CN115296889A - 一种云边协同的大屏可视化方法及系统 - Google Patents

一种云边协同的大屏可视化方法及系统 Download PDF

Info

Publication number
CN115296889A
CN115296889A CN202210921845.9A CN202210921845A CN115296889A CN 115296889 A CN115296889 A CN 115296889A CN 202210921845 A CN202210921845 A CN 202210921845A CN 115296889 A CN115296889 A CN 115296889A
Authority
CN
China
Prior art keywords
cloud
edge
target resource
access request
resource data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210921845.9A
Other languages
English (en)
Inventor
丁健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Energy Group Guangdong Electric Power Co ltd
Original Assignee
National Energy Group Guangdong Electric Power Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Energy Group Guangdong Electric Power Co ltd filed Critical National Energy Group Guangdong Electric Power Co ltd
Priority to CN202210921845.9A priority Critical patent/CN115296889A/zh
Publication of CN115296889A publication Critical patent/CN115296889A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施方式提供一种云边协同的大屏可视化方法及系统,属于云计算技术领域。方法包括:通过云端接收边缘端对目标资源数据的访问请求,在访问请求满足第一预设条件的情况下,对访问请求进行权限认证,以及在访问请求通过权限认证的情况下,向边缘端返回目标资源数据;通过边缘端接收目标资源数据并显示。本发明通过云端进行数据处理,通过边缘端对数据进行可视化,能够使用户更容易的对监测数据及时分析预警,同时能够确保云侧下行数据的安全,确保数据不被窃取和丢失,有效保障数据安全。

Description

一种云边协同的大屏可视化方法及系统
技术领域
本发明涉及云计算技术领域,具体地涉及一种云边协同的大屏可视化方法及一种云边协同的大屏可视化系统。
背景技术
近年来,随着云计算技术的兴起,很多用户都采用云数据中心的模式,进行统一的数据存储和数据服务,实现数据上的管理。但在基于云数据中心进行本地大屏可视化展示时,用户难以对监测数据进行及时分析预警。同时,现有的云边交互过程中,云侧下行数据的安全不能得到有效保障,无法确保数据不被窃取和丢失,不能保障数据安全。
发明内容
本发明实施方式的目的是提供一种云边协同的大屏可视化方法及一种云边协同的大屏可视化系统,以解决现有技术中边缘侧无法对数据可视化,以及云侧下行数据安全无法保障的问题。
为了实现上述目的,在本发明的第一方面,提供一种云边协同的大屏可视化方法,包括:
通过云端接收边缘端对目标资源数据的访问请求,在所述访问请求满足第一预设条件的情况下,对所述访问请求进行权限认证,以及在所述访问请求通过权限认证的情况下,向所述边缘端返回所述目标资源数据;
通过所述边缘端接收所述目标资源数据并显示。
可选地,所述访问请求包括身份信息,所述第一预设条件包括:
所述身份信息存在于预先构建的第一权限管理表上,且所述身份信息的权限与所述访问请求对应的资源数据匹配;
所述第一权限管理表至少包括不同身份信息对应的权限。
可选地,所述方法还包括:
若在预设时间段内,所述云端接收到包括同一身份信息的访问请求的次数大于访问次数阈值,将该身份信息写入第二权限管理表,以屏蔽包括该身份信息的访问请求。
可选地,对所述访问请求进行权限认证,包括:
所述云端生成所述访问请求对应的授权码并向所述边缘端发送所述授权码;
所述边缘端在接收到所述授权码的情况下,向所述云端返回所述访问请求的身份信息、所述身份信息对应的密钥及所述授权码;
所述云端在所述身份信息、所述身份信息对应的密钥及所述授权码满足第二预设条件的情况下,生成第一访问令牌及第二访问令牌并将所述第一访问令牌及所述第二访问令牌发送至所述边缘端;
所述边缘端向所述云端返回所述第一访问令牌。
可选地,所述访问请求通过权限认证,包括:
在所述云端接收到所述边缘端返回的所述第一访问令牌并确认所述第一访问令牌合法的情况下,所述访问请求通过权限认证。
可选地,所述第二预设规则,包括:
所述身份信息与所述身份信息对应的密钥匹配,以及所述身份信息与所述授权码匹配。
可选地,所述所述方法还包括:
在所述第一访问令牌对应的第一访问时间失效的情况下,通过所述第二访问令牌刷新所述第一访问令牌,以使得所述边缘端能够在所述第二访问令牌对应的第二访问时间失效之前,通过所述第一访问令牌访问所述目标资源数据。
可选地,所述云端向所述至少一个边缘端返回所述目标资源数据,包括:
所述云端通过非对称加密算法对所述目标资源数据加密后,将加密后的目标资源数据发送至所述边缘端;
通过所述边缘端接收所述目标资源数据并显示,包括:
所述边缘端通过所述非对称加密算法对加密后的目标资源数据解密并显示。
可选地,所述目标资源数据为实时数据,向所述边缘端返回所述目标资源数据,包括:
将所述目标资源数据写入预建立的消息队列;
通过所述边缘端接收所述目标资源数据并显示,包括:
所述边缘端从所述消息队列中读取所述目标资源数据并显示。
在本发明的第二方面,提供一种云边协同的大屏可视化系统,所述系统包括:
云端及至少一个边缘端;
所述云端用于接收所述边缘端对目标资源数据的访问请求,在所述访问请求满足第一预设条件的情况下,对所述访问请求进行权限认证,以及在所述访问请求通过权限认证的情况下,向所述边缘端返回所述目标资源数据;
所述边缘端用于接收所述目标资源数据并显示。
本发明上述技术方案通过云端进行数据处理,通过边缘端对数据进行可视化,能够使用户更容易的对监测数据及时分析预警,同时能够确保云侧下行数据的安全,确保数据不被窃取和丢失,有效保障数据安全。
本发明实施方式的其它特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本发明实施方式的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明实施方式,但并不构成对本发明实施方式的限制。在附图中:
图1是本发明优选实施方式提供的一种云边协同的大屏可视化方法流程图;
图2是本发明优选实施方式提供的权限认证流程图;
图3是本发明优选实施方式提供的一种云边协同的大屏可视化系统结构示意图。
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
如图1所示,本实施方式第一方面提供一种云边协同的大屏可视化方法,包括:
通过云端接收边缘端对目标资源数据的访问请求,在访问请求满足第一预设条件的情况下,对访问请求进行权限认证,以及在访问请求通过权限认证的情况下,向边缘端返回目标资源数据;
通过边缘端接收目标资源数据并显示。
如此,本实施方式通过云端进行数据处理,通过边缘端对数据进行可视化,能够使用户更容易的对监测数据及时分析预警,同时能够确保云侧下行数据的安全,确保数据不被窃取和丢失,有效保障数据安全。
具体的,云计算将计算任务分布在大量计算机构成的资源池上,使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务。它是由分布式计算、并行处理、网格计算发展而来。云计算模式是以集中部署为基础,对平台中的功能共性进行归纳和提炼,统一搭建可扩展、可定义、可持续服务的各类平台,从而提供共享服务。
本实施方式中,云端为云数据中心。云数据中心是一种基于云计算架构的, 计算、存储及网络资源松耦合,完全虚拟化各种IT设备、模块化程度较高、自动化程度较高、具备较高绿色节能程度的新型数据中心。采用云数据中心的模式有利于实现系统的标准化建设,可以很方便的实现业务联动。对于集中存储的数据安全、数据备份可以统一实现。云数据中心解决了越来越多的系统管理问题,能够解放技术人员,让其把精力放到业务系统的建设上,而不用关注应用底层的硬件设施。
其中,云数据中心包括:物理服务器,其是虚拟服务器的载体,在物理服务器上运行虚拟化软件和虚拟机服务器。虚拟化软件,可将物理服务器的CPU、内存、网卡和存储等资源抽象出来,映射成若干个虚拟的CPU、内存、网卡、存储构成虚拟机。虚拟服务器,运行在屋里服务器上的具有与屋里服务器相同功能的服务器。虚拟机管理服务器:可以在终端安装虚拟化客户端程序,用来对所有虚拟机、虚拟机服务器和物理服务器进行集中管理。存储系统,包括主机网卡、光纤或网络交换机、存储阵列。光纤或网络交换机,用于连接主机和磁盘阵列的转接设备。存储阵列,为虚拟机提供存储空间的设备,也是所有物理服务的共享存储设备。
本实施方式中,云数据中心可以为用户提供三种层次的服务,包括SaaS、 PaaS和IaaS服务。其中,SaaS服务,提供给客户的服务是运营商运行在云数据中心技术设施上的应用程序,用户可以在各种设备上通过客户端界面访问,用户不需要管理任何基础设施即可享用服务。PaaS服务,主要提供应用开发、测试和运行的平台,用户可以基于该平台,进行应用的快速开发、测试和部署,依托于云端数据中心的基础架构,把基础架构资源变成平台环境提供给用户和应用。为业务信息系统提供软件开发和测试环境,同时也可以将各业务信息系统功能纳入到一个集中的SOA平台上,有效地复用和编排组织内部的应用服务组件,以便按需组织这些服务组件。用户不需要管理包括网络、服务器、操作系统、存储等的基础设施资源,但可以控制部署的应用程序,也可以控制运行应用程序的支撑环境,可以使用Kubernetes、Docker等容器技术完成应用程序的管理和部署。PaaS服务也会提供统一登录、权限、门户、数据中心、数据库等服务,实现容器管理、自动化部署、自动化迁移、弹性计算、负载均衡、按需分配、性能监测等功能。IaaS服务,提供给用户的服务包括处理器、内存、存储、网络和其他的基础设施资源,用户能够部署和运行任意管理软件,包括操作系统和应用程序。IaaS服务是以服务的模式提供虚拟硬件资源,是将基础设施资源进行虚拟化和池化管理,便于实现资源的动态分配、再分配和回收。主要以计算资源、存储资源提供为主,如为业务信息系统分配虚拟服务器、存储空间,提供应用服务器、数据库管理系统等应用系统运行环境。用户不管理或控制云计算基础设施,但能控制操作系统的选择、存储空间、部署的应用,也可以获得网络组件的控制,建立服务器、存储、网络的性能资源池,实现资源管理、虚拟机部署、数据存储、权限管理、网络配置、安全保障、事件告警、设备监控等功能。
边缘端的数据接入来源于云数据中心的应用系统,采取RESTfulAPI接口方式接入;边缘端通过大屏可视化将业务应用数据高度融合,通过超高分辨率同步渲染、动画模拟分析、智能图形图表、重点场景漫游等功能,服务多维度的高效协同管理需求,提高协同作战效率,辅助决策部署,实现产业协同运营调度的整体价值提升。
由于大屏可视化的数据从云数据中心获取,这就要求数据在传输过程中以及存储时是安全的、可靠的。本实施方式中,边缘端在云数据中心获取数据时,可以通过应用管理的功能限定数据只能被该应用或服务调用,防止被其他应用或服务调用。数据接口采用安全设计,云数据中心通过对边缘端的访问请求进行身份验证,例如可以通过签名防止传入参数被修改,通过时间戳防止暴力请求。本实施方式中,数据在传输过程中采用https的传输方式,即使传输过程中被截获也是加密的数据,进一步增加了数据安全。
本实时方式中,当边缘端对云端的目标资源数据发起访问请求时,云端首先对该访问请求是否合法进行判定,其中,访问请求包括身份信息,第一预设条件包括:身份信息存在于预先构建的第一权限管理表上,且身份信息的权限与访问请求对应的资源数据匹配;第一权限管理表至少包括不同身份信息对应的权限。可以理解的,身份信息可以是用户的账户ID,预先构建的第一权限管理表包括不同身份信息可以访问的资源数据的权限,例如,第一权限管理表包括:账户ID1—资源数据1,账户ID2-资源数据2,账户ID1-资源数据3等,仅当访问请求的身份信息在第一权限管理表上存在对应的资源数据访问权限时,云数据中心才会进一步对访问请求进行权限认证,这样能够后效避免非法访问。
为了进一步避免恶意访问,方法还包括:若在预设时间段内,云端接收到包括同一身份信息的访问请求的次数大于访问次数阈值,将该身份信息写入第二权限管理表,以屏蔽包括该身份信息的访问请求。当云数据中心遭到频繁的异常访问时,例如,在预设时间内,频繁接收到同一身份信息的访问请求,则将其添加入第二权限管理表,所有身份信息属于第二权限管理表中的访问请求都将不被允许访问云数据中心,这样当出现异常的时候可有效控制风险。
本实施方式中,在云数据中心部署开放平台,所有对外发布的接口通过开放平台对应用服务授权来保障接口的安全,边缘端调用云数据中心的服务时,开放平台需要对其进行交易签名和验签处理,开放平台给边缘端调用者提供 appid和secret,开放平台对边缘端appid和secret进行统一管理。
对访问请求进行权限认证,包括:
云端生成访问请求对应的授权码并向边缘端发送授权码;边缘端在接收到授权码的情况下,向云端返回访问请求的身份信息、身份信息对应的密钥及授权码;云端在身份信息、身份信息对应的密钥及授权码满足第二预设条件的情况下,生成第一访问令牌及第二访问令牌并将第一访问令牌及第二访问令牌发送至边缘端;边缘端向云端返回第一访问令牌。
如图2所示,本实施方式的权限认证流程包括:
用户访问部署在边缘端的边缘侧应用;
边缘侧应用向用户返回云数据中心的云端认证服务url地址;
用户通过该url地址访问云端认证服务,即边缘端向云端发送目标资源数据的访问请求;
云端认证服务接收到访问请求后向边缘侧应用返回授权码;
边缘侧应用接收到授权码后,向云端认证服务发送身份信息、密钥及授权码,其中,身份信息即边缘侧应用的appid,密钥即secret;
云端认证服务对接收到的身份信息及密钥进行匹配,以及对身份信息及授权码进行匹配,若均匹配成功,则生成第一访问令牌及第二访问令牌并返回至边缘端,例如,可预先建立包括不同身份信息与对应密钥的匹配表,云端认证服务在对访问请求进行权限认证时,通过查表即可确定是否匹配;
边缘侧应用再使用第一访问令牌向部署在云端的云端数据中心服务请求访问目标资源数据;
云端数据中心服务向边缘侧应用返回目标资源数据;
边缘侧应用通过大屏向用户展示目标资源数据。
这样,授权码通过前端传送,令牌则是存储在后端。而且所有与资源服务器的通信都在后端完成,前后端分离,可以有效避免令牌泄露。
其中,访问请求通过权限认证,包括:在云端接收到边缘端返回的第一访问令牌并确认第一访问令牌合法的情况下,访问请求通过权限认证。云端数据中心服务接收到第一访问令牌后,首先判断第一访问令牌的访问时间是否过期,若未过期,则判断第一访问令牌合法,完成访问请求的权限认证,向访问请求返回目标资源数据。
若第一访问令牌对应的第一访问时间过期失效,则边缘侧应用可以通过第二访问令牌刷新第一访问令牌,以使得边缘端能够在第二访问令牌对应的第二访问时间失效之前,通过第一访问令牌访问目标资源数据,这样,边缘端无需在每次访问云端时都通过云端认证服务进行授权验证,减小了云端负担,提高了访问效率,同时,为了提高数据访问的安全性,当第二访问令牌对应的第二访问时间过期失效后,第一访问令牌将不能再对目标资源数据进行直接访问,需要重新进行授权验证。其中,第一访问时间小于第二访问时间,例如,第一访问时间为2小时,则第二访问时间可以为8小时。
为了进一步保障边缘端与云端之间数据传输的安全,云端向至少一个边缘端返回目标资源数据,包括:云端通过非对称加密算法对目标资源数据加密后,将加密后的目标资源数据发送至边缘端;通过边缘端接收目标资源数据并显示,包括:边缘端通过非对称加密算法对加密后的目标资源数据解密并显示。
本实施方式采用RSA非对称加密的方式对目标资源数据进行加密。目标资源数据从云数据中心发送至边缘端之前先将敏感信息采用公钥加密,边缘端收到目标资源数据之后,将加密后的敏感信息数据直接存放至本地缓存或数据库中,在需要使用数据的时候通过私钥解密的方式呈现数据。
其中,RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,由已知加密密钥推导出解密密钥在计算上是不可行的密码体制。在公开密钥密码体制中,加密密钥即公开密钥是公开信息,而解密密钥即秘密密钥是需要保密的。加密算法和解密算法也都是公开的。虽然解密密钥是由公开密钥PK决定的,但却不能根据公开密钥计算出解密密钥。
RSA公开密钥密码体制的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥。 RSA算法具体包括:
任意选取两个不同的大素数p和q计算乘积n=pq,φ(n)=(p-1)(q-1);
任意选取一个大整数e,满足gcd(e,φ(n))=1,整数e用做加密钥,其中,e可以为所有大于p和q的素数;
确定的解密钥d,满足(de)modφ(n)=1,即de=kφ(n)+1,k≥1是一个任意的整数;故,若知道e,则很容易计算出d;
公开整数n和e,秘密保存d;
将明文m(m<n是一个整数)加密成密文c,加密算法为:
c=E(m)=memod n;
将密文c解密为明文m,解密算法为:
m=D(c)=cd mod n。
RSA算法为现有技术,此处对此不作限定。
本实施方式中,边缘端需要接入的结构化数据,通过云数据中心提供的RESTfulAPI接口获取。RESTful是一种网络应用程序的设计风格和开发方式,基于HTTP,可以使用XML格式定义或JSON格式定义。本申请采取JSON的数据格式进行数据传输。RESTful架构是对MVC架构改进后所形成的一种架构,通过使用事先定义好的接口与不同的服务联系起来。在RESTful架构中,浏览器使用POST,DELETE,PUT和GET四种请求方式分别对指定的URL资源进行增删改查操作。因此,RESTful是通过URI实现对资源的管理及访问,具有扩展性强、结构清晰的特点。
目标资源数据为实时数据时,边缘端与云数据中心的实时数据通过JSON格式传输,为了保障数据传输的稳定性,本实施方式采用消息机制进行实时数据的传输,则向边缘端返回目标资源数据,包括:将目标资源数据写入预建立的消息队列;通过边缘端接收目标资源数据并显示,包括:边缘端从消息队列中读取目标资源数据并显示。
具体的,云数据中心先将目标资源数据发送到消息队列中,边缘端从消息队列中读取数据。消息队列是分布式系统中重要的组件,当不需要立即获取结果,但并发量又需要进行控制的时候,可以采用消息队列实现数据传输。消息队列能够解决以下问题:限流削峰,避免流量过大导致应用系统宕机的情况;应用耦合,多应用建通过消息队列对同一消息进行处理,避免调用接口失败导致整个过程失败;异步处理,多应用对消息队列中同一消息进行处理,应用间并发处理消息,相比串行处理,减少处理时间。
如图3所示,在本发明的第二方面,提供一种云边协同的大屏可视化系统,系统包括:
云端及至少一个边缘端;
云端用于接收边缘端对目标资源数据的访问请求,在访问请求满足第一预设条件的情况下,对访问请求进行权限认证,以及在访问请求通过权限认证的情况下,向边缘端返回目标资源数据;
边缘端用于接收目标资源数据并显示。
可以理解的,云端数据中心可以包括数据库、认证服务、业务服务数据接口等模块,以实现与边缘端的权限认证、数据访问等,其具体架构可根据需要设定,此处对此不作限定。
边缘端包括显示屏,可以通过显示屏把相对复杂、抽象的数据通过可视的方式以人们更易理解的图形进行展示,通过大屏可视化将业务应用数据高度融合,通过超高分辨率同步渲染、动画模拟分析、智能图形图表、重点场景漫游等,能有效提高协同效率。
大屏可视化主要包括:梳理业务指标及数据可视化映射过程。业务指标是对一组或者一系列数据的提炼,基于不同的业务、不同的主题进行不同的数据展示。数据可视化映射是将定义好的指标信息映射成为大屏上的可视化元素的过程,可以在创建之前先定义空间基质,然后考虑在基质中布置的图形元素,最后将使用图形属性来向用户传达业务的意义。
本实施方式中,显示屏可以是拼接屏,包括LCD拼接屏、DLP纯数字显示拼接屏、LED小间距拼接屏等。大屏幕是由若干单体屏拼接组成,则拼接的越多,物理分辨率越大。图形工作站和拼接处理器是大屏硬件应用中的重要组成部分。图形工作站作为内容信号源,能够输出高清分辨率图像给到大屏,通过它的高性能显卡特性,自定义分辨率,实现与物理大屏的等比例输出或者是点对点输出。拼接处理器负责将一个完整的信号画面划分为数个等分部分,分配给同样数量的画面显示单元,通过多个画面显示单元组成信号图像显示屏。
本实施方式中,在进行目标资源数据的展示时,在大屏整体分辨率上切分为不同的区域,根据业务指标的重要程度,将不同的指标以可视化形式呈现在不同区域。例如,核心业务指标可部署在中间位置较大区域,其余的指标按优先级依次在核心指标周围展开,同时把有关联关系的指标在同一区域展现,这样更有助于观看者的理解。在展示目标资源数据时,采用深色背景如黑色背景,能够让信息更好的聚焦。
综上,本实施方式通过云端进行数据处理,通过边缘端对数据进行可视化,能够使用户更容易的对监测数据及时分析预警,另外,实时数据支持从云端平台接入,且包含边缘端的数据采集和接入实施主要采用消息队列方式接入,缓存到本地的数据采用非对称加密算法进行处理,通过公钥加密后再存储,使用数据时通过私钥进行解密,能够有效确保云侧下行数据的安全,保证数据不被窃取和丢失。
以上结合附图详细描述了本发明的可选实施方式,但是,本发明实施方式并不限于上述实施方式中的具体细节,在本发明实施方式的技术构思范围内,可以对本发明实施方式的技术方案进行多种简单变型,这些简单变型均属于本发明实施方式的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明实施方式对各种可能的组合方式不再另行说明。
本领域技术人员可以理解实现上述实施方式的方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得单片机、芯片或处理器(processor)执行本发明各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
此外,本发明的各种不同的实施方式之间也可以进行任意组合,只要其不违背本发明实施方式的思想,同样应当视为本发明实施方式所公开的内容。

Claims (10)

1.一种云边协同的大屏可视化方法,其特征在于,包括:
通过云端接收边缘端对目标资源数据的访问请求,在所述访问请求满足第一预设条件的情况下,对所述访问请求进行权限认证,以及在所述访问请求通过权限认证的情况下,向所述边缘端返回所述目标资源数据;
通过所述边缘端接收所述目标资源数据并显示。
2.根据权利要求1所述的一种云边协同的大屏可视化方法,其特征在于,所述访问请求包括身份信息,所述第一预设条件包括:
所述身份信息存在于预先构建的第一权限管理表上,且所述身份信息的权限与所述访问请求对应的资源数据匹配;
所述第一权限管理表至少包括不同身份信息对应的权限。
3.根据权利要求2所述的一种云边协同的大屏可视化方法,其特征在于,所述方法还包括:
若在预设时间段内,所述云端接收到包括同一身份信息的访问请求的次数大于访问次数阈值,将该身份信息写入第二权限管理表,以屏蔽包括该身份信息的访问请求。
4.根据权利要求2所述的一种云边协同的大屏可视化方法,其特征在于,对所述访问请求进行权限认证,包括:
所述云端生成所述访问请求对应的授权码并向所述边缘端发送所述授权码;
所述边缘端在接收到所述授权码的情况下,向所述云端返回所述访问请求的身份信息、所述身份信息对应的密钥及所述授权码;
所述云端在所述身份信息、所述身份信息对应的密钥及所述授权码满足第二预设条件的情况下,生成第一访问令牌及第二访问令牌并将所述第一访问令牌及所述第二访问令牌发送至所述边缘端;
所述边缘端向所述云端返回所述第一访问令牌。
5.根据权利要求4所述的一种云边协同的大屏可视化方法,其特征在于,所述访问请求通过权限认证,包括:
在所述云端接收到所述边缘端返回的所述第一访问令牌并确认所述第一访问令牌合法的情况下,所述访问请求通过权限认证。
6.根据权利要求4所述的一种云边协同的大屏可视化方法,其特征在于,所述第二预设规则,包括:
所述身份信息与所述身份信息对应的密钥匹配,以及所述身份信息与所述授权码匹配。
7.根据权利要求4所述的一种云边协同的大屏可视化方法,其特征在于,所述所述方法还包括:
在所述第一访问令牌对应的第一访问时间失效的情况下,通过所述第二访问令牌刷新所述第一访问令牌,以使得所述边缘端能够在所述第二访问令牌对应的第二访问时间失效之前,通过所述第一访问令牌访问所述目标资源数据。
8.根据权利要求1所述的一种云边协同的大屏可视化方法,其特征在于,所述云端向所述至少一个边缘端返回所述目标资源数据,包括:
所述云端通过非对称加密算法对所述目标资源数据加密后,将加密后的目标资源数据发送至所述边缘端;
通过所述边缘端接收所述目标资源数据并显示,包括:
所述边缘端通过所述非对称加密算法对加密后的目标资源数据解密并显示。
9.根据权利要求1所述的一种云边协同的大屏可视化方法,其特征在于,所述目标资源数据为实时数据,向所述边缘端返回所述目标资源数据,包括:
将所述目标资源数据写入预建立的消息队列;
通过所述边缘端接收所述目标资源数据并显示,包括:
所述边缘端从所述消息队列中读取所述目标资源数据并显示。
10.一种云边协同的大屏可视化系统,其特征在于,所述系统包括:
云端及至少一个边缘端;
所述云端用于接收所述边缘端对目标资源数据的访问请求,在所述访问请求满足第一预设条件的情况下,对所述访问请求进行权限认证,以及在所述访问请求通过权限认证的情况下,向所述边缘端返回所述目标资源数据;
所述边缘端用于接收所述目标资源数据并显示。
CN202210921845.9A 2022-08-02 2022-08-02 一种云边协同的大屏可视化方法及系统 Pending CN115296889A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210921845.9A CN115296889A (zh) 2022-08-02 2022-08-02 一种云边协同的大屏可视化方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210921845.9A CN115296889A (zh) 2022-08-02 2022-08-02 一种云边协同的大屏可视化方法及系统

Publications (1)

Publication Number Publication Date
CN115296889A true CN115296889A (zh) 2022-11-04

Family

ID=83826081

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210921845.9A Pending CN115296889A (zh) 2022-08-02 2022-08-02 一种云边协同的大屏可视化方法及系统

Country Status (1)

Country Link
CN (1) CN115296889A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116545782A (zh) * 2023-07-07 2023-08-04 广州鹏捷科技股份有限公司 一种超融合云计算系统的数据监测方法及装置
CN117527535A (zh) * 2023-11-06 2024-02-06 北京易华录信息技术股份有限公司 一种云边协同融合存算管理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131242A (zh) * 2019-12-24 2020-05-08 北京格林威尔科技发展有限公司 一种权限控制方法、装置和系统
CN112463393A (zh) * 2020-12-14 2021-03-09 国网辽宁省电力有限公司抚顺供电公司 基于Mongo集群技术的配电物联网边缘计算架构设计方法
CN112653728A (zh) * 2020-12-07 2021-04-13 同济大学 一种基于边云协同的温室环境控制物联网系统
KR102247132B1 (ko) * 2020-07-24 2021-05-03 한국전자기술연구원 다수의 엣지 서버들로 구성된 클라우드 환경에서 리소스별 접근 권한 제어를 위한 확장된 인증 방법
CN113259357A (zh) * 2021-05-21 2021-08-13 浪潮卓数大数据产业发展有限公司 一种基于OAuth2的单点登录方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111131242A (zh) * 2019-12-24 2020-05-08 北京格林威尔科技发展有限公司 一种权限控制方法、装置和系统
KR102247132B1 (ko) * 2020-07-24 2021-05-03 한국전자기술연구원 다수의 엣지 서버들로 구성된 클라우드 환경에서 리소스별 접근 권한 제어를 위한 확장된 인증 방법
CN112653728A (zh) * 2020-12-07 2021-04-13 同济大学 一种基于边云协同的温室环境控制物联网系统
CN112463393A (zh) * 2020-12-14 2021-03-09 国网辽宁省电力有限公司抚顺供电公司 基于Mongo集群技术的配电物联网边缘计算架构设计方法
CN113259357A (zh) * 2021-05-21 2021-08-13 浪潮卓数大数据产业发展有限公司 一种基于OAuth2的单点登录方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116545782A (zh) * 2023-07-07 2023-08-04 广州鹏捷科技股份有限公司 一种超融合云计算系统的数据监测方法及装置
CN116545782B (zh) * 2023-07-07 2023-09-19 广州鹏捷科技股份有限公司 一种超融合云计算系统的数据监测方法及装置
CN117527535A (zh) * 2023-11-06 2024-02-06 北京易华录信息技术股份有限公司 一种云边协同融合存算管理方法及系统

Similar Documents

Publication Publication Date Title
EP3937525A1 (en) Methods, apparatuses, devices and systems for backtracking service behavior
CN115296889A (zh) 一种云边协同的大屏可视化方法及系统
CN105184154B (zh) 一种在虚拟化环境中提供密码运算服务的系统和方法
CN102946440B (zh) 一种基于云存储技术的自动云同步与恢复系统
CN105210327A (zh) 提供设备即服务
JP6055023B2 (ja) クラウド環境にデータを保存する情報処理装置、端末装置および保存方法
CN105359486A (zh) 使用代理安全访问资源
CN104104692A (zh) 一种虚拟机加密方法、解密方法及加解密控制系统
CN103107994A (zh) 一种虚拟化环境数据安全隔离方法和系统
CN111970240B (zh) 集群纳管方法、装置及电子设备
CN111611623B (zh) 一种隐私数据处理方法和装置
CN109728906A (zh) 基于非对称密钥池的抗量子计算非对称加密方法和系统
CN111066307B (zh) 包装延续令牌以支持跨不同地理位置的多个服务器的分页
CN113366475A (zh) 实时数字内容隐藏
CN107924431A (zh) 匿名应用程序包装
CN103885725B (zh) 一种基于云计算环境的虚拟机访问控制系统及其控制方法
US11373625B2 (en) Content resolution adjustment for passive display devices
US20210183000A1 (en) Tracking Image Senders on Client Devices
US11343080B1 (en) System and method for data privacy and authentication
CN103795696A (zh) 数据存取的方法及云端服务器系统
CN106685906B (zh) 鉴权处理方法、节点及系统
CN116366364A (zh) 一种用于云电脑的终端数据处理方法及系统
CN113489706B (zh) 一种数据处理方法、装置、系统、设备及存储介质
US11995870B2 (en) Dynamic image compression based on perceived viewing distance
CN109614779A (zh) 一种数据安全操作方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination