CN113892083A - 用于以自动化方式注入事务性服务的自动化系统和方法 - Google Patents

用于以自动化方式注入事务性服务的自动化系统和方法 Download PDF

Info

Publication number
CN113892083A
CN113892083A CN202080038745.0A CN202080038745A CN113892083A CN 113892083 A CN113892083 A CN 113892083A CN 202080038745 A CN202080038745 A CN 202080038745A CN 113892083 A CN113892083 A CN 113892083A
Authority
CN
China
Prior art keywords
plug
interceptor
automation
transactional
consumer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080038745.0A
Other languages
English (en)
Inventor
哈特穆特·路德维格
王凌云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of CN113892083A publication Critical patent/CN113892083A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44521Dynamic linking or loading; Link editing at or after load time, e.g. Java class loading
    • G06F9/44526Plug-ins; Add-ons
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/466Transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/541Interprogram communication via adapters, e.g. between incompatible applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

提供了一种以自动化方式注入事务性服务的自动化系统和方法。由自动化系统执行的方法包括为部署访问控制提供网守,以确定抽象层可以部署哪些组件。该方法还包括在与第一自动化功能相关联的消费者插件和与第二自动化功能相关联的供应者插件之间提供插件接口。该方法还包括基于拦截器设计模式在消费者插件与供应者插件之间注入与事务性服务中的一个事务性服务相关联的拦截器插件。

