DE102020204476A1 - Notfalldatensammlung in einem informationszentrischen netzwerk - Google Patents

Notfalldatensammlung in einem informationszentrischen netzwerk Download PDF

Info

Publication number
DE102020204476A1
DE102020204476A1 DE102020204476.7A DE102020204476A DE102020204476A1 DE 102020204476 A1 DE102020204476 A1 DE 102020204476A1 DE 102020204476 A DE102020204476 A DE 102020204476A DE 102020204476 A1 DE102020204476 A1 DE 102020204476A1
Authority
DE
Germany
Prior art keywords
nodes
event
node
interest packet
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020204476.7A
Other languages
English (en)
Inventor
Kathiravetpillai Sivanesan
Kuilin Clark Chen
Ned M. Smith
Rath Vannithamby
S.M. Iftekharul Alam
Satish JHA
Srikathyayani Srikanteswara
Venkatesan Nallampatti Ekambaram
Yi Zhang
Zongrui Ding
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102020204476A1 publication Critical patent/DE102020204476A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • H04L47/82Miscellaneous aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/55Push-based network services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/46Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for vehicle-to-vehicle communication [V2V]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/20Communication route or path selection, e.g. power-based or shortest path routing based on geographic position or location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • H04W40/22Communication route or path selection, e.g. power-based or shortest path routing using selective relaying for reaching a BTS [Base Transceiver Station] or an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Environmental & Geological Engineering (AREA)
  • Public Health (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es werden hier Systeme und Techniken zur Notfall-Datensammlung in informationszentrischen Netzwerken (ICN) beschrieben. Zum Beispiel kann ein Ereignis-Abdeckungsgebiet gemessen werden. Es kann ein Interessepaket gesendet werden, um Knoten in dem Abdeckungsgebiet abzubilden. In einem Beispiel spezifiziert das Interessepaket einen Gruppenpräfix. Eine Gruppe von Knoten, die auf das Interessepaket antworten, kann als Ereignisdetektionsknoten ausgewählt werden. Dann kann ein Ereignissubskriptions-Interessepaket zu den Ereignisdetektionsknoten gesendet werden.

Description

  • TECHNISCHES GEBIET
  • Hier beschriebene Ausführungsformen betreffen allgemein die Computervernetzung und spezieller Approximations-Berechnungszwischenspeicherung in informationszentrischen Netzwerken (ICN).
  • STAND DER TECHNIK
  • ICN ist ein umfassender Begriff für ein neues Vernetzungsparadigma, in dem Informationen selbst vom Netzwerk benannt und angefordert werden, anstelle von Hosts (z. B. Maschinen, die Informationen bereitstellen). Um Inhalt abzurufen, fordert eine Vorrichtung benannten Inhalt von dem Netzwerk selbst an. Die Inhaltsanforderung kann als ein Interesse bezeichnet werden und wird über ein Interessepaket übertragen. Während das Interessepaket Netzwerkvorrichtungen (z. B. Router) durchquert, wird eine Aufzeichnung des Interesses geführt. Wenn eine Vorrichtung, die mit dem Namen in dem Interesse übereinstimmenden Inhalt aufweist, angetroffen wird, kann diese Vorrichtung als Reaktion auf das Interessepaket ein Datenpaket senden. Das Datenpaket wird typischerweise durch das Netzwerk zur Quelle des Interesses zurückverfolgt, indem den Spuren des Interesses gefolgt wird, die in den Netzwerkvorrichtungen zurückgelassen werden
  • Figurenliste
  • In den Zeichnungen, die nicht unbedingt maßstabsgetreu gezeichnet sind, können gleiche Bezugszahlen in verschiedenen Ansichten ähnliche Komponenten beschreiben. Gleiche Bezugszahlen mit verschiedenen angehängten Buchstaben können verschiedene Exemplare ähnlicher Komponenten repräsentieren. Die Zeichnungen veranschaulichen allgemein als Beispiel und nicht zur Beschränkung verschiedene Ausführungsformen, die in der vorliegenden Schrift besprochen werden.
    • 1 zeigt ein Beispiel für ICN-Komponenteninteraktion zur Handhabung abnormer Ereignisse gemäß einer Ausführungsform.
    • 2A-2B ist ein Beispiel für eine kollaborative Ereignisdetektion gemäß einer Ausführungsform.
    • 3 ist ein Beispiel für ein Verfahren zur ICN-Approximations-Berechnungszwischenspeicherung gemäß einer Ausführungsform.
    • 4 zeigt ein beispielhaftes ICN gemäß einer Ausführungsform.
    • 5 ist eine Blockdarstellung eines Beispiels für eine Maschine, auf der eine oder mehrere Ausführungsformen implementiert werden können.
  • AUSFÜRHLICHE BESCHREIBUNG
  • Fahrzeugnetzwerke sind immer häufiger anzutreffen, da intelligente Fahrzeuge (z. B. autonome oder Fahrerhilfssysteme in Fahrzeugen) mehr Informationen über die Fahrumgebung suchen, um bessere und sicherere Entscheidungen zu treffen. Infrastruktur, wie etwa Straßenrandeinheiten (RSU) können auch an diesen Fahrzeugnetzwerken teilnehmen, um lokale Informationen, Verbindungen mit der Cloud, Verarbeitungs- oder Speicherungshilfe für Fahrzeuge usw. bereitzustellen. Somit kann zum Beispiel ein Netzwerk, Knoten - wie etwa eine RSU oder ein anderes Fahrzeug - dabei helfen, Detaildaten eines Unfalls oder einer anderen abnormen Situation in der Nähe der RSU zu sammeln oder zu speichern. Diese Daten können von der Strafverfolgung, Behörden und Regierungsbeamten usw. benutzt werden, um unfallbezogene Probleme zu lösen und auch sichere Fahrstrategien für die Zukunft zu planen.
  • Eine RSU kann sich in dem Netzwerk einen oder mehrere Sprünge von dem Ort eines Ereignisses (z. B. eines Wracks, Unfalls, Hindernisses auf der Straße oder einer anderen abnormen Erscheinung) entfernt befinden. Sobald ein Hinweis auf das Ereignis ankommt, kann eine RSU von Fahrzeugen in der Nähe anfordern, Einzelheiten des Ereignisses zu senden; diese Einzelheiten umfassen möglicherweise Informationen über die Folgen des Ereignisses (z. B. Rettungsdienstaktionen an einem Autowrack). Andere Knoten können als Reaktion auf diese Anforderung reagieren, wenn sie über relevante Daten verfügen. Ein solcher Austausch eignet sich besonders für Transaktion über ein ICN, wobei die RSU Daten durch Inhaltsnamen (z. B. einschließlich Attribute) anfordern kann, statt Knoten, die Kandidaten für Reaktion sind, identifizieren und abfragen zu müssen.
  • Hinsichtlich der effizienten Sammlung von Ereignisdetails (z. B. Bildern, Video, Audio, Fehler-Logs von Fahrzeugen usw.) durch eine RSU oder einen anderen Knoten nach dem Ereignis können Probleme entstehen. Zum Beispiel kann es für den Knoten schwierig sein, zu bestimmen, wie weit (z. B. wie viele Sprünge) Interessen weiterzuleiten sind oder wie Interessen in die richtige Richtung zu lenken sind, so dass sie Kandidatenknoten erreichen, ohne das ICN mit Interessen zu überfluten, die nicht zu einer Antwort führen. Wenn Kandidatenknoten das Interesse empfangen, kann es ferner viele mit im Wesentlichen denselben Informationen geben. Es kann auch ein Überflutungsproblem von den Kandidatenknoten zurück zur RSU mit im Wesentlichen redundanten Antworten geben, obwohl einige höhere Qualität als andere aufweisen können.
  • Es wurden einige Techniken entwickelt, um Interesse- oder Antwortdatenpaketüberflutung zu kontrollieren, wenn Daten oder Dienst durch einen Knoten angefordert werden. Zum Beispiel können antwortende Knoten einen Wartetimer laufenlassen - z. B. ein Wert kann zufällig oder auf der Basis bestimmter Parameter auf verteilte Weise gewählt werden - und ihn mit der Antwort senden, so dass andere Nachbarn das Senden von Antworten unterdrücken, nachdem sie eine ähnliche Antwort von einem anderen Nachbarn gehört haben. Es bleiben jedoch Probleme, da diese Vorschläge keinen ICN-Mechanismus von Ende zu Ende bereitstellen, wodurch ein auffordernder Knoten gemeinsam kontrollieren und sicherstellen kann, zum Beispiel hochzuverlässige Ereignisdetektion mit hoher Bestimmtheit und niedrigem Overhead. In einem Beispiel kann Antwortüberflutungskontrolle eine Schlussfolgerungsengine verwenden, um potentielle Produzenten auszuwählen, um qualitativ hochwertige Antworten und niedrige Latenz zu erzielen. Effizienz kann auch erzielt werden, indem opportunistische Berechnung im Fluge durch Zwischenknoten an Antworten von verschiedenen Knoten aufgerufen werden, um Netzwerkverkehr zu verringern. Dies kann nicht nur Überflutungsprobleme durch Aggregation oder Antwortfilterung zwischen einem Konsumenten und Produzentenknoten angehen, sondern auch sicherstellen, dass die Antworten, die am Konsumenten ankommen, von der höchsten verfügbaren Qualität sind, indem qualitativ minderwertige Antworten eliminiert werden.
  • Zum Beispiel kann ein Konsument (z. B. auffordernder Knoten), wie etwa eine RSU, sich aktiv mit benachbarten Knoten koordinieren, um eine Menge von Ereignisdetektionsknoten und eine Menge von Zwischenberechnungsknoten auszuwählen. Dies kann dabei helfen, eine deterministischere Ereignisdetektion und Datenflussverarbeitung zum Konsumentenknoten sicherzustellen. Identifikationsmechanismen für Ereignis-Geobereich (z. B. geografischer Bereich, Ort, Lokalität usw.) und Ereigniszeitproduzenten können verwendet werden, um Interessepaket-Weiterleitung und Datenantwortüberflutung zu begrenzen. Interessepaket-Weiterleitung zu potentiellen Produzenten und Datenantworten an den Konsumenten - einschließlich über Zwischenknoten - können durch ein auf dem geografischen Bereich basierendes Routing effizient gehandhabt werden. Das Routing verwendet hier Informationen über die Menge von vorausgewählten Ereignisdetektionsknoten und Zwischenberechnungsknoten.
  • In einem Beispiel kann eine - z. B. über eine Maschinenlerntechnik wie ein künstliches neuronales Netzwerk erzeugte - Schlussfolgerungsengine von potentiellen Produzenten (z. B. Knoten in der Menge von Ereignisdetektionsknoten) verwendet werden, um redundante Datenantworten zu vermeiden und Weiterleitung irgendeines Teils von bereits durch einen anderen Nachbarn oder Produzenten weitergeleiteten Daten zu vermeiden. Diese Beispiele können ferner mit einer Technik zum Schutz der Privatsphäre sensitiver Daten in Bezug auf das Ereignis ergänzt werden.
  • Proaktive Koordination zwischen an der Ereignisdetektion und am Datenaustauschrouting in Bezug auf die Ereignisdetektion und dem nachfolgenden Datensammeln teilnehmenden Knoten ermöglicht es einem auffordernden Knoten - wie etwa Infrastrukturknoten - ein Ereignis effizient zu detektieren, qualitativ hochwertige Daten über das Ereignis abzurufen und diese Informationen zu sichern. Zusätzliche Einzelheiten und Beispiele werden nachfolgend beschrieben.
  • 1 zeigt ein Beispiel für ICN-Komponenteninteraktion zur Handhabung abnormer Ereignisse gemäß einer Ausführungsform. Viele der nachfolgend beschriebenen Beispiele sind im Kontext eines Fahrzeugnetzwerks, das Infrastrukturelemente umfassen kann, wie etwa eine RSU. Die beispielhaften Ereignisse sind Dinge wie Autounfälle, Trümmer auf der Straße, Wildfeuer, Austritt von Chemikalien oder andere abnorme Geschehnisse, für die Daten gesammelt werden können - wie etwa durch fahrzeugangebrachte Kameras - und zur Ereignisminderung oder zukünftigen Minderung verwendet werden können. Diese Beispiele geben eine konkrete Grundlage, in der die Koordination zwischen Knoten zu besprechen ist, obwohl die Techniken in einem allgemeineren Kontext auch verwendet werden können, um Datenaufforderung und Überflutungsunterdrückung, wo immer sie angetroffen wird, zu kontrollieren, wie etwa in einem Sicherheitskontext, bei der Kontrolle von Menschenmengen usw.
  • 1 zeigt Komponenten eines an der Ereignisdetektionskoordination teilnehmenden Knotens. Alle nachfolgend beschriebenen Knotenkomponenten werden durch Verarbeitungsschaltkreise des Knotens implementiert. Der dargestellte Knoten umfasst eine Rechenkomponente 105, eine Anforderungsantwortkomponente 110, eine Routingkomponente 115, einen Ereigniskoordinator 120, einen Datenrelevanzkalkulator 125, einen Ereignisdetektionsknotenselektor 130 und einen Zwischenberechnungsknotenselektor 135. Die Aufnahme mehrerer dieser Komponenten kann von der Rolle des Knotens bei der Ereignisdetektion und nachfolgenden Datenaufforderung abhängen. Zum Beispiel kann ein Fahrzeugknoten, der ein Ereignis detektiert, möglicherweise den Datenrelevanzkalkulator 125 nicht umfassen.
  • Die Rechenkomponente 105 ist dafür ausgelegt, Verarbeitungshilfe für Datenaggregation bereitzustellen. Wenn somit zum Beispiel Videodaten von einem Ereignis im Transit zu einem Konsumentenknoten komprimiert werden können, kann die Rechenkomponente 105 die Komprimierung bereitstellen.
  • Die Anforderungsantwortkomponente 110 ist dafür ausgelegt, Interessen- oder Datenpaketantworten, für die Mehrknoten-Kollaboration hergestellt ist, zu identifizieren und zu behandeln. Dies kann durch den Ereigniskoordinator 120 bereitgestellt werden, der eine Menge von Namenpräfixen oder Tags zum Identifizieren solcher Nachrichten unterhalten kann. Die Anforderungsantwortkomponente 110 ist dafür ausgelegt, mit der ICN-Routingkomponente 115 eine Schnittstelle zu bilden, um selektive Weiterleitung von Interessen- oder Datenpaketen, die an der koordinierten Ereignisdetektion teilnehmen, zu implementieren.
  • Die Weiterleitungsstrategie kann selektive Weiterleitung zu vorausgewählten Knoten umfassen. Diese Knoten können durch den Ereignisdetektionsknotenselektor 130 und den Zwischenberechnungsknotenselektor 135 im Voraus ausgewählt werden. Diese Selektoren können mehrere Metriken auswerten, um Knoten auszuwählen, die angemessene Abdeckung eines Ereignisses bereitstellen, sowie um Datenpakete im Transit zu verarbeiten, um redundante oder qualitativ minderwertige Ergebnisse zu verringern.
  • Die Ergebnisqualität kann über den Datenrelevanzkalkulator 125 sichergestellt werden. Die Komponente ist dafür ausgelegt, von Daten, die den Knoten durchlaufen, auszuwerten, ob sie bereits gesendet wurden oder ob sie von höherer Qualität als das bereits Gesendete sind. Wenn sie bereits gesendet wurden oder von minderer Qualität sind, kann der Ereigniskoordinator 120 die Anforderungsantwortkomponente 110 oder die Routingkomponente 115 anweisen, das Paket abzuwerfen.
  • 2A-2B ist ein Beispiel für eine kollaborative Ereignisdetektion gemäß einer Ausführungsform. Man betrachte eine RSU, die zum Austausch von Nachrichten von Fahrzeug zu Fahrzeug (V2V) zwischen benachbarten Fahrzeugen (z. B. ein oder mehrere Sprünge) verwendet wird, um kritische sowie nichtkritische Ereignisse, wie etwa Sicherheitsereignisse für kooperatives sichereres Fahren zu detektieren. Zum Beispiel kann eine RSU, die ein kritisches Ereignis detektiert, eine Kritisches-Ereignis-Benachrichtigung unmittelbar rundsenden. Eine Nicht-Kritisches-Ereignis-Benachrichtigung kann weniger häufig rundgesendet werden, wie etwa über periodische Kooperations-/Bewusstheits-/Umgebungsbenachrichtigungsnachrichten (z .B. über Nachrichten des Typs BSM (grundlegende Sicherheitsnachricht), CAM (kooperative Bewusstheitsnachricht) oder DENM (dezentralisierte Umgebungsbenachrichtigungsnachricht)). In den meisten Fällen kann die oben beschriebene Ereignisbenachrichtigung auf Ein-Sprung-Nachbarn begrenzt werden. Vorausgewählte einzelne oder mehrere Erster-Sprung-Nachbarn können jedoch die Benachrichtigung an Nächster-Sprung-Nachbarn weiterleiten. In einem Beispiel hat ein Detektionsknoten vor dem Ereignis einen oder mehrere Nachbarknoten als Weiterleiter für Ereignisbenachrichtigung ausgehandelt und ausgewählt.
  • In einem Beispiel kann die RSU IDs eines oder mehrerer weiterleitender Knoten (z. B. aus einer Nachbarliste) in die Ereignisbenachrichtigungsnachricht aufnehmen, die anfordert, die Benachrichtigung zu einem nächsten Sprung weiterzuleiten. Wenn sich die RSU innerhalb eines Sprungs des Ereignisses befindet, kann sie entweder das Ereignis durch Bordsensoren detektieren oder kann die Ereignisbenachrichtigung von einem anderen Knoten empfangen. Der Mechanismus kontrollierter Weiterleitung der Ereignisbenachrichtigung, der in 2 dargestellt ist, kann verwendet werden, um Ereignisdetektion durch die RSU zu erleichtern.
  • Auf der Basis der Distanz zwischen zwei aufeinanderfolgenden RSU weist eine RSU ein definiertes Abdeckungsgebiet zum Sammeln von Ereignisdetails auf (Operation 202). Nach der Bestimmung der Distanz zwischen Nachbar-RSUs und somit ihres Abdeckungsgebiets kann die RSU eine maximale Anzahl von Sprüngen schätzen, die notwendig sind, um alle Knoten im Abdeckungsgebiet zu erreichen (Operation 204).
  • Die RSU - die hier als RSU-X bezeichnet wird - kann dann einen oder mehrere Ein-Sprung-Nachbarn (z. B. einen in der linken Richtung und einen in der rechten Richtung der Straße oder mehr, wenn sich die RSU an einer Kreuzung befindet) aus ihrer Nachbarliste als Ereignisdetektions-Helfer-1.-Sprung-RSU-X auswählen (Operation 206). Zum Beispiel können 1-Sprung-Nachbarn mit guter Verbindungsqualität und größerer Entfernung von RSU ausgewählt werden. Die Ereignisdetektions-Helfer-1.-Sprung-RSU-X ist dafür ausgelegt, jegliche Ereignisbenachrichtigungen, die sie empfangen hat, entweder durch Rundsendung oder Unicast zur RSU weiterzuleiten.
  • Die RSU kann die Ereignisdetektions-Helfer-1.-Sprung-RSU-X-Knoten über die Auswahl informieren und empfängt eine Bestätigung von ihnen (Operation 206). In einem Beispiel wird eine auf ICN basierende Handshake-Nachricht unter Verwendung einer speziellen ICN-Anforderung und -Antwort mit einem spezifischen Präfix verwendet, um diese Knoten zu informieren. In einem Beispiel unterhalten Knoten in der Ereignisdetektions-Helfer-1.-Sprung-RSU-X-Menge einen nichtablaufenden PIT-Eintrag für ein Präfix - wie etwa „/beliebige Ereignis-Benachrichtigung“, um jede Ereignisbenachrichtigung zur RSU weiterzuleiten. Es folgt ein Beispiel für diesen PIT-Eintrag:
    PIT-Beispiel (Ereignisdetektions-Helfer-1.-Sprung-RSU-X)
    Präfix Face(s)
    /beliebige-Ereignis-Benachrichtigungs-Präfix C-V2X-Face-zu-RSU
  • Ähnlich können die Ereignisdetektions-Helfer-1.-Sprung-RSU-X-Knoten einen Eintrag der Weiterleitungsinteressebasis (FIB) zum Weiterleiten von Entdeckungsanforderungen für Ereignisdetektions-Helfer zusätzlicher Sprünge (z. B. zwei, drei usw. Sprünge) hinzufügen. In einem Beispiel die traditionelle FIB-Tabelle mit neuen Informationen, wie etwa Geo-Ort oder Nächster-Sprung-ID. Es folgt ein Beispiel für die modifizierte FIB:
    FIB-Beispiel (Ereignisdetektions-Helfer-1.-Sprung-RSU-X)
    Präfix Face(s) Nächster-Sprung-ID Geobereich
    /Ereignisdetektions-Helfer-Präfix C-V2X-Face- 2 xxxx
  • Erweiterung der Ereignisdetektions-Helferknoten auf mehrere Sprünge kann verwendet werden, um das Abdeckungsgebiet für die RSU voll abzudecken. Somit sendet in einem Beispiel die RSU ein ICN-Interessepaket mit einem spezifischen Zweiter-Sprung-Präfix, wie etwa „/Entdeckung-Ereignisdetektions-Helfer-2.-Sprung-RSU-X“. Nur Ereignisdetektions-Helfer-1.-Sprung-RSU-X-Knoten unternehmen Aktionen, wenn ein Interesse mit diesem Präfix empfangen wird. Ein Ereignisdetektions-Helfer-1.-Sprung-RSU-X-Knoten wählt einen oder mehrere Nachbarn - z. B. mit guter Verbindungsqualität und größerer Entfernung von ihm als die RSU im Abdeckungsgebiet - aus seiner Nachbarliste als einen Ereignisdetektions-Helfer-2.-Sprung-RSU-X-Knoten aus. Der Ereignisdetektions-Helfer-1.-Sprung-RSU-X-Knoten informiert dann und empfängt Bestätigung von diesen Knoten als Ereignisdetektions-Helfer-2.-Sprung-RSU-X. Der Ereignisdetektions-Helfer-1.-Sprung-RSU-X-Knoten informiert die RSU dann über die Auswahl des Ereignisdetektions-Helfer-2.-Sprung-RSU-X-Knotens. Ereignisdetektions-Helfer-2.-Sprung-RSU-X-Knoten sind dafür ausgelegt, jede empfange Ereignisbenachrichtigung über einen Ereignisdetektions-Helfer-1.-Sprung-RSU-X-Knoten zur RSU weiterzuleiten. Diese Erweiterung kann fortgesetzt werden (z. B. Dritter-Sprung-Knoten, Vierter-Sprung-Knoten usw.), bis die RSU über ein vorausgewähltes Netzwerk von Helferknoten verfügt, um das Abdeckungsgebiet abzudecken. In einem Beispiel wird die Helferauswahl periodisch aktualisiert, um die dynamische Umgebung des Fahrzeugnetzwerks anzugehen.
  • Wie bei den Helferknoten kann die RSU Knoten als Zwischenberechnungsknoten auswählen (Operation 208). Das heißt, die RSU kann einen oder mehrere Zwischenberechnungs-Helfer-RSU-X-Knoten, die sich in einem oder mehreren Geobereichen auf der Route befinden, als Kandidaten zum Aggregieren mehrerer Antworten in einem Rückwärtspfad und Entfernen von Redundanz vor dem Weiterleiten, um Netzwerkverkehr in einem Rückwärtspfad zu verringern, spezifizieren. Eine potentielle Liste von Zwischenberechnungs-Helfer-RSU-X-Knoten kann periodisch im Voraus auf ähnliche Weise ausgewählt werden, wie für die Ereignis-Detektions-Helferknotenauswahl beschrieben. Zum Beispiel kann periodisch ein Spezialinteressepaket mit einem spezifischen Präfix, wie etwa „/Entdecken-Zwischenberechnungs-Helfer“, rundgesendet werden. In einem Beispiel wird dieses Interessepaket auf das Abdeckungsgebiet für die RSU gescopt. Interessierte Knoten können antworten. Aus diesen antwortenden Knoten kann die RSU eine potentielle Liste von Zwischenberechnungs-Helfer-RSU-X-Knoten auswählen und diese über die Auswahl informieren. In einem Beispiel können Ereignisdetektions-Helfer-Knoten, die ausreichende rechnerische Fähigkeiten aufweisen, als Zwischenberechnungs-Helfer-Knoten ausgewählt werden. In einem Beispiel können ein oder mehrere Knoten aus der Zwischenberechnungs-Helfer-RSU-X-Knotenliste in Kollaborative-Ereignisdaten-Sammlung-Anforderungen angegeben werden.
  • Die obigen Operationen veranschaulichen die Weisen, auf die das Netzwerk der kollaborativen Ereignisdetektion und Antwortverarbeitung gebildet werden kann. Nach der Bildung kann Folgendes verwendet werden, um Ereignisdetails anzufordern. Nachdem zum Beispiel eine Ereignisbenachrichtigung - die Ereignisort, Ereigniszeit, Art von Ereignissen und so weiter führen kann - durch die RSU empfangen wird, erstellt die RSU ein Kollaboratives-Ereignis-Datensammlungsanforderungs-Interessepaket (Operation 210). In diesem Interesse enthaltene Attribute können auf den Ereignisbenachrichtungsattributen (wie etwa Art von Ereignis, sicherheitskritisch oder nicht kritisch usw.) basieren. Wenn es zum Beispiel einen Unfall mit verletzten Personen gibt, können schnellere Reaktion und qualitativ hochwertigere Bild- oder Videodaten notwendig sein, um Rettungsdiensten dabei zu helfen, zu bestimmen, welche Notdienste zu entsenden sind. Wenn dagegen der Unfall geringfügig ist (z. B. geringfügige Beschädigung an Fahrzeugen), kann die Anforderung niedriger Latenz auch gelockert werden, und die Datenqualitätsschwelle kann herabgesetzt werden (z. B. Annahme einer niedrigeren Qualität von Bild- oder Videodaten). Die RSU kann einen Bereich von Optionen (z. B. mit Mindestannahmeschwellen) hinsichtlich Bildqualität und anderen Daten geben. In einem Beispiel nimmt die RSU Attribute oder Anforderungen für Kollaborative-Ereignisdatensammlung in dem Kollaboratives-Ereignis-Datensammlungsanforderungs-Interessepaket auf.
  • Da die Kollaboratives-Ereignis-Datensammlungsanforderung gewöhnlich kurz nach dem Ereignis gesendet wird, haben sich die Inhaltsproduzenten (z. B. Fahrzeuge) möglicherweise noch nicht sehr weit von dem Ereignisort entfernt. Wenn die potentiellen Produzenten - z. B. in der Nähe des Ereignisses zum Zeitpunkt des Ereignisses anwesende Fahrzeuge - sich nicht so weit bewegt haben, können den durch Ereignisdetektions-Helfer-Knoten befolgten Pfad verwenden. Der Letzter-Sprung-Knoten (dem Ereignisort nächster Ereignisdetektions-Helfer-Knoten) kann ein Kollaboratives-Ereignis-Datensammlungsanforderungspaket rundsenden, um die Produzenten zu erreichen (Operation 212) .
  • In einem Beispiel kann die RSU Routing auf Geobereichsbasis in Richtung eines aktuellen Orts potentieller Produzenten verwenden. In einem Beispiel bestimmt die RSU potentielle Geobereiche zum Routen der Kollaboratives-Ereignis-Datensammlungsanforderung auf der Basis vielfältiger Informationen, wie etwa Ereignisort, Ereigniszeit, aktuelle Zeit, erwartete Geschwindigkeit, Richtung oder Trajektorien potentieller Produzenten. Wenn zum Beispiel ein Ereignis an einer Kreuzung geschieht, kann sich ein potentieller Produzent in mehreren Geobereichen (z. B. Straßen) befinden.
  • In einem Beispiel kann die RSU die Gültigkeit der Kollaboratives-Ereignis-Datensammlungsanforderung auf mehrere Weisen scopen. Zum Beispiel kann die RSU Geobereiche in die Kollaboratives-Ereignis-Datensammlungsanforderung aufnehmen, so dass nur Fahrzeuge in diesen spezifizierten Geobereichen antworten (z. B. wenn sie das Interesse empfangen) . In einem Beispiel kann die RSU Geobereiche und Ereigniszeit in die Kollaboratives-Ereignis-Datensammlungsanforderung aufnehmen, so dass nur Fahrzeuge in diesen Geobereichen zur spezifizierten Ereigniszeit antworten können.
  • Bei dem Routing auf Geobereichsbasis kann ein seinen Geobereich kennender Knoten einen nächsten Geobereich in Richtung eines gegebenen Geobereichs der Daten bestimmen. Geo-Gitterkartensysteme, wie etwa das Military Grid Reference System MGRS oder Geo-Hash, können verwendet werden, um die Welt in ungefähr rechteckige Geobereiche verschiedener Granularitäten aufzuteilen (wie etwa 1 km mal 1 km, 100 m mal 100 m, 10 m mal 10 m und so weiter). Die Geobereiche können durch eine Kette von Zahlen und Buchstaben repräsentiert werden. Ein mit GPS-Sensoren ausgestattetes Fahrzeug kann seinen Ort bestimmen und aus diesen Informationen seinen Geobereich berechnen.
  • In einem Beispiel wird die Kollaboratives-Ereignis-Datensammlungsanforderung von Geobereich zu Geobereich weitergeleitet. Um Kollaboratives-Ereignis-Datensammlungsanforderung-Überflutung zu kontrollieren, können nur ein oder zwei Knoten in einem Geobereich die Kollaboratives-Ereignis-Datensammlungsanforderung zu einem nächsten Geobereich weiterleiten. Um diesen Weiterleitungsmechanismus mit minimalem Overhead zu kontrollieren, kann in jedem Knoten ein auf verteilte Weise verwalteter Anforderungs-Weiterleitungs-Wartetimer verwendet werden. Zum Beispiel wählt jeder Knoten auf der Basis von Ereichbarkeit-zum-Nächster-Sprung-Geobereich-Parametern einen Wert für den Anforderungs-Weiterleitungs-Wartetimer. Zum Beispiel kann für einen Knoten, der einem Nächster-Sprung-Geobereich mit höherem Nachbarzählwert aus dem Nächster-Sprung-Geobereich in seiner Nachbarliste näher ist, für bessere Verbindungsqualität mit einem Zwischenberechnungs-Helfer-RSU-X-Knoten ein kleinerer Timerwert ausgewählt werden, wenn sich der Zwischenberechnungs-Helfer-RSU-X im Nächster-Sprung-Geobereich befindet, und so weiter. Wenn Zwischenberechnungs-Helfer-RSU-X-Knoten in einem Geobereich anwesend sind, können diese Knoten höhere Priorität (z. B. einen kürzeren Anforderungs-Weiterleitungs-Wartetimer-Wert) zum Weiterleiten der Kollaboratives-Ereignis-Datensammlungsanforderung erhalten.
  • Potentielle Produzenten bestimmen Datenantwort-Relevant-Bewertungen auf verteilte Weise auf der Basis mehrerer Faktoren (Operation 214). Diese Faktoren können Attribute oder Anforderungen umfassen, die in der Kollaboratives-Ereignis-Datensammlungsanforderung spezifiziert werden. Andere Faktoren wären Entfernung des Produzenten von dem Ereignis zum Zeitpunkt des Ereignisses, Qualität gespeicherter Daten, beste Sicht auf das Ereignisszenario zur Ereigniszeit, erfasste kritische Komponente oder erfasstes kritisches Objekt (z. B. eine Identifikation einer verletzten Person) und so weiter.
  • In einem Beispiel kann die Datenantwort-Relevant-Bewertung verwendet werden, um zu bestimmen, wie viele Informationen die im Fahrzeug (z. B. potentiellen Produzenten) anwesenden Daten mit Bezug auf das interessierende Ereignis aufweisen. Wenn zum Beispiel der exakte Ort des Ereignisses identifiziert wird, kann das Fahrzeug dann auf der Basis der Kameraparameter identifizieren, ob das Kamera-Feed ausreichend Abdeckung des Ereignisses aufweist, und die Daten-Antwort-Relevant-Bewertung darauf basieren lassen. In einem Beispiel kann eine Schlussfolgerungsengine (z. B. ein tiefes neuronales Netz) trainiert werden, ein unverarbeitetes Kamera-Feed als Eingabe anzunehmen und eine Bewertung auszugeben, wodurch bestimmt wird, wie relevant das Video-Feed für das interessierende Ereignis ist. In einem Beispiel kann die Schlussfolgerungsengine unter Verwendung von Offline-Kamera- oder -Videodaten trainiert werden, die unterschiedliche Ansichtspunkte verschiedener Ereignisszenarien enthalten, die mit verschiedenen Bewertungen gekennzeichnet sind. In einem Beispiel können die Trainingsdaten unter Verwendung von Simulatoren wie CARLA erzeugte synthetische Daten sein.
  • Nach dem Erhalten kann die Datenantwort-Relevant-Bewertung dann auf einen Antwort-Weiterleitungs-Wartetimer-Wert abgebildet werden. Je höher die Datenantwort-Relevant-Bewertung ist, desto kleiner wird der Antwort-Weiterleitungs-Wartetimer. Der Produzent, dessen Antwort-Weiterleitungs-Wartetimer als erstes abläuft, leitet die ereignisbezogenen Daten zu dem Nächster-Sprung-Geobereich in Richtung der anfordernden RSU weiter (Operation 216). Wenn Zwischenberechnungs-Helfer-RSU-X-Knoten in der Kollaboratives-Ereignis-Datensammlungsanforderung spezifiziert wird, kann der Produzent die Antwort in Richtung des Geobereichs des Zwischenberechnungs-Helfer-RSU-X weiterleiten. In einem Beispiel können benachbarte Produzenten laufende Antwort-Weiterleitungs-Wartetimer nach dem Empfang einer Antwort von anderen Produzenten rücksetzen.
  • In einem Beispiel umfasst die Antwort vom Produzenten einen ereignisbezogenen Datenteil und einen zusätzlichen Teil, der Datenattribute spezifiziert, um es einem nächsten potentiellen Produzenten zu ermöglichen, Redundanz in der nachfolgenden Antwort vom nächsten potentiellen Produzenten zu entfernen. Beispiele für solche Datenattribute wären Kameraposition und -orientierung, Brennweite, intrinsische und extrinsische Parameter der Kameras, Kameraauflösung und die Datenantwort-Relevant-Bewertung wie oben bestimmt. Die Daten in dem zusätzlichen Teil können von einem Knoten verwendet werden, um zu bestimmen, welcher Teil seiner Daten relevant ist, und nur diese relevanten Daten zu senden. Diese zusätzlichen Daten können auch von Zwischenknoten verwendet werden, um die empfangenen Daten von mehreren Knoten zu komprimieren oder zu aggregieren (z. B. zu stitchen).
  • Der nächste Produzent, für den der Antwort-Weiterleitungs-Wartetimer als Nächstes abläuft, leitet Daten mit einem zusätzlichen Feld zum Hinzufügen von Attributen zu den Daten zu einem Nächster-Sprung-Geobereich in der Richtung der RSU oder eines Zwischenberechnungs-Helfer-RSU-X-Knotens weiter. Wenn der Produzent über rechnerische Fähigkeit verfügt, kann er seine Daten vor der Weiterleitung verarbeiten, um Teile zu entfernen, die sich mit den durch frühere Produzenten bereits weitergeleiteten Daten überlappt haben. In einem Beispiel kann der Produzent, immer wenn es durchführbar ist, seine Daten mit den bereits durch frühere Produzenten weitergeleiteten Daten kombinieren.
  • In einem Beispiel berechnet jeder Knoten in einem Zwischen-Geobereich - wie etwa einem Geobereich ohne Produzenten in der Route zur RSU - einen Wert für den Antwort-Weiterleitungs-Wartetimer auf der Basis von Erreichbarkeit-zu-Nächster-Sprung-Geobereich-Parametern. In einem Beispiel kann für einen dem Nächster-Sprung-Geobereich näheren Knoten mit höherem Nachbarzählwert aus dem Nächster-Sprung-Geobereich in seiner Nachbarliste, besserer Verbindungsqualität mit Zwischenberechnungs-Helfer-RSU-X-Knoten, Zwischenberechnungs-Helfer-RSU-X in einem Nächster-Sprung-Geobereich und so weiter ein kleinerer Timerwert ausgewählt werden. Somit erhalten in einem Beispiel, wenn Zwischenberechnungs-Helfer-RSU-X-Knoten in einem Geobereich anwesend sind, diese Knoten höhere Priorität (z. B. einen kürzeren Antwort-Weiterleitungs-Wartetimer-Wert) zum Weiterleiten einer Antwort.
  • In einem Beispiel leiten nur Zwischenberechnungs-Helfer-RSU-X-Knoten in einem Geobereich Antworten weiter. Dies ermöglicht diesen Zwischenberechnungs-Helfer-RSU-X-Knoten, mehrere Antworten von verschiedenen Produzenten zu sammeln. In einem Beispiel verarbeitet der Zwischenberechnungs-Helfer-RSU-X-Knoten alle Antworten, um sie zu aggregieren (Operation 218). Dies kann Redundanz in den Antworten vor der Weiterleitung in Richtung der RSU verringern. In einem Beispiel kann der Zwischenberechnungs-Helfer-RSU-X-Knoten einen gewissen Grad an Redundanz in den Antworten belassen. Diese Redundanz kann hilfreich sein, um die Qualität oder Zuverlässigkeit der Daten zu verbessern. In einem Beispiel kann die RSU ein Flag spezifizieren, um einen annehmbaren Grad an Redundanz zu spezifizieren. Nach dem Rückempfang in der RSU verarbeitet und speichert die RSU dann die empfangenen Antworten (Operation 220).
  • Die Unfallereignisbenachrichtigung kann Ereignisort, Ereigniszeit, Art von Ereignissen und andere sensitive Informationen führen. Oft sind bei Unfällen rechtliche Verhandlungen beteiligt, an denen Versicherungsfirmen und Betroffene und ihre Rechtsvertreter beteiligt sind. Dies sind sensitive Informationen, die sich auf Ergebnisse von rechtlichen Verhandlungen auswirken können, und die auch unnötigen Schmerz und Leid für Betroffene verursachen können, wenn die Informationen missbraucht werden. In einem Beispiel können Ereignisinformationen unter Verwendung von Verschlüsselung und kontrollierter Offenbarung von Massen-Verschlüsselungsschlüsseln geschützt werden. Zum Beispiel können Kamera- oder andere Fahrzeugdaten - die z. B. durch Bordsensoren aufgenommen und durch eine Bord- oder durch Infrastruktur bereitgestellte „Blackbox“ gespeichert werden - zum Zeitpunkt des Sammelns mit einem Massen-Verschlüsselungsschlüssel (BEK) verschlüsselt werden. Der BEK kann unter Verwendung eines oder mehrerer öffentlicher Verpackungsschlüssel (z. B. eines BWK (BEK Wrapping Key)) verpackt werden. In einem Beispiel kann der BWK ein asymmetrischer RSA-Schlüssel oder ein nachquantensicherer asymmetrischer Schlüssel sein. Der öffentliche Schlüssel kann von einer beliebigen Anzahl vertrauenswürdiger Stellen ausgegeben werden, wie etwa einer Regierung, einem Verkehrsleitdienst, DMV, Versicherungsfirma, Polizei, Rechtsanwalt usw.
  • Verschlüsselte Daten und verpackte BEK-Blöcke (WBB) können in einem beliebigen verfügbaren Inhaltsspeicher sicher archiviert werden. Wenn eine vertrauenswürdige Entität versucht, die Daten abzurufen (z. B. zu lesen), erhält die Entität die ihrem BWK entsprechenden WBB, entpackt den BWK und entschlüsselt dann die Inhalte. Ein ICN kann verwendet werden, um WBB-Blöcke zu speichern und zu programmieren. Da mehrere Kopien der WBB in einem ICN existieren können, kann eine ICN-Implementierung die Leistungsfähigkeit, Redundanz, Robustheit und Verfügbarkeit der WBB verbessern.
  • In einem Beispiel können WBB-Halter einen Anforderer vor dem Abliefern der WBB authentifizieren. Eine solche Authentifizierung kann über einen Authentifizierungs-Berechtigungsnachweis (z. B. ein Zertifikat, OAuth-Token, Passwort usw.) erreicht werden, um zu bestimmen, dass der BWK-Halter zum Empfangen des BEK und Klartextinhalts autorisiert ist. Zum Beispiel kann Freigabe von Unfallinformationen von einer legalen Anforderung, Beweismaterial offenzulegen, abhängig sein. In einem Beispiel können Inhaltsmetadaten außerhalb des verschlüsselten Inhalts zur Verwendung durch das ICN exponiert werden, um Interessepaketantworten zu erlauben. Inhalt kann in einem Manifest - wie etwa IETF RFC 8152 - eingepackt werden, das sowohl verschlüsselte als auch signierte Klartestinhalte ermöglicht. Zum Beispiel kann der Unfallinstanzname Teil des integritätsgeschützten Klartextabschnitts des Manifests sein, während die Einzelheiten des Unfalls Teil des verschlüsselten Abschnitts des Manifests wären.
  • 3 ist ein Beispiel für ein Verfahren zur ICN-Approximations-Berechnungszwischenspeicherung gemäß einer Ausführungsform. Die Operationen des Verfahrens 300 werden in Datenverarbeitungshardware implementiert, wie etwa der in 4 oder 5 beschriebenen (z. B. Verarbeitungsschaltkreisen) .
  • In Operation 305 wird ein Ereignis-Abdeckungsgebiet gemessen. Dies kann auf mehrere Weisen erreicht werden. Zum Beispiel kann eine RSU andere RSU kontaktieren, die geografischen Orte unter ihnen vergleichen und ein Gebiet auf der Basis ihrer jeweiligen Orte aufteilen.
  • In Operation 310 wird ein Interessepaket zu Abbildungsknoten in dem Abdeckungsgebiet gesendet, wobei das Interessepaket ein Gruppenpräfix spezifiziert. Das Gruppenpräfix ist ein ICN-Namenpräfix, mit dem die koordinierende Gruppe von Knoten mit Bezug auf Ereignisdetektion in dem Abdeckungsgebiet identifiziert wird.
  • In Operation 315 wird eine Gruppe von Knoten, die auf das Interessepaket antworten, als Ereignisdetektionsknoten ausgewählt. Diese Auswahl basiert auf Metriken wie Verteilung im Abdeckungsgebiet, Konnektivität und Sensorfähigkeit. Die Auswahl wirkt zum Reduzieren der Anzahl teilnehmender Knoten, ohne Datensammelfähigkeiten mit Bezug auf ein potentielles Ereignis aufzuopfern.
  • In einem Beispiel umfasst Auswählen der Gruppe von Knoten als die Ereignisdetektionsknoten Benachrichtigen ausgewählter Knoten. In einem Beispiel umfasst Benachrichtigung an einen Knoten in den Ereignisdetektionsknoten Identifikation eines Zwischenberechnungsknotens. Hier stellt der Knoten eine Antwort auf ein Ereignissubskriptions-Interessepaket über den Zwischenberechnungsknoten bereit. In einem Beispiel ist der Zwischenberechnungsknoten der einzige Knoten, dem es gestattet ist, Antworten auf das Ereignissubskriptions-Interessepaket zu senden, die einen geografischen Unter-Teil des Abdeckungsgebiets durchqueren. Somit kann das Abdeckungsgebiet unterteilt werden, und kein anderer Knoten als der Zwischenberechnungsknoten kann eine Antwort auf eine Anfrage über das Ereignis von einer RSU bereitstellen. In einem Beispiel aggregiert und/oder komprimiert der Zwischenberechnungsknoten Antworten, die er von anderen Knoten empfängt.
  • In Operation 320 wird ein Ereignissubskriptions-Interessepaket zu den Ereignisdetektionsknoten gesendet. Dieses Interesse wird an Knoten gerichtet, die als Teil der Ereignisdetektions-Koordination ausgewählt werden. Somit kann das Interesse ein Namenpräfix oder Tag dergestalt umfassen, dass es von nichtausgewählten Knoten ignoriert wird. In einem Beispiel umfasst eine Angabe eines Grads annehmbarer Redundanz in Antwortdaten. In einem Beispiel umfasst das Subskriptions-Interessepaket eine Mindestschwelle für ein Attribut von Antwortdaten. Diese Elemente können sich kombinieren, um sicherzustellen, dass als Reaktion auf das Interesse empfangene Daten Qualitätsstandards für das in Frage stehende Ereignis erfüllen. Wie bereits erwähnt, können diese Standards jedoch ereignisabhängig sein, so dass für ernste Ereignisse mehr Einzelheiten und Redundanz und für jeweils weniger ernste Ereignisse weniger erforderlich sind.
  • In einem Beispiel kann das Verfahren 300 erweitert werden, um Senden einen Relais-Interessepakets zum Identifizieren von Relaisknoten und Auswählen einer Gruppe von Relaisknoten aus Antworten zu umfassen. Diese Relaisknoten stellen Konnektivität zu Ereignisdetektionsknoten bereit, die über einen einzigen Sprung vom Koordinationsknoten (z. B. der RSU) hinausgeht. In einem Beispiel führen Knoten in der Gruppe von Relaisknoten selbst eine Relaisknotenauswahl durch, bis die Ereignisdetektionsknoten das Abdeckungsgebiet abdecken und innerhalb eines Sprungs zu einem Relaisknoten liegen. Dieser sich immer weiter erweiternde Ring von Relais produziert effizient ein Netzwerk innerhalb eines Netzwerks, um das koordinierte Routing innerhalb des Ereignisdetektionsrahmens anzugehen. In einem Beispiel filtern die Relaisknoten Antworten auf das Ereignissubskriptions-Interessepaket, um Redundanz zu entfernen. In einem Beispiel wird eine Schlussfolgerungsengine verwendet, um Redundanz aus Antworten zu entfernen.
  • Die nachfolgenden 4 und 5 geben zusätzliche Einzelheiten der Komponenten in 1. Zum Beispiel zeigt 4 mehrere Einzelheiten und Abwandlungen in ICN. 5 zeigt mehrere Beispiele für Computerhardware, die zur Implementierung beliebiger der in 1 dargestellten Komponenten verwendet werden können.
  • 4 zeigt ein beispielhaftes ICN gemäß einer Ausführungsform. ICN arbeiten anders als traditionelle Kommunikationsnetzwerke auf Host-Basis (z. B. Adressenbasis). ICN ist ein umfassender Begriff für ein Vernetzungsparadigma, bei dem Informationen selbst benannt und vom Netzwerk anstatt von Hosts (z. B. Maschinen, die Informationen bereitstellen) angefordert werden. In einem Vernetzungsparadigma auf Host-Basis, so wie es etwa im Internetprotokoll (IP) verwendet wird, lokalisiert eine Vorrichtung einen Host und fordert Inhalt von dem Host an. Das Netzwerk versteht, wie Pakete auf der Basis der im Paket spezifizierten Adresse zu routen (z. B. lenken) sind. Im Gegensatz dazu umfasst ICN keine Anforderung für eine konkrete Maschine und verwendet keine Adressen. Um Inhalt zu erhalten, fordert stattdessen eine Vorrichtung 505 (z. B. ein Teilnehmer) benannten Inhalt vom Netzwerk selbst an. Die Inhaltsanforderung kann als Interesse bezeichnet werden und über ein Interessepaket 430 übertragen werden. Während das Interessepaket Netzwerkvorrichtungen (z. B. Netzwerkelemente, Router, Switches, Hubs usw.) - wie etwa die Netzwerkelemente 410, 415 und 420 - durchquert, wird zum Beispiel in einer Tabelle anstehenden Interesses (PIT) in jedem Netzwerkelement eine Aufzeichnung des Interesses geführt. Somit unterhält das Netzwerkelement 410 einen Eintrag in seiner PIT 435 für das Interessepaket 430, das Netzwerkelement 415 unterhält den Eintrag in seiner PIT und das Netzwerkelement 420 unterhält den Eintrag in seiner PIT.
  • Wenn auf eine Vorrichtung, wie etwa ein Publizierer 440, die über Inhalt verfügt, der mit dem Namen in dem Interessepaket 430 übereinstimmt, getroffen wird, kann diese Vorrichtung 440 als Reaktion auf das Interessepaket 430 ein Datenpaket 445 senden. Das Datenpaket 445 wird typischerweise durch das Netzwerk zur Quelle (z. B. der Vorrichtung 405) zurückverfolgt, indem den Spuren des Interessepakets 430 gefolgt wird, die in den Netzwerkelement-PIT zurückgelassen werden. Somit erstellt die PIT 435 in jedem Netzwerkelement eine Zurückverfolgung zum Teilnehmer 405, der das Datenpaket 445 folgen kann.
  • Das Finden einer Übereinstimmung für die benannten Daten in einem ICN kann mehreren Strategien folgen. Im Allgemeinen werden die Daten hierarchisch benannt, wie etwa mit einem URI (Universal Resource Identifier). Zum Beispiel kann ein Video als www.somedomain.com/videos/v8675309 benannt werden. Hier ist die Hierarchie als der Publizierer „www.somedomain.com“, eine Subkategorie „Videos“ und die kanonische Identifikation „v8675309“ zu sehen. Während ein Interesse 430 das ICN durchquert, versuchen ICN-Netzwerkelemente im Allgemeinen, eine Übereinstimmung des Namens zu einem größten Grad zu finden. Wenn also ein ICN-Element einen zwischengespeicherten Posten oder eine Route sowohl für „www.somedomain.com/videos“ als auch für „www.somedomain.com/videos/v8675309“ aufweist, findet das ICN-Element Übereinstimmung von Letzterem für ein Interessepaket 430, das „www.somedomain.com/videos/v8675309“ spezifiziert. In einem Beispiel kann ein Ausdruck beim Finden der Übereinstimmung durch die ICN-Vorrichtung verwendet werden. Zum Beispiel kann das Interessepaket „www.somedomain.com/videos/v8675*“ spezifizieren, wobei ‚*‘ ein Wildcard ist. Somit wird eine Übereinstimmung für jeden zwischengespeicherten Posten oder jede Route gefunden, der bzw. die die Daten außer dem Wildcard enthält.
  • Das Finden von Postenübereinstimmung umfasst Vergleichen des Interesses 430 mit in dem ICN-Element zwischengespeicherten Daten. Wenn zum Beispiel die in dem Interesse 430 benannten Daten 445 in dem Netzwerkelement 415 zwischengespeichert sind, gibt das Netzwerkelement 415 die Daten 445 somit über das Netzwerkelement 410 an den Teilnehmer 405 zurück. Wenn die Daten 445 jedoch nicht in dem Netzwerkelement 415 zwischengespeichert sind, routet das Netzwerkelement 415 das Interesse 430 (z. B. zu dem Netzwerkelement 420) weiter. Um das Routen zu erleichtern, können die Netzwerkelemente eine Weiterleitungsinformationsbasis (FIB) 425 verwenden, um eine Übereinstimmung von benannten Daten mit einer Schnittstelle (z. B. einem physischen Port) für die Route zu finden. Somit arbeitet die FIB 425 sehr wie eine Routingtabelle in einer traditionellen Netzwerkvorrichitung.
  • In einem Beispiel können zusätzliche Metadaten an das Interessepaket 430, die zwischengespeicherten Daten oder die Route (z. B. in der FIB 425) angehängt werden, um einen zusätzlichen Grad der Übereinstimmungsfindung zu gewährleisten. Zum Beispiel kann der Datenname als „www.somedomain.com/videos/v8675309“ spezifiziert werden, aber auch eine Versionsnummer - oder einen Zeitstempel, einen Zeitbereich, einen Vermerk usw. umfassen. In diesem Beispiel kann das Interessepaket 430 den gewünschten Namen, die Versionsnummer oder den Versionsbereich spezifizieren. Die Übereinstimmungsfindung kann dann Routen oder zwischengespeicherte Daten finden, die mit dem Namen übereinstimmen, und den zusätzlichen Vergleich von Metadaten oder dergleichen durchführen, um zu einer letztendlichen Entscheidung darüber zu kommen, ob Daten oder eine Route mit dem Interessepaket 430 übereinstimmen, um jeweils mit dem Datenpaket 445 auf das Interessepaket 430 zu antworten oder das Interessepaket 430 weiterzuleiten.
  • Das ICN hat gegenüber Vernetzung auf Host-Basis Vorteile, weil die Datensegmente individuell benannt werden. Dies ermöglicht aggressives Zwischenspeichern im gesamten Netzwerk, da ein Netzwerkelement als Reaktion auf ein Interesse 430 so leicht wie ein Originalautor 440 ein Datenpaket 430 bereitstellen kann. Dementsprechend ist es weniger wahrscheinlich, dass dasselbe Segment des Netzwerks Duplikate derselben Daten überträgt, die von verschiedenen Vorrichtungen angefordert werden.
  • Ein anderes Merkmal vieler ICN-Netzwerke ist feinkörnige Verschlüsselung. Ein typisches Datenpaket 445 umfasst einen Namen für die Daten, der mit dem Namen in dem Interessepaket 430 übereinstimmt. Ferner umfasst das Datenpaket 445 die angeforderten Daten und kann zusätzliche Informationen zum Filtern von ähnlich benannten Daten (z. B. nach Erzeugungszeit, Ablaufzeit, Version usw.) umfassen. Um mit böswilligen Entitäten umzugehen, die falsche Informationen unter demselben Namen bereitstellen, kann das Datenpaket 445 seine Inhalte auch mit einem Publiziererschlüssel verschlüsseln oder ein kryptografisches Hash der Daten und des Namens bereitstellen. Kenntnis des Schlüssels (z. B. aus einem Zertifikat eines erwarteten Publizierers 440) ermöglicht es somit dem Empfänger, zu bestimmen, ob die Daten von diesem Publizierer 440 kommen. Diese Technik ermöglicht auch das aggressive Zwischenspeichern der Datenpakete 445 in dem gesamten Netzwerk, weil jedes Datenpaket 445 selbständig und sicher ist. Im Gegensatz dazu verwenden viele Netzwerke auf Hostbasis Verschlüsselung einer Verbindung zwischen zwei Hosts, um die Kommunikation zu sichern. Dies kann Latenzen vergrößern, während Verbindungen hergestellt werden, und verhindert Datenzwischenspeicherung, indem die Daten vor den Netzwerkelementen verborgen werden.
  • Beispielhafte ICN-Netzwerke wären: CCN (Content Centric Networking) - spezifiziert in der Entwurfspezifikation der IETF (Internet Engineering Task Force) für CCNx 0.x und CCN 1.x; NDN (Named Data Networking) - spezifiziert in dem technischen Bericht DND-0001; DONA (Data-Oriented Network Architecture) - präsentiert auf der Konferenz für Anwendungen, Technologien, Architekturen und Protokolle für Computerkommunikation der SIGCOMM (Special Interest Group on Data Communications) der ACM (Association for Computing Machinery's) von 2007; NFN (Named Functions Networking); 4WARD; COAST (Content Aware Searching, Retrieval and Streaming); COMBO (Convergence of Fixed and Mobile Broadband Access/Aggregation Networks); COMET (Content Mediator Architecture for Content-Aware Networks); CONVERGENCE; GreenICN; NetInf (Network of Information); POINT (IP Over ICN); PSIRP (Publish-Subscribe Internet Routing Paradigm); PURSUIT (Publish Subscribe Internet Technology); SAIL (Scalable and Adaptive Internet Solutions); UMOBILE (Universal, Mobile-Centric and Opportunistic Communications Architecture); und andere.
  • 5 zeigt eine Blockdarstellung einer beispielhaften Maschine 500, auf der eine beliebige oder mehrere der hier besprochenen Techniken (z. B. Methodologien) ausgeführt werden können. Hier beschriebene Beispiele können Logik oder eine Anzahl von Komponenten oder Mechanismen in der Maschine 500 umfassen oder durch diese arbeiten. Schaltkreise (z. B. Verarbeitungsschaltkreise) sind eine Ansammlung von in greifbaren Entitäten der Maschine 500 implementierten Schaltungen, die Hardware (z. B. einfache Schaltungen, Gatter, Logik usw.) umfassen. Schaltkreismitgliedschaft kann mit der Zeit flexibel sein. Schaltkreise umfassen Mitglieder, die alleine oder in Kombination beim Betrieb spezifische Operationen ausführen können. In einem Beispiel kann Hardware der Schaltkreise unveränderlich dafür entworfen sein, eine spezifische Operation auszuführen (z. B. fest verdrahtet). In einem Beispiel kann die Hardware der Schaltkreise variabel verbundene physische Komponenten (z. B. Ausführungseinheiten, Transistoren, einfache Schaltungen usw.) umfassen, einschließlich eines maschinelesbaren Mediums, das physisch modifiziert wird (z. B. magnetisch, elektrisch, bewegliche Platzierung von Partikeln mit invarianter Masse usw.), um Anweisungen der spezifischen Operation zu codieren. Beim Verbinden der physischen Komponenten werden die zugrundeliegenden elektrischen Eigenschaften eines Hardwarebestandteils zum Beispiel von einem Isolator auf einen Leiter geändert oder umgekehrt. Die Anweisungen ermöglichen es eingebetteter Hardware (z. B. den Ausführungseinheiten oder einem Lademechanismus), Mitglieder der Schaltkreise über variable Verbindungen in Hardware zu erzeugen, um im Betrieb Teile der spezifischen Operation auszuführen. Dementsprechend sind in einem Beispiel die maschinenlesbaren Mediumelemente Teil der Schaltkreise oder sind kommunikativ mit den anderen Komponenten der Schaltkreise gekoppelt, wenn die Vorrichtung arbeitet. In einem Beispiel können beliebige der physischen Komponenten in mehr als einem Mitglied von mehr als einem Schaltkreis verwendet werden. Unter Betrieb können zum Beispiel zu einem Zeitpunkt Ausführungseinheiten in einer ersten Schaltung eines ersten Schaltkreises verwendet und zu einem anderen Zeitpunkt durch eine zweite Schaltung in dem ersten Schaltkreis oder durch eine dritte Schaltung in einem zweiten Schaltkreis wiederverwendet werden. Es folgen zusätzliche Beispiele für diese Komponenten mit Bezug auf die Maschine 500.
  • Bei alternativen Ausführungsformen kann die Maschine 500 als eine selbständige Vorrichtung arbeiten oder kann mit anderen Maschinen verbunden (z. B. vernetzt) sein. Bei einem vernetzten Einsatz kann die Maschine 500 in der Kapazität einer Servermaschine, einer Clientmaschine oder von beiden in Server-Client-Netzwerkumgebungen arbeiten. In einem Beispiel kann die Maschine 500 als Peer-Maschine in einer Peer-to-Peer- bzw. P2P- (oder anderweitig verteilten) Netzwerkumgebung wirken. Die Maschine 500 kann ein PC (Personal Computer), ein Tablet-PC, eine STB (Set-Top Box), ein PDA (Personal Digital Assistant), ein Mobiltelefon, ein Web-Gerät, ein Netzwerkrouter, ein Switch oder eine Brücke oder eine beliebige Maschine sein, die Anweisungen (sequenziell oder anderweitig) ausführen kann, die durch diese Maschine zu unternehmende Aktionen spezifizieren. Obwohl nur eine einige Maschine dargestellt ist, soll ferner der Ausdruck „Maschine“ auch so aufgefasst werden, dass er eine beliebige Ansammlung von Maschinen umfasst, die einzeln oder zusammen eine Menge (oder mehrere Mengen) von Anweisungen ausführen, um eine beliebige oder mehrere der hier besprochenen Methodologien auszuführen, wie etwa Cloud-Datenverarbeitung, SaaS (Software as a Service), andere Computer-Cluster-Konfigurationen.
  • Die Maschine (z. B. das Computersystem) 500 kann einen Hardwareprozessor 502 (z. B. eine Zentralverarbeitungseinheit (CPU), eine Grafikverarbeitungseinheit (GPU), einen Hardwareprozessorkern oder eine beliebige Kombination davon), einen Hauptspeicher 504, einen statischen Speicher (z. B. Speicher oder Speicherung für Firmware, Mikrocode, ein BIOS (Basic-Input-Output), UEFI (Unified Extensible Firmware Interface) usw.) 506 und Massenspeicherung 508 (z. B. eine Festplatte, ein Bandlaufwerk, Flash-Speicherung oder andere Blockvorrichtungen) umfassen, von denen einige oder alle über eine Zwischenverbindung (z. B. einen Bus) 530 miteinander kommunizieren können. Die Maschine 500 kann ferner eine Anzeigeeinheit 510, eine alphanumerische Eingabevorrichtung 512 (z. B. eine Tastatur) und eine Benutzeroberflächen- bzw. UI-Navigationsvorrichtung 514 (z. B. eine Maus) umfassen. In einem Beispiel können die Anzeigeeinheit 510, die Eingabevorrichtung 512 und die UI-Navigationsvorrichtung 514 eine Touchscreen-Anzeige sein. Die Maschine 500 kann zusätzlich eine Speicherungsvorrichtung (z. B. Laufwerkeinheit) 508, eine Signalerzeugungsvorrichtung 518 (z. B. einen Lautsprecher), eine Netzwerkschnittstellenvorrichtung 520 und einen oder mehrere Sensoren 516 umfassen, wie etwa einen GPS-Sensor (Global Positioning System), einen Kompass, einen Beschleunigungsmesser oder einen anderen Sensor. Die Maschine 500 kann eine Ausgabesteuerung 528 umfassen, wie etwa eine serielle Verbindung (z. B. USB (Universal Serial Bus), parallel oder anderweitig verdrahtet oder drahtlos (z. B. Infrarot (IR), Nahfeldkommunikation (NFC) usw.) zur Kommunikation oder Steuerung einer oder mehrerer Peripherievorrichtungen (z. B. eines Druckers, eines Kartenlesers usw.).
  • Register des Prozessors 502, des Hauptspeichers 504, des statischen Speichers 506 oder der Massenspeicherung 508 können ein maschinenlesbares Medium 522 sein oder umfassen, auf dem eine oder mehrere Mengen von Datenstrukturen oder Anweisungen 524 (z. B. Software) gespeichert sind, die eine beliebige oder mehrere der hier beschriebenen Techniken oder Funktionen realisieren oder durch diese benutzt werden. Die Anweisungen 524 können auch während der Ausführung dieser durch die Maschine 500 vollständig oder zumindest teilweise in beliebigen von Registern des Prozessors 502, des Hauptspeichers 504, des statischen Speichers 506 oder der Massenspeicherung 508 residieren. In einem Beispiel können von dem Hardwareprozessor 502, dem Hauptspeicher 504, dem statischen Speicher 506 oder der Massenspeicherung 508 eines oder eine beliebige Kombination die maschinenlesbaren Medien 522 darstellen. Obwohl das maschinenlesbaren Medium 522 als ein einziges Medium dargestellt ist, kann der Ausdruck „maschinenlesbares Medium“ ein einziges Medium oder mehrere Medien (z. B. eine zentralisierte oder verteilte Datenbank und/oder zugeordnete Caches und Server) umfassen, die dafür ausgelegt sind, die eine oder mehreren Anweisungen 524 zu speichern.
  • Der Begriff „maschinenlesbares Medium“ kann jedes Medium einschließen, das in der Lage ist, Befehle zur Ausführung durch die Maschine 500 und die die Maschine 500 dazu veranlassen, eine beliebige oder beliebige mehrere der Techniken der vorliegenden Offenbarung durchzuführen, zu speichern, zu codieren oder zu übertragen, oder das in der Lage ist, Datenstrukturen, die durch diese Befehle verwendet werden oder mit diesen in Verbindung stehen, zu speichern, zu codieren oder zu übertragen. Nicht einschränkende Beispiele für maschinenlesbare Medien können Festkörperspeicher, optische Medien, magnetische Medien und Signale (z. B. Hochfrequenzsignale, andere photonenbasierte Signale usw.) einschließen. In einem Beispiel umfasst ein nichttransitorisches maschinenlesbares Medium ein maschinenlesbares Medium mit mehreren Teilchen, die invariante Masse (d. h. Ruhemasse) aufweisen und somit Zusammensetzungen von Materie sind. Dementsprechend sind nichttransitorische maschinenlesbare Medien maschinenlesbare Medien, die nicht transitorische sich ausbreitende Signale umfassen. Spezifische Beispiele für nichtflüchtige maschinenlesbare Medien können einschließen: nichtflüchtigen Speicher, wie Halbleiterspeichervorrichtungen (z. B. elektrisch programmierbaren Festwertspeicher (Electrically Programmable Read-Only Memory, EPROM), elektrisch löschbaren programmierbaren Festwertspeicher (Electrically Erasable Programmable Read-Only Memory, EEPROM)) und Flash-Speicher-Vorrichtungen; Magnetplatten, wie interne Festplatten und Wechselfestplatten; magnetooptische Platten; und CD-ROM- und DVD-ROM-Datenträger.
  • Die Befehle 524 können ferner über ein Kommunikationsnetzwerk 526 unter Verwendung eines Übertragungsmediums über die Netzwerkschnittstellenvorrichtung 520 unter Verwendung eines beliebigen von einer Anzahl von Übertragungsprotokollen (z. B. Frame Relay, Internetprotokoll (IP), Transmission Control Protocol (TCP), User Datagram Protocol (UDP), Hypertext Transfer Protocol (HTTP) usw.) übertragen oder empfangen werden. Beispielhafte Kommunikationsnetzwerke können unter anderem ein lokales Netzwerk (Local Area Network, LAN), ein Weitverkehrsnetzwerk (Wide Area Network, WAN), ein Paketdatennetzwerk (z. B. das Internet), Mobiltelefonnetze (z. B. Mobilfunknetze), Netze des analogen Telefondiensts (Plain Old Telephone, POTS) und drahtlose Datennetzwerke (z. B. Institute of Electrical and Electronics Engineers (IEEE) 802.11-Standardfamilie, bekannt als Wi-Fi®, IEEE 802.16-Standardfamilie, bekannt als WiMax®), die IEEE 802.15.4-Standardfamilie, Peer-to-Peer(P2P)-Netzwerke, einschließen. In einem Beispiel kann die Netzwerkschnittstellenvorrichtung 520 eine oder mehrere physische Buchsen (z. B. Ethernet-, koaxiale oder Telefonbuchsen) oder eine oder mehrere Antennen zum Verbinden mit dem Kommunikationsnetzwerk 526 einschließen. In einem Beispiel kann die Netzwerkschnittstellenvorrichtung 520 eine Vielzahl von Antennen zum drahtlosen Kommunizieren unter Verwendung von zumindest einem von Techniken mit einem Eingang, mehreren Ausgängen (Single-Input Multiple-Output, SIMO), mehreren Eingängen, mehreren Ausgängen (Multiple-Input Multiple-Output, MIMO) oder mehreren Eingängen, einem Ausgang (Multiple-Input Single-Output, (MISO) einschließen. Der Begriff „Übertragungsmedium“ ist so zu verstehen, dass er jedes nicht greifbare Medium einschließt, das in der Lage ist, Befehle zur Ausführung durch die Maschine 500 zu speichern, zu codieren oder zu übertragen, und er schließt digitale oder analoge Kommunikationssignale oder andere nicht greifbare Medien zum Ermöglichen der Kommunikation von solcher Software ein. Ein Übertragungsmedium ist ein maschinenlesbares Medium.
  • Zusätzliche Anmerkungen und Beispiele
  • Beispiel 1 ist eine Vorrichtung zur Notfall-Datensammlung in einem informationszentrischen Netzwerk (ICN), wobei die Vorrichtung Folgendes umfasst: Verarbeitungsschaltkreise; und einen Speicher mit Anweisungen, die, wenn sie durch die Verarbeitungsschaltkreise ausgeführt werden, die Verarbeitungsschaltkreise auslegen zum: Messen eines Ereignis-Abdeckungsgebiets; Senden eines Interessepakets zur Abbildung von Knoten in dem Abdeckungsgebiet, wobei das Interessepaket ein Gruppenpräfix spezifiziert; Auswählen einer Gruppe von Knoten, die als Ereignis-Detektionsknoten auf das Interessepaket reagieren; und Senden eines Ereignis-Subskriptions-Interessepakets zu den Ereignis-Detektionsknoten.
  • In Beispiel 2 der Gegenstand von Beispiel 1, wobei das Subskriptions-Interessepaket eine Angabe eines Grads annehmbarer Redundanz in Antwortdaten umfasst.
  • In Beispiel 3 der Gegenstand von Beispiel 2, wobei das Subskriptions-Interessepaket eine Mindestschwelle für ein Attribut von Antwortdaten umfasst.
  • In Beispiel 4 der Gegenstand beliebiger der Beispiele 1-3, wobei die Anweisungen die Verarbeitungsschaltkreise auslegen zum: Senden eines Relais-Interessepakets zum Identifizieren von Relaisknoten; und Auswählen einer Gruppe von Relaisknoten aus den Antworten.
  • In Beispiel 5 der Gegenstand von Beispiel 4, wobei Knoten in der Gruppe von Relaisknoten selbst eine Relaisknotenauswahl durchführen, bis die Ereignis-Detektionsknoten das Abdeckungsgebiet abdecken und sich innerhalb von einem Sprung zu einem Relaisknoten befinden.
  • In Beispiel 6 der Gegenstand beliebiger der Beispiele 4-5, wobei Relaisknoten Antworten auf das Ereignis-Subskriptions-Interessepaket filtern, um Redundanz zu entfernen.
  • In Beispiel 7 der Gegenstand von Beispiel 6, wobei eine Schlussfolgerungs-Engine verwendet wird, um Redundanz aus Antworten zu entfernen.
  • In Beispiel 8 der Gegenstand beliebiger der Beispiele 1-7, wobei zum Auswählen der Gruppe von Knoten als die Ereignis-Detektionsknoten die Anweisungen die Verarbeitungsschaltungen zum Benachrichtigen ausgewählter Knoten auslegen.
  • In Beispiel 9 der Gegenstand von Beispiel 8, wobei Benachrichtigung eines Knotens in den Ereignis-Detektionsknoten Identifikation eines Zwischen-Berechnungsknotens umfasst, wobei der Knoten über den Zwischen-Berechnungsknoten eine Antwort auf das Ereignis-Subskriptions-Interessepaket bereitstellt.
  • In Beispiel 10 der Gegenstand von Beispiel 9, wobei der Zwischen-Berechnungsknoten nur Antworten auf das Ereignis-Subskriptions-Interessepaket sendet, die einen geografischen Unterteil des Abdeckungsgebiets durchqueren.
  • In Beispiel 11 der Gegenstand beliebiger der Beispiele 9-10, wobei der Zwischen-Berechnungsknoten Antworten aggregiert und/oder Antworten komprimiert, die er von anderen Knoten empfängt.
  • Beispiel 12 ist ein Verfahren zur Notfalldatensammlung in einem informationszentrischen Netzwerk (ICN), wobei das Verfahren Folgendes umfasst: Messen eines Ereignis-Abdeckungsgebiets; Senden eines Interessepakets zur Abbildung von Knoten in dem Abdeckungsgebiet, wobei das Interessepaket ein Gruppenpräfix spezifiziert; Auswählen einer Gruppe von Knoten, die als Ereignis-Detektionsknoten auf das Interessepaket reagieren; und Senden eines Ereignis-Subskriptions-Interessepakets zu den Ereignis-Detektionsknoten.
  • In Beispiel 13 der Gegenstand von Beispiel 12, wobei das Subskriptions-Interessepaket eine Angabe eines Grads annehmbarer Redundanz in Antwortdaten umfasst.
  • In Beispiel 14 der Gegenstand von Beispiel 13, wobei das Subskriptions-Interessepaket eine Mindestschwelle für ein Attribut von Antwortdaten umfasst.
  • In Beispiel 15 der Gegenstand beliebiger der Beispiele 12-14, umfassend: Senden eines Relais-Interessepakets zum Identifizieren von Relaisknoten; und Auswählen einer Gruppe von Relaisknoten aus den Antworten.
  • In Beispiel 16 der Gegenstand von Beispiel 15, wobei Knoten in der Gruppe von Relaisknoten selbst eine Relaisknotenauswahl durchführen, bis die Ereignis-Detektionsknoten das Abdeckungsgebiet abdecken und sich innerhalb von einem Sprung zu einem Relaisknoten befinden.
  • In Beispiel 17 der Gegenstand beliebiger der Beispiele 15-16, wobei Relaisknoten Antworten auf das Ereignis-Subskriptions-Interessepaket filtern, um Redundanz zu entfernen.
  • In Beispiel 18 der Gegenstand von Beispiel 17, wobei eine Schlussfolgerungs-Engine verwendet wird, um Redundanz aus Antworten zu entfernen.
  • In Beispiel 19 der Gegenstand beliebiger der Beispiele 12-18, wobei Auswählen der Gruppe von Knoten als die Ereignis-Detektionsknoten Benachrichtigen ausgewählter Knoten umfasst.
  • In Beispiel 20 der Gegenstand von Beispiel 19, wobei Benachrichtigung eines Knotens in den Ereignis-Detektionsknoten Identifikation eines Zwischen-Berechnungsknotens umfasst, wobei der Knoten über den Zwischen-Berechnungsknoten eine Antwort auf das Ereignis-Subskriptions-Interessepaket bereitstellt.
  • In Beispiel 21 der Gegenstand von Beispiel 20, wobei der Zwischen-Berechnungsknoten nur Antworten auf das Ereignis-Subskriptions-Interessepaket sendet, die einen geografischen Unterteil des Abdeckungsgebiets durchqueren.
  • In Beispiel 22 der Gegenstand beliebiger der Beispiele 20-21, wobei der Zwischen-Berechnungsknoten Antworten aggregiert und/oder Antworten komprimiert, die er von anderen Knoten empfängt.
  • Beispiel 23 ist mindestens ein maschinenlesbares Medium mit Anweisungen zur Notfall-Datensammlung in einem informationszentrischen Netzwerk (ICN), wobei die Anweisungen, wenn sie durch Verarbeitungsschaltkreise ausgeführt werden, die Verarbeitungsschaltkreise dazu veranlassen, Operationen auszuführen, umfassend:
    • Messen eines Ereignis-Abdeckungsgebiets; Senden eines Interessepakets zur Abbildung von Knoten in dem Abdeckungsgebiet, wobei das Interessepaket ein Gruppenpräfix spezifiziert; Auswählen einer Gruppe von Knoten, die als Ereignis-Detektionsknoten auf das Interessepaket reagieren; und Senden eines Ereignis-Subskriptions-Interessepakets zu den Ereignis-Detektionsknoten.
  • In Beispiel 24 der Gegenstand von Beispiel 23, wobei das Subskriptions-Interessepaket eine Angabe eines Grads annehmbarer Redundanz in Antwortdaten umfasst.
  • In Beispiel 25 der Gegenstand von Beispiel 24, wobei das Subskriptions-Interessepaket eine Mindestschwelle für ein Attribut von Antwortdaten umfasst.
  • In Beispiel 26 der Gegenstand beliebiger der Beispiele 23-25, wobei die Operationen Folgendes umfassen: Senden eines Relais-Interessepakets zum Identifizieren von Relaisknoten; und Auswählen einer Gruppe von Relaisknoten aus den Antworten.
  • In Beispiel 27 der Gegenstand von Beispiel 26, wobei Knoten in der Gruppe von Relaisknoten selbst eine Relaisknotenauswahl durchführen, bis die Ereignis-Detektionsknoten das Abdeckungsgebiet abdecken und sich innerhalb von einem Sprung zu einem Relaisknoten befinden.
  • In Beispiel 28 der Gegenstand beliebiger der Beispiele 26-27, wobei Relaisknoten Antworten auf das Ereignis-Subskriptions-Interessepaket filtern, um Redundanz zu entfernen.
  • In Beispiel 29 der Gegenstand von Beispiel 28, wobei eine Schlussfolgerungs-Engine verwendet wird, um Redundanz aus Antworten zu entfernen.
  • In Beispiel 30 der Gegenstand beliebiger der Beispiele 23-29, wobei Auswählen der Gruppe von Knoten als die Ereignis-Detektionsknoten Benachrichtigen ausgewählter Knoten umfasst.
  • In Beispiel 31 der Gegenstand von Beispiel 30, wobei Benachrichtigung eines Knotens in den Ereignis-Detektionsknoten Identifikation eines Zwischen-Berechnungsknotens umfasst, wobei der Knoten über den Zwischen-Berechnungsknoten eine Antwort auf das Ereignis-Subskriptions-Interessepaket bereitstellt.
  • In Beispiel 32 der Gegenstand von Beispiel 31, wobei der Zwischen-Berechnungsknoten nur Antworten auf das Ereignis-Subskriptions-Interessepaket sendet, die einen geografischen Unterteil des Abdeckungsgebiets durchqueren.
  • In Beispiel 33 der Gegenstand beliebiger der Beispiele 31-32, wobei der Zwischen-Berechnungsknoten Antworten aggregiert und/oder Antworten komprimiert, die er von anderen Knoten empfängt.
  • Beispiel 34 ist ein System zur Notfall-Datensammlung in einem informationszentrischen Netzwerk (ICN), wobei das System Folgendes umfasst: Mittel zum Messen eines Ereignis-Abdeckungsgebiets; Mittel zum Senden eines Interessepakets zur Abbildung von Knoten in dem Abdeckungsgebiet, wobei das Interessepaket ein Gruppenpräfix spezifiziert; Mittel zum Auswählen einer Gruppe von Knoten, die als Ereignis-Detektionsknoten auf das Interessepaket reagieren; und Mittel zum Senden eines Ereignis-Subskriptions-Interessepakets zu den Ereignis-Detektionsknoten.
  • In Beispiel 35 der Gegenstand von Beispiel 34, wobei das Subskriptions-Interessepaket eine Angabe eines Grads annehmbarer Redundanz in Antwortdaten umfasst.
  • In Beispiel 36 der Gegenstand von Beispiel 35, wobei das Subskriptions-Interessepaket eine Mindestschwelle für ein Attribut von Antwortdaten umfasst.
  • In Beispiel 37 der Gegenstand beliebiger der Beispiele 34-36, umfassend: Mittel zum Senden eines Relais-Interessepakets zum Identifizieren von Relaisknoten; und Mittel zum Auswählen einer Gruppe von Relaisknoten aus den Antworten.
  • In Beispiel 38 der Gegenstand von Beispiel 37, wobei Knoten in der Gruppe von Relaisknoten selbst eine Relaisknotenauswahl durchführen, bis die Ereignis-Detektionsknoten das Abdeckungsgebiet abdecken und sich innerhalb von einem Sprung zu einem Relaisknoten befinden.
  • In Beispiel 39 der Gegenstand beliebiger der Beispiele 37-38, wobei Relaisknoten Antworten auf das Ereignis-Subskriptions-Interessepaket filtern, um Redundanz zu entfernen.
  • In Beispiel 40 der Gegenstand von Beispiel 39, wobei eine Schlussfolgerungs-Engine verwendet wird, um Redundanz aus Antworten zu entfernen.
  • In Beispiel 41 der Gegenstand beliebiger der Beispiele 34-40, wobei die Mittel zum Auswählen der Gruppe von Knoten als die Ereignis-Detektionsknoten Mittel zum Benachrichtigen ausgewählter Knoten umfasst.
  • In Beispiel 42 der Gegenstand von Beispiel 41, wobei Benachrichtigung eines Knotens in den Ereignis-Detektionsknoten Identifikation eines Zwischen-Berechnungsknotens umfasst, wobei der Knoten über den Zwischen-Berechnungsknoten eine Antwort auf das Ereignis-Subskriptions-Interessepaket bereitstellt.
  • In Beispiel 43 der Gegenstand von Beispiel 42, wobei der Zwischen-Berechnungsknoten nur Antworten auf das Ereignis-Subskriptions-Interessepaket sendet, die einen geografischen Unterteil des Abdeckungsgebiets durchqueren.
  • In Beispiel 44 der Gegenstand beliebiger der Beispiele 42-43, wobei der Zwischen-Berechnungsknoten Antworten aggregiert und/oder Antworten komprimiert, die er von anderen Knoten empfängt.
  • Beispiel 45 ist mindestens ein maschinenlesbares Medium mit Anweisungen, die, wenn sie durch Verarbeitungsschaltkreise ausgeführt werden, die Verarbeitungsschaltkreise veranlassen, Operationen zur Implementierung beliebiger der Beispiele 1-44 auszuführen.
  • Beispiel 46 ist eine Vorrichtung mit Mitteln zum Implementieren beliebiger der Beispiele 1-44.
  • Beispiel 47 ist ein System zur Implementierung beliebiger der Beispiele 1-44.
  • Beispiel 48 ist ein Verfahren zur Implementierung beliebiger der Beispiele 1-44.
  • Die vorstehende detaillierte Beschreibung schließt Bezugnahmen auf die beigefügten Zeichnungen ein, die einen Teil der detaillierten Beschreibung bilden. Die Zeichnungen zeigen zur Veranschaulichung spezifische Ausführungsformen, die ausgeführt werden können. Diese Ausführungsformen werden hierin auch als „Beispiele“ bezeichnet. Diese Beispiele können Elemente zusätzlich zu den gezeigten oder beschriebenen einschließen. Die Erfinder der vorliegenden Erfindung ziehen jedoch auch Beispiele in Betracht, in denen nur die gezeigten oder beschriebenen Elemente vorgesehen sind. Darüber hinaus ziehen die Erfinder der vorliegenden Erfindung auch Beispiele in Betracht, die eine beliebige Kombination oder Umsetzung dieser gezeigten oder beschriebenen Elemente (oder einen oder mehrere Aspekte davon) verwenden, entweder in Bezug auf ein bestimmtes Beispiel (oder einen oder mehrere Aspekte davon) oder in Bezug auf andere Beispiele (oder einen oder mehrere Aspekte davon), die hierin gezeigt oder beschrieben sind.
  • Alle Veröffentlichungen, Patente und Patentunterlagen, auf die in diesem Dokument Bezug genommen wird, werden durch Bezugnahme in ihrer Gesamtheit hierin eingeschlossen, als ob sie einzeln durch Bezugnahme eingeschlossen würden. Im Falle von inkonsistenten Verwendungen zwischen diesem Dokument und den auf diese Weise durch Bezugnahme eingeschlossenen Dokumenten ist die Verwendung in der/den eingeschlossenen Referenz(en) als zu der von diesem Dokument ergänzend zu betrachten; bei unvereinbaren Inkonsistenzen ist die Verwendung in diesem Dokument maßgebend.
  • In diesem Dokument werden die Begriffe „ein“, „eines“ oder „eine“ wie in Patentunterlagen üblich verwendet, um eine/s oder mehr als eine/s einzuschließen, unabhängig von anderen Fällen oder Verwendungen von „zumindest ein/e/s“ oder „ein/e/s oder mehrere“. In diesem Dokument wird der Begriff „oder“ verwendet, um auf ein nicht ausschließliches „oder“ Bezug zu nehmen, sodass „A oder B“ „A aber nicht B“, „B aber nicht A“ und „A und B“ einschließt, sofern nicht anders angegeben. In den beigefügten Ansprüchen werden die Begriffe „einschließlich“ und „in denen“ als die einfachen Entsprechungen der jeweiligen Begriffe „umfassend“ und „wobei“ verwendet. Außerdem sind die Begriffe „einschließlich“ und „umfassend“ in den folgenden Ansprüchen offen, das heißt, ein System, eine Vorrichtung, ein Gegenstand oder ein Prozess, der/die/das Elemente zusätzlich zu den nach einem solchen Begriff in einem Anspruch aufgelisteten einschließt, wird weiterhin als in den Umfang des Anspruchs fallend betrachtet. Darüber hinaus werden die Begriffe „erste/r/s“, „zweite/r/s“ und „dritte/r/s“ usw. in den folgenden Ansprüchen lediglich als Kennzeichnungen verwendet, und sie sind nicht dazu bestimmt, für deren Objekte numerische Anforderungen aufzuerlegen.
  • Die vorstehende Beschreibung soll veranschaulichend und nicht einschränkend sein. Zum Beispiel können die vorstehend beschriebenen Beispiele (oder ein oder mehrere Aspekte davon) in Kombination miteinander verwendet werden. Andere Ausführungsformen können verwendet werden, wie durch einen Durchschnittsfachmann nach Durchsicht der vorstehenden Beschreibung. Die Zusammenfassung soll es dem Leser erlauben, auf schnelle Weise die Art der technischen Offenbarung festzustellen, und sie wird ausgehend davon eingereicht, dass sie nicht dazu verwendet wird, den Schutzumfang oder die Bedeutung der Ansprüche auszulegen oder zu beschränken. Außerdem können in der vorstehenden detaillierten Beschreibung verschiedene Merkmale zusammengefasst sein, um die Offenbarung zu rationalisieren. Dies darf nicht so ausgelegt werden, dass ein nicht beanspruchtes offenbartes Merkmal für irgendeinen Anspruch wesentlich sein soll. Stattdessen kann ein Erfindungsgegenstand in weniger als allen Merkmalen einer bestimmten offenbarten Ausführungsform liegen. Daher werden die folgenden Ansprüche hiermit in die detaillierte Beschreibung aufgenommen, wobei jeder Anspruch für sich allein als eine separate Ausführungsform steht. Der Umfang der Ausführungsformen ist Bezug nehmend auf die beigefügten Ansprüche zusammen mit dem vollständigen Umfang von Äquivalenten, die von diesen Ansprüchen abgedeckt werden, zu bestimmen.

Claims (15)

  1. Verfahren zur Notfalldatensammlung in einem informationszentrischen Netzwerk (ICN), wobei das Verfahren Folgendes umfasst: Messen eines Ereignis-Abdeckungsgebiets; Senden eines Interessepakets zur Abbildung von Knoten in dem Abdeckungsgebiet, wobei das Interessepaket ein Gruppenpräfix spezifiziert; Auswählen einer Gruppe von Knoten, die als Ereignis-Detektionsknoten auf das Interessepaket reagieren; und Senden eines Ereignis-Subskriptions-Interessepakets zu den Ereignis-Detektionsknoten.
  2. Verfahren nach Anspruch 1, wobei das Subskriptions-Interessepaket eine Angabe eines Grads annehmbarer Redundanz in Antwortdaten umfasst.
  3. Verfahren nach Anspruch 2, wobei das Subskriptions-Interessepaket eine Mindestschwelle für ein Attribut von Antwortdaten umfasst.
  4. Verfahren nach einem der Ansprüche 1-3, umfassend: Senden eines Relais-Interessepakets zum Identifizieren von Relaisknoten; und Auswählen einer Gruppe von Relaisknoten aus den Antworten.
  5. Verfahren nach Anspruch 4, wobei Knoten in der Gruppe von Relaisknoten selbst eine Relaisknotenauswahl durchführen, bis die Ereignis-Detektionsknoten das Abdeckungsgebiet abdecken und sich innerhalb von einem Sprung zu einem Relaisknoten befinden.
  6. Verfahren nach einem der Ansprüche 4-5, wobei Relaisknoten Antworten auf das Ereignis-Subskriptions-Interessepaket filtern, um Redundanz zu entfernen.
  7. Verfahren nach Anspruch 6, wobei eine Schlussfolgerungs-Engine verwendet wird, um Redundanz aus Antworten zu entfernen.
  8. Verfahren nach einem der Ansprüche 1-7, wobei Auswählen der Gruppe von Knoten als die Ereignis-Detektionsknoten Benachrichtigen ausgewählter Knoten umfasst.
  9. Verfahren nach Anspruch 8, wobei Benachrichtigung eines Knotens in den Ereignis-Detektionsknoten Identifikation eines Zwischen-Berechnungsknotens umfasst, wobei der Knoten über den Zwischen-Berechnungsknoten eine Antwort auf das Ereignis-Subskriptions-Interessepaket bereitstellt.
  10. Verfahren nach Anspruch 9, wobei der Zwischen-Berechnungsknoten nur Antworten auf das Ereignis-Subskriptions-Interessepaket sendet, die einen geografischen Unterteil des Abdeckungsgebiets durchqueren.
  11. Verfahren nach einem der Ansprüche 9-10, wobei der Zwischen-Berechnungsknoten Antworten aggregiert und/oder Antworten komprimiert, die er von anderen Knoten empfängt.
  12. Mindestens ein maschinenlesbares Medium mit Anweisungen, die, wenn sie ausgeführt werden, bewirken, dass Schaltkreise einer Maschine ein beliebiges Verfahren nach Anspruch 1-11 ausführen.
  13. System mit Mitteln zum Ausführen eines beliebigen Verfahrens nach Anspruch 1-11.
  14. Vorrichtung zur Notfall-Datensammlung in einem informationszentrischen Netzwerk (ICN), wobei die Vorrichtung Folgendes umfasst: Verarbeitungsschaltkreise; und einen Speicher mit Anweisungen, die, wenn sie durch die Verarbeitungsschaltkreise ausgeführt werden, die Verarbeitungsschaltkreise veranlassen zum: Messen eines Ereignis-Abdeckungsgebiets; Senden eines Interessepakets zur Abbildung von Knoten in dem Abdeckungsgebiet, wobei das Interessepaket ein Gruppenpräfix spezifiziert; Auswählen einer Gruppe von Knoten, die als Ereignis-Detektionsknoten auf das Interessepaket reagieren; und Senden eines Ereignis-Subskriptions-Interessepakets zu den Ereignis-Detektionsknoten.
  15. Vorrichtung nach Anspruch 14, wobei das Subskriptions-Interessepaket eine Angabe eines Grads annehmbarer Redundanz in Antwortdaten umfasst.
DE102020204476.7A 2019-06-28 2020-04-07 Notfalldatensammlung in einem informationszentrischen netzwerk Pending DE102020204476A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/456,864 2019-06-28
US16/456,864 US11075810B2 (en) 2019-06-28 2019-06-28 Information centric network emergency data collection

Publications (1)

Publication Number Publication Date
DE102020204476A1 true DE102020204476A1 (de) 2020-12-31

Family

ID=68237063

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020204476.7A Pending DE102020204476A1 (de) 2019-06-28 2020-04-07 Notfalldatensammlung in einem informationszentrischen netzwerk

Country Status (3)

Country Link
US (1) US11075810B2 (de)
CN (1) CN112153606A (de)
DE (1) DE102020204476A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11075810B2 (en) 2019-06-28 2021-07-27 Intel Corporation Information centric network emergency data collection

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11277280B2 (en) * 2018-03-19 2022-03-15 Cable Television Laboratories, Inc. Content centric networking systems and methods
CN111801954B (zh) * 2020-05-25 2023-07-07 香港应用科技研究院有限公司 在多层v2x系统中中继事件信息的方法
CN114968782A (zh) * 2022-05-25 2022-08-30 重庆长安汽车股份有限公司 一种基于Carla模拟器实现智能驾驶的方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2012079629A1 (en) * 2010-12-15 2012-06-21 Nokia Siemens Networks Oy Configuring relay nodes
KR20120070410A (ko) * 2010-12-21 2012-06-29 한국전자통신연구원 통신 노드 및 통신 방법
US9713072B2 (en) * 2013-07-29 2017-07-18 Htc Corporation Method of relay discovery and communication in a wireless communications system
WO2016015764A1 (en) * 2014-07-30 2016-02-04 Nec Europe Ltd. Information dissemination in a multi-technology communication network
CN106331008A (zh) * 2015-06-26 2017-01-11 中兴通讯股份有限公司 车联网中车辆分组的管理方法及装置
US11159644B2 (en) * 2018-10-26 2021-10-26 Ford Global Technologies, Llc Named-data networks for vehicle-to-infrastructure communication
US11075810B2 (en) 2019-06-28 2021-07-27 Intel Corporation Information centric network emergency data collection

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11075810B2 (en) 2019-06-28 2021-07-27 Intel Corporation Information centric network emergency data collection

Also Published As

Publication number Publication date
US11075810B2 (en) 2021-07-27
US20190327148A1 (en) 2019-10-24
CN112153606A (zh) 2020-12-29

Similar Documents

Publication Publication Date Title
DE102020204476A1 (de) Notfalldatensammlung in einem informationszentrischen netzwerk
EP3758334A1 (de) Optimierung des betriebs in icn-basierten netzwerken
DE602005000943T2 (de) Verfahren und Vorrichtung zur sicheren Übertragung von Inhalten mit Urheberschutz
DE102020203746A1 (de) Interworking-techniken informationszentrischer netzwerke
DE102013209118B4 (de) Beibehaltung und Änderung von Netzwerküberlastungsbenachrichtigungen während der Übertragung von Netzwerkdaten zwischen einem physischen Netzwerk und einem virtuellen Netzwerk
DE102019103890A1 (de) Vertrauenswürdige Übertragung des Besitzes von Peripherievorrichtungen
US20140379915A1 (en) Cloud based dynamic access control list management architecture
DE102014113582B4 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE202016107140U1 (de) Systeme zur Ableitung der Netzwerktopologie und Pfadmetrik in Wide-Area-Netzwerken
DE102020204846A1 (de) Inhaltsablieferung auf namenraumrichtlinien-basis in informationszentrischen netzwerken
DE112016004286T5 (de) Systeme und Verfahren zur Lastverteilung in einem verteilten Paketkernsystem eines durch Software definierten Netzes
DE112012006217T5 (de) Techniken zur Überwachung von Verbindungspfaden bei vernetzten Geräten
DE112019003309T5 (de) Vorrichtung für einen sicheren sendungsempfang mit delegierungskette
DE102020203393A1 (de) Missionskritische push-benachrichtigung in einem hochzuverlässigen informationszentrischen netzwerk
DE102015001024A1 (de) Verfahren und Systeme zum Erkennen von Extrusion und Intrusion in einer Cloud-Computer-Umgebung, welche Netzwerkkommunikationsgeräte verwendet
DE112018003798T5 (de) Erzeugen und analysieren von netzprofildaten
CN111669795B (zh) 基于区块链安全属性的自组网移动接入切换方法
Pandey et al. Social networking and big data analytics assisted reliable recommendation system model for internet of vehicles
DE112016005914T5 (de) Organisch zusammensetzbare IDD-Netzwerke
CN103326882A (zh) 一种视频监控网络管理方法及装置
DE112020003252T5 (de) Orchestrierung von dynamischer berechnung in informationszentrierten netzwerken
Talreja et al. Trust and behavior based system to prevent collision in IoT enabled VANET
DE102009032466B4 (de) Sicherheit in Netzwerken
DE102020203647A1 (de) Approximations-berechnungszwischenspeicherung in informationszentrischen netzwerken
DE102019128185A1 (de) Heterogenes drahtloses wechseln eines informationszentrischen netzwerks