Mehr

ArcGIS Server - E-Tags

ArcGIS Server - E-Tags


Kann jeder von einer ArcGIS Server (9.3.x oder 10.x)-Instanz überprüfen, ob REST-HTTP-Antwortheader geändert werden, wenn die Daten in einem Layer aktualisiert werden?

Wenn ich beispielsweise einen Layer zu einem Zeitpunkt abfragexund bekomme ein200 OKAntwort und E-Tagjaund frage ich den gleichen Datensatz zu einem späteren Zeitpunkt ab, erhalte ich in der Regel a304 Nicht geändertAntwort mit dem gleichen E-Tag. Ich würde jedoch erwarten, dass sich das E-Tag ändert und ein200 OKStatus, wenn sich die Layerdaten geändert haben, ist dies der Fall?

Wenn das ist nicht Gibt es in diesem Fall eine Möglichkeit zu testen, ob sich Daten seit einem bestimmten Datum geändert haben, ohne die Daten tatsächlich herunterzuziehen.


Wenn das ist nicht Gibt es in diesem Fall eine Möglichkeit zu testen, ob sich Daten seit einem bestimmten Datum geändert haben, ohne die Daten tatsächlich herunterzuziehen.

Unabhängig davon, ob dies der Fall ist oder nicht, wenn Sie nur HTTP-Methoden sprechen, sollten Sie in der Lage sein, eine HEAD-Anfrage zu verwenden.

Eine HTTP-HEAD-Anfrage ist mit einer HTTP-GET-Anfrage identisch, mit der Ausnahme, dass die Antwort keine Daten enthält.

Sie können cURL (https://curl.haxx.se/) verwenden, um eine solche Anfrage wie folgt zu generieren:

curl --request HEAD "http://your.service/ows?service=WXS&request=… &"

Fragen zu ArcGIS Enterprise, Server, Portal, ArcSDE usw. mit Tags versehen?

Da ArcGIS 10.5 jetzt in der Vorabversion verfügbar ist, scheint es an der Zeit zu überprüfen, wie die Serverprodukte dieser Plattform getaggt werden, weil:

Falls Sie noch nicht gehört haben, dass die früher als ArcGIS for Server bekannte Produktfamilie in ArcGIS Enterprise umbenannt wurde.

Von Was ist ArcGIS Enterprise? Es hat vier Komponenten:

  • ArcGIS-Server
  • Portal für ArcGIS
  • ArcGIS Data Store
  • ArcGIS Web Adaptor

Wie sollten wir Serverprodukte und -komponenten der ArcGIS-Plattform in Zukunft mit Tags versehen?

Ich denke, jedes vorgeschlagene Tagging-Schema sollte berücksichtigen, was mit dem arcsde-Tag zu tun ist.


Was ist eine Geodatabase?

Auf der grundlegendsten Ebene ist eine ArcGIS-Geodatabase eine Sammlung von geografischen Datasets verschiedener Typen, die in einem gemeinsamen Dateisystemordner gespeichert sind, oder ein relationales Mehrbenutzer-Datenbankverwaltungssystem (wie Oracle, Microsoft SQL Server, PostgreSQL, IBM Informix oder IBM Db2 .). ). Geodatabases gibt es in vielen Größen, haben unterschiedliche Benutzerzahlen und können von kleinen, auf Dateien basierenden Einzelbenutzer-Datenbanken bis hin zu größeren Arbeitsgruppen-, Abteilungs- und Unternehmens-Geodatabases skaliert werden, auf die viele Benutzer zugreifen.

Aber eine Geodatabase ist mehr als eine Sammlung von Datasets. Der Begriff Geodatabase hat in ArcGIS mehrere Bedeutungen:

  • Die Geodatabase ist die native Datenstruktur für ArcGIS und das primäre Datenformat, das für die Bearbeitung und Datenverwaltung verwendet wird. ArcGIS arbeitet zwar mit geografischen Informationen in zahlreichen Dateiformaten von geografischen Informationssystemen (GIS), ist jedoch darauf ausgelegt, mit den Funktionen der Geodatabase zu arbeiten und diese zu nutzen.
  • Es ist der physische Speicher von geografischen Informationen, der hauptsächlich ein Datenbankverwaltungssystem oder ein Dateisystem verwendet. Sie können auf diese physische Instanz Ihrer Dataset-Sammlung entweder über ArcGIS oder über ein Datenbankverwaltungssystem mit Structured Query Language (SQL) zugreifen und damit arbeiten.
  • Geodatabases verfügen über ein umfassendes Informationsmodell zum Darstellen und Verwalten von geografischen Informationen. Dieses umfassende Informationsmodell wird als eine Reihe von Tabellen mit Feature-Classes, Raster-Datasets und Attributen implementiert. Darüber hinaus fügen erweiterte GIS-Datenobjekte GIS-Verhaltensregeln zum Verwalten der räumlichen Integrität und Werkzeuge zum Arbeiten mit zahlreichen räumlichen Beziehungen der Kern-Features, Raster und Attribute hinzu.
  • Die Softwarelogik der Geodatabase stellt die allgemeine Anwendungslogik bereit, die in ArcGIS für den Zugriff auf und die Arbeit mit allen geografischen Daten in einer Vielzahl von Dateien und Formaten verwendet wird.
  • Geodatabases verfügen über ein Transaktionsmodell zum Verwalten von GIS-Datenworkflows.

Jeder dieser Aspekte der Geodatabase wird in den anderen Themen in diesem Abschnitt der Hilfe ausführlicher beschrieben.


WebFOCUS-Adapter für geografische Informationssysteme: ESRI ArcGIS Server und ArcGIS Flex API

Diese Dokumentation beschreibt den WebFOCUS Adapter für geografische Informationssysteme: ESRI® ArcGIS® Server und ArcGIS Flex® API. Es ist für Benutzer gedacht, die eine Geographic Business Intelligence Solution (GBIS) entwickeln, die die Echtzeit-Business-Intelligence- und Reporting-Funktionen von WebFOCUS mit ESRI ArcGIS Server kombiniert.

Dieses Handbuch enthält die folgenden Kapitel:

Bietet einen Überblick über geografische Informationssysteme und definiert die geografische Business Intelligence-Lösung.

Beschreibt die Architektur des WebFOCUS GIS Adapters und neue Funktionen, die jetzt verfügbar sind.

Beschreibt die Voraussetzungen, die für die Verwendung des WebFOCUS GIS Viewer für Flex erforderlich sind.

Beschreibt die Verwendung des ESRI-Konfigurationsdienstprogramms zum Definieren von XML-Definitionsdateien für die Integration zwischen WebFOCUS und ArcGIS Server.

Beschreibt die Funktionen und die Verwendung des WebFOCUS GIS Viewer für Flex.

Beschreibt, wie WebFOCUS GIS-Prozeduren erstellt werden.

Stellt nützliche Techniken für die Arbeit mit dem WebFOCUS GIS Adapter bereit.

Listet und beschreibt XML-Schemaelemente, -Klassen und -Konstanten, die zum Konfigurieren des WebFOCUS-Adapters für geografische Informationssysteme verwendet werden: ESRI ArcGIS Server und ArcIMS.

Stellt Definitionen der Symboleinstellungen bereit und enthält die Parameter, die angegeben werden können.

Stellt HTML-Farbwerte in RGB-Formaten bereit, die vom WebFOCUS GIS Adapter unterstützt werden.

Enthält Definitionen häufig verwendeter Wörter im Zusammenhang mit der Geographic Business Intelligence Solution.

Die folgende Tabelle beschreibt die Dokumentationskonventionen, die in diesem Handbuch verwendet werden.

Bezeichnet eine Syntax, die Sie genau wie gezeigt eingeben müssen.

Stellt einen Platzhalter (oder eine Variable), einen Querverweis oder einen wichtigen Begriff dar.

Zeigt eine Standardeinstellung an.

Kennzeichnet Tasten, die Sie gleichzeitig drücken müssen.

Zeigt zwei oder drei Auswahlmöglichkeiten an. Geben Sie eine davon ein, nicht die Klammern.

Gibt eine Gruppe optionaler Parameter an. Keine ist erforderlich, aber Sie können eine davon auswählen. Geben Sie nur den Parameter in die Klammern ein, nicht die Klammern.

Trennt sich gegenseitig ausschließende Auswahlmöglichkeiten in der Syntax. Geben Sie eine davon ein, nicht das Symbol.

Zeigt an, dass Sie einen Parameter mehrmals eingeben können. Geben Sie nur den Parameter ein, nicht die Auslassungspunkte (. ).

Zeigt an, dass dazwischenliegende oder zusätzliche Befehle vorhanden sind (oder sein könnten).

Besuchen Sie unsere technische Dokumentationsbibliothek unter http://documentation.informationbuilders.com. Sie können sich auch unter (800) 969-4636 an die Bestellabteilung für Veröffentlichungen wenden.

Haben Sie Fragen zu diesem Produkt?

Treten Sie der Focal Point-Community bei. Focal Point ist unser Online-Entwicklerzentrum und mehr als ein Message Board. Es ist ein interaktives Netzwerk von mehr als 3.000 Entwicklern aus fast allen Berufen und Branchen, die an Lösungen zusammenarbeiten und Tipps und Techniken austauschen. Greifen Sie unter http://forums.informationbuilders.com/eve/forums auf den Focal Point zu.

Mit InfoResponse Online können Sie auch 24 Stunden am Tag elektronisch auf Support-Services zugreifen. InfoResponse Online ist über unsere Website http://www.informationbuilders.com zugänglich. Es verbindet Sie mit dem Tracking-System und der Datenbank für bekannte Probleme im Information Builders-Supportcenter. Registrierte Benutzer können im Nachverfolgungssystem Fälle öffnen, aktualisieren und den Status anzeigen sowie Beschreibungen von gemeldeten Softwareproblemen lesen. Neue Benutzer können sich sofort für diesen Service registrieren. Der technische Support-Bereich von www.informationbuilders.com bietet auch Nutzungstechniken, Diagnosetipps und Antworten auf häufig gestellte Fragen.

Rufen Sie den Customer Support Services (CSS) von Information Builders unter (800) 736-6130 oder (212) 736-6130 an. Kundensupport-Berater sind von Montag bis Freitag zwischen 8:00 und 20:00 Uhr erreichbar. EST, um alle Ihre Fragen zu beantworten. Die Berater von Information Builders können Ihnen auch allgemeine Hinweise zu den Produktfunktionen geben. Bitte halten Sie bei Ihrem Anruf Ihre sechsstellige Standortcodenummer ( xxxx . xx ) bereit.

Um mehr über die gesamte Palette der verfügbaren Support-Services zu erfahren, fragen Sie Ihren Information Builders-Vertreter nach InfoResponse Online oder rufen Sie (800) 969-INFO an.

Damit unsere Berater Ihre Fragen effektiv beantworten können, geben Sie bei Ihrem Anruf folgende Informationen an:

  • Ihr sechsstelliger Standortcode ( xxxx . xx ).
  • Ihre WebFOCUS-Konfiguration:
    • Die von Ihnen verwendete Front-End-Software, einschließlich Anbieter und Release.
    • Das Kommunikationsprotokoll (z. B. TCP/IP oder HLLAPI), einschließlich Anbieter und Release.
    • Die Software-Version.
    • Ihre Serverversion und -freigabe. Sie finden diese Informationen über die Option Version in der Webkonsole.
    • Sind die Ergebnisse oder das Format falsch? Fehlen der Text oder die Berechnungen oder sind sie falsch platziert?
    • Geben Sie ggf. die Fehlermeldung und den Rückkehrcode an.
    • Hängt das mit einem anderen Problem zusammen?

    Um eine effektive Dokumentation zu erstellen, freuen sich die Mitarbeiter des Technical Content Management über Ihre Meinung zu diesem Dokument. Bitte verwenden Sie das Formular für Leserkommentare am Ende dieses Dokuments, um uns Ihr Feedback mitzuteilen oder um Änderungen vorzuschlagen, die Verbesserungen unserer Dokumentation unterstützen. Sie können uns auch über unsere Website http://documentation.informationbuilders.com/connections.asp kontaktieren.

    Vielen Dank im Voraus für Ihre Kommentare.

    Interessiert an einer Ausbildung? Information Builders Education Department bietet eine Vielzahl von Schulungen für dieses und andere Information Builders-Produkte an.


    Upgrade auf ArcGIS 10.6.1

    • Das Setup-Paket von ArcGIS 10.6.1 wurde entwickelt, um eine vorhandene Installation desselben ArcGIS-Produkts zu erkennen und zu aktualisieren. Die Einstellungen für den Installationsort und die Autorisierungsinformationen bleiben während des Upgrades erhalten. Weitere Informationen zu Installations-Upgrades und Neuinstallationen finden Sie im Installationshandbuch.
    • Vorhandene ArcGIS 10.1–10.6-Autorisierungsnummern funktionieren mit ArcGIS 10.6.1.
    • ArcGIS 10.6.1 for Single Use – Wenn ArcGIS 10.6.1 auf einem anderen Computer installiert wird als ein älteres ArcGIS 10.x-Produkt derzeit installiert ist und Sie die vorhandene ArcGIS 10.1–10.6-Autorisierungsnummer für ArcGIS 10.6 verwenden möchten .1 muss die frühere Version eines ArcGIS 10.x-Produkts zuerst deautorisiert werden, bevor ArcGIS 10.6.1 autorisiert werden kann.

    Nutzung des WFS-Dienstes

    Nachdem Sie einen WFS-Dienst veröffentlicht haben, kann er in jedem Client verwendet werden, der WFS 1.1.0 und das Simple Features-Profil von GML unterstützt, einschließlich Webbrowsern. Ein Webbrowser ist einer der einfachsten Clients eines WFS-Dienstes. Sie können Informationen über HTTP anfordern, und die Antworten oder Ausnahmen werden über den Browser zurückgegeben.

    Führen Sie diese Schritte aus, um über einen Webbrowser auf WFS-Dienste zuzugreifen:

    1. Öffnen Sie einen Webbrowser.
    2. Führen Sie die Anforderungen GetCapabilities , DescribeFeatureType und GetFeature aus, wie in den folgenden Abschnitten angegeben.

    GetCapabilities

    Diese Anfrage gibt alle über den Dienst verfügbaren Funktionstypen und Funktionen im GML-Format zurück. Um den Vorgang GetCapabilities zu verwenden, kopieren Sie die WFS-Dienst-URL, fügen Sie sie in die Adressleiste ein und fügen Sie ?request=getcapabilities am Ende der URL hinzu.

    URL-Beispiel: http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/GeoDataServer/WFSServer?service=WFS&request=GetCapabilities

    Die folgende Grafik ist ein Beispiel für die von der GetCapabilities-Operation zurückgegebene Funktionalität:

    GetCapabilities gibt auch eine Liste aller verfügbaren Feature-Classes und Tabellen zurück:

    FeatureType beschreiben

    Diese Anforderung beschreibt die Feldinformationen zu einem oder mehreren Features im WFS-Dienst. Dazu gehören die Feldnamen, Feldtypen, zulässigen minimalen und maximalen Feldwerte und alle anderen Einschränkungen, die für ein Feld der Feature-Classes oder Tabellen festgelegt wurden.

    Um den Vorgang DescribeFeatureType zu verwenden, kopieren Sie die WFS-URL, fügen Sie sie in die Adressleiste ein und fügen Sie am Ende der URL ?SERVICE=WFS&REQUEST=DescribeFeatureType&VERSION=1.1.0 hinzu. Dadurch werden alle Feldinformationen zu jedem der im Feature-Service verfügbaren Feature-Typen und -Tabellen zurückgegeben.

    URL-Beispiel: http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/MapServer/WFSServer?SERVICE=WFS&REQUEST=DescribeFeatureType&VERSION=1.1.0

    Sie können auch eine einzelne Feature-Class oder Tabelle angeben, für die Sie die Feldinformationen benötigen, indem Sie am Ende der URL die folgende Anfrage mit dem Namen des Feature-Typs oder der Tabelle anhängen: ?SERVICE=WFS&REQUEST=DescribeFeatureType&TypeName=<enter Feature-Typ hier>&VERSION= 1.1.0 .

    Weitere Informationen zu den verschiedenen Filtern, die mit WFS-Diensten verfügbar sind, finden Sie unter Kommunizieren mit einem WFS-Dienst in einem Webbrowser.

    Im folgenden Beispiel wird die DescribeFeatureType-Anfrage verwendet, um die Feldinformationen für den Feature-Typ Kontinent zu identifizieren:

    URL-Beispiel: http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/GeoDataServer/WFSServer?SERVICE=WFS&REQUEST=DescribeFeatureType&typeName=Continent&VERSION=1.1.0

    GetFeature

    Diese Anforderung gibt Informationen zu bestimmten Featuretypen zurück, die über den WFS-Dienst verfügbar sind.

    Um die GetFeature-Operation in einem Webbrowser zu verwenden, kopieren Sie die WFS-URL, fügen Sie sie in die Adressleiste ein und fügen Sie am Ende der URL ?request=getFeature&typename=<enter feature type here> hinzu. Dadurch werden alle Attribut- und Geometrieinformationen zu jedem Feature oder jeder Zeile im Feature-Typ zurückgegeben.

    URL-Beispiel: http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/MapServer/WFSServer?service=WFS&request=getfeature&typename=cities

    Sie können der Anfrage auch Filter hinzufügen, um die zurückgegebenen Ergebnisse zu verfeinern. Sie können beispielsweise alle Städte anfordern, die innerhalb eines angegebenen Koordinatenbereichs liegen. Im folgenden Beispiel befinden sich zwei Städte innerhalb eines angegebenen Koordinatenbereichs. Weitere Informationen zu den verschiedenen Filtern, die mit WFS-Diensten verfügbar sind, finden Sie im Thema Kommunikation mit einem WFS-Dienst in einem Webbrowser.

    URL-Beispiel: http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/MapServer/WFSServer?service=WFS&request=GetFeature&typeName=cities&BBOX=46.90,-76.21,42.12,-72.88


    Die Einrichtungen, um die herum Servicebereiche generiert werden.

    Das Ausstattungsfeature verfügt über drei Attribute:

    Das vom System verwaltete ID-Feld.

    Das Geometriefeld, das den geografischen Standort des Netzwerkanalyseobjekts angibt.

    Der Name der Einrichtung. Wenn der Name leer, leer oder null ist, wird zum Zeitpunkt der Berechnung automatisch ein Name generiert.

    Gibt die Größe und Anzahl der Einzugsgebietspolygone an, die für jede Einrichtung generiert werden sollen. Die Einheiten werden durch den Break Units-Wert bestimmt.

    Wenn das Werkzeug Einzugsgebiete generieren ausgeführt wird, tritt eine bemerkenswerte Interaktion zwischen den folgenden Parametern auf: Pausenwerte, Pauseneinheiten und entweder Zeitattribut oder Entfernungsattribut. Break Values ​​und Break Units definieren zusammen, wie weit oder wie lange sich der Servicebereich um die Einrichtung oder Einrichtungen erstrecken soll. Die Parameter Zeitattribut und Distanzattribut definieren jeweils ein Netzwerkkostenattribut. Es wird jedoch nur eines dieser beiden Kostenattribute verwendet, und dasjenige, das der Solver verwendet, entspricht dem Wert für die Brucheinheiten, d. h., wenn Sie einen zeitbasierten Wert für die Brucheinheit angeben, z unter Verwendung des Kostenattributs, das im Parameter Zeitattribut definiert ist. Wenn Sie einen entfernungsbasierten Wert für die Pauseneinheit angeben, z. B. Kilometer oder Meilen, wird das im Parameter Entfernungsattribut definierte Kostenattribut verwendet.

    Es können mehrere Polygonbrüche festgelegt werden, um konzentrische Versorgungsgebiete pro Einrichtung zu erstellen. Um beispielsweise zwei-, drei- und fünf-Meilen-Servicegebiete für jede Einrichtung zu finden, geben Sie "2 3 5" ein und trennen Sie die Werte durch ein Leerzeichen. Setzen Sie Break Units auf Miles und stellen Sie sicher, dass Sie ein entfernungsbasiertes Netzwerkattribut für den Parameter Distance Attribute ausgewählt haben.

    Die Einheiten für den Parameter Break Values.

    • Protokoll
    • Std
    • Tage
    • Sekunden
    • Meilen
    • Kilometer
    • Meter
    • Fuß
    • Seemeilen
    • Höfe

    Das Werkzeug Einzugsgebiete generieren wählt aus, ob das im Parameter Zeitattribut oder Entfernungsattribut angegebene Netzwerkkostenattribut verwendet wird, je nachdem, ob die hier angegebenen Einheiten zeit- oder entfernungsbasiert sind.

    Das Werkzeug führt die erforderliche Einheitenumrechnung durch, wenn der Wert der Unterbrechungseinheiten von den Einheiten des entsprechenden Zeit- oder Entfernungskostenattributs abweicht.

    Der Ausgabe-Workspace und der Name der Ausgabe-Features. Dieser Arbeitsbereich muss bereits vorhanden sein. Der Standardausgabearbeitsbereich ist in_memory.

    Wählen Sie aus, ob die Fahrtrichtung zum Generieren der Einzugsgebietspolygone zu den Einrichtungen hin oder von ihnen weg ist.

    • TRAVEL_FROM —Der Einzugsbereich wird in Richtung weg von den Einrichtungen generiert.
    • TRAVEL_TO —Der Servicebereich wird in Richtung zu den Einrichtungen erstellt.

    Die Fahrtrichtung kann die Form der Polygone ändern, da die Impedanzen auf gegenüberliegenden Seiten einer Straße unterschiedlich sein können oder Einbahnstraßen vorhanden sein können. Welche Richtung Sie wählen sollten, hängt von der Art Ihrer Einzugsgebietsanalyse ab. Der Servicebereich für einen Pizza-Lieferservice sollte beispielsweise außerhalb der Einrichtung geschaffen werden, während der Servicebereich eines Krankenhauses in Richtung der Einrichtung geschaffen werden sollte, da die kritische Fahrzeit für einen Patienten die Anfahrt zum Krankenhaus ist.

    • Es stellt die Abfahrtszeit dar, wenn die Reiserichtung auf TRAVEL_FROM eingestellt ist.
    • Es stellt die Ankunftszeit dar, wenn die Reiserichtung auf TRAVEL_TO eingestellt ist.

    Ihr Netzwerk-Dataset muss Verkehrsdaten enthalten, damit dieser Parameter wirksam wird.

    Durch wiederholtes Lösen derselben Analyse, jedoch unter Verwendung unterschiedlicher Tageszeitwerte, können Sie sehen, wie sich die Reichweite einer Einrichtung im Laufe der Zeit ändert. Zum Beispiel kann der Fünf-Minuten-Servicebereich um eine Feuerwache am frühen Morgen groß werden, während der morgendlichen Rushhour kleiner werden, am späten Morgen wachsen und so weiter im Laufe des Tages.

    Die Kehrtwende-Politik an Kreuzungen. Das Zulassen von Kehrtwendungen impliziert, dass der Solver an einer Kreuzung umkehren und auf derselben Straße zurückfahren kann. Da Kreuzungen Straßenkreuzungen und Sackgassen darstellen, können unterschiedliche Fahrzeuge an manchen Kreuzungen wenden, an anderen jedoch nicht – es hängt davon ab, ob die Kreuzung eine Kreuzung oder eine Sackgasse darstellt. Um dies zu berücksichtigen, wird der U-Turn-Policy-Parameter implizit durch die Anzahl der Kanten angegeben, die mit der Junction verbunden sind, was als Junction-Valenz bekannt ist. Die akzeptablen Werte für diesen Parameter sind unten aufgelistet, gefolgt von einer Beschreibung seiner Bedeutung in Bezug auf die Wertigkeit der Verbindungen.

    • ALLOW_UTURNS —U-Turns sind an Kreuzungen mit beliebig vielen verbundenen Kanten zulässig. Dies ist der Standardwert.
    • NO_UTURNS —U-Turns sind an allen Kreuzungen verboten, unabhängig von der Wertigkeit der Kreuzung. Beachten Sie jedoch, dass Wenden an Netzwerkstandorten auch dann zulässig sind, wenn diese Einstellung ausgewählt ist. Sie können jedoch die CurbApproach-Eigenschaft der einzelnen Netzwerkstandorte so einstellen, dass auch dort Wenden verboten wird.
    • ALLOW_DEAD_ENDS_ONLY —U-Turns sind an allen Kreuzungen verboten, außer an solchen, die nur eine angrenzende Kante haben (eine Sackgasse).
    • ALLOW_DEAD_ENDS_AND_INTERSECTIONS_ONLY —U-Turns sind an Kreuzungen verboten, an denen genau zwei benachbarte Kanten aufeinandertreffen, sind jedoch an Kreuzungen (Kreuzungen mit drei oder mehr angrenzenden Kanten) und Sackgassen (Kreuzungen mit genau einer angrenzenden Kante) erlaubt. Oftmals weisen Netze in der Mitte von Straßenabschnitten fremde Knotenpunkte auf. Diese Option verhindert, dass Fahrzeuge an diesen Stellen Wenden machen.

    Wenn Sie eine genauer definierte Wenderichtlinie benötigen, sollten Sie erwägen, einem Netzwerkkostenattribut einen globalen Wendeverzögerungsauswerter hinzuzufügen oder seine Einstellungen anzupassen, falls vorhanden, und achten Sie besonders auf die Konfiguration von Umkehrabbiegern. Sehen Sie sich auch das Festlegen der CurbApproach-Eigenschaft Ihrer Netzwerkstandorte an.

    Gibt Punktbarrieren an, die in zwei Typen unterteilt werden: Einschränkungs- und zusätzliche Kostenpunktbarrieren. Sie schränken die Durchquerung vorübergehend ein oder fügen Punkten im Netzwerk eine Impedanz hinzu. Die Punktbarrieren werden durch ein Feature-Set definiert, und die Attributwerte, die Sie für die Punkt-Features angeben, bestimmen, ob es sich um Beschränkungs- oder zusätzliche Kostenbarrieren handelt. Die Felder in der Attributtabelle werden im Folgenden aufgelistet und beschrieben.

    Das vom System verwaltete ID-Feld.

    Das Geometriefeld, das den geografischen Standort des Netzwerkanalyseobjekts angibt.

    • Beschränkung (0) – Verbietet das Durchqueren der Barriere. Dies ist der Standardwert.
    • Zusätzliche Kosten (2) – Das Durchqueren der Barriere erhöht die Netzwerkkosten um den Betrag, der in den Feldern Additional_Time und AdditionalDistance angegeben ist.

    Verwenden Sie den Wert 0 für Einschränkung und 2 für Zusatzkosten.

    AdditionalCost gibt an, wie viel Impedanz hinzugefügt wird, wenn ein Versorgungsbereich die Barriere passiert.

    Die Einheit für diesen Feldwert ist die gleiche wie die für Break Units angegebenen Einheiten.

    Gibt Linienbarrieren an, die das Durchqueren dieser Grenzen vorübergehend einschränken. Die Linienbarrieren werden durch ein Feature-Set definiert. Die Felder in der Attributtabelle werden im Folgenden aufgelistet und beschrieben.

    Das vom System verwaltete ID-Feld.

    Das Geometriefeld, das den geografischen Standort des Netzwerkanalyseobjekts angibt.

    Gibt Polygon-Barrieren an, die in zwei Typen unterteilt sind: Beschränkungs- und skalierte Kosten-Polygon-Barrieren. Sie schränken die Durchquerung oder die Skalierung der Impedanz in den Teilen des Netzwerks, die sie abdecken, vorübergehend ein. Die Polygonbarrieren werden durch ein Feature-Set definiert, und die Attributwerte, die Sie für die Polygon-Features angeben, bestimmen, ob es sich um Beschränkungs- oder skalierte Kostenbarrieren handelt. Die Felder in der Attributtabelle werden im Folgenden aufgelistet und beschrieben.

    Das vom System verwaltete ID-Feld.

    Das Geometriefeld, das den geografischen Standort des Netzwerkanalyseobjekts angibt.

    Gibt an, ob die Barriere die Fahrt vollständig einschränkt oder die Fahrtkosten skaliert. Es gibt zwei Möglichkeiten:

    • Beschränkung (0) – Verbietet das Durchqueren eines Teils der Barriere. Dies ist der Standardwert.
    • Skalierte Kosten (1) – Skaliert die Impedanz der zugrunde liegenden Kanten, indem sie mit dem Wert der ScaledCostFactor-Eigenschaft multipliziert wird. Wenn Kanten teilweise von der Barriere bedeckt sind, wird die Impedanz aufgeteilt und multipliziert.

    Verwenden Sie den Wert 0 für Einschränkung und 1 für Skalierte Kosten.

    ScaledCostFactor gibt an, mit wie viel die Impedanz multipliziert wird, wenn ein Einzugsbereich die Barriere passiert.

    Definiert das zu verwendende Netzwerkkostenattribut, wenn der Wert für Unterbrechungseinheiten eine Zeiteinheit ist.

    Das Tool führt die erforderliche Zeit-Einheiten-Umrechnung durch, wenn der Wert der Unterbrechungseinheiten von den hier definierten Einheiten des Kostenattributs abweicht. Mit anderen Worten, die Zeiteinheiten der Pausen und das Netzwerkkostenattribut müssen nicht identisch sein.

    Die Einheiten des Netzwerkkostenattributs, die durch den Parameter Zeitattribut angegeben werden. Dies ist lediglich ein Informationsparameter, der nicht geändert werden kann, ohne den Netzwerkdatensatz direkt zu bearbeiten. Eine Änderung ist auch nicht erforderlich, da die Einheitenumrechnungen zwischen Break-Value-Einheiten und dem Kostenattribut für Sie erledigt werden.

    Definiert das zu verwendende Netzwerkkostenattribut, wenn der Wert für Unterbrechungseinheiten eine Entfernungseinheit ist.

    Das Werkzeug führt die erforderliche Entfernungs-Einheit-Umrechnung durch, wenn der Wert der Unterbrechungseinheiten von den hier definierten Einheiten des Kostenattributs abweicht. Mit anderen Worten, die Entfernungseinheiten der Unterbrechungen und das Netzwerkkostenattribut müssen nicht identisch sein.

    Die Einheiten des Netzwerkkostenattributs, die durch den Parameter Distance Attribute angegeben werden. Dies ist lediglich ein Informationsparameter, der nicht geändert werden kann, ohne den Netzwerkdatensatz direkt zu bearbeiten. Eine Änderung ist auch nicht erforderlich, da die Einheitenumrechnungen zwischen Break-Value-Einheiten und dem Kostenattribut für Sie erledigt werden.

    • Aktiviert – Verwenden Sie das Hierarchieattribut für die Analyse. Die Verwendung einer Hierarchie führt dazu, dass der Solver Kanten höherer Ordnung gegenüber Kanten niedrigerer Ordnung bevorzugt. Hierarchische Lösungen sind schneller und können verwendet werden, um die Präferenz eines Fahrers zu simulieren, der nach Möglichkeit auf Autobahnen über lokale Straßen fährt – selbst wenn dies eine längere Fahrt bedeutet. Diese Option ist nur aktiviert, wenn das Eingabenetzwerk-Dataset über ein Hierarchieattribut verfügt.
    • Deaktiviert – Verwenden Sie das Hierarchieattribut nicht für die Analyse. Wenn keine Hierarchie verwendet wird, wird unabhängig von der Hierarchieebene ein Einzugsgebiet an allen Kanten des Netzwerk-Datasets gemessen.

    Der Parameter ist deaktiviert, wenn im Netzwerk-Dataset, das zum Durchführen der Analyse verwendet wird, kein Hierarchieattribut definiert ist.

    Gibt an, welche Netzwerkeinschränkungsattribute während der Lösungszeit berücksichtigt werden.

    Gibt die Parameterwerte für Netzwerkattribute mit Parametern an. Der Datensatz hat zwei Spalten, die zusammenarbeiten, um Parameter eindeutig zu identifizieren, und eine weitere Spalte, die den Parameterwert angibt.

    Der Datensatzsatz für Attributparameterwerte hat zugeordnete Attribute. Die Felder in der Attributtabelle sind unten aufgelistet und beschrieben.

    Das vom System verwaltete ID-Feld.

    Der Name des Netzwerkattributs, dessen Attributparameter durch die Tabellenzeile festgelegt wird.

    Der Name des Attributparameters, dessen Wert durch die Tabellenzeile festgelegt wird. (Objekttypparameter können mit diesem Tool nicht aktualisiert werden.)

    Der gewünschte Wert für den Attributparameter. Wenn kein Wert angegeben wird, wird der Attributparameter auf null gesetzt.

    Die maximale Fangtoleranz ist die weiteste Entfernung, die Network Analyst sucht, wenn ein Punkt im Netzwerk lokalisiert oder verschoben wird. Die Suche sucht nach geeigneten Kanten oder Kreuzungen und fängt den Punkt am nächsten. Wenn innerhalb der maximalen Fangtoleranz keine geeignete Position gefunden wird, wird das Objekt als nicht lokalisiert markiert.

    • Aktiviert – Einrichtungen befinden sich nur in überquerbaren Teilen des Netzwerks. Dadurch wird verhindert, dass sie auf Elementen lokalisiert werden, die während des Lösungsprozesses aufgrund von Einschränkungen oder Barrieren nicht erreicht werden können. Beachten Sie, dass sich Einrichtungen möglicherweise weiter von ihrem vorgesehenen Standort entfernt befinden, als wenn diese Option deaktiviert wäre.
    • Deaktiviert – Einrichtungen können sich auf allen Elementen des Netzwerks befinden, jedoch können Einrichtungen, die sich auf eingeschränkten Elementen befinden, während des Lösungsprozesses nicht verwendet werden.

    Ein SQL-Ausdruck, der verwendet wird, um eine Teilmenge von Quell-Features auszuwählen, die einschränkt, auf welchen Netzwerkelementen sich Einrichtungen befinden können. Die Syntax für diesen Parameter besteht aus zwei Teilen: Der erste ist der Name der Quell-Feature-Class (gefolgt von einem Leerzeichen) und der zweite ist der SQL-Ausdruck. Um einen SQL-Ausdruck für zwei oder mehr Quell-Feature-Classes zu schreiben, trennen Sie sie durch ein Semikolon.

    Um sicherzustellen, dass sich Einrichtungen nicht auf Autobahnen mit eingeschränktem Zugang befinden, schreiben Sie beispielsweise einen SQL-Ausdruck wie den folgenden, um diese Quellmerkmale auszuschließen: "Streets" "FUNC_CLASS not in('1', '2')".

    Beachten Sie, dass Barrieren beim Laden die WHERE-Klausel des Feature-Locators ignorieren.

    Wählen Sie aus, wie Einzugsgebietpolygone generiert werden, wenn mehrere Einrichtungen in der Analyse vorhanden sind.

    • NO_MERGE —Erstellt individuelle Polygone für jede Einrichtung. Die Polygone können sich überlappen.
    • NO_OVERLAP — Erstellt einzelne Polygone, sodass ein Polygon einer Einrichtung keine Polygone anderer Einrichtungen überlappen kann. Außerdem kann jeder Teil des Netzwerks nur durch das Einzugsgebiet der nächstgelegenen Einrichtung abgedeckt werden.
    • MERGE — Erstellt und verbindet die Polygone verschiedener Einrichtungen, die denselben Bruchwert haben.

    Gibt die Option an, konzentrische Einzugsgebietspolygone als Scheiben oder Ringe zu erstellen. Diese Option ist nur anwendbar, wenn für die Einrichtungen mehrere Unterbrechungswerte angegeben sind.

    • RINGS —Enthält nicht den Bereich der kleineren Unterbrechungen. Dadurch werden Polygone erstellt, die zwischen aufeinanderfolgenden Unterbrechungen verlaufen. Verwenden Sie diese Option, wenn Sie den Bereich von einer Unterbrechung zur anderen suchen möchten. Wenn Sie beispielsweise 5- und 10-Minuten-Einzugsgebiete erstellen, schließt das 10-Minuten-Einzugsgebiet-Polygon das Gebiet unter dem 5-Minuten-Einzugsgebiet-Polygon aus.
    • DISKS — Erstellt Polygone, die von der Einrichtung zum Bruch gehen. Wenn Sie beispielsweise 5- und 10-Minuten-Einzugsgebiete erstellen, enthält das 10-Minuten-Einzugsgebiet-Polygon das Gebiet unter dem 5-Minuten-Einzugsgebiet-Polygon.

    Gibt an, ob detaillierte oder generalisierte Polygone erstellt werden sollen.

    • Aktiviert – Erstellt detaillierte Polygone, die die Einzugsgebietslinien genau modellieren und Inseln von unerreichten Gebieten enthalten können. Diese Option ist viel langsamer als das Generieren generalisierter Polygone. Diese Option wird bei Verwendung der Hierarchie nicht unterstützt.
    • Deaktiviert – Erstellt verallgemeinerte Polygone, die schnell generiert werden und ziemlich genau sind.

    Gibt den Abstand an, innerhalb dessen die Einzugsgebietspolygone getrimmt werden. Dies ist nützlich, wenn Ihre Daten sehr spärlich sind und Sie nicht möchten, dass das Einzugsgebiet große Gebiete abdeckt, in denen es keine Funktionen gibt.

    Kein Wert oder ein Wert von 0 für diesen Parameter gibt an, dass die Einzugsgebietspolygone nicht getrimmt werden sollen. Der Parameterwert wird bei der Verwendung von Hierarchie ignoriert.

    Geben Sie an, um wie viel Sie die Polygongeometrie vereinfachen möchten.

    Die Vereinfachung behält kritische Punkte eines Polygons bei, um seine wesentliche Form zu definieren, und entfernt andere Punkte. Der von Ihnen angegebene Vereinfachungsabstand ist der maximal zulässige Versatz vom ursprünglichen Polygon, von dem das vereinfachte Polygon abweichen kann. Das Vereinfachen eines Polygons verringert die Anzahl der Scheitelpunkte und neigt dazu, die Zeichenzeiten zu verkürzen.

    Begrenzt, wie viele Einrichtungen zur Einzugsgebietsanalyse hinzugefügt werden können.

    Mit diesem Parameter können Sie den Verarbeitungsaufwand beim Lösen steuern. Sie können diesem Parameter beispielsweise für eine kostenlose Version des Dienstes, den Sie erstellen, einen niedrigen Wert zuweisen und einen höheren Wert für eine kostenpflichtige Abonnementversion des Dienstes verwenden.

    Ein Nullwert gibt an, dass es keine Begrenzung gibt.

    Begrenzt, wie viele Unterbrechungen zur Einzugsgebietsanalyse hinzugefügt werden können.

    Mit diesem Parameter können Sie den Verarbeitungsaufwand beim Lösen steuern. Sie können diesem Parameter beispielsweise für eine kostenlose Version des Dienstes, den Sie erstellen, einen niedrigen Wert zuweisen und einen höheren Wert für eine kostenpflichtige Abonnementversion des Dienstes verwenden.

    Ein Nullwert gibt an, dass es keine Begrenzung gibt.

    Begrenzt, wie viele Features von Punktbarrieren beeinflusst werden können.

    Mit diesem Parameter können Sie den Verarbeitungsaufwand beim Lösen steuern. Sie können diesem Parameter beispielsweise für eine kostenlose Version des Dienstes, den Sie erstellen, einen niedrigen Wert zuweisen und einen höheren Wert für eine kostenpflichtige Abonnementversion des Dienstes verwenden.

    Ein Nullwert gibt an, dass es keine Begrenzung gibt.

    Begrenzt, wie viele Features von Linienbarrieren betroffen sein können.

    Mit diesem Parameter können Sie den Verarbeitungsaufwand beim Lösen steuern. Sie können diesem Parameter beispielsweise für eine kostenlose Version des Dienstes, den Sie erstellen, einen niedrigen Wert zuweisen und einen höheren Wert für eine kostenpflichtige Abonnementversion des Dienstes verwenden.

    Ein Nullwert gibt an, dass es keine Begrenzung gibt.

    Schränkt ein, wie viele Features von Polygonbarrieren beeinflusst werden können.

    Mit diesem Parameter können Sie den Verarbeitungsaufwand beim Lösen steuern. Sie können diesem Parameter beispielsweise für eine kostenlose Version des Dienstes, den Sie erstellen, einen niedrigen Wert zuweisen und einen höheren Wert für eine kostenpflichtige Abonnementversion des Dienstes verwenden.

    Ein Nullwert gibt an, dass es keine Begrenzung gibt.

    Begrenzt, wie groß der Wert des Parameters Break Value sein kann, wenn zeitbasierte Einzugsgebiete aufgelöst werden.

    Mit diesem Parameter können Sie den Verarbeitungsaufwand beim Lösen steuern. Sie können diesem Parameter beispielsweise für eine kostenlose Version des Dienstes, den Sie erstellen, einen niedrigen Wert zuweisen und einen höheren Wert für eine kostenpflichtige Abonnementversion des Dienstes verwenden.

    Ein Nullwert gibt an, dass es keine Begrenzung gibt.

    Begrenzt, wie groß der Wert des Parameters Unterbrechungswert sein kann, wenn entfernungsbasierte Einzugsgebiete aufgelöst werden.

    Mit diesem Parameter können Sie den Verarbeitungsaufwand beim Lösen steuern. Sie können diesem Parameter beispielsweise für eine kostenlose Version des Dienstes, den Sie erstellen, einen niedrigen Wert zuweisen und einen höheren Wert für eine kostenpflichtige Abonnementversion des Dienstes verwenden.

    Ein Nullwert gibt an, dass es keine Begrenzung gibt.

    Gibt den Unterbrechungswert an, nach dem der Solver die Hierarchie erzwingt, auch wenn die Hierarchie beim Lösen zeitbasierter Einzugsgebiete nicht aktiviert wurde.

    Das Auflösen von Versorgungsgebieten für hohe Unterbrechungswerte unter Verwendung der Netzwerkhierarchie führt tendenziell zu viel weniger Verarbeitung als das Auflösen derselben Versorgungsgebiete ohne Verwendung der Hierarchie. Mit diesem Parameter können Sie den Verarbeitungsaufwand beim Lösen steuern.

    Ein Nullwert gibt an, dass die Hierarchie nie erzwungen wird und der Wert des Parameters Hierarchie in Analyse verwenden immer berücksichtigt wird. Wenn das Eingabenetzwerk-Dataset keine Hierarchie unterstützt, führt die Angabe eines Werts für diesen Parameter zu einem Fehler. In diesem Fall sollte ein Nullwert verwendet werden.

    Gibt den Unterbrechungswert an, nach dem der Solver die Hierarchie erzwingt, auch wenn die Hierarchie beim Lösen von entfernungsbasierten Einzugsgebieten nicht aktiviert wurde.

    Das Auflösen von Versorgungsgebieten für hohe Unterbrechungswerte unter Verwendung der Netzwerkhierarchie führt tendenziell zu viel weniger Verarbeitung als das Auflösen derselben Versorgungsgebiete ohne Verwendung der Hierarchie. Mit diesem Parameter können Sie den Verarbeitungsaufwand beim Lösen steuern.

    Ein Nullwert gibt an, dass die Hierarchie nie erzwungen wird und der Wert des Parameters Hierarchie in Analyse verwenden immer berücksichtigt wird. Wenn das Eingabenetzwerk-Dataset keine Hierarchie unterstützt, führt die Angabe eines Werts für diesen Parameter zu einem Fehler. In diesem Fall sollte ein Nullwert verwendet werden.

    Wählen Sie aus, ob die Ausgabe einen Netzwerkanalyse-Layer der Ergebnisse enthält. In beiden Fällen wird eine Feature-Class mit Einzugsgebiet-Polygonen zurückgegeben. Ein Serveradministrator möchte jedoch möglicherweise auch einen Netzwerkanalyse-Layer ausgeben, damit das Setup und die Ergebnisse des Werkzeugs mithilfe der Network Analyst-Steuerelemente in der ArcGIS for Desktop-Umgebung debuggt werden können. Dies kann den Debugging-Prozess erheblich vereinfachen.

    In ArcGIS for Desktop befindet sich der Standardausgabespeicherort für den Netzwerkanalyse-Layer im Scratch-Ordner. Sie können den Speicherort des Scratch-Ordners bestimmen, indem Sie den Wert der Geoverarbeitungsumgebung arcpy.env.scratchFolder im Python-Fenster auswerten. Der Ausgabe-Netzwerkanalyse-Layer wird als LYR-Datei gespeichert, deren Name mit _ags_gpna beginnt und von einer alphanumerischen GUID gefolgt wird.

    Gibt die Zeitzone oder die Zonen des Parameters Uhrzeit an.

    • GEO_LOCAL —Der Parameter Time of Day bezieht sich auf die Zeitzone oder die Zonen, in denen sich die Einrichtungen befinden. Daher sind die Start- oder Endzeiten der Servicebereiche nach Zeitzone gestaffelt. Wenn Sie die Tageszeit auf 9:00 Uhr einstellen, GEO_LOCAL auswählen und dann auflösen, werden Servicebereiche für 9:00 Uhr Eastern Time für alle Einrichtungen in der Region generiert Eastern Time Zone, 9:00 Uhr Central Time für Einrichtungen in der Central Time Zone, 9:00 Uhr Mountain Time für Einrichtungen in der Mountain Time Zone usw. für Einrichtungen in verschiedenen Zeitzonen die USA um 9:00 Uhr Ortszeit öffnen, könnte dieser Parameterwert gewählt werden, um Marktgebiete zur Öffnungszeit für alle Geschäfte in einer Lösung zu finden. Zuerst öffnen die Geschäfte in der Eastern Time Zone und es wird ein Polygon generiert, dann eine Stunde später öffnen die Geschäfte in der Central Time und so weiter. Neun Uhr ist immer in Ortszeit, aber in Echtzeit gestaffelt.
    • UTC —Der Parameter Uhrzeit bezieht sich auf die koordinierte Weltzeit (UTC). Daher werden alle Einrichtungen gleichzeitig erreicht oder verlassen, unabhängig von der Zeitzone oder den Zonen, in denen sie sich befinden. Wenn Sie die Tageszeit auf 14:00 Uhr einstellen, UTC auswählen und dann auflösen, werden Servicebereiche für 9:00 Uhr Eastern Standard generiert Zeit für alle Einrichtungen in der östlichen Zeitzone, 8:00 Uhr Central Standard Time für Einrichtungen in der Central Time Zone, 7:00 Uhr Mountain Standard Time für Einrichtungen in der Mountain Time Zone usw. für Einrichtungen in verschiedenen Zeitzonen .

    Das obige Szenario geht von der Standardzeit aus. Während der Sommerzeit würden die Eastern Times, Central Times und Mountain Times jeweils eine Stunde voraus sein (d. h. 10:00, 9:00 bzw. 8:00 Uhr).

    Unabhängig von der Einstellung Zeitzone für Tageszeit müssen sich alle Einrichtungen in derselben Zeitzone befinden, wenn die Tageszeit einen Wert ungleich Null hat und Polygone für mehrere Einrichtungen so eingestellt ist, dass zusammengeführte oder nicht überlappende Polygone erstellt werden.


    • 8 Jahre Erfahrung in HTML5, Javascript, CSS3, AngularJS, Git, Git Hub, Source Tree, Appcelerator Titanium, jQuery, jQuery Mobile, Gulp, Unit Testing, Karma, Jasmine, Sass, Bower, Phonegap, Android, Blackberry WebWorks, J2ME in mobilen Anwendungen und Spielen. • Bequeme Beratung mit Kunden, um ihre Bedürfnisse und Prioritäten zu bestimmen. • Experte für die Übersetzung von Geschäftsanforderungen in mobile technische Lösungen. • Mit e.

    Zusammenfassung: * Rund 8 Jahre Gesamterfahrung in Design und Entwicklung von Client/Server- und webbasierten Anwendungen mit J2EE-Technologien, davon 2 Jahre Erfahrung in Big Data mit guten Kenntnissen in HDFS und Ökosystem. * Ausgezeichnetes Verständnis / Kenntnisse der Hadoop-Architektur und verschiedener Komponenten wie HDFS, Job Tracker, Task Tracker, Name Node, Data Node und Map Reduce Programmierparadigma. * Hände auf e.


    CA2544217A1 – Ein Verfahren und ein System zum Speichern, Abrufen und Verwalten von Daten für Tags – Google Patents

    TG, UND
    VERWALTEN VON DATEN FÜR TAGS
    GEBIET DER TFiE-ERFINDUNG
    Diese Erfindung bezieht sich allgemein auf ein Verfahren und ein System zum Speichern, Abrufen und Verwalten von Daten für Tags, die in irgendeiner Weise mit irgendeiner Art von Objekt verbunden sind.
    Insbesondere schreibt die vorliegende Erfindung Daten in diese Tags, liest Daten von diesen Tags und verwaltet Daten, die in diese Tags geschrieben und/oder von diesen gelesen werden.
    HINTERGRUND
    Diese Erfindung beinhaltet ein Verfahren und ein System zum Speichern, Abrufen und Verwalten von Daten für jede Art von Tag, die auf irgendeine Art und Weise mit jeder Art von Objekt, physischer Fahrzeugabstraktion, belebt oder unbelebt verbunden ist. Ein Tag ist ein Gerät, das Daten über alles sendet, empfängt und/oder speichert

    überwacht oder damit verbunden ist, umfasst viele verschiedene Arten wie z. GPS) usw. Ein Tag kann durch jede Art von Stromquelle, wie zPatent 3,752,96Q von Charles Walton mit dem Titel "Elektronisches Identifikations- und Erkennungssystem"
    deren Inhalt hier durch Bezugnahme aufgenommen ist,.
    Zu den Arten von Objekten, die mit Tags in Verbindung gebracht werden können, gehören unter anderem Menschen, Tiere, Pflanzen, Dinge jeglicher Art, Immobilien wie Häuser, Grundstücke, Eigentumswohnungen, Wohnmobile und Stadthäuser, Wertgegenstände wie Gemälde, Diamanten, Schmuck, Uhren und Antiquitäten, bewegliche Gegenstände wie Automobile, Flugzeuge, Militärfahrzeuge, Fahrräder, Motorräder, Boote, Schiffe, Komponenten davon, Orte, Umweltbedingungen, Abstraktionen, Konzepte, Phänomene usw. Assoziationen zwischen Tags und Objekten können sein: jede Art, einschließlich, aber nicht beschränkt auf Eins-zu-Viele, Viele-zu-Eins oder Eins-zu-Eins, physisch, logisch usw.

    Physische Assoziationen können das Anbringen und/oder Einfügen des Tags an sein zugehöriges Objekt umfassen.
    Die vorliegende Erfindung ist angepasst für

    vielfältige Einsatzmöglichkeiten. Beispielsweise können das Verfahren und das System der vorliegenden Erfindung verwendet werden, um wertvolle Gegenstände zu authentifizieren, um Inventar zu verwalten, wie die Verfolgung von Gegenständen jeglicher Art durch Herstellung, Lieferkette, Vertrieb usw. bis zum Verkaufspunkt und darüber hinaus, um Verfolgen Sie die Bewegungen von Objekten wie Menschen, Tieren, Pflanzen, beweglichen Gegenständen usw., um historische Daten wie z. Behandlungsverlauf, Medikationsanweisungen usw. von Menschen und Tieren, um alle Arten von Gesundheitszuständen wie Herzfrequenz, Pulsfrequenz, Temperatur, die Menge verschiedener Dinge im Blut wie Sauerstoff, Zucker usw. für Mensch und Tier zu verfolgen .
    Viele verschiedene Vorteile können sich aus den verschiedenen Verwendungen der vorliegenden Erfindung ergeben. Zum Beispiel kann seine Verwendung die Kosten für die Bestimmung des Wertes einer Sache, wie beispielsweise eines wertvollen Artikels, verringern, weil zum Beispiel die Preishistorie und andere ähnliche Daten für diesen Artikel leicht gespeichert und von seinem zugehörigen Etikett abgerufen werden könnten. Die Verfügbarkeit der Preishistorie von einem mit einem Haus verknüpften Etikett sowie von anderen Häusern in der gleichen Nachbarschaft kann einen Verkäufer daran hindern, einem Käufer einen übermäßig hohen Wert zu berechnen, der wenig oder keine Kenntnis des tatsächlichen Wertes des Hauses hat. Die Verwendung der vorliegenden Erfindung kann den betrügerischen Ersatz eines wertvollen Gegenstands durch eine Fälschung verhindern, da Identifikationsdaten von dem dem Gegenstand zugeordneten Etikett verwendet werden könnten, um die Echtheit dieses Gegenstands zu überprüfen. Die Verwendung der vorliegenden Erfindung kann verhindern, dass ein Autobesitzer ein beschädigtes Auto als unbeschädigtes Auto an einen ahnungslosen Käufer ausgibt, da die Unfallhistorie eines Autos gespeichert und aus dem dem Auto zugeordneten Tag abgerufen werden könnte. Die Verwendung der vorliegenden Erfindung könnte den Diebstahl von Militärgeheimnissen verhindern, da auf Freigabeinformationen leicht von dem einer Person zugeordneten Etikett zugegriffen werden könnte, um zu bestimmen, ob diese Person Befugnisse zu solchen Geheimnissen haben sollte. Die Verwendung der vorliegenden Erfindung kann bei Sportlern zu Verletzungen oder sogar zu Verletzungen führen, die während ihrer Leistung auftreten können, da ihre Herzfrequenz, Temperatur und andere medizinische Zustände leicht überwacht werden könnten. Aus ähnlichen Gründen könnte ein Trainer die vorliegende Erfindung verwenden, um schnell zu bestimmen, welche Spieler zu erschöpft sind, um effektiv zu sein, ein Sportanwerber könnte die vorliegende Erfindung verwenden, um zu bestimmen, welche Spieler besser in der Lage sind, mit den Härten des Wettbewerbs umzugehen, und Sporttrainer könnten dies verwenden vorliegende Erfindung, um Trainingsprogramme auf bestimmte Sportler zuzuschneiden. Die Anwendung der vorliegenden Erfindung kann die Authentifizierung von Beweismitteln im Prozess erleichtern, da die Verwahrungskette aus dem dem Beweismaterial zugeordneten Tag im Prozess abgerufen werden könnte. Die Verwendung der vorliegenden Erfindung wird weiter automatisieren und s zmpli

    y die Verwaltung des Inventars.
    Tags und ähnliche Geräte wurden in anderen Referenzen offenbart, aber keine Referenz zum Stand der Technik offenbart die Verwendung solcher Tags in einem System und Verfahren zum Speichern, Abrufen und Verwalten von Daten für eine Vielzahl von Anwendungen, einschließlich Authentifizierung, Verfolgung, Gesundheitsüberwachung, Gesundheitsmanagement B. Wissenserwerb usw. Im Gegensatz dazu diskutieren beispielsweise die US-Patente Nr. 6,440,096, 5,358,514, 5,193,540, 6,107,102 und 6,405,06 die Implantation von Mikrovorrichtungen in Menschen. US-Patent Nr.
    5.606.260, 4.892.709, 5.367.878, 6.152.181, 5.834.790, 5.186,p01, 5.839.056 und 5.144.298 diskutieren die Verwendung von Mikrogeräten als Sensoren oder Controller.
    Dementsprechend besteht ein Bedarf an einem System und einem 3p-Verfahren zum Speichern, Abrufen und Verwalten von Daten für jede Art von Tag, die Zs auf irgendeine Art und Weise mit jeder Art von Objekt verknüpft sind.
    ZUSAMMENFASSUNG DER ERFINDUNG
    Die Erfindung stellt ein System und ein Verfahren zum Speichern, Abrufen und Verwalten von Daten für jede Art von Tag bereit, die auf irgendeine Art und Weise mit jeder Art von Objekt für eine Vielzahl von Anwendungen verknüpft ist.

    mindestens ein Teil der Informationsdaten für mindestens eine der Komponenten gemäß den Steuerdaten und mindestens ein Kommunikationsnetz zum Erleichtern der Kommunikation zwischen den Komponenten und den Tags
    wobei mindestens eine der Komponenten mindestens eine Anfrage sendet, um mindestens einen Teil der Informationsdaten über das Objekt zu empfangen, das dem mindestens einen Tag zugeordnet ist.
    Es ist ein weiterer Aspekt der vorliegenden Erfindung, ein Verfahren zum Speichern, Abrufen und Verwalten von Daten für ein oder mehrere Objekte vorzustellen, umfassend die Schritte:
    Verknüpfen eines oder mehrerer Tags mit einem oder mehreren Objekten
    Kommunikation mit a

    mindestens eines dieser Tags von einer oder mehreren Komponenten
    Empfangen von Steuerdaten und Informationsdaten von mindestens einer der Komponenten in mindestens eines der Tags, wobei die Informationsdaten sich auf das Objekt beziehen, das mit dem mindestens einen Tag verknüpft ist
    Senden mindestens eines Teils der Informationsdaten von dem mindestens einen Tag an mindestens eine der Komponenten gemäß den Steuerdaten und Senden von mindestens einer der Komponenten mindestens einer Anfrage zum Empfangen mindestens eines Teils der Informationsdatum über das Objekt, das dem mindestens einen Tag zugeordnet ist.
    Es ist ein weiterer Aspekt der vorliegenden Erfindung, ein Verfahren zum Verwalten von Kindern vorzustellen, das die Schritte des Assoziierens eines oder mehrerer Tags mit dem einen oder den mehreren Kindern umfasst
    Übertragen von Steuerdaten und Informationsdaten an das eine oder die mehreren Tags
    Empfangen der Informationsdaten in das eine oder die mehreren Tags, wobei sich die Informationsdaten auf eines oder mehrere der folgenden beziehen: die Identität von Personen, die mit dem einen oder den mehreren Kindern in Kontakt gekommen sind, mindestens eine Messung mindestens einer Umgebungsbedingung, auf die das eine oder mehreren Kindern ausgesetzt war, die schulische Leistung des einen oder der mehreren Kinder, die sportliche Leistung des einen oder der mehreren Kinder, mindestens eine Messung des Gesundheitszustands des einen oder der mehreren Kinder und die Übermittlung mindestens eines Teils der Informationsdaten von dem mindestens einen Tag gemäß den Steuerdaten.
    KURZE BESCHREIBUNG DER ZEICHNUNGEN
    Diese und andere Aspekte und Merkmale der Erfindung werden aus der folgenden detaillierten Beschreibung zusammen mit den begleitenden Zeichnungsfiguren klarer verstanden, wobei:
    FEIGE. 1 ist ein Blockdiagramm, das die Haupt- oder Betriebselemente der Erfindung zeigt.
    FEIGE. 2 ist ein Datenflussdiagramm, das die Speicherung von Daten in Tags 102 beschreibt, die mit einer beliebigen Art von Objekt verknüpft sind.
    FEIGE. 3 ist ein Datenflussdiagramm, das die Übertragung von Daten von Tags 102 beschreibt.
    FEIGE. 4a zeigt ein von einem Elternteil ausgefülltes Muster-Ausfüllformular 400 an einem Client-Computer 106 an, um den Betrieb der Kindermarke 102 zu steuern.

    Verbraucherverhalten in verschiedenen Umgebungen wie Vergnügungsparks, Einkaufsmöglichkeiten, Casinos, Verfolgung des Standorts von Personen wie Pri Boners, Studenten, Ausländern, Militärpersonal und Arbeitern in klassifizierten Bereichen, Verfolgung des Standorts von Waren jeglicher Art, wie z Inventar von der Herstellung, der Lieferkette, dem Vertrieb usw. bis zum Point of Sale und darüber hinaus, Verfolgung des Standorts von klassifiziertem Material, Verfolgung der Herstellungs-, Verkaufs- und Reparaturhistorie von Maschinen, Autos, Flugzeugen, Zügen und Komponenten davon, Überwachung der Bewegung von Personen und Dingen wie Fahrzeugen, Verkehr usw. an Orten wie einem Schlachtfeld, einer Autobahn usw., Überwachung des Flusses von Öl und anderen Flüssigkeiten in Pipelines usw.
    FEIGE. 1 ist ein Blockschaltbild 100 , das die Hauptbetriebselemente der Erfindung zeigt. Die Erfindung kann ein oder mehrere Tags 102 umfassen, die mit Objekten jeglicher Art verbunden sein können, einschließlich Menschen, Tieren, Pflanzen, Dingen jeglicher Art, Immobilien wie z

    ses, Grundstücke, Eigentumswohnungen, Wohnmobile und Stadthäuser, Wertgegenstände wie Gemälde, Diampnds, Schmuck, Uhren und Antiquitäten, Fahrzeuge wie Automobile, Flugzeuge, Militärfahrzeuge, Fahrräder, Motorräder, Boote, Schiffe, Komponenten, Standorte, Umwelt Bedingungen, Abstraktionen, Konzepte, Phänomene usw. Assoziationen zwischen Tags und Objekten können von beliebiger Art sein, einschließlich Eins-zu-Viele, Viele-zu-Eins oder Eins-zu-Eins.
    Diese Zuordnungen können physisch, logisch usw. sein. Plzysieale Zuordnungen können das Anbringen und/oder Einfügen des Tags an oder in sein zugeordnetes Objekt umfassen. Logische Assoziationen können Informationen in einer Datenbank enthalten, wie beispielsweise einer Tabelle, die eine Entsprechung zwischen einem oder mehreren Tags und einem oder bloßen Objekten durch ihre Identifikationsnummern herstellen kann.
    Die Tags 102 können von einer Vielzahl unterschiedlicher Typen sein, einschließlich Radio Frequency Identification Device (RFID)-Tags, Laser-Tags, Mobiltelefonen, Geräten, die Signale von einem Global empfangen und senden. Positionierungssystem (GPs) etc. Die Tags 102 können durch jede Art von Stromquelle, wie beispielsweise eine Gleichstromquelle, eine Wechselstromquelle, Solarenergie usw. mit Energie versorgt werden. Jeder Fag 102 kann die Fähigkeit haben, Daten zu empfangen, Daten zu speichern, Daten zu erfassen und/oder zu senden.
    Daten. Daten können empfangen und an andere Tags 102, Sensoren 104, Computer 106 und Datenbankverwaltungssysteme 110 gesendet werden. Die Tags 1p2 können die Fähigkeit haben, Daten von ihrem zugeordneten Objekt, seiner Umgebung usw. zu erfassen. Von einem zugeordneten Objekt erfasste Daten, wie z B. eine Person oder ein Tier medizinische Daten wie Temperatur, Sauerstoffgehalt im Blut, Herzfrequenz usw. umfassen können. Daten, die aus der Umgebung erfasst werden, können den Gehalt an verschiedenen Gasen, Giften und Schadstoffen in der Luft oder im Wasser, die Temperatur, Feuchtigkeit, Luftdruck, Chemikalien, Bewegung, Licht, Ton usw.
    Die vorliegende Erfindung 1Q0 kann ferner Sensoren 104 umfassen. Die Sensoren 104 können von jedem Typ sein und können jede Art von Daten erfassen. Die Sensoren 104 können von jeder Art von Stromquelle gespeist werden, wie z. B. einer Wechselstromquelle, einer Gleichstromquelle, Solarenergie usw. Die Sensoren 104 können Thermometer, Bewegungsdetektoren, GPS-Geräte (Global Positioning System) und chemische Sensoren umfassen usw. Die Computer 106 können Datenbankverwaltungssysteme 110 zum Speichern und Verwalten von Daten umfassen, die mit den Tags 102 in irgendeiner Weise verbunden sind, einschließlich Daten, die an die Tags 102 übertragen und/oder von diesen abgerufen werden. Daten können von den Computern 106 zur Speicherung an die Tags 102 übertragen werden innerhalb der Tags 102 und können von den Tags 102 übertragen werden.
    an Computer 106. Von Tags 102 abgerufene Daten können im Datenbankverwaltungssystem 110 gespeichert und verwaltet werden.
    Die vorliegende Erfindung kann ferner ein Kommunikationsnetzwerk 114 umfassen, das eine Vielzahl von 3p verschiedenen Arten von Komponenten und Software umfassen kann, um verschiedene Arten von Daten zwischen den Tags 102, Sensoren 104, Computern 106 usw. zu kommunizieren. Diese Komponenten und Software können umfassen: Modulator/Demodulatoren (Modems), Satelliten, Aufwärts- und Abwärts-Frequenzwandler, einschließlich solcher für die Kommunikation mit den Satelliten, Audio-/Video-Codierer, Router, Hubs, Brücken usw. In einer Ausführungsform kann das Kommunikationsnetz 114 ein zellulares Telefonnetz sein. In einer anderen Ausführungsform kann das Kommunikationsnetz 114 eine beliebige Art von Satellitennetz sein, wie etwa GPS. In einer anderen Ausführungsform kann das Kommunikationsnetz ein Fernsehnetz sein. In einer anderen Ausführungsform kann das Kommunikationsnetzwerk 114 das Internet umfassen. Die Kommunikation kann im Internet durch eine oder mehrere Internetanwendungen, einschließlich des World Wide Web, erfolgen. Das Kommunikationsnetzwerk 114 kann ein Intranet oder ein Extra sein

    T. Ein Intranet ist ein privates Netzwerk, typischerweise ein lokales Netzwerk (LAN) oder ein Wide Area Network (WAN), das die Nutzung von internetbasierten Anwendungen in einer sicheren, privaten Umgebung von 1Q ermöglicht. Extranets sind Intranet-artige Netzwerke, die mehrere Standorte oder Organisationen verbinden

    mit intranetbezogenen Technologien.
    Das World Wide Web basiert auf einem Protokoll namens Hypertext Transport Protocol (HTTP). Die Computer 106 können eine Browsersoftware 108 zum Anfordern von Dateneingaben durch Tags 104 und Sensoren 1p2 und/oder in einem Datenbankverwaltungssystem 110 gespeicherte Daten umfassen. Anfragen nach Daten von der Browsersoftware 108 können von der Serversoftware 109 übergeben werden. Die Serversoftware 109' kann die angeforderten Daten lokalisieren und kann sie an die anfordernde Browsersoftware 108 übertragen.
    Die Computer 106 können ferner Anwendungsserversoftware 111 beinhalten, die die Fähigkeiten der Serversoftware 109 erweitern kann. Insbesondere kann die Anwendungsserversoftware 111 eine Datenseite vorverarbeiten, bevor sie an die anfordernde Browsersoftware 108 gesendet wird.
    In einer Ausführungsform ist die Anwendungsserversoftware 111 eine Cold Fusion-Anwendung. Cold Fusion ist eine World Wide Web-Anwendung zum Erstellen dynamischer Seitenanwendungen und interaktiver Websites durch die Kombination der Standard-Hypertext Markup Language (HTML) f

    .les mit Cold Fusion Markup Language (CFML)-Anweisungen, wie in "The Macromedia Cold, Fusion 5 Web Application Construction Kit," . angegeben
    Ben Forta und Nate Weis

    , Vierte Ausgabe, (im Folgenden ".Cold Fusion 5"), Kapitel 1, deren Inhalt hierin durch Bezugnahme aufgenommen wird. HTML ist eine Seitenauszeichnungssprache, die die Erstellung und das Layout von Seiten und Formularen ermöglicht. In einer Ausführungsform der vorliegenden Erfindung definiert eine Cold-Fusion-Anwendung Ausfüllformulare für die Eingabe von Daten, einschließlich der Daten, um den Betrieb der Tags 102 und Sensoren 1p4 und Datenabfragen zu steuern.
    In einer Ausführungsform wird eine Cold-Fusion-Anwendung 111 verwendet, um Daten in dem Datenbankverwaltungssystem 11Q abzurufen oder zu aktualisieren. Die Cold Fusion-Anwendung 111 kann über eine Schnittstelle namens Open Database Connectivity (ODBC) auf das Datenbankverwaltungssystem 110 zugreifen

    eine Standard-Anwendungsprogrammierschnittstelle (API) für den Zugriff auf Informationen aus verschiedenen Datenbanksystemen und verschiedenen Formaten, wie in ColdFusion 5, Kapitel 6, erläutert, deren Inhalt hier durch Bezugnahme aufgenommen wird.
    In einer alternativen Ausführungsform können Daten unter Verwendung eines Programms eingegeben werden, das in einer Sprache geschrieben ist, die Text, Dateien und Informationen manipuliert. Eine beispielhafte Sprache ist PERL, wie in "Programming Perl," Larry Ward und Randal L spezifiziert.
    Schwartz, O'Reilly & Associates, Inc., März 1992, deren Inhalt hiermit durch Bezugnahme aufgenommen wird.
    Die Datenbank 110 kann eine verteilte Datenbank sein, die unter vielen Computern 106 gespeichert sein kann, oder kann eine zentrale 2Q-Datenbank sein. Die Datenbank 110 kann von einem beliebigen Typ sein, einschließlich einer relationalen Datenbank oder einer hierarchischen Datenbank. Datenbanken und Datenbankverwaltungssysteme sind in Database System Concepts, Henry F. Korth, Abraham Silberschatz, McGraw-Hill 1986, Kapitel 1 beschrieben, deren Inhalt hiermit durch Bezugnahme aufgenommen wird. Beispielhafte Datenbanken 110 umfassen: Microsoft Structured Query Language (SQL) Server, Microsoft Access 1.0, 2.0 und 7.0, Microsoft FoxPro 2.0, 2.5 und 2.6, Oracle 7.0, Borland Paradox 3.X und 4.X, Borland dBase III und dBase IV, und Microsoft Excel 3.0, 4.0 und 5Ø
    In einer Ausführungsform werden Daten unter Verwendung von Structured Query Language (SQL) aus der Datenbank 110 abgerufen, eingefügt, aktualisiert oder gelöscht. SQL wird in "SAMS Teach Yourself SQL,Ŗ. Auflage, Ben Forta, beschrieben, deren Inhalt hier durch Bezugnahme aufgenommen wird.
    Die vorliegende Erfindung kann zusätzliche Komponenten umfassen, um die von den Tags 102, den Sensoren 104 und anderswo empfangenen Daten zu verwalten. Diese zusätzlichen Komponenten können ein Suchwerkzeug neigen. In einer Ausführungsform ist das Suchwerkzeug Verity. Die Daten können in einem oder mehreren Sammelsöhnen organisiert werden. Verity kann dann dazu verwendet werden, die Sammlung zu indizieren und Metadaten über die Sammlung zu kompilieren, damit die Sammlung schnell durchsucht werden kann. Konzeptionell wird die Nützlichkeit von Verity der Fähigkeit zugeschrieben, Informationen über die Sammlung zu indizieren und zusammenzustellen und diese Informationen zu verwenden, um die Sammlung bei Aufforderung schnell zu durchsuchen. Suchen und Abfragen können mit Verity-Operatoren angegeben werden, einschließlich Konzeptoperatoren wie STEM, WARD und WILDCARD, Näherungsoperatoren wie NEAR und PHRASE, Beziehungsoperatoren wie CONTAINS, MATCHES, STARTS, ENDS
    und SUBSTRING, Suchmodifikatoren wie CASE, MANY, NOT, anc


    ORDER- und Score-Operatoren wie JA NEIN, KOMPLEMENT, PRODUKT und SUMME. Suchformulare und Suchergebnisseiten können mithilfe von HTML mit Cold Fusion-Tags definiert werden. Das Erstellen und Durchsuchen von Sammlungen sowie die Anzeige von Suchergebnissen mit Verity wird in ColdFusion 5, Kapitel 3G beschrieben, dessen Inhalt hier durch Bezugnahme aufgenommen wird. Die Webbrowser-Software 108 kann die Webseiten von der Serversoftware 109 anzeigen, einschließlich des Ausfüllformulars zur Dateneingabe, des Ausfüllformulars zur Eingabe von Suchkriterien und der Textdaten der Suchergebnisse. Die vorliegende Erfindung kann auch Audio- und Videodaten anzeigen, die von Tags 1Q2 und Sensoren 104 eingegeben werden, indem ein On-Demand-Video- und Audiostreaming-Server verwendet wird, wie z. B. RealServer, wie in „RealServer Administration and Content Creation Guic“ erläutert

    e", deren Inhalt hier durch Bezugnahme aufgenommen wird.
    In einer anderen Ausführungsform kann die Suchmaschine eine kommerzielle Suchmaschine wie Alta Vista, Google, Yahoo usw. sein. Eine kommerzielle Suchmaschine kann unter Verwendung von Cold Fusion-Tags in die vorliegende Erfindung integriert werden, wie in ColdFusion 5, Kapitel 36 erläutert.
    Vor dem Durchführen der Suche kann die Suchmaschine die Abfragen optimieren, wie in Database System Concepts, Henry F. Korth, Abraham Silberschatz, McGraw-Hill 1986, Kapitel 9 spezifiziert, deren Inhalt hier durch Bezugnahme eingeschlossen ist.

    2 ist ein Datenflussdiagramm 20Q , das die Speicherung von Daten in Tags 102 beschreibt, die mit irgendeiner Art von Objekt verbunden sind. Ein Datum

    Flussdiagramm ist ein Graph, dessen Knoten Prozesse und dessen Bögen Datenflüsse sind. Siehe Qbject Oriented Modeling and Design, Rumbaugh, J., Prentice Hall, Inc. (1991), Kapitel 1, dessen Inhalt hiermit durch Bezugnahme aufgenommen wird. Die Daten können aus Steuerdaten bestehen, die den Betrieb des Tags 102 regeln, wie etwa durch Definieren, welche Arten von Daten das Tag 102 zum Empfangen und/oder Senden autorisiert ist, die Identifizierung dieser Komponenten (dh andere Tags 102, Computer 106, Browsersoftware 108, Serversoftware 109, Sensoren 104, etc

    .), die Daten an das Etikett 102 senden oder von diesem empfangen können, und kann c

    f Informationen zur Speicherung innerhalb des Tags 102.
    In Schritt 202 kann das Etikett 102 auf den Empfang von Daten warten.
    Die Steuerung fährt mit Schritt 2p4 fort, wenn Daten empfangen werden.In Schritt 204 kann das Etikett 102 Daten empfangen, die von jeder Art von Komponente übertragen worden sein können, einschließlich, aber nicht beschränkt auf einen Computer 1p6, br'

    wser-Software 1p8, Server-Software 109, eine Datenbank 110, ein Sensor 1p4, ein anderes Etikett 102 selbst usw. In Schritt 206 kann eine Prüfung durchgeführt werden, um zu bestimmen, ob die empfangenen Daten autorisiert sind, in dem Etikett 102 gespeichert zu werden Schritt 206 kann das Prüfen beinhalten, ob die Quelle der Daten die Berechtigung hat, den Datentyp zu speichern, der an dem Tag 102 empfangen wurde.
    Die Überprüfung kann durch eine Vielzahl verschiedener Techniken durchgeführt werden, einschließlich, aber nicht beschränkt auf solche, die Kryptographie verwenden, die Kunst und Wissenschaft, Nachrichten sicher zu halten, und jede andere Art von sicherer Kommunikation, einschließlich eines Intranets, eines virtuellen privaten Netzwerks (VPN) usw.
    Kryptographie kann in der vorliegenden Erfindung zur Authentifizierung, Integrität und/oder Nichtabstreitbarkeit verwendet werden.
    Die Authentifizierung ermöglicht es einem Empfänger einer Nachricht, ihren Ursprung zu ermitteln. Integrität ermöglicht einem Empfänger einer Nachricht zu überprüfen, dass die Nachricht während der Übertragung nicht geändert wurde.
    Die Nichtabstreitbarkeit verhindert, dass ein Absender einer Nachricht fälschlicherweise bestreitet, dass er die Nachricht tatsächlich gesendet hat.

    In einer Ausführungsform ist ein symmetrischer Algorithmus

    s verwendet.
    Bei symmetrischen Algorithmen kann der Verschlüsselungsschlüssel aus dem Entschlüsselungsschlüssel berechnet werden und umgekehrt. Der Schlüssel muss geheim bleiben, um die Kommunikation geheim zu halten. In einer anderen Ausführungsform wird ein Algorithmus mit öffentlichem Schlüssel (auch als asymmetrischer Algorithmus bezeichnet) verwendet. Mit einem öffentlichen Schlüsselalgorithmus kann der Entschlüsselungsschlüssel nicht in angemessener Zeit aus dem Verschlüsselungsschlüssel berechnet werden. Der Verschlüsselungsschlüssel wird öffentlich gemacht und wird als öffentlicher Schlüssel bezeichnet. Der Entschlüsselungsschlüssel wird geheim gehalten und als privater Schlüssel bezeichnet. In einer anderen Ausführungsform können digitale Signaturen verwendet werden. Bei digitalen Signaturen wird eine Nachricht durch einen Absender mit einem privaten Schlüssel verschlüsselt, wodurch die Nachricht signiert und durch den Empfänger mit einem öffentlichen Schlüssel entschlüsselt wird, wodurch die Signatur verifiziert wird. Beispielhafte digitale Signaturalgorithmen umfassen Rivest-Shamir-Adelman (RSA) und den vom National Institute of Standards and Technology (NIST) vorgeschlagenen digitalen Signaturalgorithmus (DSA). Kryptographie, einschließlich symmetrischer Algorithmen, Public-Key-Algorithmen und digitaler Signaturen, werden in "Angewandte Kryptographie" von Bruce Schneier, Kapitel 1, 2, 19 und 20 beschrieben, deren Inhalt hier durch Bezugnahme aufgenommen wird.
    In einer anderen embt

    Die Überprüfung kann durch irgendeine Form der Passwortüberprüfung erfolgen.
    Wenn die Prüfung in Schritt 206 anzeigt, dass die empfangenen Daten autorisiert sind, in dem Tag 102 gespeichert zu werden, dann geht die Steuerung zu Schritt 208 weiter. In Schritt 208 werden die Daten in dem Tag 102 gespeichert. Nach Schritt 208 geht die Steuerung zu Schritt 202' , wo der Tag 102 auf den Empfang neuer Daten wartet. Wenn die Prüfung in Schritt 206 anzeigt, dass die empfangenen Daten nicht autorisiert sind, in dem Tag 102 gespeichert zu werden, dann kehrt die Steuerung zu Schritt 202 zurück.
    FEIGE. 3 ist ein Datenflussdiagramm 300 , das die Übertragung von Daten von Tags 102 beschreibt. In Schritt 302 wird eine Prüfung durchgeführt, um zu bestimmen, ob das Tag 102 Daten ohne Aufforderung übertragen sollte und wenn ja, welche Art von Daten es übertragen sollte. Dies kann durch Prüfen der Steuerungseinstellungen innerhalb des Tags 102 erfolgen. Wenn die Prüfung in Schritt 302 anzeigt, dass das Tag 102 Daten übertragen sollte, geht die Steuerung zu Schritt 3p4. In Schritt 304 wird geprüft, ob die Daten zu diesem Zeitpunkt übertragen werden sollen. Diese Prüfung kann durch Vergleichen einer Uhr im Etikett 102 mit einer vorbestimmten Zeiteinstellung erfolgen. Wenn die Prüfung in Schritt 304 anzeigt, dass Daten übertragen werden sollten, geht die Steuerung zu Schritt 308.
    Andernfalls verbleibt die Steuerung bei Schritt 304. Bei Schritt 308 werden die Daten vom Tag 102 übertragen. Nach Schritt 308 kehrt die 1Q-Steuerung zu Schritt 302 zurück.
    In Schritt 310 wartet das Tag 102 auf eine Datenanforderung. Kontrolle bleibt

    .n Schritt 310, bis eine solche Anfrage empfangen wird, woraufhin es zu Schritt 312 weitergeht. In Schritt 312 kann das Tag 102 die Anfrage empfangen, die von einer beliebigen Art von Komponente, einschließlich, aber nicht beschränkt auf einen Client 106, übertragen worden sein kann, a Server 108, eine Datenbank 110, einen Sensor 104, ein weiteres Tag 102 usw. In Schritt 312 kann eine Überprüfung durchgeführt werden, um zu bestimmen, ob die empfangene Anfrage autorisiert ist, eine Antwort in dem Tag 102 zu empfangen. Schritt 312 kann eine Überprüfung umfassen ob die Quelle der Anfrage berechtigt ist, die Art der angeforderten Daten zu erhalten.
    Die Überprüfung kann durch eine Vielzahl unterschiedlicher Techniken durchgeführt werden, einschließlich solcher, die Kryptographie verwenden, wie oben ausführlich erläutert. Die Überprüfung kann alternativ durch irgendeine Form der Passwortüberprüfung erfolgen. Wenn die Prüfung in Schritt 312 anzeigt, dass die Anforderung berechtigt ist, als Antwort Daten zu empfangen, geht die Steuerung zu Schritt 314 weiter: In Schritt 314 werden die angeforderten Daten an die Quelle der Anforderung übertragen. Nach Schritt 314 fährt die Steuerung mit Schritt 310 fort, wo das Etikett 102 auf den Empfang einer neuen Anforderung wartet.
    Wenn die Prüfung in Schritt 312 anzeigt, dass die Anforderung nicht autorisiert ist, als Antwort Daten zu empfangen, kehrt die Steuerung zu Schritt 310 zurück.
    In einer Ausführungsform kann die Kommunikation zwischen einem oder mehreren der Tags 102 und einem oder mehreren der Sensoren 104 mit der Serversoftware 109 unter Verwendung eines Wireless Application Protocol (WAP) durchgeführt werden, das in ColdFusion 5, Kapitel 34, den Inhalten beschrieben ist von denen durch Bezugnahme aufgenommen wird.
    Die vorliegende Erfindung kann viele verschiedene Verwendungen haben. Es könnte beispielsweise von Eltern verwendet werden, um die Aktivitäten ihrer Kinder zu überwachen. Ein Elternteil kann einem Kind ein Tag 1p2 auf beliebige Weise zuordnen, beispielsweise durch physisches Anbringen oder Implantieren des Tags 102 an dem Kind. Mit der Browsersoftware 1p8 oder anderswo kann ein Elternteil Steuerdaten an das Tag 102 des Kindes senden, um anzuzeigen, dass das Tag 102 Daten von anderen Tags 102 akzeptieren soll, die bestimmten Personen zugeordnet sind, Sensoren 104 wie etwa Satelliten des globalen Positionierungssystems (GPS). der Aufenthaltsort des Kindes im Laufe des Tages oder Umweltsensoren 1Q4, die den Inhalt der Luft oder des Wassers (dh Toxine) ermitteln, denen das Kind ausgesetzt ist

    sed. Das Tag 102 auf dem Kind führt den Prozess zum Speichern von Daten in Tags 102 aus, das durch das Flussdiagramm von Fig. 2 veranschaulicht ist, um die vom Elternteil gesendeten Steuerinformationen zu analysieren und zu speichern. Zu einem späteren Zeitpunkt können die Eltern eine oder mehrere Anfragen von der Browsersoftware 108 oder anderswo senden, um die Identität der Personen zu erfahren, die mit dem Kind in Kontakt gekommen sind, um Testergebnisse oder Notizen von einem Lehrer abzurufen, die das Kind möglicherweise erhalten hat Tag, die Qualität der Luft und des Wassers, denen das Kind ausgesetzt war, und die Bewegungen des Kindes.
    Das dem Kind zugeordnete Tag 102 führt den Prozess zum Übertragen von Daten vom Kind-Tag 102 aus, das durch das Flussdiagramm von Fig. 3 veranschaulicht ist, um auf die Anfrage des Elternteils zu antworten.
    Der Elternteil kann alternativ zusätzliche Kontrolldaten von der Browser-Software 108 oder anderswo an das Tag 102 des Kindes übertragen, um das Tag des Kindes anzuweisen, periodisch Daten von dem Tag 102 an eine Datenbank 110 zu übertragen Eltern können eine oder mehrere Anfragen von der Browser-Software 108 oder anderswo an eine Datenbank 110 übertragen, um dieselben Informationen über das Kind zu erfahren.
    FEIGE. 4a zeigt ein Muster-Ausfüllformular 400 an, das von einem Elternteil in der Browser-Software 108 oder anderswo ausgefüllt wurde, um den Betrieb des Kinder-Tags 102 zu steuern. Das Ausfüllformular kann eines oder mehrere der folgenden Felder enthalten:
    Autorisierte Komponenten für den Empfang Tabelle 402: Dieses Feld gibt die Komponenten (d. h. Tags, Sensoren usw.) an, von denen das Tag des Kindes Daten empfangen kann.
    Berechtigte Daten für den Empfang Tabelle 404: Dieses Feld spezifiziert die Arten von Daten (dh Daten, die die Personen identifizieren, die den Tags 102 zugeordnet sind, mit denen das Kind in Kontakt kam, Testergebnisse, Lehrernotizen, Umweltdaten, Standortdaten usw.), die das Tag 102 des Kindes empfangen kann.
    Autorisierte Komponenten für die Übertragung Tabelle 406:
    Dieses Feld gibt die Komponenten (d. h. Datenbank 110 usw.) an, an die das Tag des Kindes Daten übertragen kann.
    Autorisierte Daten zur Übertragung 408: Dieses Feld gibt die Datentypen an, die das Tag 102 des Kindes übertragen darf.
    FEIGE. 4b zeigt ein Beispiel-Ausfüllformular 450 an, das von einem Elternteil in der Hrowser-Software 108 oder anderswo ausgefüllt wurde, um Daten aus dem Tag 102 des Kindes oder aus einer Datenbank 110 abzurufen. Das Ausfüllformular kann ein Ohr mehr der folgenden Felder enthalten:
    Identifizierungsabfrage 452: Dieses Feld fordert die Identifizierung der markierten Objekte wie Personen und Tiere an, die mit dem Kind in Kontakt gekommen sind.
    Umweltabfrage 454: In diesem Feld wird der Inhalt des Wassers und der Luft abgefragt, mit denen das Kind Kontakt hatte.
    Leistungsabfrage 456: In diesem Feld werden Daten zum Verhalten des Kindes, zur schulischen Leistung und zur sportlichen Leistung angefordert.
    Die vorliegende Erfindung kann verwendet werden, um Objekte wie beispielsweise wertvolle Gegenstände, Sporterinnerungsstücke und Beweismittel zu authentifizieren. Ein Verkäufer kann einem wertvollen Gegenstand, wie einem Diamanten oder einem Gemälde, ein Etikett 102 auf irgendeine Weise zuordnen, beispielsweise durch physisches Anbringen oder Implantieren des Etiketts 102 an dem Gegenstand.
    Von der Browser-Software 108 oder anderswo kann ein Verkäufer Steuerdaten an das Tag 102 des Objekts übertragen, um anzuzeigen, dass das Tag 102 Daten von anderen Tags 102 akzeptieren soll, die die mit den Ether-Tags 102 assoziierten Personen identifizieren, Sensoren 104 wie etwa ein globales Positionsbestimmungssystem (GPS)-Satelliten, die die Aktivität des Objekts den ganzen Tag über identifizieren, oder Umgebungssensoren 104, die den Inhalt der Luft oder des Wassers (dh Toxine) identifizieren, denen das Objekt ausgesetzt ist. Das Tag 102 auf dem Objekt führt den Vorgang zum Speichern von Daten in den Tads 102 aus, die durch das Flussdiagramm von Ficg dargestellt sind. 2, um die vom Verkäufer gesendeten Kontrollinformationen zu analysieren und zu speichern. Zu einem späteren Zeitpunkt kann der Verkäufer eine oder mehrere Abfragen von der Browser-Software 108 oder anderswo senden, um die Identität der Personen zu erfahren, die das Objekt gehandhabt haben, die Qualität der Luft und des Wassers, denen das Objekt ausgesetzt war, die Bewegungen des Objekts , die Eigentumskette, die Besitzkette und die Identität der Hersteller, Einzelhändler und Vertreiber des Objekts. Das dem Objekt zugeordnete Tag 102 führt den Prozess zum Übertragen von Daten vom Tag 102 des Objekts aus, das durch das Flussdiagramm von Fig. 3 veranschaulicht wird, um auf die Anfrage des Verkäufers zu antworten.
    Der Verkäufer kann alternativ zusätzliche Steuerdaten über die Browsersoftware 108 des Objekts 102 an das Tag 102 des Objekts übertragen oder an anderer Stelle das Tag 102 des Objekts anweisen, periodisch Daten von dem Tag 102 an eine Datenbank 110 zu übertragen. der Verkäufer kann eine oder mehrere Abfragen von der Browsersoftware 108 oder anderswo an die Datenbank 110 übertragen, um Informationen über das Objekt zu erfahren.
    Ein weiteres Ausführungsbeispiel der Erfindung ermöglicht die Näherungsverfolgung. In dieser Ausführungsform kann ein Ereignis in einem Tag aufgezeichnet werden, wenn es in einen Bereich von Ether-Tags fällt. Diese aufgezeichneten Ereignisse können später an eine Datenbank gesendet werden. Diese Ausführungsform kann allgemein verwendet werden, um die Objekte zu verfolgen, die mit einem anderen Objekt in die Nähe gekommen sind. Beispielsweise kann diese Ausführungsform verwendet werden, um die Personen zu verfolgen, die mit einem Kind in Kontakt gekommen sind, oder die Orte, an denen sich ein Kind aufgehalten hat. Diese Ausführungsform kann auch verwendet werden, um die Bewegung von Objekten in Bezug auf Orte innerhalb einer sicheren Einrichtung zu verfolgen.

    In einer Ausführungsform können die Tags eines oder mehrere der folgenden enthalten: einen Funksender, einen Xadio-Empfänger, einen Speicher, Steuersoftware, einen Prozessor und eine Uhr. Der Speicher kann einen RAM und einen ROM umfassen. Die Steuersoftware kann im ROM gespeichert sein. Der Prozessor kann von einem Typ sein, der weniger Energie verbraucht.
    Die Tags können eine oder mehrere Datenstrukturen enthalten, einschließlich eines Tag-Identifizierers, einer Tag-Identifizierer-Map und eines Zeitfelds. Der Tag-Identifizierer kann ein String variabler Länge von bis zu 255 Byte sein und kann verwendet werden, um Tags voneinander zu unterscheiden. Die Tag-Identifikator-Map kann einen Tag-Identifikator auf einen öffentlichen Schlüssel und einen Zähler abbilden. In einer Ausführungsform wird die Tag-Identifikator-Map mit einer Hash-Tabelle implementiert. In einer anderen Ausführungsform wird der Tag-Identifizierer mit einem binären Suchbaum implementiert. Die Tag-Identifikator-Map kann mit den öffentlichen Schlüsseln bestimmter Tags initialisiert werden, wie beispielsweise derer, von denen erwartet wird, dass sie angetroffen werden, und/oder derer, die als sensibel bestimmt werden. Dieses Schema ermöglicht es Tads, Nachrichten von Tags mit ungültigen Signaturen schnell zu verwerfen. Einträge in der Tag-Identifikator-Map können verworfen werden, nachdem die Map voll ist. Einträge können in beliebiger Reihenfolge verworfen werden, z. B. First-in-First-out (FIFO), zuletzt verwendet (LRU) usw.
    Das Zeitfeld kann eine 4-Byte-Ganzzahl ohne Vorzeichen sein

    und kann die aktuelle Uhrzeit in beliebiger Form wie Greenwich Mean Time (GMT) enthalten.
    5 ist ein Datenflussdiagramm 500 , das den Betrieb einer Ausführungsform eines Etiketts zur Näherungsprüfung veranschaulicht.
    Das Etikett wartet in Schritt 502 auf eine Unterbrechung. In Schritt 504 wird die Art der Unterbrechung bestimmt. Wenn der Interrupt ein empfangener Interrupt ist, geht die Steuerung zu Schritt 506. In Schritt 506 wird die Protokollkennung der empfangenen Sendung bestimmt. Der Protokollidentifizierer kann von unterschiedlichen Typen sein, wie beispielsweise ein Tag-Identifier-Broadcast, ein Tag-Identifier-Map-Broadcast usw. Beispielhafte Formate des Tag-Identifier-Broadcasts, des Central-Authority-Broadcasts und des Tag-Identifier-Map-Broadcasts sind in den Fig. 1 und 2 gezeigt. 6a, 6b bzw. 6c. Die Rundsendungen können in einem drahtlosen Rundsendepaket auf der Netzwerkschnittstellenschicht gekapselt werden und Mufti-Byte-Werte können in Big-Endian-Reihenfolge übertragen werden.
    Die Signaturen können RSA-Signaturen sein. Die Signatur in der Tag-Identifikations-Broadcast kann über die Felder Tag-IDEntifier und aktuelle Zeit genommen werden. Die Signatur in der Rundsendung der zentralen Behörde kann über das aktuelle Zeitfeld übernommen werden. Eines oder mehrere der Felder mit Ausnahme des prQtocQ1-Identifikators in der Tag-Identifikator-Map-Broadcast können mit dem öffentlichen Schlüssel der zentralen Behörde verschlüsselt werden.
    Die Signatur in der Tag-Kennung kann über eines oder 1Q mehrere der Felder nach der aktuellen Uhrzeit übernommen werden.
    Wenn die Protokollkennung . ist

    Tag-Identifikator-Broadcast, Kontrollprt

    geht zu Schritt 508. In Schritt 5Q8 wird der Tag-Identifizierer der Tag-Identifiziererrundsendung überprüft, um zu bestimmen, ob er gültig ist. Wenn sie nicht gültig ist, wird die Sendung ignoriert und die Steuerung kehrt zu Schritt 502 zurück. Wenn sie gültig ist, geht die Steuerung zu Schritt 510 weiter die aktuelle Uhrzeit. Wenn dies nicht der Fall ist, wird die Sendung ignoriert und die Steuerung kehrt zu Schritt 502 zurück. Wenn dies der Fall ist, geht die Steuerung zu Schritt 512 weiter Tag-Identifikator-Map (dh wurde zuvor von dem Tag angetroffen). Wenn nicht, fährt die Steuerung mit Schritt 514 fort. In Schritt 514 wird ein neuer Eintrag für den Tag-Identifizierer in der Tag-Identifizierer-Map erzeugt und die Anzahl der Begegnungen für diesen Eintrag wird auf eins gesetzt. Die Steuerung fährt dann mit Schritt 502 fort.
    Wenn festgestellt wird, dass die Tag-Kennung in der Tag-Kennung vorhanden ist

    .er map in Schritt 512, dann schreitet die Steuerung zu Schritt 516 fort. In Schritt 516 wird bestimmt, ob der Tag-Identifizierer in der Tag-Identifizierer-Übertragung einen öffentlichen Schlüssel hat.
    Wenn dies der Fall ist, geht die Steuerung zu Schritt 518. In Schritt 518 wird der öffentliche Schlüssel verwendet, um die Signatur zu verifizieren. Wenn die Signaturprüfung in Schritt 518 nicht erfolgreich ist, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 502 zurück.
    Wenn die Signaturverifizierung in Schritt 518 erfolgreich ist, geht die Steuerung zu Schritt 520 weiter. In Schritt 520 wird die Anzahl von Begegnungen für den Tag-Identifizierer in der Tag-Identifizierer-Map inkrementiert.
    Wenn in Schritt 506 bestimmt wird, dass die Protokollkennung eine Rundsendung einer zentralen Autorität ist, dann geht die Steuerung zu Schritt 522 weiter. In Schritt 522 wird die Zeit in der Rundsendung einer zentralen Autorität überprüft, um zu bestimmen, ob sie innerhalb einer Minute von der aktuellen Zeit liegt. Wenn nicht, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 502 zurück. Wenn ja, geht die Steuerung zu Schritt 524 weiter. In Schritt 524 wird der öffentliche Schlüssel der Zentralbehörde verwendet, um die Signatur in der Zentralautoritätsrundsendung zu verifizieren. Wenn die Signaturprüfung nicht erfolgreich ist, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 502 zurück. Wenn die Signaturprüfung in Schritt 524 erfolgreich ist, geht die Steuerung zu Schritt 526 weiter Öffentlicher Schlüssel der Behörde. In Schritt 528 wird die verschlüsselte Tag-Identifikator-Map rundgesendet. Die Steuerung kehrt dann zu Schritt 502 zurück.
    Wenn in Schritt 504 bestimmt wird, dass die Unterbrechung eine Zeitgeberunterbrechung ist, geht die Steuerung zu Schritt 530 weiter. In einer Ausführungsform tritt die Zeitgeberunterbrechung alle 15 Sekunden auf. In Schritt 530 wird die Signatur unter Verwendung des privaten Schlüssels des Tags erstellt. In Schritt 532 werden die Signatur, der Tag-Identifizierer und die aktuelle Zeit in die Tag-Identifizierer-Übertragung geschrieben. In Schritt 534 wird die Tag-Identifikations-Broadcast gesendet. Die Steuerung kehrt dann zu Schritt 502 zurück.
    Die Ausführungsform von Fig. 5 hat eine Reihe von Vorteilen. Die Signatur macht es für ein vorregistriertes Tag unmöglich, ein echtes Tag zu fälschen. Replay-Angriffe werden durch den Zeitstempel blockiert.
    Die privaten Schlüssel können gesichert sein, die zentrale Autorität kann sich an einem sicheren Ort befinden und die Tags können manipulationssicher sein. Diese Optionen verhindern, dass ein Tag den Kontakt mit einem anderen Tag ablehnt. Eine Ersetzungsstrategie kann verwendet werden, um Versuche zu verhindern, die Tag-Identifikator-Map durch Senden von unechten Tag-Identifikatoren zu überfluten.
    In einer anderen Ausführungsform kann ein globales öffentliches/privates Schlüsselpaar verwendet werden, um Rundsendungen zu authentifizieren.

    Eine andere Ausführungsform der Erfindung löst innerhalb einer vorbestimmten Zeit einen Alarm aus, wenn ein Tag außerhalb eines bestimmten Bereichs eines oder lediglich anderer Tags liegt. In einer Ausführungsform ist die Reichweite eine gegenseitige Sende-/Empfangsreichweite.
    In einer Ausführungsform beträgt die vorbestimmte Zeit sechzig Sekunden.
    Ein Tag kann physisch an einem sensiblen Objekt angebracht werden, das einen sicheren Bereich nicht verlassen darf. Das andere Etikett kann an einem sicheren, unbeweglichen Ort wie einem Boden oder einer Decke eingebaut oder von autorisiertem Personal getragen werden. In einer Ausführungsform aktiviert und deaktiviert ein Protokoll Tags, so dass Einwände von autorisierten Parteien entfernt werden können.
    Diese Ausführungsform kann verwendet werden, um Sicherheitspersonal vor der Bewegung von Gegenständen aus einer sicheren Einrichtung zu warnen, um Mitarbeiter vor Diebstahl von Inventar aus einem Geschäft zu warnen, um einen Elternteil oder eine Kindertagesstätte auf ein Kind aufmerksam zu machen, das sich außerhalb eines bestimmten Bereichs verirrt , eine Person über den Diebstahl eines Kraftfahrzeugs oder den Diebstahl wertvoller Gegenstände aus der Wohnung zu warnen, eine Begleitperson in einer sicheren Einrichtung zu alarmieren, die von einem Gast verlassen wird, die Behörden über die Flucht eines Kriminellen aus dem Gefängnis zu warnen oder aus einem Haus für Kriminelle unter Hausarrest usw.
    In einer Ausführungsform können die Tags eines oder mehrere der folgenden enthalten: einen Funksender, einen Funkempfänger, einen Speicher, Steuersoftware, einen Prozessor, eine Uhr und einen akustischen Alarm. Der Speicher kann einen RAM und einen ROM umfassen. Die Steuerungssoftware kann im RQM gespeichert sein. Der Prozessor kann von einem Typ sein, der Leistung konstant hält.
    Die Tags können eine oder mehrere Datenstrukturen enthalten, einschließlich eines Tag-Identifikators, eines Tag-Identifikators eines Partner-3p-Tags, eines privaten Schlüssels für den Tag, eines öffentlichen Schlüssels für den Partner-Tag, eines öffentlichen Schlüssels einer Kontrollbehörde, eines Alarmzählers, ein Freigabeflag und ein Zeitfeld. Der Tag-Identifizierer kann ein String variabler Länge von bis zu 255 Byte sein und kann verwendet werden, um Tags voneinander zu unterscheiden. Die Tag-Kennung des Partner-Tags kann ein String variabler Länge von bis zu 255 Byte sein. Der private und der öffentliche Schlüssel können 16 Byte lang sein. Der Alarmzähler kann vier Byte umfassen. Das Aktivierungsflag kann vier Byte lang sein. Das Zeitfeld kann eine vorzeichenlose Vier-Byte-Ganzzahl sein und kann die aktuelle Zeit in irgendeiner Form wie etwa Greenwich Mean Time (GMT) enthalten.
    Feige. 7 ist ein Datenflussdiagramm 700 , das den Betrieb einer Ausführungsform eines Etiketts für einen Alarm außerhalb der Nähe darstellt. Das Etikett wartet in Schritt 702 auf einen Interrupt. In Schritt 7Q4 wird der Typ des Interrupts bestimmt. Wenn der Interrupt ein empfangener Interrupt ist, geht die Steuerung zu Schritt 706. In Schritt 706 wird die Protokollkennung der empfangenen Sendung bestimmt. Die Protokollkennung kann von unterschiedlichen Typen sein, wie beispielsweise eine Tag-Identifizierungs-Broadcast, eine Control-Authority-Broadcast (einschließlich einer Control Authority-Enable und einer Control Authority-Disable) usw. Beispielhafte Formate der Tag-Identifier-Broadcast, die Control-Authority-Enable und die Deaktivierung der Steuerungsberechtigung sind in den Fig. 1 und 2 gezeigt. 8a, 8b bzw. 8c. Die Rundsendungen können in einem drahtlosen Rundsendepaket auf der Netzwerkschnittstellenschicht gekapselt werden und Multibyte-Werte können in Big-Endian-Reihenfolge übertragen werden. Die Signatur in der Tag-Identifikations-Broadcast kann über die Tag-Identifikations- und aktuelle Zeitfelder übernommen werden. Die Signatur in der Rundsendung der Kontrollbehörde kann über das aktuelle Zeitfeld übernommen werden. Die Signaturen können RSA sein
    Unterschriften.
    Wenn die Protokollkennung eine Tag-Identifikationsrundsendung ist, fährt die Steuerung mit Schritt 708 fort. In Schritt 708 wird die Tag-Kennung der Tag-Identifizierungsrundsendung überprüft, um festzustellen, ob sie gültig ist. Wenn sie nicht gültig ist, wird die Sendung ignoriert und die Steuerung kehrt zu Schritt 702 zurück. Wenn sie gültig ist, geht die Steuerung zu Schritt 710 weiter die aktuelle Uhrzeit. Wenn dies nicht der Fall ist, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 702 zurück. Wenn dies der Fall ist, geht die Steuerung zu Schritt 712 weiter. In Schritt 712 kann der öffentliche Schlüssel eines Partner-Tags verwendet werden, um die Signatur in dem Tag zu verifizieren. Kennung ausgestrahlt. Wenn die Signaturprüfung in Schritt 712 nicht erfolgreich ist, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 702 zurück.
    Wenn die Signaturprüfung in Schritt 712 erfolgreich ist, geht die Steuerung zu Schritt 714. In Schritt 714 wird der Alarmzähler auf zerp zurückgesetzt.
    Wenn in Schritt 706 bestimmt wird, dass die Protokollkennung eine Steuerautoritätsfreigaberundsendung ist, dann geht die Steuerung weiter zu Schritt 716 . Wenn nicht, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 702 zurück. Wenn ja, geht die Steuerung zu Schritt 718 weiter. In Schritt 718 wird der öffentliche Schlüssel der Kontrollbehörde verwendet, um die Signatur in der Rundsendung der Kontrollbehörde zu überprüfen. Wenn die Signaturprüfung nicht erfolgreich ist, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 702 zurück. Wenn die Signaturprüfung in Schritt 718 erfolgreich ist, dann ce

    ntrol geht zu Schritt 720. In Schritt 72Q wird das Freigabeflag auf eins gesetzt. Die Steuerung kehrt dann zu Schritt 702 zurück.
    Wenn in Schritt 706 bestimmt wird, dass die Protokollkennung eine Steuerautoritäts-Deaktivierungsrundsendung ist, dann geht die Steuerung zu Schritt 722. In Schritt 722 wird die Zeit in der Steuerautoritäts-Deaktivierungsrundsendung überprüft, um zu bestimmen, ob sie innerhalb einer Minute von der aktuellen Zeit liegt . Wenn nicht, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 702 zurück. Wenn ja, geht die Steuerung zu Schritt 724 weiter. In Schritt 724 wird der öffentliche Schlüssel der Kontrollbehörde verwendet, um die Signatur in der Steuerautoritäts-Freigaberundsendung zu verifizieren. Wenn die Signaturprüfung nicht erfolgreich ist, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 702 zurück: Wenn die Signaturprüfung in Schritt 724 erfolgreich ist, dann geht die Steuerung zu Schritt 726 weiter. In Schritt 726 wird das Freigabeflag auf Null gesetzt. Die Steuerung kehrt dann zu Schritt 702 zurück.
    Wenn in Schritt 704 bestimmt wird, dass der Interrupt ein Timer-Interrupt ist, geht die Steuerung zu Schritt 728 weiter. In einer Ausführungsform tritt der Timer-Interrupt alle Siac-Sekunden auf.
    In Schritt 728 wird das Freigabeflag dem Alarmzähler hinzugefügt.
    In Schritt 730 wird der Alarmzähler überprüft, um zu bestimmen, ob er größer als ein Grenzwert ist. In einer Ausführungsform kann die Grenze 10 Sekunden betragen. Wenn der Alarmzähler größer als der Grenzwert ist, geht die Steuerung zu Schritt 732 weiter. In Schritt 732 gibt das Etikett einen Alarm aus. Die Steuerung fährt dann mit Schritt 702 fort.
    Wenn in Schritt 730 bestimmt wird, dass der Alarmzähler kleiner oder gleich dem Grenzwert ist, dann geht die Steuerung zu Schritt 734 weiter. In Schritt 734 wird eine Signatur unter Verwendung des privaten Schlüssels des Tags erzeugt. In einer Ausführungsform wird die Signatur über die Tag-Kennung eines Partners und die aktuelle Uhrzeit übernommen. In Schritt 736 werden die Signatur, die Protokollkennung, die Tag-Kennung eines Partners und die aktuelle Zeit in die Tag-Kennung-Broadcast geschrieben. In Schritt 73$ wird die Tag-Identifikations-Broadcast gesendet. Die Steuerung kehrt dann zu Schritt 702 zurück.
    Die Ausführungsform von Fig. 7 hat eine Reihe von Vorteilen. Die Signatur macht es für ein gefälschtes Partner-Tag unmöglich, ein echtes Tag zu fälschen. Die Signatur macht es einer gefälschten Kontrollbehörde auch unmöglich, ein Tag zu deaktivieren. Replay-Angriffe werden durch den Zeitstempel blockiert.
    Das Zerstören eines Tags löst den Alarm eines Partner-Tags aus.
    Eine andere Ausführungsform der Erfindung lässt einen Alarm ertönen, wenn ein Tag in einen bestimmten Bereich von einem oder mehreren anderen Tags kommt. Jedes Tag kann eine sensible Tag-Liste solcher anderen Tags führen, die das Ertönen seines Alarms verursachen. In einer Ausführungsform ist die Reichweite eine gegenseitige Sende-/Empfangsreichweite.
    Ein Tag kann physisch an einem sensiblen Objekt angebracht sein, das keinen sicheren Bereich betreten darf. Das andere

    Das Tag kann an einem sicheren, unbeweglichen Ort wie einem Boden oder einer Decke eingebaut oder von autorisiertem Personal getragen werden. Diese Ausführungsform kann ein Protokoll zum Hinzufügen von Tags zu und zum Löschen von Tags aus der Liste sensibler Tags umfassen.
    Diese Ausführungsform kann verwendet werden, um Sicherheitspersonal auf die Bewegung von Gegenständen wie gefährlichen oder gefährlichen Gegenständen in eine empfindliche Einrichtung aufmerksam zu machen, um Angestellte auf Inventar zu warnen, das in der Nähe des Ausgangs eines Geschäftes getragen wird, um einen Elternteil oder eine Kinderbetreuung zu alarmieren für die Bewegung eines Kindes in Richtung eines Gefahrenbereichs oder an bestimmte Personen, um einen Fußgänger zu warnen, der sich einem Gefahrenbereich nähert, um einen Kraftfahrzeugführer zu warnen, der sich einer Gefahrenstelle nähert, um das Sicherheitspersonal vor Besuchern zu warnen, die

    das Betreten oder Anfahren eines Sperrgebiets usw.
    In einer Ausführungsform können die Tags eines oder mehrere der folgenden enthalten: einen Funksender, einen Funkempfänger, einen Speicher, Steuersoftware, einen Prozessor, eine Uhr und einen akustischen Alarm. Der Speicher kann einen RAM und einen ROM umfassen. Die Steuersoftware kann im ROM gespeichert sein. Der Prozessor kann ein Hype sein, der weniger Strom verbraucht.
    Die Tags können eine oder mehrere Datenstrukturen enthalten, einschließlich einer Kennzeichenkennung, eines privaten Schlüssels für das Kennzeichen, eines öffentlichen Schlüssels einer Kontrollbehörde, einer Kennzeichenkennungskarte und eines Zeitfelds. Die Tag-Kennung kann eine Zeichenfolge variabler Länge von sein

    p bis 255 Byte und kann verwendet werden, um Tags voneinander zu unterscheiden. Der private und der öffentliche Schlüssel können 16 Byte lang sein. Die Tag-Identifikator-Map kann einen sensiblen Tag-Identifikator auf einen öffentlichen Schlüssel abbilden. Die Tag-Identifikator-Map kann durch eine Hash-Tabelle oder einen binären Suchbaum implementiert werden.
    Einträge in der Tag-Identifikator-Map können in der zuletzt verwendeten Reihenfolge ablaufen, wenn die Tag-Identifier-Map voll wird.
    Das Zeitfeld kann eine vorzeichenlose Vier-Byte-Ganzzahl sein und kann die aktuelle Zeit in irgendeiner Form wie etwa Greenwich Mean Time (GMT) enthalten.
    9 ist ein Datenflussdiagramm 900 , das den Betrieb einer Ausführungsform eines Etiketts für einen symmetrischen Näherungsalarm veranschaulicht. Das Etikett wartet in Schritt 902 auf eine Unterbrechung. In Schritt 904 wird die Art der Unterbrechung bestimmt. Wenn der Interrupt ein empfangener Interrupt ist, geht die Steuerung zu Schritt 906. In Schritt 906 wird die Protokollkennung der empfangenen Sendung bestimmt. Die Protokollkennung kann von unterschiedlicher Art sein, wie beispielsweise eine Tag-Identifikations-Broadcast, eine Kontrollautoritäts-Add-Tag-Broadcast, eine Kontrollautoritäts-Lösch-Tag-Broadcast usw Steuerautoritäts-Löschen-Tag-Broadcast sind in den Fig. 1 und 2 gezeigt. 10a, 10b bzw. 10c. Die Rundsendungen können in einem drahtlosen Rundsendepaket auf der Netzwerkschnittstellenschicht gekapselt werden und Multibyte-Werte können in Big-Endian-Reihenfolge übertragen werden. Die Signaturen können RSA-Signaturen sein. Die Signatur in der Tag-Identifikations-Broadcast kann über die Tag-Identifikations- und aktuelle Zeitfelder übernommen werden. Die Signatur in der Sendung zum Hinzufügen von Tags der Kontrollbehörde kann über den Ziel-Tag-Identifizierer, den sensiblen Tag-Identifizierer, den öffentlichen Schlüssel des sensiblen Tags und das aktuelle Zeitfeld übernommen werden. Die Signatur in der Sendung zum Löschen von Tags der Kontrollbehörde kann über den Ziel-Tag-Identifizierer, den sensiblen Tag-Identifizierer und das aktuelle Zeitfeld übernommen werden.
    Wenn das Protokoll. Kennung ist

    Tag-Identifizierer brpadcast geht die Steuerung zu Schritt 90$. In Schritt 908 wird der Tag-Identifizierer der Tag-Identifizierer-Broadcast überprüft, um zu bestimmen, ob er in der Tag-Liste der sensiblen Tags enthalten ist. Wenn es nicht in der Liste sensibler Tags enthalten ist, wird die Sendung ignoriert und die Steuerung kehrt zu Schritt 902 zurück. Wenn es in der Liste sensibler Tags enthalten ist, geht die Steuerung zu Schritt 910 weiter. In Schritt 910 ist die Zeit in der Tag-Kennung am breitesten überprüft, ob die aktuelle Uhrzeit innerhalb einer Minute liegt. Wenn dies nicht der Fall ist, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 902 zurück. Wenn dies der Fall ist, geht die Steuerung zu Schritt 912 weiter Signatur im Tag-Identifier-Broadcast. Wenn die Signaturprüfung. in Schritt 912 nicht erfolgreich ist, dann wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 902 zurück. Wenn die Signaturprüfung in Schritt 912 erfolgreich ist, geht die Steuerung zu Schritt 914 weiter. In Schritt 914 ertönt der Alarm.
    Wenn in Schritt 906 bestimmt wird, dass die Protokollkennung eine Sendung zum Hinzufügen eines Tags der Kontrollbehörde ist, geht die Steuerung zu Schritt 916 weiter. In Schritt 916 wird die Ziel-Tag-Kennung überprüft, um zu bestimmen, ob sie mit der Tag-Kennung des die Sendung empfangenden Tags übereinstimmt. Wenn es keine Übereinstimmung gibt, wird die Sendung ignoriert und die Steuerung kehrt zu Schritt 902 zurück. Wenn eine Übereinstimmung besteht, geht die Steuerung zu Schritt 918 weiter innerhalb einer Minute nach der aktuellen Uhrzeit. Ist dies nicht der Fall, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 9p2 zurück. Wenn sie innerhalb einer Minute liegt, geht die Steuerung zu Schritt 920. In Schritt 920 wird der öffentliche Schlüssel der Kontrollbehörde verwendet, um die Signatur in der Sendung zum Hinzufügen von Tags der Kontrollbehörde zu verifizieren. Wenn die Signaturprüfung nicht erfolgreich ist, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 9p2 zurück. Wenn die Signaturverifizierung in Schritt X20 erfolgreich ist, geht die Steuerung zu Schritt 922. In Schritt 922 werden die sensible Tag-Kennung in der Tag-Add-Broadcast der Kontrollbehörde und ihr öffentlicher Schlüssel in der Tag-Kennung-Map gespeichert.
    Die Steuerung kehrt dann zu Schritt 902 zurück.
    Wenn in Schritt 906 bestimmt wird, dass die Protokollkennung eine Sendung zum Löschen eines Tags der Kontrollbehörde ist, geht die Steuerung zu Schritt 924 weiter. In Schritt 924 wird die Ziel-Tag-Kennung überprüft, um zu bestimmen, ob sie mit der Tag-Kennung des die Sendung empfangenden Tags übereinstimmt. Wenn es keine Übereinstimmung gibt, wird die Sendung ignoriert und die Steuerung kehrt zu Schritt 902 zurück. Wenn eine Übereinstimmung besteht, geht die Steuerung zu Schritt 926 weiter es liegt innerhalb einer Minute der aktuellen Uhrzeit. Wenn dies nicht der Fall ist, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 902 zurück. Wenn sie innerhalb einer Minute liegt, geht die Steuerung zu Schritt 928 weiter. In Schritt 928 wird der öffentliche Schlüssel der Kontrollbehörde verwendet, um die Signatur in der Steuerung zu verifizieren Autorität Tag-Broadcast löschen. Wenn die Signaturprüfung nicht erfolgreich ist, wird die Rundsendung ignoriert und die Steuerung kehrt zu Schritt 902 zurück. Wenn die Signaturprüfung in Schritt 928 erfolgreich ist, dann geht die Steuerung zu Schritt 930 Tag-Broadcast und sein öffentlicher Schlüssel werden aus der Tag-Identifier-Map entfernt. Die Steuerung kehrt dann zu Schritt 902 zurück.
    Wenn in Schritt 904 bestimmt wird, dass der Interrupt ein Timer-Interrupt ist, geht die Steuerung zu Schritt 932 weiter. In einer Ausführungsform tritt der Timer-Interrupt alle 15 Sekunden auf. In Schritt 932 wird eine Signatur unter Verwendung des privaten Schlüssels des Tags erstellt. In einer Ausführungsform wird die Signatur über die Tag-Kennung und die aktuelle Uhrzeit übernommen. In Schritt 934 werden die Signatur, der Protokollidentifikator, der tai-Identifikator und die aktuelle Zeit in die Tag-Identifikatorrundsendung geschrieben. In Schritt 936 wird die Tag-Identifikations-Broadcast gesendet. Die Steuerung kehrt dann zu Schritt 902 zurück.
    Die Ausführungsform von Fig. 9 hat eine Reihe von Vorteilen. Die Signatur macht es für ein falsches sensibles Tag unmöglich, ein echtes Tag zu fälschen. Die Signatur macht es einer gefälschten Kontrollbehörde auch unmöglich, ein Tag hinzuzufügen oder zu löschen. Replay-Angriffe werden geblockt, legen den Zeitstempel fest. Tags können manipulationssicher gemacht werden. ihre Anfälligkeit für physische Zerstörung oder Entfernung verringern.
    Obwohl die obige Erfindung unter Bezugnahme auf bestimmte bevorzugte Ausführungsformen beschrieben wurde, ist der Umfang der vorliegenden Erfindung nicht auf diese Ausführungsformen beschränkt. Ein Fachmann kann Variationen dieser bevorzugten Ausführungsformen finden, die dennoch in den Geist der vorliegenden Erfindung fallen, deren Umfang durch die unten dargelegten Ansprüche definiert ist.


    Entwicklung und Anwendung eines städtischen hochzeitlich-räumlich aufgelösten Fahrzeugemissionsinventarmodells und eines Entscheidungsunterstützungssystems

    Dieses Papier berichtet über die Entwicklung und Anwendung eines städtischen hochzeitlich-räumlichen Fahrzeugemissionsinventarmodells und eines Entscheidungsunterstützungssystems basierend auf der aktuellen Situation in China und den tatsächlichen Emissionskontrollanforderungen für Fahrzeuge. Das System umfasst eine benutzerfreundliche modulare Architektur, die ein Fahrzeugemissionsmodell und eine Entscheidungsunterstützungsplattform integriert und Szenarienanalyse- und Visualisierungsfunktionen umfasst. Bei der Entwicklung des Systems wurde ein Bottom-up-Ansatz auf der Grundlage lokalisierter Emissionsfaktoren und des tatsächlichen Fahrzustands auf der Straße gewählt. Als Anwendungs- und Bewertungsfallstudie wurde eine Emissionsminderungswirkungsanalyse der vermeintlichen Umweltzonenpolitik (LEZ) in Peking (2012) durchgeführt. Nach den simulierten Ergebnissen in Form von Tabellen, Histogrammen und Rasterkarten hatte die Einrichtung dieser LEZ einen deutlichen Einfluss auf die Emissionsminderung verschiedener Arten von Luftschadstoffen, insbesondere Kohlenmonoxid und Kohlenwasserstoff. Im System könnte die Simulationsmethodik zur Ermittlung der Umweltvorteile der LEZ-Politik verwendet werden, um andere ähnliche Umweltpolitiken zu bewerten. Durch flexible Modifikation von Konfigurationswerten oder Eingangsdatenvariablen könnte die Wirksamkeit einzelner oder gemeinsamer Richtlinien quantifiziert und grafisch dargestellt werden.

    Dies ist eine Vorschau von Abonnementinhalten, auf die Sie über Ihre Institution zugreifen können.


    Schau das Video: ArcGIS - Add ArcGIS Server