速缓存、队列、控制列表或存储结构中提供在处理器中跟踪、发送、接收或存储的信息,所有这些都可在任何合适的时间帧内被引用。本文中公开的存储器或存储元件中的任一者应当解释为被酌情涵盖在宽泛的术语“存储器”和“存储”内。本文中的非瞬态存储介质明确地旨在包括配置成用于提供所公开的操作或使处理器执行所公开的操作的任何非瞬态专用或可编程硬件。非瞬态存储介质还明确地包括其上存储有硬件编码的指令并可选地存储有编码在硬件、固件或软件中的微代码指令或序列的处理器。
实现本文中所描述的功能中的全部或部分的计算机程序逻辑以各种形式具体化,这些形式包括但绝不限于,硬件描述语言、源代码形式、计算机可执行形式、机器指令或微代码、可编程硬件以及各种中间形式(例如,由HDL处理器、汇编器、编译器、链接器或定位器生成的形式)。在示例中,源代码包括以各种编程语言或以硬件描述语言实现的一系列计算机程序指令,各种编程语言诸如,用于与各种操作系统或操作环境一起使用的目标代码、汇编语言或高级语言(诸如,OpenCL、FORTRAN、C、C++、JAVA或HTML),硬件描述语言诸如,Spice、Verilog和VHDL。源代码可以定义并使用各种数据结构和通信消息。源代码可以是计算机可执行形式(例如,经由解释器),或者源代码可以(例如,经由转换器、汇编器,或编译器)被转换为计算机可执行的形式,或被转换为中间形式(诸如,字节代码)。在合适的情况下,上述内容中的任一者可用于建立或描述合适的分立电路或集成电路,无论是序列的、组合的、状态机或其他形式的。
在一个示例中,可以在相关联的电子设备的板上实现附图中的任何数量的电路。板可以是通用电路板,此通用电路板可以固定电子设备的内部电子系统的各种组件,并且可进一步地提供用于其他外围设备的连接器。更具体而言,板可以提供电连接,系统的其他组件可以通过此电连接来电气地通信。任何适当的处理器和存储器可基于特定的配置需要、处理需求和计算设计而适当地耦合到板。其他组件(诸如,外部存储、附加传感器、用于音频/视频显示的控制器和外围设备)可以经由电缆、作为插入卡而被附连至板,或可被集成到板本身中。在另一示例中,附图中的电路可以被实现为独立模块(例如,具有配置成用于执行特定的应用或功能的相关联的组件和电路的设备)或实现为插入到电子设备的专用硬件中的插入式模块。
注意,对于本文中提供的众多示例,能以两个、三个、四个或更多个电气组件来描述交互。然而,仅出于清楚和示例的目的这样做。应当理解,还能以任何合适的方式来合并或重新配置系统。与类似的设计替代方案一起,能以各种可能的配置来组合附图中所示出的组件、模块和元件中的任何一个,所有的这些都在本说明书的广泛的范围内。在某些情况下,通过仅引用有限数量的电元件来描述给定的流程集的功能中的一个或多个功能可能是更容易的。应当理解,附图中的电路以及其教导是易于按比例缩放的,并且可以接纳大量的组件以及更复杂/精制的布置和配置。相应地,所提供的示例不应当限制潜在地应用于无数其他架构的电路的范围,也不应当抑制所述电路的广泛教导。
众多其他改变、替换、变体、更改和修改对本领域技术人员可以是确定的,并且本公开旨在将所有此类改变、替换、变体、更改和修改涵盖为落在所附权利要求书的范围内。
示例实现方式
以下示例涉及贯穿本公开所述的实施例。在以下所描述的示例中,一种装置可包括如上所述的边缘计算节点或雾计算节点,其基于与一个或多个移动用户设备(UE)端点的通信而执行本文描述的技术。例如,在一些示例中,该装置可以是路侧单元(RSU),并且端点可以是车辆(例如,自主汽车、智能踏板车、智能自行车或其他类型的车辆),该车辆包括移动UE通信电路以与RSU无线通信。在一些示例中,该装置可以是RSU,并且端点可以是智能手机、平板电脑或行人所拥有的其他移动计算设备。
一个或多个实施例可包括一种装置,该装置包括存储器和包括电路的处理器,该电路用于:基于由端点发送的会话建立请求而建立与在该装置附近的端点的数据卸载会话;将数据卸载会话期间从端点接收到的数据存储在存储器中,该数据包括耦合到端点的一个或多个传感器的传感器数据;针对存储在存储器中的数据生成存储记录信息,该存储记录信息包括用于装置的标识信息;以及使存储记录信息被传送到端点。
在装置的一个示例实施例中,处理器电路进一步用于:生成可用性广告,该可用性广告指示装置的存储器中的可用存储空间;以及使可用性广告被传送到端点。在一些示例中,该装置是第一装置,并且处理器电路用于使第二装置将用性广告传送到端点。
在装置的一个示例实施例中,用于建立数据卸载会话的处理器电路进一步用于基于会话建立请求中的信息来认证端点。在一些示例中,处理器电路用于基于由第三方提供的一次性密码来认证端点。
在装置的一个示例实施例中,用于建立数据卸载会话的处理器电路进一步用于基于来自端点服务发现请求将各服务通告给端点。在一些示例中,处理器电路用于通告以下各项中的一项或多项:通告可用存储量、用于数据的最大存储持续时间、被接受以进行存储的数据的类型、用于存储数据的服务费、以及与数据的存储有关的隐私信息。
在装置的一个示例实施例中,处理器电路进一步用于:处理来自实体的数据上传请求,该数据上传请求基于存储记录信息而请求数据;使数据被传送到实体以供消费;以及在数据已被传送到实体之后,从存储器删除数据。在一些示例中,用于处理数据上传请求的处理器电路进一步用于基于数据上传请求中的信息来认证实体。
在装置的一个示例实施例中,基于批量加密秘钥(BEK)对从端点接收的数据进行加密,并且处理器电路进一步用于将数据卸载会话期间从端点接收到的被包裹的BEK存储在存储器中。
一个或多个实施例可包括至少一种机器可访问存储介质,具有存储于其上的指令,其中当在机器上执行该指令时,该指令使机器:处理由装置附近的端点发送的会话建立请求;基于会话建立请求,在端点和装置之间建立数据卸载会话;将数据卸载会话期间从端点接收到的数据存储在耦合到装置的存储器中,该数据包括耦合到端点的一个或多个传感器的传感器数据;针对存储的数据生成存储记录信息,该存储记录信息包括用于装置的标识信息;以及使存储记录信息被传送到端点。
在存储介质的一个示例实施例中,指令进一步使机器:使可用性广告被传送,该可用性广告指示存储器中的可用存储空间。
在存储介质的一个示例实施例中,指令进一步使机器:基于会话建立请求中的信息来认证端点。
在存储介质的一个示例实施例中,指令进一步使机器:基于来自端点的服务发现请求而将各服务通告给端点。
在存储介质的一个示例实施例中,指令进一步使机器:处理来自实体的数据上传请求,该数据上传请求基于存储记录信息而请求数据;基于数据上传请求,使数据被传送到实体以供消费;以及在数据已被传送到实体之后,从存储器删除数据。
一个或多个实施例可包括一种方法,该方法包括:在装置处从该装置附近的端点接收会话建立请求;基于会话建立请求,在端点和装置之间建立数据卸载会话;在数据卸载会话期间从端点接收数据,该数据包括耦合到端点的一个或多个传感器的传感器数据;将数据存储在耦合到装置的存储器中;针对存储的数据生成存储记录信息,该存储记录信息包括用于装置的标识信息;以及将存储记录信息从装置传送到端点。
在方法的一个示例实施例中,会话建立请求基于由端点接收到的、指示存储器中的可用存储空间的可用性广告。在一些示例中,由装置传送可用性广告。在一些示例中,装置是第一装置,并且由可通信地耦合到该第一装置的第二装置传送可用性广告
在方法的一个示例实施例中,数据进一步包括指示特定事件的发生的信息,并且存储记录信息进一步包括该特定事件的标识符和与该特定事件的发生相关联的时间中的一项或多项。
在方法的一个示例实施例中,该方法进一步包括:在装置处接收来自实体的数据上传请求,该数据上传请求基于存储记录信息而请求数据;响应于数据上传请求,将数据传送到实体以供消费;以及在数据已被传送到实体之后,从存储器删除数据。
一个或多个实施例可包括一种系统,该系统包括用于执行以上示例方法中的一个或多个的装置。
一个或多个实施例可包括一种装置,该装置包括:时钟;以及包括电路的处理器,该电路用于:基于由通用时钟维护的时间而持续地同步所述时钟,该通用时钟可通信地耦合到装置;以及响应于来自装置附近的端点的按需请求,生成用以将端点的时钟与装置的时钟同步的时间同步信号;以及使时间同步信号被传送到端点。
在装置的一个示例实施例中,处理器电路进一步用于:生成时间证书请求;使时间证书请求被传送到证书颁发机构;基于时间证书请求获得时间证书;以及使时间证书与时间同步信号一起被传送到端点。
在装置的一个示例实施例中,处理器电路进一步用于:从维护通用时钟的实体获得由通用时钟所维护的时间。
在装置的一个示例实施例中,处理器电路进一步用于:从基于通用时钟的时间服务器时钟获得由通用时钟所维护的时间。
在装置的一个示例实施例中,处理器电路进一步用于:使参考信号被传送到装置附近的一个或多个端点;处理来自端点的返回信号,每个返回信号包括生成该返回信号的特定端点的硬件信息或软件信息中的一个或多个和时间戳;基于返回信号中的时间戳,确定时间同步误差;以及将时间同步误差存储在数据库中,其中数据库中的每个时间同步误差和与所确定的时间同步误差对应的返回信号中的硬件信息以及软件信息相关联。
Claims (25)
1.一种路侧单元RSU,包括:
存储器;以及
处理器,包括电路,所述电路用于:
基于由车辆发送的会话建立请求而建立与在所述RSU附近的所述车辆的数据卸载会话;
将所述数据卸载会话期间从所述车辆接收到的数据存储在所述存储器中,所述数据包括耦合到所述车辆的一个或多个传感器的传感器数据;
针对存储在所述存储器中的所述数据生成存储记录信息,所述存储记录信息包括用于所述RSU的标识信息;以及
使所述存储记录信息被传送到所述车辆。
2.如权利要求1所述的RSU,其特征在于,所述处理器电路进一步用于:
生成可用性广告,所述可用性广告指示所述RSU的所述存储器中的可用存储空间;以及
使所述可用性广告被传送到所述车辆。
3.如权利要求2所述的RSU,其特征在于,所述RSU是第一RSU,并且所述处理器电路用于使第二RSU将所述可用性广告传送到所述车辆。
4.如权利要求1所述的RSU,其特征在于,用于建立所述数据卸载会话的所述处理器电路进一步用于基于所述会话建立请求中的信息来认证所述车辆。
5.如权利要求4所述的RSU,其特征在于,所述处理器电路用于基于由第三方提供的一次性密码来认证所述车辆。
6.如权利要求1所述的RSU,其特征在于,用于建立所述数据卸载会话的所述处理器电路进一步用于基于来自所述车辆的服务发现请求而将各服务通告给所述车辆。
7.如权利要求6所述的RSU,其特征在于,所述处理器电路用于通告以下各项中的一项或多项:通告可用存储量、用于所述数据的最大存储持续时间、被接受以进行存储的数据的类型、用于存储所述数据的服务费、以及与所述数据的存储有关的隐私信息。
8.如权利要求1-7中任一项所述的RSU,其特征在于,所述处理器电路进一步用于:
处理来自实体的数据上传请求,所述数据上传请求基于所述存储记录信息而请求所述数据;
使所述数据被传送到所述实体以供消费;以及
在所述数据已被传送到所述实体之后,从所述存储器删除所述数据。
9.如权利要求8所述的RSU,其特征在于,用于处理所述数据上传请求的所述处理器电路进一步用于基于所述数据上传请求中的信息来认证所述实体。
10.如权利要求1-7中任一项所述的RSU,其特征在于,基于批量加密秘钥BEK对从所述车辆接收的所述数据进行加密,并且所述处理器电路进一步用于将所述数据卸载会话期间从所述车辆接收到的被包裹的BEK存储在所述存储器中。
11.一种方法,包括:
在路侧单元RSU处从所述RSU附近的车辆接收会话建立请求;
基于所述会话建立请求,在所述车辆和所述RSU之间建立数据卸载会话;
在所述数据卸载会话期间从所述车辆接收数据,所述数据包括耦合到所述车辆的一个或多个传感器的传感器数据;
将所述数据存储在耦合到所述RSU的存储器中;
针对存储的数据生成存储记录信息,所述存储记录信息包括用于所述RSU的标识信息;以及
将所述存储记录信息从所述RSU传送到所述车辆。
12.如权利要11所述的方法,其特征在于,会话建立请求基于由所述车辆接收到的、指示所述存储器中的可用存储空间的可用性广告。
13.如权利要求12所述的方法,其特征在于,由所述RSU传送所述可用性广告。
14.如权利要求12所述的方法,其特征在于,所述RSU是第一RSU,并且由能通信地耦合到所述第一RSU的第二RSU传送所述可用性广告。
15.如权利要求11-14中任一项所述的方法,其特征在于,建立所述数据卸载会话包括基于所述会话建立请求中的信息认证所述车辆。
16.如权利要求15所述的方法,其特征在于,所述认证基于由第三方提供的一次性密码。
17.如权利要求11-14中任一项所述的方法,其特征在于,建立所述数据卸载会话包括基于来自所述车辆的服务发现请求而将诸服务通告给所述车辆。
18.如权利要求17所述的方法,其特征在于,将诸服务通告包括通告以下各项中的一项或多项:可用存储量、用于所述数据的最大存储持续时间、被接受以进行存储的数据的类型、用于存储所述数据的服务费、以及与所述数据的存储有关的隐私信息。
19.如权利要求11-14中任一项所述的方法,其特征在于,基于批量加密秘钥BEK对从所述车辆接收的所述数据进行加密,并且所述方法进一步包括:将所述数据卸载会话期间从所述车辆接收到的被包裹的BEK存储在耦合到所述RSU的所述存储器中。
20.如权利要求11-14中的任一项所述的方法,进一步包括:
在所述RSU处接收来自实体的数据上传请求,所述数据上传请求基于所述存储记录信息而请求所述数据;以及
响应于所述数据上传请求,将所述数据传送到所述实体以供消费。
21.至少一种机器可访问存储介质,具有存储于其上的指令,其中当在机器上执行所述指令时,所述指令使所述机器用于实现如权利要求11-20中任一项所述的方法。
22.一种路侧单元RSU,包括:
时钟;以及
处理器,包括电路,所述电路用于:
基于由通用时钟维护的时间而持续地同步所述时钟,所述通用时钟能通信地耦合到所述RSU;以及
响应于来自所述RSU附近的车辆的按需请求,生成用以将所述车辆的时钟与所述RSU的时钟同步的时间同步信号;以及
使所述时间同步信号被传送到所述车辆。
23.如权利要求21所述的RSU,其特征在于,所述处理器电路进一步用于:
生成时间证书请求;
使所述时间证书请求被传送到证书颁发机构;
基于所述时间证书请求获得时间证书;以及
使所述时间证书与所述时间同步信号一起被传送到所述车辆。
24.如权利要求21所述的RSU,其特征在于,所述处理器电路进一步用于:从维护所述通用时钟的实体或从基于所述通用时钟的时间服务器时钟获得由所述通用时钟所维护的所述时间。
25.如权利要求21-24中任一项所述的RSU,其特征在于,所述处理器电路进一步用于:
使参考信号被传送到所述RSU附近的一个或多个车辆;
处理来自所述车辆的返回信号,每个返回信号包括生成所述返回信号的特定车辆的硬件信息或软件信息中的一个或多个和时间戳;
基于所述返回信号中的所述时间戳,确定时间同步误差;以及
将所述时间同步误差存储在数据库中,其中所述数据库中的每个时间同步误差和与所确定的时间同步误差对应的所述返回信号中的所述硬件信息以及所述软件信息相关联。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US16/456,410 US11646886B2 (en) | 2019-06-28 | 2019-06-28 | Data offload and time synchronization for ubiquitous visual computing witness |
US16/456,410 | 2019-06-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112153099A true CN112153099A (zh) | 2020-12-29 |
Family
ID=68162313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010213278.2A Pending CN112153099A (zh) | 2019-06-28 | 2020-03-24 | 用于无处不在的视觉计算目击者的数据卸载和时间同步 |
Country Status (3)
Country | Link |
---|---|
US (2) | US11646886B2 (zh) |
EP (1) | EP3758286B1 (zh) |
CN (1) | CN112153099A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113541844A (zh) * | 2021-07-14 | 2021-10-22 | 卡斯柯信号有限公司 | 一种多节点时钟同步方法和时钟同步模块 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11023492B2 (en) * | 2015-05-20 | 2021-06-01 | Guidewire Software, Inc. | Deferred synchronization for work unit-related data |
AU2017437863B2 (en) * | 2017-10-30 | 2023-04-06 | Huawei Technologies Co., Ltd. | Clock synchronization method and apparatus |
US20200314614A1 (en) * | 2019-03-29 | 2020-10-01 | Apple Inc. | Systems and methods for autonomous vehicle communication |
EP3820105B1 (de) * | 2019-11-11 | 2023-03-15 | Siemens Aktiengesellschaft | Verfahren und system zur sicheren zeitsynchronisation |
US11125575B2 (en) * | 2019-11-20 | 2021-09-21 | Here Global B.V. | Method and apparatus for estimating a location of a vehicle |
JP7318557B2 (ja) * | 2020-02-18 | 2023-08-01 | トヨタ自動車株式会社 | コミュニケーションシステム、制御方法及び制御プログラム |
US11657704B2 (en) * | 2020-03-25 | 2023-05-23 | Blackberry Limited | Event data collections for accidents |
CN111698650B (zh) * | 2020-06-16 | 2022-02-11 | 郑州信大捷安信息技术股份有限公司 | 数字证书状态协作查询方法、通信方法及系统 |
EP4036891A1 (en) * | 2021-01-29 | 2022-08-03 | Zenseact AB | Unforeseen vehicle driving scenarios |
US20220358096A1 (en) * | 2021-05-06 | 2022-11-10 | Nutanix, Inc. | Management of consistent indexes without transactions |
CN115810280A (zh) * | 2021-09-15 | 2023-03-17 | 海信集团控股股份有限公司 | 一种路侧感知信息传输方法、多接入边缘设备及远端车辆 |
US20230140324A1 (en) * | 2021-11-01 | 2023-05-04 | GM Global Technology Operations LLC | Method of creating 3d volumetric scene |
CN115022821B (zh) * | 2022-06-20 | 2023-06-02 | 中国联合网络通信集团有限公司 | 车联网安全通信方法、rsu、车辆、装置及系统 |
WO2024011306A1 (en) * | 2022-07-15 | 2024-01-18 | Clement Jean Christophe | Media data authentication system and method |
Family Cites Families (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9472104B2 (en) * | 2013-11-26 | 2016-10-18 | Elwha Llc | Systems and methods for automatically documenting an accident |
KR101520635B1 (ko) * | 2013-12-03 | 2015-05-15 | 광주과학기술원 | 차량, 차량 클라우드 시스템, 차량을 위한 데이터 보급 시스템 및 그 보급방법 |
US9251630B2 (en) * | 2013-12-17 | 2016-02-02 | At&T Intellectual Property I, L.P. | Method, computer-readable storage device and apparatus for exchanging vehicle information |
JPWO2015146083A1 (ja) * | 2014-03-28 | 2017-04-13 | 日本電気株式会社 | 情報収集装置、情報収集方法、及び、プログラム |
WO2017046440A1 (en) * | 2015-09-14 | 2017-03-23 | Teleste Oyj | A method for wireless data offload |
US9509394B1 (en) * | 2015-10-07 | 2016-11-29 | Rockwell Collins, Inc. | Advance mobile communications gateway with satcom backhaul access and a modularized data security system and method for data and secure key distribution to aircraft |
US10594798B2 (en) | 2016-06-16 | 2020-03-17 | Veniam, Inc. | Systems and methods for managing containers in a network of moving things |
US11240647B2 (en) | 2017-06-09 | 2022-02-01 | Convida Wireless, Llc | Efficient vehicular services |
WO2019027889A1 (en) * | 2017-08-02 | 2019-02-07 | Bae Systems Information And Electronic Systems Integration Inc. | SYSTEM AND METHOD FOR INCIDENT RECONSTRUCTION USING V2X COMMUNICATIONS |
JP2019040551A (ja) * | 2017-08-29 | 2019-03-14 | 京セラ株式会社 | 情報処理装置、車両および路側機 |
JP2019116193A (ja) * | 2017-12-27 | 2019-07-18 | トヨタ自動車株式会社 | 配信装置、救助システム、および携帯端末 |
US10778412B2 (en) | 2017-12-28 | 2020-09-15 | Intel Corporation | Multi-domain convolutional neural network |
JP7045288B2 (ja) * | 2018-01-22 | 2022-03-31 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | データ解析装置、データ解析方法及びプログラム |
US11145196B2 (en) * | 2018-03-02 | 2021-10-12 | International Business Machines Corporation | Cognitive-based traffic incident snapshot triggering |
US10306430B1 (en) | 2018-04-27 | 2019-05-28 | Lyft, Inc. | Vehicle-to-infrastructure communication |
US11153721B2 (en) | 2018-12-27 | 2021-10-19 | Intel Corporation | Sensor network enhancement mechanisms |
-
2019
- 2019-06-28 US US16/456,410 patent/US11646886B2/en active Active
-
2020
- 2020-03-19 EP EP20164322.8A patent/EP3758286B1/en active Active
- 2020-03-24 CN CN202010213278.2A patent/CN112153099A/zh active Pending
-
2023
- 2023-05-08 US US18/313,953 patent/US20230283471A1/en active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113541844A (zh) * | 2021-07-14 | 2021-10-22 | 卡斯柯信号有限公司 | 一种多节点时钟同步方法和时钟同步模块 |
CN113541844B (zh) * | 2021-07-14 | 2022-07-26 | 卡斯柯信号有限公司 | 一种多节点时钟同步方法和时钟同步模块 |
Also Published As
Publication number | Publication date |
---|---|
US11646886B2 (en) | 2023-05-09 |
US20230283471A1 (en) | 2023-09-07 |
US20190319793A1 (en) | 2019-10-17 |
EP3758286B1 (en) | 2023-06-14 |
EP3758286A1 (en) | 2020-12-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3758286B1 (en) | Data offload and time synchronization for ubiquitous visual computing witness | |
US11375250B2 (en) | Dynamic load balancing for video analytics pipelines | |
US11553446B2 (en) | Technologies for managing internal time synchronization | |
EP4020880A1 (en) | Method, apparatus and machine-readable storage to verify trained models in an edge environment | |
US11425111B2 (en) | Attestation token sharing in edge computing environments | |
US11688171B2 (en) | Person tracking and identification using intelligent camera orchestration | |
CN110024352B (zh) | 用于iot装置的分散式数据存储和处理 | |
US11327735B2 (en) | Attestation manifest derivation and distribution using software update image | |
US11349753B2 (en) | Converged routing for distributed computing systems | |
US11079241B2 (en) | Detection of GPS spoofing based on non-location data | |
US11373406B2 (en) | Transmission, caching, and searching of video streams based on frame dependencies and content | |
CN112384947A (zh) | 视觉雾 | |
US11057819B2 (en) | Physical web beacon, client and proxy | |
US20240163274A1 (en) | Credential dependency encoding and verification based on other credential resources | |
US20220014549A1 (en) | Misbehavior processing in connected vehicle networks | |
US20220014462A1 (en) | Geographic routing | |
US11368850B2 (en) | Data model visibility in IoT network implementations | |
CN115427987A (zh) | 用于使用证明数据训练模型的方法和装置 | |
US20240130002A1 (en) | Technologies for wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |