[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE112019002752T5 - Ble-netzwerk-systeme und -verfahren, die eine zentrale und periphererollenumkehr mit unabhängiger peripherer netzwerkkonnektivität bereitstellen - Google Patents

Ble-netzwerk-systeme und -verfahren, die eine zentrale und periphererollenumkehr mit unabhängiger peripherer netzwerkkonnektivität bereitstellen Download PDF

Info

Publication number
DE112019002752T5
DE112019002752T5 DE112019002752.2T DE112019002752T DE112019002752T5 DE 112019002752 T5 DE112019002752 T5 DE 112019002752T5 DE 112019002752 T DE112019002752 T DE 112019002752T DE 112019002752 T5 DE112019002752 T5 DE 112019002752T5
Authority
DE
Germany
Prior art keywords
ble
network
position information
procedure according
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019002752.2T
Other languages
English (en)
Inventor
Mark Bloechl
Scott Wohler
Ricardo Jr. Luna
Patrick Li
Brian Emery RAY
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Link Labs Inc
Original Assignee
Link Labs Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Link Labs Inc filed Critical Link Labs Inc
Publication of DE112019002752T5 publication Critical patent/DE112019002752T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S19/00Satellite radio beacon positioning systems; Determining position, velocity or attitude using signals transmitted by such systems
    • G01S19/38Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system
    • G01S19/39Determining a navigation solution using signals transmitted by a satellite radio beacon positioning system the satellite radio beacon positioning system transmitting time-stamped messages, e.g. GPS [Global Positioning System], GLONASS [Global Orbiting Navigation Satellite System] or GALILEO
    • G01S19/42Determining position
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/0018Transmission from mobile station to base station
    • G01S5/0027Transmission from mobile station to base station of actual mobile position, i.e. position determined on mobile
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/0257Hybrid positioning
    • G01S5/0263Hybrid positioning by combining or switching between positions derived from two or more separate positioning systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Es werden Systeme und Verfahren zur Umkehrung der konventionellen Rollen von zentralen und peripheren Geräten in einem BLE-Netzwerk bereitgestellt. Dazu gehört die Implementierung eines Endknotens (EN), der mit einem zellularen Backhaul und als der Empfänger der von den Komponenten innerhalb des Netzes erzeugten Nachrichten für die nachgeschaltete zellulare Übertragung von Nähe und anderen Arten von Informationen, die vom EN gesammelt werden, betrieben werden kann. Der EN ist so konfiguriert, dass er GPS- und WiFi-Positionsinformationen sammelt, die für einen Standort des EN bestimmend sind, und solche Positionsinformationen direkt vom EN über einen verfügbaren Backhaul überträgt, so dass eine Bestimmung eines relativen Standorts des EN nur auf Grundlage dieser Positionsinformationen möglich ist. Auf diese Weise können der Standort und andere Arten von Informationen, die mit dem EN verbunden sind, angesichts von Hindernissen wie strukturellen Barrieren und Entfernungen, die normalerweise die Leistung der BLE begrenzen, mit größerer Zuverlässigkeit und Sicherheit bekannt werden.

Description

  • GEBIET DER OFFENLEGUNG
  • Die offengelegten Ausführungsformen beziehen sich auf die drahtlose Kommunikation und insbesondere auf die drahtlose Kommunikation zwischen mit BLUETOOTH Low Energy (BLE) ausgestatteten Geräten, bei denen die herkömmlichen zentralen und peripheren BLE-Rollen dieser Geräte umgekehrt und auf Knoten eines BLE-fähigen Netzes anwendbar gemacht werden, um die BLE-Netzwerkfähigkeit durch Bereitstellung unabhängiger peripherer Netzverbindungen zu verbessern.
  • HINTERGRUND
  • Etwa 2009 befand sich das Internet in einer Phase seiner Entwicklung, in der das Backbone (Router und Server) mit Randknoten verbunden war, die hauptsächlich aus Personalcomputern bestanden. Zu dieser Zeit blickte u.a. Kevin Ashton auf die nächste Entwicklungsstufe des Internets, die er als das Internet der Dinge („Internet of Things“, IoT) bezeichnete. In seinem Artikel „That ‚Internet of Things‘ Thing“, RFID Journal, 22. Juli 2009, beschreibt er das Internet von etwa 2009 als fast vollständig von menschlicher Interaktion abhängig, d.h. er behauptet, dass fast alle damals im Internet verfügbaren Daten durch Datenerfassungs-/Datenerstellungsketten von Ereignissen erzeugt wurden, die jeweils menschliche Interaktion einschlossen, z.B. Tippen, Drücken eines Aufnahmeknopfes, Aufnahme eines digitalen Bildes oder Scannen eines Strichcodes. In der Entwicklung des Internets stellt eine solche Abhängigkeit von menschlicher Interaktion als Glied in jeder Kette der Datenerfassung und/oder Datenerzeugung einen Engpass dar. Um mit diesem Engpass fertig zu werden, schlug Ashton vor, die mit dem Internet verbundenen Computer anzupassen, indem man sie mit Datenerfassungs- und/oder Datenerzeugungsfunktionen ausstattet und dadurch die menschliche Interaktion bei einem wesentlichen Teil der Datenerfassungs-/Datenerzeugungsketten eliminiert.
  • Im Zusammenhang mit dem IoT kann ein Ding ein natürliches oder von Menschenhand geschaffenes Objekt sein, dem eine eindeutige ID/Adresse zugewiesen wird und das mit der Fähigkeit konfiguriert ist, Daten zu erfassen und/oder zu erstellen und diese Daten über ein Netzwerk zu übertragen. In Bezug auf das IoT kann ein Ding z.B. sein eine Person mit einem Herzmonitor-Implantat, ein Nutztier mit einem Biochip-Transponder, ein Auto mit eingebauten Sensoren, die den Fahrer warnen, wenn der Reifendruck zu niedrig ist, Vor-Ort-Einsatzgeräte, die die Feuerwehr bei der Suche und Rettung unterstützen, in die Kleidung eingewebte persönliche biometrische Monitore, die mit Thermostatsystemen und Beleuchtungssystemen interagieren, um die HVAC- und Beleuchtungsbedingungen in einem Raum kontinuierlich und unmerklich zu steuern, ein Kühlschrank, der sich seines entsprechend gekennzeichneten Inhalts „bewusst“ ist, der sowohl eine Mehrzahl von Menüs aus den darin tatsächlich vorhandenen Lebensmitteln planen als auch die Benutzer vor abgestandenen oder verdorbenen Lebensmitteln warnen kann, usw.
  • In der Entwicklung des Internets nach 2009 in Richtung IoT ist das Segment der kleinen, kostengünstigen, vernetzten Verarbeitungsgeräte, die in allen Größenordnungen im Alltag verteilt sind, stark gewachsen. Von diesen sind viele für alltägliche Zwecke konfiguriert. Für das IoT werden die Randknoten im Wesentlichen solche kleinen Geräte umfassen.
  • Innerhalb des Segments der Kleingeräte ist das Teilsegment mit dem größten Wachstumspotenzial eingebettete, stromsparende, drahtlose Geräte. Netzwerke solcher Geräte werden als das Wireless Embedded Internet („WET“) beschrieben, das eine Teilmenge des IoT darstellt. Insbesondere umfasst das WET eingebettete Geräte mit begrenzten Ressourcen, die typischerweise batteriebetrieben sind und die typischerweise über drahtlose Netzwerke mit geringem Stromverbrauch und niedriger Bandbreite („LoWPANs“) mit dem Internet verbunden sind.
  • Die BLUETOOTH Special Interest Group hat die BLE insbesondere unter Berücksichtigung von IoT-Geräten und Anwendungen entwickelt, die nicht auf eine kontinuierliche Verbindung(en) angewiesen sind, sondern auf eine verlängerte Batterielebensdauer angewiesen sind. Ein gutes Beispiel für diese Geräte umfasst einen Temperatursensor, der intermittierend Temperaturmesswerte an ein Kollektorgerät liefert, das diese Messwerte sammelt. Das heißt, eine kontinuierliche Verbindung zwischen dem Sensor und dem Kollektor ist nicht notwendig, um z.B. eine solche Temperaturmessung zu einem diskreten Zeitpunkt zu erhalten.
  • Die BLUETOOTH-Spezifikation, die den Betrieb von BLE-Geräten regelt, bezieht definierte Rollen auf jeden der oben genannten Sensoren und Kollektoren als peripher bzw. zentral.
  • In Übereinstimmung mit den üblichen Vernetzungsoperationen der BLE macht ein Peripheriegerät, wie z.B. ein Sensor oben, seine Anwesenheit jedem Zentralgerät, wie z.B. einem Kollektor oben, lediglich dadurch bekannt, dass es kontinuierlich für seine Anwesenheit „wirbt“ bzw. seine Anwesenheit „ankündigt“. Mit anderen Worten, das Peripheriegerät sendet kontinuierlich Beacon- bzw. Signal-Ankündigungsnachrichten zur Erkennung durch eine Zentrale, die selbst entscheidet, ob eine Verbindung mit dem erkannten Peripheriegerät hergestellt werden soll. In einem BLE-Umfeld erfolgt eine solche Ankündigung bzw. Werbung über drei Amkündigungs bzw. Werbekanäle oder Frequenzen, um Interferenzen zwischen den von mehreren Peripheriegeräten gesendeten Signalen zu reduzieren.
  • Dennoch gibt es in einer solchen BLE-Umgebung mehrere Hindernisse für eine optimale Kommunikation zwischen einem Peripheriegerät, wie z.B. einem Endknoten (EN), und einem zentralen Gerät, wie z.B. einem Access Point (AP).
  • Ein Beispiel für ein solches Hindernis besteht in der Unsicherheit, die ein Peripheriegerät erfahren kann, wenn es tatsächlich weiß, warum seine Ausstrahlwerbung (bzw. Broadcastwerbung) von einem zentralen Gerät nicht anerkannt wurde. Insbesondere besteht eine solche Unsicherheit aufgrund der Unfähigkeit des Peripheriegeräts zu wissen, ob sich ein zentrales Gerät in einer Reichweite befindet, die den Empfang seiner Werbung ermöglicht, oder zusätzlich, ob ein in Reichweite befindliches zentrales Gerät einfach überlastet ist, so dass es nicht genügend Zeit oder Kapazität hatte, um die Werbung bzw. Ankündigung des Peripheriegeräts zu verarbeiten.
  • Ein weiteres Hindernis, das einem optimalen Verhältnis zwischen Peripherie und Zentrum entgegensteht, ist die Überlastung der Werbekanäle, die zu Kollisionssignalen und verpassten Werbungen führt, die jeweils einen Mangel an Verbindung verursachen. Diese Ausfälle sind in Szenarien vorherrschend, in denen mehrere Peripheriegeräte gemeinsam platziert sind, d.h. in oder an einem Ort innerhalb einer Struktur wie einem Gebäude oder einem anderen Veranstaltungsort, in dem periphere und zentrale Funktionen erforderlich oder erwünscht sind.
  • Ein weiteres Hindernis für die Vernetzung des BLE besteht in der grundsätzlichen Komplexität, die durch das herkömmliche periphere/zentrale Verhältnis des BLE hervorgerufen wird. In dieser Beziehung verliert ein mobiles Peripheriegerät, das sich aus der Reichweite einer Zentrale, wie z.B. eines ersten Netzwerkzugangspunktes (AP), an den es zuvor angeschlossen war, bewegt, im Wesentlichen jede etablierte Beziehung, die dieses Peripheriegerät zu diesem ersten AP hergestellt hat. Wenn sich das Peripheriegerät in diesem Fall in Reichweite eines anderen, zweiten AP bewegt, kann dieser zweite AP aufgrund der bestehenden Beziehung des Peripheriegeräts zum ersten AP nicht sofort wissen, ob eine Verbindung im Hinblick auf Überlegungen wie Netzwerkkonfiguration, Sicherheit und Authentifizierung hergestellt werden sollte. Die einzige Grundlage für die Information des zweiten AP, ob eine Verbindung mit dem Peripheriegerät hergestellt werden sollte, sind Informationen, die er von einer koordinierenden Anwendung erhält, die auf dem BLE-Netz läuft und die den APs Informationen darüber liefert, ob eine Verbindung mit einem Peripheriegerät aufgrund seiner Ausstrahlwerbung hergestellt werden sollte. Bis die koordinierende Anwendung jedoch im obigen Szenario von der verlorenen Verbindung mit dem ersten AP erfährt, ist eine beträchtliche Zeitspanne verstrichen, bevor die koordinierende Anwendung dem zweiten AP Verbindungsinformationen zur Verfügung stellen kann oder gestellt wird, um ihm die Möglichkeit zu geben, zu bestimmen, dass sie eine Verbindung mit dem Peripheriegerät herstellen soll. Auf diese Weise wird also verstanden, dass die Ermöglichung einer Verbindung mit einem Peripheriegerät, das sich zwischen mehreren APs bewegt, nicht nur komplex ist, sondern dass weitere Nachteile bestehen, nämlich eine erhöhte Verbindungslatenz und eine höhere Auslastung des Backhaul aufgrund der notwendigen Informationen, die zur und von der koordinierenden Anwendung fließen müssen.
  • Daher wäre es wünschenswert, eine oder mehrere optimierte Netzwerkbeziehungen des BLE vorzusehen, die die oben genannten Hindernisse und Nachteile, die heute mit der oben diskutierten konventionellen Netzwerkbeziehung zwischen zentralem und peripherem BLE verbunden sind, angehen und überwinden. Genauer gesagt wäre es wünschenswert, die Anwendbarkeit solcher optimierten BLE-Beziehungen in Verbindung mit verschiedenen Anwendungsumgebungen zu ermöglichen, wie z.B. Gesundheitsfürsorge, Verbesserung der Fitness, Verbesserung der Internet-Konnektivität, Verbesserung der Näherungssensorik, Verbesserung der Alarmsysteme, Verbesserung der Baustellenüberwachung, Verbesserung der Zugangskontrollsysteme, Verbesserung der Automatisierung und Verbesserung der Systeme und Verfahren zur Verfolgung des Standorts von Objekten, wie z.B. solchen, die inventarisiert werden sollen, sei es in einer kommerziellen oder privaten Umgebung, sowie jede andere Anwendung, in der ein BLE-Netzwerkprotokoll eingesetzt wird.
  • In Verbindung mit einer solchen Optimierung wäre es ferner wünschenswert, beispielsweise die Verfolgung solcher Vermögenswerte zu koordinieren, da sich diese Vermögenswerte auf der Durchreise zwischen mehreren Standorten befinden, und zwar beispielsweise in Bezug auf einen endgültigen Bestimmungsort.
  • In Bezug auf die obigen Ausführungen kann es sein, dass die EN-Zugänglichkeit zu einem bestimmten AP manchmal so weit behindert wird, dass diese Zugänglichkeit als nicht existent angesehen werden kann. Eine beliebige Anzahl von Faktoren, einschließlich Hochfrequenz (HF)-Interferenzen und physische Barrieren, können dazu beitragen, dass die oben genannte Verfolgung und Beschaffung von Informationen, die zur Optimierung einer oder mehrerer der oben genannten Anwendungsumgebungen erforderlich sind, nicht möglich ist. Dementsprechend wäre es wünschenswert, eine unabhängige Fähigkeit einzusetzen, die es ermöglicht, den Standort und andere Informationen eines EN zu bestimmen, so dass die Abhängigkeit von einem AP und seiner Netzwerkkonnektivität unnötig ist.
  • In Bezug auf die obigen Optimierungen und die Art und Weise, wie diese vorgenommen wurden, werden die gemeinsamen Anmeldungen mit den Nummern 15/626,083,15/927,388 und 15/957,025 hiermit durch Verweis in ihrer Gesamtheit einbezogen.
  • KURZFASSUNG
  • Es ist zu verstehen, dass sowohl die folgende Kurzfassung als auch die detaillierte Beschreibung beispielhaft und erläuternd sind und dazu dienen sollen, die vorliegenden Ausführungsformen, wie beansprucht, weiter zu erläutern. Weder die Kurzfassung noch die folgende Beschreibung sollen den Umfang der vorliegenden Ausführungsformen auf die in der Kurzfassung oder in der Beschreibung erwähnten besonderen Merkmale definieren oder beschränken. Vielmehr wird der Umfang der vorliegenden Ausführungsformen durch die beigefügten Ansprüche definiert.
  • Ein Aspekt der Ausführungsformen umfasst einen Locator, der so konfiguriert ist, dass er Positionsinformationen sammelt, die den Standort des EN bestimmen, und einen Kommunikator, der operativ mit dem Locator gekoppelt ist, um eine Identität des TN und die Positionsinformationen direkt über einen drahtlosen Backhaul an ein Netzwerk zu übertragen, um eine Bestimmung des Standorts des TN durch das Netzwerk auf Grundlage der übertragenen Positionsinformationen zu ermöglichen.
  • Ein weiterer Aspekt der Ausführungsformen umfasst ein Verfahren zum Betreiben eines BLE-Endknotens (EN), einschließlich der Bestimmung, ob eine Signal-Ankündigungsnachricht von einer BLE-Quelle empfangen wurde, und falls die Signal-Ankündigungsnachricht empfangen wurde, Schätzen einer Nähe zur Quelle mittels eines vom EN getragenen Schätzers. Das Verfahren umfasst ferner ein Bestimmen, ob sich die Quelle unter einer Mehrzahl von Quellen, die von dem EN empfangene Signal-Ankündigungsnachrichten übertragen, in nächster Nähe befindet, und als Reaktion darauf, dass sich die Quelle in nächster Nähe befindet, Übertragen einer Identität des EN und von Identifizierungsinformationen der Quelle an ein Netzwerk, um so eine Bestimmung des Ortes des EN durch das Netzwerk auf Grundlage der Identifizierungsinformationen zu ermöglichen. Auch falls die Signal-Ankündigungsnachricht nicht empfangen wurde, umfasst das Verfahren ferner ein Sammeln von Positionsinformationen, die den Standort des EN bestimmen, und ein Übertragen der Identität des EN und der Positionsinformationen direkt vom EN an das Netzwerk über einen drahtlosen Backhaul, um so eine Bestimmung des Standorts des EN durch das Netzwerk auf Grundlage der Positionsinformationen zu ermöglichen.
  • In bestimmten Ausführungsformen können die offengelegten Ausführungsformen eines oder mehrere der hier beschriebenen Merkmale enthalten.
  • Figurenliste
  • Die begleitenden Zeichnungen, die hier eingefügt sind und einen Teil der Spezifikation bilden, veranschaulichen beispielhafte Ausführungsformen und dienen zusammen mit der Beschreibung weiterhin dazu, dem Fachmann die Herstellung und Verwendung dieser und anderer für den Fachmann sichtbarer Ausführungsformen zu ermöglichen. Die hierin enthaltenen Ausführungsbeispiele werden insbesondere in Verbindung mit den folgenden Zeichnungen beschrieben
    • 1 ist eine Illustration der BLE-Übertragung einer Signal-Ankündigungsnachricht zwischen einer BLE-Zentrale und einer BLE-Peripherie, entsprechend dem zugehörigen Stand der Technik;
    • 2 ist eine Veranschaulichung der BLE-Übertragung einer Signal-Ankündigungsnachricht zwischen einem BLE-Endknoten (EN) und einem BLE-Zugangspunkt (AP) gemäß den hier offengelegten Ausführungsformen;
    • 3 ist eine Illustration eines BLE-fähigen Netzes gemäß 2;
    • 3A ist eine Illustration einer BLE-EN gemäß 3;
    • 4 ist ein Sequenzdiagramm der Übertragung von Informationen aus dem BLE-EN, abhängig von der Nähe Assoziation des BLE-EN mit einem BLE-AP und/oder einem BLE-RP, in Übereinstimmung mit 3;
    • 5 ist ein Sequenzdiagramm der Erkennung einer BLE-AP und/oder BLE-RP durch ein BLE-EN gemäß 3;
    • 6 ist ein Sequenzdiagramm der Verbindung der BLE-EN mit der BLE-AP gemäß 3 und 5;
    • 7 ist eine Tabelle mit einer beispielhaften BLE-Netzwerkkomponentenaktivität nach Szenarien für eine solche Aktivität; und
    • 8 ist ein Sequenzdiagramm für die Implementierung eines entsprechenden Szenarios aus 7.
  • DETAILLIERTE BESCHREIBUNG
  • Die vorliegende Offenlegung wird nun anhand verschiedener exemplarischer Ausführungsformen beschrieben. Diese Spezifikation legt eine oder mehrere Ausführungsformen offen, die Merkmale der vorliegenden Ausführungsformen enthalten. Die beschriebene(n) Ausführungsform(en) und Verweise in der Spezifikation auf „eine (engl. „a“) Ausführungsform‟, „eine (engl. „one“) Ausführungsform‟, „eine Beispielausführungsform“ usw. weisen darauf hin, dass die beschriebene(n) Ausführungsform(en) ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Merkmal enthalten kann (können). Solche Formulierungen beziehen sich nicht notwendigerweise auf die gleiche Ausführungsform. Der Fachmann wird es zu schätzen wissen, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Merkmal, das in Verbindung mit einer Ausführungsform beschrieben wird, nicht notwendigerweise auf diese Ausführungsform beschränkt ist, sondern typischerweise Relevanz und Anwendbarkeit auf eine oder mehrere andere Ausführungsformen hat.
  • In den verschiedenen Figuren können gleiche Bezugszahlen für gleiche Elemente mit gleichen Funktionen auch in verschiedenen Zeichnungen verwendet werden. Die beschriebenen Ausführungsformen und deren detaillierte Konstruktion und Elemente dienen lediglich dazu, ein umfassendes Verständnis der vorliegenden Ausführungsformen zu erleichtern. Es ist daher offensichtlich, dass die vorliegenden Ausführungsformen auf vielfältige Weise ausgeführt werden können und keine der hier beschriebenen speziellen Merkmale erfordern. Auch bekannte Funktionen oder Konstruktionen werden nicht im Detail beschrieben, da sie die vorliegenden Ausführungsformen mit unnötigen Details verschleiern würden.
  • Die Beschreibung ist nicht in einem einschränkenden Sinne zu verstehen, sondern dient lediglich der Veranschaulichung der allgemeinen Grundsätze der vorliegenden Ausführungsformen, da der Anwendungsbereich der vorliegenden Ausführungsformen am besten durch die beigefügten Ansprüche definiert wird.
  • Es ist auch zu beachten, dass bei einigen alternativen Ausführungsformen die Blöcke in einem Flussdiagramm, die Kommunikationen in einem Sequenzdiagramm, die Zustände in einem Zustandsdiagramm usw. in anderer Reihenfolge als der in Figuren dargestellten Reihenfolge auftreten können. Das heißt, die dargestellten Ordnungen der Blöcke/Kommunikationen/Zustände sind nicht als beschränkend gedacht. Vielmehr können die dargestellten Blöcke / Mitteilungen / Zustände in jede beliebige geeignete Reihenfolge gebracht werden, und einige der Blöcke / Mitteilungen / Zustände können gleichzeitig auftreten.
  • Alle Definitionen, so wie sie hier definiert und verwendet werden, sollten so verstanden werden, dass sie den Vorzug über Wörterbuchdefinitionen, Definitionen in Dokumenten, die durch Verweis aufgenommen wurden, und/oder gewöhnliche Bedeutungen der definierten Begriffe haben.
  • Der unbestimmte Artikel „ein/e/r“ , wie er hier in der Spezifikation und in den Ansprüchen verwendet wird, ist, sofern nicht eindeutig das Gegenteil angegeben ist, als „mindestens einer“ zu verstehen.
  • Der Ausdruck „und/oder“, wie er hier in der Spezifikation und in den Ansprüchen verwendet wird, sollte so verstanden werden, dass er „eines oder beide“ der so zusammengefügten Elemente bedeutet, d.h. Elemente, die in einigen Fällen konjunktiv und in anderen Fällen disjunktiv vorhanden sind. Mehrere Elemente, die mit „und/oder“ aufgeführt sind, sollten in der gleichen Weise interpretiert werden, d.h. „eines oder mehrere“ der so verbundenen Elemente. Andere als die durch den „und/oder“-Klausel spezifisch gekennzeichneten Elemente können optional vorhanden sein, unabhängig davon, ob sie mit den spezifisch gekennzeichneten Elementen in Beziehung stehen oder nicht. So kann sich als nicht einschränkendes Beispiel ein Verweis auf „A und/oder B“, wenn er in Verbindung mit einer Sprache mit offenem Ende wie „umfassend“ verwendet wird, in einer Ausführungsform nur auf A beziehen (gegebenenfalls einschließlich anderer Elemente als B); in einer anderen Ausführungsform nur auf B (gegebenenfalls einschließlich anderer Elemente als A); in einer weiteren Ausführungsform sowohl auf A als auch auf B (gegebenenfalls einschließlich anderer Elemente); usw.
  • Wie hier in der Spezifikation und in den Ansprüchen verwendet, sollte „oder“ so verstanden werden, dass es die gleiche Bedeutung wie „und/oder“ hat, wie oben definiert. Wenn z.B. Punkte in einer Liste getrennt werden, ist „oder“ oder „und/oder“ so zu interpretieren, dass es einschließend ist, d.h. dass es mindestens einen, aber auch mehr als einen einer Anzahl oder Liste von Elementen und, optional, zusätzliche nicht aufgeführte Punkte einschließt. Nur eindeutig gegenteilige Begriffe, wie „nur eines von“ oder „genau eines von“ oder, wenn sie in den Ansprüchen verwendet werden, „bestehend aus“, beziehen sich auf die Aufnahme genau eines Elements einer Anzahl oder Liste von Elementen. Im Allgemeinen ist der Begriff „oder“, wie er hier verwendet wird, nur dann so auszulegen, dass er ausschließliche Alternativen bezeichnet (d.h. „das eine oder das andere, aber nicht beide“), wenn ihm Ausschließlichkeitsbegriffe vorangestellt sind, wie „entweder“, „eines von“, „nur eines von“ oder „genau eines von“, „im Wesentlichen bestehend aus“, wenn er in den Ansprüchen verwendet wird, seine gewöhnliche Bedeutung hat, wie sie auf dem Gebiet des Patentrechts verwendet wird.
  • Wie hier in der Spezifikation und in den Ansprüchen verwendet, sollte der Ausdruck „wenigstens eines“ in Bezug auf eine Liste von einem oder mehreren Elementen so verstanden werden, dass er mindestens ein Element bezeichnet, das aus einem oder mehreren der Elemente in der Liste der Elemente ausgewählt wurde, aber nicht notwendigerweise wenigstens eines von jedem einzelnen Element einschließt, das speziell in der Liste der Elemente aufgeführt ist, und keine Kombinationen von Elementen in der Liste der Elemente ausschließt. Diese Definition erlaubt auch, dass Elemente optional vorhanden sein können, die anders sind als die Elemente, die speziell in der Liste von Elementen identifiziert sind, auf die sich der Ausdruck „wenigstens eines“ bezieht, unabhängig davon, ob sie mit den spezifisch identifizierten Elementen in Beziehung stehen oder nicht. So kann sich als nicht einschränkendes Beispiel „wenigstens eines von A und B“ (oder, äquivalent, „wenigstens eines von A oder B“ oder, äquivalent, „wenigstens eines von A und/oder B“) in einer Ausführungsform auf wenigstens eines, gegebenenfalls auch auf mehrere, A beziehen, ohne dass B vorhanden ist (und gegebenenfalls auch andere Elemente als B); in einer anderen Ausführungsform auf wenigstens eine, gegebenenfalls mehr als eine, B, ohne Vorhandensein von A (und gegebenenfalls mit anderen Elementen als A); in einer anderen Ausführungsform auf wenigstens eine, gegebenenfalls mehr als eine, A, und wenigstens eine, gegebenenfalls mehr als eine, B (und gegebenenfalls mit anderen Elementen); usw.
  • Sowohl in den Ansprüchen als auch in der obigen Spezifikation sind alle Übergangsformulierungen wie „umfassen“, „einschließen“, „tragen“, „haben“, „enthalten“, „einbeziehen“, „einbeziehen“, „halten“, „zusammengesetzt aus“ und dergleichen so zu verstehen, dass sie ergebnisoffen sind, d.h. dass sie einschließen, aber nicht darauf beschränkt sind. Nur die Übergangssätze „bestehend aus“ und „bestehend im Wesentlichen aus“ sind geschlossene bzw. halbgeschlossene Übergangssätze, wie im Handbuch des US-Patentamts für Patentprüfungsverfahren, Abschnitt 2111.03, dargelegt.
  • Es wird davon ausgegangen, dass, obwohl die Begriffe „erste“, „zweite“ usw. hier verwendet werden können, um verschiedene Elemente zu beschreiben, diese Elemente nicht durch diese Begriffe eingeschränkt werden sollten. Diese Begriffe werden nur verwendet, um ein Element von einem anderen zu unterscheiden. Beispielsweise könnte ein erstes Element als ein zweites Element bezeichnet werden, und ebenso könnte ein zweites Element als ein erstes Element bezeichnet werden, ohne vom Schutzbereich der Beispielausführungen abzuweichen. In der hier verwendeten Form schließt der Begriff „und/oder“ alle Kombinationen von einem oder mehreren der zugehörigen aufgelisteten Elemente ein. In der hier verwendeten Form sollen die Singularformen „ein/e/r“, „der/die/das“ auch die Pluralformen einschließen, es sei denn, aus dem Kontext geht eindeutig etwas anderes hervor.
  • Das Wort „exemplarisch“ wird hier verwendet, um „als Beispiel, Instanz oder Illustration zu dienen“. Jede hierin als „beispielhaft“ beschriebene Ausführungsform ist nicht notwendigerweise als bevorzugt oder vorteilhaft gegenüber anderen Ausführungsformen auszulegen. Darüber hinaus sollten alle hierin beschriebenen Ausführungsformen als beispielhaft angesehen werden, sofern nicht anders angegeben.
  • Das Wort „Netzwerk“ wird hier verwendet, um ein oder mehrere konventionelle oder proprietäre Netzwerke zu bezeichnen, die ein geeignetes Netzwerk-Datenübertragungsprotokoll oder andere Spezifikationen und/oder Richtlinien verwenden, die auf die Übertragung von Informationen anwendbar sein können. Beispiele für solche Netzwerke sind PSTN, LAN, WAN, WiFi, WiMax, Internet, World Wide Web, Ethernet, andere drahtlose Netzwerke und dergleichen.
  • Der Ausdruck „drahtloses Gerät“ wird hier verwendet, um ein oder mehrere konventionelle oder proprietäre Geräte zu bezeichnen, die Funkfrequenzübertragungstechniken oder andere Techniken verwenden, die die Übertragung von Informationen ermöglichen. Beispiele für solche drahtlosen Geräte sind Mobiltelefone, Desktop-Computer, Laptop-Computer, Handheld-Computer, elektronische Spiele, tragbare digitale Assistenten, MP3-Player, DVD-Player oder ähnliches.
  • Die BLE-Vernetzung ermöglicht die Detektierung und Verbindung zwischen Geräten, die in der Regel keine kontinuierliche Verbindung zwischen ihnen benötigen, damit ein Informationsaustausch in Form von Daten stattfinden kann. Solche Geräte sind jedoch auf eine verlängerte Batterielebensdauer angewiesen, damit die Möglichkeit eines solchen Austauschs weiterhin zuverlässig bestehen kann. Die Geräte selbst unterscheiden sich in ihrer Konstruktion, ob es sich z.B. um einen Sensor, ein Mobiltelefon, einen Netzzugangspunkt (AP) oder ein anderes Objekt handelt, das so konfiguriert ist, dass es BLE-Kommunikation(en) ermöglicht und/oder bereitstellt und das entweder stationär oder mobil ist, wie z.B. ein BLUETOOTH-Tag. Im Zusammenhang mit BLE-Netzwerken werden solche Geräte durch die BLUETOOTH-Kernspezifikation 4.0 vorgeschrieben und sind gegebenenfalls mit IEEE 802.15.1 kompatibel.
  • Typischerweise übernehmen eines oder mehrere dieser Geräte im Zusammenhang mit der BLE-Kommunikation die Rolle eines zentralen Geräts 10 und eines Peripheriegeräts 12, wie in 1 dargestellt. Ein Peripheriegerät wird im Allgemeinen als ein Gerät verstanden, das lediglich seine Anwesenheit an ein anderes Gerät, das als zentral bezeichnet wird, ausstrahlt oder ankündigt bzw. dafür wirbt, mit der Absicht, dass diese Anwesenheit von diesem zentralen Gerät erkannt wird. Die Übertragung erfolgt im Allgemeinen in Form einer Signal-Ankündigungsnachricht, die als Radiofrequenz-Signal (RF) übertragen wird. Sollte es zu einer Erkennung kommen, wird im Allgemeinen auch davon ausgegangen, dass die Zentrale bestimmt, ob eine Verbindung mit der Peripherie hergestellt werden soll. Falls diese Feststellung bejaht wird, stellt die Zentrale eine Verbindung her und schreibt auch alle Bedingungen vor, unter denen eine Verbindung mit einem Peripheriegerät hergestellt werden soll. Der gerichtete Fluss der Übertragung der Signal-Ankündigungsnachricht, die ein HF-Signal vom Peripheriegerät enthält, ist in 1 durch Pfeile „A“ dargestellt, während der gerichtete Fluss der Herstellung einer Verbindung mit dem Peripheriegerät durch die Zentrale durch Pfeile „B“ dargestellt ist.
  • Ein solches Schema macht die Vernetzung der BLE anfällig für die vielen oben diskutierten Mängel.
  • In dem Bemühen, diese Unzulänglichkeiten zu beheben, kehren die hierin offengelegten Ausführungsformen also die Richtungsflüsse der Übertragung der Signal-Ankündigung und der Verbindung um, um dadurch die Rollen einer konventionellen Zentrale und einer konventionellen Peripherie umzukehren und eine solche Rollenumkehr auf geeignete Knoten in einem BLE-fähigen Netz anwendbar zu machen.
  • 2 veranschaulicht eine solche Umkehrung der Rollen insofern, als jeder der beispielhaften batteriebetriebenen BLE-Endknoten (ENs) 14 für die Erkennung einer Signal-Ankündigungsnachricht verantwortlich ist, die von einem beispielhaften batteriebetriebenen BLE-Zugangspunkt (AP) 16 in Richtung der Pfeile „A“ übertragen wird, und darüber hinaus, wobei diese ENs 14 allein für die Bewertung und/oder Feststellung verantwortlich sind, ob eine BLE-Verbindung mit dem AP 16 initiiert und/oder hergestellt werden soll, wie in Richtung der Pfeile „B“ gezeigt. Das heißt, in keiner Weise ist der AP 16 verantwortlich für die Bewertung und/oder Bestimmung eines Aspekts oder von Aspekten, ob eine Verbindung zwischen einem entsprechenden AP 16 und einem entsprechenden EN 14 hergestellt werden soll, und während solche Aspekte oder Aspekte vielmehr allein von dem EN 14 bewertet und/oder bestimmt werden, so dass der EN 14 selbst in die Lage versetzt wird, dann allein die obengenannte Verbindung einzuleiten und/oder herzustellen, wenn dies von dem EN 14 als angemessen erachtet wird. Der Begriff „einleiten“ bedeutet hier, alle anfänglichen Schritte zu unternehmen oder alle anfänglichen Verfahren in Kraft zu setzen, und die Begriffe „herstellen“ oder „etablieren“ bedeuten, alle Schritte zu unternehmen oder alle Verfahren in Kraft zu setzen, die sich darauf beziehen, ob eine Verbindung zwischen einem AP 16 und einem EN 14 verursacht und/oder aufrechterhalten werden soll, und danach eine solche Verbindung herzustellen und/oder aufrechtzuerhalten.
  • Die 3-6 und die zugehörigen Beschreibungen unten befassen sich mit verschiedenen Arten der Zuordnung eines EN 14 zu einem AP 16 oder einem BLE-Referenzpunkt (RP) 17, der so konfiguriert ist, dass er eine Signal-Ankündigungsnachricht überträgt, aber nicht in der Lage ist, Informationen stromabwärts davon zu übertragen. Dabei veranschaulicht 3 ein BLE-fähiges Netzwerk und dessen Kommunikationssystem, 3A ist eine Veranschaulichung eines BLE-EN gemäß 3, 4 veranschaulicht eine Art der Annäherungszuordnung eines BLE-EN zu einem BLE-AP oder BLE-RP, 5 veranschaulicht eine Art der Erkennung eines BLE-AP und/oder BLE-RP durch ein BLE-EN, und 6 veranschaulicht eine Art der Verbindung eines BLE-EN mit einem BLE-AP. Es ist zu verstehen, dass ein EN 14 zu keiner Zeit seine Position an einen AP 16 überträgt, sondern dass die Position des EN 14 durch relative Zuordnung einer oder mehrerer APs 16 und/oder RPs 17 bestimmt werden kann, falls sie von dem EN 14 erkannt werden.
  • Genauer gesagt veranschaulicht 3 ein BLE-fähiges Netz 18 und dessen Kommunikationssystem gemäß den vorliegenden Ausführungsformen, in denen EN 14 eine empfangene Signalstärke (RSS) aller von den APs 16 und RPs 17 gesendeten Signal-Ankündigungsnachrichten detektieren, ausschließlich die Nähe in Bezug auf die APs 16 und RPs 17 bestimmen, und darüber hinaus alle Verbindungen zwischen den EN 14 und AP 16 einzig und allein als Reaktion auf die Bewertung und/oder Entscheidung in Bezug auf z.B. solche RSS, in der Signal-Ankündigung enthaltene Informationen und/oder andere Informationen, wie unten in Bezug auf FIGS erörtert, initiieren und herzustellen. 4-6. Sobald eine Verbindung zwischen einem EN 14 und einem AP 16 hergestellt ist, können Daten wie z. B., optional, identifizierende Informationen, außer Standortinformationen, des EN 14 und identifizierende Informationen, außer des verbundenen AP 16, der nächstgelegenen AP 16 oder RP 17, und enthaltene Informationen der EN 14, einschließlich z.B. deren sensorische Informationen, an den jeweiligen AP 16 übertragen werden, um über einen Backhaul 20, der durch eine Zellular-, WiFi- oder Low-Power, Wide- Area Network (LPWAN)-Konfiguration implementiert wird, an ein Netzwerk oder einen Cloud-Service 22 zur Übertragung an ein Endgerät 24 des Endbenutzers, wie z. B. ein Personal Computing oder ein anderes elektronisches Gerät, das die vorgenannten Informationen übertragen kann, geliefert zu werden. Einschlägige, eindeutige Identifizierungs- und/oder Standortinformationen der APs 16 und RPs 17, wie z.B. ihre MAC-Adresse (Media Access Control), sind in jeder ihrer übertragenen Signal-Ankündigungsnachrichten enthalten und dem Netzwerk 22 bekannt. Ein solcher Netz- oder Cloud-Dienst 22 umfasst eine der verfügbaren Daten- und Konnektivitätsplattformen, um den Benutzern von Knoten innerhalb des Netzes 18 beispielsweise die Verwaltung und Verteilung von Informationen zu ermöglichen, die für die Knoten relevant sind, und/oder von Informationen, die bei der Verwaltung der Knoten gewünscht werden. Ein Beispiel für eine solche Plattform ist CONDUCTOR, erhältlich bei Link Labs, Inc. in Annapolis, Maryland.
  • Wie bereits erwähnt, kann der EN 14 seine eigene Kennung an das Netz 22 übermitteln, z.B. in Form ihrer MAC-Adresse und anderer gesammelter Informationen, zusammen mit der Kennung des AP 16 oder RP 17, der dem EN 14 am nächsten kommt. In diesem Zusammenhang kann eine solche Übertragung auf eine von zwei Arten erfolgen. Erstens kann ein EN 14 unabhängig von einem AP 16 übertragen werden, indem er seine eigene Netzwerkverbindungsfähigkeit nutzt. Zu diesem Zweck ist jeder EN 14 mit geeigneter Hard- und/oder Software ausgestattet, so dass er Informationen über einen verfügbaren Backhaul 25 senden und empfangen kann. Der Backhaul 25 kann eine LPWAN-Konfiguration umfassen oder als ein von einem Mobilfunkprovider betriebenes Netz, wie z.B. VERIZON, für die Lieferung und den Empfang von Informationen direkt zum und vom Netz 22 verkörpert sein. In der LPWAN-Konfiguration umfasst jeder EN 14 einen LPWAN-Transceiver und/oder Software, die z.B. mit der als SYMPHONY LINK bekannten LPWAN-Lösung kompatibel ist und bei den oben genannten Link Labs, Inc. erhältlich ist, obwohl auch andere Lösungen in Betracht gezogen werden. Auf diese Weise kann ein Backhaul 25 implementiert werden, um die Kosten und die gelegentliche Nichtverfügbarkeit der zellularen Übertragung zu reduzieren. Wenn es sich um ein zellulares Netzwerk handelt, umfasst jeder EN 14 einen zellularen Transceiver gemäß z.B. Global System for Mobiles (GSM) oder Long-Term Evolution (LTE), einschließlich Cat-M1 oder NB-IoT. Zweitens kann ein EN 14 über einen angeschlossenen AP 16 übertragen (wie unten im Detail erläutert).
  • Weiterhin ist zu verstehen, dass, während die Kommunikation zwischen einem EN 14 und AP 16 hier im Zusammenhang mit dem BLE-Protokoll diskutiert wird, in Betracht gezogen wird, dass eine solche Kommunikation gegebenenfalls auch optional nach einem anderen drahtlosen Protokoll erfolgen kann. Es ist auch zu verstehen, dass EN 14 und AP 16 beispielhaft für einen ersten bzw. zweiten Netzwerkknoten stehen, die ähnlich konfiguriert sein können wie EN 14 und AP 16, um Kommunikationen in Bezug auf die hier beschriebene BLE-Vernetzung und/oder gemäß dem anderen, oben besprochenen geeigneten drahtlosen Protokoll durchzuführen.
  • In einem beispielhaften Fall, in dem ein entsprechender EN 14 mobil ist, ist der EN 14 mit einem Locator konfiguriert, der einen Schätzer umfasst, der durch die gesamte geeignete Software und/oder Hardware implementiert ist, um die Nähe zu einem gegebenen AP 16 oder RP 17 auf der Basis von RSS zu schätzen, und der ebenfalls mit geeigneter Software und/oder Hardware konfiguriert ist, um alle Operationen durchzuführen, die mit der Initiierung und/oder dem Aufbau einer Verbindung mit einem AP 16 verbunden sind.
  • Der Schätzer führt eine Bayessche Schätzung durch, und zwar eine maximale a posteriori (MAP)-Schätzung für jeden AP 16 oder RP 17, auf die das Mobiltelefon EN 14 zum Zeitpunkt der Begegnung trifft, d.h. zum Zeitpunkt des Empfangs einer einzelnen oder mehrerer Signal-Ankündigungsnachrichten, um entweder eine einzelne RSS oder alternativ mehrere RSSs zu berücksichtigen. Mit anderen Worten, die MAP-Schätzung kann entweder (1) eine einzelne RSS zum Zeitpunkt des Empfangs einer Signal-Ankündigungsnachricht von dem jeweiligen AP 16 oder RP 17 oder (2) zur Milderung des RF-Hopping eine vorbestimmte Anzahl aufeinanderfolgender RSS, z.B. fünf RSS, die sich aus mehreren Signal-Ankündigungsnachrichten von dem jeweiligen AP 16 oder RP 17 ergeben, berücksichtigen. Darüber hinaus kann der EN 14 und sein Schätzer auch so konfiguriert werden, dass die MAP-Schätzung jederzeit während des Betriebs des EN 14 vorgenommen werden kann. Die Schätzung ist durch die folgende Gleichung (1) gegeben, p ( x t | y 1 N ) = p ( y 1 N | x 1 N ) p ( x t | y t 1 ) p ( x t 1 | y t 1 ) d x t 1
    Figure DE112019002752T5_0001
  • Auf diese Weise wird die posteriore Verteilung, p(xt|y1·N)für eine gegebene Nähe zwischen einem bestimmten EN 14 und AP 16 oder RP 17 Paar zum Zeitpunkt t, bestimmt. Insbesondere wird eine solche Bestimmung durch Vorrücken des nächsthöheren posterioren Paares p(xt-1|yt-1) von der Zeit t-1 auf die aktuelle Zeit t vorgenommen p(xt|xt-1).
  • Es wird in Betracht gezogen, dass eine Varianz der vorherigen Schätzung, p(xt-1|yt-1), um eine vorbestimmte Rate erhöht wird. Dementsprechend kann ein neuer nachträglicher Schätzwert auf Grundlage aller Beobachtungen durch einen EN 14 in Übereinstimmung mit Gleichung (2) wie folgt erhalten werden: p ( y 1 N | x 1 N ) = i = 1 N p ( y i | x i )
    Figure DE112019002752T5_0002
  • Dabei steht xi für einen variablen Abstand von einem EN 14 zu einem AP 16 oder RP 17, yi für ein RSS einer einzelnen Signal-Ankündigung oder RSSs mehrerer Signal-Ankündigungen und N für eine Anzahl von Beobachtungen, d.h. eine Anzahl von empfangenen Signal-Ankündigungsnachrichten. In diesem Zusammenhang wird der höchste Wert oder die minimale Varianz der Verteilung als MAP-Schätzung gewählt.
  • Sobald die MAP-Schätzung erhalten wird, wird für jeden AP 16 und RP 17, auf den der EN 14 stößt, ein Konfidenzwert berechnet, der einen Erwartungswert repräsentiert, dass ein entsprechender AP 16 oder RP 17 dem EN 14 am nächsten kommt, und zwar auf Grundlage der geschätzten posterioren Verteilung und der nachstehenden Gleichung (3) und insofern, als eine 10 dB vorbestimmte Varianz der RSS als optionale, akzeptable Varianz dafür festgelegt wird: p 10 d b ¯ = 1 2 Q ( 10 d b σ p o s t e r i o r )
    Figure DE112019002752T5_0003
  • Es ist also zu verstehen, dass eine andere Varianzstufe als die vorgegebene Varianz festgelegt werden könnte, die z. B. von der/den Gerätekonfiguration(en) einer oder mehrerer der AP 16, RP 17 und EN 14 abhängt.
  • Die Auswahl eines AP 16 oder RP 17 als Quelle für eine oder mehrere Signal-Ankündigungsnachrichten und seine größtmögliche Annäherung an den EN 14 wird als diejenige bestimmt, die den höchsten Konfidenzwert ergibt. Wenn jedoch eine weitere AP 16 oder RP 17 einen nächst höheren Konfidenzwert ergibt, der einer vorgegebenen Toleranz für den Konfidenzwert entspricht, wird die Auswahl der AP 16 oder RP 17, die der EN 14 am nächsten kommt, aus allen AP 16 und RP 17 bestimmt, die eine von dem EN 14 empfangene Signal-Ankündigungsnachricht ausgestrahlt haben. Darüber hinaus kann eine Signalstärke eines entsprechenden AP 16 in Übereinstimmung mit einem vom Netz 22 übertragenen und in der Signal-Ankündigungsnachricht enthaltenen Anpassungsfaktor so eingestellt werden, dass der EN 14 die ausschließliche Auswahl trifft, d.h. jeder andere AP 16 oder RP 17, dessen Signal-Ankündigungsnachricht der EN 14 empfangen hat, kann nicht als dem EN 14 am nächsten liegend betrachtet werden. Es ist zu verstehen, dass der Schätzer eines bestimmten EN 14 so konfiguriert werden kann, dass er einen statistischen Fingerabdruck der AP 16 und RP 17-Assoziationen erstellt, um die Interpretation zukünftiger Assoziationsmuster zu optimieren.
  • In Verbindung mit dem oben Gesagten ist der EN 14 ferner so konfiguriert, dass er seine eigene Identität, z.B. seine MAC-Adresse, gesammelte Informationen, die auf die oben diskutierten Anwendungsumgebungen anwendbar sind, und Positionsinformationen, d.h. Informationen, die den Standort der EN 14 ohne Bezug oder Zuordnung zu einem AP 16 oder RP 17 bestimmen, zusammen mit allen anderen für den EN 14 relevanten Informationen, wie hier beschrieben, selbst an das Netzwerk 22 überträgt. Zu diesem Zweck enthält der EN 14, wie in BILD 3A dargestellt, einen Kommunikator mit einem Transceiver, wie z.B. entweder ein CAT-M1 oder ein anderes zellular-fähiges Modem oder eine LPWANkompatible Konstruktion, von denen jedes jeweils mit Backhaul 25 betrieben werden kann. Operativ mit dem Kommunikator verbunden ist ein Ortungsgerät, das einen oder mehrere der oben genannten Schätzer, einen GPS-Empfänger (Global Positioning System) und einen WiFi-Empfänger umfasst. Optional kann jedes der oben genannten Modems, Schätzer und Empfänger ein System auf einem Chip (SoC) umfassen, so dass ein Mikroprozessor enthalten ist (nicht abgebildet).
  • Da der EN 14 das oben diskutierte zellulare Modem einschließt, können die Positionsinformationen des EN 14 vom Netz 22 entsprechend der zellularen ID (CID) der Basisstation (BTS), mit der der EN 14 in Kommunikation steht, bestimmt werden. D.h. bei der Übertragung ihrer Positionsinformation an das Netz 22 wird die CID dem Netz 22 vorgeschaltet, das dann in der Lage ist, auf eine Abbildung der BTS zuzugreifen, wie sie von einem zellularen Anbieter mit Rechten für die BTS, wie VERIZON, AT&T oder ähnlichen Netzbetreibern, verwaltet wird. Mit dieser Abbildung kann eine relative Position des EN 14, die den Breiten- und Längengrad der kommunizierenden BTS umfasst, ermittelt und vom Netz 22 jedem EN 14 zugeordnet werden, der über sein Zellularmodem Informationen an das Netz 22 übermittelt hat.
  • Bei der Konfiguration mit einem GPS-Empfänger bestimmt EN 14 seine Positionsinformationen als Längen- und Breitengrad, wie es z.B. ein Smartphone oder ein anderes Computergerät tun würde, das GOOGLE MAPS oder eine andere bekannte globale Positionierungsanwendung ausführt.
  • Bei Konfiguration mit einem WiFi-Empfänger ist EN 14 in der Lage, für ein oder mehrere drahtlose lokale Netzwerke (WLANs), wie z. B. ein oder mehrere WiFi-Netzwerke, Positionsinformationen einschließlich Empfangssignalstärke-Indikatoren (RSSIs) für erkannte Netzwerke, Service Set IDs (SSIDs), die einen Namen eines bestimmten WiFi-Netzwerks darstellen, und Basic Service Set IDs (BSSIs), die die MAC-Adresse von Zugangspunkten innerhalb des erkannten Netzwerks darstellen, zu erhalten. Mit diesen Informationen, insbesondere den BSSIs für detektierte Netzwerke, ist der EN 14 dann in der Lage, erkannte Adressen an Netzwerk 22 zu übermitteln. Netzwerk 22 koordiniert dann den Zugang zu Positionierungsdatenbanken für WiFi-Netze, einschließlich z.B. der von GOOGLE verwalteten Datenbanken. Durch diese Koordination und den Abgleich dieser Adressen kann ein relativer Standort des EN 14, der einen Breiten- und Längengrad für die erkannten Adressen umfasst, bestimmt und von Netzwerk 22 dem EN 14 zugeordnet werden.
  • Wenn das Netzwerk 22, wie oben beschrieben, mit einer beliebigen Kombination von standortbestimmender Software und/oder Hardware einschließlich des Schätzers, des GPS-Empfängers und des WiFi-Empfängers konfiguriert ist, wird das Netzwerk 22 so konfiguriert, dass es den relativen Standort des EN 14 innerhalb einer vorgegebenen Toleranz der Positionsbreiten- und -längenkoordinaten berechnet und bestimmt. Eine solche Bestimmung kann z.B. in einem Fall erfolgen, in dem das Netzwerk 22 einen Standort eines EN 14 unter Verwendung einer Kombination von z.B. GPS-Koordinaten und abgeleiteten WiFi-Koordinaten bestimmt, obwohl andere Kombinationen in Betracht gezogen werden. Eine solche andere Kombination kann z.B. einen bekannten Standort der nächstgelegenen Quelle der empfangenen Signal-Ankündigungsnachrichten, GPS-Koordinaten und von WiFi abgeleiteten Koordinaten umfassen.
  • In einer oder mehreren Ausführungsformen kann die Funktionsfähigkeit des Kommunikators und des Locator entsprechend einer Anwendung ausgeführt werden, die einen Satz computerlesbarer Befehle umfasst, die so konfiguriert sind, dass sie auf einem Computergerät, wie einem Smartphone oder einem anderen persönlichen Computergerät, gespeichert werden und für die Ausführung durch dieses Gerät zugänglich sind. Auf diese Weise kann ein solches Computergerät so transformiert werden, dass es den EN 14 umfasst, so dass das Betriebssystem, GPS, WiFi und andere Datenerfassungsfähigkeiten davon genutzt werden können.
  • 4 legt eine Abfolge der obigen Selbstübertragung eines EN 14 entsprechend seiner ersten Betriebsart fest, einschließlich der Zuordnung eines entsprechenden EN 14 zu einem entsprechenden AP 16 oder RP 17.
  • Darin beginnt der Fluss im Entscheidungsblock 410 und setzt sich bis zum Entscheidungsblock 420 fort, in dem ein EN 14 das Vorhandensein von Signal-Ankündigungsnachrichten bestimmt und RSSs von einem oder mehreren APs 16 oder RPs 17 empfängt. Wenn keine Meldungen festgestellt werden, sammelt EN 14 Positions- und andere Informationen davon und überträgt diese entsprechenden Informationen direkt an Netz 22. Auf diese Weise ist der EN 14 so konfiguriert, dass er zumindest GPS- und/oder WiFi-Positionsinformationen, die ihren eigenen Standort unabhängig vom Vorhandensein eines AP 16 oder RP 17 bestimmen, direkt erfasst und an das Netzwerk 22 überträgt, und die vom Netzwerk 22 verwendet werden können, um zu einem relativen Standort des EN 14 zu gelangen. Eine beispielhafte Situation, in der eine solche direkte Übertragung auftreten kann, ergibt sich, wenn HF-Interferenzen den Empfang von Signal-Ankündigungsnachrichten blockieren oder wenn der EN 14 von einem Innenraum zu einem Außenstandort wandert, an dem kein AP 16 oder RP 17 vorhanden ist. Es wird also davon ausgegangen, dass ein EN 14 zunächst versucht, die Nähe zu einer von mehreren AP 16 und RP 17 zu erkennen, bevor er selbst Positionsinformationen einschließlich CID-, WiFi- und GPS-Zuordnungen sendet.
  • Wenn jedoch Nachrichten entdeckt werden, wie es der Fall sein kann, wenn EN 14 von einem Außenstandort zu einem Innenraumstandort fährt, an dem ein oder mehrere APs 16 und RPs 17 vorhanden sind, misst EN 14 im Entscheidungsblock 430 zunächst die RSSs der jeweils übertragenen Signal-Ankündigungsnachrichten. Im Entscheidungsblock 440 berechnet der Schätzer, der integral mit der EN 16 konfiguriert ist, eine MAP-Schätzung für jede oder eine Sammlung der jeweils übertragenen RSSs. Anschließend berechnet EN 14 im Entscheidungsblock 450 aus jeder der jeweils geschätzten posterioren Verteilungen einen Konfidenzwert. Im Entscheidungsblock 460 wird der AP 16 oder RP 17, der den höchsten Konfidenzwert ergibt, als der AP 16 oder RP 17 ausgewählt, der dem EN 14 am nächsten kommt. Der Fluss geht dann als Reaktion auf die Auswahl durch den EN 14 in die Entscheidungsblöcke 470-480 über. Im Entscheidungsblock 470 zeichnet der EN 14 die Auswahl des AP 16 oder RP 17 gemäß dessen Identifizierungsinformationen auf, einschließlich z.B. seiner MAC-Adresse oder anderer geeigneter Netzwerkidentifizierungsinformationen. Mit dem Entscheidungsblock 480 endet der Prozess der Nahbereichszuordnung.
  • Darüber hinaus wird in Betracht gezogen, dass EN 14 sein Verhalten in Abhängigkeit von bestimmten Bedingungen modulieren kann. Beispielsweise kann der EN 14 die Häufigkeit, mit der er seine MAP-Schätzung durchführt, variieren, je nachdem, ob der EN 14 stationär oder in Bewegung ist. Das heißt, EN 14 kann seine Schätzung häufiger durchführen, wenn er sich bewegt, und weniger häufig, wenn er stationär ist. Darüber hinaus kann EN 14 so konfiguriert werden, dass er eine vorbestimmte Aktion ausführt, je nachdem, ob er sich an einem vorbestimmten Ort befindet (z.B. Aktivierung einer lichtemittierenden Vorrichtung (LED) oder eines Alarms) und/oder ob keine weitere AP 16 oder RP 17 erkannt wird (z.B. Deaktivierung einer Vorrichtung).
  • 5-6 behandeln Situationen, in denen eine Verbindung zu einem oder mehreren APs 16 verfügbar ist. Falls eine solche Verbindung nicht verfügbar ist, sendet ein mobiler EN 14 selbstständig über Backhaul 25. Auf diese Weise wird ein EN 14 so konfiguriert, dass er seinen Stromverbrauch und die Nutzung zellularer Ressourcen, die oft recht teuer sein können, optimiert, indem er zunächst versucht, eine BLE-Verbindung zum Netz 22 zu erkennen und erst danach, wenn diese Verbindung nicht verfügbar ist, auf die Selbstübertragung über Backhaul 25 zurückzugreifen.
  • Unter der Annahme der Verfügbarkeit der oben genannten Verbindung muss der mobile EN 14 also entscheiden, mit welchem AP 16 er sich verbinden und an welchen er die Identifizierungsinformationen des nächstgelegenen AP 16 oder RP 17 übermitteln darf. Diese Entscheidung basiert auf dem Erreichen eines von dem mobilen EN 14 berechneten höchsten Verbindungswertes durch einen entsprechenden AP 16. Das heißt, wenn sich ein mobiler EN 14 in die Nähe eines oder mehrerer APs 16 bewegt, wird der Wert der Verbindung mit einem der APs 16 auf Grundlage mehrerer Komponenten einschließlich des Konfidenzwertes gemäß 4 und eines zugehörigen Gewichtungsfaktors, eines Netzwerklastwertes und eines zugehörigen Gewichtungsfaktors sowie eines Assoziationsfaktors des Rundfunk-AP 16 bewertet und durch die folgende Gleichung (4) gegeben: σ = α P + β L + γ ,
    Figure DE112019002752T5_0004
    in der σ stellt den Verbindungswert als Absolutwert dar, α stellt einen Gewichtungsfaktor dar, der dem von der EN 14 berechneten Konfidenzwert zugeordnet ist, P stellt den Konfidenzwert dar, β stellt einen Gewichtungsfaktor dar, der der Auslastung des verbundenen Netzes zugeordnet ist, L stellt einen Auslastungswert des verbundenen Netzes dar und ist in der Signal-Ankündigungsnachricht enthalten, und γ stellt einen Assoziationsfaktor für einen jeweiligen AP 16 dar, so dass γ gleich Null ist, falls der EN 14 keine vorherige Verbindung mit dem jeweiligen AP 16 hergestellt hat, und gleich einem vorbestimmten höchsten Wert ist, falls der jeweilige AP 16 der AP 16 ist, mit dem der EN 14 eine vorhergehende Verbindung hergestellt hat.
  • Auf diese Weise kann ein EN 14, der sich zwischen verschiedenen APs 16 und RPs 17 bewegt, eine optimale Verbindung zwischen diesen APs 16 auf Grundlage der oben genannten Komponenten bestimmen, die den höchsten Verbindungswert gemäß Gleichung 4 ergibt.
  • Sobald eine solche Verbindung hergestellt ist, wie durch die beispielhaften Doppelpfeile in 3 angedeutet, kann der angeschlossene AP 16 von dem EN 14 die Identifikationsinformation eines anderen AP 16 erhalten, der in einem Fall, in dem festgestellt wurde, dass der angeschlossene AP 16 den höchsten Verbindungswert, aber nicht den höchsten Konfidenzwert erreicht hat, am nächsten liegt. Der andere, nächstgelegene AP 16 kann ein verbindbarer AP 16 sein, wie z.B. in 3 unter 26 angegeben, zu dem keine Verbindung hergestellt wurde, weil es nicht den höchsten Verbindungswert erreicht hat. Es ist also zu verstehen, dass die Berücksichtigung des Konfidenzwertes in Gleichung 4 die Wahrscheinlichkeit erhöht, dass der nächstgelegene AP 16 derjenige ist, an den EN 14 angeschlossen wird. Dieses Szenario ist jedoch angesichts der Anschlussfähigkeit eines oder mehrerer APs 16 und anderer Überlegungen, die bei der Bestimmung des Anschlusswertes nach Gleichung 4 verwendet wurden, nicht sicher.
  • Die Art und Weise der Bestimmung der oben genannten optimalen Verbindung an den mobilen EN 14 wird durch den Ablauf der 5-6 demonstriert. 5 liefert eine Sequenz für die Abtastung zur Erkennung einer Signal-Ankündigungsnachricht, die jeweils von einem oder mehreren APs 16 übertragen wird, während 6 eine Sequenz zur Bestimmung eines AP 16 liefert, mit dem sich der EN 14 verbinden sollte, basierend auf dem oben diskutierten Verbindungswert σ, wie er gemäß Gleichung 4 bestimmt wird.
  • Der Fluss beginnt in 5 im Entscheidungsblock 510 und setzt sich bis zum Entscheidungsblock 520 fort, in dem EN 14 nach einer entsprechenden Signal-Ankündigungsnachricht von einem oder mehreren APs 16 sucht und diese erkennt, deren Identifikations- und/oder Standortinformationen dem Netz 22 bekannt sind. Danach verarbeitet EN 14 im Entscheidungsblock 530 eine erkannte Signal-Ankündigungsnachricht, um eine UUID-Übereinstimmung (Universally Unique Identifier) zu bestimmen, wobei die Identifikationsdaten des AP 16, der die Signal-Ankündigungsnachricht aussendet, als zum Netz 22 gehörend bestätigt werden. Von dort geht der Fluss zum Entscheidungsblock 540 weiter, um eine Token-Übereinstimmung zu bestimmen und zu bestätigen. Falls eine Übereinstimmung bei 540 bestätigt wird, wird der ausstrahlende AP 16 im Entscheidungsblock 550 zu einer Liste der erkannten APs 16 („Detektierungsliste“) hinzugefügt, für die die Entscheidungen in den Blöcken 530 und 540 bestätigt wurden. Während des Betriebs des Schätzers in den Entscheidungsblöcken 520-540 berechnet der Schätzer von EN 14 entsprechende Konfidenzwerte für die erkannten APs und zeichnet jeden der entsprechenden Konfidenzwerte für die erkannten APs 16 auf, so dass der erreichte Konfidenzwert einem entsprechenden erkannten AP 16 zugeordnet wird, wenn ein solcher AP 16 der Detektierungsliste hinzugefügt wird, und auch seine Auswahl des nächstgelegenen AP 16. Danach wird im Entscheidungsblock 560 festgestellt, ob der Scan-Vorgang abgelaufen ist. Falls nicht, wie bei negativen Entscheidungen in den Entscheidungsblöcken 530 und 540, wird das Scannen fortgesetzt. Falls der Abtastvorgang abgelaufen ist, läuft der Ablauf weiter, wie in 6 dargestellt, um zu bestimmen, mit welchem AP 16 aus der Detektierungsliste sich der EN 14 verbinden soll.
  • Auf Grundlage eines aufgetretenen Timeout und der Detektierungsliste geht der Fluss dann vom Entscheidungsblock 560 zum Entscheidungsblock 610 von 6 weiter, um eine Liste der APs 16 zu initialisieren, mit denen sich der EN 14 verbinden soll (um eine „Verbindungsliste“ bereitzustellen). Sobald diese Verbindungsliste initialisiert ist, wird ein AP 16 mit seinem zugehörigen Konfidenzwert aus der Detektierungsliste im Entscheidungsblock 620 gezogen und dann im Entscheidungsblock 630 bestimmt, ob ein solcher AP 16 z.B. mit dem Netz 22 aus 3 verbunden werden kann. Falls der gezogene AP 16 verbindbar ist, geht der Fluss in Bezug auf diesen gezogenen AP 16 zum Entscheidungsblock 640, wo ein Verbindungswert dafür gemäß Gleichung (4) berechnet wird. Der Fluss wird dann iterativ durch die Entscheidungsblöcke 620-640 geleitet, bis die im Entscheidungsblock 550 bereitgestellte Detektierungsliste leer ist. Aus den jeweiligen Verbindungswerten, die im Entscheidungsblock 640 berechnet wurden, wählt EN 14 im Entscheidungsblock 650 den AP 16 mit dem höchsten Verbindungswert gemäß Gleichung (4) aus und verbindet sich mit diesem, und fährt mit dem Ende im Entscheidungsblock 660 fort, sobald die Verbindung hergestellt ist.
  • Auf diese Weise dient die oben erwähnte Näherungsbestimmung nach dem diskutierten Konfidenzwert dem doppelten Zweck, sowohl zu bestimmen, welcher AP 16 einem EN 14 am nächsten kommt, als auch eine Grundlage für die Bestimmung zu schaffen, welcher AP 16 den EN 14 verbinden soll. Das heißt, der AP 16, mit dem sich der EN 14 schließlich verbindet, kann die Identifizierungsinformation eines RP 17 erhalten, der dem EN 14 am nächsten ist, so dass eine relative Bestimmung der Lage des EN 14 unter Bezugnahme auf den RP 17 bestimmt werden kann. Auf diese Weise wird die Granularität der Näherungsbestimmung oben erhöht, so dass der RP 17 und nicht nur der AP 16 vom Schätzer der EN 14 jeweils berücksichtigt werden, um eine genauere AP/RP/EN-Näherungszuordnung verfügbar zu machen.
  • Dementsprechend kann, wenn sich der mobile EN 14 in den Bereich eines oder mehrerer APs 16 hinein und aus diesem heraus bewegt, die Verbindung mit einem entsprechenden AP 16 auf Grundlage der oben genannten Vertrauens- und Verbindungswerte hergestellt werden, so dass der angeschlossene AP 16 ebenfalls einen höchsten Konfidenzwert ergeben kann, so dass er dem EN 14 am nächsten kommt und die optimale Verbindung gemäß Gleichung (4) darstellt. In diesem Fall wird diese Nähe dem Benutzer 24 aufgrund der hergestellten Verbindung und des Fehlens anderer AP 16-Identifikationsinformationen, die an das Netz 22 übertragen werden, bekannt gemacht.
  • Eine solche Fähigkeit eines EN 14 zur Auswahl und Verbindung mit einem spezifizierten, jeweiligen AP 16 beseitigt die Unzulänglichkeiten der konventionellen BLE-Vernetzung, indem sie einem mobilen EN 14 die nötige Autonomie zur Initiierung und/oder Herstellung einer Verbindung mit einem AP 16 ausschließlich als Reaktion auf seine eigene Bewertung und Entscheidungsfindung in Bezug auf Aspekte, die zu der oben genannten Nähebeziehung, dem Verbindungswert und/oder anderen mit der EN 14 verbundenen Informationen beitragen, ermöglicht. Zum Beispiel können diese anderen Informationen optional einen oder mehrere Parameter in Bezug auf den Betrieb des EN 14 enthalten.
  • Bei der Beseitigung der oben genannten Mängel wird deutlich, dass die hier diskutierten Ausführungsformen die konventionell überwältigende Zahl der von Peripheriegeräten übertragenen Ankündigungen bzw. Werbungen in der konventionellen BLE-Vernetzung beseitigen. Das heißt, die vorliegenden Ausführungsformen reduzieren die Anzahl der zu einem bestimmten Zeitpunkt auftretenden Ankündigungen erheblich durch die hier diskutierte Rollenumkehr der BLE, bei der mehrere Endknoten Ankündigungen in Form von Signal-Ankündigungsnachrichten von einem oder mehreren Zugangs- und Referenzpunkten empfangen, anstatt sie zu übertragen.
  • Sobald der EN 14 angeschlossen ist, kann der EN 14 dann seine eigenen Identifizierungsinformationen, mit Ausnahme von Standortinformationen, und Identifizierungsinformationen der nächstgelegenen AP 16 oder RP 17 übertragen. Auf diese Weise wird, wenn keine Informationen eines AP 16, der nicht der angeschlossene AP 16 ist, übertragen werden, davon ausgegangen, dass der angeschlossene AP 16 dem EN 14 am nächsten ist. Gleichzeitig mit der Übertragung der oben genannten Informationen kann der EN 14 auch eine oder mehrere der in ihm enthaltenen Informationen übertragen, einschließlich sensorischer Informationen, Zugangsinformationen, Benachrichtigungsinformationen, Alarminformationen und alle anderen Status- und/oder Inhaltsinformationen davon, wie sie für seine spezielle Konfiguration anwendbar sind. Es wird zum Beispiel in Betracht gezogen, dass der EN 14 jede der oben genannten Arten von Informationen so übertragen kann, dass sie auf solche Umgebungen anwendbar sind, einschließlich eines Arbeitsplatzes oder einer anderen Art von kommerzieller Umgebung, in der Handel ein Zweck ist, eines Wohnsitzes und einer medizinischen Einrichtung oder einer anderen Einrichtung, in der die Verfolgung von Personen oder Objekten notwendig und/oder erwünscht ist.
  • In diesen Kontexten kann ein EN 14 so konfiguriert werden, dass er alle geeignete Hardware und/oder Software für die Erfassung von Temperatur, Licht, Schall, Druck, Feuchtigkeit, Dichte, Feuchte, Beschleunigung, Spannung, Strom, Materialinhaltsniveau und -druck, Bewegung, Nähe, Magnetismus, Rotation, Orientierung, Geschwindigkeit und/oder Abweichung vom Originalzustand enthält.
  • Die folgenden Beispiele beschreiben Beispiele für die Zuordnung eines bestimmten Endknotens (EN) 14 zu einem bestimmten Zugangspunkt (AP) 16 in Fällen, in denen der EN 14 zunächst versucht, sich über das BLE-Protokoll mit dem Netz 22 zu verbinden, bevor er eine Selbst-Übertragung versucht, um die Ressourcen des EN 14 zu schonen und die Kosten für den Netzanschluss zu reduzieren. Darüber hinaus werden solche Beispiele im Zusammenhang mit dem BLE-fähigen Netzwerk 18 von BILD 3 und mit dem beispielhaften Verständnis dargelegt, dass ein EN 14, der als BLE-Tag und/oder BLE-Tag definiert werden kann, der an einem bestimmten Objekt angebracht oder mit diesem verbunden ist, die Verbindung mit einem BLE-AP 16 sucht, das so konfiguriert ist, dass es Informationen des Tags über Backhaul 20 und Netzwerk 22 an einen Endbenutzer 24 meldet. In dieser Hinsicht wird in Betracht gezogen, dass EN 14 und AP 16 so verkörpert werden können, dass sie nach einem BLE-Protokoll oder einem anderen Protokoll arbeiten können, in dem solche Knoten jeweils als erster und zweiter Knoten gemäß einem der 4, 5 und/oder 6 arbeiten können. In dieser Hinsicht ist auch zu verstehen, dass ein entsprechender EN 14 so konfiguriert werden kann, dass seine Vertrauens- und Verbindungswerte gleichzeitig oder zu verschiedenen Zeiten berechnet werden. Es ist davon auszugehen, dass der EN 14 jeden der Prozesse der 4-6 zu jeder Zeit durchführen kann, unabhängig davon, ob der EN 14 mobil oder stationär ist. Somit ist der EN 14 so konfiguriert, dass er zumindest eine Geschwindigkeit optimiert, mit der eine Verbindung hergestellt werden kann, zumindest im Hinblick auf die Nähe einer solchen Verbindung sowie die Effizienz einer solchen Verbindung, wie sie auf Grundlage der Komponenten von Gleichung (4) verstanden wird.
  • In einem ersten Fall wird in Betracht gezogen, dass ein solches Etikett (engl. Tag) an einem Objekt, wie z.B. einem Krankenhausbett, angebracht wird, von dem man zu jedem Zeitpunkt, wenn es sich in einer Krankenhausumgebung bewegt, wissen möchte, wo es sich befindet. Man geht also davon aus, dass das Krankenhausbett mit dem daran befestigten Anhänger im gesamten Krankenhaus transient ist und sich von Stockwerk zu Stockwerk und von Raum zu Raum bewegt, je nachdem, wann ein Patient einem bestimmten Verfahren unterzogen werden soll. Zu jedem beliebigen Zeitpunkt, wenn sich das Bett von einem Ort zum nächsten bewegt, kann sein Verbleib durch die Überwachung mit dem hier offengelegten BLE-Kommunikationssystem verfolgt werden.
  • Genauer gesagt, da sich das Krankenhausbett auf einer bestimmten Etage bewegen kann, wurde in Betracht gezogen, dass es sich zwischen einer Reihe von APs und RPs bewegen wird, deren Standort dem Krankenhausnetzwerk bekannt ist. Bei dieser Bewegung wird das am Bett angebrachte Tag nach Signal-Ankündigungsnachrichten scannen, die von den verschiedenen APs und RPs übertragen werden. Nach Empfang der übertragenen Signale ist das Tag so konfiguriert, dass es die oben besprochene MAP-Schätzung durchführt und einen höchsten Konfidenzwert für den AP oder RP berechnet, der sich zu einem bestimmten Zeitpunkt in nächster Nähe befindet. Das Tag ist ferner so konfiguriert, dass es eine Verbindung mit einem bestimmten verbindbaren AP mit dem höchsten Verbindungswert herstellt, wie durch die beispielhaften Doppelpfeile gezeigt wird, die sich zwischen einem beispielhaften EN 14 und AP 16 von 3 erstrecken, so dass die Identifizierungs- und anderen Informationen des AP in nächster Nähe zu einem bestimmten Zeitpunkt an den Endbenutzer übertragen werden können. Auf diese Weise kann sich das Bett und das daran befestigte Tag weiter bewegen, und der Prozess der Bestimmung der Nähe des Tag sowohl zu den AP als auch zu den RP wird bis zu dem optionalen Zeitpunkt fortgesetzt, an dem das Bett und das daran befestigte Tag stationär sind, so dass die Identifizierungsinformationen eines weiteren, anderen AP oder RP nicht gemeldet werden müssen.
  • Im Besonderen und in Fortführung des obigen Beispielszenarios ist das angehängte Tag alternativ und optional so konfiguriert, dass es einen Scan von Rundfunk-APs durchführt und ihre UUID- und Token-Informationen bewertet, um diese APs für die Aufnahme in eine aus dem Scan resultierende Detektierungsliste zu qualifizieren, aus der eine Verbindung mit einem bestimmten AP hergestellt wird, um die Identität des Tags, die Identitätsinformationen des AP, dem das Tag am nächsten ist, und/oder enthaltene Informationen des Tags an einen Endbenutzer zu übertragen. Sobald diese Detektierungsliste zusammengestellt und das Scannen abgeschlossen ist, sehen Ausführungsformen der vorliegenden Offenlegung vor, dass das Tag so konfiguriert wird, dass es eine Verbindungsliste von APs aus den auf der Detektierungsliste zusammengestellten APs initialisiert. Nach der Initialisierung wird ferner erwogen, dass das Tag eine Bestimmung durchführt, ob ein AP über Backhaul 20 mit dem Netzwerk 22 verbunden werden kann, um Informationen des Tags an einen Endbenutzer zu übertragen, der den Standort des Krankenhausbettes kennen möchte. Jeder verbindbare AP wird dann in Übereinstimmung mit der obigen Gleichung (4) hinsichtlich seines zugehörigen Verbindungswertes bewertet.
  • Genauer gesagt wird der Verbindungswert für jeden AP, der als mit dem Netzwerk 22 verbindbar bestimmt wird, auf Grundlage von Komponenten bewertet, die einen Konfidenzwert, der ein Niveau der Erwartung repräsentiert, dass ein jeweiliger AP dem Tag am nächsten ist, und einen zugehörigen Gewichtungsfaktor, einen Netzwerklastwert und einen zugehörigen Gewichtungsfaktor sowie einen Assoziationsfaktor des AP umfassen. In Bezug auf den Assoziationsfaktor wird erwogen, dass ein solcher Faktor einen Wert von Null hat, falls das Tag nicht mit dem zu evaluierenden AP verbunden ist, und einen höchsten Wert hat, falls das Tag seine jüngste Verbindung mit diesem AP hatte. Auf diese Weise ergeben diejenigen verbindbaren APs, für die ein Verbindungswert durch das Tag ausgewertet wurde, einen AP mit dem höchsten Verbindungswert. Als solches wird das Tag dann diesen AP als den AP auswählen, mit dem eine Verbindung initiiert und aufgebaut werden soll, die die Übertragung relevanter Informationen des Tags, einschließlich der Identitätsinformationen des AP, dem das Tag am nächsten ist, an den Endbenutzer ermöglicht.
  • Bei der Betrachtung der obigen Ausführungsformen wird davon ausgegangen, dass APs 16 und RPs 17, wie in 3 dargestellt, in Bezug auf ihren Standort stationär sind, so dass ein Standort eines EN 14 durch das Netzwerk 22 aufgrund seiner Nähe und/oder Verbindung zu einer bestimmten stationären AP 16 und/oder der Nähe zu einer RP 17, deren Standorte dem Netzwerk 22 als fest bekannt sind, dem EN 14 zugeordnet wird.
  • Wie bereits erörtert wurde, wird jedoch davon ausgegangen, dass der EN 14, nachdem er zunächst versucht hat, eine Verbindung über ein BLE-AP 16 herzustellen, seine eigenen Positionsinformationen selbst an das Netz 22 übermittelt, wenn keine BLE-Verbindung über einen AP 16 verfügbar ist. Dies kann z.B. dann der Fall sein, wenn nur RPs 17 erkannt werden. Eine solche Selbst-Übertragung sorgt also trotz fehlender BLE-Verbindung für die Kontinuität der Kommunikation mit dem Netz 22.
  • Es wird also davon ausgegangen, dass der EN 14 in Fällen, in denen kein AP 16 erkannt wird, seine Selbstübertragungsfähigkeiten geltend macht. Mit anderen Worten, in einer Situation, in der sich z.B. das Krankenhausbett über das Krankenhausgebäude hinaus an einen Ort außerhalb des Krankenhauses, wie z.B. die Notaufnahme, bewegt oder in der keine Signal-Ankündigung empfangen werden kann, wird der EN 14 dann seine GPS- und/oder WiFi-Empfänger einsetzen und die entsprechenden Informationen an das Netzwerk 22 übertragen. Auf diese Weise beweist der EN 14 seine Unabhängigkeit bei der Erfassung von Positionsinformationen und deren Übertragung, so dass entweder ein Übergang von einem Ort in Innenräumen zu einem Ort im Freien und/oder Fälle von HF-Störungen die Fähigkeit des EN 14 nicht beeinträchtigen, eine kontinuierliche Erfassung und Übertragung der damit verbundenen Informationen aufrechtzuerhalten.
  • Es wird auch verstanden, dass in jedem Fall, in dem ein EN 14 nicht in der Lage ist, sich über die BLE mit dem Netz 22 zu verbinden, er seine Fähigkeiten zur Sammlung von Positionsinformationen und zur Selbstübertragung geltend machen wird, um die Fähigkeit zu erhalten, den Aufenthaltsort und andere relevante Informationen zu ermitteln.
  • Die Optimierung von Vernetzungsverfahren und -prozessen, wie sie oben beschrieben sind, ist ein Kernaspekt der Erhaltung und Verbesserung der Funktionalität von Netzwerkkomponenten. Dies gilt insbesondere im Zusammenhang mit BLE-Geräten, die batteriebetrieben sind und die daher auf einen minimierten Energieverbrauch angewiesen sind, um ihre Netzwerkaufgaben weiterhin optimal erfüllen zu können.
  • In dieser Hinsicht bietet die Bereitstellung von Komponentenfunktionalität, die zentral durch das Netzwerk koordiniert wird, viele Vorteile, wenn solche Komponenten Aufgaben wie z.B. die Verfolgung von Vermögenswerten und die Weiterleitung gewünschter Informationen übernehmen sollen. Zu diesen Vorteilen gehört die Fähigkeit, die Batterielebensdauer der Komponenten zu maximieren und damit die damit verbundene längere Zeit, in der eine Komponente funktionieren kann.
  • Als solches ist das Netzwerk 22 so konfiguriert, dass es eine Zeitplanung für den Betrieb seiner Komponenten, einschließlich eines oder mehrerer seiner APs 16, RPs 17 und ENs 14, zur Verfügung stellt, um ihre Netzwerkfunktionalität, wie oben beschrieben, nach einem koordinierten Zeitplan auszuführen. Genauer gesagt ist die Zeitplanung so konfiguriert, dass sie sowohl aktive, d.h. aufgeweckte, als auch Schlafmodi/-zustände für alle stationären APs 16, alle RPs 17 oder alle ENs 14 und entsprechende Teilmengen davon auf Grundlage einer gemeinsamen Systemzeit des Netzwerks 22 bereitstellt, auf die diese Komponenten periodisch neu synchronisiert werden können, um individuelle Taktabweichungen zu kompensieren. In ihrem aktiven Modus führen die oben genannten Komponenten ihre jeweiligen Funktionalitäten wie oben beschrieben aus, während im Schlafmodus diese Funktionalitäten für die entsprechende Dauer ausgesetzt sind, wie vom Netzwerk 22 bereitgestellt. Solche Aktiv- und Ruhemodi können so konfiguriert werden, dass sie während einer der folgenden Perioden, auch in Echtzeit, oder während einer diskreten Planungsperiode auftreten, z.B. im Verlauf eines vorbestimmten Intervalls oder einer vorbestimmten Anzahl von Stunden, oder während der Wartung einiger oder aller Netzkomponenten oder während einer Kombination der vorgenannten.
  • Darüber hinaus ist das Netz 22 auf Grundlage der Terminierung so konfiguriert, dass es für die jeweiligen der oben genannten Komponenten alternative, d.h. andere als die oben beschriebene Funktionalität verleiht, wie im folgenden erörtert wird.
  • Auf diese Weise wird der Zusammenfluss von unterschiedlich bereitgestellter Zeitplanung und entsprechender Komponentenfunktionalität gemäß einer Reihe von Aktivitätsszenarien dargestellt, die in 7 detailliert dargestellt sind. Darin werden wenigstens drei Szenarien, darunter Szenario 1 (S1), Szenario 2 (S2) und Szenario 3 (S3), in Bezug auf die im Netzwerk 22 vorgesehenen Zeitvorgaben für Aktiv- und Schlafmodi zwischen APs 16, RPs 17 und ENs 14 dargestellt. In dieser Hinsicht wird davon ausgegangen, dass jede der APs 16, RPs 17 und ENs 14 zunächst entsprechend der Systemzeit des Netzwerks 22 konfiguriert werden kann, um in Bezug auf ein bestimmtes Szenario aktiv zu sein oder zu schlafen. APs 16 und ENs 14 werden in Betracht gezogen, die Netzwerkbereitstellung über ihre regelmäßig durchgeführten Netzwerkkommunikationen, wie hier beschrieben, zu empfangen und anzuwenden. RPs 17 hingegen sollen jeweils eine Netzwerkbereitstellung erhalten, die ihren Betrieb gemäß S1 - S3 durch die anfängliche Programmierung als EN 14 ermöglicht. Das heißt, ein RP 17 wird, um gemäß S1, S2 oder S3 zu arbeiten, zunächst so konfiguriert, dass er als EN 14 funktioniert, um auf das von einer AP 16 und/oder RP 17 ausgestrahlte Netzwerk zu hören. Nach der Erkennung kann sich der RP 17 dann über einen AP 16 mit dem Netz 22 verbinden, um Mailboxnachrichten mit ihren Konfigurationsdaten abzurufen. Nach dem Abruf kann der RP 17 dann gemäß diesen Konfigurationsdaten in Bezug auf ein bestimmtes Szenario funktionieren.
  • In S1 arbeitet jedes der APs 16, RPs 17 und ENs 14 gemäß der im Netz 22 vorgesehenen Zeitsteuerung im aktiven Modus, so dass sie wie oben in Verbindung mit BILD 3 beschrieben funktionieren. Das heißt, die ENs 14 erkennen aktiv Signal-Ankündigungsnachrichten, die von den APs 16 und RPs 17 übertragen werden, um in Übereinstimmung mit den Gleichungen (1) - (4) ihren nächstgelegenen Zugangspunkt sowie denjenigen zu bestimmen, zu dem eine Verbindung für die Weiterleitung von Informationen zum und den Empfang von Informationen vom Netzwerk 22 initiiert werden sollte. Sobald die regelmäßig geplanten Aufgaben abgeschlossen sind, wird jede dieser Komponenten so konfiguriert, dass sie bis zum Eintreten einer nächsten, durch den bereitgestellten Zeitplan definierten Weckzeit in einen Ruhezustand oder Schlafzustand versetzt wird. Insbesondere können die ENs 14 ihre Mailboxnachrichten überprüfen, wenn sie über ein AP 16 verbunden sind, und auch in Übereinstimmung mit den an das Netzwerk 22 weitergeleiteten Informationen handeln, die danach vom Netzwerk 22 analysiert werden, um notwendige Anpassungen zu bestimmen, die über eine aufgebaute Verbindung an die ENs zurückgesendet werden. Zum Beispiel kann in einer Situation, in der ein EN 14 Sensordaten wie z.B. einen Temperaturmesswert weiterleitet, ein EN 14, wenn er so konfiguriert ist, als Reaktion auf den Empfang von Meldungen vom Netz 22 einen Alarm auslösen oder anderweitig anzeigen, um dies als Ergebnis einer Bewertung durch das Netz 22, dass dies angemessen ist, zu tun. Zusätzlich kann ein EN 14, wenn er an das Netzwerk angeschlossen ist, Anpassungen für einen weiteren Parameter und Bedingungen erhalten, die diese Parameter beeinflussen, einschließlich z.B. Herzschlagintervall und Latenz. Auch ein AP 16 kann seine eigene Anpassung für einen oder mehrere seiner Parameter und Bedingungen erhalten, die diese Parameter beeinflussen. Solche Parameter können für einen oder mehrere der APs 16 einen RSSI-Versatz (dBm), einen Standortversatz (dB), einen Sendeleistungspegel (dBm) oder eine Latenz oder eine Werberate oder eine Kombination davon umfassen, wobei der Standortversatz eine Anpassung des RSSI eines AP 16 darstellt, um dessen Auswahl gemäß den Gleichungen (1) - (3) als am nächsten liegend zu beeinflussen.
  • S2 erwägt, wie in 7 dargestellt, einen Fall, in dem die netzbedingte Zeitsteuerung bewirkt, dass jedes der APs 16 aktiv ist, während die ENs 14 und RPs 17 schlafen. Da hier keine Verbindung von einem entsprechenden EN 14 aufgrund seines Ruhezustands initiiert werden kann und da ein entsprechendes RP 17 nicht in der Lage ist, sich mit dem Netzwerk 22 zu verbinden, sind die APs 16 so konfiguriert, dass sie durch Zeitmultiplexing als Zentralen 10 gemäß 1 arbeiten. Das heißt, die APs 16 können weiterhin so funktionieren, dass sie Signal-Ankündigungsnachrichten von Peripheriegeräten empfangen, die nicht als EN 14 funktionieren, d.h. Peripheriegeräte 12 gemäß 1. Als Ergebnis eines solchen Empfangs erhalten die APs 16 die MAC-Adressen der sendenden Peripheriegeräte 12 und führen eine Messung des RSSI durch. Auf diese Weise kann das Netz 22 dann die MAC-Adressen und die RSSI-Messungen empfangen und eine relative Position der sendenden Peripheriegeräte 12 auf Grundlage ihrer Signal-Ankündigungsnachrichten bestimmen. Zusätzlich können die APs 16, falls sie mit einer Spektrumsanalysefunktion konfiguriert sind, auch andere HF-Signale, die nachweisbar sind, analysieren und dem Netzwerk 22 melden.
  • Unter Bezugnahme auf 7 wird von S3 ein drittes Szenario für die Zeitplanung des bereitgestellten Netzes definiert. In diesem Szenario können alle oder Teilmengen der APs 16 und alle oder Teilmengen der RPs 17 so konfiguriert werden, dass sie im aktiven Modus synchron arbeiten, während die ENs 14 schlafen. Ein solcher synchroner Betrieb ermöglicht die Nutzung alternativer Betriebsarten, wie unten beschrieben.
  • Vor allem die fehlende Anschlussmöglichkeit der RP an das Netz 22 in diesem Szenario wie auch in S2 veranlasst den RP 17, zunächst als EN 14 zu arbeiten, um ihre anfängliche Versorgung mit Netz 22 für das gegebene Szenario über eine verfügbare Verbindung zu erhalten.
  • So bedeutet eine erste alternative Betriebsart, dass jeder der RPs 17 als Reaktion auf den Erhalt der oben erwähnten Bereitstellung so konfiguriert wird, dass er als EN 14 funktioniert. Auf diese Weise kann sich ein RP 17 dann mit einem AP 16 verbinden, um im Netz 22 auf Mailboxnachrichten zu prüfen und Konfigurationsnachrichten zu erhalten, die geeignet sind, den Betrieb gemäß S1 oder S2 auszulösen.
  • Zusätzlich bedeutet eine zweite Betriebsart nach S3, dass alle oder Teilmengen jedes der APs 16 und RPs 17 nacheinander ihre Funktionsfähigkeit auf die eines EN 14 umschalten. In diesem Beispiel würde ein RP 17 zunächst seine Betriebsart auf die eines EN 14 umschalten und dann würde ein AP 16 es gleichermaßen tun. Als solche ist ein RP 17 in der Lage, seine Mailboxnachrichten zu erhalten und seine Näherungs- und Verbindungsbestimmungen gemäß den Gleichungen (1) - (4) auszuwerten.
  • Insbesondere bietet S3 die Möglichkeit, RSSI-Messungen auf Grundlage von Signal-Ankündigungsnachrichten zu erhalten, die von APs 16 und RPs 17 gesendet werden, die nicht auf den Betrieb gemäß S3 umgeschaltet haben, d.h. die gemäß ihrer Funktionalität gemäß S1 arbeiten, während sie auf die sequentielle Umschaltung gemäß S3 warten. In einem Fall, in dem z.B. die RPs 17 auf Betrieb nach EN 14 umgeschaltet haben, können RSSI-Messungen durch den RP 17 für Signal-Ankündigungsnachrichten erhalten werden, die von APs 16 übertragen werden, die über eine nach S3 vorgeschriebene sequentielle Umschaltung verfügen und auf eine solche warten. Auf diese Weise wird ein RP 17, das als EN 14 arbeitet, in die Lage versetzt, eine Heartbeat-Nachricht zu übertragen, d.h. eine von dem EN 14 an das Netz 22 gesendete Nachricht, die das Netz 22 über den Kommunikationszustand des EN 14 informiert, einschließlich der MAC-Adresse der APs 16, die als am nächsten liegend erachtet werden, der MAC-Adresse des AP 16, mit dem es verbunden ist, der RSSI-Messung für die empfangene(n) Signal-Ankündigungsnachricht(en) und seines eigenen RP-Sendeleistungspegels und RSSI-Offsets. In einem anderen Beispiel, in einem Fall, in dem die APs 16 auf den Betrieb als EN 14 umgeschaltet haben, was geschieht, wenn die RPs 17 die Verbindung zum Netz 22 abschließen, können solche APs 16 RSSI-Messungen für Signal-Ankündigungsnachrichten erhalten, die von den RPs 17 übertragen werden, die auf die von S3 vorgeschriebene sequentielle Umschaltung warten. Somit kann ein AP 16, der als EN 14 arbeitet, über seinen Backhaul 20 die MAC-Adresse des RP 17 oder der RPs 17, die die empfangene(n) Signal-Ankündigungsnachricht(en) übertragen haben, die RSSI-Messung für die empfangene(n) Nachricht(en) sowie seinen eigenen AP-Sendeleistungspegel und RSSI-Offset übertragen. Auf diese Weise arbeitet ein AP 16 durch Zeitmultiplex sowohl als EN 14 nach S3 als auch entsprechend seiner S1-Funktionalität für die Übertragung zu und den Empfang von Informationen aus dem Netz 22.
  • Dementsprechend kann das Netzwerk 22 durch die Anpassung einer Abstimmungsfunktion an diesem Netz dann über einen angeschlossenen AP 16 eine Anpassung eines oder mehrerer Parameter desselben und der Bedingungen, die diese Parameter beeinflussen, sowie die der RPs 17 liefern, wenn diese über einen AP 16 angeschlossen sind. Solche Parameter können für einen oder mehrere der RPS 17 und APs 16 einen RSSI-Versatz (dBm), einen Standortversatz (dB), einen Sendeleistungspegel (dBm) oder eine Latenz oder eine Ankündigungsrate oder eine Kombination davon umfassen, wobei der Standortversatz eine Anpassung des RSSI eines RP 17 oder AP 16 darstellt, um dessen Auswahl gemäß den Gleichungen (1) - (3) als am nächsten liegend zu beeinflussen.
  • Auf diese Weise bietet S3 die Möglichkeit, eine Gesamtkartierung der Übertragungsaktivitäten und der damit verbundenen Parameter für alle oder die jeweiligen APs 16 und RPs 17 zu erreichen und zu erhalten. Auf Grundlage dieser Abbildung werden die Genauigkeit der Standortbestimmung und die Gesamtleistung des Systems durch die Fähigkeit zur Kontrolle des Batterieverbrauchs, z.B. durch die Optimierung des Sendeleistungspegels, verbessert.
  • In jedem der Bereiche S1 bis S3 ist zu beachten, dass der Betrieb eines oder mehrerer ENs 14 und die Betriebsmodi anderer Komponenten, die als ENs 14 arbeiten, durch das Netz 22 so eingestellt werden können, dass nach der Erkennung von keinen oder einem gleichen Zugangspunkt längere Schlafperioden ausgeführt werden. Im Hinblick auf diese Erkennung können solche ENs 14 auch vorgesehen werden, um die Rate einzustellen, mit der Herzschlagnachrichten als Reaktion auf die Erkennung bestimmter Parameter, die in einer übertragenen Signal-Ankündigungsnachricht enthalten sind, einschließlich z.B. eines vorbestimmten RSSI, für das die ENs 14 zur Erkennung konfiguriert wurden, übertragen werden.
  • Dementsprechend dient jedes der oben genannten Szenarien dazu, die Auslastung der Netzwerkkomponenten zu optimieren, indem die effektive Nutzung des Batterieverbrauchs koordiniert wird, während gleichzeitig verschiedene Betriebsmodi der Komponenten genutzt werden, um Anpassungen vorzunehmen, die diesen Verbrauch beeinflussen.
  • Unter Bezugnahme auf 8 wird ein Prozess für den Betrieb der mit S1 bis S3 verbundenen Netzkomponenten gezeigt, der im Entscheidungsblock 810 beginnt und zum Entscheidungsblock 820 führt. Dort bestimmt Netz 22 das betriebsfähige Szenario der Netzkomponentenaktivität zwischen S1 bis S3. In Übereinstimmung mit dieser Bestimmung wird jede der anwendbaren Netzkomponenten so konfiguriert, dass sie entweder in einem aktiven Modus oder in einem Ruhemodus betrieben werden kann, sei es durch Netzbereitstellung oder Anfangseinstellung. Im Entscheidungsblock 830 implementieren die Netzkomponenten und das Netz 22 eine vorgegebene Netzwerkkomponentenfunktionalität gemäß dem bestimmten Szenario. Mehrere Szenarien können zyklisch implementiert werden. Sobald das Netz 22 festgestellt hat, dass die für das eine oder die mehreren Szenarien relevante Anwendungsumgebung erfüllt ist, endet der Prozess am Entscheidungsblock 840.
  • Es wird davon ausgegangen, dass einer oder mehrere der APs 16, RPs 17 und ENs 14 gemäß S1, S2 und S3 oder einer Kombination aus S1, S2 und S3 oder einer Kombination aus S3 zusammenwirken und so konfiguriert sind, dass sie die oben genannten Detektionen von Temperatur, Licht, Schall, Druck, Feuchtigkeit, Dichte, Feuchte, Beschleunigung, Spannung, Strom, Materialinhaltsniveau und -druck, Bewegung, Nähe, Magnetismus, Rotation, Orientierung, Geschwindigkeit und/oder Abweichung vom ursprünglichen Zustand erhalten.
  • Am Beispiel der Bewegungserkennung ist es wünschenswert, die Genauigkeit einer Näherungsbestimmung, die von einem EN 14 nach den Gleichungen (1) - (3) durchgeführt wird, zu erhöhen, falls eine solche Bestimmung durch gleich beabstandete HF-Übertragungen von Signal-Ankündigungsnachrichten von APs 16 und RPs 17 verzerrt werden könnte. Genauer gesagt ist die Erzielung einer solchen erhöhten Genauigkeit vorteilhaft in einem Fall, in dem die Verzerrung mit jenen HF-Übertragungen zusammenhängt, die durch feste Barrieren hindurchgehen, wie z.B. eine Trennwand zwischen benachbarten strukturell definierten Bereichen, d.h. benachbarten Räumen in einem Gebäude, und wenn es gewünscht wird, die Nähe des EN 14 in Bezug auf einen dieser Bereiche zu kennen. So kann ein RP 17 oder AP 16 so konfiguriert werden, dass er einen Infrarotsensor, wie z.B. einen Passiv-Infrarot-Sensor (PIR-Sensor), enthält und in seiner gesendeten Signal-Ankündigungsnachricht einen Hinweis auf eine oder mehrere Bewegungsarten, für die der PIR-Sensor so konfiguriert ist, dass er sie erkennt, verarbeitet und in ihre gesendete Signal-Ankündigungsnachricht einschließt. Zu diesen Bewegungstypen können solche gehören, die auf Grundlage von Kategorien für deren Vergleichstempo charakterisiert werden können, wie z.B. gehende Bewegung, nicht gehende oder schnelle Bewegung und Leerlaufaktivität, obwohl auch andere Bewegungstypen detektiert und angezeigt werden können. Ein Beispiel für mindestens eine dieser anderen Bewegungsarten kann diejenige sein, die z.B. durch eine Richtungsänderung gekennzeichnet ist. Dementsprechend kann ein EN 14 so konfiguriert werden, dass er seinen eigenen Typ von Bewegung mit vergleichsweise hohem Tempo erkennt, z.B. durch den Einbau eines Beschleunigungsmessers, wobei andere Bewegungsarten durch den Einbau eines geeigneten Mechanismus erkannt werden können. So kann der EN 14 so konfiguriert werden, dass er seinen nächstgelegenen RP 17 oder AP 16 in Übereinstimmung mit den Gleichungen (1) - (3) bestimmt, basierend auf der Bestimmung eines übereinstimmenden Bewegungszustands zwischen dem des EN 14 und dem des RP 17 oder AP 16 durch den EN 14. Mit anderen Worten würden RSSs aus einer RP 17 oder AP 16, deren erfasster Bewegungszustand nicht mit dem Bewegungszustand des EN 14 übereinstimmt, in den von dem EN 14 implementierten Auswertungen bei der Ausführung der Gleichungen (1) - (3) nicht berücksichtigt. Auf diese Weise stellt die Bestimmung eines übereinstimmenden Bewegungszustands eine Voraussetzung für die Näherungsbestimmung dar, die von dem EN 14 durchgeführt wird, und gewährleistet somit deren Genauigkeit bei der Darstellung der HF-Verzerrung.
  • Alternativ und um die oben diskutierte HF-Verzerrung zu verhindern, kann ein RP 17 oder AP 16 mit einem Infrarot- oder Ultraschallsender ausgestattet werden, um zusätzlich zu seiner Signal-Ankündigungsnachricht ein Infrarotsignal zu senden. Dementsprechend könnte ein EN 14 mit einem Infrarot- oder Ultraschall-Detektor ausgestattet sein. Auf diese Weise und wenn nur die Verwendung von Infrarot in Betracht gezogen wird (da Ultraschall ähnlich funktionieren würde), ist der RP 17 oder AP 16 für aktive Infrarotübertragung und der EN 14 für aktive Detektion konfiguriert. In diesem Fall wird das von dem RP 17 oder AP 16 übertragene Signal mit der MAC-Adresse oder einer anderen eindeutigen Kennung für den RP 17 oder AP 16 kodiert, für den der EN 14 für die Detektion konfiguriert ist. Bei der Dekodierung und Erkennung des Infrarotsignals durch den EN 14 ohne Fehler (wie durch eine Prüfsumme verifiziert), kürzt der EN 14 jede Näherungsbestimmung durch den EN 14 so ab, dass der sendende RP 17 oder AP 16 (durch ihre zugehörige MAC-Adresse oder andere Kennung) als am nächsten liegend identifiziert würde. In Fällen, in denen ein Fehler angezeigt wird, würde der EN 14 zu seiner Näherungsbestimmung gemäß den Gleichungen (1) - (3) zurückkehren.
  • Zusätzlich kann jede der hier beschriebenen APs 16 und RPs 17 so konfiguriert werden, dass sie gerichtete und zirkular polarisierte Antennen enthält, um ihre Sendungen besser zu fokussieren und den Polarisationsverlust zu verringern, der manchmal bei vertikal polarisierten Antennen auftritt. Auf diese Weise können EN 14-Näherungsbestimmungen mit erhöhter Genauigkeit erreicht werden.
  • Auf diese Weise wird davon ausgegangen, dass die hier offengelegten Ausführungsformen die Effizienz eines BLE-fähigen Netzwerks optimieren, indem sie zumindest den Stromverbrauch der Netzwerkressourcen reduzieren. Es wird ebenfalls davon ausgegangen, dass die hier offengelegten Ausführungsformen eine Bestimmung der relativen Lage eines Endknotens im Hinblick auf seine Nähe zu einem Zugangs- oder Referenzpunkt ermöglichen, egal, ob dieser Zugangspunkt verbindbar oder nicht verbindbar ist.
  • Die vorliegenden Ausführungsformen beschränken sich nicht auf die besonderen Ausführungsformen, die in den Zeichnungen abgebildet und oben ausführlich beschrieben sind. Fachleute werden erkennen, dass andere Ausführungsformen entwickelt werden könnten. Die vorliegenden Ausführungsformen umfassen jede mögliche Kombination der verschiedenen Merkmale jeder der offengelegten Ausführungsformen. Eines oder mehrere der Elemente, die hier in Bezug auf verschiedene Ausführungsformen beschrieben werden, können in einer stärker getrennten oder integrierten Art und Weise umgesetzt werden, als ausdrücklich beschrieben, oder in bestimmten Fällen sogar entfernt oder als unbrauchbar gemacht werden, wie es in Übereinstimmung mit einer bestimmten Anwendung nützlich ist. Während die vorliegenden Ausführungsformen unter Bezugnahme auf spezielle veranschaulichende Ausführungsformen beschrieben wurden, können Modifikationen und Variationen der vorliegenden Ausführungsformen konstruiert werden, ohne vom Wesen und Schutzumfang der vorliegenden Ausführungsformen abzuweichen, wie in den folgenden Ansprüchen dargelegt wird.
  • Während die vorliegenden Ausführungsformen im Zusammenhang mit den hier ausdrücklich besprochenen Ausführungsformen beschrieben wurden, werden Fachleute es zu schätzen wissen, dass die vorliegenden Ausführungsformen in Form eines computerbenutzbaren Mediums (in einer Mehrzahl von Formen), das computerausführbare Anweisungen enthält, implementiert und verbreitet werden können und dass die vorliegenden Ausführungsformen unabhängig von dem besonderen Typ des computerbenutzbaren Mediums, das zur Durchführung der Verbreitung verwendet wird, gleichermaßen anwendbar sind. Ein beispielhaftes computerbenutzbares Medium ist so an einen Computer gekoppelt, dass der Computer Informationen einschließlich der computerausführbaren Befehle davon lesen und (wahlweise) Informationen darauf schreiben kann. Alternativ kann das computerbenutzbare Medium integraler Bestandteil des Computers sein. Wenn die computerausführbaren Befehle in den Computer geladen und von ihm ausgeführt werden, wird der Computer zu einem Gerät zum Ausüben der Ausführungsformen. Wenn zum Beispiel die computerausführbaren Befehle in einen Allzweckcomputer geladen und von diesem ausgeführt werden, wird der Allzweckcomputer dadurch zu einem Spezialcomputer konfiguriert. Beispiele für geeignete computerbenutzbare Medien sind: flüchtige Speicher wie RAM (Random Access Memory); nichtflüchtige, hartkodierte oder programmierbare Medien wie ROMs (Read Only Memories) oder löschbare, elektrisch programmierbare Festwertspeicher (EEPROMs); beschreibbare und/oder wiederbeschreibbare Medien wie Disketten, Festplattenlaufwerke, Compact Discs (CDs), Digital Versatile Discs (DVDs) usw.; und Übertragungsmedien, z.B. digitale und/oder analoge Kommunikationsverbindungen wie solche, die auf elektrischen Stromleitern, Lichtleitern und/oder elektromagnetischer Strahlung basieren.
  • Obwohl die vorliegenden Ausführungsformen detailliert beschrieben wurden, werden Fachleute verstehen, dass verschiedene Änderungen, Ersetzungen, Variationen, Erweiterungen, Nuancen, Abstufungen, geringere Formen, Abänderungen, Überarbeitungen, Verbesserungen und Abschläge der hier offengelegten Ausführungsformen vorgenommen werden können, ohne vom Wesen und Schutzumfang der Ausführungsformen in ihrer breitesten Form abzuweichen.

Claims (24)

  1. BLE-Endknoten (EN), umfassend: einen Locator, der so konfiguriert ist, dass er von jedem von (a) einem BLE-Referenzpunkt (RP), der so konfiguriert ist, dass er eine Signal-Ankündigungsnachricht überträgt, die vom Locator erkannt werden soll, wobei Identifizierungsinformationen in der Signal-Ankündigungsnachricht umfasst sind, die den BLE-RP als Quelle der Signal-Ankündigungsnachricht angeben, wenn die Signal-Ankündigungsnachricht vom Locator erkannt wird, und (b) einem ersten Knoten, der einen Typ davon definiert, oder einer Mehrzahl von ersten Knoten, in denen jeder erste Knoten durch einen gleichen Knotentyp davon definiert ist, oder (c) einer Mehrzahl von zweiten Knoten, bei denen jeder zweite Knoten durch einen anderen Knotentyp als der Knotentyp eines anderen zweiten Knotens definiert ist; oder (d) einer Kombination von (b) und (c), Positionsinformationen sammelt, die nicht dem BLE-RP zugeordnet werden können und die von dem einzelnen Knoten oder einer Mehrzahl der Knoten gemäß deren jeweiligem Knotentyp übertragen werden, wobei die Positionsinformationen einen Ort des BLE-EN anzeigen, wobei der Locator ferner so konfiguriert ist, dass er eine Anzeige des Ortes des BLE-EN unterschiedlich bestimmt, wenn er von Knoten desselben Knotentyps im Gegensatz zu Knoten des unterschiedlichen Knotentyps empfangen wird; und einen Kommunikator, der operativ mit dem Locator gekoppelt ist, um eine Identität des BLE-EN, die Identifizierungsinformationen des BLE- RP und die Positionsinformationen direkt an einen Netzwerkserver über einen drahtlosen Backhaul zu übertragen, wobei die Übertragung der Identität des BLE-EN, der Identifizierungsinformation des BLE-RP und der Positionsinformationen es dem Netzwerkserver ermöglicht, den Standort des BLE-EN auf Grundlage einer oder mehrerer der Identifizierungsinformation des BLE-RP und der Positionsinformationen zu bestimmen.
  2. BLE-EN nach Anspruch 1, wobei: der Kommunikator einen Transceiver umfasst, der mit einem Weitbereichsnetz mit geringer Leistung (LPWAN) betrieben werden kann, oder einen Transceiver, der mit einem Zellularnetz betrieben werden kann.
  3. BLE-EN nach Anspruch 1, wobei: als Reaktion auf die Erkennung eines BLE-AP, der so konfiguriert ist, dass er eine Signal-Ankündigungsnachricht an den BLE-EN überträgt, der BLE-EN so konfiguriert ist, dass er eine BLE-Verbindung zum BLE-AP initiiert, um (a) die Identität des BLE-EN und (b) eine oder mehrere Identifizierungsinformationen des BLE-AP und die Identifizierungsinformationen des BLE-RP an den Netzwerkserver zu übertragen, falls der BLE-AP einen höchsten Verbindungswert erreicht hat, und der Locator so konfiguriert ist, dass er eine nächstgelegene Nachbarschaft des BLE-EN zu jedem des BLE-AP und des BLE-RP schätzt, wobei der Verbindungswert auf einer vom Locator durchgeführten Schätzung basiert, dass eine empfangene Signalstärke (RSS) der von dem BLE-AP übertragenen Signal-Ankündigungsnachricht den BLE-AP zum nächstliegenden zum BLE-EN macht.
  4. BLE-EN nach Anspruch 3, wobei: die Schätzung der nächsten Nachbarschaft ferner auf der Übereinstimmung eines Bewegungszustands des BLE-EN mit einem Bewegungszustand basiert, der entweder durch den BLE-AP oder den BLE-RP detektiert wird und in jeder Signal-Ankündigungsnachricht davon enthalten ist.
  5. BLE-EN nach Anspruch 2, wobei: als Reaktion darauf, dass der Transceiver mit dem zellularen Netzwerk betriebsfähig ist, die Positionsinformationen durch eine zellulare ID (CID) eines Basisstations-Transceivers (BTS) definiert werden, mit dem der Transceiver kommuniziert.
  6. BLE-EN nach Anspruch 5, wobei: der Locator umfasst (a) einen WiFi-Empfänger, in dem die Positionsinformationen ferner als ein von dem WiFi-Empfänger detektiertes WiFi-Netzwerk definiert sind, oder (b) einen GPS-Empfänger (Global Positioning Service), in dem die Positionsinformationen ferner als GPS-Koordinaten definiert sind, oder (c) eine Kombination von (a) und (b).
  7. BLE-EN nach Anspruch 6, wobei: der BLE-EN ein System auf einem Chip (SoC) umfasst.
  8. BLE-EN nach Anspruch 6, wobei: sowohl der Locator als auch der Kommunikator in Übereinstimmung mit den entsprechenden Anweisungen betrieben werden können, die für die Speicherung auf und die Ausführung von einem nicht vorübergehenden computerlesbaren Medium konfiguriert sind.
  9. BLE-EN nach Anspruch 8, wobei: das computerlesbare Medium durch ein intelligentes Gerät definiert wird.
  10. Verfahren zum Betrieb eines BLE-Endknotens (EN), umfassend Bestimmen einer Quelle einer Signal-Ankündigungsnachricht und ob die Signal-Ankündigungsnachricht von einer BLE-Quelle empfangen wurde, wobei falls die Signal-Ankündigungsnachricht empfangen wurde, Schätzen, beim BLE-EN über einen vom BLE-EN getragenen Schätzer, einer Nähe zur BLE-Quelle, und Bestimmen, ob sich die BLE-Quelle aus einer Mehrzahl von BLE-Quellen, die Signal-Ankündigungsnachrichten übertragen, die von dem BLE-EN empfangen werden, in nächster Nähe befindet, und als Reaktion darauf, dass sich die BLE-Quelle in nächster Nähe befindet, Übertragen einer Identität des BLE-EN und der Identifizierungsinformationen der BLE-Quelle direkt an einen Netzwerkserver, die Übertragung der Identität des BLE-EN und der Identifizierungsinformationen, die es dem Netzwerkserver ermöglichen, einen Standort des BLE-EN auf Grundlage der Identifizierungsinformationen zu bestimmen; und falls die Signal-Ankündigungsnachricht nicht empfangen wurde, Sammeln von Positionsinformationen am BLE-EN, die einen Standort des BLE-EN angeben und nicht der BLE-EN-Quelle zugeordnet werden können, und Übertragen der Identität des BLE-EN und der Positionsinformationen direkt von dem BLE-EN an den Netzwerkserver über einen drahtlosen Backhaul, wobei die Übertragung der Identität des BLE-EN und der Positionsinformationen es dem Netzwerkserver ermöglichen, den Standort des BLE-EN anhand der Positionsinformationen zu bestimmen.
  11. Verfahren nach Anspruch 10, weiter umfassend: Detektieren eines BLE-Zugangspunktes (AP) als die BLE-Quelle der Signal-Ankündigungsnachricht; und als Reaktion auf die Detektion des BLE-AP, Initiieren einer Verbindung mit dem BLE-AP und Übertragen der Identität des BLE-EN und der Identifizierungsinformationen über den BLE-AP an den Netzwerkserver, falls der BLE-AP einen höchsten Verbindungswert erreicht hat.
  12. Verfahren nach Anspruch 11, wobei: die Bestimmung der Nähe des BLE-AP als BLE-Quelle basiert auf einem Abgleich eines Bewegungszustands des BLE-EN mit einem Bewegungszustand, der von dem BLE-AP erkannt und in dessen Signal-Ankündigungsnachricht enthalten ist.
  13. Verfahren nach Anspruch 12, wobei: der Verbindungswert ist durch die Gleichung gegeben, σ = α P + β L + γ ,  in der
    Figure DE112019002752T5_0005
    σ stellt den Verbindungswert als Absolutwert dar, α stellt einen Gewichtungsfaktor eines Konfidenzwertes dar, der ein Erwartungsniveau darstellt, dass der BLE-AP dem BLE-EN am nächsten kommt, P stellt den Konfidenzwert dar, β stellt den Gewichtungsfaktor dar, der der Auslastung des Netzwerkservers zugeordnet ist, an den der BLE-AP angeschlossen ist, L stellt den Auslastungswert des Netzwerkservers dar und γ stellt einen Assoziationsfaktor für den BLE-AP dar.
  14. Verfahren nach Anspruch 10, wobei: die Bestimmung der BLE-Quelle die BLE-Quelle als einen BLE-Referenzpunkt (BLE-RP) definiert, und die Nähe des BLE-RP basiert auf einem Abgleich eines Bewegungszustands des BLE-EN mit einem Bewegungszustand, der von dem BLE-RP detektiert und in dessen Signal-Ankündigungsnachricht enthalten ist.
  15. Verfahren nach Anspruch 14, wobei: die Identifizierungsinformationen über einen drahtlosen Backhaul direkt vom EN an den Netzwerkserver übertragen werden.
  16. Verfahren nach Anspruch 15, wobei: der drahtlose Backhaul ein Weitverkehrsnetz mit geringer Leistung (LPWAN) oder ein Zellularnetz umfasst.
  17. Verfahren nach Anspruch 10, wobei: die Identifizierungsinformationen direkt vom BLE-EN über einen drahtlosen Backhaul an den Netzwerkserver übertragen werden.
  18. Verfahren nach Anspruch 17, wobei: der drahtlose Backhaul ein Weitverkehrsnetz mit geringer Leistung (LPWAN) oder ein Zellularnetz umfasst.
  19. Verfahren nach Anspruch 10, wobei: der drahtlose Backhaul ein Weitverkehrsnetz mit geringer Leistung (LPWAN) oder ein Zellularnetz umfasst.
  20. Verfahren nach Anspruch 19, wobei: als Reaktion auf den drahtlosen Backhaul, der ein zellulares Netzwerk umfasst, die Positionsinformationen durch eine zellulare ID (CID) eines Basisstations-Transceivers (BTS) definiert werden, mit dem der EN kommuniziert.
  21. Verfahren nach Anspruch 20, wobei: die Positionsinformationen weiter definiert sind durch (a) ein WiFi-Netz, das der BLE-EN detektiert, oder (b) Koordinaten des globalen Positionierungssystems (GPS), die der BLE-EN bestimmt, oder (c) eine Kombination von (a) und (b).
  22. Verfahren nach Anspruch 19, wobei: als Reaktion auf den drahtlosen Backhaul, der das LPWAN umfasst, die Positionsinformation definiert werden durch (a) ein WiFi-Netzwerk, das das BLE-EN detektiert, oder (b) Koordinaten des globalen Positionierungssystems (GPS), die der BLE-EN bestimmt, oder (c) eine Kombination von (a) und (b).
  23. Verfahren nach Anspruch 10 in Übereinstimmung mit diesbezüglichen Instruktionen, die zur Speicherung auf und Ausführung von einem nicht vorübergehenden computerlesbaren Medium konfiguriert sind.
  24. Verfahren nach Anspruch 23, wobei: das computerlesbare Medium durch ein intelligentes Gerät definiert wird.
DE112019002752.2T 2018-05-29 2019-03-20 Ble-netzwerk-systeme und -verfahren, die eine zentrale und periphererollenumkehr mit unabhängiger peripherer netzwerkkonnektivität bereitstellen Pending DE112019002752T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/991,249 US10264436B1 (en) 2018-05-29 2018-05-29 BLE networking systems and methods providing central and peripheral role reversal with independent peripheral network connectivity
US15/991,249 2018-05-29
PCT/US2019/023228 WO2019231524A1 (en) 2018-05-29 2019-03-20 Ble networking systems and methods providing central and peripheral role reversal with independent peripheral network connectivity

Publications (1)

Publication Number Publication Date
DE112019002752T5 true DE112019002752T5 (de) 2021-04-01

Family

ID=66098663

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019002752.2T Pending DE112019002752T5 (de) 2018-05-29 2019-03-20 Ble-netzwerk-systeme und -verfahren, die eine zentrale und periphererollenumkehr mit unabhängiger peripherer netzwerkkonnektivität bereitstellen

Country Status (3)

Country Link
US (1) US10264436B1 (de)
DE (1) DE112019002752T5 (de)
WO (1) WO2019231524A1 (de)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10708970B2 (en) 2017-06-17 2020-07-07 Link Labs, Inc. BLE networking systems and methods providing central and peripheral role reversal with enhanced peripheral location determination using constant tone extension analysis for a same channel
WO2020263342A1 (en) * 2019-06-24 2020-12-30 Link Labs, Inc. Ble networking systems and methods providing central and peripheral role reversal with enhanced peripheral location determination using ultrasonic waveform and correlation therefor
US11057128B1 (en) * 2019-12-16 2021-07-06 Zebra Technologies Corporation Locationing based on channel-specific gain
US10845451B1 (en) * 2020-06-25 2020-11-24 Link Labs, Inc. Apparatus and method for mitigating interference when phase ranging among beacons and tags
CN112566032B (zh) 2020-09-23 2022-11-22 深圳市速腾聚创科技有限公司 多站点路基网络感知方法、终端和系统
US10986467B1 (en) 2020-09-29 2021-04-20 Link Labs, Inc. Apparatus and method for geolocating a tag relative to a threshold via phase-based time difference of arrival framework
US11412472B1 (en) 2021-10-15 2022-08-09 Link Labs, Inc. System and method for generating phase-coherent signaling via calibrated phase synchronization factors among wireless ranging nodes in a phase-based time difference of arrival framework
US11778540B1 (en) 2022-10-12 2023-10-03 Link Labs, Inc. BLE networking systems and methods including filtering for selectively collecting and processing advertisement data
US11877233B1 (en) 2023-03-23 2024-01-16 Link Labs, Inc. Real-time location system for selectively coordinating operative wireless communications protocols when ranging between supporting nodes
US11852713B1 (en) 2023-03-23 2023-12-26 Link Labs, Inc. Real-time location system using dual wireless communications protocols in a time difference of arrival framework for ranging between nodes
US12078713B1 (en) 2023-03-23 2024-09-03 Link Labs, Inc. Real-time location system using sequenced wireless communications protocols for scheduling timings of node synchronization and time difference of arrival ranging between nodes

Family Cites Families (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5920287A (en) 1997-01-21 1999-07-06 Widata Corporation Radio location system for precisely tracking objects by RF transceiver tags which randomly and repetitively emit wideband identification signals
US6469628B1 (en) 1998-03-23 2002-10-22 Time Domain Corporation System and method for using impulse radio technology in the farming field
US7411921B2 (en) 1999-10-21 2008-08-12 Rf Technologies, Inc. Method and apparatus for integrating wireless communication and asset location
US7141715B2 (en) 2001-09-25 2006-11-28 Sysmore, Inc. System and method for assessing fluid distribution in a urine detection network
DE10301499A1 (de) 2003-01-16 2004-07-29 Siemens Ag Schaltungsanordnung für ein Multimode-Mobiltelefon zum Senden/Empfangen von Signalen in/aus verschiedene/n Mobilfunknetze/n
US7242294B2 (en) 2003-09-17 2007-07-10 Agilent Technologies, Inc System and method for using mobile collectors for accessing a wireless sensor network
US20050250519A1 (en) 2004-05-10 2005-11-10 Isaac Samuel Displaying location of a terminal for cellular wireless telecommunications
CA2604157A1 (en) 2005-04-06 2006-10-12 Omnilink Systems, Inc. System and method for tracking, monitoring, collecting, reporting and communicating with the movement of individuals
EP1883914B1 (de) 2005-05-06 2011-07-06 Omnilink Systems, Inc. System und verfahren zur verfolgung der bewegungen von personen und anlagen
US20070004426A1 (en) 2005-06-30 2007-01-04 Pfleging Gerald W Location information display for cellular device
US7898391B2 (en) 2005-07-01 2011-03-01 Trimble Navigation Limited Multi-reader coordination in RFID system
US20070046459A1 (en) 2005-08-31 2007-03-01 Motorola, Inc. Methods and apparatus for asset tracking
AU2007336816C1 (en) 2006-12-22 2011-10-06 Apple Inc. Tagging media assets, locations, and advertisements
US7961661B2 (en) 2007-03-14 2011-06-14 Amx, Llc System, method and computer readable medium for re-connecting to a Zigbee network
US8803672B2 (en) * 2007-05-15 2014-08-12 Sirius Xm Radio Inc. Vehicle message addressing
US8026814B1 (en) 2007-07-25 2011-09-27 Pinpoint Technologies Inc. Wireless mesh network for an asset tracking system
US7973655B2 (en) 2007-11-27 2011-07-05 Yahoo! Inc. Mobile device tracking and location awareness
US8269604B2 (en) 2009-01-14 2012-09-18 Vendwatch Telematics, Llc Remotely monitoring field assets
US8712330B2 (en) 2009-06-12 2014-04-29 Broadcom Corporation Method and system for Bluetooth low power link layer connection setup
US9328857B2 (en) 2009-08-04 2016-05-03 Zia Systems, Llc System and method for real-time tracking of objects
US8368555B2 (en) 2009-11-19 2013-02-05 Silver Spring Networks, Inc. Utility network interface device configured to detect and report abnormal operating condition
US8682541B2 (en) 2010-02-01 2014-03-25 Trimble Navigation Limited Sensor unit system
US8849926B2 (en) 2010-08-06 2014-09-30 Simon Fraser University System and method for self-calibrating, self-organizing and localizing sensors in wireless sensor networks
JP5746378B2 (ja) 2011-02-05 2015-07-08 アップル インコーポレイテッド 移動体ロケーション判定のための方法及び装置
US9454744B2 (en) 2011-09-02 2016-09-27 Fisher-Rosemount Systems, Inc. Asset tracking in process control environments
US8929913B2 (en) 2011-09-12 2015-01-06 Shmuel Hovav System and method for employing geographically overlapping autonomous static and mobile wireless networks for asset tracking
US8792906B2 (en) * 2012-04-24 2014-07-29 Cellco Partnership Providing derived location information for customer relationship in response to receipt of short range wireless beacon
US9400902B2 (en) 2012-05-22 2016-07-26 Trimble Navigation Limited Multi-modal entity tracking and display
US9439041B2 (en) 2012-06-29 2016-09-06 Lighthouse Signal Systems, Llc Systems and methods for calibration based indoor geolocation
WO2014059289A1 (en) 2012-10-11 2014-04-17 Avocent Huntsville Corp. System and method for tracking assets incorporating wireless network
US20140363637A1 (en) * 2013-06-06 2014-12-11 The Boeing Company Heating Layer for Film Removal
KR102226520B1 (ko) 2014-03-07 2021-03-11 삼성전자주식회사 광고 정보 갱신 방법 및 장치
US10496790B2 (en) * 2014-03-28 2019-12-03 Mobile Heartbeat, Llc System for dynamic location-aware patient care process controls
US9813850B2 (en) 2014-04-09 2017-11-07 Senaya, Inc. Asset tracking system having primary and secondary tracking devices
WO2015188122A1 (en) * 2014-06-06 2015-12-10 Casanova Andres E Wirelessly managing parking
US9641964B2 (en) 2014-09-03 2017-05-02 CloudLeaf, Inc. Systems, methods and devices for asset status determination
US11159963B2 (en) 2014-09-09 2021-10-26 Fortinet, Inc. Alternative network communication for access point troubleshooting and monitoring
WO2016038405A1 (en) * 2014-09-11 2016-03-17 Umm Al-Qura University A system and method for tracking people
US9853969B2 (en) 2014-10-01 2017-12-26 Gopro, Inc. Bluetooth low energy hostless private address resolution
US9712953B2 (en) 2014-10-14 2017-07-18 Rajinder Singh Asset monitoring and tracking with a distributed Bluetooth low energy (BTLE) sensor system of heterogeneous sensors over wireless networks
US9842013B2 (en) 2014-10-27 2017-12-12 Aruba Networks, Inc. Dynamic adaptive approach for failure detection of node in a cluster
US10021644B2 (en) 2014-10-30 2018-07-10 Qualcomm Incorporated Network discovery
US9838864B2 (en) 2014-11-05 2017-12-05 Qualcomm Incorporated Power efficient availability advertising and discovery
US9387430B2 (en) * 2014-11-19 2016-07-12 Apache Corporation Methods and systems of enhanced carbon dioxide recovery
US20160183042A1 (en) 2014-12-23 2016-06-23 Intel Corporation Location ble beacon
BR112017014332A2 (pt) * 2014-12-30 2018-01-02 Cell Cure Neurosciences Ltd métodos de tratamento de doenças retinianas
US9426616B1 (en) 2015-02-10 2016-08-23 Tyco Fire & Security Gmbh Wireless sensor network controlled low energy link
US9374667B1 (en) 2015-03-24 2016-06-21 Awarepoint Corporation Bluetooth low energy rapid room entry system and method
US9788167B2 (en) 2015-04-06 2017-10-10 Awarepoint Corporation Bluetooth low energy location system and method
US10715972B2 (en) * 2015-07-31 2020-07-14 CityBeacon IP BV Multifunctional interactive beacon with mobile device interaction
US9936526B2 (en) * 2015-08-04 2018-04-03 Qualcomm Incorporated Systems and methods to authenticate a request to modify or access information related to an asset in association with a transfer of management
US10015041B2 (en) 2015-09-17 2018-07-03 Comcast Cable Communications, Llc Providing network connectivity for a service disruption
US20180084588A1 (en) * 2016-09-16 2018-03-22 Microsoft Technology Licensing, Llc Managing Automatic Connections to a Wireless Dock
US20180160334A1 (en) 2016-12-06 2018-06-07 Qualcomm Incorporated Techniques for managing wlan ap-client mapping in a multi-radio systems

Also Published As

Publication number Publication date
US10264436B1 (en) 2019-04-16
WO2019231524A1 (en) 2019-12-05

Similar Documents

Publication Publication Date Title
DE112019002752T5 (de) Ble-netzwerk-systeme und -verfahren, die eine zentrale und periphererollenumkehr mit unabhängiger peripherer netzwerkkonnektivität bereitstellen
AU2018358933B2 (en) Method and system for monitoring livestock
DE60126963T2 (de) Kooperative diversität in einem selbstorganisierenden netz
DE602005004605T2 (de) Objektlokalisierungssystem und -verfahren mit mehreren auflösungen
DE102015101697A1 (de) Objektverfolgung
DE112012005540B4 (de) Opportunistische Ressourcengemeinschaftsnutzung zwischen Geräten
US10244377B2 (en) BLE networking systems and methods providing central and peripheral role reversal according to network provisioned timing therefor
Ba et al. Passive wake-up radios: From devices to applications
US10244373B2 (en) BLE networking systems and methods providing central and peripheral role reversal
DE112008001450T5 (de) Funkkommunikationsverfahren, Funkkommunikationssystem, Funkkommunikationsvorrichtung und Stausteuerverfahren
DE112018005454B4 (de) Ein ultra-low-power-mesh-netzwerk
DE112016002053T5 (de) Intelligentes und dynamisches auswählen einer betriebsart eines knotens in einem ad-hoc-netzwerk
US10499196B2 (en) BLE networking systems and methods providing central and peripheral role reversal with enhanced peripheral location determination
DE102008063454A1 (de) Verfahren zum Überwachen von Netzwerkknoten
DE112019000922T5 (de) Ble-netzwerksysteme und -methoden, die einen rollentausch von zentrale und peripherie vorsehen gemäss einem dafür vorgesehenen zeitplan eines netzwerks
EP4440009A1 (de) Verfahren und vorrichtung zur drahtlosen erfassung sowie netzwerkseitige vorrichtung und endgerät
EP4440221A1 (de) Drahtloses erfassungsverfahren und vorrichtung sowie netzwerkseitige vorrichtung
EP2567249B1 (de) Räumliche anordnung einer mehrzahl von kommunikationsgeräten und verfahren zur bestimmung der räumlichen position eines gerätes
DE112019006738T5 (de) BLE-Netzwerksysteme und -methoden, die einen Rollentausch von Zentrale und Periphere mit verbesserter peripherer Ortsbestimmung unter Verwendung einer Ultraschallwellenform ermöglichen
DE112013002727B4 (de) Verfahren und Vorrichtung zur automatischen Bestimmung eines Kommunikationsreichweitenstatus kommunizierender Funkgeräte
DE112019005476T5 (de) BLE-Vernetzungssysteme und -verfahren zur Bereitstellung einer zentralen und peripheren Rollenumkehr mit verbesserter peripherer Standortvermittlung
DE102014012616A1 (de) Übermitteln von Daten über ein vermaschtes Netz
DE112019000918T5 (de) Ble-netzwerksysteme und -methoden, die einen rollentausch von zentrale und peripherie vorsehen, während sie zwischen standorten beweglich sind
Boonsong Animal Identification and Performance Analysis Based on RFID-IoT Smart Farming Applications
Alanezi et al. RUBER: Recoverable UAV-based energy-efficient reconfigurable routing scheme for smart wireless livestock sensor network

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication