JP6692000B2 - リスク識別方法、リスク識別装置、クラウドリスク識別装置及びシステム - Google Patents
リスク識別方法、リスク識別装置、クラウドリスク識別装置及びシステム Download PDFInfo
- Publication number
- JP6692000B2 JP6692000B2 JP2019503330A JP2019503330A JP6692000B2 JP 6692000 B2 JP6692000 B2 JP 6692000B2 JP 2019503330 A JP2019503330 A JP 2019503330A JP 2019503330 A JP2019503330 A JP 2019503330A JP 6692000 B2 JP6692000 B2 JP 6692000B2
- Authority
- JP
- Japan
- Prior art keywords
- risk identification
- risk
- service data
- cloud
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/08—Insurance
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
Description
以下、本発明の実施の態様の例を列挙する。
[第1の局面]
リスク識別方法であって、エンドユーザデバイスに適用され:
サービスデータを収集するステップであって、前記サービスデータはサービス処理リクエストに基づき生成される、ステップと;
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップと;
リスク識別結果を特定できない場合に、前記サービスデータを備えるリスク識別リクエストを、クラウドリスク識別デバイスへ送信するステップであって、前記リスク識別リクエストは、前記サービス処理リクエストに対してリスク識別を実行するよう前記クラウドリスク識別デバイスに要求するために用いられる、ステップと;を備える、
リスク識別方法。
[第2の局面]
前記リスク識別結果を特定できる場合に、特定されたリスク識別結果と前記サービスデータとを、前記クラウドリスク識別デバイスに同期させるステップを更に備える、
第1の局面に記載のリスク識別方法。
[第3の局面]
前記クラウドリスク識別デバイスにより送信されるリスク識別結果を受信するステップと;
前記受信されたリスク識別結果に基づき前記サービス処理リクエストに対してリスク管理を実行するステップと;を更に備える、
第1の局面に記載のリスク識別方法。
[第4の局面]
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行する前記ステップは:
前記サービスデータを分析するステップと;
前記格納されているリスク識別規則と分析結果とに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップと;を備える、
第1乃至3の局面のいずれかに記載のリスク識別方法。
[第5の局面]
リスク識別方法であって、クラウドリスク識別デバイスに格納されているリスク識別規則は、エンドユーザデバイスに格納されているリスク識別規則とは異なり:
前記エンドユーザデバイスにより送信されるリスク識別リクエストを、前記クラウドリスク識別デバイスにより受信するステップであって、前記リスク識別リクエストはサービスデータを備える、ステップと;
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき前記サービスデータを生成するサービス処理リクエストに対して、リスク識別を、前記クラウドリスク識別デバイスにより実行するステップと;を備える、
リスク識別方法。
[第6の局面]
前記エンドユーザデバイスが前記リスク識別結果に基づき前記サービス処理リクエストに対してリスク管理を実行するように、リスク識別結果を、前記クラウドリスク識別デバイスにより前記エンドユーザデバイスへ送信するステップを更に備える、
第5の局面に記載のリスク識別方法。
[第7の局面]
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき前記サービスデータを生成するサービス処理リクエストに対して、リスク識別を、前記クラウドリスク識別デバイスにより実行する前記ステップは:
前記サービスデータを、前記クラウドリスク識別デバイスにより分析するステップと;
分析結果を参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき前記サービスデータを生成する前記サービス処理リクエストに対して、リスク識別を、前記クラウドリスク識別デバイスにより実行するステップと;を備える、
第5又は6の局面に記載のリスク識別方法。
[第8の局面]
エンドユーザデバイスに適用されるリスク識別装置であって:
サービスデータを収集するよう構成された収集ユニットであって、前記サービスデータはサービス処理リクエストに基づき生成される、前記収集ユニットと;
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行するよう構成されたリスク識別ユニットと;
リスク識別結果を特定できない場合に、前記サービスデータを備えるリスク識別リクエストをクラウドリスク識別デバイスへ送信するよう構成された送信ユニットであって、前記リスク識別リクエストは、前記サービス処理リクエストに対してリスク識別を実行するよう前記クラウドリスク識別デバイスに要求するために用いられる、前記送信ユニットと;を備える、
リスク識別装置。
[第9の局面]
同期ユニットを更に備え、
前記同期ユニットは、前記リスク識別ユニットが前記リスク識別結果を特定できる場合に、特定されたリスク識別結果と前記サービスデータとを前記クラウドリスク識別デバイスに同期させるよう構成される、
第8の局面に記載のリスク識別装置。
[第10の局面]
管理ユニットを更に備え、
前記管理ユニットは、前記クラウドリスク識別デバイスにより送信されるリスク識別結果を受信し;
前記受信されたリスク識別結果に基づき前記サービス処理リクエストに対してリスク管理を実行するよう構成される、
第8の局面に記載のリスク識別装置。
[第11の局面]
前記リスク識別ユニットは、前記サービスデータを参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行し:
前記サービスデータを分析することと;
分析結果を参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行することと;を備える、
第8乃至10の局面のいずれかに記載のリスク識別装置。
[第12の局面]
クラウドリスク識別装置であって、クラウドリスク識別装置に格納されているリスク識別規則は、エンドユーザデバイスに格納されているリスク識別規則とは異なり:
前記エンドユーザデバイスにより送信されるリスク識別リクエストを受信するよう構成された受信ユニットであって、前記リスク識別リクエストはサービスデータを備える、前記受信ユニットと;
前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービスデータを生成するサービス処理リクエストに対してリスク識別を実行するよう構成されたリスク識別ユニットと;を備える、
クラウドリスク識別装置。
[第13の局面]
送信ユニットを更に備え、
前記送信ユニットは、前記エンドユーザデバイスが前記リスク識別結果に基づき前記サービス処理リクエストに対してリスク管理を実行するように、リスク識別結果を前記エンドユーザデバイスへ送信するよう構成される、
第12の局面に記載のクラウドリスク識別装置。
[第14の局面]
前記リスク識別ユニットは、前記サービスデータを参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービスデータを生成する前記サービス処理リクエストに対してリスク識別を実行し:
前記サービスデータを分析することと;
分析結果を参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービスデータを生成する前記サービス処理リクエストに対してリスク識別を実行することと;を備える、
第12又は13の局面に記載のクラウドリスク識別装置。
[第15の局面]
リスク識別システムであって、前記リスク識別システムは、エンドユーザデバイスとクラウドリスク識別デバイスとを備え、
前記エンドユーザデバイスは、サービス処理リクエストに基づき生成されるサービスデータを収集し;前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行し;リスク識別結果を特定できない場合に、前記サービスデータを備えるリスク識別リクエストを前記クラウドリスク識別デバイスへ送信し;
前記クラウドリスク識別デバイスは、前記エンドユーザデバイスにより送信される前記リスク識別リクエストを受信し、前記サービスデータを参照して、前記格納されているリスク識別規則又は前記格納されているリスク識別モデルに基づき、前記サービスデータを生成する前記サービス処理リクエストに対してリスク識別を実行する、
リスク識別システム。
[第16の局面]
インテリジェントプラットフォームデバイスを更に備え、
前記インテリジェントプラットフォームデバイスは、前記エンドユーザデバイスの稼働状態及び前記クラウドリスク識別デバイスの稼働状態をモニタし、リスク識別規則を前記エンドユーザデバイスと前記クラウドリスク識別デバイスに別々にプッシュする、
第15の局面に記載のリスク識別システム。
52、72 リスク識別ユニット
53、73 送信ユニット
54 管理ユニット
55 同期ユニット
61、81 リスク管理モジュール
62 セキュリティモジュール
63、82 データモジュール
64、83 通信モジュール
71 受信ユニット
91 エンドユーザデバイス
92 クラウドリスク識別デバイス
93 インテリジェントプラットフォームデバイス
1001 設定モジュール
1002 モニタリングモジュール
1003 通信モジュール
Claims (7)
- エンドユーザデバイスに適用される、リスク識別のための方法であって:
サービス処理リクエストを受信するステップ(101、202)と;
前記サービス処理リクエストからサービスデータを抽出するステップ(101)であって、前記サービスデータは、前記サービス処理リクエストに関連するデータである、ステップと;
リスク識別結果を生成するために、前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップ(102)であって、前記リスク識別規則は、前記サービスデータから前記サービス処理リクエストのリスクを識別するためのルールであり、前記リスク識別モデルは、前記サービスデータが入力として提供されると前記リスク識別結果を出力するモデルである、ステップと;
前記リスク識別結果が、明確な結果であるか、あるいは前記リスク識別結果を特定できないことを示す不明確な結果であるかを特定するステップ(103)と;
前記リスク識別結果が前記不明確な結果であると特定したことに応答して、前記サービスデータを備えるリスク識別リクエストを、クラウドリスク識別デバイスへ送信するステップであって、前記リスク識別リクエストは、前記サービス処理リクエストに対してリスク識別を実行するよう前記クラウドリスク識別デバイスに要求するために用いられる、ステップ(104)と;を備える、
リスク識別のための方法。 - 前記リスク識別結果を特定できる場合に、特定されたリスク識別結果と前記サービスデータとを、前記クラウドリスク識別デバイスに同期させるステップ(105)を更に備える、
請求項1に記載の方法。 - 前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップは:
前記サービスデータを分析するステップと;
前記格納されているリスク識別規則と分析結果とに基づき、前記サービス処理リクエストに対してリスク識別を実行するステップと;を備える、
請求項1又は請求項2に記載の方法。 - 前記サービス処理リクエストの前記リスク識別は、前記サービスデータを参照して、格納されているリスク識別規則又は格納されているリスク識別モデルに基づき、実行される(202)、
請求項1又は請求項2に記載の方法。 - 格納されている前記リスク識別結果と前記サービスデータとを、トレーニングサンプルとして使用する、
請求項4に記載の方法。 - 前記サービス処理リクエストの発生頻度の特性を分析するステップを更に備える、
請求項1乃至請求項5のいずれか1項に記載の方法。 - エンドユーザ装置に適用されるリスク識別装置であって、請求項1乃至請求項6のいずれか1項に記載の方法を実行するように構成された複数のモジュールを備える、
リスク識別装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610587586.5A CN107645483B (zh) | 2016-07-22 | 2016-07-22 | 风险识别方法、风险识别装置、云风险识别装置及系统 |
CN201610587586.5 | 2016-07-22 | ||
PCT/CN2017/093194 WO2018014812A1 (zh) | 2016-07-22 | 2017-07-17 | 风险识别方法、风险识别装置、云风险识别装置及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019523501A JP2019523501A (ja) | 2019-08-22 |
JP6692000B2 true JP6692000B2 (ja) | 2020-05-13 |
Family
ID=60991898
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019503330A Active JP6692000B2 (ja) | 2016-07-22 | 2017-07-17 | リスク識別方法、リスク識別装置、クラウドリスク識別装置及びシステム |
Country Status (8)
Country | Link |
---|---|
US (2) | US20190156343A1 (ja) |
EP (1) | EP3490216B1 (ja) |
JP (1) | JP6692000B2 (ja) |
KR (1) | KR102134547B1 (ja) |
CN (1) | CN107645483B (ja) |
SG (1) | SG11201900526WA (ja) |
TW (1) | TW201804392A (ja) |
WO (1) | WO2018014812A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109766496B (zh) * | 2018-12-28 | 2021-02-09 | 奇安信科技集团股份有限公司 | 一种内容风险识别方法、系统、设备及介质 |
CN110059920B (zh) * | 2019-03-08 | 2021-08-06 | 创新先进技术有限公司 | 风险决策方法及装置 |
CN110033166B (zh) * | 2019-03-08 | 2023-04-07 | 创新先进技术有限公司 | 风险识别处理方法及装置 |
CN110310007A (zh) * | 2019-05-22 | 2019-10-08 | 菜鸟智能物流控股有限公司 | 风险识别方法、装置、设备和存储介质 |
CN110781500A (zh) * | 2019-09-30 | 2020-02-11 | 口碑(上海)信息技术有限公司 | 一种数据风控系统以及方法 |
CN111405563B (zh) * | 2020-03-24 | 2021-07-13 | 支付宝(杭州)信息技术有限公司 | 保护用户隐私的风险检测方法和装置 |
CN111461730B (zh) * | 2020-03-31 | 2022-08-05 | 支付宝(杭州)信息技术有限公司 | 一种风控方法、装置、系统和电子设备 |
CN112365166A (zh) * | 2020-11-13 | 2021-02-12 | 广东卓志跨境电商供应链服务有限公司 | 一种跨境电商商品备案风险控制方法及相关装置 |
Family Cites Families (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6925452B1 (en) * | 2000-05-22 | 2005-08-02 | International Business Machines Corporation | Method and system for recognizing end-user transactions |
CN1835014A (zh) * | 2006-03-28 | 2006-09-20 | 阿里巴巴公司 | 一种对在线业务进行风险监控的方法及系统 |
CN101674293B (zh) * | 2008-09-11 | 2013-04-03 | 阿里巴巴集团控股有限公司 | 一种分布式应用中处理非正常请求的方法及系统 |
CN101976419A (zh) * | 2010-10-19 | 2011-02-16 | 中国工商银行股份有限公司 | 交易数据的风险监控处理方法和系统 |
US9058486B2 (en) * | 2011-10-18 | 2015-06-16 | Mcafee, Inc. | User behavioral risk assessment |
CN102447695B (zh) * | 2011-11-14 | 2015-12-09 | 中国科学院软件研究所 | 一种识别业务系统中关键攻击路径的方法 |
US8925092B1 (en) * | 2012-03-08 | 2014-12-30 | Amazon Technologies, Inc. | Risk assessment for software applications |
CN102663284A (zh) * | 2012-03-21 | 2012-09-12 | 南京邮电大学 | 一种基于云计算的恶意代码识别方法 |
CN102982284B (zh) * | 2012-11-30 | 2016-04-20 | 北京奇虎科技有限公司 | 用于恶意程序查杀的扫描设备、云端管理设备及方法和系统 |
US8875229B2 (en) * | 2012-12-21 | 2014-10-28 | International Business Machines Corporation | Quantifying risk based on relationships and applying protections based on business rules |
US10692087B2 (en) * | 2013-04-03 | 2020-06-23 | Blackhawk Network, Inc. | Electronic financial service risk evaluation |
CN103220288B (zh) * | 2013-04-12 | 2015-01-28 | 江苏通付盾信息科技有限公司 | 一种社交平台的安全运行方法 |
US10026049B2 (en) * | 2013-05-09 | 2018-07-17 | Rockwell Automation Technologies, Inc. | Risk assessment for industrial systems using big data |
US9692789B2 (en) * | 2013-12-13 | 2017-06-27 | Oracle International Corporation | Techniques for cloud security monitoring and threat intelligence |
CN103888287B (zh) * | 2013-12-18 | 2016-01-27 | 北京首都国际机场股份有限公司 | 信息系统一体化运维监控服务预警平台 |
CN104753868A (zh) * | 2013-12-30 | 2015-07-01 | 腾讯科技(深圳)有限公司 | 一种安全验证方法、业务服务器及安全验证系统 |
CN104980402B (zh) * | 2014-04-09 | 2020-02-21 | 腾讯科技(北京)有限公司 | 一种识别恶意操作的方法及装置 |
CN105450598A (zh) * | 2014-08-14 | 2016-03-30 | 上海坤士合生信息科技有限公司 | 信息识别方法、信息识别设备及用户终端 |
CN104901936B (zh) * | 2014-10-17 | 2018-12-07 | 腾讯科技(深圳)有限公司 | 一种业务处理方法、装置、终端及服务器 |
CN104683984B (zh) * | 2015-03-11 | 2018-05-08 | 无锡北邮感知技术产业研究院有限公司 | 无线通信信号实时监测处理方法和系统 |
-
2016
- 2016-07-22 CN CN201610587586.5A patent/CN107645483B/zh active Active
-
2017
- 2017-06-08 TW TW106119136A patent/TW201804392A/zh unknown
- 2017-07-17 EP EP17830446.5A patent/EP3490216B1/en active Active
- 2017-07-17 WO PCT/CN2017/093194 patent/WO2018014812A1/zh unknown
- 2017-07-17 SG SG11201900526WA patent/SG11201900526WA/en unknown
- 2017-07-17 JP JP2019503330A patent/JP6692000B2/ja active Active
- 2017-07-17 KR KR1020197005334A patent/KR102134547B1/ko active IP Right Grant
-
2019
- 2019-01-22 US US16/254,473 patent/US20190156343A1/en not_active Abandoned
- 2019-12-23 US US16/725,751 patent/US20200250677A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
EP3490216A4 (en) | 2019-05-29 |
WO2018014812A1 (zh) | 2018-01-25 |
CN107645483A (zh) | 2018-01-30 |
CN107645483B (zh) | 2021-03-19 |
US20200250677A1 (en) | 2020-08-06 |
SG11201900526WA (en) | 2019-02-27 |
KR20190032513A (ko) | 2019-03-27 |
TW201804392A (zh) | 2018-02-01 |
US20190156343A1 (en) | 2019-05-23 |
JP2019523501A (ja) | 2019-08-22 |
EP3490216A1 (en) | 2019-05-29 |
EP3490216B1 (en) | 2022-04-20 |
KR102134547B1 (ko) | 2020-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6692000B2 (ja) | リスク識別方法、リスク識別装置、クラウドリスク識別装置及びシステム | |
EP3798833B1 (en) | Methods, system, articles of manufacture, and apparatus to manage telemetry data in an edge environment | |
US9747093B2 (en) | Device driver aggregation in operating system deployment | |
Burns et al. | Design patterns for container-based distributed systems | |
CN110865867B (zh) | 应用拓扑关系发现的方法、装置和系统 | |
EP3281360B1 (en) | Virtualized network function monitoring | |
JP2019525334A (ja) | リスク識別方法、クライアントデバイス及びリスク識別システム | |
CN109117252B (zh) | 基于容器的任务处理的方法、系统及容器集群管理系统 | |
US11381463B2 (en) | System and method for a generic key performance indicator platform | |
US10498817B1 (en) | Performance tuning in distributed computing systems | |
CN111625592A (zh) | 分布式数据库的负载均衡方法和装置 | |
US20230136612A1 (en) | Optimizing concurrent execution using networked processing units | |
CN109995787A (zh) | 一种数据处理方法及相关设备 | |
CA2807759C (en) | Application monitoring | |
CN112631800A (zh) | 面向kafka的数据传输方法、系统、计算机设备及存储介质 | |
WO2022029560A1 (en) | Managing communication between microservices | |
US11334461B2 (en) | Distributed application resource determination based on performance metrics | |
CN111831503B (zh) | 一种基于监控代理的监控方法和监控代理装置 | |
CN112235300A (zh) | 云虚拟网络漏洞检测方法、系统、装置及电子设备 | |
CN113190361B (zh) | 数据传输策略的调整方法、装置、设备及存储介质 | |
CN114035861A (zh) | 集群配置方法、装置、电子设备和计算机可读介质 | |
CN113079152A (zh) | 一种数据传输方法、装置及介质 | |
Usmanova et al. | Providing resources in Fog Computing infrastructure: considerations on performance requirements | |
Hölttä | Enhancing the Capacity of Data Center Manager | |
US20210182172A1 (en) | Centralized application resource determination based on performance metrics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190322 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20191129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200313 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200331 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200413 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6692000 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |