RU2745761C2 - Система и способ для вычисления вклада распределенных сетевых узлов в службу - Google Patents

Система и способ для вычисления вклада распределенных сетевых узлов в службу Download PDF

Info

Publication number
RU2745761C2
RU2745761C2 RU2019121001A RU2019121001A RU2745761C2 RU 2745761 C2 RU2745761 C2 RU 2745761C2 RU 2019121001 A RU2019121001 A RU 2019121001A RU 2019121001 A RU2019121001 A RU 2019121001A RU 2745761 C2 RU2745761 C2 RU 2745761C2
Authority
RU
Russia
Prior art keywords
contribution
service
details
server
node
Prior art date
Application number
RU2019121001A
Other languages
English (en)
Other versions
RU2019121001A3 (ru
RU2019121001A (ru
Inventor
Кванг Бум ЛИ
Ки Соо ЛИ
Original Assignee
Дейта Эллайенс Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Дейта Эллайенс Ко., Лтд. filed Critical Дейта Эллайенс Ко., Лтд.
Publication of RU2019121001A3 publication Critical patent/RU2019121001A3/ru
Publication of RU2019121001A publication Critical patent/RU2019121001A/ru
Application granted granted Critical
Publication of RU2745761C2 publication Critical patent/RU2745761C2/ru

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/091Measuring contribution of individual network components to actual service level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3051Monitoring arrangements for monitoring the configuration of the computing system or of the computing system component, e.g. monitoring the presence of processing resources, peripherals, I/O links, software programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/50Network service management, e.g. ensuring proper service fulfilment according to agreements
    • H04L41/508Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement
    • H04L41/5096Network service management, e.g. ensuring proper service fulfilment according to agreements based on type of value added network service under agreement wherein the managed service relates to distributed or central networked applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0888Throughput
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/085Retrieval of network configuration; Tracking network configuration history
    • H04L41/0853Retrieval of network configuration; Tracking network configuration history by actively collecting configuration information or by backing up configuration information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0866Checking the configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computing Systems (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Изобретение относится к области систем и способов для вычисления вклада распределенных сетевых узлов в службу. Техническим результатом является обеспечение возможности вычислять вклад IoT-узлов в службу. Система содержит: множество шлюзов, которые обеспечивают передачу данных между IoT-терминалом и сервером приложений; сервер, который принимает подробности вклада в службу от множества шлюзов и объявляет принятые подробности вклада в службу; и участвующий терминал, который собирает и проверяет подробности вклада в службу, объявленные посредством сервера, в течение предварительно определенного периода времени и выдает блок, который включает в себя проверенные подробности вклада в службу, при этом система вычисляет вклад шлюзов в службу с помощью цепочки блоков, которая включает в себя выданный блок. 6 н. и 14 з.п. ф-лы, 3 ил.

Description

Область техники
Настоящее изобретение относится к системе и способу для вычисления вклада распределенных сетевых узлов в службу, а более конкретно, к системе и способу для вычисления вклада сетевых узлов в службу, приспособленных для вычисления вклада в службу, для шлюза, который обеспечивает передачу данных, чтобы предоставлять возможность конечному терминалу, такому как IoT-терминал, соединяться с сетью и обмениваться данными, и соседних узлов, которые помогают вычислять вклады.
Уровень техники
Термин 'Интернет вещей (IoT)' впервые появился в 1998 году в Массачусетском Институте Технологий (MIT) Auto-ID Labs. Затем, в 2005 году, с публикацией ежегодного отчета "The Internet of Things" ITU-T, Интернету вещей было предсказано, что он будет самой основной инфраструктурой для всех структур будущей промышленной революции информационной технологии (IT). Отчет определяет Интернет вещей как "новую инфраструктуру обмена информацией, которая соединяет все вещи, существующие в мире, с сетями, так что люди и вещи, и вещи и вещи, могут связываться друг с другом в любое время и в любом месте. Другими словами, Интернет вещей может рассматриваться как истинная инфраструктура для реализации повсеместного пространства. Это повсеместное пространство начинается с вычислительных устройств, включающих в себя конкретные функции, встроенных в окружение и вещи, делающих окружение или сами вещи интеллектуальными.
Интернет вещей - это технология, которая обеспечивает нас более удобной и безопасной жизнью. Следовательно, различные компании мобильной связи и производители терминалов фокусируются на развитии терминалов и служб для поддержки Интернета вещей, который появится в качестве мобильной службы следующего поколения.
С распространением IoT-технологии появляется технология энергоэффективной глобальной (LPWA) сети, которая предоставляет функциональные возможности малой мощности, предоставляющие возможность использования, по меньшей мере, в течение года с одним аккумулятором и эффективным расстоянием связи, равным 10 км или более. Это привело к появлению LPWA-технологий, таких как LoRa и Sigfox, использующих нелицензированные диапазоны частот для промышленного, научного и медицинского оборудования (ISM) на рынке, и операторы мобильной связи также пытаются обеспечить инфраструктуру и предоставлять услуги с помощью технологий, использующих вышеуказанные технологии, которые используют ISM-диапазоны частот.
Для того, чтобы расширять услуги, которые используют технологию LPWA-сети, требуется, чтобы шлюзы для поддержки LPWA-сетей были установлены в масштабах всей страны. Телекоммуникационные компании устанавливают шлюз, поддерживающий LPWA, в масштабе всей страны или планируют сделать это.
Между тем, недавно были выполнены попытки построить совместно используемые LPWA-сети путем совместного использования частной LPWA без подчинения большой телекоммуникационной компании.
Техническая задача
Соответственно, целью настоящего изобретения является предоставление способа и систем для вычисления вклада узлов IoT-сети в службу в совместно используемой LPWA-сети.
Техническое решение
Согласно аспекту настоящего изобретения, предоставляется система для вычисления вклада узлов IoT-сети в службу, которая может включать в себя множество шлюзов, которые обеспечивают передачу данных между IoT-терминалом и сервером приложений, сервер, который принимает подробности вклада в службу от множества шлюзов и объявляет принятые подробности вклада в службу, и участвующий терминал, который собирает и проверяет подробности вклада в службу, объявленные посредством сервера, в течение предварительно определенного периода времени и выдает блок, который включает в себя проверенные подробности вклада в службу, в которой система может вычислять вклад шлюзов в службу с помощью цепочки блоков, которая включает в себя выданный блок.
Согласно аспекту настоящего изобретения, предоставляется способ для вычисления вклада узлов IoT-сети в службу, который может включать в себя прием подробностей вклада в службу от множества шлюзов, которые обеспечивают передачу данных между IoT-терминалом и сервером приложений, объявление, посредством сервера приложений, подробностей вклада в службу и вычисление вклада шлюза в службу с помощью цепочки блоков, которая включает в себя блок, выданный участвующим терминалом, при этом участвующий терминал может собирать и проверять подробности вклада в службу, объявленные посредством сервера, в течение предварительно определенного периода времени и выдавать блок, который включает в себя проверенные подробности вклада в службу.
Согласно аспекту настоящего изобретения, предоставляется способ для вычисления вклада сетевых узлов в службу, который может включать в себя прием, посредством сервера, подробностей вклада в службу от множества узлов, проверку, посредством сервера, принятых подробностей вклада в службу, объявление, посредством сервера, проверенных подробностей вклада в службу; и использование цепочки блоков, включающей в себя блок, который включает в себя объявленные подробности вклада в службу, выданный посредством одного из множества узлов, вычисляющих вклад одного узла в службу.
Множество узлов могут включать в себя множество шлюзов, которые обеспечивают передачу данных между конечным терминалом и сетевым сервером.
Владельцы множества шлюзов могут отличаться друг от друга.
Способ может дополнительно включать в себя объявление, посредством сервера, ключа проверки, соответствующего проверяемым подробностям вклада в службу.
Сервер может включать электронную подпись в проверенные подробности вклада в службу и объявлять проверенные подробности вклада в службу.
Множество узлов может проверять объявленные подробности вклада в службу с помощью ключа проверки.
Узел, который выдает блок, может включать, в блок, множество подробностей вклада в службу, собранных и проверенных в течение предварительно определенного периода времени.
Подробности вклада в службу могут включать в себя идентификатор узла и значение измерения для каждого элемента измерения вклада.
Значение измерения для каждого элемента измерения вклада может включать в себя по меньшей мере одно из множества пакетов, передаваемых узлом в единичный период, время сетевого соединения узла в единичный период, площадь области, обслуживаемой узлом в единичном периоде, вычислительную мощность, используемую узлом в единичный период для вычисления вклада, и суммарное время сетевого соединения узла.
Значение измерения для каждого элемента измерения вклада может быть измерено отдельно для каждой из служб, в которых конечный терминал регистрируется.
Вклад узла в службу вычисляется для каждой из служб.
Согласно аспекту настоящего изобретения, предоставляется система для вычисления вклада сетевых узлов в службу, которая может включать в себя сервер, который принимает подробности вклада в службу от множества узлов, проверяет принятые подробности вклада в службу, объявляет проверенные подробности вклада в службу и использует цепочку блоков, включающую в себя блок, который включает в себя объявленные подробности вклада в службу, выданный посредством одного из множества узлов, вычисляет вклад одного узла в службу.
Согласно другому аспекту настоящего изобретения, предоставляется способ для вычисления вклада сетевых узлов в службу, который может включать в себя прием, посредством сервера, подробностей вклада в службу от множества узлов, проверку, посредством сервера, принятых подробностей вклада в службу, объявление, посредством сервера, проверенных подробностей вклада в службу и вычисление, посредством сервера, вклада узлов в службу с помощью проверенных и объявленных подробностей вклада в службу.
Согласно другому аспекту настоящего изобретения, предоставляется система для вычисления вклада сетевых узлов в службу, которая может включать в себя сервер, который: принимает подробности вклада в службу от множества узлов, проверяет принятые подробности вклада в службу, объявляет проверенные подробности вклада в службу и вычисляет вклад узла в службу с помощью проверенных и объявленных подробностей вклада в службу.
Множество узлов может включать в себя множество шлюзов, формирующих энергоэффективную глобальную вычислительную сеть (LPWA), в которой владельцы шлюзов отличаются друг от друга.
Преимущества изобретения
Согласно настоящему изобретению, возможно вычислять вклад сетевых узлов в службу. Также возможно отдельно вычислять степени вклада сетевых узлов в конкретную службу. Дополнительно, возможно обеспечивать прозрачность подробностей вычисления вклада сетевых узлов в службу.
Краткое описание чертежей
Фиг. 1 - это блок-схема, иллюстрирующая конфигурацию системы для вычисления вклада сетевых узлов в службу согласно варианту осуществления.
Фиг. 2 - это блок-схема последовательности операций, предоставленная, чтобы объяснять работу системы для вычисления вклада сетевых узлов в службу согласно варианту осуществления.
Фиг. 3 - это блок-схема, иллюстрирующая цепочку блоков, включающую в себя подробности вклада в службу согласно варианту осуществления.
Оптимальный режим осуществления изобретения
Далее в данном документе, предпочтительные варианты осуществления настоящего изобретения будут описаны подробно со ссылкой на сопровождающие чертежи, так что обычные специалисты в области техники могут легко осуществить настоящее изобретение.
Фиг. 1 - это блок-схема, иллюстрирующая конфигурацию системы для вычисления вклада сетевых узлов в службу согласно варианту осуществления.
Обращаясь к фиг. 1, конечный терминал 100 может передавать данные, сформированные от датчика и пользователя, шлюзу 200 или может принимать данные от шлюза 200 для предоставления службы. Конечный терминал 100 может быть целевым устройством, имеющим функцию связи, т.е., IoT-терминалом. IoT-терминал может включать в себя различные датчики, устройства предоставления информации, устройства обеспечения комфорта, игровые устройства, устройства безопасности, бытовые приборы и т.п.
Сформированные данные от конечного терминала 100 могут передаваться серверу 400 приложений через шлюз 200 и сетевой сервер 300, и наоборот, данные могут передаваться от сервера 400 приложений конечному терминалу 100 через сетевой сервер 300 и шлюз 200.
Сервер 400 приложений выполняет функцию предоставления некоторой службы пользователю согласно данным, передаваемым от конечного терминала 100. Служба, предоставляемая посредством сервера 400 приложений, может широко изменяться согласно вариантам осуществления.
Шлюз 200 может выполнять функцию обеспечения передачи данных посредством передачи данных, принятых от конечного терминала 100, сетевому серверу 300, или наоборот, посредством передачи данных, принятых от сетевого сервера 300, конечному терминалу 100.
Могут быть различные владельцы шлюза 200, и владельцы могут предоставлять свои шлюзы 200 для совместного использования другими пользователями и получения платы с долей прибыли от них.
Конечный терминал 100 и шлюз 200 могут передавать и принимать данные широковещательным образом. Конечный терминал 100 и шлюз 200 могут передавать и принимать данные с помощью способа энергоэффективной глобальной вычислительной сети (LPWAN), использующего нелицензированный диапазон частот (ISM-диапазон частот), такой как сверхузкий диапазон частот (UNB) или глобальную вычислительную сеть большой дальности (LoRaWAN).
Шлюз 200 и сетевой сервер 300 могут передавать и принимать данные с помощью IP-протокола. Сеть связи между шлюзом 200 и сетевым сервером 300 включает в себя локальную вычислительную сеть (LAN), общегородскую вычислительную сеть (MAN), глобальную вычислительную сеть (WAN), Интернет, 2G, 3G, 4G, LTE-сеть мобильной связи, Bluetooth, Wi-Fi, WiBro, спутниковую сеть связи и т.п. и может использовать любой способ связи, включающий в себя как проводной, так и беспроводной.
Сетевой сервер 300 выполняет функцию обмена данными между конечным терминалом 100 и сервером 400 приложений. В частности, сетевой сервер 300 может выполнять функцию передачи данных, принятых от конечного терминала 100, серверу 400 приложений, на котором соответствующий конечный терминал 100 зарегистрирован, а также передачи данных, принятых от сервера 400 приложений, конечному терминалу 100.
Сетевой сервер 300 может включать в себя блок 310 вычисления вклада, базу данных (DB) 330 и блок 350 сетевой службы.
Блок 350 сетевой службы выполняет функцию обмена данными между конечным терминалом 100 и сервером 400 приложений. Для этого, блок 350 сетевой службы имеет функцию сопоставления конечных терминалов 100 и серверов 400 приложений, и при приеме данных от конечного терминала 100 может выполнять функцию передачи информации соответствующему серверу 400 приложений. Кроме того, когда передача данных запрашивается с сервера 400 приложений конкретному конечному терминалу 100, блок 350 сетевой службы может передавать данные, передавая данные шлюзу 200, который приспособлен для связи с соответствующим конечным терминалом 100. Между тем, когда шлюз 200 и конечный терминал 100 связываются друг с другом широковещательным образом, в одном примере, данные могут транслироваться посредством передачи всем шлюзам 200, и не определяется, с каким шлюзом конечный терминал 100 может связываться.
База данных 330 может выполнять функцию сохранения различных данных, относящихся к работе сетевого сервера 300. Как описано выше, информации соответствия, такой как, то, какой сервер 400 приложений предназначен для обслуживания конечного терминала 100, и т.д. Кроме того, информация о владельце шлюза 200 может также быть зарегистрирована и сохранена в базе данных 330.
В частности, цепочка блоков, включающая в себя подробности вклада узлов IoT-сети в службу, может быть сохранена в базе данных 330 согласно настоящему изобретению. Само собой разумеется, что в дополнение к базе данных 330 узлы IoT-сети могут хранить цепочки блоков.
В этом примере, узел IoT-сети означает узел, участвующий в операции, такой как обмен данными между конечным терминалом 100 и сервером 400 приложений или вычисление результирующего вклада, и может пониматься как концепция, объединяющая все из шлюза 200, терминала 500 и сетевого сервера 300.
Блок 310 вычисления вклада выполняет функцию вычисления вклада узлов IoT-сети в службу.
Подробности вклада узлов IoT-сети в службу и способ его вычисления будут описаны более подробно ниже.
Участвующий терминал 500 - это терминал, участвующий в операции вычисления вклада узлов IoT-сети в службу, и, в отличие от шлюза 200, участвующий терминал 500 не осуществляет обмен данными между конечным терминалом 100 и сервером 400 приложений.
Способ вычисления вклада каждого узла сети в службу в сетевой системе, включающей в себя конечный терминал 100, шлюз 200, сетевой сервер 300, сервер 400 приложений и участвующий терминал 500, будет описан ниже.
Фиг. 2 - это блок-схема последовательности операций, предоставленная, чтобы объяснять работу системы для вычисления вклада сетевых узлов в службу согласно варианту осуществления.
Обращаясь к фиг. 1 и 2, сначала, шлюз 200 или участвующий терминал 500 передает подробности своего вклада в службу сетевому серверу 300, на этапе S310.
Подробности вклада в службу, переданные на этапе S310, могут включать в себя идентификатор узла и значение измерения для каждого элемента измерения вклада. Идентификатор узла может быть уникальным значением для идентификации шлюза 200 или участвующего терминала 500 в сети, т.е., MAC-адресом, IP и т.п., или может быть отдельно предоставленной идентификационной информацией.
Значение измерения для каждого элемента измерения вклада может включать в себя число пакетов (p), переданных через узел в единичном периоде, время (t) сетевого соединения узла в единичном периоде, площадь (a) области, обслуживаемой узлом в единичном периоде, вычислительная мощность (c), используемая узлом в единичном периоде, чтобы вычислять вклад, суммарное время (T) сетевого соединения узла, и т.п.
В этом примере единичный период может быть задан в предварительно заданное время, которое может составлять 10 минут, 1 час и т.п.
Число пакетов (p), переданных через узел в единичном периоде, может быть определено как число пакетов, обменянных между конечным терминалом 100 и сетевым сервером 300 в течение единичного периода посредством шлюза 200.
Время (t) сетевого соединения узла в единичном периоде означает время, в течение которого шлюз 200 соединяется с сетевым сервером 300 и выполняет операцию обмена данными между конечным терминалом 100 и сетевым сервером 300 в течение единичного периода.
Площадь (a) области, обслуживаемой узлом в единичном периоде, может быть оценена на основе общих пакетов, принятых посредством шлюзов 200, включающих в себя устройства приема GPS. Например, когда предполагается, что шлюз A и шлюзы B, C и D принимают общие пакеты, диапазон охвата службы для шлюза A может быть оценен на основе позиционной GPS-информации шлюзов B, C и D.
Вычислительная мощность (c), используемая узлом в единичном периоде, чтобы вычислять вклад, означает вычислительную мощность, используемую узлом в течение единичного периода для операции выдачи блока, содержащего подробности вклада в службу, описанные ниже, записи блока в цепочке блоков и т.п. В то время как число пакетов (p), время (t) сетевого соединения и площадь (a) области обслуживания измеряются для вклада только относительно шлюза 200, вычислительная мощность (c), используемая для вычисления вклада, измеряется и для шлюза 200, и для участвующего терминала 500, выполняющего соответствующую операцию.
Суммарное время (T) сетевого соединения узла означает суммарное совокупное время для времени (t) сетевого соединения шлюза 200. Оно является элементом, складываемым для предоставления стимула владельцу, который впервые участвует в сетевой системе и совместно использует шлюз 200.
В подробностях вклада в службу, отличные от описанных выше элементы также могут быть добавлены, и некоторые из элементов, описанных выше, могут быть опущены. Это может быть определено согласно политике вычисления вклада и может быть изменено.
Между тем, также возможно различать значения измерения каждого элемента, включенного в подробности вклада в службу, на основе службы, предоставляемой посредством сервера 400 приложений. В этом случае, шлюз 200 может проверять на сетевом сервере 300, относительно какой службы конкретный конечный терминал 100 используется, т.е., на каком сервере 400 приложений конкретный конечный терминал 100 зарегистрирован, и различать значения измерений каждого элемента в подробностях вклада в службу для каждой службы.
После этого, сетевой сервер 300 проверяет подробности вклада в службу, принятые от каждого узла, такого как шлюз 200 или участвующий терминал 500, на этапе S320.
Далее, сетевой сервер 300 может объявлять проверенные подробности вклада в службу на этапе S330. На этапе S330, подробности вклада в службу могут быть объявлены для каждого узла, такого как шлюз 200 или участвующий терминал 500.
В этом примере, под 'объявлением", понимается передача данных между узлами, участвующими в сети, в котором некоторый узел передает данные соседним узлам в сети связи, и затем соседние узлы передают данные другим узлам.
Таким образом, шлюз 200 или сам участвующий терминал 500 могут получать значения измерений для каждого элемента измерения вклада, соответствующего его собственному вкладу в службу, передавать результат сетевому серверу 300 для проверки и затем объявления вновь, так что прозрачность может быть улучшена.
На этапе S330 сетевой сервер 300 может выдавать и отдельно объявлять ключ проверки для проверки соответствующих проверяемых подробностей вклада в службу. Каждые подробности вклада в службу могут включать в себя идентификационную информацию для идентификации соответствующих подробностей. Кроме того, подробности вклада в службу, объявленные на этапе S330, могут также включать в себя электронную подпись сетевого сервера 300.
Затем, шлюз 200 или участвующий терминал 500 могут собирать подробности вклада в службу, объявленные на этапе S330, выполнять операцию проверки с помощью ключа проверки и затем выполнять операцию выдачи блока, включающего в себя множество подробностей вклада в службу, которые собраны и проверены в течение предварительно определенного периода времени, на этапе S340. Операция выдачи блока может быть выполнена посредством состязания шлюзов 200 или участвующих терминалов 500 и может быть выполнена хорошо известным способом цепочки блоков.
Блоки, включающие в себя подробности вклада в службу, могут включать в себя подробности вклада в службу, собранные в течение предварительно определенного периода времени, хэш-значение предыдущего блока и специальное и хэш-значение соответствующего блока.
Фиг. 3 - это блок-схема, иллюстрирующая цепочку блоков, включающую в себя подробности вклада в службу согласно варианту осуществления.
Обращаясь к фиг. 3, блок (N) может включать в себя хэш-значение предыдущего блока (N-1) и подробности вклада в службу (от 1 до i) множества узлов, собранные и проверенные в течение периода времени, соответствующего блоку (N), и специальное и хэш-значение соответствующего блока (N). Каждый узел выполняет операцию получения хэш-значения соответствующего блока (N), удовлетворяющего предварительно определенному правилу, в то же время изменяя хэш-значение блока (N-1), подробности (от 1 до i) вклада в службу множества узлов и специальное значение соответствующего блока (N). Первый узел, который получает хэш-значение соответствующего блока (N), удовлетворяющее предварительно определенному правилу, может выдавать блок (N). Кроме того, другие узлы могут проверять его и записывать проверенный блок в цепочке блоков.
Таким образом, с помощью хэш-значения блока (N), блок (N+1), включающий в себя подробности (от i+1 до j) вклада в службу, собранные и проверенные в течение следующего периода, получается и записывается в цепочке блоков, и аналогично, с помощью хэш-значения блока (N+1), возможно непрерывно выполнять операцию получения блока (N+2), включающего в себя подробности от (j+1 до k) вклада в службу, собранные и проверенные в течение следующего периода, и записи блока (N+2) в цепочке блоков.
Таким образом, подробности вклада в службу каждого узла непрерывно записываются в цепочке блоков в качестве единичного блока, который может быть проверен и подтвержден посредством соответствующих узлов, что предоставляет возможность управления подробностями вклада сетевых узлов в службу с прозрачностью.
Обращаясь опять к фиг. 2, блок 310 вычисления вклада сетевого сервера 300 может вычислять вклад узлов в службу с помощью цепочки блоков, которая включает в себя подробности вклада в службу, на этапе S360.
На этапе S360, вклад в службу может быть вычислен для каждой службы или может быть вычислен без различения служб. Кроме того, возможно использовать, для вычисления, подробности вклада в службу, включенные в блок, соответствующий предварительно определенному периоду времени. Например, когда предполагается, что вклад в службу вычисляется на ежемесячной основе, вклад в службу может быть вычислен посредством сбора подробностей вклада в службу, включенные в блок, соответствующий одному месяцу.
Вклад в службу может быть вычислен с помощью уравнения 1 ниже.
Figure 00000001
где Conti - это вклад в службу (i)-го узла.
Кроме того, pi - это число пакетов, переданных (i)-ым узлом в течение периода времени вычисления вклада, ti - это время сетевого соединения (i)-го узла в течение периода времени вычисления вклада, ai - это площадь области, обслуживаемой (i)-ым узлом в течение временного периода вычисления вклада, ci - это вычислительная мощность, используемая (i)-ым узлом, чтобы вычислять вклад в течение временного периода вычисления вклада, и Ti - это суммарное время сетевого соединения (i)-го узла. Как описано выше, когда элементы, которые должны быть измерены для вычисления вклада, изменяются согласно вариантам осуществления, соответствующий элемент (параметр) может быть добавлен или удален в Уравнении 1.
Между тем, C1, C2, C3, C4, C5 и Ck являются весовыми коэффициентами, назначенными каждому элементу измерения. При вычислении вклада в службу более высокие весовые коэффициенты могут быть предоставлены важным элементам, или более низкие весовые коэффициенты могут быть предоставлены менее важным элементам. При вычислении вклада в службу для каждой службы C1, C2, C3, C4, C5 и Ck могут быть назначены по-разному для каждой службы.
Когда вклад в службу вычисляется для каждого узла таким способом, блок 310 вычисления вклада может вычислять прибыль для владельца каждого узла согласно вычисленному вкладу.
Например, оператор сервера 400 приложений может взыскивать плату согласно использованию сети на предварительно определенной основе и вычислять доли прибыли, полученной от этого, согласно вкладу.
Само собой разумеется, что доли прибылей от работы этой совместно используемой LPWA-сети могут также быть вычислены согласно вкладу.
Между тем, когда вклады делятся для каждой службы, как описано выше, вычисление доли прибыли, полученной от каждой службы, может быть выполнено согласно вкладу в каждую службу. Само собой разумеется, что также возможно вычислять доли прибыли, суммируя итоговый вклад в службу без различения служб, а также суммируя прибыли от работы совместно используемой LPWA-сети.
Между тем, хотя подробности вклада в службу были описаны как распределенные и сохраненные в каждом узле, участвующем в совместно используемой LPWA-сети, способом цепочки блоков, вариант осуществления не ограничивается этим, и возможна модификация, в которой подробности вклада в службу могут быть распределены и сохранены в каждом узле, участвующем в совместно используемой LPWA-сети, способом, отличным от способа цепочки блоков. Дополнительно, сетевой сервер 300 может хранить подробности вклада в службу и предоставлять некоторые или все сохраненные подробности согласно запросу от каждого узла. Например, в варианте осуществления, сетевой сервер 300 может объявлять подробности вклада в службу, в то время как сетевой сервер 300 хранит и управляет счетной книгой подробностей вклада в службу в качестве основы для вычисления взносов или оплат.
Варианты осуществления настоящего изобретения включают в себя компьютерно-читаемый носитель, который включает в себя программные инструкции для выполнения различных компьютерно-реализованных операций. Носитель записывает программу для выполнения способа, как описано выше. Носитель может включать в себя программные инструкции, файлы данных, структуры данных и т.д. отдельно или в сочетании. Примеры такого носителя включают в себя магнитный носитель, такой как жесткие диски, гибкие диски и магнитную ленту, оптический носитель записи, такой как CD и DVD, гибкий магнитооптический диск и магнитооптический носитель, аппаратные устройства, сконфигурированные, чтобы хранить и выполнять программные инструкции, такие как ROM, RAM, флэш-память и т.д. Примеры программных инструкций включают в себя коды на машинном языке, такие как коды, сформированные посредством компилятора, также как коды высокоуровневого языка, которые могут исполняться компьютером с помощью интерпретатора, и т.д.
Настоящее изобретение было описано подробно. Однако, следует понимать, что подробное описание и конкретные примеры, при указании предпочтительных вариантов осуществления изобретения, даны только в качестве иллюстрации, так как различные изменения и модификации в рамках изобретения станут очевидными специалистам в области техники из этого подробного описания.

Claims (56)

1. Система для вычисления вклада IoT-узлов в службу, содержащая:
множество шлюзов, которые обеспечивают передачу данных между IoT-терминалом и сервером приложений;
сервер, который принимает подробности вклада в службу от множества шлюзов и объявляет принятые подробности вклада в службу; и
участвующий терминал, который собирает и проверяет подробности вклада в службу, объявленные посредством сервера, в течение предварительно определенного периода времени и выдает блок, который включает в себя проверенные подробности вклада в службу,
при этом система вычисляет вклад шлюзов в службу с помощью цепочки блоков, которая включает в себя выданный блок.
2. Способ для вычисления вклада узлов IoT-сети в службу, содержащий этапы, на которых:
принимают, посредством сетевого сервера, подробности вклада в службу от множества шлюзов, которые обеспечивают передачу данных между IoT-терминалом и сетевым сервером;
объявляют, посредством сетевого сервера, подробности вклада в службу; и
вычисляют вклад шлюзов в службу с помощью цепочки блоков, которая включает в себя блок, выданный посредством участвующего терминала,
при этом участвующий терминал собирает и проверяет подробности вклада в службу, объявленные посредством сервера, в течение предварительно определенного периода времени и выдает блок, который включает в себя проверенные подробности вклада в службу.
3. Способ для вычисления вклада сетевых узлов в службу, содержащий этапы, на которых:
принимают, посредством сервера, подробности вклада в службу от множества узлов;
проверяют, посредством сервера, принятые подробности вклада в службу;
объявляют, посредством сервера, проверенные подробности вклада в службу; и
с помощью цепочки блоков, включающей в себя блок, включающий в себя объявленные подробности вклада в службу, выданный посредством одного из множества узлов, вычисляют вклад одного узла в службу.
4. Способ по п. 3, при этом множество узлов включает в себя множество шлюзов, которые обеспечивают передачу данных между конечным терминалом и сетевым сервером.
5. Способ по п. 4, при этом владельцы множества шлюзов отличаются друг от друга.
6. Способ по п. 5, дополнительно содержащий этап, на котором объявляют, посредством сервера, ключ проверки, соответствующий проверенным подробностям вклада в службу, при этом сервер включает электронную подпись в проверенные подробности вклада в службу и объявляет проверенные подробности вклада в службу, и множество узлов проверяют объявленные подробности вклада в службу с помощью ключа проверки.
7. Способ по п. 6, при этом узел, который выдает блок, включает, в блок, множество подробностей вклада в службу, собранных и проверенных в течение предварительно определенного периода времени.
8. Способ по п. 7, при этом подробности вкладов в службу включают в себя идентификатор узла и значение измерения для каждого из элементов измерения вклада.
9. Способ по п. 7, при этом элементы измерения вклада включают в себя по меньшей мере одно из:
числа пакетов, передаваемых узлом в единичном периоде;
времени сетевого соединения узла в единичном периоде;
площади области, обслуживаемой узлом в единичном периоде;
вычислительной мощности, используемой узлом в единичном периоде, чтобы вычислять вклад; и
суммарного времени сетевого соединения узла.
10. Способ по п. 9, при этом значения измерения для каждого из элементов измерения вклада измеряются отдельно для каждой из служб, в которой конечный терминал зарегистрирован, и вклад узла в службу вычисляется для каждой из служб.
11. Система для вычисления вклада сетевых узлов в службу, содержащая сервер, который:
принимает подробности вклада в службу от множества узлов;
проверяет принятые подробности вклада в службу;
объявляет проверенные подробности вклада в службу; и
с помощью цепочки блоков, включающей в себя блок, включающий в себя объявленные подробности вклада в службу, выданный посредством одного из множества узлов, вычисляет вклад одного узла в службу.
12. Система по п. 11, при этом множество узлов включает в себя множество шлюзов, которые обеспечивают передачу данных между конечным терминалом и сетевым сервером.
13. Система по п. 12, при этом владельцы множества шлюзов отличаются друг от друга.
14. Система по п. 13, при этом сервер объявляет ключ проверки, соответствующий проверенным подробностям вклада в службу и включает электронную подпись в проверенные подробности вклада в службу и объявляет проверенные подробности вклада в службу, и множество узлов проверяют объявленные подробности вклада в службу с помощью ключа проверки.
15. Система по п. 13, при этом узел, который выдает блок, включает, в блок, множество подробностей вклада в службу, собранных и проверенных в течение предварительно определенного периода времени.
16. Система по п. 15, при этом подробности вкладов в службу включают в себя идентификатор узла и значение измерения для каждого из элементов измерения вклада.
17. Система по п. 15, при этом элементы измерения вклада включают в себя по меньшей мере одно из:
числа пакетов, передаваемых узлом в единичном периоде;
времени сетевого соединения узла в единичном периоде;
площади области, обслуживаемой узлом в единичном периоде;
вычислительной мощности, используемой узлом в единичном периоде, чтобы вычислять вклад; и
суммарного времени сетевого соединения узла.
18. Система по п. 17, при этом значения измерения для каждого из элементов измерения вклада измеряются отдельно для каждой из служб, в которой конечный терминал зарегистрирован, и вклад узла в службу вычисляется для каждой из служб.
19. Способ для вычисления вклада сетевых узлов в службу, содержащий этапы, на которых:
принимают, посредством сервера, подробности вклада в службу от множества узлов;
проверяют, посредством сервера, принятые подробности вклада в службу;
объявляют, посредством сервера, проверенные подробности вклада в службу; и
вычисляют, посредством сервера, вклад узлов в службу с помощью проверенных и объявленных подробностей вклада в службу,
при этом множество узлов включает в себя множество шлюзов, формирующих энергоэффективную маломощную глобальную вычислительную сеть (LPWA), в которой владельцы шлюзов отличаются друг от друга.
20. Система для вычисления вклада сетевых узлов в службу, содержащая сервер, который:
принимает подробности вклада в службу от множества узлов;
проверяет принятые подробности вклада в службу;
объявляет проверенные подробности вклада в службу; и
вычисляет вклад узлов в службу с помощью проверенных и объявленных подробностей вклада в службу,
множество узлов включает в себя множество шлюзов, формирующих энергоэффективную глобальную вычислительную сеть (LPWA), в которой владельцы шлюзов отличаются друг от друга.
RU2019121001A 2016-12-07 2017-12-06 Система и способ для вычисления вклада распределенных сетевых узлов в службу RU2745761C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2016-0166101 2016-12-07
KR1020160166101A KR101891125B1 (ko) 2016-12-07 2016-12-07 분산된 네트워크 노드의 서비스 기여도 산출 시스템 및 방법
PCT/KR2017/014227 WO2018106012A1 (ko) 2016-12-07 2017-12-06 분산된 네트워크 노드의 서비스 기여도 산출 시스템 및 방법

Publications (3)

Publication Number Publication Date
RU2019121001A3 RU2019121001A3 (ru) 2021-01-13
RU2019121001A RU2019121001A (ru) 2021-01-13
RU2745761C2 true RU2745761C2 (ru) 2021-03-31

Family

ID=62491571

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2019121001A RU2745761C2 (ru) 2016-12-07 2017-12-06 Система и способ для вычисления вклада распределенных сетевых узлов в службу

Country Status (7)

Country Link
US (1) US10880187B2 (ru)
EP (1) EP3554006B1 (ru)
KR (1) KR101891125B1 (ru)
CN (1) CN110050439B (ru)
MY (1) MY194534A (ru)
RU (1) RU2745761C2 (ru)
WO (1) WO2018106012A1 (ru)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102108909B1 (ko) * 2018-06-25 2020-05-12 주식회사 잇다 블록체인 dPoC 합의알고리즘 기반 합의 인증 수행 방법
KR102138683B1 (ko) * 2018-07-12 2020-07-28 주식회사 에치에프알 블록체인 기반의 집단지성 무선랜 제어시스템
KR102112922B1 (ko) * 2018-07-13 2020-05-28 문석민 블록체인 기반의 무선 네트워크 운영 방법 및 시스템
KR102121658B1 (ko) * 2018-07-27 2020-06-10 이화여자대학교 산학협력단 D2d 통신 환경 하에서의 블록체인 시스템 및 이의 구축 방법
KR101994455B1 (ko) * 2018-07-27 2019-06-28 박기업 시스템에 포함되는 노드들에 대하여 그룹을 운영하는 분산 네트워크 시스템
KR102032220B1 (ko) * 2018-09-13 2019-11-08 주식회사 통블록 블록체인 기반의 데이터 거래 시스템 및 방법
KR102108504B1 (ko) * 2018-10-12 2020-05-12 주식회사 바이오크 데이터베이스 구축 방법, 장치, 컴퓨터 프로그램 및 컴퓨터 판독 가능 기록매체
US11184446B2 (en) 2018-12-05 2021-11-23 Micron Technology, Inc. Methods and apparatus for incentivizing participation in fog networks
KR102260795B1 (ko) * 2019-06-20 2021-06-03 넷마블 주식회사 블록체인을 이용한 게임 아이템 분배 방법
KR102047260B1 (ko) * 2019-07-30 2019-11-21 주식회사 바스랩 블록체인 기반 사용자 통합계정 생성, 발급 및 관리방법
KR102287716B1 (ko) * 2019-08-29 2021-08-06 이다용 블록체인 기반의 광고 수익 공유 방법 및 이를 수행하기 위한 컴퓨팅 장치
CN110689430B (zh) * 2019-09-17 2022-05-17 中国人民大学 一种基于贡献激励的区块链协作方法及系统
CN112787974B (zh) * 2019-11-05 2024-01-02 杭州海康威视数字技术股份有限公司 一种网关、数据传输方法及电子设备
WO2021141150A1 (ko) * 2020-01-07 2021-07-15 문석민 블록체인 기반의 무선 네트워크 운영 방법 및 시스템
CN111563129B (zh) * 2020-07-15 2020-10-27 江苏荣泽信息科技股份有限公司 一种分布式存储区块链账本的方法
JP7165174B2 (ja) * 2020-10-22 2022-11-02 ソフトバンク株式会社 情報処理装置、情報処理システム、情報処理方法、情報処理システムの製造方法、プログラム、及び記録媒体
WO2024088594A1 (en) * 2023-03-31 2024-05-02 Lenovo (Singapore) Pte. Ltd Integrating a long-range wide area network with a wireless communication network

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080215668A1 (en) * 2005-09-13 2008-09-04 Huawei Technologies Co., Ltd. Communication device, system and method for managing local network device remotely
US20100161817A1 (en) * 2008-12-22 2010-06-24 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US20140359131A1 (en) * 2013-05-28 2014-12-04 Convida Wireless, Llc Load balancing in the internet of things
US9128995B1 (en) * 2014-10-09 2015-09-08 Splunk, Inc. Defining a graphical visualization along a time-based graph lane using key performance indicators derived from machine data
RU2568289C2 (ru) * 2007-11-08 2015-11-20 Сентиент Текнолоджиз (Барбадос) Лимитед Сетевая вычислительная система и способ выполнения вычислительной задачи (варианты)
US20160088049A1 (en) * 2013-05-06 2016-03-24 Convida Wireless, Llc Internet of things (iot) adaptation services

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3739260B2 (ja) 2000-08-24 2006-01-25 株式会社日立製作所 情報配信システムおよびゲートウェイ装置
JP2006148661A (ja) 2004-11-22 2006-06-08 Toshiba Corp 情報端末遠隔操作システム、そのリモートアクセス端末、そのゲートウェイサーバ、その情報端末制御装置、情報端末装置、およびその遠隔操作方法
CN101867608B (zh) * 2010-05-24 2013-03-13 中国科学院计算技术研究所 一种集中式块交换p2p文件共享系统及其服务方法
CN102654871B (zh) * 2011-03-03 2013-09-18 江苏三棱科技发展有限公司 一种基于QoS历史记录的服务组合优化方法
KR101555315B1 (ko) 2014-06-24 2015-09-24 이화여자대학교 산학협력단 저전력 사물 인터넷 네트워크 관리를 위한 네트워크 관리 데이터 전파 방법 및 저전력 사물 인터넷 노드 장치
US20190172566A1 (en) * 2016-04-15 2019-06-06 Duke University Mobile patient-centric electronic health records
EP3285248B1 (en) * 2016-08-16 2019-07-03 Alcatel Lucent Blockchain-based security threat detection method and system
US20180158034A1 (en) * 2016-12-07 2018-06-07 International Business Machines Corporation Dynamic reordering of blockchain transactions to optimize performance and scalability
US20180165588A1 (en) * 2016-12-09 2018-06-14 Cognitive Scale, Inc. Providing Healthcare-Related, Blockchain-Associated Cognitive Insights Using Blockchains
US10650476B2 (en) * 2017-11-28 2020-05-12 International Bussiness Machines Corporation Electronic discovery process using a blockchain

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080215668A1 (en) * 2005-09-13 2008-09-04 Huawei Technologies Co., Ltd. Communication device, system and method for managing local network device remotely
RU2568289C2 (ru) * 2007-11-08 2015-11-20 Сентиент Текнолоджиз (Барбадос) Лимитед Сетевая вычислительная система и способ выполнения вычислительной задачи (варианты)
US20100161817A1 (en) * 2008-12-22 2010-06-24 Qualcomm Incorporated Secure node identifier assignment in a distributed hash table for peer-to-peer networks
US20160088049A1 (en) * 2013-05-06 2016-03-24 Convida Wireless, Llc Internet of things (iot) adaptation services
US20140359131A1 (en) * 2013-05-28 2014-12-04 Convida Wireless, Llc Load balancing in the internet of things
US9128995B1 (en) * 2014-10-09 2015-09-08 Splunk, Inc. Defining a graphical visualization along a time-based graph lane using key performance indicators derived from machine data

Also Published As

Publication number Publication date
MY194534A (en) 2022-11-30
RU2019121001A3 (ru) 2021-01-13
EP3554006A4 (en) 2020-05-27
WO2018106012A1 (ko) 2018-06-14
US20190363952A1 (en) 2019-11-28
EP3554006B1 (en) 2021-08-04
EP3554006A1 (en) 2019-10-16
KR101891125B1 (ko) 2018-08-24
CN110050439A (zh) 2019-07-23
CN110050439B (zh) 2022-04-26
KR20180066329A (ko) 2018-06-19
RU2019121001A (ru) 2021-01-13
US10880187B2 (en) 2020-12-29

Similar Documents

Publication Publication Date Title
RU2745761C2 (ru) Система и способ для вычисления вклада распределенных сетевых узлов в службу
CN110024330B (zh) 对IoT装置的服务提供
US11694170B2 (en) Method for processing data and apparatuses for implementing the same
Yang et al. Incentive mechanisms for crowdsensing: Crowdsourcing with smartphones
Jiang et al. Joint transaction relaying and block verification optimization for blockchain empowered D2D communication
Fan et al. Blockchain based dynamic spectrum access of non-real-time data in cyber-physical-social systems
Gaur et al. Trusted and secure clustering in mobile pervasive environment
Machado et al. Blockchain incentivized data forwarding in MANETs: Strategies and challenges
Pham et al. Securerun: Cheat-proof and private summaries for location-based activities
CN106537844A (zh) 场境感知邻居发现
US11641579B1 (en) User agents, systems and methods for machine-learning aided autonomous mobile network access
De Maio et al. Energy and profit-aware proof-of-stake offloading in blockchain-based VANETs
Wang et al. Permissioned blockchain for efficient and secure resource sharing in vehicular edge computing
Sodagari Trends for mobile IoT crowdsourcing privacy and security in the big data era
Manocha et al. Improved spider monkey optimization‐based multi‐objective software‐defined networking routing with block chain technology for Internet of Things security
Diallo et al. Toward scalable blockchain for data management in VANETs
Farooq et al. Resource management for on-demand mission-critical internet of things applications
Jiang et al. Quality of service‐aware coordinated dynamic spectrum access: prioritized M arkov model and call admission control
Ercan et al. An enhanced pseudonym certificates distribution mechanism for connected vehicles
Roopa et al. Mathematical modeling and performance evaluation of Beran for 6G Wireless Networks
CN113032823B (zh) 设备id的生成方法及装置
Hou et al. MPoR: A Modified Consensus for Blockchain‐Based Internet of Vehicles
Islam Towards a secure and energy efficient wireless sensor network using blockchain and a novel clustering approach
He et al. DC‐LTM: A Data Collection Strategy Based on Layered Trust Mechanism for IoT
Fernando et al. Distributed-Proof-of-Sense: Blockchain Consensus Mechanisms for Detecting Spectrum Access Violations of the Radio Spectrum