System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 延迟容忍边缘计算协议制造技术_技高网

延迟容忍边缘计算协议制造技术

技术编号:41248977 阅读:3 留言:0更新日期:2024-05-09 23:58
一种用于通信的方法包括经由第一网络向第一设备传输代码。该代码被配置为在与第一设备相关联的虚拟环境上执行。当在虚拟环境上执行时,该代码使得第一设备经由第二网络与第二设备通信。第一网络基于第一网络协议,第二网络基于与第一网络协议不同的第二网络协议。

【技术实现步骤摘要】
【国外来华专利技术】

本公开涉及分散式联网和延迟容忍边缘计算协议


技术介绍

1、物联网(iot)—通过互联网无缝通信的互联“智能”设备网络—正扩展到人类生活的各个方面。iot设备越来越多地被用于医院的医疗保健、以及医疗设备和药物制造。在城市中,iot设备帮助跟踪和监视污染。iot设备也可以由政府、军队、公司和个人用于资产跟踪和管理。尽管这些应用服务于不同的目的,但是它们都共享一个特性—对强连接性的依赖。不久,常规网络将不能处理数十亿iot设备的带宽要求。

2、本文要求保护的主题不限于解决任何缺点或仅在诸如上述环境中操作的实施方式。相反,提供该背景仅是为了示出可以实践本文描述的一些实施方式的一个示例


技术实现思路

1、本公开的一个方面提供了一种用于通信的方法。该方法包括经由第一网络向第一设备传输代码。该代码被配置为在与第一设备相关联的虚拟环境上执行。当在虚拟环境上执行时,该代码使得第一设备经由第二网络与第二设备通信。第一网络基于第一网络协议,第二网络基于不同于第一网络协议的第二网络协议。

2、本公开的实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,虚拟环境是容器化环境。在一些实施方式中,虚拟环境是虚拟化环境。在一些实施方式中,代码是容器化程序。在一些实施方式中,代码是能够在虚拟机上执行的指令。

3、可选地,第一网络包括蜂窝网络,并且第二网络包括短程无线网络。在一些实施方式中,通信包括经由第二网络向第二设备提供热点服务。在一些实施方式中,通信包括经由第二网络从第二设备请求数据。该数据由与第二设备互联的物联网(iot)设备生成。在一些实施方式中,通信包括经由第二网络从第二设备接收数据。该数据由与第二设备互联的物联网(iot)设备生成。

4、本公开的另一方面提供了一种用于通信的网络系统。该网络系统包括数据处理硬件和与数据处理硬件通信的存储器硬件。存储器硬件存储指令,当在数据处理硬件上执行所述指令时,所述指令使数据处理硬件执行包括经由第一网络向第一设备传输代码的操作,所述代码被配置为在与第一设备互联的虚拟环境上执行。当在虚拟环境上执行时,该代码使得第一设备经由第二网络与第二设备通信。第一网络基于第一网络协议,第二网络基于不同于第一网络协议的第二网络协议。

5、本公开的实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,虚拟环境是容器化环境。在一些实施方式中,虚拟环境是虚拟化环境。在一些实施方式中,代码是容器化程序。在一些实施方式中,代码是能够在虚拟机上执行的指令。

6、可选地,第一网络包括蜂窝网络,并且第二网络包括短程无线网络。在一些实施方式中,通信包括经由第二网络向第二设备提供热点服务。在一些实施方式中,通信包括经由第二网络从第二设备请求数据。该数据由与第二设备互联的物联网(iot)设备生成。在一些实施方式中,通信包括经由第二网络从第二设备接收数据。该数据由与第二设备互联的物联网(iot)设备生成。

7、本公开的另一方面提供了一种用于资产跟踪的网络系统。该网络系统包括数据处理硬件和与数据处理硬件通信的存储器硬件。存储器硬件存储指令,当在数据处理硬件上执行所述指令时,所述指令使数据处理硬件执行操作,所述操作包括:接收丢失或被盗项目的报告,将丢失或被盗项目的标识符添加到监视列表;接收信标,基于监视列表确定所接收的信标源自丢失或被盗项目;以及当中继服务器确定所接收的信标源自监视列表上的丢失或被盗项目时,由中继服务器通知找到丢失或被盗项目。

8、本公开的实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,标识符包括分配给丢失或被盗项目的唯一标识,或者丢失或被盗项目的地理位置。例如,唯一标识包括媒体访问控制(mac)地址或通用唯一标识符(uuid)中的至少一个。在一些实施方式中,从配置有虚拟机的中间设备接收信标,以监视从端点设备传输的信标。在一些实施方式中,中间设备包括第一网络控制器,其被配置为经由第一网络与端点设备通信;以及第二网络控制器,被配置为经由第二网络与中继服务器通信。例如,第一网络包括低功率网络,并且第二网络包括蜂窝网络、无线保真(wi-fi)网络或互联网网络中的至少一个。在一些实施方式中,中间设备包括个人计算机、膝上型计算机、智能电话、上网本、电子阅读器、个人数字助理(pda)、蜂窝电话、移动电话、平板电脑、车辆、无人机、汽车、卡车、可穿戴设备、路由器、电视机或机顶盒中的至少一个。

9、在一些实施方式中,中继服务器包括被配置为从中间设备接收信标的计算设备。在一些实施方式中,中继服务器包括数据存储装置,该数据存储装置包括与所接收的信标有关的数据。

10、本公开的另一方面提供了一种用于资产跟踪的方法。该方法包括的系统包括接收丢失或被盗项目的报告,将丢失或被盗项目的标识符添加到监视列表;接收信标,基于监视列表确定所接收的信标源自丢失或被盗项目;以及当中继服务器确定所接收的信标源自监视列表上的丢失或被盗项目时,由中继服务器通知找到丢失或被盗项目。

11、本公开的实施方式可以包括以下可选特征中的一个或多个。在一些实施方式中,标识符包括分配给丢失或被盗项目的唯一标识,或者丢失或被盗项目的地理位置。例如,唯一标识包括媒体访问控制(mac)地址或通用唯一标识符(uuid)中的至少一个。在一些实施方式中,从配置有虚拟机的中间设备接收信标,以监视从端点设备传输的信标。在一些实施方式中,中间设备包括第一网络控制器,其被配置为经由第一网络与端点设备通信;以及第二网络控制器,被配置为经由第二网络与中继服务器通信。例如,第一网络包括低功率网络,并且第二网络包括蜂窝网络、无线保真(wi-fi)网络或互联网网络中的至少一个。在一些实施方式中,中间设备包括个人计算机、膝上型计算机、智能电话、上网本、电子阅读器、个人数字助理(pda)、蜂窝电话、移动电话、平板电脑、车辆、无人机、汽车、卡车、可穿戴设备、路由器、电视机或机顶盒中的至少一个。

12、在一些实施方式中,中继服务器包括被配置为从中间设备接收信标的计算设备。在一些实施方式中,中继服务器包括数据存储装置,该数据存储装置包括与所接收的信标有关的数据。

本文档来自技高网...

【技术保护点】

1.一种用于通信的方法,所述方法包括:

2.如权利要求1所述的方法,其中所述通信包括经由所述第二网络从所述第二设备请求数据,所述数据由与所述第二设备相关联的物联网IoT设备生成。

3.如权利要求1所述的方法,其中所述通信包括经由所述第二网络从所述第二设备接收数据,所述数据由与所述第二设备相关联的物联网IoT设备生成。

4.如权利要求1所述的方法,其中所述虚拟环境是容器化环境。

5.如权利要求1所述的方法,其中所述虚拟环境是虚拟化环境。

6.如权利要求1所述的方法,其中所述代码是容器化程序。

7.如权利要求1所述的方法,其中所述代码是能够在虚拟机上执行的指令。

8.如权利要求1所述的方法,其中所述第一网络包括蜂窝网络。

9.如权利要求1所述的方法,其中所述第二网络包括短程无线网络。

10.如权利要求1所述的方法,其中所述通信包括经由所述第二网络向所述第二设备提供热点服务。

11.一种用于通信的网络系统,所述网络系统包括:

12.如权利要求11所述的网络系统,其中所述通信包括经由所述第二网络从所述第二设备请求数据,所述数据由与所述第二设备相关联的物联网IoT设备生成。

13.如权利要求11所述的网络系统,其中所述通信包括经由所述第二网络从所述第二设备接收数据,所述数据由与所述第二设备相关联的物联网IoT设备生成。

14.如权利要求11所述的网络系统,其中所述虚拟环境是容器化环境。

15.如权利要求11所述的网络系统,其中所述虚拟环境是虚拟化环境。

16.如权利要求11所述的网络系统,其中所述代码是容器化程序。

17.如权利要求11所述的网络系统,其中所述代码是能够在虚拟机上执行的指令。

18.如权利要求11所述的网络系统,其中所述第一设备和所述第二设备被配置为形成分布式计算网络以执行一个或多个分布式操作。

19.如权利要求11所述的网络系统,其中所述第二网络包括短程无线网络。

20.如权利要求19所述的网络系统,其中所述第二网络包括邻近社交网络。

...

【技术特征摘要】
【国外来华专利技术】

1.一种用于通信的方法,所述方法包括:

2.如权利要求1所述的方法,其中所述通信包括经由所述第二网络从所述第二设备请求数据,所述数据由与所述第二设备相关联的物联网iot设备生成。

3.如权利要求1所述的方法,其中所述通信包括经由所述第二网络从所述第二设备接收数据,所述数据由与所述第二设备相关联的物联网iot设备生成。

4.如权利要求1所述的方法,其中所述虚拟环境是容器化环境。

5.如权利要求1所述的方法,其中所述虚拟环境是虚拟化环境。

6.如权利要求1所述的方法,其中所述代码是容器化程序。

7.如权利要求1所述的方法,其中所述代码是能够在虚拟机上执行的指令。

8.如权利要求1所述的方法,其中所述第一网络包括蜂窝网络。

9.如权利要求1所述的方法,其中所述第二网络包括短程无线网络。

10.如权利要求1所述的方法,其中所述通信包括经由所述第二网络向所述第二设备提供热点服务。

11.一种用于通信的网络系统,所述网络系统包括:...

【专利技术属性】
技术研发人员:L·J·B·卢瓦索G·E·金斯曼M·A·贝诺利尔E·Q·E·泰松尼尔
申请(专利权)人:诺得技术公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1