Description

用于以自动化方式注入事务性服务的自动化系统和方法
相关申请的交叉引用
本申请要求于2019年3月25日提交的题为“自动化事务性拦截器和网守(AUTOMATION TRANSACTIONAL INTERCEPTORS AND GATE KEEPER)”的美国临时申请序列号62/823,182的权益,其内容通过引用整体并入本文。
技术领域
本发明的各方面主要涉及一种用于以自动化方式注入事务性服务的自动化系统和方法。
背景技术
如今,自动化功能、自动化设备以及自动化工程系统和工具都被锁定在供应商特定的生态系统中。常见的自动化服务如以下所列:成本计算、服务质量验证、安保、安全、智能保护、性能、关键性能指标(KPI)计算、版本控制、诊断、预测以及需要系统的“事务性”知识的跟踪。例如,为了实现基于机械臂运动的成本计算服务。计算需要了解运动次数和每次运动的参数(例如距离)。如今,此类服务需要与自动化功能程序非常紧密地集成。在许多情况下,它们是代码整体的一部分。因此,在运行期间开发、部署、集成和启用给定自动化系统的此类自动化服务非常困难,更不用说重复使用开发的自动化服务。在本文中,这些服务被称为“事务性自动化服务”或“拦截器”。在整个本文中,管理这些服务的机制将被称为“网守”。
由于目前自动化系统的限制,上述事务性自动化服务在自动化系统中开发、集成、部署、启用/禁用造成困难或者需要大量努力,在没有针对一个系统专门设计解决方案的情况下在运行期间不可能部署和启用,并且难以在不同甚至相似的自动化系统中重复使用代码。一种常见的做法是在自动化功能和此类事务性服务之间定义单独的接口(例如DB)。需要额外的工程工作量来向服务公开和同步自动化功能的所需数据。需要评估附加的开销和性能影响。此类服务的配置(例如启用/禁用)需要仔细考虑。在许多情况下,此类专门设计的服务不能在目标自动化程序之外重复使用。
因此,需要以自动化方式注入事务性服务(拦截器),诸如QoS、安全、安保、跟踪等。
发明内容
简而言之,本发明的各方面涉及一种工业控制系统和自动化方法,以自动化方式注入诸如QoS、安全、安保、跟踪等的事务性服务(拦截器)。系统被配置为每个自动化事务(例如每个机器人命令)启用拦截器,在部署或操作期间启用拦截器,在单独的插件中配置注入策略,将自动化服务开发与自动化功能开发分开,提供基于事务性精细细节的服务(例如,机械臂移动距离、传送带移动距离)以及使用生成器生成此类插件。本发明可用于工业控制系统和边缘设备。
根据本发明的一个说明性实施例,提供了一种用于以自动化方式注入事务性服务的计算机实现的方法。由自动化系统执行的方法包括为部署访问控制提供网守,以确定抽象层可以部署哪些组件。该方法还包括在与第一自动化功能相关联的消费者插件和与第二自动化功能相关联的供应者插件之间提供插件接口。该方法还包括基于拦截器设计模式在消费者插件和供应者插件之间注入与事务性服务中的一个事务性服务相关联的拦截器插件。
根据本发明的另一个说明性实施例,提供了一种自动化系统,以用于以自动化方式注入事务性服务。该系统包括处理器和存储自动化程序的可访问存储器,该自动化程序包括当由处理器执行时被配置为生成用于事务性服务的插件框架的软件指令。所生成的事务性服务将在操作期间甚至对每个自动化事务被动态部署和启用、禁用。在事务性服务的所生成的绑定代码和预集成中,软件指令被配置为能够插入与事务性服务相关联的拦截器插件。软件指令被配置为提供用于部署访问控制的网守,以确定抽象层可以部署哪些组件。软件指令被配置为在与第一自动化功能相关联的消费者插件和与第二自动化功能相关联的供应者插件之间提供插件接口。软件指令被配置为基于拦截器设计模式在消费者插件和供应者插件之间注入与事务性服务中的某个事务性服务相关联的拦截器插件。
根据本发明的另一个说明性实施例,提供了一种用可执行指令编码的非暂时性计算机可读介质。指令在被执行时使一个或多个自动化系统生成用于事务性服务的插件框架,其中所生成的事务性服务将在操作期间甚至对每个自动化事务被动态部署和启用、禁用。在事务性服务的所生成的绑定代码和预集成中,指令在被执行时能够插入与事务性服务相关联的拦截器插件。指令在被执行时为部署访问控制提供网守,以确定抽象层可以部署哪些组件。指令在被执行时能够在与第一自动化功能相关联的消费者插件和与第二自动化功能相关联的供应者插件之间提供插件接口。指令在被执行时能够基于拦截器设计模式在消费者插件和供应者插件之间注入与事务性服务中的某个事务性服务相关联的拦截器插件。
附图说明
图1示出了根据本发明的示例性实施例的用于以自动化方式注入事务性服务的自动化系统的框图。
图2示出了根据本发明的示例性实施例的抽象层的框图,其用于以一个逻辑(物理资产)控制器、跨领域、以软接线自动化功能抽象所有自动化设备。
图3示出了根据本发明的示例性实施例的用于部署访问控制的网守的一个示例,其确定抽象层可以部署哪些组件。
图4示出了根据本发明的示例性实施例的使“消费者”能够利用绑定机制与“供应者”交互的插件界面。
图5示出了根据本发明示例性实施例的基于拦截器设计模式在消费者和供应者之间注入“拦截器”插件的基本构思。
图6示出了根据本发明的示例性实施例的事务性服务目录。
图7示出了根据本发明的示例性实施例的可以以用户定义的给定顺序覆盖和应用多个拦截器。
图8示出了根据本发明的示例性实施例的在自动化实验室中实现的示例以展示网守功能。
图9示出了根据本发明的示例性实施例的服务可以在测试阶段期间部署并在操作阶段期间启用而无需中断产品和机架逻辑的开发、测试和操作。
图10示出了根据本发明的示例性实施例的拦截器插件如何通过AL(抽象层)中的网守与消费者和供应者插件交互。
图11示出了根据本发明的示例性实施例的拦截器插件如何通过AL(抽象层)中的网守与消费者和供应者插件交互。
图12示出了根据本发明的示例性实施例的用于以自动化方式注入事务性服务的方法的流程图的示意图。
图13示出了可以在其中实现本公开的实施例的计算环境的示例。
具体实施方式
为了便于理解本发明的实施例、原理和特征,在下文中参考说明性实施例中的具体实施对其进行解释。具体地,在以自动化方式注入事务性服务的系统和方法的上下文中对其进行描述。然而,本发明的实施例不限于在所描述的设备或方法中使用。
下文中描述的构成各种实施例的组件和材料旨在作为说明性的而非限制性的。可以执行与本文描述的材料相同或相似的功能的许多合适的组件和材料旨在包含在本发明的实施例的范围内。
下面参考本文的图1至图13描述根据本公开的自动化系统的这些和其他实施例。附图中使用的相同附图标记在整个若干视图中标识相似或相同的元件。附图未必按比例绘制。
与本发明的一个实施例一致,图1表示根据本发明的示例性实施例的用于以自动化方式注入事务性服务106的自动化系统105的框图。该自动化系统105包括处理器107和存储自动化程序112的可访问存储器110,该自动化程序包括当由处理器107执行时被配置为生成用于事务性服务106的插件框架117的软件指令115。所生成的事务性服务106将在操作期间甚至对每个自动化事务被动态部署和启用、禁用。软件指令115被配置为使得能够将与事务性服务106相关联的拦截器插件120插入到事务性服务106的所生成的绑定代码122和预集成中。
软件指令115还被配置为提供用于部署访问控制的网守125,以确定抽象层127可以部署哪些组件。软件指令115还被配置为在与第一自动化功能135(1)相关联的消费者插件132和与第二自动化功能135(2)相关联的供应者插件137之间提供插件接口130。软件指令115还被配置为基于拦截器设计模式140在消费者插件132和供应者插件137之间注入与事务性服务106中的一个事务性服务106(1)相关联的拦截器插件120(1)。事务性服务106(1)的示例包括成本计算、服务质量验证、安保、安全、智能保护、性能、KPI计算、版本控制、诊断、预测和跟踪。
拦截器插件120(1)被配置为向消费者插件132公开供应者插件137的与最初完成相同的接口,并将利用供应者插件137的与最初完成相同的接口。一旦拦截器插件120(1)被注入,原始绑定将被禁用并且所有未来的交互都通过拦截器插件120(1)发送。注入拦截器插件120(1)包括在不停止第一和第二自动化功能135(1,2)的情况下引入新服务。
在操作中,网守125管理在消费者插件132与供应者插件137之间的拦截器插件120(1)的部署、注入、拒绝、启用和禁用。拦截在接口级别142,使得事务性服务106在事务性级别145提供。事务性服务106可以以用户定义的顺序覆盖和执行。事务性服务106的业务逻辑147可以在用户选择的编程环境中独立开发。
多个拦截器插件120可以部署在与自动化功能相关联的插件之间。多个拦截器插件120可以按照用户定义的顺序覆盖和应用。多个拦截器插件120由网守125管理。
网守125被配置为在自动化操作期间提供对每个事务的策略控制。网守125被配置为提供策略控制,使得策略150包括对每个事务的成本计算、安全策略、插件部署访问控制、智能保护、服务质量验证、对每个操作的每个事务的安全检查和对每个事务的用户访问控制。策略150和事务性服务106(1)在目录152中分类并由网守125选择。
网守125是一种软件组件/框架,其作为现有消费者和供应者之间的插件管理新软件功能的注入/删除/策略处理。抽象层是一种概念/软件框架,其使用一个逻辑(物理资产)控制器、跨领域、以软接线自动化功能来抽象所有自动化设备。插件接口是允许通过插件/组件添加新软件功能的接口。在消费者/生产者软件设计模式中,消费者插件利用(或使用)生产者/供应者插件提供的服务。生产者和消费者是两个独立的进程。自动化功能是由自动化设备(通常是硬件)抽象的自动化软件功能。自动化功能的示例包括生产规划、生产调度、PID控制回路等。供应者插件是消费者/生产者软件设计模式中的生产者软件组件。拦截器插件是一种软件组件,其可以被插入以替换消费者和供应者之间的现有通信路径。可以在这个插件中完成附加的处理,而无需改变到消费者和供应者的现有接口。事务性服务或基于事务的服务,其中进入服务的每个函数调用/命令都可以被记录、计量、重放、恢复等。插件框架是一种支持加载、卸载、添加、删除作为插件的新软件功能并支持插件之间通信的软件框架。自动化事务是作为自动化任务一部分的基于事务的函数调用。事务意味着它可以被记录、计量、重放、恢复等。例如,机械臂执行拾取和放置任务的移动就是一种自动化事务。绑定代码是插件之间生成的粘合代码。接口级别是软件中交互的最低级别,即插件之间的函数调用。事务性级别是基于事务的函数调用级别。可以在事务级别提供自动化服务(例如,每次机器人手臂移动的计费)。
参考图2,其示出了根据本发明的示例性实施例的抽象层205的框图,其用于以一个逻辑(物理资产)控制器、跨领域、以软接线自动化功能抽象所有自动化设备。本发明提出了一种用来为上述自动化事务性服务106生成插件框架210的系统和方法。这些生成的服务可以在操作期间甚至对每个自动化事务被动态部署和启用、禁用。这些事务性服务106可以按照用户定义的顺序覆盖和执行。这些服务106的业务逻辑可以在用户选择的编程环境中独立开发。
现在转向图3,其示出了根据本发明的示例性实施例的用于部署访问控制的网守125的一个示例,其确定抽象层205可以部署哪些组件。在自动化服务(AS)的所生成的绑定代码和预集成(PI)中,系统105可以插入事务性服务插件。网守125的另一个示例是用于在自动化操作期间对每个事务的策略控制(例如安全)。并且可以在操作期间启用或禁用网守功能。在本文档的以下部分中将讨论细节和更广泛的应用。以下部分还解释了可以如何实现网守125机制和事务性服务106。
图4示出了根据本发明的示例性实施例的使“消费者”插件407能够利用绑定机制与“供应者”插件410交互的插件接口405。插件接口405允许系统105在“消费者”插件407和“供应者”插件410之间传递数据。
如图5所示,其示出了根据本发明的示例性实施例的基于拦截器设计模式在“消费者”插件407与“供应者”插件410之间注入“拦截器”插件505的基本构思。“拦截器”插件505将向“消费者”插件407公开“供应者”插件410的相同接口并利用“供应者”插件410的相同接口。一旦注入了新的拦截器插件,就可以禁用初始的绑定,并且所有未来的交互都必须通过拦截器插件505。网守510管理消费者与供应者之间的拦截器的部署、注入、拒绝、启用和禁用。
如图6所示,其示出了根据本发明的示例性实施例的事务性服务目录605。由于拦截是在接口级别,系统105可以在事务性级别提供自动化服务。网守125执行策略管理。事务性服务(TS)目录605显示了可以提供的事务性服务的类型。
-TS_成本:对每个事务的成本计算
-TS_安全:安全策略
-TS_插件部署:插件部署访问控制
-TS_IP:智能保护
-TS_QoS:服务质量验证
-TS_安全:对每个操作每个事务的安全检查
-TS_访问控制:对每个事务的用户访问控制
在图7中,其示出了根据本发明的示例性实施例可以按照用户定义的顺序覆盖和应用多个拦截器。图7示出了可以在自动化功能(插件)707(1-2)之间部署的一个或多个拦截器插件705(1-2)。这些可以在网守710组件中管理。如何接受、启用和禁用事务性服务(拦截器)的策略可以由用户编程和提供。它也是一个策略插件715并且可以对每个拦截器生成。用户可以独立于拦截器开发来开发拦截策略。生成器还可用于生成服务、策略和网守插件。拦截器/服务开发人员可以专注于服务中的业务逻辑(例如对每个KPI的成本),而不是不同系统之间的集成。事务性服务目录720显示了可以提供的事务性服务的类型。
关于图8,其示出了根据本发明的示例性实施例的在自动化实验室中实现的示例以展示网守功能。在此用例中,产品805(例如一盘立方体)与运输系统和机器人(例如机架807)交互以对其托盘上的立方体进行分类。在我们的示例中,机架机器人OEM想要基于在机架807上执行的操作向工厂所有者收费。可以开发一种事务性服务(拦截器)插件(TS_CostPerGantryCommand)。可以在产品805和机架807插件之间的原始绑定之间注入拦截器插件810,如图9所示。在这个插件810组件中,可以基于每次事务计算成本,因为对机器人807的每次调用都被插件810拦截和处理。可以基于机器人807移动的距离执行计算,因为接口的所有参数也被插件810拦截。此外,插件810还检测命令是否成功执行。只有成功的命令才会被收费。
关于图9,其示出了根据本发明的示例性实施例的事务性服务可以在测试阶段期间部署并在操作阶段期间启用而无需中断产品805和机架807逻辑的开发、测试和操作。
图10示出了根据本发明的示例性实施例的拦截器插件如何通过AL(抽象层)1005中的网守与消费者和供应者插件交互。步骤为:0)在Ilifecycle:Start中或之后,1)消费者使用IRegistry::GetEndpoints来发现可用的端点,2)消费者选择端点并调用IBinding::ConsumeEndpoint到AL1005,3)AL 1005将绑定请求转发给绑定规则引擎,4)绑定规则引擎基于端点描述(接口、供应者、属性)确定要触发的动作,例如添加备用端点(例如存根、访问控制),5)AL 1005执行动作(例如addEndpoint)并绑定到提供的端点(调用Ilifecycle::Query到IInterfaceBase,然后到IInterfaceBase::Connect以获取IInterface)=>端点描述到可调用接口的映射,6)成功时AL 1005将IInterface返回给消费者,7)消费者开始使用IInterface,8)在ILifecycle::Stop中或之前消费者调用IBinding::ReleaseEndpoint,以及9)AL 1005调用Iinterface::Disconnect。
图11示出了根据本发明的示例性实施例的拦截器插件1105如何通过AL(抽象层)1110中的网守与消费者和供应者插件1107交互。
步骤为:0)在Ilifecycle::Start中或之后,1)供应者在AL 1110以端点描述调用IBinding::ProvideEndpoint,2)AL 1110将请求转发到绑定规则引擎,3)绑定规则引擎基于端点描述(接口、供应者、属性)确定要触发的动作,例如添加备用端点(例如骨架),4)AL1110执行动作(添加插件并启动具有绑定规则引擎提供的名称的插件),5)在Ibfecycle::Stop中或之前,供应者可以随时调用Ibinding::RemoveEndpoint注意:规则引擎知道何时添加或删除哪个插件(例如骨架及其名称,什么网关)、执行其的容器。骨架是插件,它将向Registry注册一个端点,并且还利用Igateway来启用来自消息传递系统的接口调用。存根是利用IGateway并知道如何将特定接口调用映射到通用接口的插件。网关是特定于生态系统的,并且知道如何将通用接口调用映射到消息传递系统。生态系统发现导入/导出是否迁移到网关?
图12示出了根据本发明的示例性实施例的用于以自动化方式注入事务性服务的方法1200的流程图的示意图。参考图1至图11中描述的元件和功能。应当理解,一些步骤不需要以任何特定顺序执行,并且一些步骤是任选的。
由自动化系统执行的方法1200包括为部署访问控制提供网守以确定哪些组件可以由抽象层部署的步骤1205。方法1200还包括在与第一自动化功能相关联的消费者插件和与第二自动化功能相关联的供应者插件之间提供插件接口的步骤1210。方法1200还包括基于拦截器设计模式在消费者插件和供应者插件之间注入与事务性服务中的某个事务性服务相关联的拦截器插件的步骤1215。
方法1200还包括生成用于事务性服务的插件框架,其中所生成的事务性服务将在操作期间甚至对每个自动化事务被动态部署和启用、禁用。方法1200还包括,在事务性服务的所生成的绑定代码和预集成中,启用与事务性服务相关联的拦截器插件的插入。拦截器插件被配置向消费者插件公开供应者插件的与最初提供相同的接口,并利用供应者插件的与最初提供相同的接口。
图13示出了可以在其中实现本公开的实施例的计算环境的示例。例如,该计算环境1300可以被配置为执行以上参考图1所讨论的自动化系统或执行以上关于图12所描述的方法1200的各部分。计算机和计算环境,诸如计算机系统1310和计算环境1300,是本领域技术人员已知的,因此在此简要描述。
如图13所示,计算机系统1310可以包括诸如总线1321的通信机制或用于在计算机系统1310内传送信息的其他通信机制。计算机系统1310还包括与总线1321耦连的一个或多个处理器1320用于处理信息。处理器1320可包括一个或多个中央处理单元(CPU)、图形处理单元(GPU)或本领域已知的任何其他处理器。
计算机系统1310还包括耦连到总线1321的系统存储器1330,以用于存储要由处理器1320执行的信息和指令。系统存储器1330可以包括易失性和/或非易失性存储器形式的计算机可读存储介质,诸如只读存储器(ROM)1331和/或随机存取存储器(RAM)1332。系统存储器RAM 1332可以包括其他动态存储设备(例如,动态RAM、静态RAM和同步DRAM)。系统存储器ROM 1331可以包括其他静态存储设备(例如,可编程ROM、可擦除PROM和电可擦除PROM)。此外,系统存储器1330可被用于在处理器1320执行指令期间存储临时变量或其他中间信息。包含有助于在计算机系统1310内的元件之间传输信息(诸如在启动期间)的基本例程的基本输入/输出系统(BIOS)1333可被存储在ROM 1331中。RAM 1332可以包含可由处理器1320立即访问和/或当前正由处理器操作的数据和/或程序模块。系统存储器1330可以另外包括例如操作系统1334、应用程序1335、其他程序模块1336和程序数据1337。
计算机系统1310还包括耦连到总线1321的磁盘控制器1340以控制用于存储信息和指令的一个或多个存储设备,诸如硬盘1341和可移动介质驱动器1342(例如,软盘驱动器、光盘驱动器、磁带驱动器和/或固态驱动器)。可以使用适当的设备接口(例如,小型计算机系统接口(SCSI)、集成设备电子部件(IDE)、通用串行总线(USB)或FireWire)将存储设备添加到计算机系统1310。
计算机系统1310还可以包括耦连到总线1321的显示控制器1365以控制显示器1366,诸如阴极射线管(CRT)或液晶显示器(LCD),用于向计算机用户显示信息。计算机系统包括输入接口1360和一个或多个输入设备,诸如键盘1362和点击设备1361,以用于与计算机用户交互并向处理器1320提供信息。例如,点击设备1361可以是鼠标、轨迹球或指点杆,以用于将方向信息和命令选择传送到处理器1320并用于控制显示器1366上的光标移动。显示器1366可以提供触摸屏界面,该界面允许输入以补充或替代指点设备1361对方向信息和命令选择的通信。
计算机系统1310可以响应于处理器1320执行包含在诸如系统存储器1330之类的存储器中的一个或多个指令的一个或多个序列来执行本发明实施例的部分或全部处理步骤。这样的指令可以从另一个计算机可读介质读入系统存储器1330,诸如硬盘1341或可移动介质驱动器1342。硬盘1341可以包含本发明的实施例使用的一个或多个数据存储和数据文件。数据存储内容和数据文件可以被加密以提高安全性。处理器1320也可被用于多处理装置以执行包含在系统存储器1330中的一个或多个指令序列。在另选的实施例中,硬接线电路可以代替软件指令或与软件指令结合使用。因此,实施例不限于硬件电路和软件的任何特定组合。
如上所述,计算机系统1310可以包括至少一个计算机可读介质或存储器,以用于保存根据本发明的实施例编程的指令并且用于包含数据结构、表格、记录或本文描述的其他数据。本文所使用的术语“计算机可读介质”是指参与向处理器1320提供指令以供执行的任何介质。计算机可读介质可以采用多种形式,包括但不限于非易失性介质、易失性介质和传输介质。非易失性介质的非限制性示例包括光盘、固态驱动器、磁盘和磁光盘,诸如硬盘1341或可移动介质驱动器1342。易失性介质的非限制性示例包括动态存储器,诸如系统存储器1330。传输介质的非限制性示例包括同轴电缆、铜线和光纤,包括构成总线1321的电线。传输介质也可以采用声波或光波的形式,诸如在无线电波和红外数据通信期间产生的那些。
计算环境1300还可以包括使用到诸如远程计算机1380之类的一个或多个远程计算机的逻辑连接在网络环境中操作的计算机系统1010。远程计算机1380可以是个人计算机(膝上型或台式机)、移动设备、服务器、路由器、网络PC、对等设备或其他常见网络节点,并且通常包括以上关于计算机系统1310所描述的许多或全部元件。当在联网环境中使用时,计算机系统1310可以包括调制解调器1372,以用于通过诸如互联网之类的网络1371建立通信。调制解调器1372可以经由用户网络接口1370或通过另一种适当的机制连接到总线1321。
网络1371可以是本领域公知的任何网络或系统,包括互联网、内联网、局域网(LAN)、广域网(WAN)、城域网(MAN)、直接连接或一系列连接、蜂窝电话网络或能够促进计算机系统1310和其他计算机(例如,远程计算机1380)之间的通信的任何其他网络或介质。网络1371可以是有线的、无线的或其组合。有线连接可以使用以太网、通用串行总线(USB)、RJ-11或本领域公知的任何其他有线连接来实现。无线连接可以使用Wi-Fi、WiMAX和蓝牙、红外线、蜂窝网络、卫星或本领域公知的任何其他无线连接方法来实现。此外,若干网络可以单独工作或彼此通信以促进网络1371中的通信。
在一些实施例中,计算机系统1310可以与包括多个处理单元的并行处理平台结合使用。该平台可以允许并行执行与优化设计生成相关联的一个或多个任务,如上所述。例如,在一些实施例中,可以并行执行多个产品生命周期模拟的执行,从而允许减少用于最佳设计选择的总体处理时间。
本公开的实施例可以通过硬件和软件的任意组合来实现。此外,本公开的实施例可以包括在具有例如计算机可读、非暂时性介质的制品(例如,一个或多个计算机程序产品)中。介质在其中包含例如用于提供和促进本公开的实施例的机制的计算机可读程序代码。制品可以包含作为计算机系统的一部分或单独出售。
虽然本文已经公开了各个方面和实施例,但其他方面和实施例对于本领域技术人员来说将是显而易见的。所公开的各个方面和实施例是为了例示说明的目的而并非旨在进行限制,真正的范围和精神由以下权利要求指明。
如本文所使用的,可执行应用程序包括代码或机器可读指令,以用于调节处理器以实现预定功能,诸如操作系统、上下文数据采集系统或其他信息处理系统的功能,例如作为对用户命令或输入的响应。可执行程序是用于执行一个或多个特定进程的一段代码或机器可读指令、子例程或其他不同的代码段或可执行应用程序的一部分。这些进程可以包括接收输入数据和/或参数、对接收到的输入数据执行操作和/或响应于接收到的输入参数执行功能,以及提供所得的输出数据和/或参数。
如本文中所使用的,图形用户界面(GUI)包括一个或多个显示图像,其由显示处理器生成并且使用户能够与处理器或其他设备以及相关联的数据采集和处理功能交互。GUI还包括可执行程序或可执行应用程序。可执行程序或可执行应用程序调节显示处理器以生成表示GUI显示图像的信号。这些信号被提供给显示图像以供用户观看的显示设备。处理器在可执行程序或可执行应用程序的控制下,响应于从输入设备接收到的信号来操纵GUI显示图像。以此方式,用户可以使用输入设备与显示图像进行交互,从而实现用户与处理器或其他设备的交互。
本文功能和处理步骤可以自动或全部或部分响应于用户命令来执行。自动执行的活动(包括步骤)是响应于一个或多个可执行指令或设备操作而执行的,而无需用户直接发起该活动。
附图的系统和过程不是唯一的。可以根据本发明的原理导出其他系统、进程和菜单以实现相同的目标。尽管已经参考特定实施例描述了本发明,但是应当理解,本文示出和描述的实施例和变型仅用于说明目的。在不脱离本发明的范围的情况下,本领域技术人员可以实施对当前设计的修改。如本文所描述的,各种系统、子系统、代理、管理器和进程可以使用硬件组件、软件组件和/或它们的组合来实现。
用于执行本公开的操作的计算机可读介质指令可以是汇编器指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据或以一种或多种编程语言的任意组合编写的源代码或目标代码,该一种或多种编程语言包括面向对象的编程语言,诸如Smalltalk、C++等,以及传统的过程编程语言,诸如“C”编程语言或类似的编程语言。计算机可读程序指令可以完全在用户计算机上、部分在用户计算机上、作为独立软件包、部分在用户计算机上部分在远程计算机上或完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络连接到用户的计算机,包括局域网(LAN)或广域网(WAN),或者可以连接到外部计算机(例如,使用互联网服务提供商通过互联网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以个性化电子电路,以便执行本公开的各方面。
本文参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各方面。应当理解,流程图和/或框图的每个框,以及流程图和/或框图中的框的组合,可以由计算机可读介质指令来实现。
应当理解,图13中描绘的存储在系统存储器中的程序模块、应用程序、计算机可执行指令、代码等仅是说明性的而不是穷尽性的,并且描述为由任何特定模块支持的处理可以另选地分布在多个模块上或由不同的模块执行。此外,可以提供本地托管在计算机系统1310、远程设备和/或托管在经由一个或多个网络可访问的其他计算设备上的各种程序模块、脚本、插件、应用程序编程接口(API)或任何其他合适的计算机可执行代码以支持由图13中描绘的程序模块、应用程序或计算机可执行代码提供的功能和/或附加或替代功能。此外,功能可以被不同地模块化,使得描述为由图13中描绘的程序模块集合共同支持的处理可以由更少或更多数量的模块执行,或者描述为由任何特定模块支持的功能可以至少部分地由另一个模块支持。此外,支持本文描述的功能的程序模块可以根据任何合适的计算模型诸如例如客户端-服务器模型、对等模型等形成可跨任何数量的系统或设备上执行的一个或多个应用程序的一部分。此外,被描述为由图13中描绘的任何程序模块支持的任何功能可以至少部分地以跨任何数量的设备的硬件和/或固件来实现。
还应当理解,在不脱离本公开的范围的情况下,计算机系统1310可以包括超出所描述或描绘的那些之外的另选的和/或附加的硬件、软件或固件组件。更具体地,应当理解,被描绘为形成计算机系统1310的一部分的软件、固件或硬件组件仅作为说明性的,并且在各种实施例中可能不存在某些组件或可以提供附加组件。尽管已经将各种说明性程序模块描绘和描述为存储在系统存储器中的软件模块,但是应当理解,被描述为由程序模块所支持的功能可以由硬件、软件和/或固件的任何组合来实现。应当进一步理解的是,在各种实施例中,上述模块中的每一个可以表示所支持功能的逻辑划分。这种逻辑划分为了易于解释功能而描绘,并且可能并不代表用于实现功能的软件、硬件和/或固件的结构。因此,应当理解,在各种实施例中,被描述为由特定模块提供的功能可以至少部分地由一个或多个其他模块提供。此外,在某些实施例中可能不存在一个或多个所描绘的模块,而在其他实施例中,可能会存在未经描绘的附加模块并且可以支持所述功能和/或附加功能的至少一部分。此外,尽管某些模块可以被描绘和描述为另一个模块的子模块,但是在某些实施例中,这样的模块可以作为独立模块或其他模块的子模块提供。
尽管已经描述了本公开的特定实施例,但是本领域的普通技术人员将认识到,许多其他修改和另选实施例也在本公开的范围内。例如,关于特定设备或组件所描述的任何功能和/或处理能力可以由任何其他设备或组件执行。此外,尽管已经根据本公开的实施例描述了各种说明性的实施方式和架构,但是本领域的普通技术人员将理解,对本文所述的示例性实施方式和架构的许多其他修改也在本公开的范围内。此外,应当理解,本文中描述为基于另一操作、元件、组件、数据等的任何操作、元件、组件、数据等可以另外基于一个或多个其他操作、元件、组件、数据等。相应地,短语“基于”或其变体应被解释为“至少部分基于”。
尽管已经以特定于结构特征和/或方法动作的语言描述了实施例,但是应当理解,本公开内容不一定限于所描述的特定特征或动作。而是,特定特征和动作被公开为实现实施例的说明性形式。条件性语言,除了其他之外,诸如“可”、“可以”、“可能”、或“能够”等,除非以其他方式明确指出,或者以其他方式在所使用的背景下使用,通常旨在传达特定实施例可以包括某些特征、元件和/或步骤而其他实施例并不包括。因此,此类条件性语言一般并不旨在暗示特征、元件和/或步骤无论如何都是一个或多个实施例所必需的,或者一个或多个实施例在有或没有使用者输入或提示的情况下都必然包括用于决定任何特定实施例中是否包括或将执行这些特征、元件和/或步骤的逻辑。
图中的流程图和框图示出了根据本公开的各种实施例的系统、方法和计算机程序产品的可能具体实施的架构、功能和操作。就这一点而言,流程图或框图中的每个框可表示模块、段或指令的一部分,其包括用于实现指定逻辑功能的一个或多个可执行指令。在一些另选的具体实施中,框中标注的功能可以不按照图中标注的顺序发生。例如,取决于所涉及的功能,实际上可以基本上同时执行连续示出的两个框,或者有时可以以相反的顺序执行这些框。还应当注意,框图和/或流程图的每个框以及框图和/或流程图中框的组合可以由执行指定功能或动作或执行专用的硬件和计算机指令的组合的基于专用的硬件的系统来实现。
虽然本文将“事务自动化服务”描述为“拦截器”,但本发明还设想了一系列的一个或多个其他数量/类型的服务或其他形式的服务。例如,在不背离本发明的精神的情况下,可以基于以上提供的一个或多个功能来实现其他类型的服务。
本文描述的技术对于自动化系统特别有用。虽然根据自动化系统描述了特定实施例,但是本文描述的技术不限于自动化系统,而是也可以与其他系统一起使用。
虽然本发明的实施例已经以示例性的形式公开,但对于本领域技术人员来说显而易见的是,在不脱离如以下权利要求中所阐述的本发明及其等同形式的精神和范围的情况下,可以在其中进行许多修改、添加和删除。
实施例及其各种功能和有利细节将参考在附图中示出并在以下描述中详述的非限制性实施例进行更全面的解释。省略了对众所周知的起始材料、加工技术、组件和设备的描述,以免不必要地混淆实施例的细节。然而,应当理解,详细描述和具体示例虽然指示了优选实施例,但仅作为说明而不是作为限制给出。根据本公开,在基本发明构思的精神和/或范围内的各种替换、修改、添加和/或重新排列对于本领域技术人员将变得显而易见。
如本文所使用的,术语“包括”、“包含”、“具有”或其任何其他变体旨在涵盖非排他性的包含。例如,包括元件列表的过程、物品或装置不一定仅限于那些元件,而是可以包括未明确列出的或此类过程、物品或装置固有的其他元件。
此外,本文给出的任何示例或说明不应以任何方式被视为对与它们一起使用的任何一个或多个术语的约束、限制或表达限定。相反,这些示例或说明将被视为关于一个特定实施例进行描述并且仅作为说明性的。本领域的普通技术人员将理解,与这些示例或说明一起使用的任何一个或多个术语将涵盖其他实施例,这些实施例可能会或可能不会在说明书中或其他地方给出,并且所有这些实施例都旨在包括在该一个或多个属于的范围内。
在前述说明书中,已经参考具体实施例描述了本发明。然而,本领域的普通技术人员理解,在不脱离本发明的范围的情况下可以进行各种修改和改变。因此,说明书和附图应被认为是说明性的而不是限制性的,并且所有这样的修改旨在被包括在本发明的范围内。
尽管本发明已经关于其特定实施例进行了描述,但是这些实施例仅是说明性的,而不是对本发明的限制。本文对本发明所示实施例的描述并非旨在穷举或将本发明限制为本文公开的精确形式(并且具体地,包含任何特定实施例、特征或功能并非旨将本发明的范围限制于此类实施例、特征或功能)。相反,该描述旨在描述说明性实施例、特征和功能,以便为本领域普通技术人员提供理解本发明的上下文,而不将本发明限制于任何具体描述的实施例、特征或功能。虽然本发明的具体实施例和示例在本文中仅出于说明的目的被描述,但是在本发明的精神和范围内,各种等效修改也是可能的,如相关领域的技术人员将认识到和理解的。如所指出的,可以根据本发明的所示实施例的前述描述对本发明进行这些修改,并且这些修改将被包括在本发明的精神和范围内。因此,虽然本发明已经参考其特定实施例在本文中进行了描述,但在前述公开中意在有修改、各种改变和替换的自由,并且应当理解,在某些情况下,本发明的实施例的一些特征可以在不脱离本发明的范围和精神的情况下、在没有相应地使用其他特征的情况下采用。因此,可以进行许多修改以使特定情况或材料适应本发明的基本范围和精神。
短语“在一个实施例中”、“在一实施例中”或“在一特定实施例中”或贯穿本说明书各个地方的类似术语的相应出现不一定指代相同的实施例。此外,任何特定实施例的特定特征、结构或特性可以以任何合适的方式与一个或多个其他实施例组合。应当理解,根据本文的教导,本文描述和说明的实施例的其他变型和修改是可能的,并且被认为是本发明的精神和范围的一部分。
在本文的描述中,提供了许多具体细节,诸如组件和/或方法的示例,以提供对本发明实施例的透彻理解。然而,相关领域的技术人员将认识到,可以在没有一个或多个具体细节的情况下,或者利用其他装置、系统、组件、方法、部件、材料、零件等来实践。在其他情况下,公知的结构、组件、系统、材料或操作没有被具体示出或详细描述以避免混淆本发明的实施例的各方面。虽然可以通过使用特定实施例来说明本发明,但这不是也不将本发明限制于任何特定实施例,并且本领域普通技术人员将认识到附加实施例是容易理解的并且是本发明的一部分。
还应当理解,附图/图中描绘的一个或多个元件也可以以更加分离或集成的方式实施,或者甚至在某些情况下被移除或呈现为不可操作,如根据一个特定的应用是有用的。
以上已经关于特定实施例描述了有益效果、其他优点和问题的解决方案。然而,有益效果、优点、问题的解决方案以及可能导致任何有益效果、优点或解决方案出现或变得更加明显的任何组件不应被解释为关键、必需或基本特征或组件。

Claims (20)

1.一种以自动化方式注入事务性服务的计算机实现的方法,所述方法由自动化系统执行并且包括:
通过操作至少一个处理器:
为部署访问控制提供网守,以确定抽象层能够部署哪些组件;
在与第一自动化功能相关联的消费者插件和与第二自动化功能相关联的供应者插件之间提供插件接口;以及
基于拦截器设计模式在所述消费者插件与所述供应者插件之间注入与所述事务性服务中的一个事务性服务相关联的拦截器插件。
2.根据权利要求1所述的方法,还包括:
为所述事务性服务生成插件框架,其中所生成的事务性服务在操作期间被动态地部署和启用或禁用,其中部署、启用或禁用能够基于每个自动化事务来进行部署;以及
在生成所述事务性服务的绑定代码和预集成时,启用与所述事务性服务相关联的拦截器插件的插入,
其中所述拦截器插件被配置为向所述消费者插件公开所述供应者插件的与最初提供相同的接口,并且会利用所述供应者插件的与最初提供相同的接口。
3.根据权利要求1所述的方法,其中,当注入所述拦截器插件时,原始绑定被禁用并且所有未来交互都通过所述拦截器插件发送。
4.根据权利要求1所述的方法,其中,所述网守管理在所述消费者插件与所述供应者插件之间的所述拦截器插件的部署、注入、拒绝、启用和禁用。
5.根据权利要求1所述的方法,其中,拦截是在接口级别,以使得在事务性级别提供所述事务性服务。
6.根据权利要求1所述的方法,其中,所述事务性服务以用户定义的顺序覆盖和执行。
7.根据权利要求1所述的方法,其中,所述事务性服务的业务逻辑是在用户选择的编程环境中独立开发的。
8.根据权利要求1所述的方法,其中,所述网守被配置为在自动化操作期间对每个事务提供策略控制。
9.根据权利要求1所述的方法,其中,在与自动化功能相关联的插件之间部署多个拦截器插件。
10.根据权利要求9所述的方法,其中,所述多个拦截器插件以用户定义的给定顺序覆盖和应用。
11.根据权利要求10所述的方法,其中,所述多个拦截器插件由所述网守管理。
12.根据权利要求1所述的方法,其中,注入拦截器插件还包括:在不停止所述第一自动化功能和所述第二自动化功能的情况下引入新服务。
13.根据权利要求1所述的方法,其中,所述事务性服务包括成本计算、服务质量验证、安保、安全、智能保护、性能、关键性能指标(KPI)计算、版本控制、诊断、预测和跟踪。
14.根据权利要求13所述的方法,其中,所述网守被配置为提供策略控制,使得所述策略包括每个事务的成本计算、安全策略、插件部署访问控制、智能保护、服务质量验证、对每个操作的每个事务的安全检查和对每个事务的用户访问控制。
15.根据权利要求14所述的方法,其中,所述策略和所述事务性服务在目录中被分类并由所述网守选择。
16.一种用于以自动化方式注入事务性服务的自动化系统,所述系统包括:
处理器;以及
可访问的存储器,用于存储自动化程序,所述自动化程序包括在由所述处理器执行时被配置为执行以下操作的软件指令:
为所述事务性服务生成插件框架,其中所生成的事务性服务在操作期间被动态地部署和启用或禁用,其中部署、启用或禁用能够基于每个自动化事务来进行部署;
在生成所述事务性服务的绑定代码时或在预集成期间,启用与所述事务性服务相关联的拦截器插件的插入,
为部署访问控制提供网守,以确定抽象层能够部署哪些组件;
在与第一自动化功能相关联的消费者插件和与第二自动化功能相关联的供应者插件之间提供插件接口;以及
基于拦截器设计模式在所述消费者插件与所述供应者插件之间注入与所述事务性服务中的一个事务性服务相关联的拦截器插件。
17.根据权利要求16所述的自动化系统,其中,所述拦截器插件被配置为向所述消费者插件公开所述供应者插件的与最初完成相同的接口,并且会利用所述供应者插件的与最初完成相同的接口。
18.根据权利要求16所述的自动化系统,其中,一旦注入所述拦截器插件,原始绑定就将被禁用并且所有未来交互都通过所述拦截器插件发送。
19.一种非暂时性计算机可读存储介质,其编码有能由至少一个处理器执行以操作一个或多个自动化系统的指令,所述指令包括:
为事务性服务生成插件框架,其中所生成的事务性服务在操作期间被动态地部署和启用或禁用,其中部署、启用或禁用可以基于每个自动化事务来进行部署;
在生成所述事务性服务的绑定代码时或在预集成期间,启用与所述事务性服务相关联的拦截器插件的插入,
为部署访问控制提供网守,以确定抽象层能够部署哪些组件;
在与第一自动化功能相关联的消费者插件和与第二自动化功能相关联的供应者插件之间提供插件接口;以及
基于拦截器设计模式在所述消费者插件与所述供应者插件之间注入与所述事务性服务中的一个事务性服务相关联的拦截器插件。
20.根据权利要求19所述的计算机可读存储介质,其中,所述拦截器插件被配置为向所述消费者插件公开所述供应者插件的与最初完成相同的接口,并且会利用所述供应者插件的与最初完成相同的接口。
CN202080038745.0A 2019-03-25 2020-02-18 用于以自动化方式注入事务性服务的自动化系统和方法 Pending CN113892083A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201962823182P 2019-03-25 2019-03-25
US62/823,182 2019-03-25
PCT/US2020/018619 WO2020197663A1 (en) 2019-03-25 2020-02-18 An automation system and a method for injecting transactional services in automation

Publications (1)

Publication Number Publication Date
CN113892083A true CN113892083A (zh) 2022-01-04

Family

ID=70057219

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080038745.0A Pending CN113892083A (zh) 2019-03-25 2020-02-18 用于以自动化方式注入事务性服务的自动化系统和方法

Country Status (4)

Country Link
US (1) US11875158B2 (zh)
EP (1) EP3928202A1 (zh)
CN (1) CN113892083A (zh)
WO (1) WO2020197663A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4254098A1 (en) 2022-03-31 2023-10-04 Siemens Aktiengesellschaft Controlling an automation system comprising a plurality of machines

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7415713B2 (en) * 2000-01-28 2008-08-19 Iona Technologies, Plc Method and system for dynamic configuration of interceptors in a client-server environment
AU3352500A (en) * 1999-01-29 2000-08-18 Iona Technologies Inc. Method and system for dynamic configuration of interceptors in a client-server environment
US7523466B2 (en) * 1999-02-11 2009-04-21 Amdocs Software Systems Ltd. Method and apparatus for customizing a marketing campaign system using client and server plug-in components
WO2003096669A2 (en) * 2002-05-10 2003-11-20 Reisman Richard R Method and apparatus for browsing using multiple coordinated device
US8326764B1 (en) 2004-09-30 2012-12-04 Rockwell Automation Technologies, Inc. Factory automation transactions
US20070028300A1 (en) * 2005-07-28 2007-02-01 Bishop Ellis E System and method for controlling on-demand security
US8024785B2 (en) * 2006-01-16 2011-09-20 International Business Machines Corporation Method and data processing system for intercepting communication between a client and a service
US8463894B2 (en) * 2007-06-08 2013-06-11 Oracle International Corporation Performance monitoring web console for distributed transaction service
US7984456B2 (en) * 2007-11-23 2011-07-19 Ketera Technologies Inc. Interceptor framework using java dynamic proxies
US8291433B2 (en) * 2008-06-27 2012-10-16 Microsoft Corporation Unified, configurable services stack for integration of enterprise applications
US8255875B2 (en) 2008-09-30 2012-08-28 Rockwell Automation Technologies, Inc. Application builder for industrial automation
US9141410B2 (en) * 2011-03-08 2015-09-22 Rackspace Us, Inc. Pluggable allocation in a cloud computing system
CN102346460B (zh) * 2011-05-27 2013-11-13 运软网络科技(上海)有限公司 一种基于事务的服务控制系统及其控制方法
US9678805B2 (en) * 2012-09-07 2017-06-13 Red Hat Israel, Ltd. Location-based component deployment for composite applications
US10284586B1 (en) * 2014-12-23 2019-05-07 Symantec Corporation Data loss prevention techniques for applications with save to web functionality

Also Published As

Publication number Publication date
US20220156091A1 (en) 2022-05-19
EP3928202A1 (en) 2021-12-29
WO2020197663A1 (en) 2020-10-01
US11875158B2 (en) 2024-01-16

Similar Documents

Publication Publication Date Title
Murthy et al. Apache Hadoop YARN: moving beyond MapReduce and batch processing with Apache Hadoop 2
US8645837B2 (en) Graphical user interface for managing services in a distributed computing system
WO2022016848A1 (zh) 一种根据服务角色的进行应用部署的方法及装置
CN105373419A (zh) 一种后台应用的操作方法及装置
KR20200115020A (ko) 하이퍼레저 패브릭 네트워크 구축 방법과 컨트롤러 및 저장 매체
US11474842B2 (en) Integration application creator design
CN109597626A (zh) 一种组件部署方法和装置
CN104423961A (zh) 一种生成测试脚本的方法及系统
US8595288B2 (en) Enabling SOA governance using a service lifecycle approach
US20200274758A1 (en) Provisioning hybrid cloud resources in an operating environment
WO2014178845A1 (en) Coordinating application deployment with a platform tier
CN112242920A (zh) 一种云平台部署方法、装置及节点
CN114513528B (zh) 基于区块链的服务预留和委托的方法和系统
CN113892083A (zh) 用于以自动化方式注入事务性服务的自动化系统和方法
Lascu et al. Automatic component deployment in the presence of circular dependencies
McKee et al. Towards a virtual integration design and analysis enviroment for automotive engineering
CN113835748B (zh) 基于html5的应用程序的打包方法、系统和可读介质
US11449581B2 (en) Flexible license sourcing at customer sites
CN107392010A (zh) 执行Root操作的方法及装置、终端设备、存储介质
WO2020135129A1 (zh) 加载应用的插件的方法、装置和终端
Privat et al. Talking to services: icloud and dropbox
US11736525B1 (en) Generating access control policies using static analysis
US20240152371A1 (en) Dynamic re-execution of parts of a containerized application pipeline
Akram et al. Feature Interaction Problems in Smart Cards with Dynamic Application Lifecycle and Their Countermeasures
CA2510676A1 (en) Distribution of services software in a network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination