FI120639B - Tietointensiivinen järjestely hajallaan olevan tiedon käsittelemiseksi - Google Patents

Tietointensiivinen järjestely hajallaan olevan tiedon käsittelemiseksi Download PDF

Info

Publication number
FI120639B
FI120639B FI20051139A FI20051139A FI120639B FI 120639 B FI120639 B FI 120639B FI 20051139 A FI20051139 A FI 20051139A FI 20051139 A FI20051139 A FI 20051139A FI 120639 B FI120639 B FI 120639B
Authority
FI
Finland
Prior art keywords
communication means
arrangement
communication
module
information
Prior art date
Application number
FI20051139A
Other languages
English (en)
Swedish (sv)
Other versions
FI20051139A (fi
FI20051139A0 (fi
Inventor
Balan Pillai
Veli Matti Pyykkoenen
Vesa Salminen
Original Assignee
Balan Pillai
Veli Matti Pyykkoenen
Vesa Salminen
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Balan Pillai, Veli Matti Pyykkoenen, Vesa Salminen filed Critical Balan Pillai
Publication of FI20051139A0 publication Critical patent/FI20051139A0/fi
Priority to FI20051139A priority Critical patent/FI120639B/fi
Priority to PCT/FI2006/050479 priority patent/WO2007054617A1/en
Priority to US12/084,690 priority patent/US20090144816A1/en
Priority to JP2008539464A priority patent/JP2009515268A/ja
Priority to EP06808020A priority patent/EP2005351A4/en
Priority to RU2008122889/09A priority patent/RU2008122889A/ru
Priority to KR1020087013810A priority patent/KR20080087087A/ko
Priority to CA002629308A priority patent/CA2629308A1/en
Publication of FI20051139A publication Critical patent/FI20051139A/fi
Application granted granted Critical
Publication of FI120639B publication Critical patent/FI120639B/fi

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Computer And Data Communications (AREA)
  • General Factory Administration (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

TIETOINTENSIIVINEN JÄRJESTELY HAJALLAAN OLEVAN TIEDON KÄSIT
TELEMISEKSI
Keksinnön kohteena on patenttivaatimuksen 1 johdanto-osassa 5 määritelty tietointensiivinen järjestely hajallaan olevan tiedon käsittelemiseksi sekä reaaliaikaisesti että selain-pohjaisesti.
Tämä keksintö koskee lähinnä järjestelyä, joka mahdollistaa 10 eri lähteissä jo olemassa olevan tiedon ja tietämyksen tai uuden, tarpeen mukaan tuotetun tiedon hyväksikäytön erilaisissa prosesseissa. Tiedolla tässä tarkoitetaan kaikkea suureiden mittayksiköistä koostuvaa tietoa, kuten painearvoja, lämpötiloja, virran voimakkuuksia tai vastaavia datatietoja 15 sekä informaatiomuotoista sanallista, kuvallista tai numeerista tietoa. Vastaavasti tietämysmuotoisella tiedolla tarkoitetaan tässä sellaista yhdistynyttä tietoa, jota on saatavilla oman alansa asiantuntijoilta tai esimerkiksi pitkälle kehittyneiltä tekoälysovellutuksilta. Kaikesta erimuotoi-20 sesta, keksinnön mukaisesti hyväksikäytettävästä tiedosta ja tietämyksestä käytetään seuraavassa yhteisnimitystä tieto.
• · · • · · *.* * Suurin osa tästä käsiteltävästä tiedosta on käsitteistettyä, ♦ · · : .* semanttista tietoa. Keksinnön mukaisesti edellä mainittu, ^ * * ’* hajallaan eri lähteissä oleva tai tarpeen mukaan tuotettu "·*’· 25 tarvittava uusi tieto kootaan sopivien välineiden avulla yh- • · :.· · teen ja näin saatu tieto käytetään prosessin jalostamiseen • · · ·,..ί ja toiminnan ylläpitämiseen, eteenpäin viemiseen ja ohjaa miseen. Yhteenkokoamisella tässä ei tarkoiteta mainitun tie- • · · ί.ί : don keräämistä ja tallentamista yhteen paikkaan, vaan tiedon ··» 30 hyväksikäyttämistä tiedon itsensä jäädessä sinne missä se on * .···. ollutkin.
• · • · # • · #· Tunnetun tekniikan mukaisissa ratkaisuissa ongelmana on • · · *· Ί usein oikean ja prosessin kulun kannalta hyödyllisen tiedon 35 saanti oikeaan aikaan. Yhtenä syynä tähän ovat erilaisten 2 järjestelmien ja prosessien välillä olevat monet yhteensovittamisongelmat, jotka aiheuttavat mm. laitteiden, järjestelmien ja prosessien toimimattomuutta tai virheellistä toimintaa ja hidastavat sekä vaikeuttavat monien prosessien 5 toimintaa.
Ennestään tunnetaan myös yhdysvaltalainen patenttihakemus nro US2004/0174822 (Dl), joka esittää ohjelmistopohjaista ratkaisua erilaisten järjestelmien keskinäisen kommunikaati-10 on mahdollistamiseksi esimerkiksi sodankäynnissä. Julkaisussa Dl ei ole mainittu erityistä yhteysvälinettä, vaan kommunikaatio eri järjestelmien välillä on toteutettu jollakin ennestään tunnetulla yleisellä tavalla. Julkaisun Dl mukainen ratkaisu yrittää ratkaista ongelmaa, miten erilaisissa 15 järjestelmissä olevien tunnettujen yhteysvälineiden, kuten esimerkiksi maassa olevien yksiköiden viestintävälineiden, yksittäisten PDA-laitteiden ja lentokoneiden kommunikaatiovälineiden yhteiskäyttö saadaan organisoiduksi toimimaan ohjatusti ja riittävän tehokkaasti. Julkaisun Dl mukaisessa 20 ratkaisussa jokaiselle solmulle määritetään jokin rooli, joka käsittää ennalta määritetyn toimintatason. Lisäksi solmut • · · • · · *·* ' voivat jakaa kykyjensä mukaan tietoa järjestelmän muiden ·· · • · · I .* solmujen kanssa. Julkaisussa Dl esitetty solmujen avulla to- * * teutettu grid-järjestely on ns. "open grid"-järjestely, joka * ** 25 on pääasiassa palvelimiin perustuvaa "cluster-grid"-pohjais- • · · ta käsittelyä. Ongelmana julkaisun Dl mukaisessa ratkaisussa * · · ·...· on se, että siinä tarvitaan siis aina erilliset, palvelimina toimivat tietokonelaitteet klustereiksi. Lisäksi ongelmana • · · · on se, että sen solmut eivät kykene käsittelemään yhtäaikai- ··· 30 sesti kovin suurta yhteysmäärää, vaan ruuhkautuvat ja siten .*··. tukkeutuvat helposti.
• · ··· • · .* # Tämän keksinnön tarkoituksena on poistaa edellä mainitut • · · ♦ · · * * epäkohdat seka aikaansaada luotettavasti toimiva ja erilai- 35 siin ympäristöihin hyvin yhteensopiva tietointensiivinen 3 järjestely hajallaan olevan tiedon käsittelemiseksi. Lisäksi tarkoituksena on aikaansaada edellä mainitun tiedon käsittelyn mahdollistava yhteysväline, joka on kytkettävissä turvallisesti ja yhteensopivasti moniin eri alustoihin ja joka 5 mahdollistaa turvallisen sekä varmennetun ja suojatun yhteyden hajallaan oleviin tiedon lähteisiin. Keksinnön mukaiselle järjestelylle on tunnusomaista se, mitä on esitetty patenttivaatimuksen 1 tunnusmerkkiosassa. Keksinnön muille sovellutusmuodoille on tunnusomaista se, mitä on esitetty 10 muissa patenttivaatimuksissa.
Keksinnön mukaisen ratkaisun etuna on prosessia varten tarvittavien kaikkien oleellisten tietojen nopea ja tietoturva-mielessä turvallinen hyväksikäyttö sekä yhteensopivuuden ja 15 luotettavien kommunikaatiokanavien ansioista hyvät yhteydet moniin erilaisiin ja erimuotoisiin tietolähteisiin. Hyvien ja turvallisten yhteysmahdollisuuksien sekä hilakäytön tuottaman tehokkuuden ansiosta järjestely mahdollistaa esimerkiksi paljon laskentatehoa vaativien sovellutusten suoritta-20 misen reaaliajassa. Esimerkiksi innovaatio- tai tuotekehitystoiminnan prototyyppien mallintaminen 3-ulotteisesti il-man prototyyppien varsinaista valmistamista on järjestelyn avulla mahdollista.
• · • · 25 Keksintöä selostetaan seuraavassa tarkemmin sovellutusesi- • · : .·. merkkien avulla viittaamalla oheisiin piirustuksiin, joissa • · · ·*· · • · • · ·♦· kuvio 1 esittää yhtä keksinnön mukaista järjestelyä oleel- φ···# lisempine elementteineen kaaviokuvana ja • · · 30 kuvio 2 esittää yhtä keksinnön mukaista yhteysvälinettä • · *·* kaaviollisesti ja yksinkertaistettuna, ··· • · *···* kuvio 3 esittää yksinkertaistettua prosessikaaviota paperi- * * koneessa ajettavasta paperinvalmistusprosessista, jossa sovellutaan keksinnön mukaista järjestelyä ja • · kuvio 4 esittää yksinkertaistettua prosessikaaviota inno vaatioprosessista, jossa sovellutaan keksinnön mu kaista järjestelyä.
4 5 Kuvio 1 esittää kaaviollisesti yhtä keksinnön idean toteuttavaa järjestelyä 1 tärkeimpine elementteineen. Keksinnön yhtenä oleellisena elementtinä on varmennetun, tunnistetun ja suojatun yhteyden muodostava yhteysväline 2, 2a ja yhteysvälineen avulla järjestelyyn kytketyt erilaiset laitteet 10 3-12. Edullisesti yhteysvälineellä 2, 2a muodostetaan langaton yhteys, mutta yhteys voi olla myös tarvittaessa langallinen. Viitenumerolla 2 merkitty yhteysväline on irrallinen komponentti, joka on kytkettävissä erilaisissa ympäristöissä oleviin erilaisiin alustoihin, esimerkiksi julkiseen verk-15 koon 27, kuten internetiin kytkettyihin palvelinkoneisiin 3 ja päätelaitteina tai vastaavina käytettäviin tietokoneisiin 4, tai kannettaviin tietokoneisiin 5, jotka voivat olla kiinteästi tai langattomalla yhteydellä kytketty julkiseen verkkoon 27, tai jotka voivat olla myös erillisinä laittei-20 na. Lisäksi yhteysväline 2 on kytkettävissä älypuhelimiin 8 ... sekä pda-laitteisiin tai vastaaviin, jotka on langattomalla • · · • · · .* . yhteydellä kytketty julkiseen verkkoon 27, tai jotka voivat * *] olla myös erillisinä laitteina. Yhteysväline 2 on kytkettä vissä myös yksityisiin verkkoihin, joissa voi olla toisiinsa 25 kytkettynä esimerkiksi yrityksen omassa, suljetussa verkossa • · · ••j : toimivia palvelimia 6 ja työasemia 7. Tällöin riittää esi- • *· *···* merkiksi yhden yhteysvälineen 2 kytkeminen yhteen yksityis verkon laitteista 6 tai 7. Samoin yhteysväline 2 on kytket- • · · • · · *·* * tävissä teollisuuden prosessikoneisiin tai -laitteistoihin ··· * · 30 9, tai mihin tahansa sopivalla liittimellä, kuten USB-liit-£*j timellä varustettuun laitteeseen. Irrallista yhteysvälinettä :**: 2 voidaan myös käyttää älykkäänä yritysavaimena, jolloin ·. j yritysavainkäytössä yhteysväline 2 työnnetään käytettäessä sopivalla liittimellä varustettuun kulunvalvontajärjestelmän • · 35 toimilaitteeseen 10.
5
Vastaavasti viitenumerolla 2a merkitty, yhteysvälinettä 2 vastaava yhteysväline on edullisesti integroitu erilaisiin toimistokoneisiin 11, kuten kopiokoneisiin tai tulostimiin, 5 tai kodinkoneisiin ja vastaaviin laitteisiin, tai myös esimerkiksi kannettavaan puhelimeen. Yhteysväline 2a voi olla integroitu myös teollisuuden prosessikoneisiin 9 moniin eri sijoituspaikkoihin ja sitä voidaan käyttää irrallisen yhteysvälineen 2 lisänä.
10
Kuviossa 2 on esitetty yhden keksinnön mukaista ajatusta toteuttavan irrallisen yhteysvälineen 2 rakenne kaaviollisesti ja yksinkertaistettuna. Integroitu yhteysväline 2a vastaa perusrakenteeltaan irrallista yhteysvälinettä 2, mutta siitä 15 puuttuu ainakin liitin, jolla irrallinen yhteysväline on kytkettävissä erilaisiin laitteisiin 3-12.
Yhteysvälineessä 2 on liitin 13, kuten USB-liitin, jonka avulla yhteysväline 2 kytketään eri laitteisiin 3-12. Lisäk-20 si liitin 13 on kytketty yhteysvälineessä 2 olevaan kommuni-kointielimeen 14, joka on sopivasti esimerkiksi UWB-siru • · · ’·* ’ (ultra wide band), joka mahdollistaa langattoman kommuni- • · · • ·* koinnin UWB-verkossa yhteysvälineeseen 2 kytketyn laitteen ja ulkomaailman välillä.
2 5 • · • · · i.i : Kommunikointielimen 14 jälkeen yhteysvälineessä 2 on ns. en- • · · • · *...· simmäisen tason palomuuri 15, jossa on XIP-tunniste, palo muuri, IP-tunnelointi ja virustunnistus sekä virusten tuhoa- • · · · mistoiminnot. Lisäksi yhteysvälineessä 2 on paikannuselin ··· 30 16, kuten GPS-siru tai jollakin muulla paikannustekniikalla ***. toimiva paikannuselin. Paikannuselimen 16 yhteydessä on ha- ··· ...j jautetun hilakäsittelyn mahdollistava grid-moduli 17 sekä . käyttäjätunnistusmoduli 18, johon on sijoitettu mm. biomet- • · • · * rinen tunnistus, läsnäoloilmaisu ja personointi. Termillä ··· 35 "käyttäjä" tarkoitetaan tämän keksinnön yhteydessä sekä hen- 6 kilöä, joka käyttää yhteysvälinettä 2, 2a että esimerkiksi teollisuuden prosessilaitteistoa 9, jonka prosesseja yhteysväline on kytketty valvomaan. Termillä "käyttäjä" tarkoitetaan myös yhteysvälineen 2, 2a roolin ja sijoituspaikan mu-5 kaista tehtävää silloin, kun yhteysväline on sijoitettu esimerkiksi johonkin prosessilaitteistoon 9 seuraamaan, valvomaan, säätämään ja ohjaamaan prosessin kulkua.
Grid-modulin 17 ja käyttäjätunnistusmodulin 18 yhteydessä on 10 lisäksi ainakin virtuaalimuistina toimiva FLASH-komponentti 19, joka on sovitettu aktivoitumaan kytkettäessä yhteysväline 2 liittimensä 13 välityksellä sopivaan oheislaitteeseen 3-12. FLASH-komponentin 19 yhteydessä olevan muistin sisältämät tiedot ovat saatavissa erittäin nopeasti käyttöön. 15 Tiedonsaantinopeus on nanosekuntien luokkaa. FLASH-komponentin 19 takana on toinen palomuuri 20a, jonka suojaamana yhteysvälineessä 2 on AES-standardin (Advanced Encryption Standard) mukainen algoritmimoduli 21, joka sisältää useita sulautettuja ja ristiinkytkettyjä ohjelmakoodeja, jotka on 20 sovitettu mm. varmentamaan käyttäjätunnistusmodulin 18 suorittamien tunnistusten oikeellisuuden ja laillisuuden. Vas-:*·*: taavasti esimerkiksi teollisuusprosessisovellutuksissa algo- ·*·*; ritmimodulin 21 ohjelmakoodit on sovitettu tapauskohtaisesti • · • j..j valvomaan, säätämään ja ohjaamaan erilaisia prosessissa ta- 25 pahtuvia reaktioita ja tapahtumia. Tällöin yhteysvälineiden j 2, 2a algoritmimodulit 21 räätälöidään tapauskohtaisesti ··· · .···. erikseen. Käytettäessä mihin tahansa käyttötarkoitukseen, • · · algoritmimodulit 21 on räätälöity kyseiseen tarkoitukseen sopivaksi.
• · · 3 0 • m • ·
• · · I .. I
^ Lisaksi algoritmimodulin 21 kautta kaikki olemassa olevat • · *···] standardit ja vastaavat määritteet on kytketty keskenään yh- teentoimiviksi siten, että algoritmimoduli 21 valvoo tehok-:t*·· kaasti yhteysvälineen 2, 2a kautta toimivien yhteyksien ja *:·*: 35 tietohakujen laillisuutta ja luvallisuutta. Algoritmimoduli 7 21 on pintakäsitelty biokemiallisesti siten, että irrotettaessa algoritmimodulisiru alustastaan, se tuhoutuu välittömästi ja muuttuu jauhomaiseksi aineeksi. Tämän ansioista al-goritmimodulia 21 ei voi irrottaa ja esimerkiksi yrittää 5 purkaa sen sisältöä.
Välittömästi algoritmimodulin 21 takana on kolmas palomuuri 20b, joka yhdessä toisen palomuurin 20a kanssa mahdollistaa algoritmimodulille 21 erittäin luotettavan suojan. Kolmannen 10 palomuurin 20b takana on jaettu datavarasto 22, joka on yhteiskäyttöistä, jaettua muistia sekä paikallisdatavarasto 23. Jaetussa datavarastossa 22 näkyy reaaliajassa ulkopuolisten laitteiden 3-12 tietoja, esimerkiksi muiden tietokoneiden sallittuja tietoja, joissa tietokoneissa yhteysväline 15 2 on kytkettynä tai muiden laitteiden 9, 11, kuten kopiokoneiden tai vastaavien tietoja, joissa yhteysväline 2a on integroituna. Yleensä jaetussa datavarastossa 22 näkyvät tiedot eivät ole pysyviä, vaan ovat käytettävissä vain tietyn aikaa. Paikallisdatavarastossa 23 näkyy tietoja siitä lait-20 teestä, johon yhteysväline 2, 2a on kytkettynä.
Datavarastojen 22 ja 23 takana on vielä neljäs palomuuri 20c, jonka takana on hologramminen mallivarasto 24, jossa on opittua tietoa sekä oppimisalgoritmimoduli 25, joka mahdol- • · • · listaa usein toistuvan tiedon havaitsemisen ja sen perus- • · 25 teella tapahtuvan oppimisen, joka opittu tieto varastoidaan • · • .·. hei jasteisena hologrammiseen mallivarastoon 24. Oppimis- • · · t·’·] algoritmimoduli 25 on sovitettu toimimaan yhdessä algorit- • · mimodulin 21 kanssa.
··· • · * • · · 1..^ 30 Edellä mainitut yhteysvälineen 2 komponentit 13-25 on kyt- • · ’** ketty keskenään siten, että kaikkien komponenttien yhteis- ··· • · ’...* toiminta on toisiaan tukevaa ja mahdollistaa yhteysvälineen * * 2 tarkoituksenmukaisen toiminnan. Tarvittavan käyttövirran 9 :*·,· irrallinen yhteysväline 2 saa liittimensä 13 välityksellä • · ·;··; 35 laitteesta 3-12, johon yhteysväline 2 on kytketty. Vastaa- 8 vasti integroitu yhteysväline 2a on järjestetty saamaan käyttövirran suoraan laitteesta 9, 11, johon se on kytketty.
Keksinnön mukaisen järjestelyn tärkeimpiä peruspiirteitä 5 ovat: hajautettu verkostokone ja käyttäjien laitteet 3-12; hyvä järjestelmäyhteensopivuus; personointi, varmenteet ja käyttäjätunnistus; näkymän käyttö ilman varsinaista tiedon siirtoa; monikanavainen yhteysmuoto; UWB-verkon matala-taajuuksien hyödyntäminen ja sirotteinen, eli hilaperiaat-10 teeseen pohjautuva tiedon käsittely. Nämä peruspiirteet muodostavat kehyksen, joka mahdollistaa erilaisten prosessien hallinnan ja ohjauksen järjestelyyn 1 kytkettyjen laitteiden 3-12 ja niiden semanttisten tietovarastojen 43, palvelimien ja muiden toimintojen avulla.
15 Järjestelyn 1 koordinaattorina oleva verkostokone koostuu useasta, eri puolilla maata tai maailmaa olevasta tietokan-takoneesta ja tietokoneesta, jotka on sovitettu järjestelyn käyttöön, ja joissa yhteensä on tarvittavat välineet ja oh-20 jelmistot järjestelyn toiminnan ohjaamiseksi ja hallinnoimi-seksi. Verkostokonekonsepti elää tilanteen mukaan eikä se • · · .1 , siten ole aina yksi ja sama rakenne, joka koostuu samoista, • · · • ♦ verkossa toimivista koneista. Verkostokone toimii hajau- • · . tettuna useisiin järjestelyyn kytkettyihin koneisiin, esi- • · . . 25 merkiksi palvelimiin 3 ja tietokantakoneisiin, mutta järjes- • ·*· • · · *** * telylle tyypillisen hilakäsittelyn ansiosta verkostokoneen ··· toiminnot näkyvät käyttäjälle yhtenä. Verkostokoneessa on välineet ainakin mm. käyttäjätunnistusten antamiseksi, tar- • · ♦ *·* * vittavien varmenteiden ja profilointien hoitamiseksi sekä ··· • · *···* 30 järjestelyn toimintojen laillisuuden ja luvallisuuden seu- • · · f : raamiseksi ja varmistamiseksi. Lisäksi verkostokoneessa on ··· ·> i**: välineet järjestelyssä suoritettavien prosessien ohjaami- ·. ; seen, arviointiin, hallinnointiin ja läpivientiin. Nämä vä- • · • · lineet' käsittävät erilaisten toimilaitteiden ja yhteysväli- • · 35 neiden lisäksi mm. sopivat prosessisäännöstöt.
9
Keksinnön mukainen järjestely käsittää pääosin yhteysvälineiden 2, 2a avulla toisiinsa langattomasti tai tarvittaessa langallisesti kytkettyjä ja hajallaan sijaitsevia laitteita, 5 kuten palvelimia ja tietokantakoneita 3 ja 6, työpäätteenä toimivia tietokoneita 4 ja 7, kannettavia tietokoneita 5 ja älypuhelimia 8, puhelimia, pda-laitteita tai vastaavia sekä toimistokoneita 11, teollisuusprosesseja suorittavia laitteistoja 9 ja myös erilaisia muita laitteita, kuten kameroi-10 ta 12, ajoneuvoja, kodinkoneita, kulunvalvontalaitteita 10 jne. Kytkemällä irrallinen yhteysväline 2 mihin tahansa USB-liittimellä tai vastaavalla varustettuun, tulostimena toimivaan toimistokoneeseen 11, voidaan yhteysvälineen 2 avulla tulostaa haluttu tiedosto tulostimen kautta ilman tietoko-15 neen apua. Samoin USB-liittimellä varustetulta kameralta 12 voidaan siirtää kuvia tai videoleikkeitä tietokoneelle tai kuvia voidaan tulostaa suoraan tulostimen avulla.
Yhteysvälineen 2, 2a algoritmimoduli 21 on varustettu myös 20 välineillä, jotka mahdollistavat käyttäjän omien sähköposti- ... en siirtämisen yhteysvälineen virtuaalimuistiin sähköposti- • · · .*. palvelimelta ja takaisin palvelimelle vain kytkemällä yh- • * * * ·’ teysväline 2, 2a johonkin apuna käytettävään laitteeseen 3- 12, jossa on yhteysvälineen tunnistama käyttöjärjestelmä. 25 Tiedot siirtyvät palvelimen ja yhteysvälineen 2, 2a välillä * · φ *·· · niin, että apuna käytettyyn laitteeseen 3-12 ei jää mitään ··♦ > · jälkeä siirretyistä tai katsotuista tiedoista. Sähköposteja voi lukea ja kirjoittaa offline-muodossa ja tiedonsiirtoon- ··· • · ·* ’ kaan ei tarvita paikalla olevaa internet-yhteyttä, koska yh- ··· ·..* 30 teys on toteutettu UWB-verkon kautta. Lisäksi yhteysväline ’**: 2, 2a on sovitettu tunnistamaan olennaisesti kaikki sähkö- >·· ··; postiprotokollat ja ymmärtämään ohjelmistojen uudet päivi- *; tykset sekä suorittamaan tarvittavat päivitykset automaatti- • · sesti. Tällöin myös eri formaatissa olevat liitteet avautu-35 vat yhteysvälineen kautta.
10
Lisäksi järjestelyyn 1 voi kuulua myös sellaisia laitteita 26, joissa ei ole yhteysvälinettä 2 tai 2a, mutta jotka ovat muuten yhteydessä julkisiin tai yksityisiin verkkoihin. Jär-5 jestelyn mukaisesti näitä laitteita 26 voidaan käyttää yhteysvälineillä 2 tai 2a varustetuilta laitteilta 3-12, mutta laitteissa 26 tiedot eivät ole yhtä hyvin suojattu kuin yhteysvälineillä varustetuissa laitteissa 3-12. Samoin laitteilta 26 ei päästä suoraan käsiksi yhteysvälineillä 2, 2a 10 varustettujen laitteiden 3-12 tietoihin ja tietokantoihin.
Järjestelmäyhteensopivuuden mahdollistaa liitin 13, kuten USB-liitin, joka liitin 13 on varustettu toimivälinein, jotka mahdollistavat yhteysvälineen 2 kytkemisen erilaisiin, 15 vastaavalla liittimellä varustettuihin laitteisiin 3-12 siten, että kytkettäessä yhteysväline 2 laitteeseen liitin 13 tunnistaa laitteen 3-12 käyttöjärjestelmän ja samanaikaisesti aktivoi ensimmäisen asteen palomuurin 15. Näin laitteen käyttöjärjestelmästä riippumatta laite 3-12 ja yhteysväline 20 2 tunnistavat toisensa ja kommunikointi laitteen ja yhteysvälineen 2 välillä on mahdollinen. Mainittuna toimivälineenä on esimerkiksi liittimen 13 yhteyteen sulautettu sopiva oh-jelmisto.
• · • · • · 25 Personointi, varmenteet ja käyttäjätunnistus suoritetaan yh- • · : .·. teysvälineessä 2, 2a olevalla käyttäjätunnistusmodulilla 18, • · · ]···# jonka muistivarastona käytetään FLASH-komponentin 19 yhtey- • · dessä olevaa muistia. Kun uusi yhteysväline 2, 2a kytketään ensimmäisen kerran jonkin laitteen 3-12 kautta järjestelyyn • · · 30 1, järjestely kysyy yhteysvälineen 2 käyttäjän profilointia.
• · ’!* Käyttäjä syöttää laitteen käyttäjäliittymän kautta järjeste- • « · • · lyyn 1 omat profilointitietonsa ja personointia varten tar- * * vittavat tiedot, joita voivat olla esimerkiksi tiedot henki- :*·.· lön ammattiosaamisesta, työpaikasta, oikeuksista oman yri- • · •j··· 35 tyksen sisällä jne. Tiedot jäävät muistiin järjestelyn 1 ha- 11 jautettuun verkostokoneeseen, josta ne tarkistetaan aina, kun kyseinen henkilö kytkeytyy yhteysvälineensä 2 avulla johonkin laitteeseen 3-12. Kyseisen henkilön kytkeytyminen varmennetaan biometrisellä tunnistuksella, joka mittaa esi-5 merkiksi henkilön omaa magneettikenttää. Myös muita tunnistuksia, kuten iristunnistusta käytetään henkilöä varmennettaessa. Kun henkilö on tunnistettu, hänen personointitieton-sa välittyvät järjestelyyn 1, joka saa tiedon, että kyseisen profiilin omaava henkilö on kirjautunut järjestelyyn ja on 10 läsnä jossakin tietyssä paikassa. Järjestelyssä 1 on välineet läsnäolotietojen tallentamiseksi järjestelyyn ja niiden perusteella järjestely tietää erittäin tarkasti, mitä kyseinen henkilö on järjestelyn 1 sisällä tehnyt ja milloin.
15 Keksinnön mukaiselle järjestelylle 1 on lisäksi ominaista näkymän käyttö ilman varsinaista digitaalisen datan siirtoa. Näin laitteella, johon yhteysväline 2 on kytketty on mahdollista saada tietoja personoinnin perusteella luvallisista tietokannoista ja muistivarastoista koko järjestelyyn kytke-20 tyn verkon alueelta. Näkymänä on mahdollisuus nähdä myös esimerkiksi uuden tuotteen prototyyppi, jonka 3-ulotteinen • · · ·,ϊ ' mallintaminen suoritetaan järjestelyyn liittyneissä tietoko- • · · •neissa hilakäsittelyn periaatteiden mukaisesti. Kyseinen *!**! tieto, 3-ulotteinen malli tai vastaava näkyy laitteen näy- *:**: 25 tössä erityisenä näkymänä, jota ei voi kopioida. Tieto on : siis käytettävissä, mutta ei sellaisenaan kopioitavissa.
• · · · • · · • · • · ·· · Järjestelylle ominainen monikanavainen yhteysmuoto tarkoit- taa tässä sitä, että järjestelmä mahdollistaa monen eri muo- :***; 30 toisen tiedon, kuten kuvien, tekstien, datatiedon, video- • · · .1. leikkeiden, uutislähetysten, jne. lähettämisen ja kokoamisen • · ”*. sekä edelleen siirtämisen järjestelyn sisällä siten, että . tarvittava monimuotoinen tieto on aina käytettävissä esimer- · · *. *: kiksi jonkin tietyn projektin eri vaiheissa. Monikanavaisuu- **’* 35 teen liittyy tässä myös se, että järjestelyssä kommunikoi- 12 daan eri käyttöjärjestelmien ja ohjelmistojen välillä siten, että järjestely huolehtii automaattisesti tarvittavasta konvertoinnista, jolloin käyttäjän itse ei tarvitse olla tietoinen eri käyttöjärjestelmistä ja ohjelmista tulevista tie-5 doista. Edellä mainitun mahdollistamiseksi hajautetussa ver-kostokoneessa olevassa perustietokannassa on välineet, esimerkiksi sopivan ohjelmistomodulin muodossa, jotka välineet käsittelevät järjestelyssä liikkuvaa tietoa ottamalla kuhunkin asiayhteyteen, kuten tiettyyn projektiin liittyvää tie-10 toa vastaan, kääntämällä sen järjestelyn kannalta sopivaan muotoon ja siirtämällä mainitun tiedon eteenpäin käyttäjälle.
Monikanavaisen käsittelyn ansioista esimerkiksi samaa teol-15 lisuusprosessia ohjattaessa ja valvottaessa prosessilaite, esimerkiksi paperikone voi vastaanottaa tietoja monista eri lähetistä monissa eri muodoissa. Samoin prosessilaite voi lähettää tietoja moniin eri lähteisiin monissa eri muodoissa. Tällöin tiedot voivat olla yksinkertaisia säätöparamet-20 reja ohjaustietokoneelle tai esimerkiksi tiedonantoja yksittäisille henkilöille tai ryhmille, kuten erikoisasiantunti-;*·*; joille, jotka voivat ratkaista palautteenaan jonkin ongelman j*.*. prosessissa, jota ohjaustietokone yksinään ei pysty ratkai- • m semaan.
• · 25 • · : .·. Vastaavasti projektityössä samassa projektissa työskentele- • · · • · · · .···. vät henkilöt voivat työskennellä maantieteellisesti hajau- • · ·· · tettuna ja tehdä roolipohjaisesti erilaisia asioita projekti*. tin eteenpäin viemiseksi. Kytkiessään yhteysvälineen 2 missä • · · .···. 30 päin tahansa tietokoneeseen projektiin osallistuja on heti • · ·* valmiina lukemaan projektissa liikkuvaa monimuotoista tietoa • · « • · ’···* ja tuottamaan uutta tietoa missä muodossa tahansa projek- tiin. Järjestely huolehtii projektikohtaisesta tiedon kokoa- • · ϊ ·.: misesta ja näyttämisestä projektiin osallistujille ja muille ·:··· 35 samaan tietoon oikeutetuille.
13 Järjestelyssä kytketään eri laitteet 3-12 yhteen yhteysvälineiden 2 ja 2a avulla maailmanlaajuiseen langattomaan verkkoon, kuten matalataajuiseen ja useiden kilometrien kantaman 5 mahdollistamaan sekä rakennusten läpi kulkevien signaalien muodostamaan UWB-verkkoon. Tällöin yksittäisen laitteen 3-12 fyysinen sijainti ei ole ratkaiseva ja yhteyksien käyttökustannukset ovat olemattomat tai erittäin pienet. Osana järjestelyä on myös aikaisemmin mainittu langallinen verkko, 10 siellä missä sitä kulloinkin tarvitaan
Lisäksi yhteysvälineiden 2, 2a sisältämä grid-moduli 17 ja jaettu datavarasto 22 on sovitettu toimimaan yhdessä siten, että järjestelyssä 1 kommunikointi tapahtuu aikaisemmin mai-15 nitun ns. hilaperiaatteen mukaisesti. Tällöin ei ole väliä mitä reittiä pitkin joltakin laitteelta päästään haluttuun tietoon, joka voi olla yhdessä tai useammassa järjestelyn 1 koneessa tai laitteessa 3-12. Samoin edellä mainittu 3-ulotteinen mallintaminen tai muu paljon laskentaa vaativa 20 toiminta suoritetaan useilla koneilla tai laitteilla 3-12 eri puolilla järjestelyä 1.
• · · • · · • · ·
Lisäksi järjestely käsittää ns. poolin, jossa on erilaisia *:**: ammattiryhmiä, joiden käsittelyyn tietyssä valmiusasteessa ·;··· 25 olevat asiat voidaan viedä. Poolin käyttö on mahdollista • ;*: vain yhteysvälineen 2 kautta. Yhtenä esimerkkinä poolin käy- ··· · töstä on keksinnön hyvyyden arviointi ja mallintaminen. Tie- • · · tyn laitteen käyttäjä ei kuitenkaan verkon läpi näe, että hänen asiaansa olisi käsitellyt jokin asiantuntijaryhmä.
.***. 30 • · »··
Keksinnön mukaista järjestelyä käytetään paperinvalmistus- • · • · ’**. prosessissa esimerkiksi siten, että keksinnön mukaisia yh- • · . teysvälineitä 2, 2a, jotka on modifioitu sopimaan paperiko- • · neessa ajettavaan prosessiin, sijoitetaan paperikoneessa ****: 35 prosessin ohjauksen kannalta tarvittaviin paikkoihin. Kuvi- 14 ossa 3 on esitetty yksinkertaistettu prosessikaavio paperikoneessa 28 ajettavasta paperinvalmistusprosessista. Prosessin alkupäässä on tässä ratkaisussa massaosa 31, jossa kui-tumassaa käsitellään lisäämällä siihen mm. tarvittavia kemi-5 kaaleja ja sekoittamalla kuitumassa mahdollisimman homogeeniseksi. Kuitumassa siirretään perälaatikon 32 kautta viiralle 33, jolta kuitumassa ohjataan puristinosan 34 kautta esimerkiksi päällystysasemalle 35 ja edelleen välikalanterin 36 kautta eteenpäin. Massaosa 31, perälaatikko 32 ja viira 10 33 muodostavat pääosin paperikoneen 28 märkäosan 29. Vastaavasti puristinosasta eteenpäin olevaa osaa kutsutaan paperikoneen kuivatusosaksi 30.
Paperinvalmistuksessa ongelmana ovat monenlaiset ja vaikeas-15 ti mitattavat epälineaarisuudet, jotka vaikuttavat eri kohdissa prosessia syntyvän paperin laatuun. Yleensä laatuvirheet huomataan nykyisin käytetyn lineaarisen säädön epäkohtien takia vasta paperikoneen ulostulopäässä, jolloin vakavien laatuvirheiden esiintyessä koko valmis rulla on palau-20 tettava prosessiin. Tämä on erittäin kallista ja huonontaa paperikoneen kapasiteettia. Laatuvirheitä aiheuttavat esi- • · · V * merkiksi massan sekoituksessa syntyvät sakka ja kaasukuplat ·· i • *.· sekä massaosassa 31 olevat erilaiset ainesosat, kuten puu- aineksen pihka tai muut epäpuhtaudet, jotka aiheuttavat eri- *ϊ**ϊ 25 laisia kemiallisia reaktioita. Prosessissa syntyy muun muas- • · ·.· · sa ns. supramolekyylireaktioita 37, jotka aiheuttavat kuitu- • · · !>>#ί kerrokseen erilaisia pieniä reikiä tai täpliä 38 tai aines- kasaumia 39, jotka näkyvät valmiissa paperissa erilaisina : varjostumina.
• · · ,···. Vastaavasti kuivatusosassa 30 päällystysaseman 35 liimapu- • · • · · ristimen jälkeen paperirainan pinnalle voi muodostua ns.
• · • supramolekyylireaktioiden aiheuttamana epäpuhtauksia, jotka » · 0 ’· '· kulkeutuvat kuivatusosan telojen pinnalle, johon epäedulli- ···· 35 sissa olosuhteissa kasvaa epäpuhtauksista pieniä kohoutumia 15 40, jotka heikentävät tuotettavan paperin laatua. Jos kohou-tumia ei saada pesulla pois, on näin vaurioitunut tela hiottava, joka aiheuttaa katkoja tuotantoon ja on kallista.
5 Edellä on mainittu esimerkin omaisesti vain muutamia ongelmia, mutta käytännössä valvottavia ja seurattavia, laatuongelmia aiheuttavia reaktioita ja tapahtumia on huomattavasti enemmän. Mahdollisimman montaa näistä reaktioista ja tapahtumista seurataan ja valvotaan erilaisilla antureilla ja 10 mittalaitteilla 41, joita on sijoitettu sopiviin kohtiin paperinvalmistusprosessissa .
Kuvion 3 mukaisessa ratkaisussa integroituja yhteysvälineitä 2a tai tarvittaessa irrallisia yhteysvälineitä 2 on sijoi-15 tettu yksinkertaisuuden vuoksi vain neljään eri kohtaan, eli massaosaan 31, viiralle 33 ja päällystysaseman 35 lähtöpää-hän sekä välikalanterin 36 yhteyteen. Sijoituspaikka sinänsä ei ole ratkaiseva, sillä yhteys voi olla myös langaton, mutta useimmiten yhteys tehdään kiinteäksi. Kussakin yhteysvä-20 lineessä 2, 2a on algoritmimodulin 21 sisääntuloissa yhtey- ... det laitteiston prosessia seuraaviin antureihin ja mitta- • · · • · · .* . laitteisiin 41 ja vastaavasti ulostuloissa on yhteydet lait- • · · • · ' \ teiston toimilaitteisiin, valvomoon jne. prosessin ohjaami- ····· • · seksi ja säätämiseksi algoritmimodulin 21 antamien ohjeiden 25 mukaisesti. Algoritmimodulissa 21 on lisäksi sisäänrakennet- * * ** ’ tuna sopivat algoritmit, jotka tunnistavat yhteysvälineen 2, ···* 2a kytkemisen yhteydessä paperikoneen 28 käyttöjärjestelmäs tä oleellisemmat piirteet ja perusasioiden toiminnan. Mikäli • · * * jokin perusasia ei kytkettäessä ole kunnossa, on yhteysväli- > · · ··* 30 ne 2, 2a järjestetty ottamaan heti yhteyden paperikoneeseen *; 28 liittyvään tietojärjestelmään ongelmakohdan selvittämi- ··· seksi ja poistamiseksi.
» » · • ·
Keksinnön mukaisella järjestelyllä paperinvalmistusprosessia 35 paperikoneessa 28 säädetään kokonaisuutena, eikä vain yhtä 16 osa-aluetta kerrallaan, kuten tunnetuissa ratkaisuissa. Kokonaisuuden säätö on toteutettu läpinäkyvyyden avulla, jonka mahdollistavat yhteysvälineen 2, 2a jaettu muistivarasto 22 ja hologramminen mallivarasto 24. Tällöin hajallaan, eri 5 paikoista tulevista signaaleista koostuva kokonaistilanne on järjestetty näkymään kootusti, rinnakkaisesti, monikanavai-sesti ja samanaikaisesti olennaisesti kaikissa yhteysvälineissä 2, 2a, jotka on sijoitettu prosessin eri kohtiin. Lisäksi yhteysvälineiden 2, 2a kautta on joko langallinen tai 10 langaton yhteys tarvittaviin apulaitteisiin, kuten tietokoneisiin ja/tai tietokantakoneisiin 42 ja semanttisiin tietovarastoihin 43. Vastaavasti yhteysvälineiden 2, 2a kautta on langaton UWB-yhteys mihin tahansa tarvittavaan kohteeseen, esimerkiksi kyseisen paperikoneen 28 hyvin tuntevaan asian-15 tuntijaan tai asiantuntija-ryhmään, jolla on käytössään mainittu yhteysväline 2 ja joka on liitetty asianmukaisin turvatoimin osalliseksi kyseiseen prosessiin.
Yhteysvälineen 2, 2a paikallismuistivarastoon 23 ja oppi-20 misalgoritmimoduliin 25 on sovitettu järjestelyssä tarvittava roolipohjainen tunnistus, joka tunnistaa esimerkiksi mis- ··· ·.· Σ tä kohtaa paperinvalmistusprosessia kyseinen tieto on peräi- ♦ 1 · • sin. Oppimisalgoritmimodulin 25 ja käytettävien ulkopuolis- *ϊ**ϊ ten lähteiden, kuten semanttisten tietovarastojen 43 ansios- *:·1: 25 ta paperinvalmistusprosessissa käytettävä keksinnön mukainen jJ*: järjestely, josta voidaan käyttää nimitystä paperinvalmis- tusprosessin epälineaarisuussäädin, on itseoppiva ja itse- säätyvä sekä voi tehdä tarvittavat epälineaarisuustapahtumi- :1·*: nen kohdentamis- ja prosessin ohjaus- sekä säätötoimenpiteet :***: 30 itsenäisesti nopeasti ja varmasti. Lisäksi järjestelyssä so- ··· velletaan tiedon siirtämisessä ja prosessoinnissa aikaisem- • · min mainittua hilakäsittelyä yhteysvälineessä 2, 2a olevan • · . grid-modulin 17 kautta.
• · ♦ · · • ·· • · · 17
Lisäpiirteenä järjestelyyn on helposti kytkettävissä yhteysvälineen 2, 2a kautta laitteistoa käyttävän operaattorin tunnistaminen sekä esimerkiksi hajutunnistin, joka mahdollistaa operaattorin hengitysilman tutkimisen ja siten hänen 5 työkuntonsa tarkistamisen. Jos esimerkiksi hajutunnistin tunnistaa alkoholin hengitysilmassa, järjestely ei päästä kyseistä operaattoria käyttämään paperikonetta.
Keksinnön mukaisella järjestelyllä on mahdollista ohjata, 10 säätää ja hallita mitä tahansa edellä kerrottua teollisuusprosessia vastaavaa tai muistuttavaa prosessia. Saman analogian mukaisesti keksinnön mukaisella järjestelyllä voidaan valvoa, ohjata, säätää ja hallita esimerkiksi innovaatioprosessia idean syntyvaiheesta täysipainoiseen teollisuustuo-15 tantoon ja tuotteiden elinkaaren hallinnointiin sekä uusien tuotteiden johdonmukaiseen kehittämiseen. Kuviossa 4 on esitetty yksinkertaistettuna ja kaaviollisesti keksinnön mukaisen järjestelyn sovellutus innovaatioprosessin läpiviennissä. Kaikille kyseiseen prosessiin osallistuville, eri roo-20 leissa eri tilanteissa toimiville toimijoille 46-55 on järjestetty yhteys prosessiin yhteysvälineiden 2 avulla. Toimi-jät voivat liittyä prosessiin eri aikoina ja toimia kukin ·*·*. omilla tahoillaan. Käytännössä mainitut toimijat 46-55 ovat • · ·;··· koko ajan olemassa järjestelyyn liittymisestään lähtien ja ....j 25 toimivat yhteysvälineidensä 2 kautta eri projekteissa eri- ί laisissa rooleissa samanaikaisesti ja rinnakkaisesti, aivan ··· · ,···. kuten edellä kerrotussa paperinvalmistusprosessissa eri koh- ··· tia valvomaan, seuraamaan ja säätämään sijoitetut yhteysvä-lineet 2, 2a toimivat samanaikaisesti ja rinnakkaisesti eri • « · .···. 30 sijoituspaikkansa mukaisissa rooleissa ja pystyen näkemään • · ··· koko säätöprosessin yhtenä kokonaisuutena. Uuden keksinnön « · *···[ käsittelyyn toimijat 46-55 liittyvät tarvittaessa tilanteen mukaan.
• · • · · • ·· • · • · 18
Tarvittavan käyttöjärjestelmän mahdollistamana laitteena voi olla USB-liittimellä varustettu älypuhelin 8, PDA-laite tai esimerkiksi tietokone 4, 5. Lisäksi laite voi vaihdella käyttötilanteen mukaan. Oleellista on yhteysväline 2, jonka 5 kautta liittyminen prosessiin ja osallistuminen prosessiin eri vaiheissa on toteutettu. Yhteysväline 2 mahdollistaa aikaisemmin mainitun mukaisesti langattoman yhteyden esimerkiksi UWB-verkkoon 45, johon on kytketty myös erilaisia, laitteita 3-12 vastaavia, tietoa käsitteleviä toimielimiä, 10 joita tässä on merkitty tietokoneina 44, jotka on kytketty keskenään muodostamaan hilakäsittelyn mahdollistava kokonaisuus. Lisäksi koko mainitusta järjestelystä on yhteys yhteen tai useampaan järjestelyssä olevaan tietokantaan ja semanttiseen tietovarastoon 43 siten, että kaikkien järjestelyyn 15 kuuluvien yhteysvälineiden 2, 2a kautta on yhteys yhteen tai useampaan mainittuun tietokantaan ja semanttiseen tietovarastoon 43.
Innovaatioprosessin kulku on esimerkiksi seuraava: keksijä 20 46 saa idean, jota hän haluaa jatkokehittää ja ehkä myös suojata esimerkiksi patentilla. Hän on aikaisemmin hankkinut itselleen keksinnön mukaisen yhteysvälineen ja rekisteröity-nyt järjestelyyn sekä hänen tunnistustietonsa on tallennettu • · ·;··· järjestelyyn. Hän voi toimia järjestelmässä monessa eri roo- ·;··· 25 lissa, mutta nyt hän toimii, ainakin aluksi nimenomaan kek- • ·1· sijänä 46. Hän voi nyt kytkeä yhteysvälineensä 2 johonkin • · · · .***. sopivaan laitteeseen, esimerkiksi älypuhelimeen 8 ja tarkis- ··· taa järjestelyn tietokannoista ja semanttisista tietovaras- toista 43 keksintönsä hyödynnettävyyttä ja hyväksikäyttömah- .···. 30 dollisuuksia. Järjestelyssä on sisäänrakennettuna välineet • · • · · .·. tarkastella keksinnön alkuvaiheessa, onko keksintö yleensä • · ··1’ mahdollinen ja esimerkiksi liiketaloudellisessa mielessä tarpeeksi järkevä toteutettavaksi. Saatuaan esimerkiksi jär- • · ·.1·· jestelyn semanttisesta tietovarastosta 43 tiedon, että kek- ί**ϊ 35 sintö on riittävän kehityskelpoinen, hän esittelee keksin- 19 tönsä järjestelylle. Tässä vaiheessa hän voi toimia myös esittelijän 47 roolissa, tai esittelijänä 47 voi olla joku muu järjestelyyn liittynyt henkilö. Järjestelyssä on edelleen sisäänrakennettuna välineet mallintaa keksinnön mukai-5 nen ratkaisu esittelykelpoiseksi. Ennen idean esittelyä järjestely huolehtii siitä, että ideaan käsittelyyn liittyvät tarvittavat sopimukset, kuten salassapitosopimukset ym. on asianmukaisesti tehty. Järjestelyn tietokannoissa ja semanttisissa tietovarastoissa 43 on sisäänrakennettuna tähän toi-10 mintoon liittyvät algoritmit ja välineet. Järjestely huolehtii, että asiaankuuluvat sopimukset tehdään koko innovaatio-prosessin kaikissa tarvittavissa vaiheissa.
Esittelyn jälkeen keksintöä käsittelee evaluoijan 48 roolis-15 sa oleva henkilö, jolle järjestely, keksijä tai esittelijä lähettää esimerkiksi sähköpostilla tiedon, että kyseinen keksintö pitäisi evaluoida. Järjestelyyn on käytännössä liittyneenä useita evaluoijan roolissa olevia henkilöitä, jotka ovat evaluoijan roolissaan eri projekteissa eri vai-20 heissä. Evaluoija 48 evaluoi ainakin keksinnön keksinnöllisyyden ja sopivat hyödyntämismahdollisuudet.
• · · • · · ► ♦ · ► ♦ · : ·* Evaluoinnin jälkeen innovaatioprosessiin kytketään arvotta- * * jän 49 roolissa oleva henkilö. Joissakin tapauksessa arvot- * * 25 taja ja evaluoija voivat olla sama henkilö. Tiedon saanti « .i: kytkeytymistä varten tapahtuu esimerkiksi jollakin edellä ··· ...* kerrotulla tavalla. Arvottaja 49 laskee idealle käyvän vuo sittaisen arvon. Arvottaja 49 voi olla yksi henkilö tai esi- >·· * · merkiksi asiantuntijaryhmä, jolla on paljon tietämystä ide- * · ..· 30 oiden todellisen arvon laskemisesta.
• · • · ..j Idean arvon määrityksen yhteydessä tai sen jälkeen järjeste- ' . ly kytkee mukaan vakuuttajan 50, joka vakuuttaa idean hyö- » · • · * dyllisyyden idean arvon perusteella. Kun idea on vakuutettu ··» 35 lasketusta arvostaan, idea esitellään yhdelle tai useammalle 20 sijoittajalle 51, joka sijoittaa idean kehittämiseen haluamansa suuruisen osan ja saa sijoitukselleen vakuuttajan 50 antaman vakuutusturvan.
5 Järjestelyyn voi liittyä myös mentori 53, joka antaa oman osansa idean kehitystyöhön sekä yrittäjä 54, joka toteuttaa idean kaupallistamisen yhdessä järjestelyyn liittyneiden palvelutuottajien ja mahdollisten kumppanien 55 kanssa. Keksinnön mukaisessa järjestelyssä esimerkkinä mainittu inno-10 vaatioprosessi ei pääty yrittäjään, vaan prosessi elää koko ajan ja muuttuu mainittujen toimijoiden 46-55 ja järjestelyn avustuksella koko ajan. Kun alkuideaan perustuva tuote on saatu markkinoille, alkaa jonkin ajan kuluttua tuotteen edelleen kehittäminen, joka suoritetaan järjestelyssä edellä 15 kerrotuin periaattein. Lisäksi rinnakkain on yrittäjän 54 alkaneen liiketoiminnan kehittäminen ja monia muita tarvittavia kehittämishankkeita.
Kaikki edellä mainitut toimijat 46-55 ovat yhteydessä jär-20 jestelyyn ja heillä on samanaikaisesti rooliensa sallimat yhteiset tiedot yhteysvälineidensä läpinäkyvässä jaetussa ··· • · · V * muistissa 22 ja hologrammisessa mallivarastossa 24. Näin ko- ·♦ · • i · Ϊ .* ko innovaatioprosessin kokonaisuus on helppo hallita ja * · kaikki näkevät, missä tilassa prosessi on. Lisäksi järjeste- ·’*· 25 lyssä on välineet, joiden ansioista järjestely on oppiva, • · :.· · kuten aikaisemmin on mainittu. Näin kaikki läpikäytävät pro- ··· sessit jalostavat järjestelyyn varastoinutta tietämystä ja siten opettavat järjestelyä jatkuvasti. Tämän ansiosta uusi- ··· ί.ί ί en prosessien käsittely ja jalostaminen voi olla aikaisempia ··· 30 prosesseja nopeampaa ja laadullisesti parempaa.
«·· • · • · v • · ·
Keksinnön mukaisen järjestelyn käyttö esimerkkinä mainitun • t #* innovaatioprosessin läpiviemiseksi vapauttaa keksijän 46 te- • · · • *| kemään juuri sitä, missä hän on parhaimmillaan. Saatuaan ke- 35 hityskelpoisen idean, keksijän 46 ei tarvitse yksin huoleh- 21 tia keksintönsä rahoituksesta, suojaamisesta ja kehittämistoiminnoista. Riittää, kun hänen keksintönsä on tarpeeksi kehityskelpoinen ja se on esitelty järjestelylle. Järjestely auttaa huolehtimaan lopusta.
5
Edellä on kerrottu vain kaksi prosessia, joissa keksinnön mukainen järjestely yhteysvälineineen 2, 2a on käyttökelpoinen. Käytännössä analogisia tai lähes analogisia prosesseja on useita erilaisia. Yhteistä kaikille on, että keksinnön 10 mukaisesti suojatusta ja tarvittaessa varmennetusta tiedonsiirrosta on järjestetty huolehtimaan yhteysväline 2, 2a, jossa on ainakin välineet tiedon vastaanottamiseksi ja lähettämiseksi sekä tarkoitukseen sopivat algoritmit niiden toimintojen toteuttamiseksi, joihin kyseinen yhteysväline 2, 15 2a on sovitettu. Lisäksi yhteysvälineet 2, 2a on sovitettu kytkeytymään hilakäsittelyn mahdollistamaan verkkoon, jossa on käytettävissä ainakin semanttisia tietovarastoja 43 ja erilaisia tietokantoja sekä tarvittaessa laskentatehoa antavia tietokoneita tai prosessoreja. Järjestelyn yhteisiin 20 piirteisiin kuuluu myös roolipohjainen toiminta sekä läpinäkyvyys, joka mahdollistaa osallisille jaetun reaaliaikai- • · · • · · *·* * sen tiedon ja siten hajautetun, erimuotoisen tiedon rinnak- • · · • · · • ·* kaisen ja monikanavaisen käsittelyn, jolloin prosesseja voi- * * daan seurata, valvoa, säätää ja ohjata kokonaisvaltaisesti.
25 • · : Alan ammattimiehelle on selvää, että keksinnön eri sovellu- • ·· ·...· tusmuodot eivät rajoitu ainoastaan edellä esitettyihin esi merkkeihin, vaan voivat vaihdella jäljempänä esitettävien • · · V · patenttivaatimusten puitteissa. Niinpä esimerkiksi yhteysvä- • · · ί.,.ϊ 30 line voi olla varustettu erilaisilla toimilaitteilla ja vä- .···. lineillä kuin edellä on esitetty.
• · "* ··· • · • « • · · • · · • · • ·

Claims (8)

1. Tietointensiivinen järjestely (1) hajallaan olevan tiedon käsittelemiseksi, johon järjestelyyn kuuluu ainakin verkon 5 kautta toisiinsa kytkettyjä, erilaisin ominaisuuksin ja käyttöjärjestelmin varustettuja laitteita (3-12, 44), sekä yksi tai useampi yhteysväline (2, 2a), joka on kytkettävissä ainakin johonkin mainittuun laitteeseen (3-12, 44), ja joka yhteysväline (2, 2a) on varustettu ainakin yhteyden muodos-10 tavalla kommunikointielimellä (14), ja sovitettu tunnistamaan mainitun yhteysvälineen (2, 2a) rooli tai käyttäjä ja hyväksytysti suoritetun tunnistuksen jälkeen muodostamaan varmennettu ja suojattu yhteys järjestelyyn (1) kytkettyihin muihin laitteisiin (3-12, 44) mainitun yhteysvälineen (2, 15 2a) kautta, tunnettu siitä, että yhteysvälineessä (2, 2a) on ainakin yhdellä tai useammalla palomuurilla (15, 20a-20c) suojattu käyttäjätunnistusmoduli (18) ja algoritmimoduli (21), joka algoritmimoduli (21) on sovitettu ainakin varmentamaan käyttäjätunnistusmodulin (18), ja että yhteysväli-20 neessä (2, 2a) on ainakin yhdellä tai useammalla palomuuril-: !*: la (15, 20a-20c) suojattu, semanttiseen tiedonkäsittelyyn pystyvä grid-moduli (17), joka on järjestetty käyttämään ha- • · ·:··· jautettua hilakäsittelyä tiedon siirtämisessä ja prosessoin- ·;··· nissa. : 25 • · ·
2. Patenttivaatimuksen 1 mukainen järjestely (1), tunnettu • · · siitä, että yhteysvälineen (2, 2a) kommunikointielin (14) on ;*·*; langattoman UWB-yhteyden muodostava elin. • · · • · • · • · · ..* 30
3. Patenttivaatimuksen 1 tai 2 mukainen järjestely (1), tun- • · • · · *... nettu siitä, että algoritmimoduli (21) on sovitettu varmen- • · *·;·* tamaan käyttäjätunnistusmodulin (18) siten, että algoritmi- ··· : modulin (21) kautta kaikki olemassa olevat standardit ja :***: vastaavat määritteet on kytketty keskenään yhteentoimiviksi • · · 35 ja algoritmimodulin (21) valvomiksi.
4. Jonkin edellä olevan patenttivaatimuksen mukainen järjestely (1), tunnettu siitä, että yhteysvälineessä (2, 2a) on ainakin yhdellä tai useammalla palomuurilla (15, 20a-20c) 5 suojattu, yksi tai useampi seuraavista toimivälineistä tai toiminnoista: palomuurissa (15) olevat toimivälineet XIP- tunnisteen ja IP-tunneloinnin suorittamiseksi; paikannuselin (16); käyttäjätunnistusmodulissa (18) olevat toimivälineet biometrisen tunnistuksen, läsnäoloilmaisun ja personoinnin 10 suorittamiseksi; virtuaalinen FLASH-komponentti (19); jaettu, yhteiskäyttöinen datavarasto (22), paikallisdatavarasto (23), hologramminen mallivarasto (24) ja oppimisalgoritmimo-duli (25).
5. Jonkin edellä olevan patenttivaatimuksen mukainen järjestely (1), tunnettu siitä, että yhteysvälineessä (2, 2a) on toimivälineet sähköpostin lukemiseksi liitteineen virus-suojatusti sähköpostipalvelimelta ja sähköpostin lähettämiseksi liitteineen virussuojatusti sähköpostipalvelimeen, ja 20 että yhteysvälineessä (2, 2a) on toimivälineet palvelimelta luetun sähköpostin varastoimiseksi sekä lukemiseksi offline-tilassa. • · M···
• · *:··· 6. Patenttivaatimuksen 1 mukainen järjestely (1), tunnettu • 25 siitä, että järjestelyssä (1) suoritetaan prosessin valvomi- • · · · :***: seksi, säätämiseksi ja ohjaamiseksi ainakin seuraavat vai- • · · heet yhteysvälineen (2, 2a) kautta: - yhteysvälineen (2, 2a) roolin tunnistus; ·»» S...! - yhteydenottojen salliminen ja toteuttaminen järjeste- ;·. 30 lyn (1) semanttisiin tietovarastoihin (43) ja tieto- • · · -* .···. kantoihin prosessiin osallisten yhteysvälineiden (2, • · • · · φ·# 2a) kautta; ♦ ♦ · • · · I.. - prosessin valvottavia, säädettäviä ja ohjattavia vai- • · heitä koskevan tiedon rinnakkainen, monikanavainen, reaaliaikainen ja vuorovaikutteinen jakaminen prosessiin osallisille yhteysvälineille (2, 2a).
7. Patenttivaatimuksen 6 mukainen järjestely (1), tunnettu 5 siitä, että yhteysvälineen (2, 2a) roolin tunnistuksessa roolina on irrallisen yhteysvälineen (2) käyttäjän rooli tai integroidun yhteysvälineen (2a) sijaintiin ja tehtävään liittyvä rooli, ja että yhteysvälineen (2, 2a) algoritmimo- dulissa (21) on välineet kunkin roolin tehtävien hoitamisek-10 si.
8. Patenttivaatimuksen 6 tai 7 mukainen järjestely (1), tunnettu siitä, että yksi tai useampia yhteysvälineitä (2, 2a) on kytketty prosessilaitteen (9), kuten paperikoneen pape- 15 rinvalmistusprosessin eri vaiheisiin valvomaan, seuraamaan, ohjaamaan ja säätämään prosessia siten, että valmistusprosessista saatava hajallaan oleva erimuotoinen anturi- ja mittaustieto johdetaan kutakin prosessikohtaa valvovan yhteysvälineen (2, 2a) algoritmimodulin (21) käsiteltäväksi, 20 ja että kaikki käsiteltävä tieto jaetaan kaikille osallisil- ··· V * le yhteysvälineille rinnakkaisesti ja olennaisen samanaikai- «· · • sesti (2, 2a) käsiteltäväksi, ja että yhteysvälineiden (2, *:**ϊ 2a) algoritmimodulit (21) on varustettu välinein toimintaoh- *:**: jeiden ja muutosten antamiseksi prosessiin. : 25 ··· · • · · • · • · ··· • · · • · · • · · • · · • · • · • · · • · • · • · · • · · • · • · • · · • · · » · · • · · ·«· « · • · ··♦
FI20051139A 2005-11-09 2005-11-09 Tietointensiivinen järjestely hajallaan olevan tiedon käsittelemiseksi FI120639B (fi)

Priority Applications (8)

Application Number Priority Date Filing Date Title
FI20051139A FI120639B (fi) 2005-11-09 2005-11-09 Tietointensiivinen järjestely hajallaan olevan tiedon käsittelemiseksi
EP06808020A EP2005351A4 (en) 2005-11-09 2006-11-06 KNOWLEDGE INTENSIVE ARRANGEMENT FOR HANDLING OF STREUDATES
US12/084,690 US20090144816A1 (en) 2005-11-09 2006-11-06 Knowledge-Intensive Arrangement for Handling of Scattered Data
JP2008539464A JP2009515268A (ja) 2005-11-09 2006-11-06 分散データを処理する知識集約型装置
PCT/FI2006/050479 WO2007054617A1 (en) 2005-11-09 2006-11-06 Knowledge-intensive arrangement for handling of scattered data
RU2008122889/09A RU2008122889A (ru) 2005-11-09 2006-11-06 Наукоемкая система для обработки рассредоточенных данных
KR1020087013810A KR20080087087A (ko) 2005-11-09 2006-11-06 산재 데이터의 처리를 위한 지식-집약 장치
CA002629308A CA2629308A1 (en) 2005-11-09 2006-11-06 Knowledge-intensive arrangement for handling of scattered data

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20051139A FI120639B (fi) 2005-11-09 2005-11-09 Tietointensiivinen järjestely hajallaan olevan tiedon käsittelemiseksi
FI20051139 2005-11-09

Publications (3)

Publication Number Publication Date
FI20051139A0 FI20051139A0 (fi) 2005-11-09
FI20051139A FI20051139A (fi) 2007-05-10
FI120639B true FI120639B (fi) 2009-12-31

Family

ID=35458747

Family Applications (1)

Application Number Title Priority Date Filing Date
FI20051139A FI120639B (fi) 2005-11-09 2005-11-09 Tietointensiivinen järjestely hajallaan olevan tiedon käsittelemiseksi

Country Status (8)

Country Link
US (1) US20090144816A1 (fi)
EP (1) EP2005351A4 (fi)
JP (1) JP2009515268A (fi)
KR (1) KR20080087087A (fi)
CA (1) CA2629308A1 (fi)
FI (1) FI120639B (fi)
RU (1) RU2008122889A (fi)
WO (1) WO2007054617A1 (fi)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102542136B (zh) * 2010-12-17 2014-09-10 中国地质大学(北京) 计算机离散数据网格化参数提取方法及操作步骤
KR200481393Y1 (ko) 2014-08-06 2016-09-27 김상열 스마트 슬림 스탠드

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5546463A (en) * 1994-07-12 1996-08-13 Information Resource Engineering, Inc. Pocket encrypting and authenticating communications device
JP2003521754A (ja) * 1999-02-26 2003-07-15 アクセンチュール エルエルピー 政府機関との電子商取引インタフエース用システム、方法および製品
FI990715A (fi) * 1999-03-31 2000-10-01 Valmet Corp Tuotantolaitoksen huoltojärjestely
US6681107B2 (en) * 2000-12-06 2004-01-20 Xybernaut Corporation System and method of accessing and recording messages at coordinate way points
JP4098490B2 (ja) * 2001-05-15 2008-06-11 株式会社東芝 知識蓄積支援システムおよび同システムにおけるユーザ操作制限方法
US20030093478A1 (en) * 2001-11-13 2003-05-15 The Procter & Gamble Company Collaboration and innovation system
WO2003102827A1 (en) * 2002-06-04 2003-12-11 Zox Technologies, Inc. Information management system providing role aware, extended relationship, distributed workflows
US7599305B2 (en) * 2003-03-05 2009-10-06 The Boeing Company Systems and methods for providing collaboration between systems
US7814470B2 (en) * 2003-08-27 2010-10-12 International Business Machines Corporation Multiple service bindings for a real time data integration service
US7092693B2 (en) * 2003-08-29 2006-08-15 Sony Corporation Ultra-wide band wireless / power-line communication system for delivering audio/video content
US7213766B2 (en) * 2003-11-17 2007-05-08 Dpd Patent Trust Ltd Multi-interface compact personal token apparatus and methods of use
WO2005053323A2 (en) * 2003-11-19 2005-06-09 Idea Place Corporation Groupware systems and methods
JP4789418B2 (ja) * 2004-02-27 2011-10-12 ニフティ株式会社 コンピュータ・システム
US7487239B2 (en) * 2004-03-25 2009-02-03 International Business Machines Corporation Composite resource models
US20050218739A1 (en) * 2004-04-01 2005-10-06 Microsoft Corporation System and method for sharing objects between computers over a network
US7738569B2 (en) * 2006-04-13 2010-06-15 Dell Products L.P. Ultra-wideband (UWB) secure wireless device pairing and associated systems

Also Published As

Publication number Publication date
RU2008122889A (ru) 2009-12-20
FI20051139A (fi) 2007-05-10
WO2007054617A1 (en) 2007-05-18
FI20051139A0 (fi) 2005-11-09
KR20080087087A (ko) 2008-09-30
CA2629308A1 (en) 2007-05-18
EP2005351A1 (en) 2008-12-24
US20090144816A1 (en) 2009-06-04
WO2007054617B1 (en) 2007-08-23
JP2009515268A (ja) 2009-04-09
EP2005351A4 (en) 2011-01-05

Similar Documents

Publication Publication Date Title
Rožanec et al. Human-centric artificial intelligence architecture for industry 5.0 applications
CN105103147A (zh) 用工作负载分发器来跟踪
CN105283852A (zh) 模糊跟踪数据
Flenner Java P2P unleashed
Alsboui et al. Towards a scalable iota tangle-based distributed intelligence approach for the internet of things
Al-Bahri et al. Integrating internet of things with the digital object architecture
Hinduja et al. An ANP-GRA-based evaluation model for security features of IoT systems
FI120639B (fi) Tietointensiivinen järjestely hajallaan olevan tiedon käsittelemiseksi
Cristea et al. Large-Scale Distributed Computing and Applications: Models and Trends: Models and Trends
CN102968437B (zh) 外部服务应用的发现方法
Mueller Application of blockchain technology
JP6755539B2 (ja) ネットワークに著作物を公開するための方法および装置
Aziz et al. Engineering secure Internet of Things systems
Singh et al. Integration of Decentralized BlockChain with Cloud & IoT Based SCM
Rathore et al. Analysis of grid simulators architecture
Iqal et al. A Comprehensive Systematic Review of Access Control in IoT: Requirements, Technologies, and Evaluation Metrics
Skopik et al. Trusted Information Sharing using SOA-Based Social Overlay Networks.
Ouedraogo et al. Contextualised security operation deployment through MDS@ run. time architecture
Tavernier et al. Can open-source projects (re-) shape the SDN/NFV-driven telecommunication market?
Milind et al. An Assessment of Cloud Computing and Mobile Cloud Computing in E-Learning
Fan et al. One secure IoT scheme for protection of true nodes
Joseph et al. A Machine Learning and Fuzzy-Based Reliable Data Collection and Communication in AioT—Fog Computing Environment
Mishra et al. Issues, Challenges, and Possibilities in IoT and Cloud Computing
Biström et al. Open-Sourcing a Humanoid Robot: Ensuring Integrity and Privacy of Robot Sensor Data
Huynh A Blockchain-Based IoT System for Secure Attendance Management

Legal Events

Date Code Title Description
FG Patent granted

Ref document number: 120639

Country of ref document: FI

MM Patent lapsed