CN113821710B - 全域搜索方法、装置、电子设备和计算机存储介质 - Google Patents
全域搜索方法、装置、电子设备和计算机存储介质 Download PDFInfo
- Publication number
- CN113821710B CN113821710B CN202111382972.8A CN202111382972A CN113821710B CN 113821710 B CN113821710 B CN 113821710B CN 202111382972 A CN202111382972 A CN 202111382972A CN 113821710 B CN113821710 B CN 113821710B
- Authority
- CN
- China
- Prior art keywords
- data
- subscription
- authentication
- category
- release
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本申请实施例中提供了一种全域搜索方法、装置、电子设备和计算机存储介质。该方法包括:通过数据互操作协议接收订阅数据;对订阅数据进行访问权限认证;在订阅数据访问权限认证通过后,根据订阅数据中携带的关键字或时间序列进行搜索查询,获得搜索数据。通过数据互操作协议可以实现数据在更广的范围内进行共享,使得工业互联网标识解析体系进行有效互联关联。
Description
技术领域
本申请涉及工业互联网技术领域,具体地,涉及一种全域搜索方法、装置、电子设备和计算机存储介质。
背景技术
目前二级节点仅仅包含标识解析的功能,虽然他们都能满足对企业内部的数据进行数据采集,数据治理以及数据发现搜索利用,但是并没有一种通过工业互联网标识解析体系进行有效互联关联,更没有通过一种通用的数据互操作协议对数据在更广的范围内进行共享。
发明内容
本申请实施例中提供了一种全域搜索方法、装置、电子设备和计算机存储介质,以解决现有技术存在的问题。
根据本申请实施例的第一个方面,提供了一种全域搜索方法,所述方法包括:
基于数据互操作协议接收订阅数据;
对所述订阅数据进行访问权限认证;
在所述订阅数据访问权限认证通过后,根据所述订阅数据中携带的关键字或时间序列进行搜索查询,获得搜索数据。
根据本申请实施例的第二个方面,提供了一种全域搜索装置,所述装置包括:
接收模块,用于基于数据互操作协议接收订阅数据;
权限控制模块,用于对所述订阅数据进行访问权限认证;
查询搜索模块,用于在所述订阅数据访问权限认证通过后,根据所述订阅数据中携带的关键字或时间序列进行搜索查询,获得搜索数据。
根据本申请实施例的第三个方面,提供了一种电子设备,包括存储器、以及一个或多个处理器,所述存储器用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器执行时,实现如上所述全域搜索方法的步骤。
根据本申请实施例的第四个方面,提供了一种计算机存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述全域搜索方法的步骤。
采用本申请实施例中提供的全域搜索方法、装置、电子设备和计算机存储介质,通过数据互操作协议接收订阅数据;对订阅数据进行访问权限认证;在订阅数据访问权限认证通过后,根据订阅数据中携带的关键字或时间序列进行搜索查询,获得搜索数据。通过数据互操作协议可以实现数据在更广的范围内进行共享,使得工业互联网标识解析体系进行有效互联关联。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的一种电子设备的应用场景示意图;
图2为本申请实施例提供的一种数据互操作协议的消息结构示意图;
图3为本申请实施例提供的一种数据互操作协议的格式示意图;
图4为本申请实施例提供的另一种数据互操作协议的格式示意图;
图5为本申请实施例提供的一种数据的格式示意图;
图6为本申请实施例提供的另一种数据的格式示意图;
图7为本申请实施例提供的一种全域搜索方法的流程示意图;
图8为本申请实施例提供的另一种全域搜索方法的流程示意图;
图9为本申请实施例提供的一种发布数据的继承性示意图;
图10为本申请实施例提供的另一种发布数据的继承性示意图
图11为本申请实施例提供的一种全域搜索装置的方框示意图。
图标:
100-电子设备;110-全域搜索装置;111-接收模块;112-权限控制模块;113-查询搜索模块;114-标准推荐模块;115-缓存模块;116-上传模块;200-订阅端;300-发布端。
具体实施方式
在实现本申请的过程中,发明人发现,工业互联网标识解析体系是工业互联网网络架构的重要组成部分,是维护全球工业互联网稳定运行的重要基础设施和服务,其作用类似于互联网领域的域名解析***(DNS)。工业互联网标识解析体系的对象是机器、产品等物理实体和算法、工艺等虚拟制造资源,标识解析***根据标识查询网络位置,从而实现人与物、物与物之间的通信寻址,或者直接查询物的相关信息。从功能视角看,工业互联网标识解析相对互联网域名***而言,对象范围变化、对象粒度细化、解析功能更加丰富。
目前二级节点仅仅包含标识解析的功能,虽然他们都能满足对企业内部的数据进行数据采集,数据治理以及数据发现搜索利用,但是并没有一种通过工业互联网标识解析体系进行有效互联关联,更没有通过一种通用的数据互操作协议对数据在更广的范围内进行共享。
针对上述问题,本申请实施例中提供了一种全域搜索方法、装置、电子设备和计算机存储介质,通过数据互操作协议接收订阅数据;对订阅数据进行访问权限认证;在订阅数据访问权限认证通过后,根据订阅数据中携带的关键字或时间序列进行搜索查询,获得搜索数据。通过数据互操作协议可以实现数据在更广的范围内进行共享,使得工业互联网标识解析体系进行有效互联关联。
为了使本申请实施例中的技术方案及优点更加清楚明白,以下结合附图对本申请的示例性实施例进行进一步详细的说明,显然,所描述的实施例仅是本申请的一部分实施例,而不是所有实施例的穷举。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
请参照图1,为本申请实施例提供的一种应用场景示意图,电子设备100与订阅端200和发布端300基于数据互操作协议进行数据通信。
其中,订阅端200为使用数据的一方,通过订阅的方式从电子设备100中获取数据。发布端300为产生数据的一方,以发布的方式将数据传输到电子设备100中。订阅端200和发布端300可以是用户、机器、传感器、软件***等工业互联网参与者。电子设备100是发布订阅模式提供数据分发的代理,主要负责数据的存储、管理、权限控制、合法性检验等功能。电子设备100可以是已有的***,如工业软件、边缘网关、工业互联网平台等;也可以是订阅端200,订阅其他信息服务数据,或者是发布端300,发布数据到其它电子设备100中,电子设备100可以理解为工业互联网标识解析体系中的二级节点。
数据互操作协议主要规定工业互联网中数据传输交换的消息格式、数据格式、以及操作流程。消息格式定义了数据在网络中的传输机制、控制方法以及相关的安全验证信息;数据格式提出了一种以资产类目体系为中心的规范并组织工业制造产生的数据资产的方法;操作流程阐明了用户具体是如何基于数据互操作协议进行数据共享及互操作的,包括***组成部分,各部分功能和流程步骤。
数据互操作协议通过交换预定义的数据互操作协议报文进行通信。数据互操作协议数据包主要由五部分组成,如图2所示,分别是基本首部、传输块、控制块、数据块以及凭证块组成。基本首部包含数据包的基本信息,传输块、控制块、数据块以及凭证块分别携带数据包传递方式信息、控制信息、数据信息以及验证加密等信息。
如图3所示,基本首部的格式包括主版本、次版本和校验码,主版本和次版本均设置为8位,用于表示数据互操作协议的版本,每个字段由1个字节的非符号整数定义。主版本的不同表示协议格式的主要变化,使用较低主版本的一方必须升级软件从而确保通信的准确性。次版本的增加表示协议中添加了额外的功能但是不影响协议的主要信息格式。校验码设置为16位,用于检验传输后数据包的完整性。数据互操作协议定义可采用CRC-16标准进行校验。
传输块、控制块、数据块以及凭证块的格式均可以设置相同,如图4所示,均包括块类型、头类型、标志位、块长度、可选项、界定符和负载。块类型设置为2位无符号整型,取值范围0-3,用于表示该块的类型,包括传输块00、控制块01、数据块10,凭证块11。头类型设置为6位无符号整型,取值范围0-63,用于不同块中头部的种类。标志位设置为8位,置0则忽略该字段。块长度设置为16位,表示块的长度或者被分片的数据包的长度(在块类型是传输块时),以字节为单位。数据块长度的值必须为4字节的整数倍,块长度不包括填充字段长度。可选项可变长,携带该块传送有关的必要信息。负载可变长,具体的数据,数据互操作协议规定如果块存在负载,负载的前面必须包含一个字节的界定符(0xFF),如果没有,接收方会按照错误消息处理。可选项与负载的长度和必须为4字节的倍数,若不够,以0填充。
传输块定义了数据包是如何在网络中进行传输的,不同传输块的头类型定义了不同的传输方式,每种传输方式有其各自的特点,用户可以根据网络环境、业务需求、传输设备等因素选择适用的传输方式。可定义三种传输方式:重传机制、多发机制以及纠错机制。传输块中的非负载部分不受到凭证块中的签名或者加密信息保护,传输块的负载部分是其他所有块的集合。
在重传机制中,发送端对数据序列按一定的规则进行编码,使其成为一个检错能力强的数据包。接收端在收到数据包后,按编码规则计算接收校验码。若校验正确,则接受此包。同时,接收端经由反向信道反馈通知发送端,它所发送的无错码已被成功地接收。若校验错误则说明数据包有错。通过反馈信道通知发送端重传同一包。发送端把前面发出的信息重新传送一次,直到该数据包被成功地接收为止。其中,发送端可以为发布端300或电子设备100,接收端可以为电子设备100或订阅端200。
在多发机制的发送过程中,对于同一个传输标识,每个数据包唯一的传输序列号。对同一传输序列号,发送端连续发送多遍数据,但传输序列号不增加,发送的次数在计数中定义(大于等于2)。连续发送的间隔没有限制。接收过程中,接收 对收到的数据进行传输序列号判断,若大于上一数据包的序号,就认为是一个有效的包,立即进行处理;若传输序列号与上一个包的相同,则认为是上一数据包的冗余传输,作为无效数据丢弃。
纠错机制采用前向纠错的方法增加数据通信的可信度,在单向通讯信道中,一旦错误被发现,其接收端将无权再请求传输。前向纠错编码技术通过在传输码列中加入冗余纠错码,在一定条件下,通过解码可以自动纠正传输误码,降低接收信号的误码率。前向纠错编码是利用数据进行传输冗余信息的方法,当传输中出现错误,接收端可以重建数据。在发送过程中,待发送数据被分割成多个组进行传输,每个组由一定比例的数据包和冗余包组成(冗余度)。在一个组中,冗余包由数据包以及对应的纠错码生成。组和组之间是相互独立的,组大小及冗余度可以不同,发送端可以根据接收端的网络接收情况动态调整,以达到最佳的服务服务质量。比如信道条件较差,接收方丢包率上升时,发送端可以提高冗余度,以增强抗丢包能力;反之,如果丢包率很低,发送端可以适当减小冗余度,以节省网络带宽。在接收过程中,如果接收端按照组序列号接收到包,则说明没有丢失,直接上传给上层应用;如果未按照组序列号收到包,则说明存在丢包的情况,接收端需要根据纠错码和组内其他包进行恢复。若无法恢复,则按序上传已经接收到的包,其余的放弃。
控制块主要负责对报文操作的相关信息,不包含负载。控制块具有发布对象功能,是指从发送端向接收端端传输消息。控制块还具有发布对象更新功能,是指对已注册的对象进行更新的操作。控制块还具有发布对象删除功能,是指对已发布的对象进行删除的操作。控制块还具有发布对象返回功能,是指对象发布操作响应的返回。控制块还具有订阅对象功能,是指订阅指定对象的操作。控制块还具有取消订阅对象功能,是指取消订阅指定对象的操作。控制块还具有订阅对象返回功能,是指订阅操作的接收端的响应消息。
在发布资产对象阶段时,控制块的块类型设置为2位,块类型值设置为1;头类型设置为6位,头类型值设置为0,即表征该控制块的功能种类为发布资产对象功能;标志位设置为8位,可预定义6个标志位,Bit0是UF(User Flag)标志位,被设置为0,可选项中不能包含用户名字段,被设置为1,可选项中必须包含用户名字段;Bit1是PF(Password Flag)标志位,被设置为0,可选项中不能包含密码字段;被设置为0,必须包含密码字段;Bit2是TK(Token)标志位,被设置为0,可选项中不能包含令牌(token),被设置为1,可选项中必须包含令牌;Bit3是TP(Type)标志位,被设置为0,代表发布的数据是类目对象,被设置为1,代表发布的数据是本体对象;Bit4是RP(Repeat)标志位,被设置为0,代表该数据标识符是被首次发布,被设置为1,代表该数据标识符之前有被发布过,但没有成功;Bit5是CT(Certified)标志位,发送端的CT位被置为1时,接收端需要将返回用私钥加密,返回方的CT位被置为1时,代表数据已经被签名了,如果接收端没有在返回中提供一个有效的签名,发送端将会丢弃该返回数据;块长度设置为16位,表示控制块的长度,以字节为单位,块长度不包括填充字段长度。可选项包含一个或者多个以长度为前缀的字段,标志位决定是否包含这些字段,如果包含的话,必须按照这个顺序出现:数据标识符、用户名、密码、令牌。
其中,如果UF标志位被设置为1,可选项的下一个字段必须是用户名。用户名必须是UTF-8编码字符串。接收端可以将它用于数据访问的身份验证和授权。如果PF标志位被设置为1,可选项的下一个字段必须是密码。如果TK标志位被设置为1,可选项的下一个字段必须是令牌。允许用户提供一个令牌而不是用户名和密码来访问特定数据服务者的数据。
在发布资产对象的更新阶段时,控制块的块类型设置为2位,块类型值设置为1,即表征该块的类型为控制块;头类型设置为6位,头类型值设置为1,即表征该控制块的功能种类为发布资产对象更新功能;标志位设置为8位,可预定义7个标志位,Bit0是UF(UserFlag)标志位,被设置为0,可选项中不能包含用户名字段,被设置为1,可选项中必须包含用户名字段;Bit1是PF(Password Flag)标志位,被设置为0,可选项中不能包含密码字段;被设置为0,必须包含密码字段;Bit2是TK(Token)标志位,被设置为0,可选项中不能包含令牌(token),被设置为1,可选项中必须包含令牌;Bit3是TP(Type)标志位,被设置为0,代表发布的数据是类目对象,被设置为1,代表发布的数据是本体对象;Bit4是NF(Notification)标志位,被设置为0,代表不需要对引用同标识的用户方发送提醒消息,被置为1,代表需要发送提醒消息;Bit5是RP(Repeat)标志位,被设置为0,代表该数据标识符是被首次发布,被设置为1,代表该数据标识符之前有被发布过,但没有成功;Bit6是CT(Certified)标志位,发送端的CT位被置为1时,接收端需要将返回用私钥加密,返回方的CT位被置为1时,代表数据已经被签名了,如果接收端没有在返回中提供一个有效的签名,发送端将会丢弃该返回数据;块长度设置为16位,表示控制块的长度,以字节为单位,块长度不包括填充字段长度。可选项包含一个或者多个以长度为前缀的字段,标志位决定是否包含这些字段,如果包含的话,必须按照这个顺序出现:数据标识符、用户名、密码、令牌、提示消息。
其中,如果提示消息标志位NF被设置为1,可选项的最后一个字段必须是提示消息。提示消息定义了资产对象被更新后,对使用该资产对象的端发送的消息,可能但不局限于更新前后对比,更新原因,作者等,具体格式由用户定义,也可使用资产类目体系进行定义。
在发布资产对象的删除阶段,控制块的块类型设置为2位,块类型值设置为1,即表征该块的类型为控制块;头类型设置为6位,头类型值设置为2,即表征该控制块的功能种类为发布资产对象删除功能;标志位设置为8位,可预定义6个标志位,Bit0是UF(User Flag)标志位,被设置为0,可选项中不能包含用户名字段,被设置为1,可选项中必须包含用户名字段;Bit1是PF(Password Flag)标志位,被设置为0,可选项中不能包含密码字段;被设置为0,必须包含密码字段;Bit2是TK(Token)标志位,被设置为0,可选项中不能包含令牌(token),被设置为1,可选项中必须包含令牌;Bit3是TP(Type)标志位,被设置为0,代表发布的数据是类目对象,被设置为1,代表发布的数据是本体对象;Bit4是RP(Repeat)标志位,被设置为0,代表该数据标识符是被首次发布,被设置为1,代表该数据标识符之前有被发布过,但没有成功;Bit5是CT(Certified)标志位,发送端的CT位被置为1时,接收端需要将返回用私钥加密,返回方的CT位被置为1时,代表数据已经被签名了,如果接收端没有在返回中提供一个有效的签名,发送端将会丢弃该返回数据;块长度设置为16位,表示控制块的长度,以字节为单位,块长度不包括填充字段长度。可选项包含一个或者多个以长度为前缀的字段,标志位决定是否包含这些字段,如果包含的话,必须按照这个顺序出现:数据标识符、用户名、密码、令牌。
在发布资产对象的返回阶段,控制块的块类型设置为2位,块类型值设置为1,即表征该块的类型为控制块;头类型设置为6位,头类型值设置为3,即表征该控制块的功能种类为发布资产对象返回功能;标志位设置为8位,可预定义6个标志位,Bit0是UF(User Flag)标志位,被设置为0,可选项中不能包含用户名字段,被设置为1,可选项中必须包含用户名字段;Bit1是PF(Password Flag)标志位,被设置为0,可选项中不能包含密码字段;被设置为0,必须包含密码字段;Bit2是TK(Token)标志位,被设置为0,可选项中不能包含令牌(token),被设置为1,可选项中必须包含令牌;Bit3是CT(Certified)标志位,发送端的CT位被置为1时,接收端需要将返回用私钥加密,返回方的CT位被置为1时,代表数据已经被签名了,如果接收端没有在返回中提供一个有效的签名,发送端将会丢弃该返回数据;Bit4-6是状态码数目,代表发布资产对象返回类型控制块包含状态码的数目;块长度设置为16位,表示控制块的长度,以字节为单位,块长度不包括填充字段长度。
在订阅资产对象阶段,控制块的块类型设置为2位,块类型值设置为1,即表征该块的类型为控制块;头类型设置为6位,头类型值设置为4,即表征该控制块的功能种类为订阅资产对象功能;标志位设置为8位,可预定义7个标志位,Bit0是UF(User Flag)标志位,被设置为0,可选项中不能包含用户名字段,被设置为1,可选项中必须包含用户名字段;Bit1是PF(Password Flag)标志位,被设置为0,可选项中不能包含密码字段;被设置为0,必须包含密码字段;Bit2是TK(Token)标志位,被设置为0,可选项中不能包含令牌(token),被设置为1,可选项中必须包含令牌;Bit3是RP(Repeat)标志位,被设置为0,代表该数据标识符是被首次发布,被设置为1,代表该数据标识符之前有被发布过,但没有成功;Bit4是TP(Type)标志位,被设置为0,代表发布的数据是类目对象,被设置为1,代表发布的数据是本体对象;Bit5是LT(List)标志位;Bit6是CT(Certified)标志位,发送端的CT位被置为1时,接收端需要将返回用私钥加密,返回方的CT位被置为1时,代表数据已经被签名了,如果接收端没有在返回中提供一个有效的签名,发送端将会丢弃该返回数据;块长度设置为16位,表示控制块的长度,以字节为单位,块长度不包括填充字段长度。可选项包含一个或者多个以长度为前缀的字段,标志位决定是否包含这些字段,如果包含的话,必须按照这个顺序出现:数据标识符、用户名、密码、令牌。类目对象标识符、本体对象标识符、用户名、密码、令牌、参数字段。
其中,TP标志位和LT标志位均置0,代表订阅的是类目对象本身;TP标志位置0,LT标志位置1,代表列出指定类目对象下的所有本体对象的展示字段;TP标志位置1,LT标志位置0,代表订阅的是本体对象,需要在可选块中定义订阅的参数条件,数据格式由服务方提供的资产类目体系定义;TP标志位置1,LT标志位置1,代表列出可对本体对象进行操作的所有参数及说明。
在取消订阅资产对象阶段,控制块的块类型设置为2位,块类型值设置为1,即表征该块的类型为控制块;头类型设置为6位,头类型值设置为5,即表征该控制块的功能种类为取消订阅资产对象功能;标志位设置为8位,可预定义8个标志位,Bit0是UF(User Flag)标志位,被设置为0,可选项中不能包含用户名字段,被设置为1,可选项中必须包含用户名字段;Bit1是PF(Password Flag)标志位,被设置为0,可选项中不能包含密码字段;被设置为0,必须包含密码字段;Bit2是TK(Token)标志位,被设置为0,可选项中不能包含令牌(token),被设置为1,可选项中必须包含令牌;Bit3是RP(Repeat)标志位,被设置为0,代表该数据标识符是被首次发布,被设置为1,代表该数据标识符之前有被发布过,但没有成功;Bit4是CT(Certified)标志位,发送端的CT位被置为1时,接收端需要将返回用私钥加密,返回方的CT位被置为1时,代表数据已经被签名了,如果接收端没有在返回中提供一个有效的签名,发送端将会丢弃该返回数据;Bit5-7是数目标志位,代表包含的取消订阅资产对象的数目;块长度设置为16位,表示控制块的长度,以字节为单位,块长度不包括填充字段长度。可选项包含一个或者多个以长度为前缀的字段,字段就是待取消订阅的对象标识符。待取消对象的标识符的数目必须与标志位中的数目相同。
在发布资产对象的返回阶段,控制块的块类型设置为2位,块类型值设置为1,即表征该块的类型为控制块;头类型设置为6位,头类型值设置为6,即表征该控制块的功能种类为订阅资产对象的返回功能;标志位设置为8位,可预定义7个标志位,Bit0是UF(UserFlag)标志位,被设置为0,可选项中不能包含用户名字段,被设置为1,可选项中必须包含用户名字段;Bit1是PF(Password Flag)标志位,被设置为0,可选项中不能包含密码字段;被设置为0,必须包含密码字段;Bit2是TK(Token)标志位,被设置为0,可选项中不能包含令牌(token),被设置为1,可选项中必须包含令牌;Bit3是CT(Certified)标志位,发送端的CT位被置为1时,接收端需要将返回用私钥加密,返回方的CT位被置为1时,代表数据已经被签名了,如果接收端没有在返回中提供一个有效的签名,发送端将会丢弃该返回数据;Bit4-6是状态码数目标志位,代表订阅资产对象的返回类型控制块包含状态码的数目;块长度设置为16位,表示控制块的长度,以字节为单位,块长度不包括填充字段长度。
数据块用于承载需要传输的具体数据,数据格式由资产类目体系所定义。数据互操作协议中传输的数据为资产对象(Asset Object,AO),资产对象之间通过资产类目体系有效组织起来。资产对象可以分为类目对象(Class AO)和本体对象(Ontology AO),类目对象表示数据资产间的从属关系、类目描述信息、元属性信息等,本体对象是类目对象的具体实例,需要与其对应的类目对象中的定义及描述相符合。本体对象又分为数据对象和操作对象,前者描述定义以及指代的是数据,后者是对指定数据的操作。
资产类目体系根据业务需求将所涉及的人、物、流程进行对象划分。当将原始数据按照资产类目体系进行归整处理后,不论前端业务对数据的采集形式、周期、传输方式等做出了何等改变,数据传递到资产类目体系都是稳定不变的。资产类目体系不会随着业务形式经营活动方案等上层形态变化而发生底层结构改动。
类目对象是资产类目体系的具体表现,类目对象中包含对象创建的基本信息,继承引用信息以及元属性信息。如图5所示,为一种类目对象的结构示意图。图5中Object ID表示对象标识符,资产对象唯一的编号;Registry Time表示注册时间,即资产对象被创建的时间;Expiration Time表示失效时间,即资产对象失去效用的时间;Modified Time表示修改时间,即资产对象最近一次被修改的时间;Father表示指向该类目对象所代表的上一级类目对象,用包含所继承上一级类目对象的标识符的集合表示,如:{Object ID1,ObjectID2,…};Child表示属性的属性成为元属性;元属性(Meta Attribute)是对类目对象的属性描述,旨在采用面向业务的术语,帮助人和机器更好的理解,辨识标签;元属性可以主要包括属性所属的类目标准、属性名称、属性描述、属性加工类型、值字典、取值类型、示例、更新周期、安全等级、对象关系等;属性所属类目标准:即属性所遵循的规范标准,如Eclass;属性名称:属性命名应遵循三大原则:避免产生隐私侵犯、同一属性使用同一属性名称,同类属性使用同类语句结构;属性描述:对属性名称用一两句话进行解释,避免属性名称由于用词过于简短而存在的歧义、模糊、多义等问题;属性加工类型:根据加工类型的不同分为原始类属性、统计类属性和算法类属性,原始类属性原始数据表中就存在的字段,经过简单整规后成为属性,即可被业务人员使用,如年龄,手机号码等;统计类属性表示原始数据通过加工,例如求和、平均、正则表达式等简单数学函数运算,成为属性被业务人员,如7天浏览商品总数等;算法类属性即原始数据通过模型算法计算后的深度加工类的标签,如“消费力”等;值字典:即属性各种可能取值的枚举,例如:“性别”属性的值字典为【男、女】;取值类型:即属性值的数据类型,有数值型、字符型、日期型等;示例:属性值的具体示例;更新周期:指属性数据的更新周期;安全等级:属性数据从源数据获取到数据加工、属性上线、属性使用的过程中会存在数据安全风险,因此要为属性制定安全等级,并根据属性的安全等级来生成不同等级的属性使用规范;对象关系:针对father、child的类目对象原生属性标签,可以通过对象关系进一步说明。
本体对象是根据类目对象创建生成的资产实例,本体对象又可分为数据对象和操作对象。如图6所示,为一种本体对象的结构示意图。图6中Class Object表示对象类型,代表对象的类型是类目对象;Data/Opera表示对象类型,Data代表是数据对象,Opera代表是操作对象;数据本体:是所属类目下的具体实际数据或者数据操作接口地址等,数据格式、语义、周期、安全等级等需要与所属类目对象中定义的相符合。
凭证块主要用于携带由消息发布方签名的任何数字签名,凭据块用于保护控制块和数据块中的内容在传输期间不受篡改、数据来源是可信的。
下面在图1示出的电子设备100的基础上,本申请实施例提供一种全域搜索方法,请参见图7,图7为本申请实施例提供的一种全域搜索方法,该全域搜索方法可以包括以下步骤:
S401,基于数据互操作协议接收订阅数据。
S402,对订阅数据进行访问权限认证。
S403,在订阅数据访问权限认证通过后,根据订阅数据中携带的关键字或时间序列进行搜索查询,获得搜索数据。
应理解,订阅数据为资产对象,订阅端200基于数据互操作协议的控制块、数据块和凭证块将资产对象打包成报文,并依据数据互操作协议的传输块将报文发送至电子设备100。
订阅数据包括第一操作类型信息和第一身份信息,电子设备100判断第一身份信息是否正确;若正确,则根据第一操作类型信息确定订阅数据的访问控制条件;依据访问控制条件对订阅数据进行认证。
应理解,电子设备100接收到订阅数据后进行解析,获得第一操作类型信息和第一身份信息,第一操作类型信息用于表征订阅端200的数据传输方式,第一身份信息可以从控制块的标志位获得。
具体地,电子设备100预先设置有访问控制条件,即不同的订阅数据具有不同的操作类型,不同的操作类型对应设置有不同的访问控制条件,如订阅指定对象的操作设置有对应的访问控制条件,取消订阅指定对象的操作设置有对应的访问控制条件,订阅操作的接收端的响应操作设置有对应的访问控制条件。该访问控制条件可以类似于白名单,访问控制条件存储在电子设备100的访问控制策略数据库中。
电子设备100接收到订阅数据后,先根据第一身份信息确定身份是否正确,确定身份的方式可以通过用户名、密码模式或者令牌的模式。身份确认正确后,根据第一操作类型确定是否有对应的访问控制条件,若有则进行授权验证,验证通过则开放对应的权限。电子设备100还可以通过授权管理,***内部实现或其它助理代理员可以查询或者补充其它授权机制或者模式。
在本实施例中,电子设备100根据控制块的标志位还可获得订阅数据的数据类型信息,该数据类型信息表征该订阅数据为类目对象还是本体对象,若为类目对象,电子设备100则判定是否有对应类目对象操作的权限;若为本体对象,则判定是否有对应的本体对象操作的权限。
如图8所示,为本申请实施例提供的另一种全域搜索方法,在图7所示的基础上,该全域搜索方法还包括以下步骤:
S404,基于数据互操作协议接收发布数据。
S405,对发布数据进行写入权限认证。
应理解,发布数据为资产对象,发布端300基于数据互操作协议的控制块、数据块和凭证块将资产对象打包成报文,并依据数据互操作协议的传输块将报文发送至电子设备100。
发布数据包括第二操作类型信息和第二身份信息,电子设备100判断第二身份信息是否正确;若正确,则根据第二操作类型信息确定发布数据的写入控制条件;依据写入控制条件对发布数据进行认证。
应理解,电子设备100接收到发布数据后进行解析,获得第二操作类型信息和第二身份信息,第二操作类型信息用于表征向发布端300传输数据的方式,第二身份信息可以从控制块的标志位获得。
具体地,电子设备100预先设置有写入控制条件,即不同的发布数据具有不同的操作类型,不同的操作类型对应设置有不同的写入控制条件,如发布指定对象的操作设置有对应的写入控制条件,发布对象更新操作设置有对应的写入控制条件,发布对象删除操作设置有对应的写入控制条件,发布操作的响应操作设置有对应的写入控制条件。该写入控制条件可以类似于白名单,写入控制条件存储在电子设备100的访问控制策略数据库中。
电子设备100接收到发布数据后,先根据第二身份信息确定身份是否正确,确定身份的方式可以通过用户名、密码模式或者令牌的模式。身份确认正确后,根据第二操作类型确定是否有对应的写入控制条件,若有则进行授权验证,验证通过则开放对应的权限。
在本实施例中,电子设备100根据控制块的标志位还可获得发布数据的数据类型信息,该数据类型信息表征该发布数据为类目对象还是本体对象,若为类目对象,电子设备100则判定是否有对应类目对象操作的权限;若为本体对象,则判定是否有对应的本体对象操作的权限。
请继续参照图8,该全域搜索方法还包括以下步骤:
S406,若根据数据类型信息确定发布数据为类目对象数据。
S407,在发布数据写入权限认证通过后,将类目对象数据与已有的类目对象数据进行比对。
S408,若不相似,则将类目对象数据与顶级节点推荐的元数据标准进行比对。
S409,若相似度小于预设值,则将类目对象数据替换为标准元数据。
S410,若相似度大于预设值,则创建临时标准数据库。
应理解,对于发布数据,若为类目对象数据,在通过权限验证后,会对发布的类目对象数据进行改进和推荐,从而最大化统一共识元数据的含义,形成统一的标准。
电子设备100先将发布的类目对象数据与已有的类目对象数据进行比对,如果注册的是相似的,就像发布端300返回已有的类目对象数据,推荐用户使用已经注册的类目对象数据。如果没有已存在相似的,则将发布的类目对象数据与顶级节点推荐的元数据标准进行比对;判断发布的类目对象数据每一个字段与元数据标准中定义的元数据相似度,可以采用空间向量距离方法进行相似度判断。若相似度小于预设值,则将发布的类目对象数据替换为标准元数据;若相似度大于预设值,则创建临时标准数据库。同时,将改进的类目对象数据返回至发布端300。
若该发布数据不是第一次发布,之前有被发布过,但没有成功,则判定发布数据和上次推荐的数据是否相同,若相同,则将改进的类目对象数据返回至发布端300;若不同,则通过类目对象注册局,由专门的人员进行判定,统一上传的类目对象数据,将统一的类目对象数据返回至发布端300。
请继续参照图8,该全域搜索方法还包括以下步骤:
S411,若根据数据类型信息确定发布数据为本体对象数据。
S412,在发布数据写入权限认证通过后,对本体对象数据进行符合性判别。
可以理解,符合性判别可以为本体对象数据是否符合类目对象中的值字典和值类型,以及是否符合对于值的定义等。
请继续参照图8,该全域搜索方法还包括以下步骤:
S413,对发布数据进行合法性、合规性、关联性和继承性检验。
可以理解,对发布数据进行合法性和合规性检测可以为:数字资产对象注册管理局以及对象审查员对上传的发布数据进行合法性以及合规性检验,包括内容是否合规,是否存在虚假或者不实情况等。
对发布数据进行关联性和继承性检测可以为:检测发布数据之间是否存在继承性以及关联性的冲突,冲突类型包括类目关系前后不一致问题。遍历发布数据中资产类目体系下面的所有对象,检查他们之间的关系是否合法,是否符合逻辑。
如图9所示,为出现差错的一种情况,在遍历发布数据对象时,发现下一级对象的父节点与本一级对象的子节点不相符,child缺少下一级或者父类缺少上一级,或者不一致。
如图10所示,为出现差错的另一种情况,在遍历发布数据对象时,发现次一级类目中出现未被上一级承认的子对象。
在本实施例中,电子设备100可以根据访问的频数以及频率决定是否存放在缓存中,以提高访问效率。根据访问的频率和频数,确定缓存的有效时间,并且关联相关的管理内容。
为了实现上述S401~S413及其可能的子步骤对应的全域搜索方法,本申请实施例提供一种全域搜索装置,请参见图11,图11为本申请实施例提供的一种全域搜索装置110的方框示意图,该全域搜索装置110包括:接收模块111、权限控制模块112、查询搜索模块113、标准推荐模块114、缓存模块115和上传模块116。
接收模块111用于基于数据互操作协议接收订阅数据。
接收模块111还用于基于数据互操作协议接收发布数据。
应理解,接收模块111用于执行上述S401和S404内容。
权限控制模块112用于对订阅数据进行访问权限认证。
权限控制模块112还用于对发布数据进行写入权限认证。
权限控制模块112还用于对发布数据进行合法性、合规性、关联性和继承性检验。
其中,权限控制模块112还用于防止电子设备100收到恶意的攻击,使电子设备100具有安全防护功能;还可以进行周期性检验,对于上传的数据可能要求一段时间时效或者一段时间内不能进行更新等;还可以决策上传或者查询的同样的数据是否频繁,如果是,则存放在缓存模块115中,不是则存放在主数据库中,可以提高数据访问的效率。
应理解,权限控制模块112用于执行上述S402、S405和S413内容。
查询搜索模块113用于在订阅数据访问权限认证通过后,根据订阅数据中携带的关键字或时间序列进行搜索查询,获得搜索数据。
应理解,查询搜索模块113用于执行上述S403内容。
标准推荐模块114用于若根据数据类型信息确定发布数据为类目对象数据;在发布数据写入权限认证通过后,将类目对象数据与已有的类目对象数据进行比对;若不相似,则将类目对象数据与顶级节点推荐的元数据标准进行比对;若相似度小于预设值,则将类目对象数据替换为标准元数据;若相似度大于预设值,则创建临时标准数据库。
标准推荐模块114还用于若根据数据类型信息确定发布数据为本体对象数据;在发布数据写入权限认证通过后,对本体对象数据进行符合性判别。
应理解,标准推荐模块114用于执行上述S406-S412内容。
上传模块116用于根据使用的频率、用户的业务需求等因素,上传一定的类目对象给国家顶级节点,以及全域搜索引擎,使资产对象能够更加轻易的被检索发现,为用户提供更加广泛的数据服务。
应理解,接收模块111、权限控制模块112、查询搜索模块113、标准推荐模块114、缓存模块115和上传模块116可以协同实现上述S401~S413及其可能的子步骤。
综上,本申请提供了一种全域搜索方法、装置、电子设备和计算机存储介质,通过数据互操作协议接收订阅数据;对订阅数据进行访问权限认证;在订阅数据访问权限认证通过后,根据订阅数据中携带的关键字或时间序列进行搜索查询,获得搜索数据。通过数据互操作协议可以实现数据在更广的范围内进行共享,使得工业互联网标识解析体系进行有效互联关联。
本领域内的技术人员应明白,本申请的实施例可提供为方法、***、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。
Claims (8)
1.一种全域搜索方法,其特征在于,应用于电子设备,所述电子设备与订阅端基于数据互操作协议进行数据通信;所述方法包括:
基于所述数据互操作协议接收所述订阅端发送的订阅数据;其中,数据互操作协议规定工业互联网中数据传输交换的消息格式、数据格式、以及操作流程;消息格式定义了数据在网络中的传输机制、控制方法以及安全验证信息;数据格式提出了以资产类目体系为中心的规范并组织工业制造产生的数据资产的方法;操作流程阐明了用户基于数据互操作协议进行数据共享及互操作的原理;
对所述订阅数据进行访问权限认证;
在所述订阅数据访问权限认证通过后,根据所述订阅数据中携带的关键字或时间序列进行搜索查询,获得搜索数据;
基于数据互操作协议接收发布数据;
对所述发布数据进行写入权限认证,其中,所述发布数据还包括数据类型信息;
若根据所述数据类型信息确定所述发布数据为类目对象数据;
在所述发布数据写入权限认证通过后,将所述类目对象数据与已有的类目对象数据进行比对;
若不相似,则将所述类目对象数据与顶级节点推荐的元数据标准进行比对;
若相似度小于预设值,则将所述类目对象数据替换为标准元数据;
若相似度大于所述预设值,则创建临时标准数据库。
2.根据权利要求1所述的方法,其特征在于,所述订阅数据包括第一操作类型信息和第一身份信息,所述对所述订阅数据进行访权限认证的步骤包括:
判断所述第一身份信息是否正确;
若正确,则根据所述第一操作类型信息确定所述订阅数据的访问控制条件;
依据所述访问控制条件对所述订阅数据进行认证。
3.根据权利要求1所述的方法,其特征在于,所述发布数据包括第二操作类型信息和第二身份信息,所述对所述发布数据进行写入权限认证的步骤包括:
判断所述第二身份信息是否正确;
若正确,则根据所述第二操作类型信息确定所述发布数据的写入控制条件;
依据所述写入控制条件对所述发布数据进行认证。
4.根据权利要求1所述的方法,其特征在于,所述发布数据还包括数据类型信息,所述对所述发布数据进行写入权限认证的步骤之后,所述方法还包括:
若根据所述数据类型信息确定所述发布数据为本体对象数据;
在所述发布数据写入权限认证通过后,对所述本体对象数据进行符合性判别。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对所述发布数据进行合法性、合规性、关联性和继承性检验。
6.一种全域搜索装置,其特征在于,应用于电子设备,所述电子设备与订阅端基于数据互操作协议进行数据通信;所述装置包括:
接收模块,用于基于所述数据互操作协议接收所述订阅端发送的订阅数据;其中,数据互操作协议规定工业互联网中数据传输交换的消息格式、数据格式、以及操作流程;消息格式定义了数据在网络中的传输机制、控制方法以及安全验证信息;数据格式提出了以资产类目体系为中心的规范并组织工业制造产生的数据资产的方法;操作流程阐明了用户基于数据互操作协议进行数据共享及互操作的原理;
权限控制模块,用于对所述订阅数据进行访问权限认证;
查询搜索模块,用于在所述订阅数据访问权限认证通过后,根据所述订阅数据中携带的关键字或时间序列进行搜索查询,获得搜索数据;
所述全域搜索装置还用于基于数据互操作协议接收发布数据;对所述发布数据进行写入权限认证,其中,所述发布数据还包括数据类型信息;若根据所述数据类型信息确定所述发布数据为类目对象数据;在所述发布数据写入权限认证通过后,将所述类目对象数据与已有的类目对象数据进行比对;若不相似,则将所述类目对象数据与顶级节点推荐的元数据标准进行比对;若相似度小于预设值,则将所述类目对象数据替换为标准元数据;若相似度大于所述预设值,则创建临时标准数据库。
7.一种电子设备,其特征在于,包括存储器、以及一个或多个处理器,所述存储器用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器执行时,实现如权利要求1至5任意一项所述的方法。
8.一种计算机存储介质,其特征在于,其上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5任意一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111382972.8A CN113821710B (zh) | 2021-11-22 | 2021-11-22 | 全域搜索方法、装置、电子设备和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111382972.8A CN113821710B (zh) | 2021-11-22 | 2021-11-22 | 全域搜索方法、装置、电子设备和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113821710A CN113821710A (zh) | 2021-12-21 |
CN113821710B true CN113821710B (zh) | 2022-03-01 |
Family
ID=78917986
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111382972.8A Active CN113821710B (zh) | 2021-11-22 | 2021-11-22 | 全域搜索方法、装置、电子设备和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113821710B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019028269A2 (en) * | 2017-08-02 | 2019-02-07 | Strong Force Iot Portfolio 2016, Llc | METHODS AND SYSTEMS FOR DETECTION IN AN INDUSTRIAL ENVIRONMENT OF COLLECTING INTERNET DATA FROM OBJECTS WITH LARGE DATA SETS |
CN110968687A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 一种对文本进行分类的方法及装置 |
CN111083102A (zh) * | 2019-10-23 | 2020-04-28 | 全球能源互联网研究院有限公司 | 一种物联网数据处理方法、装置及设备 |
CN113256302A (zh) * | 2021-05-12 | 2021-08-13 | 南京航空航天大学 | 一种基于云制造平台的资源信息交互方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050065955A1 (en) * | 2003-08-27 | 2005-03-24 | Sox Limited | Method of building persistent polyhierarchical classifications based on polyhierarchies of classification criteria |
CN108228787B (zh) * | 2017-12-29 | 2023-07-18 | 上海数据交易中心有限公司 | 按照多级类目处理信息的方法和装置 |
US11531703B2 (en) * | 2019-06-28 | 2022-12-20 | Capital One Services, Llc | Determining data categorizations based on an ontology and a machine-learning model |
CN113297332A (zh) * | 2020-09-28 | 2021-08-24 | 阿里巴巴集团控股有限公司 | 一种实体对象确定方法、装置、服务器及存储介质 |
-
2021
- 2021-11-22 CN CN202111382972.8A patent/CN113821710B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2019028269A2 (en) * | 2017-08-02 | 2019-02-07 | Strong Force Iot Portfolio 2016, Llc | METHODS AND SYSTEMS FOR DETECTION IN AN INDUSTRIAL ENVIRONMENT OF COLLECTING INTERNET DATA FROM OBJECTS WITH LARGE DATA SETS |
CN110968687A (zh) * | 2018-09-30 | 2020-04-07 | 北京国双科技有限公司 | 一种对文本进行分类的方法及装置 |
CN111083102A (zh) * | 2019-10-23 | 2020-04-28 | 全球能源互联网研究院有限公司 | 一种物联网数据处理方法、装置及设备 |
CN113256302A (zh) * | 2021-05-12 | 2021-08-13 | 南京航空航天大学 | 一种基于云制造平台的资源信息交互方法 |
Also Published As
Publication number | Publication date |
---|---|
CN113821710A (zh) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111723355B (zh) | 数据库中的信息管理 | |
US9674156B2 (en) | Event-triggered release through third party of pre-encrypted digital data from data owner to data assignee | |
US8082451B2 (en) | Data access control | |
EP2264634A1 (en) | Method, system and apparatus for content identification | |
RU2367998C2 (ru) | Способ и система для распознавания регистрационной информации | |
CN110785760A (zh) | 用于登记数字文档的方法和*** | |
US20050177715A1 (en) | Method and system for managing identities in a peer-to-peer networking environment | |
US20080028215A1 (en) | Portable personal identity information | |
EP1804514A1 (en) | Method and apparatus for acquiring domain information and domain-related data | |
US20040236953A1 (en) | Method and device for transmitting an electronic message | |
WO2002079921A2 (en) | Messaging infrastructure for identity-centric data access | |
Crocker et al. | MIME object security services | |
CN111917552B (zh) | 一种基于标识密钥的句柄权限控制方法、装置和*** | |
KR20100101170A (ko) | 콘텐츠 분류 방법 및 시스템 | |
US8793773B2 (en) | System and method for providing reputation reciprocity with anonymous identities | |
CN111367923A (zh) | 数据处理方法、装置、节点设备及存储介质 | |
US7788227B1 (en) | Schema signing and just-in-time installation | |
CN107395587B (zh) | 一种基于多点协作机制的数据管理方法及*** | |
EP2306377A1 (en) | Method and system for providing secure codes for marking on items | |
CN113824568B (zh) | 资产对象管理***和方法 | |
US6941477B2 (en) | Trusted content server | |
CN113821710B (zh) | 全域搜索方法、装置、电子设备和计算机存储介质 | |
US20220092104A1 (en) | System for automatic management and depositing of documents (images) hash in block-chain technology | |
CN102523239A (zh) | 一种物联网资源信息安全共享方法 | |
EP4158857A1 (en) | Systems and methods for data communications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |