DE102012011831A1 - Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren - Google Patents

Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren Download PDF

Info

Publication number
DE102012011831A1
DE102012011831A1 DE201210011831 DE102012011831A DE102012011831A1 DE 102012011831 A1 DE102012011831 A1 DE 102012011831A1 DE 201210011831 DE201210011831 DE 201210011831 DE 102012011831 A DE102012011831 A DE 102012011831A DE 102012011831 A1 DE102012011831 A1 DE 102012011831A1
Authority
DE
Germany
Prior art keywords
data
ranking
parameter
communication
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201210011831
Other languages
English (en)
Inventor
Marian Trinkel
Gabriele Trinkel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE201210011831 priority Critical patent/DE102012011831A1/de
Publication of DE102012011831A1 publication Critical patent/DE102012011831A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und System zur Bestimmung mindestens eines Ranking-Parameter und/oder zur Klassifizierung und damit zum Bewerten, Ranking von Daten und/oder Transaktionen, Mittels wenigstens einem ersten System und/oder Vorhandensein eines ersten Kommunikationssystem und/oder Transaktionssystem in mindestens einem Netzwerk, Telekommunikationsnetzwerk, Datenspeicher. Erfindungsgemäß wird dies dadurch gelöst, dass durch das Zusammenfügen der unterschiedlichen technischen und nichttechnischen Parameter hier den Daten aus den technischen Anwendungen Google, Facebook, Studien-VZ und Kommunikationsdaten ein Optimum des Gesamtsystems erfolgt. In einer besonderen Anwendung wird das Ranking in der Verknüpfung und/oder Zuordnung der Systeme zueinander zentral und/oder dezentral gespeichert und/oder verarbeitet werden, mit mindestens einer virtuellen Adresse z. B. mindestens einem biometrischen und/oder temporären Schlüssel z. B. bestehend aus Kennungen abhängig von der Zeit und/oder Zufallszahlen die zu Adressen und/oder Kennungen gewandelt werden und/oder mindestens einer Cloud Computing-Adresse und/oder mindestens einer virtuelle Maschine-Adresse

Description

  • Die Erfindung betrifft ein Verfahren und System zur Bestimmung mindestens eines Ranking-Parameter und/oder zur Klassifizierung und damit zum Bewerten, Ranking von Daten und/oder Transaktionen, Mittels wenigstens einem ersten System und/oder Transaktionssystem in mindestens einem Netzwerk und/oder Telekommunikationsnetzwerk und/oder Internet und/oder von Datenspeicher.
  • Es ist allgemein im Stand der Technik bekannt, dass Daten, Kommunikationsdaten eines Telekommunikationsnetzwerkes verwendet werden. In der US020090097658A1 mit dem Titel, „Method and System for Archiving Communication Data by Means of Data”, wird die entstehung der „Spur von Daten” beschrieben. Mit der US020080059192A1 mit dem Titel, „Method and System for Performing Telecommunication of Data”, wird eine „Klassifikation, Ranking” von Daten beschrieben. In der DE 10 2011 111 131A1 mit dem Titel „Verfahren und System zur Klassifizierung, Ranking von Transaktionen” wird eine Klassifikation für Anwendungssysteme im peer-to-peer beschrieben.
  • Nachteilig an den bekannten Verfahren ist jedoch, dass nur Teile der vorhandenen Daten verarbeitet oder ausgewertet werden und sich hierdurch ein unkorrektes Abbild der Wirklichkeit entsteht und die hieraus entstehenden oder extrahierten technischen Parameter das Systeme nicht optimiert oder korrekt abbildet und so ein fehlerhafter Rückschluss auf die Wirklichkeit erfolgt.
  • Derartige Probleme können bei den heute bekannten Systemen, Verfahren jederzeit auftreten
  • Aufgabe ist es, eine Verbesserung der Verknüpfung und Konvergenz von Kommunikation, Wissen und Maschinensysteme zur Optimierung von Triggerpunkte Verarbeitungszeiten, Maschinensysteme und Maschinenprozesse zu erreichen.
  • Gleichzeitig ist es Aufgabe der Erfindung, ein System zur Umsetzung des Verfahrens zu schaffen.
  • Diese Aufgaben werden durch ein Verfahren nach Anspruch 1 und einer Vorrichtung nach Anspruch 10 gelöst.
  • Die Erfindung betrifft ein Verfahren und System zur Bestimmung mindestens eines Ranking-Parameter und/oder zur Klassifizierung und damit zum Bewerten, Ranking von Daten und/oder Transaktionen, Mittels wenigstens einem ersten System und/oder Vorhandensein eines ersten Kommunikationssystem und/oder Transaktionssystem in mindestens einem Netzwerk, Telekommunikationsnetzwerk, Datenspeicher.
  • Weiter wird Erfindungsgemäß dies dadurch gelöst, dass durch das Zusammenfügen der unterschiedlichen technischen und nichttechnischen Parameter zum Beispiel Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter öffentliche und nicht öffentliche aus den technischen Anwendungen zum Beispiel Google, Straßen- und Häuser Bilddatenbanken, Foto-Datenbanken, Facebook, Studien-VZ, sozialen Netzwerke und diese werden zum Beispiel mit mindestens einer Kommunikationsdaten, und Trigger-Parameter und/oder mindestens ein Ranking-Parameter erzeugt wird, hier für ein Optimum des Gesamtsystems. Dabei wird technisch die Datenspur verknüpft mit mindestens einem weiteren Parameter, z. B. der Zeit, dem Ort, dem Kontext und/oder Kennung und/oder mindestens einem Ranking-Parameter oder einer anderen Datenspur und ein Trigger-Punkt und/oder Ranking-Parameter technisch oder logisch hieraus gebildet. So nutzt zum Beispiel ein Blog, eine chronologische Abfolge, ein Verarbeitungsprozess die Zeitlinie. Eine Suchmaschine nutzt Informationen zum Beispiel Texte, Bilder, Ton in ihrem Kontext. Local Based Services nutzen Karten, Kartendaten, Lokalitäts-Daten, Suchmaschinen können hieraus Maps erzeugen, die eine Verortung von Information aufzeigt. Erfinderisch wird hier eine Verknüpfung, eine Konvergenz der unterschiedlichen Parameter vorgenommen und führt in eine Klassifizierung, Bewertung, zu mindestens einem Ranking-Parameter alleine und/oder zu einem System und/oder zu einem anderen Parameter, technischer und nichttechnischer Natur.
  • Dabei wird erfinderisch und technisch die Datenspur zum Beispiel von Daten z. B. Sozial Daten und/oder unter der Funktionalität „wer kennt wen”, „wer macht was”, „wer ist wo”, verknüpft, durch eine Schnittmenge und/oder Vereinigungsmenge und/oder Menge der Negation von technischen Daten und/oder nichttechnischen Daten, z. B. der technischen Gerätekennung und/oder Kommunikationsadresse und/oder Kommunikationszeiten. Die Schnittmengenbildung und/oder die Bildung der Vereinigungsmenge kann beispielsweise auch dadurch erreicht werden, dass die Daten in einer Datei eingelesen werden und einem vorläufigen und/oder ersten Ranking unterworfen werden und/oder die Ranking-Parameter ein Mittelwert gebildet wird und zum Beispiel im Speicherraum in einem räumlichen Speicher der kürzeste Raumvektor für die gespeicherten Daten eingearbeitet und/oder gespeichert und/oder ermittelt und/oder gesucht wird.
  • Die erfinderische Lösung ist weiter ein Verfahren zur Verarbeitung von Transaktionen und/oder Finanztransaktionen und/oder Rankingverfahren, insbesondere von Bezahlvorgängen, finanztechnischer Transaktionen mittels mindestens mindestens einem Ranking-Parameter und/oder einem Transaktionssystem (1), ein System z. B. mindestens ein Computer, mindestens ein Router, mindestens eine Vermittlungsstelle,– über mindestens einem Netzwerk abgewickelt werden, dass ein erstes beteiligtes System (A) hier z. B. mindestens ein Kunde, der Kreditnehmer, Anfrager, Versteigerer, Servicesdienstleister der eine Anfrage gestartet hat was – mindestens einem Datensatz, Daten (D) mit mindestens einen Triggerpunkt (T), z. B. die in Höhe eines Geldbetrages, eines Kreditrahmen, einer Lizenzhöhe, einer maximalen Lizenzhöhe, einer maximalen Veränderung, Mindestanforderung für eine Versteigerungssumme, Ranking-Parameter und/oder Kennung und/oder mindestens einem Ranking-Parameter – mit Daten z. B. mit mindestens einer Adresse z. B. Kommunikationsadresse, hier z. B. CLI, HLR, IP-Adresse und/oder mit mindestens einer Gerätekennung und/oder mit mindestens einer Transaktions-Adresse und/oder mit mindestens einer Lokalität z. B. WLAN, Funknetz-Lokalität, Festnetz-Lokalität verknüpft und/oder zugeordnet und/oder verarbeitet werden und eine Klassifizierung, Bewertung und/oder Ranking z. B. zu mindestens einem Teil Ranking Parameter und/oder Ranking (RPA) zum ersten System A z. B. des möglichen Kreditnehmers, Servicedienstleister, Ranking-System/Dienstleister erfolgt, indem weitere mit dem ersten System A kommunizierendes mindestens zweites System B, z. B. potentielle Kreditgeber, ein Käufer eine Netzwerkgemeinschaft, eine Gruppe die aufgrund einer Klassifizierung ermittelt wurde z. B. Netzgemeinschaft aufgrund der Gerätekennungen, Gerätetypen, – das ebenfalls eine Bewertung und/oder Ranking Parameter vorhält und/oder besitzen in das Ranking Parameter (RPA) zum ersten System (A) berücksichtigt und/oder verarbeitet werden.
  • Weiter ist die erfinderische Lösung des Verfahren, dass mindestens ein zweites System (B) für das erste System (A) eine Bewertung und/oder Ranking und/oder mindestens ein Ranking-Parameter, zu mindestens einem Triggerpunkt (T) selber erzeugt und/oder gesetzt wird z. B. Kredithöhe, Lizenzwilligkeit, Versteigerungshöhe zu den Daten des ersten System (A) erzeugt wird, mittels eines manuellen Eingriffes eines Menschen (z. B. des Anwender, Kunden, Kundengruppe) und/oder Mittels der Daten und/oder der verarbeitenden Daten und/oder Ranking-Parameter des zweiten Systems (B) und/oder aufgrund von automatisierten Triggerpunkte des zweiten Systems (B) z. B. alles was unter einem Schwellwert von 100 Euro ist, unter einem Bonus-Ranking-Wert, größer einem Score-Wert.
  • Weiter ist die erfinderische Lösung des Verfahren, dass die Bewertung, Ranking, mindestens ein Ranking-Parameter in der Verknüpfung und/oder Zuordnung der Systeme zueinander in einem Cloud Computing zum Beispiel zentral z. B. einer Vermittlungsstelle, Router, einem Provider, einem Dienstleister oder Zusammenschluss von Dienstleister und/oder dezentral gespeichert und/oder verarbeitet wird.
  • In einer besonderen Anwendung wird das Ranking in der Verknüpfung und/oder Zuordnung der Systeme zueinander zentral und/oder dezentral gespeichert und/oder verarbeitet werden, mit mindestens einer virtuellen Adresse z. B. mindestens einem biometrischen und/oder temporären Schlüssel z. B. bestehend aus Kennungen abhängig von der Zeit und/oder Zufallszahlen die zu Adressen und/oder Kennungen gewandelt werden und/oder mindestens einer Cloud Computing-Adresse und/oder mindestens einer virtuelle Maschine-Adresse und/oder mindestens einer Gerätekennung. Hierzu wird beispielhaft eine Cloud-Kennung Cloud-Computing-Kennung, Cloud ID, Cloud Identifikationskennung, Identity Cloud, Cloud-Computing-Adresse benötig. Diese Cloud-Kennung hier als Oberbegriff verwendet, ist eine andere Art von Kommunikationskennung, dabei kann diese Kenne z. B. verteilt. Diese Cloud Kennung ist eine andere Art von Kommunikationskennung. Diese Cloud-Kennung kann z. B. verteilt sein oder/und eine feste IP-Adresse haben und/oder und/oder mindestens ein Ranking-Parameter haben und/oder temporär besteht usw. und so technisch eine eindeutige Adresse und/oder PIN erzeugen, die zum Beispiel die Doppelvergabe von Adressen und PIN verringert, ausschließt und damit zusätzlich technisch Speicherplatz und Rechnerzeit einspart. Die kann Erfinderisch und technisch gelöst werden z. B. mit der Kennung des Cloud System und/oder mittels eines Bildes in der Cloud, Cloud computing z. B. Personalausweis, Foto, Unterschrift und/oder mit einer temporären IP-Adresse und/oder mit mindestens einem Ranking-Parameter. Das erfinderische Verfahren hat den Vorteile z. B. das die Lösung Adresse und/oder Persönliche Identifikationsnummer (PIN) genommen werden kann und dass z. B. so keine Doppelvergabe von merkbaren Passwörter erfolgt, – da zum Beispiel eine versteckte Verlängerung der PIN stattfindet, keine Vergabe von doppelten Speicherplätzen, wenn zum Beispiel die PIN der Schlüssel ist, keine Speicherplatzkollision der Kundendaten – die sonst mit einer zusätzlichen Tabelle, Datenbankeintrag <laufende Nummer zur PIN> und/oder <mindestens-ein Ranking-Parameter>< Kundenadresse ...> abgespeichert werden muss und damit zu zusätzlicher Rechnerzeit und Speicherplatz führt.
  • So kann in einer besonderen Ausführungsform der Kunde mittels eines auf Ihn schon registrierte Kommunikationssystem anrufen, hier zum Beispiel bei einem Kommunikations-Portal zum Produkt. Hier wird die Rufnummer und/oder Gerätenummer erfasst und/oder ermittelt und die hinterlegten Daten und/oder die ermittelten Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter ermittelt und/oder verarbeitet und/oder weitergegeben für die neue weitere Applikation und/oder eine Zustimmung gegeben z. B. die Allgemeine Geschäftsbestimmung (AGB) mittels des Kommunikationssystem. Damit ist die Kennung des Kommunikationssystem gespeichert und wird gespeichert zu einer Adresse und/oder Kennung und/oder zu mindestens ein Ranking-Parameter und/oder die vom Kunden frei wählbare PIN wird verknüpft und/oder verschlüsselt mittels einer Kommunikationskennung und/oder Gerätekennung und/oder Cloud-Kennung und/oder mindestens ein Ranking-Parameter. Dabei kann wie erfinderisch das Ranking-Parameter in der Adresse z. B. als Zusatz und/oder als Nachwahl und/oder Anhang und/oder Verlängerung und/oder verteilt in der Adresse und/oder als weitere Verschlüsselung der PIN insbesondere im Netz genutzt werden und/oder auch unberücksichtigt bleiben. Damit ist z. B. eine Bevorzugung von VIP Kunden möglich mit der Adresse – mit Ranking = 1 für VIP Kunde ungleich 1 Normal-Kunde. Fängt die Adresse mit 1 an weiß das System sofort, das ein VIP-Kundenadresse vorliegt. So kann zusammenfassend folgende Verarbeitungsprozess stattfinden, Anruf zur Registrierung mindestens einer Produktapplikation an z. B. bei einem Portal z. B. mit einer Servicerufnummer, es werden hier die Telekommunikationsdaten ermittelt z. B. auch der mindesten ein Ranking-Parameter und/oder Weiterleitung der zu den Telekommunikationsdaten gehörigen Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter an die z. B. neue Produktapplikation die registriert werden sollte, z. B. mit dem automatisierten Ausfüllen der benötigten Daten/Maske und es braucht somit nur vom Kunden eine Bestätigung des Dienstes zu erfolgen, da die Daten schon automatisiert aus den vorherigen Produkten ausgefüllt. Beim Anruf wird z. B. <die Rufnummer, CLI, IP-Adresse, Funkzelle, HLR, Gerätekennung, Kommunikationsadresse, Zeitfenster, Lokalität, Lokalität-Fenster, mindesten ein Ranking-Parameter, und weitere Parameter> <Name> <Adresse> <Alter> usw. ermittelt und für den neuen Dienst bereitgestellt und/oder weitergeleitet für die neue und/oder weitere Applikation. Dabei kann in einer besonderen Anwendung z. B. mit mindestens einem Kundensystem und/oder Kommunikationssystem wird mindestens ein Foto und/oder Video gemacht, verglichen und mit dem hinterlegten Foto z. B. aus dem sozialen Netz z. B. StudienVZ und/oder Facebook und/oder aus einer Suche bei einer Suchmaschine z. B. Google und/oder Mitarbeitertelefonbuch und/oder elektronischer Paß verglichen und/oder geprüft. Gibt es eine, wenn auch mögliche Inkonsistenz und/oder liegen andere Bedingungen vor z. B. aufgrund einer Änderung z. B. mindestens eines Ranking-Parameter, wird in einem weiteren Schritt, weitere Details nachgesucht und/oder nachgefragt z. B. in einem Dialog z. B. Mittels Sprachdialog und/oder Maschinendialog z. B. durch vertrauenswürdige face-book fellow me und/oder mindestens ein Ranking-Parameter Nutzer und/oder Nutzeradressen. So kann zum Beispiel bei mit mindestens einem Foto und/oder mindestens einem Fotosequenz z. B. Video Hintergrundinformationen Mittel Bildbearbeitungsprogramm und/oder Programm zum erkennen einer Bildveränderung, ausgewertet werden wie zum Beispiel aus Stichbilder wie z. B. Blumen, Rechner, Rechnertyp, Kleidung, Haarschnitt, Verhalten z. B. „clickthroug rate and cost-per-Click an Facebook for selected Sectors”. Weiter können Daten beispielhaft aus der Kleidung ermittelt werden, hier z. B. Mittels RFID am Point of Sales und/oder Point of Registrierung. Die Bestätigung der Registrierung z. B. die Verifikation, Identifikation der Daten und Registrierung kann mittels eines Rückrufes durch das System erfolgen an die vorhandene Kommunikationsadresse. Somit ist die vorteilhafte Wirkung, ein schnelleres Bezahlvorgang am „Service On Point” (SOP) bei einem Bezahlvorgang, eine schnellere Prozesslaufzeiten, eine größere und höhere Sicherheit gegenüber bestehende Verfahren mit geringeren Kosten z. B. bei einer Password-Verlängerung z. B. mit mindestens einem Ranking-Parameter. Mittels dieser besonderen Anwendung ist es möglich die von Erstregistrierung von z. B. biometrische und/oder mobilfunktechnische und/oder telekommunikationsgestützte Bezahlsysteme mit einem geringen technischen Aufwand zu kombinieren und eine Mehrfachhaltung der Daten und/oder Kundendaten einzuschränken und/oder gar zu unterbinden. Gleichzeitig verbessert sich der Wahrheitsgehalt des Ranking-Parameter. So muß z. B. beim biometrischen Bezahlsystem z. B. erst eine Maske ausgefüllt werden, ein Ausweis vorgelegt, verglichen werden, die EC-Karte in ein Terminal eingesteckt werden und zusätzlich eine elektronische Unterschrift gegebene werden, die Finger gescannt werden und eine PIN vergeben werden. Die folgende Schritte könnten erfinderisch wegfallen, eine Maske ausgefüllt werden, ein Ausweis vorgelegt, verglichen werden, die EC-Karte in ein Terminal eingesteckt werden und zusätzlich eine elektronische Unterschrift gegebene werden.
  • In einer besonderen Anwendung können die die Daten und/oder Kennung und/oder mindestens einem ersten Ranking-Parameter, insbesondere mindestens ein Ranking-Parameter zur Identifikation und/oder Verifikation und/oder Authentifikation verwendet wird. Dies kann dadurch erfolgen, dass z. B. der Ranking-Parameter eine personalisierte Kennung ist 8nd/oder verknüpft wird, da er sich in Folgezeit nur sehr langsam ändert, da sich die soziale-gesellschaftliche Strukturen sich in der Regel nur langsam ändern. Gleichzeitig kann in dem Ranking-Parameter Kommunikationsprofile enthalten sein, da sich Kommunikationsverhalten und deren Kommunikationsprofile sich nur sehr langsam ändern und ebenso personalisiert sein können und einer gewissen Wahrscheinlichkeit und/oder Fehlertoleranz behaftet.
  • Weiter ist die erfinderische Lösung des Verfahren, dass die Klassifizierung und/oder Gruppierung der beteiligten Systeme aufgrund von z. B. geografisch (z. B. auf die Lokalität Europa, auf die Lokalität Afrika) und/oder Rechtsstaatlichkeit (z. B. es gilt das nationale Recht für Deutschland, das europäische Recht, das Recht der USA) und/oder mindestens ein Ranking-Parameter und/oder technischen Systemen und/oder das Vorhandensein von gerätespezifischen Systeme z. B. nur die Computer mit dem Betriebssystem X, der Serie Y, das Telekommunikationsendgeräte der Serie A, der Firma B, mit der Software Version Z – hier zusammengeschlossen zu einer Kommunikationsgruppe Mittels eine realen Netzwerk und/oder virtuellem Netzwerk (VPN), Cloud Computing, hier Mittels der Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter z. B. der Telekommunikation Daten z. B. der HLR, Location Area, der Funkzelle, der WLAN Standortkennung. Dies hat den Vorteil, das die Daten und damit die Datensicherheit im physikalischen Einflussbereich der Rechtsstaatlichkeit liegt und nicht von Dritte eines anderen Rechtsstaatlichkeit kopiert, verarbeitet, gespeichert werden kann. Weiterhin ist das technische System einem einheitlichen Rechtssystem unterlegen.
  • In einer besonderen Anwendung ist die Klassifizierung und/oder Gruppierung der beteiligten Systeme aufgrund der Lokalität und/oder Geografie und/oder Rechtstaatlichkeit und/oder mindestens einer Kennung, zu einer Kommunikationsgruppe und/oder mindestens einem Netzwerk zugeordnet. Diese können zentral und/oder Dezentral in Datenbanken gespeichert sein und zu jeder Position können unterschiedliche Prozessregelwerke z. B. Gesetze, Allgemeine Geschäftsbedingungen AGB, technische Versorgungsspannungen, Verarbeitungsreihenfolgen, zugrunde liegen. Dies kann Mittels der Kennung und deren Zuordnung der Kennung zu einer Lokalität und/oder Mittels mindestens eines Positionsbestimmungs-Systeme z. B. GPS, der GLONASS-Satelliten, Compass-Satelliten, Galileo-Satelliten erfolgen.
  • Weiter ist die erfinderische Lösung des Verfahren das die Daten und/oder die Bewertung und/oder Ranking und/oder mindestens ein Ranking-Parameter, die Größe der Lizenzierung ist und/oder in die Lizenzierung berücksichtigt und/oder eingearbeitet wird und z. B. die Größe der Veränderbarkeit, dargestellt zum Beispiel Mittels der Verknüpfung mit der Zeitdifferenz und/oder der Speicherdifferenzgröße der Datenänderung und/oder der Bildfolge und/oder der Bildinhalte und/oder Akustik und/oder Akustikfolge und/oder der Daten und/oder Datenfolge und/oder Kennung und/oder mindestens einem Ranking-Parameter.
  • In einer besonderen Anwendung können die Daten insbesondere mindesten ein Ranking Parameter für die Lizenzierung und/oder für eine besondere Lizenzierung herangezogen und/oder berücksichtigt und/oder eingearbeitet werden und so eine Größe der Veränderbarkeit und/oder der möglichen Veränderung der Daten darstellen z. B. Mittels der Verknüpfung von Dateninhalten, Zeitdifferenz und/oder der Differenz der Speichergröße, der Rechenverarbeitungszeiten, der Anzahl von Vektoren.
  • Eine weitere erfinderische Ausprägung ist ein Verfahren zur Verarbeitung zum Beispiel von Transaktionen, z. B. Maschinentransaktionen, Lizenztransaktionen, Finanztransaktionen, Rankingverfahren z. B. von Bezahlvorgängen, die mittels wenigstens einem, Transaktionssystem und/oder Computersystem und/oder Vermittlungssystem und/oder Router (1) über wenigstens ein Netzwerk und/oder Telekommunikationsnetzwerk (2) transportiert und/oder verarbeitet und/oder abgewickelt wird und zumindest ein Teil der Daten zum Beispiel der Daten und/oder Informations-Daten und/oder Maschinendaten und/oder mindestens ein Ranking-Parameter und/oder Kommunikationsdaten einer Telekommunikation zur Durchführung der Transaktion z. B. einer Rankingtransaktion, einer Finanztransaktion und/oder einer Maschinentransaktion mittels wenigstens einem Transaktionssystem (1) zum Beispiel über einen Container, Datencontainer, insbesondere Daten z. B. Kommunikationsdaten, Kommunikationsadressen, Content zu und/oder einem Triggerpunkt z. B. die Höhe eines möglich zu transferierten Geldbetrages und/oder mindestens ein Ranking-Parameter, von wenigstens einer Gruppe von Systemen (G1, GN) z. B. von mehreren Transaktionssystemen (1) mindestens einem anderen Systemen z. B. System-Eigentümer zugeordnet wird und/oder auch in teilen zugeordnet wird, wobei die der wenigstens einen Gruppe (G1, GN) zugeordneten Daten (D(G1)) in einer Datenbank (DB2), insbesondere einer Datenbank (DB2) innerhalb und/oder außerhalb eines Telekommunikationsnetzwerks (2) zum Beispiel Cloud Computing System gespeichert wird.
  • In einer weiteren besonderen Anwendung wird eine Gruppe von Systeme klassifiziert und/oder virtuell zusammengeschlossen wird Mittels Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter, über mindestens eine Kommunikationskennung und/oder mindestens einer Mailadresse mindestens einer Gerätekennung und/oder mindestens einer System Positionskennung und/oder Cloud Computing Kennung, Adresse und/oder nationales Cloud Computing-Adresse und/oder Kennung und/oder mindestens einem weiteren Ranking-Parameter. Dabei kann die Adressenbildung Mittels einer virtuellen Maschine erzeugt und/oder verarbeitet werden. Dabei kann die virtuelle Maschine die Kommunikationsdaten verarbeiten und nur das Ergebnis z. B. mindestens ein Ranking-Parameter weiterleiten. Dies hat den Vorteil, das die Daten, Kommunikationsdaten nur in der virtuellen Maschine liegen und nur das Ergebnis veröffentlicht wird, da die virtuelle Maschine mit den virtuellen Daten sich im System selber löschen nach versenden der Ergebnisrechnung. Weiter kann die Adressenbildung insbesondere bei der Cloud Computing Adressenbildung eine Gruppe darstellen in denen gleiche Prozessregeln gelten z. B. nationale technische-Regelungen z. B.Versorgungsspannung 230 bzw. 120 Volt und/oder nichttechnische Regelungen, z. B. Nationale Rechtsprechung, Rechtssysteme. Diese Kennzeichnung kann Zentral z. B. in einer Datei vorgehalten werden z. B. mit einer Adresse com, de, fr, uk
  • Eine weitere erfinderische Ausprägung ist ein Verfahren, dass die Daten in der Datenbank (DB2) gespeichert werden mit mindestens einer Zuordnung, mindestens für zumindest derjenigen Gruppe (G1), die das Transaktionssystem (1) desjenigen Eigentümers umfasst, der eine Zahlung erhält und/oder eine Trigger gesetzt hat zum Beispiel um mindestens ein Ranking erhalten zu können. Zum Beispiel dadurch ausgezeichnet ist, dass eine direkte Verknüpfung für Dritte der transferierten Daten nicht erfolgen kann und/oder mit mindestens einem Ranking-Paramet und/oder Kennung und/oder mindestens einem weiteren Ranking-Parameter. Weiter auch dadurch gekennzeichnet, dass die Daten verschlüsselt werden, und/oder das die Daten eine fortlaufende Nummer und/oder eine zufällige einmalige Nummer erhalten und in einer Zuordnungsmatrix und/oder einer Ranking-Zuordnungs-Matrix gespeichert werden.
  • In einer besonderen Anwendung das am einem Kommunikationspunkt z. B. an ein Bezahlterminal, einem Servicepunkt SOP ein erstes System körperlich vorhanden ist z. B. mindestens ein Kommunikationssystem, Handy, Smartphone und mindestens ein Trigger gesetzt wird z. B. der Kunde die AGB zustimmt, das Kommunikationssystem des Kunden eine Kennung sendet, und/oder Daten wie z. B. Kommunikationskennung, Kundennummer, Personalnummer ausliest und diese mindestens einem weiteren System weiterleitet z. B. einem Dienstleister, einem neuen Produktgruppe.
  • In einer besonderen Ausprägung, dass aus den Daten, die in die Datenbank (DB2) zu einer Gruppe (G1) gespeichert werden, zum Beispiel die Summe der Geldbeträge gebildet wird und/oder zur Summe eines Ranking, mindestens ein Ranking-Parameter die der Gruppe (G1) zufließen und/oder von der Gruppe (G1) abfließen und zum Beispiel dadurch gekennzeichnet ist, dass die Zuordnungsmatrix die Zusammensetzung der Daten erst ermöglicht und/oder ersichtlich ist und/oder erst durch abarbeiten kann hier nach einem besonderen Algorithmus zur Bestimmung z. B. mindestens ein Ranking-Parameter und/oder Kennung und/oder mindestens einem weiteren Ranking-Parameter.
  • In einer besonderen Ausprägung, dass das Transaktionssysteme (1) zum Beispiel ausgeprägt als Rankingsystem, verschiedener Eigentümer geografisch anhand der Parameter z. B. der Daten, der GPS, der Länderkennung der Kommunikationsadresse, der HLR, der zugeordneten Funknetze, der in eine Gruppe von Funknetzen, mindestens ein Ranking-Parameter, einem festen Rankingparameter, einer Ranking Spanne, einer Ranking höchst Grenze, zu einer Gruppe zusammengefasst werden kann zum Beispiel in mindestens einer spezifischen Netz, in mindestens einer Datenbank. Dies hat den Vorteil, dass unterschiedliche juristischen Rechtssysteme für sich abgebildet werden und so eine geschlossene Benutzergruppe von Systemen gebildet werden mit den technischen Vorteil, dass hieraus eine begrenzte Systemanzahl betrachtet werden muss die kleiner sind als das Ganze Gesamtsystem und das Gesamtsystem nicht hierdurch überlastet wird, z. B. weniger Energie verbraucht, geringere Daten transportiert werden muss, gegenüber dem Fall wenn jedes System mit jeden immer aktiv ist. Gleichzeitig erhöht sich hierdurch die Systemsicherheit der Einzelkomponente und die Relevanz Sicherheit des Ranking kann stabilisiert werden.
  • In einer besonderen Ausprägung, dass das Transaktionssysteme (1) verschiedener Eigentümer zu einer Gruppe (G1) zusammengefasst werden z. B. die der Anfrager auf einen Kredit, die Gruppe zu mindestens einem Ranking-Parameter, das Ranking der Kreditgeber/Kreditnehmer pro Kreditanfrage, die zumindest aus einem Teil der Daten bestimmt und ermittelt wird, die innerhalb eines Kommunikationsdatensatzes bei einer Transaktion übermittelt werden. Dadurch zum Beispiel, dass mindestens ein Ranking-Parameter und/oder die Kommunikationsadressen (z. B. CLI) des Anfragersystem (A) für eine Dienstleistung z. B. eines Kredites, als Schlüssel (S) z. B. Suchschlüssel, Speicherplatzschlüssel, Schlüssel zum Verschlüsseln von Daten (Krypto-Schlüssel), verwendet wird und die der Kreditgeber Systeme (B) diesem Schlüssel zugeordnet werden und so eine Gruppe z. B. eine geschlossen Gruppe bilden z. B. mittels eines Virtuellen Privaten Netzes (VPN) z. B. mit dem Schussel S = <CLI von A><CLI B1, CLI B2 ...>. Gleichzeitig kann als Schlüssel mindestens ein Ranking-Parameter und/oder Kennung und/oder mindestens einem weiteren Ranking-Parameter verwendet werden. Dies hat den Vorteil, dass der Datenschutz gewahrt und eine direkte Zuordnung der Kredite zu einer Person nicht direkt erfolgen kann, sondern nur über z. B. eine Gerätegruppe z. B. das die Gerätegruppe A gegenüber der Gerätegruppe B einen 2,5 fachen höheren Kredit beansprucht oder das eine Rückzahlungsquote von 98% bei der Kommunikationsadresse Y vorliegt. Gleichzeitig ist vom Vorteil, dass nur die Grenz-Ranking-Daten zu speichern, das heißt die Daten die ein Kriterien übererfüllt und/oder untererfüllt da z. B nur ein geringer Prozentsatz der Gesamtdaten eine Grenz-Ranking-Daten überschreiten und/oder unterschreiten. In der Praxis sind es ca. 6–9 Prozent der Ranking-Daten die gespeichert werden müssen, die eine Ranking-Grenze Überschreiten zum Beispiel als Black-Liste gegenüber eine White-Liste mit 91–94 Prozent. Das kann dazu erfinderisch dazu führen das eine dynamische, flexible Datenbank z. B. in Lokalen Datenservern – für die Black-List verwendet wird und eine sichere, stabile White-Datenbank z. B. im Cloud Computing System.
  • In einer besonderen Ausprägung, dass eine Gruppe (G1) bestimmt wird durch eines technischen Parameter z. B. nur Besitzer eines gewissen Systemtechnologie z. B. Gerätetyp, mindestens einer Information z. B. einer Benutzerinformation „Password” oder z. B. die Kommunikationsadressen die im eigenen System Adressbuch stehen, oder in einem/Bild/Ton enthalten ist z. B. dann analysiert als VIP-Foto-Datei, VIP-Rundfunk-Datei, VIP-Mail-Datei und über das technische Kommunikationsnetz z. B. nur e-Netze, m-Netze, – und/oder mindestens ein Ranking-Parameter Übereinstimmung, in welcher eine Transaktion mittels Telekommunikation abgewickelt wird.
  • In einer besonderen Ausprägung, dass eine Gruppe (G1) bestimmt wird durch eine Information über eine Kommunikationskennung und/oder mindestens ein Ranking-Parameter, wenigstens eines der beteiligten Transaktionssysteme (1), insbesondere anhand von Daten z. B. einer Kennung, bevorzugt einer Gerätekennung und/oder Adresskennung und/oder Maschinenkennung und/oder Biometrischen Kennung z. B. Sprache, Bild, Gestik – innerhalb des genutzten Telekommunikationsnetzwerks (2).
  • In einer besonderen Ausprägung, dass die Daten oder mindestens ein Datensatz und/oder mindestens ein Ranking-Parameter und/oder Kennung und/oder mindestens einem weiteren Ranking-Parameter mittels mindestens einer mathematisch, technischen Funktion z. B. Funktionsgleichung und/oder Vektor und/oder Matrix mit einen Parameter wobei der Parameter eine Variablen und/oder die Zeit t – abgebildet und/oder übertragen und/oder verarbeitet wird, derart dass aus den Datenelemente beispielhaft eine Matrix gebildet wird und die Matrix z. B. mittels einer Determinante beschrieben wird oder aus den Daten eine Funktionsgleichung erzeugt wird und diese statt den Daten verarbeitet, übertragen, gespeichert wird. Die Berechnung der Funktionen kann z. B. Mittels Computer und/oder Analogrechner und/oder anhand von einzelnen Baugruppen z. B. Widerstand R, Kapazität C, Induktivität L, Diodenkennlinie, Transistor, IC – mit oder ohne Temperatureinfluss und/oder deren Kombinationen erfolgen. z. B. eine Lineare Funktion U anhand der Funktion Spannung gleich Widerstand mal Strom. U(I) = R·I mit I = 0 bis 10 mA Erfinderisches System zeichnet sich in einer besonderen Ausprägung weiter aus zur Erfassung und Verarbeitung von Transaktionen zum Beispiel von Finanztransaktionen, insbesondere von Bezahlvorgängen, Ranking, mindestens einem Ranking-Parameter, mit wenigstens einem Transaktionssystem (1), welches Daten einer Finanztransaktion über eine Telekommunikationsnetzwerk (2) versendet, bestehend aus mindestens einem Netzwerk, mindestens einem Computersystem, mindestens einen Datenspeicher das die Kommunikation von mindestens einem Computer an einen anderen Computer mit mindestens einer Signalisierung z. B. Null oder Eins, erfolgt und das empfangende Computersystem die Signalisierung auswertet.
  • In einer weiteren Lösungsform kann die Bildung der Schnittmenge und/oder Vereinigungsmenge beispielsweise dadurch erreicht werden, dass die Daten und/oder mindestens ein Ranking-Parameter in einer Datei eingelesen werden und in einem speziellen Verfahren und/oder statistischen Verfahren z. B. dem Zipfschen Gesetz, unter zu Hilfenahme von statischen und/oder technischen Parameter, eine Bewertung der Daten erfolgt. Das Verfahren kann beispielsweise dadurch gekennzeichnet sein, dass die Verteilung oder Häufigkeitsverteilung der Daten über die Zeit und/oder der Lokalität und/oder dem Content und/oder dem Kommunikationskennung erfolgt. Bei der Häufigkeitsverteilung kann beispielhaft das Zipfsche Gesetz verwendet werden und/oder andere statische oder mathematische Verfahren.
  • Weiter kann in einer besonderen Ausführungsform das Ergebnis der Mengenverknüpfung z. B. Schnittmengenbildung eine Gewichtung, Klassifikation, Ranking, Wahrscheinlichkeit ermittelt werden und zu weiteren Aktionen, Verfahrensschritte verwendet werden oder der weitere Prozessablauf in einem System beeinflusst und/oder ausgegeben, angezeigt werden.
  • Die Parameter der Mengenbildung können beispielsweise sein, die Verifikation, Identifikation, Authentisierung (WER), zum Beispiel Mittels der Biometri, Fingerprint, Voiceprint und/oder mit der Zeit (WANN) z. B. Zentralzeit GMT, Lokalzeit und/oder der Lokalität (WO) z. B. Wohnort, Arbeitsort, meist genutzte Funkzelle, Funkzelle, WLAN, Maildresse, Webadresse, Sende-Mail-Adresse und/oder dem Know How (WIE wird es gelöst) z. B. öffentlich zugängliche Lösungsmethoden, Schutzrechtsanmeldungen, in welchem Technologiebereiche wurde es „Wie gelöst”, Anzahl der öffentlich zugänglichen Schutzrechte, Schutzrechtsanmeldung und/oder der Prozesssysteme (WAS) im Netz z. B. im Cloud Compting, mit einem Drucker, einem 3D-Drucker und/oder Maschine (WOMIT) z. B. mit einem Kommunikationssystem, einem Mobilen-Kommunikationssystem, Buch in elektronischer Form, Druckform, andere Personen, Miterfinder und/oder dem Wissensinhalt, Content, Information, Inhalt (Inhalt), zum Beispiel Namen von Experten, Sociales-Netzwerk, Umfeld des Experten, z. B. aus Schutzrechtsanmeldungen, Pressefotos, Internetauftritte, Videoauftritten und/oder Know How-Nehmer z. B eine Person, Wissens-Nehmer-System.
  • Als weitere technische Parameter kann verwendet werden, mindesten ein Systemparameter von mindestens einem Produktionssysteme erfolgen, mit mindestens einem Kommunikationsweg z. B. Funk, Funknetz, WLAN, Fix-Net, www.adressename.xxx, Funktion der Netze und/oder mindestens einem Kommunikationssystem z. B. Mobil, PC, Systemtechnik, Maschine, Konsumgüter, Funktion der Systeme usw. und/oder mindestens einem Kommunikationsverhaltensprofile z. B. personalisiertes Kommunikationssystem z. B. nur am Wochenende Samstag – bis circa 0:000 anrufen, oder bei Halbtagskräfte nur von 08:00 bis 14:00 anrufen, mit der Funktion der Zeit, Person, Ort, System und/oder Kommunikationsverhaltensprofil zum Inhalt und/oder mindestens einem Kommunikationsverhaltensprofil zum Produktionssystem und/oder Maschinenprotokoll, Maschinenhistogramm z. B. von 3D-Drucker erfolgen.
  • Der besondere Vorteil ist, dass aus dem Prozessing, die Herstellung, das Produzieren eine Teil-Menge des Collaboration ist und aus der Schnittstelle „Mensch zu Mensch” wird ein System „Mensch zu Mensch zu Maschine” mit einer Datenspur am Produkt und so eine Verknüpfung erfolgt z. B. Collaboration, Prozessing, Fabbing, Co-Fabbing, peer-to-peer Applikation. Hierfür kann das Ranking-Parameter und/oder Kennung und/oder mindestens einem weiteren Ranking-Parameter verwendet werden z. B. für die Reihenfolge der auszuführenden Drucke, Maschine.
  • Mittels einer Collaboration-Lösung und dem Ranking-Parameter kann zum Beispiel die Produktivität eines Systems und/oder die Produktivität des Teams verbessert werden, zum Beispiel durch eine Kommunikations-Reihenfolge mittels Ranking-Parameter und/oder einer einheitlichen Ranking Onlinezusammenarbeit, hier jederzeit und überall z. B. im Web 2.0 und/oder über Social Software, für Unternehmen mit dem Vorteil zur Vereinfachung der Realisierung von Onlinezusammenarbeit bei kürzerer Implementierungszeit. Weiter kann zum Beispiel eine Middleware für Unified Communications in der die Telefonie-Funktionalität von verschiedener Systemen, z. B. Nebenstellenanlagen integriert sein, und somit den Vorteil der einheitlichen Benutzeroberfläche für die Endbenutzer zur Verfügung stellen für unterschiedliche Kommunikationssysteme hinweg besteht und verbinden und so eine Verbesserung der Kommunikationseigenschaften ohne komplexe Mensch-to-Machinen Schnittstelle, eine schnellere Kommunikationsmöglichkeit herbeiführen z. B. Mittels mindestens ein Relevanz-Parameter und/oder Kennung und/oder mindestens einem weiteren Ranking-Parameter und somit Zeit und Systemzeiten einsparen. Bestehende Telefoneinrichtungen können genutzt und erweitert werden und/und mit Tools für die Echtzeitkommunikation kombiniert werden. Das ermöglicht eine Systemverbesserung, hier durch Migration, eine geringere Nutzung der Systemkomponenten und spart z. B. lokale Systeme und ermöglicht den Mitarbeitern im Unternehmen leichter Kontakt aufzunehmen und somit die Zusammenzuarbeiten und führt zu schnelleren Entscheidungen, die Geschäftsprozesse wird beschleunigen und die Systeme geringer belastet z. B. zeitlich, höher Ausnutzung.
  • Weiter ist es von Vorteil, das aus der Verknüpfung der unterschiedlichen Produkte, Ranking-Parameter, Technik, Services, Produktionen über/in einem Portal, Datenbank über eine Portalstruktur eine Verknüpfung des körperlichen, realen Produktes mit der dazugehörigen und erfassten weiteren Information z. B. Mails, Voices, Maschinenparameter erfolgt und so eine Verknüpfung der Kommunikationskette, Wer-Kennt-Wen-Kette, Lieferkette und/oder Teillieferungen (Teilprodukte, Halbprodukte) mit den Inhalten bis zu Verbindung der einzelnen Prozessketten mit Informationen, Inhalten führt.
  • Die Verknüpfung der Raumkoordinaten und/oder mit mindestens ein Relevanz-Parameter, der Vektorspeicherung zum Beispiel in einen Speicher, 3D-Seichermedium, Hologramm, zur Berechnung einer optimalen Prozesskette mittels Daten z. B. Kommunikationsdaten ist beispielsweise, dadurch gekennzeichnet, dass die technischen Parameter der Kommunikationsdaten und weiteren Daten und/oder Kennung und/oder mindestens einem weiteren Ranking-Parameter (Maschinendaten, Sozial-Network-Daten) verknüpft werden zu mindestens ein Relevanz-Parameter, z. B. mit einer Funktionsdarstellung f(x) mit dem Daten-Parameter (x), wobei dann die erste Ableitung gleich Null gesetzt wird f'(x) = 0 und hieraus eine minimale und/oder maximale Prozessketten-Entfernung der Räumlichkeit (f'''(x) <> 0) unter Berücksichtigung der Daten z. B. Sozial-Network-Daten, Ranking-Parameter und/oder mindestens ein Relevanz-Parameter verknüpft wird.
  • In einer besonderen Anwendung kann hierzu ein 3-D-Speichermedium – z. B. mindestens ein Hologrammspeicher die direkte Berechnung verkürzen werde, dass die kürzeste Entfernung des nächsten Speicherplatzes aufgesucht wird. Dies kann z. B. mittels eines Vektors z. B. der Form (X, Y, Z, Zeit und/oder mindestens ein Relevanz-Parameter) der Raumachse – erfolgen Hierbei kann zum Beispiel Mittels einer zu ermittelten, kürzesten Zeit z. B. mit Hilfe eines Laserstrahles sein, zum auffinden eines z. B. unbelegten und/oder belegten kürzesten oder definierten Speicherplatzes sein. Hierdurch kann auch die Zeit zum Verschlüsseln der Lageinformation verwendet werden und ohne den Zeitschlüssel ist liegt ein unregelmäßiger Datenmenge vor. In einer weiteren Lösung kann virtuell z. B. aufgrund einer geführten Belegtabelle auf einem Speichermedium ermittelt werden, welcher nächste logische und/oder physikalische Speicherplatz vorliegt, der die geforderten Kriterien erfüllt.
  • In einer weiteren Ausführungsform kann mindestens mit einem Suchstrahl – z. B. abhängig von der Zeit und/oder mindestens ein Relevanz-Parameter, als Suchvektor ausgebildet sein, hier z. B. für ein optischen Speicher und/oder Hologrammspeicher, Nanospeicher, dass z. B. ein Lichtstrahl, z. B. Laserstrahl zum ermitteln des kürzesten Abstand verwendet werden, indem die Reflektionen des belegten und/oder freien Speicherplätze technisch erkannt wird und die Zeit gemessen wird z. B. dadurch, das eine Reflektion vorliegt und die halbe gemessene Zeit der Ort des Speicherplatzes ist und so der Vektorstrahl weitere freie Speicherplätze bis zur Reflexion zeigt. Wobei der Rand z. B. eine Reflexion auslöst mit der maximalen Laufzeit des Strahles bis zur Reflektion und damit die Zeit (tmax) den Rand des Speichermediums aufzeigt. Hieraus kann z. B. eine Belegliste berechnet, ermitteln und gespeichert werden.
  • Weiter ist damit vorteilhaft mittels belegten Speicherplätze schnell weitere freie Speicherplätze ermittelt werden. Werden z. B. mehrere Suchstrahlen und damit mehrere Vektorzeiger verwendet, können nahezu alle Speicherorte schnell aufgefunden werden.
  • In einer besonderen Ausprägung dass das zum speichern der Information die Speicherplatzadresse derart ermittelt wird, das z. B. ein Laserstrahl die Position des Relevanz-Parameter mit einer Steuerung so gesteuert wird, dass die Speicherplatzposition mit dem Adressvektor erfolgt. Ist die Position schon belegt, erfolgt z. B. eine frühzeitige Reflexion bei einer Zeit t. Ist der Speicherplatz ermittelt, erhält das System auch die Information, das z. B. im Funktionsbereich, Vektorbereich bis zum Speicherplatz weitere freie Speicherplätze liegen. Gleichzeitig kann der Vektor mit Daten z. B. Gerätekennung und/oder Adresskennung und/oder innerhalb des genutzten Telekommunikationsnetzwerks und/oder mindestens ein Relevanz-Parameter verknüpft sein.
  • Eine weitere erfinderische Lösung ist dadurch gekennzeichnet, dass Wissensinhalt, Content, Information, Inhalt z. B. mit Know How-Gebern (Namen von Experten) und/oder Know How-Nehmern/Netzwerk, Web-Seiten, Mail-Kontakte verknüpft wird und/oder eine Verknüpfung, Konvergenz der Wissensinhalte und soziale Netze erfolgt mit mindestens ein Relevanz-Parameter, dem „wahren” und/oder „virtuellen” Kommunikationswege, z. B. Mittels mindestens einer Netzkennungen und/oder aus mindestens einem Kommunikationssystem-Nutzung abgeleitete Netzkennung und/oder aus mindestens einer möglichen Kommunikationsmatrix mit/ohne Wahrscheinlichkeit, Gewichtung, Sicherheitsfaktor, Ranking-Parameter und/oder Kommunikationssysteme – Mittels einer Systemkennung, Kommunikationssystemkennung, Ranking-Parameter und/oder aus mindestens einem Kommunikationssystem-Nutzung abgeleitete Kommunikationsnetzkennung und/oder aus mindestens einer möglichen Kommunikationssystemmatrix und/oder Ranking-Parameter-Matrix und/oder einer Endgerätekennung und/oder mindestens einer Nutzung einer Endgerätesystem z. B. biometrische Erfassungssysteme und/oder Kommunikationsverhaltensprofile z. B. personalisiertes Kommunikationssystem z. B. nur am Wochenende Samstag bis 00:000 anrufen, mit der Funktion der Zeit, Person, Ort, System, Content und/oder Verknüpfung mindestens einer Kennungen mit der Zeit und/oder Inhalten und/oder Wissensinhalte und/oder Kennungen und/oder Kommunikationsverhaltensprofil zum Inhalt und/oder Produktionsinhalte, Produktionsinhalte und/oder mindestens ein Relevanz-Parameter,
  • Unter Wissensinhalt, Content, Information, Inhalt, wird verstanden, – die Information, (Infone), Expertenwissen, Content, Daten, Wissen, Know How, Information im Kontext zum Beispiel in Form von Bild, Ton, Schrift, Video. Dabei ist der Begriff Infone, ein vom Mathematiker Keith Devlin eingeführter Begriff ”Infos und Infone. Die mathematische Struktur der Information”. Hiermit ist eine Methode beschrieben, die mit Hilfe der Mathematik, Information beschreibt mit dem Ziel ein mathematisches Modell des Informationsflusses zu erzeugen, das Informationen in quantifizierbare Einheiten, in Infone, zerlegt und den Prozess der Informationsübertragung in mathematische Sprache hier z. B. in Funktionen, Funktionsgleichungen, Funktions-Matrizen und/oder in mindestens ein Relevanz-Parameter übersetzt und diese hier erfinderisch in technische Zusammenhänge bringt z. B. durch die Beschreibung der Information durch Gleichungen, Vektoren, Matrix die z. B. mittels elektronischer Bauelemente (.z. B. R, C, L, Diode Transistor IC). oder Baugruppen und deren Kombination erfolgen so kann zum Beispiel eine positive Information, funktional dadurch abgebildet werden, z. B. mit einer Funktion einer Diodenkennlinie (Spannung(–2 bis +2 Volt) zum Strom) und eine weniger positive Information mit einer Funktion einer Widerstandskennlinie (Spannung(–2 bis +2 Volt) zum Strom). Ein erkennen der Funktionalität z. B. lineare Steigung der Kennlinie sagt dann aus, dass eine nicht so gute Information vorliegt. Die Analyse kann der Kennlinie kann z. B. hier mittels Computer oder Analogsysteme (Analogrechner) erfolgen. Das Analogsystem kann als Gesamtsystem z. B. aus Dioden, Transistoren, Widerstanden, Kapazitäten ausgebildet sein, als integriertes Bauteil oder Baugruppe und so in der möglichen Gesamtfunktion Wissen in Baugruppen IC enthalten. Hierdurch kann Information zusammengefasst und/oder verschlüsselt und/oder jede Information und/oder Infone einem Ranking-Parameter zum Beispiel zur Person und/oder der Kommunikationsadresse und/oder der Gesamtinformation und/oder Soziales-Netzwerk z. B. Netzwerk der Nobelpreisträger zugeordnet werden. So kann mindestens ein Relevanz-Parameter ein Teil einer Information und/oder eine Information und/oder Summe von Informationen und/oder mindestens eine Infone darstellen. Weiter kann eine mathematische Beschreibung, eine Mathematische Beschreibung durch eine Funktion, ein Modell Mittels mindestens eines Relevanz-Parameter und/oder als Vektor aus Relevanz-Parameter beschrieben werden und eine Technizität haben.
  • Die Infone-Logik kann dabei hinsichtlich der Wissensrepräsentation und ihrer Inferenzmechanismen, beispielhaft so gekennzeichnet sein, das eine logischer Strukturbaum und/oder eine Masche und/oder eine Matrix mit technischen Parameter entstehen, wobei zum Beispiel die Zeit, und/oder der Content, Knotenpunkte sind oder auch technische Parameter, wie zum Beispiel die Kommunikationsadresse, Gerätekennung und/oder mindestens ein Relevanz-Parameter seine und kann dabei eine Formale Sprache zur Beschreibung semantischer Relationen genutzt werden. Die Infone können in der Form der Relation, <ARGUMENT1(argn1), ..., ARGUMENT(argn),> zum Beispiel mit den Parameter <Ort>, <Zeit>, <Ereignis>, <Ranking 1 bis n><Situation...> zusammen oder in Teilen verknüpft z. B. <Ort, Zeit, Ereignis, Situation und/ohne <Ranking 1..n>...> = mindestens ein Relevanz-Parameter, mit dem Status (wahr(1), falsch(0) und/oder eine Funktion und/oder von 0 bis 1)) Das <ARGUMENT (Arg)> können selbst wieder Infone sein. Dabei kann die Situation als eine Menge von (gerade gültigen) Infonen, Handlungen sein mit der Folgen von, Infonen, zum Beispiel Tätigkeiten als Zustände – als das Maß für Verständnis ist hier beispielhaft der Grad sein, indem sich ein Sachverhalt aus einer Menge von Infonen Rekonstruieren lässt. Der Abgleich des neuen Wissens z. B. Mittels mit mindestens ein Relevanz-Parameter mit dem bekannten Wissen, zum Beispiel Weltwissen, Bekanntheit,– oder wenn keine neuen Infone kommen und/oder sich das Wissen ändert und/oder wenn Infone hinzugekommen, oder das Wissen wird monoton erweitert z. B. Mittels einer monoton steigenden Relevanz-Parameter Funktion, hier gilt eine Konsistenzerhaltung und/oder Information, Wissen wird als bedenklich eingestuft z. B. mit mindestens ein Relevanz-Parameter, wenn diese Widersprüche erzeugt wird so erfolgt der Abgleich zum Beispiel als abgelehnt gekennzeichnet hier z. B. Mittels wieder eines bestimmten mindestens ein Relevanz-Parameter. So kann zum Beispiel tieferes Nachdenken z. B. eine lange Kommunikationszeit z. B. mit mindestens ein Relevanz-Parameter, anders gekennzeichnet werden, wenn dies angebracht ist, z. B. bei häufigen Widersprüchen z. B durch wechselnde Kommunikationssysteme in Kurzer Zeit z. B. mit mindestens ein Relevanz-Parameter. Datenaufnahme: Die Beobachtung unsicherer Quellen kann dabei beispielsweise einen hohen Schwellwert, Parameter verhalten z. B. mindestens ein Relevanz-Parameter und die, Belehrung durch einen ”Meister” z. B. durch einen hohen Relevanz-Parameter aus einem VIP-Netzwerk einen anderen. Der Neuigkeitswert hier zum Beispiel ein Maß der Belehrungseffizienz eines Textes ist die zum Beispiel die Anzahl der neu erzeugten ”geglaubten” Infone, z. B. mindestens ein Relevanz-Parameter, wobei der Neuheitswert pro Quelle, z. B. Nutzer, Kommunikationssystem, Kommunikationsgruppe gesammelt wird. Dabei ist die Information (I) definiert durch die Informationsquelle z. B. Menschen, Wissenssystem und der Zeit (t) gekoppelt mit dem Inhalt z. B. Bild, Ton, Text, Daten zum Zeitpunkt (to). Erfinderisch abgebildet mit einer Funktion, Vektor, Matrix z. B. Widerstand über die Zeit z. B. für t = 1 sec um t0 = 0, wobei die Funktion R von – schwingt mit 1 Hertz (1 Hz). Dabei hat die Information (I) eine Zeitabhängigkeit (t) die bis zu einem Verfallsdatum (tmax) gehen kann. Beispielhaft ist die Information das ein Aktienkurs steigt im Moment des Aktienkaufes, der Zeit to sehr wichtig, – aber diese Information ist für den aktuellen Aktienkauf in 20Jahren interessant und sein Wert an der Information verfällt somit mit der Zeit dies kann z. B. Mittels eines Zeitabhängigen Relevanz-Parameter erfolgen, der z. B. eine lineare, negative Steigung mit einem positiven Anteil in der mindestens ein Relevanz-Parameter Funktion. Damit ist die Information z. B. mit Information I (eine Funktion der Zeit (t) mit einem Verfallsdatum (tmax)). Ebenso hat das Ranking, Bewertung, Klassifikation in dieser Form ein Verfallsdatum und folgt ähnlichen und/oder gleichen Gesetzen.
  • Dies kann zum Beispiel dadurch technisch gelöst werden, dass der Strukturbaum, mit den einzelnen Funktionen, Vektoren, Matrix in einer Datenbank abgebildet ist und eine Verarbeitung mindestens ein Regelwerk über eine Steuereinheit zum Beispiel dem Regelwerk z. B. mit der Logik der Infone und/oder Zeit und/oder Ranking gerecht, gesteuert, gespeichert wird. Dabei kann die Ranking-Funktion abhängig von der Zeit und/oder Systemkomponente und/oder mindestens ein Relevanz-Parameter sein. Hier kann im Regelwerk eine Verknüpfung der technischen Parameter erfolgen, derart das zum Beispiel aus den Knoten z. B. Zeitknoten, Zeiger z. B. Lokalität und/oder Kommunikationsadresse, zu Blättern z. B. Content erfolgt. Beispielhaft indem der kürzeste Weg gesucht, bestimmt, ermittelt wird. Hierbei braucht es nicht einer homogenen Regelordnung folgen, dass bei bestimmten Ereignissen keine Einheitliche Verwendung der Regelwerke im Einzelnen erfolgen kann, hier diskontinuierliche Regelwerke, Humanes-Regelwerk. So das beispielsweise ein Teil der Knoten zu einer Kommunikationsadresse als Blatt geführt und in einem anderen Zweig eine Content mit einer Zeit als Zeiger und/oder ein Kommunikationsadresse und/oder mindestens ein Relevanz-Parameter als Blatt erfolgt. Hierbei kann eine Beschreibung als Zuordnung der Parameter mitgeführt werden. Auch kann mittels eines Simulationsprogramm z. B. für Bauelemente, Baugruppen, Schaltungen die einzelnen Informationen in Funktionen abgebildet werden und die Funktionen in der Datenbank einschreiben.
  • Dies hat den Vorteil einer flexiblen Struktur mit einer Ranking-Parameter Verschlüsselung vorliegt und führt zu einer Durchmischung und somit zu einem schnellere Suchen gegenüber beispielhaft einem sortieren Graphen, Bäume. Diese Graphen, Bäume können beispielsweise in einem räumlichen Speicher gespeichert, abgebildet sein, hier Mittels mit mindestens einem Relevanz-Parameter.
  • Dabei sind Prozessparameter technische und auch andere messbare Merkmale von technischen Systeme z. B. zur Steuerung von Maschinen, einer Maschinestraße und Maschinenprozesse, bis zu Maschinenzusammenschlüsse, die in wirtschaftlichen Systeme, Wirtschaftssysteme, nationale- und internationale Ebene zusammengeschlossen sind und können z. B. Mittels mindestens ein Relevanz-Parameter abgebildet, dargestellt werden.
  • In einer weiteren besonderen Lösung, kann Wissensinhalte, Information Ranking-Parameter auch Mittels Daten, Parameter, Ranking-Parameter, Kommunikations-Systemparameter, Maschinen-Systemparameter verknüpft werden oder auch anders herum.
  • Eine weitere besondere erfinderische Lösung erfolgt dadurch, dass durch Verknüpfung der Information (I) und/oder mindestens ein Relevanz-Parameter mit der zum Beispiel mit der Zeit (t), Verfallsdatum Erreichbarkeit, Bekanntheit, Relevanz, Ranking, Wahrscheinlichkeit, soziales Umfeld, Alterungsfunktion der Information, Protokoll, History, zum Beispiel über Maschinenparameter, erfolgt und/oder die Information z. B. eine Funktion der Zeit t, der Grundinformation bewertet mit der Relevanz und/oder der Wahrscheinlichkeit und/oder mindestens ein Relevanz-Parameter sein, der z. B. zur Person, zum System, zur Maschine, zum Network ist. Hier gilt für die Information (I) von der Variablen m, zum Zeitpunkt (t) die Funktionszuordnung f (t, delta t, t max)(Io -> Grundinformation) verknüpft mit der Relevanz (Rm). Mit delta t die Zeitdifferenz und t max die maximale Zeit und zum Beispiel Io die Grundinformation. Die Information abhängig vom m ist dann I(m) = Funktion f von (t, dt, tmax) verknüpft (o) mit der Grundinformation (Io), verknüpft (o) mit der Relevanz Rm. Zur Relevanz Rm ist dabei ein Faktor zum Beispiel der Erreichbarkeit, Verfügbarkeit, Wahrscheinlichkeit und/oder der Bekanntheit, Bewusstsein und/oder mindestens ein Relevanz-Parameter sein. Technisch ein Wert zwischen Null (z. B. Aus) und Eins (z. B. An) sein und/oder eine Funktion z. B. nichtlineare Funktionsgleichung. Beispielsweise der Zustand zwischen „An” und „Aus”, ein Messwert zwischen 0 Volt und 10 Volt das zum Beispiel mindestens ein Relevanz-Parameter darstellt und/oder eine besondere Verarbeitungsroutine und/oder eine besonderer technisch definiter Zustand. Rm = E verknüpft mit B, mit E = Erreichbarkeit, Verfügbarkeit mit dem Abbild z. B. 1 = voll Verfügbar bis 0 = nicht Verfügbar, B – Bekanntheit, Bewusstsein mit dem Abbild z. B. 1 voll bewusst, im Focus bis 0 unbewusst. Die Relevanz Rm mit Rm = E o B kann dabei gekennzeichnet sein durch die Erreichbarkeit (E), Verfügbarkeit verknüpft mit der Bekanntheit (B), Bewusstsein. Wobei E ein Abbild ist, digital, auf den Zustand (1)Ranking-Parameter oder Zustand (0), oder analog digital zwischen gleich Null bis gleich eins ist z. B. Zustand (0,8765).
  • In einer besonderen Ausführungsform kann dies wie folgt bestimmt werden, durch den Faktor mit der Funktion von Erreichbarkeit und/oder Verfügbarkeit und dem Faktor Bekanntheit und/oder das Bewußtsein und/oder mindestens ein Relevanz-Parameter z. B. zur Information und/oder Daten sein. Dabei kann der Faktoren Erreichbarkeit zum Beispiel technisch wie folgt ausgeführt sein, die Erreichbarkeit der Kommunikationsadresse, die Erreichbarkeit im Sozialen Netz, die Erreichbarkeit für weitere Kommunikationssystem im Netz und/oder im Sozialen Kommunikationsnetz und/oder im Maschinen-Netzwerk.
  • In einer besonderen Ausführung kann beispielhaft die Verknüpfung der Daten von/für Soziale-Netze auch für eine Klassifikation, Ranking von Anwendungen, mindestens ein Relevanz-Parameter, Verarbeitungsreihenfolgen und Speicherorten für Cloud Computing sein, mit dem besonderen Vorteil, dass die Datensicherheit, Sicherheit des Datenschutzes erhöht wird z. B. durch Bildung von personalisierten Relevanz-Parameter, nicht öffentlich zugänglichen Relevanz-Parameter, die z. B. das Netzwerk, die Masche nicht verlassen kann und/oder können. Dabei können z. B. die Kunden eigene Relevanz-Parameter zu Netze z. B. zu Banken bilden und dies z. B. abgeglichen werden zum Abbild der Selbstverständlichkeit der Banken bzw. siheht die Bank sich richtig im Fokus des Kunden oder täuscht sich die Bank bei seiner Eigendarstellung. Beispielsweise das „privaten” Daten, hier nur „meinen Freunden” zum aufbewahren geben werden und nicht nur einem z. B. „unbekannten” Dritten im Cloud Computing. Dies erhöht die Sicherheit der Daten und dem ungewollten Informationsabfluss der Daten durch Dritte. Hierzu wird zum Beispiel Mittels einer Tabelle die Daten, insbesondere z. B. die Kennungen der Systeme der <Freunde> gelistet. Diese Systeme der <Freunde> haben einen weiteren Parameter hier z. B. den Parameter <Ranking>, <mindestens ein Relevanz-Paramete>, UND/ODER <mindestens ein Relevanz-Parameter 1...n mit n = 1, 2, 3...> hier z. B. ein <Freundschaftsgrad> mit mindestens ein Relevanz-Parameter Freundschaftsgrad sein, der Aussagt, wie viel „Freund” hat dieses System oder technisch Ausgedrückt, wie viele weitere Systeme, kennt das System noch, hier z. B. Mittels der Zählung von Kommunikationsadressen pro Zeiteinheit. Anschließend werden die persönlichen und gewerteten Daten (hier zwischen 1 und 0, für wichtig (1), unwichtig(0)) so in das Systemen zugeordnet z. B. zum speichern der Daten, das ein naher Freund-System mit mindestens ein Relevanz-Parameter Freund, die für mich wichtigen Daten erhält und ein „nur” bekanntes System die unwichtigen Daten oder umgekehrt.
  • In einer besonderen Ausführung, z. B. dem peer-to-peer Banking, kann die Verknüpfung der Daten aus dem Social-Network zur Klassifikation zu mindestens ein Relevanz-Parameter und/oder Ranking bei Bankgeschäfte verwendet werden, zum Beispiel im peer-to-peer-credit, peer-to-peer-banking, peer to-peer-processing, peer-to-peer-vermittlung. Dabei kann erfinderischen das ganze System mit mindestens einer Relevanz-Parameter dargestellt und/oder getriggert werden und bei Verknüpfung einzelner Systeme zueinander zur Steuerung eingesetzt werden. Hier können die Daten zum Beispiel aus dem Sozial-Network zum Ranking verwendet werden, indem das Ranking der Freunde und/oder das Ranking von den Freunden, in das eigene Ranking und/oder des Freundes Ranking über mindestens eine Regel einfließen. Beispielsweise kann die eigene Kreditwürdigkeit über das Kriterium der „zugestimmten Freunde” im Sozial-Network verwendet werden und/oder Mittels mindestens ein Relevanz-Parameter abgebildet sein. In einer weiteren besonderen Ausführungsform können über eine Kette von Information, deren jeweilige Ausgang mindestens ein Relevanz-Parameter erzeugt, ausgewertet werden und/oder das aus mindestens einem System, mindestens ein Relevanz-Parameter hervortreten und nach einer Gewichtung und/oder Verknüpfung erfolgt zum Beispiel mit mindestens ein technische Relevanz-Parameter z. B. der Systemanzahl, Kommunikationsadressen, Transaktionsanzahl. Die Kette kann dabei ausgewertet werden durch mindestens eine Funktion, z. B. die Multiplikation der Relevanz-Parameter, sofern der Relevanz-Parameter Bereich zwischen 0 und 1 liegtm ermittelt werden. Beispielhaft kann die Summe der Freunde mit Ihren Ranking, indirekt als Referenz zum Kredit genutzt werden und durch die Zustimmung der Freunde eine Art von „Bürgen” oder als „Bürge für eine gewisse Summe” sich ausbilden. Dies kann Technisch derart abgebildet werden, dass aus der Liste aus dem Quellensystem (Kreditanfrage) die bekannten Kommunikationsadressen (der Freunde) aufgerufen wird und den „befreundeten” Kommunikationsadressen eine Mail zugesendet, mit der Anfrage auf „Freigabe” oder „Übersendung” des Parameter „Ranking”, mindestens ein Relevanz-Parameter und/oder wie hoch Sie als „Bürge” eintreten würden und/oder in welcher Höhe würde ein „Bürge” übernommen werden. Hier erfolgt eine für das Netzwerk, eine Trennung zwischen „Freunde”-Systeme, im Sinne „ich kenne dich aber das reicht schon” und „Wahre Freunde”-Systeme, im Sinne „auch in schlechten Zeiten gebe ich dir 5.000 Euro”. Die Freunde die kein „Ranking”, mindestens ein Relevanz-Parameter oder „Bürge” mindestens ein Relevanz-Parameter Bürge, freigeben, können aus der Liste der „befreundeten” Systeme gestrichen werden und das Gesamtsystem wird hierdurch schneller, da nur noch die „Wahren”-Freund”-Systeme technisch angesprochen werden. Die „wahren” Freunde geben Ihren Parameter „Ranking” frei z. B. als Trigger und/oder mindestens ein Relevanz-Parameter und diese wird in einer Liste gesammelt und/oder der Rankingparameter wird in einem Computer verarbeitet, z. B. zur Mittelwertbildung z. B. ohne Einfluss der Kommunikationshäufigkeit. Das Ergebnis, mindestens ein Relevanz-Parameter, ist eine Sicherheit für das Kreditgeber-System, wie sicher es ist, dass der Kreditnehmer-System im Bezug zur Kreditvergabe ein Abgleich der Datenbankinhalte erfolgt. Dies heißt für das Geschäftsmodell, wie sicher ist es dass ein Kredit bezahlt wird. Dies kann technisch Abgebildet werden, beispielhaft mit mindestens einen Relevanz-Parameter und/oder mittels mindestens eines Kommunikationsnetzes und/oder mit mindestens eines Kommunikationssysteme mit dazugehörigen Daten z. B. Kommunikationsadressen. Der Rankingwerte, mindestens ein Relevanz-Parameter, der Freunde die sich zum Beispiel über eine Kommunikationsadresse gekennzeichnet ist und selber eine Rankingzahl haben, z. B. für Null (0) „nicht kreditwürdig” kontinuierlich bis Eins (1) „Voll Kreditwürdig” der einzelnen Freunde kann in das Ranking einfließen. Dabei kann z. B. aufgrund der Kommunikationsadresse, hier z. B. der Länderkennung, Produktgruppenzugehörigkeit eine weitere Bewertung, Ranking erfolgen. Dabei kann z. B. aufgrund der Kommunikationsdaten, Häufigkeit, Kommunikationszeit, Kommunikationslänge, Anzahl der Kontakte z. B. durch Mails und/oder enthalten in Fotos und/oder enthalten in Sprachaufzeichnungen – und/oder die Länge der Kontakte und/oder Häufigkeit der Kontakte, zu mindestens einer Kommunikationsadresse und/oder zu mindestens einem Netz, eine weitere Bewertung, Ranking erfolgen. Denn wer z. B. häufig und lange mit einem anderen System kommuniziert, ist ein „wahrer” Freund da die Zeit (maximal 24 Stunden pro Tag) und z. B. die Auslastung des Systems, Bearbeitung der Anfragen, begrenzt ist. Technisch kann dies Mittels einer Tabelle in der alle Kennungen der Systeme (z. B. IP-Adresse, CLI, HLR), hier der Freunde gelistet sein. Die Kennung der Systeme der Freunde haben mindestens einen weiteren Parameter, hier eine Kennung z. B. mindestens ein Relevanz-Parameter zum Ranking, Klassifikation, Wahrscheinlichkeit. Ein Parameter der eine Zuordnung „Kreditwürdigkeit von Dritte vergeben” aussagt, wie viel „Kredit” (z. B. maximale Große des Speicherinhalt) hat das System mit dieser Kennung bis jetzt erhalten, und/oder zurückgezahlt. Dann wird die Anfrage für einen Kredit anhand der Ranking der „Freunde” bewertet. Hierbei kann z. B. in einer besonderen Anwendung die Häufigkeiten, der Zeitraum, die Länge zu einem System, zu einer Kennung des Systems des Freundes in die Bewertung einfließen. Wobei hier auch eine Mehrfach-Kennzeichnung vorliegen kann, derart das z. B. ein Ranking „Freund” von 60% und „Nicht Freund” von 20% und 20% „keins von beiden” möglich ist.
  • Kommuniziert ein System sehr lange (Zeitlich, Häufigkeit über einen Zeitabschnitt) mit einem anderen System, so kann man davon ausgehen, das die Systeme im Ranking-Parameter sehr ähnlich ist. Da sich in einer Sozi-Gesellschaftlichen-Gruppe meistens ”Gleiches mit Gleichen” kommuniziert, ist das hiermit ermittelte Ranking-Parameter, mindestens ein Relevanz-Parameter von der Qualität höher eingeschätzt gegenüber anderen Verfahren.
  • Hat ein „Wahrer-Freund”-System schon mehrere „Kredite” nicht zurückgezahlt oder verspätet, (z. B. Ranking-Parameter < Null) so erhält er hierfür ein Ranking-Parameter zu seiner Kommunikationsadresse, die das System nach Freigabe oder auch nicht, dem Freund-System weiterleitet.
  • Ein Vorteil dieses Verfahren ist es, da die Anzahl der „Wahre-Freunde-Systeme” kleiner sind und damit der Relevanz-Parameter begrenzt wird bzw. die Freunde auf mindestens ein Relevanz-Parameter schrumpft, wie die nur „Freunde-Systeme wird das technische System entlastet durch die Trennung zwischen „Wahre-Freunde”-Systeme und nur „Freunde”-Systeme die z. B. nur Informiert werden wollen.” Jede Applikation z. B. bei der Applikation „App Kredit-Banking” werden erfindungsgemäß nur die Systeme angesprochen, die auch ein Ranking hier zum Relevanz-Parameter zum App-Kredit-Banking gegeben haben. Dabei können hierzu in einer besonderen Anwendung die Datenbank in einzelne Datenbanken getrennt werden d. h. eine Trennung der Daten und/oder mindestens ein Relevanz-Parameter „Wahre Freunde” und eine Datenbank und/oder mindestens ein Relevanz-Parameter „Sonstige”.
  • Auch kann z. B. für den Datenschutz die Daten der „Wahren-Freund”-Systeme verdeckt, verschlüsselt den Anfrager-System gesendet werden, dass der anfragende „Freund”-System nicht die Ranking-Parameter der „Wahren-Freund”-System sieht oder erkennen kann, aber sein eigenes Ranking-Parameter aufgrund der „Wahren-Freunde”-Systeme erhält. Dies kann in der heutigen Zeit zu „Überraschungen” führen, dass vom Nutzer für wichtig angesehene „Kommunikations-Systeme z. B. mit einer hohen Kommunikationsfrequenz und Kommunikationsdauer nur „Informationen” erhalten wollen, dies kann mittels des Relevanz-Parameter für Informationserbringer, hier Ranking = +1 und/oder Informations-Senke, hier mit Ranking –1 zu einem Beispiel Summenergebnis gleich Null kommen, das heißt hier wurde die Informationsquelle nur ausgenutzt, es gibt nur eine einseitige Kommunikation. Gibt die Informations-Senke dagegen Informationen ab, so das ein Ranking in Bezug zur Informationsquelle von +0,5 ist, das heißt z. B. zu zwei Informationen der Quelle wird eine Information zurückgegeben, erfolgt ein Ranking-Summen-Ergebnis von 1,5 d. h. Hier erfolgt eine Kommunikation, wenn auch eine geringe Art. Hierbei ist eine hohe Qualifizierung der Ranking-Parameter erfinderisch möglich,,
  • In einer weiteren besonderen Ausführung hier zum Beispiel des peer-to-peer-processing, z. B. des Fabbing, micro-cred ist es möglich, dass ein Maschinen-Ranking, hier bis zu mindestens ein Relevanz-Parameter erfolgen z. B. über die Zuverlässigkeit der Nutzer (Fabber) aufgrund der Hinweise, Daten, Referenzen von Freunde-Systeme, die jeweils mindestens ein Relevanz-Parameter aufweisen und in der Summe als Kette und/oder als Netzwerk und/oder Masche ausgewertet werden können. In einer weiteren Anwendung kann die Lizenzwilligkeit, die Lizenz in diese Daten einfließen, hier mit mindestens ein Relevanz-Parameter Lizenz.
  • Beispielsweise kann die Nutzer, gekennzeichnet Mittels der Kommunikationsadresse und des mindestens ein Relevanz-Parameter Freude der Veränderbarkeit von Muster z. B. einer 3D-Konstruktion in das Ranking eingehen oder z. B. die gemachte Lizenzierung insgesamt oder von einzelnen Produktgruppen in das Ranking einfließen lassen.
  • Unter Fabbing, wird dabei die Produktion, die körperliche und geistige, auch inmaterielle (z. B. virtuelle) Herstellung eines Produktes (Kunden Wunsch) verstanden. Dabei kann die Produktion zentral (Fabrik) oder dezentral (Fläche, Industriegebiet, Weltweit) erfolgen oder eine, High-Tech Eigenproduktion z. B. mit dem Personal Fabricator. Fabbing Unter Produktion, Rapid Technologie werden weiter insbesondere alle Aspekte der so genannten generativen oder additiven Fertigungsverfahren zusammengefasst, unter der Bezeichnung ”Rapid Prototyping” bekannt sind. Generative Fertigungsverfahren ermöglichen die direkte werkzeuglose Herstellung von beliebig komplexen dreidimensionalen Bauteilen direkt aus digitalen(CAD-)Daten. Weil keine bauteilspezifischen Werkzeuge mehr benötigt werden, wird so eine von Losgrößen unabhängige direkte Produktion (production an demand) und die unmittelbare Einbeziehung der Konsumentenwünsche (customization, kundenspezifische Fertigung) möglich. Die Technologie und erfinderischen Lösung ist geeignet, die Fertigungstechnik und in diesem Zusammenhang die Produktentstehung insgesamt zu verbessern durch die Nutzung und Verwendung von mindestens einen Relevanz-Parameter in der Prozesskette. Dazu erschließt die Rapid Technologie Anwendungsfelder, die weit über die klassische ingenieurwissenschaftliche Produktentwicklung und Fertigung hinausgehen und durch den Relevanz-Parameter eine Qualitätssicherung, Nutzungsauslastung erfolgen. So kann schon vorab z. B. bei einer elektronisch Gesteuerten Auftragsvergabe z. B. für den 3D Druck anhand des Parameter ermittelt werden, wie die Fähigkeit der technischen Systeme eingesetzt, genutzt werden. Dies kann beispielhaft mittels der technischen Parameter Kommunikationsadresse, hier als fester Bezugspunkt und z. B. durch die Maschinenzeiten des 3D Drucksystem und die Zeit bis zur Abgabe des Gesamtproduktes erfolgen in einem Relevanz-Parameter erfolgen.
  • Das Ranking, mindestens ein Relevanz-Parameter kann zum Beispiel auch die Lizenz-Parameter und/oder Zuverlässigkeit und/oder Kreditwürdigkeit darstellen und verknüpft werden, Mittels eines hohen Ranking-Platz in mindestens einer Stapel-Listen-Datei und/oder virtuellen Bandmaschine und/oder virtuellen Kellermaschine. So wird ja bekannter weise bei einem Stapel immer die oberstes Element entnommen. Dabei wird bei der Lizenz-Parameter die Freude des Nutzers der Veränderbarkeit vom Urstück, Urform derart ermittelt, dass der Grad der Veränderung von der Urform erfinderisch berücksichtigt wird. Hier erfolgt der Grad der Veränderung, ein Ranking-Parameter dadurch erzeugt das, z. B. lineare Veränderung eine schwache Berücksichtigung und/oder nicht lineare Veränderungen eine starke Berücksichtigung erhält. Hieraus wird z. B. anhand der Anzahl, Umfang, Menge der Veränderungen ermittelt wie groß die Veränderung ist. Hierdurch können sich über ein Netzwerk Nutzer, Auftraggebersystem, Portale Nutzersystem mit gleichen Ranking-Parameter-Bereichen oder mit ähnlichen Ranking-Parametern suchen und/oder finden. Der Parameter zeigt an das eine ähnliche Lösungstechnik, Kreative Eigenschaften haben oder ähnliche Strukturen in Ihrer Kreativität besitzen. Beispielhaft eins starke Veränderung in der CAD-Konstruktion hat als Ranking-Parameter gleich 1 (Veränderer, Kreativer, eine Änderung vom Urzustand vornehmend), eine geringe Änderungen einen Ranking-Parameter viel kleiner 1 (Verbesserer). Dabei kann mindestens ein Relevanz-Parameter in mindestens einer virtuellen Stapel-Listen-Datei und/oder mindestens einer virtuellen Bandmaschine und/oder mindestens einer virtuellen Kellermaschine und/oder in einem Cloud Computing mit Stapelsystem-Funktion erfolgen.
  • In weiteren besonderen Ausführungsform können Prozessparameter technische und/oder auch andere messbare Merkmale von technischen Systeme einfließen zum Beispiel Rangfolgen die zu mindestens ein Relevanz-Parameter ausgebildet ist, die als Suchschlüssel oder als Ranking-Parameter einfließen können. Zum Beispiel die Biometrik des Nutzers, Nutzergruppe, hier die biometrische Parameter z. B. Haptik, Physikalische Humanmetrik – wie Widerstand, Kapazität, Induktivität, Permeabilitätskonstanten, mechanischer Reibungswiderstand, Rauhigkeit, Gewicht, Flüssigkeitsverdunstung usw. z. B. Mittels Nanotechnologie die aufgrund von Humanbereiche, wie zum Beispiel Arm, Kopf, rechte Hand zur linken Hand, rechte Hand zur Masse (Füße, Boden), zwischen Mund und Ohr (Knochenschallparameter gemessen werden können. Physikalische Metrik = Physikalische Humanmetrik = eine Funktion einen definierten Bereiches (z. B. Hand, Kopf, Mund-Kopf) und eines physikalisch messbaren Parameter in dem Bereich (z. B. Länge, Widerstand, ...) Nutzung unterschiedlicher biometrischer Funktionen, z. B. Sprachen/Sprecherverifikation/Sprachidentifikation (z. B. voicID) und/oder Fingererkennung, Gesichtserkennung (z. B. FingerPrint, z. B. PayAtMatch).
  • Weitere Prozessparameter technische und auch andere messbare Merkmale von technischen Systeme die als Suchschlüssel und/oder als Ranking-Parameter einfließen können: Zum Beispiel die Biometrik des Nutzers, Nutzergruppe, hier die Kennung, Kommunikationskennung bestehend z. B. aus einer und/oder mehrere Klassen. Jede Klasse und/oder Kombination der Klassen können mindestens ein Relevanz-Parameter sein. Die einzelne Klassen sind technische Merkmale sind hier beispielhaft aufgeführt und sich nicht abschließend. Die Klasse Kundenkennung- zur Kennzeichnung des Kunden, Inhaber, Besitzer des Gerätes, z. B. Kundennummer, PAN (personal adress number), Telefonnummer, Kundennummer, Billingkontonummer, Personalausweisnummer, TIN (Tax Identification Number), Steuernummer 1-stellig.
  • Gerätebezogene Kennung, Gerätekennung und/oder Informationen sind z. B. weiter die Version des Betriebssystems und Protokolle z. B. Einzelheiten zur Art und Weise der Nutzung von Diensten, Telefonie-Protokolle wie Telefonnummer, Anrufer-Nummer, Weiterleitungssummer, Art der Anrufe. Daten zu Geräteeigenschaften, wie Abstürze, Systemaktivität, Hardware und Softwareeinstellungen, Browser-Typ, Browser-Sprache, Cookies, anonyme Kennungen.
  • Die Klasse Kommunikationskennung, z. B. CLI (Calling Line Identification), Visitor Location Register (VLR), HLR (Home Location Register), IP-Adresse (internet protocol), Rufnummer, Telefonrufnummer, Telekartennummer, Funkzelle, Funkbereich. Die Klasse Gerätekennung zur Kennzeichnung des einzelnen Gerätes beispielhaft mit der Gerätekennzeichnungsnummer, Geräteseriennummer z. B. IMEI (International Mobil Equipment Identiy), Definition IMEI (International Mobil Equipment Identiy), zum Beispiel im GSM System die ein Endgerät eindeutig identifizierende Nummer, die bei der Authentifizierung immer geprüft wird, wobei die IMEI auf verschiedenen Listen, White List, Grey List, Black List im Equipment Identification Register (EIR) verzeichnet ist. Die IMSI (International Mobile Subsciber identity) dabei die Bezeichnung für eine bis zu 15 Ziffern umfassende Zahl, die einen Teilnehmer an einem Mobilfunkdienst, mobile subscriber (MS) eindeutig Identifizier und setzt sich zusammen aus, Mobile Country Code (MCC), Mobile Network Code (MNC), Mobile Subscriber Identity Number. (MS-IN) Fest zugeteilt pro Kommunikationsteilnehmer und orientiert an die ITU-Empfehlung E.212, wird in der SIM (Subscriber Identity Modul) gespeichert und bei jedem Einloggen mitgeteilt und dient zur Identifizierung der Datensätze im HLR (Home Location Register), AUC, VLR (Visotor Location Register). Ein Elektronischer Produktcode EPC, oder Lokalisationsnummer EAN-Nummer zur eindeutigen Identifikation von RFID Erfassung-Lokation/en, Funkzellen Kennung, WAP-Adresse (WAP-Push-Link), der per SMS aufs Telefon geschickt wird, ein elektronischer Produktcode (EPC) zur eindeutigen Identifizierung von Produkten durch individuelle Zuweisung von Seriennummern sein und auch die Nummer der Versandeinheit (NVE) auch die Europäische Artikelnummer (EAN) sein, Transaktionsdaten in der Kommunikation z. B. Anfangzeit der Kommunikation, Zeit Ende der Kommunikation, Datum Datenvolumen, Transaktionsdaten für den geldlichen Verkehr. Die Klasse Transaktionskennung – für die Transaktion beim Bezahlvorgang, Bezahltransaktion, Datum, Uhrzeit, Steuernummer, Ware, Position. Die Klasse Biometrische Kennung, z. B. die technischen Parameter für das Ergebnis, technische Parameter, Datensätze die nach einem möglichen Algorithmus erfolgt aus Fingerprint, Voiceprint, Iris usw.
  • Im Gegensatz zur herkömmlichen Verfahren hat das erfindungsgemäße Verfahren den Vorteil, das auch unberücksichtigte Daten und/oder mindestens ein Relevanz-Parameter in die Verarbeitung eingehen und so ein Gesamtbild abgeben und somit die Wirklichkeit besser abbilden kann und so ein Optimierung des Prozesses möglich ist. Das Vernetzte Leben und Arbeiten unterstützt. Weitere Vorteile der Erfindung liegt darin, dass ein vernetztes Leben und Arbeiten technisch optimiert. Das Vernetzte Leben und Arbeiten im Collaboration und/oder bei der Mensch-Maschine-Verknüpfung verbessert und es erfolgt eine optimale Vernetzung von persönlichen (häuslichen) Lebens- und Arbeitsbereich und der Vernetzung von Systemen und Maschinen. Weitere Vorteile der Erfindung liegen darin, dass eine große Datenmenge verarbeitet wird und damit eine Vielzahl von Varianten. Dies kann dazu führen das keine Fehlverarbeitung auftritt und unwichtige Daten zum Beispiel beim Fabbing, Bankgeschäfte, Microkredit verarbeitet werden und wichtige zum Beispiel zeitkritische Daten, Referenzen berücksichtig und bearbeitet werden. Das Daten Mittels z. B. Funktionen verschlüsselt oder zusammengefasst werden können. Weitere Vorteile der Erfindung liegen darin, dass aufgrund der Berücksichtigung von einer Vielzahl von Parameter die Qualität zur Entscheidung durch das System verbessert.
  • Nach DIN 44300 Nr. 19, DIN ISO/IEC 2382 sind Daten „Gebilde aus Zeichen oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Informationen darstellen, vorrangig zum Zweck der Verarbeitung und als deren Ergebnis”. Dabei können ebenfalls Daten und/oder Kombinationen von Daten auch unterschiedlicher Art z. B. Bilder, Ton, Text und/oder Nachrichten als mindestens ein Relevanz-Parameter dargestellt werden. Im Jahre 2011 wurden pro Tag weltweit 2,5 Trillionen Bytes erzeugt. Dabei sind 90% aller im Jahre 2011 gespeicherten Daten in den letzten zwei Jahren entstanden. Das Datenvolumen im nationalen Mobilfunk lag im Jahre 2005 bei ca. 0,2 Millionen Gigabyte und seit 2010 bei ca. 70 Millionen Gigabyte. Diese Daten können erfindungsgemäß in die Klassifikation und/oder Ranking einfließen und/oder in mindestens ein Relevanz-Parameter. In einer besonderen Anwendung können die Daten erfinderisch in die Daten hinterlegt werden und/oder mit diesen verarbeitet und/oder transportiert werden. Gemäß dem internationalen Technologiestandard ISO/IEC 2382-1 handelt es sich bei Daten um „a reinterpretable representation of information in a formalized manner, suitable for communication, interpretation or processing”, um eine interpretierfähige, in einer formalisierten Art und Weise verfügbaren Repräsentation von Informationen, nutzbar zur Kommunikation, Interpretation oder zur Verarbeitung, Vermittlung, Auswertung. Die Semiotik definiert Daten als potenzielle Information und soll erfindungsgemäß auch in besonderen Ausführungsformen so verstanden werden z. b. durch Angabe einer Wahrscheinlichkeit, durch eine Bewertung von anderen Systemen über die Nutzung und/oder durch mindestens ein Relevanz-Parameter. Daten können wieder mindestens eine Kennung sein und/oder mindestens eine Kennung enthalten und/oder Mittels mindestens eines Relevanz-Parameter dargestellt werden. Eine Kennung wird erfindungsgemäß z. B. durch eine Funktion und/oder M individuelle atrix und/oder Vektor und/oder technische Messwerte definiert und/oder durch eine Zeichenfolge definiert. Z. B. zur Kennzeichnung eines Anschlusses (Anschlusskennung) Calling Line Identification, CLI in der Vermittlungstechnische Leistungsmerkmale (öffentliche Netze) einer Datenstation (Stations- oder Teilnehmerkennung), In der Telekommunikation z. B. mit den Technologiebereichen Mobil, Internet, Festnetz gibt es besondere Ausführungsformen, sind zum Beispiel. Home Location Register (HLR) mit z. B enthaltenen Daten/Kennungen als Semipermanente Daten/Kennung, International Mobile Subscriber Identity (IMSI), Mobile Subscriber ISDN Number (MSISDN) gebuchtes Dienstprofil (Anrufweiterleitung, Dienstsubskription, Dienstrestriktionen usw.) und/oder als Temporäre Daten/Kennung z. B. Adresse des Visitor Location Registers (VLR), Adresse des Mobile-services Switching Centre (MSC), Authentication Set (aus mehreren Authentication Triples bestehend) Gebührendaten. Die VLR-Daten/Kennung enthält mindestens je Mobilfunkgerät z. B. International Mobile Subscriber Identity (IMSI) Mobile Subscriber ISDN Number (MSISDN) Temporary Mobile Subscriber Identity (TMSI) Mobile Station Roaming Number (MSRN) Location Area Identification (LAI), Adresse des Mobile-services Switching Centre (MSC-Adresse) Adresse des Home Location Register (HLR-Adresse).
  • Erfindungsgemäß können beispielhaft diese Daten und/oder Adressen und/oder Kennzeichen und/oder mindestens ein Relevanz-Parameter verknüpft und/oder neu berechnet und/oder verändert werden, so dass die Daten nicht nur die Summe der Daten darstellt, sondern das die Daten Mittels mindestens einer Verarbeitungseinheit z. B. PC, CPU, Controller zu mindestens einer Funktionsgleichung (f) und/oder Matrix (M) und/oder Vektor (v) verarbeitet werden und so dies zu vorteilhaften Datenvolumenreduzierung führt. Die Inverse z. B. der mindestens ein Relevanz-Parameter Funktionsgleichung (f–1) und/oder mindestens ein Relevanz-Parameter Matrix (M–1) und/oder mindestens ein Relevanz-Parameter Vektor (v–1) ist dann die Entschlüsselung hier z. B. zum generieren der Urdaten. Aufgrund dieses Verfahrens können die Daten effektiv d. h. unter anderem platzsparend gespeichert und effektiv verschlüsselt werden, indem die eine Seite z. B. nur die Funktionsgleichung kennt und die Urdaten verschlüsselt und die Gegenseite nur die inverse Funktionsgleichung kennt und so nur entschlüsseln kann.
  • Es gibt weiter Daten für Dienstprofile Verkehrsdaten, die zur Weiterleitung an die Billing-Center entstehen. Diese Verkehrsdaten können Mittels mindestens ein Relevanz-Parameter dargestellt werden. Dabei sind Verkehrsdaten z. B. der in Anspruch genommene Telekommunikationsdienst, die Nummer oder die Kennung der beteiligten Anschlüsse (Anrufer und Angerufener) personenbezogene Berechtigungskennungen, die Kartennummer (bei Verwendung von Kundenkarten), eventuelle Standortdaten (bei Mobiltelefonen) Beginn und das Ende der jeweiligen Verbindung (Datum und Uhrzeit), die übermittelten Datenmengen. Verkehrsdaten können auch z. B. als CDR (Call Detail Records) erhoben werden, Die IMSI wird z. B. auf einer Chipkarte, z. B. der SIM (Subscriber Identity Module), gespeichert. IMSI besteht z. B. aus maximal 15 Ziffern und setzt sich z. B. zusammen der Kennungen, Mobile Country Code (MCC), 3 Ziffern, Mobile Network Code (MNC), 2 oder 3 Ziffern, Mobile Subscriber Identification Number (MSIN), mit 1–10 Ziffern. Die Gerätekennung z. B. IMEI International Mobile Station Equipment Identity ist z. B. eine eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät eindeutig identifiziert werden z. B. aus TAC (Type Approval Code). Z. B. ersten acht Ziffern, die restlichen sechs Ziffern enthalten den Zulassungscode. Der TAC ist für verschiedene Endgerätehardware eindeutig und kann zur Identifizierung eines Endgeräts herangezogen werden., Die eigentliche Seriennummer des Endgeräts (SNR). nächsten sechs Ziffern bilden die, Die Prüfziffer CD (Check Digit als letzte Ziffer. Die International Mobile Subscriber Identity (IMSI) dient in GSM- und UMTS-Mobilfunknetzen der eindeutigen Identifizierung von Netzteilnehmern (interne Teilnehmerkennung). Neben weiteren Daten wird die IMSI auf einer speziellen Chipkarte, dem so genannten SIM (Subscriber Identity Module), gespeichert. Die IMSI-Nummer wird weltweit einmalig pro Kunde von den Mobilfunknetzbetreibern vergeben. Dabei hat die IMSI nichts mit der Telefonnummer zu tun, die der SIM-Karte zugeordnet ist. Integrated Services Digital Network oder auch Mobile Station Integrated Services Digital Network Number (MSISDN) ist die weltweit eindeutige Rufnummer, welche der Anrufer wählt, um einen Mobilfunkteilnehmer zu erreichen. Im Stand der Technik ist einem Endgerät genau eine MSISDN zugeordnet, Erfindungsgemäß können zum Beispiel für besonders sicherheitsrelevante Daten die Eineindeutig z. B. der MSISDN aufgehoben werden, indem mittels mindestens einer Funktionsgleichung (f) und/oder Matrix (M) und/oder Vektor (v) mehrere Lösungen aufgrund der Funktionsgleichung (f) und/oder Matrix (M) und/oder Vektor (v) möglich ist und so z. B. eine höhere Verschlüsselungsmöglichkeit möglich ist. Z. B. mit der Lösung der f(x) = 0 und/oder f'(x) = 0 und/oder f''(x) = 0 mit z. B. f(x) = x·x + x – 2, f(x) = 0 für x1 = (+1) und x2= (–2). Hiermit sind zwei Datenmöglichkeiten gegeben die aufgrund weiterer Funktionsableitung z. B. f'(x) = 0 spezifiziert werden können. In einer besonderen Ausführungsform können mehrere Funktionen, Funktionsgleichung (f) und/oder Matrix (M) und/oder Vektor (v) auch mindestens einer oder weitere Kennzeichen z. B. MSISDN zugeordnet sein.
  • Die Temporary Mobile Subscriber Identity (TMSI) ist im Stand der Technik die lokale und zeitlich begrenzte Rufnummer eines Teilnehmers innerhalb einer Location Area, die statt der IMSI für den Verbindungsaufbau verwendet wird. Diese Maßnahme wurde eingeführt, um das Erstellen von Bewegungsprofilen zu erschweren, und schützt somit die Anonymität der Teilnehmer. Die TMSI wird verschlüsselt und ein Wechsel während der Verbindung ist zusätzlich möglich. Hierbei kann Erfindungsgemäß die Temporary Mobile Subscriber Identity (TMSI) als Funktionsgleichung (f) und/oder Matrix (M) und/oder Vektor (v) über die Zeit (t) zum Zeitpunkt (a) abgebildet werden, da zu jedem Zeitpunkt t = a eine Funktion f(o < t < a) dargestellt wird und so ein Funktionsstrom erzeugt wird.
  • Zu jeder MS wird eine MSRN im Home Location Register (HLR) und eine Kopie davon im Visitor Location Register (VLR) abgespeichert. Die MSRN hat folgende vier Teile: Visitor Country Code (VCC), Visitor National Destination Code (VNDC), Visitor Mobile Switching Center (VMSC) und Visitor Subscriber Number (VSN). Die MSRN bleibt während eines Gesprächs für jene Zeit aufrecht, die die MS im Wirkungsbereich dieses VLRs verbringt. Dadurch wird beim Roaming das Auffinden des Teilnehmers in fremden Netzen ermöglicht. Location Area (LA) bezeichnet im Mobilfunk (GSM und UMTS) den aktuellen Aufenthaltsbereich eines Mobiltelefons innerhalb eines Mobilfunknetzes. Eine Location Area ist definiert durch die Location Area Identity (LAI), bestehend aus Mobile Country Code (MCC), Mobile Network Code (MNC) und Location Area Code (LAC, eine 2 Byte große Kennung). Also: LAI = MCC + MNC + LAC. Eine Location Area besteht aus einer variablen Anzahl von Funkzellen (BTS), die dem selben Mobile-services Switching Centre (MSC) angeschlossen sind, meist werden sie sogar von dem selben Base Station Controller (BSC) gesteuert. Die geographische Größe einer Location Area variiert je nach Netzdichte (Anzahl der BTS), Gesprächs- bzw. Datenaufkommen und individuellen, vom Netzbetreiber festgelegten Konfigurationen. Ein Mobile-services Switching Centre (MSC) (deutsch: mobile Vermittlungsstelle) bezeichnet einen Bestandteil eines GSM-, UMTS- oder LTE-Mobilfunknetzes. Das MSC ist eine volldigitale Vermittlungsstelle im Mobilfunknetz. Es stellt die Schnittstelle zwischen dem Funknetz (Base Station Subsystem, BSS) und dem Telefon-Festnetz dar. Es ist somit das zentrale Netzelement im Network Subsystem (NSS). Jedem MSC ist ein bestimmter Anteil des Mobilfunknetzes mit allen Base Station Controller (BSC) und nachgeordneten Base Transceiver Stations (BTS) fest zugeordnet, die den Funkverkehr abwickeln und steuern. Für alle Verbindungen, die aus diesem Teil des Netzes kommen bzw. dorthin gehen, übernimmt das MSC die komplette Anrufverwaltung, Ortsüberwachung und auch die Berechtigungsprüfung (Authentisierung) der Mobilstation. Zusätzlich werden Gesprächsdaten für jedes Gespräch zur Gebührenabrechnung (Charging) aufgezeichnet. Außerdem besitzt ein MSC Schnittstellen zu den anderen MSCs des Mobilfunknetzes sowie zu anderen Komponenten des Mobilfunknetzes wie Home Location Register (HLR), Signalling Transfer Point (STP), Service Control Point (SCP), Short Message Service Center (SMSC) und Voice Mail Switching Center (Mailbox), die in Wechselwirkung mit dem MSC Aufgaben erledigen oder ihr bestimmte Anforderungen und Daten zuführen. MSCs besitzen als „Gateway MSC” (GMSC) zusätzlich oder exklusiv (ohne BSS) Schnittstellen zu anderen Telefonnetzen. Dies können Schnittstellen zu anderen Mobilfunknetzen sein oder Verbindungen in das Telefonfestnetz. Somit kann grundsätzlich jede MSC gleichzeitig auch GMSC sein. Jede MSC besitzt ein so genanntes Visitor Location Register (VLR), in dem die Daten und der Aufenthaltsort der Teilnehmer gespeichert werden, die sich gerade im Einflussbereich der MSC befinden. Kommt ein Teilnehmer mit seinem Mobilfunkgerät in den Einflussbereich einer MSC, wird einerseits sein Standort in die zentrale Teilnehmerdatenbank, das Home Location Register (HLR), gemeldet. Andererseits werden alle Teilnehmerdaten aus dem HLR in das VLR der MSC geladen. Vermittlungstechnik, Mobile Terminated Call (MTC) Wird im Stand der Technik ein Mobilfunkteilnehmer angerufen, wird zuerst über das ihm zugeordnete HLR ermittelt, in welchem MSC-Einzugsbereich sich der Teilnehmer befindet und das Gespräch an die entsprechende MSC durchgeschaltet. Die MSC lokalisiert nun, in welcher Location Area sich der Teilnehmer befindet und baut mit Hilfe der zugeordneten Funknetz-Elemente BSC und BTS das Gespräch zum Teilnehmer auf.
  • Erfindungsgemäß können die Daten, die Klassifikation und/oder Ranking eine Reihung und/oder Reihenfolge z. B. der Gespräche in der Location Area, Vermittlungstechnik, Mobilstation, MSC, – z. B. zur Reihenfolge des Aufbaus für hoch oder niedrig eingehende Gespräche verwendet werden und Mittels mindestens ein Relevanz-Parameter dargestellt werden.
  • Mobile Originated Call (MOC), Ruft ein Mobilfunkteilnehmer an, analysiert die MSC anhand der gewählten Rufnummer, um welchen Typ es sich beim angerufenen Teilnehmer handelt (Mobilteilnehmer des eigenen Netzes, Mobilteilnehmer eines fremden Netzes, Festnetzteilnehmer, Sonderrufnummer) und baut das Gespräch zu dem Teilnehmer auf: Bei Mobilfunkteilnehmern wird zuerst beim Heimat-HLR des angerufenen Teilnehmers nachgefragt, in welchem Netz und im welchem MSC-Bereich dieser sich gerade befindet; bei Festnetzteilnehmern und Sonderrufnummern wird das Gespräch ins Festnetz weitergeleitet. Rufnummernmitnahme, Diese Szenarien sind durch die Einführung der Möglichkeit, die zugeteilte Rufnummer auch bei einem Wechsel von Anbieter beziehungsweise Netzbetreiber zu behalten, wobei erfindungsgemäß die Daten, das Ranking und/oder Klassifizierung und/oder mindestens ein Relevanz-Parameter mit übergeben und/oder verarbeitet und/oder gespeichert und/oder transportiert werden kann. Anhand der Netzvorwahl kann seitdem nicht mehr entschieden werden, zu welchem Netz ein Teilnehmer gehört. Hierzu ist eine Abfrage in einer speziellen Teilnehmer-Datenbank und/oder mindestens ein Relevanz-Parameter Datenbank oder Datenbanken, dem sogenannten Network Address Register, erforderlich. Diese Datenbank befindet sich entweder auf zentralen Netzelementen, wie dem Signalling Transfer Point (STP) oder auf Netzelementen zur Service-Verwaltung, wie dem Service Control Point (SCP). Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking und/oder mindestens ein Relevanz-Parameter in mindestens eines der Systeme gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert werden. Der Begriff Authentisierungszentrale (auch Authentifizierungszentrale) oder englisch Authentication Centre (AuC) bezeichnet z. B. eine Funktion zur Authentifizierung von SIM-Karten gegenüber dem digitalen GSM-Mobilfunknetz (normalerweise nach dem Einschalten des Mobiltelefons). Das AuC enthält neben den Algorithmen A3 und A8 auch die geheimen Authentifizierungsschlüssel Ki der Teilnehmer und/oder kann erfindungsgemäß auch mindestens ein Relevanz-Parameter enthalten. Sobald die Authentifizierung erfolgreich abgeschlossen ist, ist das Home Location Register in der Lage, die SIM und Mobilfunkdienste zu verwalten. Des Weiteren wird ein kryptologischer Schlüssel erzeugt, der zur Verschlüsselung der gesamten Kommunikation zwischen dem Mobiltelefon und dem GSM-Netz dient. Eine sichere Implementierung in diesem Bereich ist nötig, um die sogenannte SIM-Klonierung (SIM-cloning), die Möglichkeit eine SIM Karte für eine andere auszugeben, zu verhindern. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking und/oder mindestens ein Relevanz-Parameter in mindestens eines der Systeme z. B. SIM-Karte, HLR gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert werden Das Equipment Identity Register (EIR) ist ein optionaler Bestandteil des digitalen GSM-Mobilfunknetzes. Es ist für die Verwaltung von Teilnehmer- und Gerätenummern zuständig. Das EIR wird dazu genutzt, um zu überprüfen, ob es sich bei dem genutzten Mobilfunkgerät um ein gesperrtes, oder gestohlenes Handy handelt. Dazu wird beim Einbuchen des Mobilfunkgerätes die International Mobile Equipment Identity (IMEI) des Geräts übermittelt und diese geprüft, bzw. erfinderisch mindestens ein Relevanz-Parameter. Das EIR verfügt über eine weiße, eine graue und eine schwarze Liste der IMEIs und/oder der mindestens ein Relevanz-Parameter. Die IMEIs auf der weißen Liste sind in Ordnung, diejenigen auf der grauen Liste werden geprüft und IMEIs gestohlener Handys werden auf der schwarzen Liste geführt (zugehörigen Handys bleibt der Zugang zum Netz verwehrt). In der Praxis erweist sich das EIR für den Diebstahlschutz oft als ungeeignet, da: sich die IMEI eines Handys mit entsprechender Software neu programmieren lässt, viele Netzbetreiber auf, eine wirksame Umsetzung des EIR verzichten oder die Listen nicht mit anderen Netzbetreibern abgeglichen werden. In Deutschland waren Vodafone und Eplus die einzigen Netzbetreiber, die das Sperren von IMEIs unterstützten. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking in mindestens eines der Systeme und/oder mindestens ein Relevanz-Parameter erfolgen z. B. EIR gesammelt und/oder verarbeitet und/oder transportiert und/oder gespeichert werden. Ein Call Detail Record oder Call Data Record (CDR) enthält die Informationen, welche für ein Abrechnungssystem im Telekommunikationsbereich benötigt werden. Im deutschen Sprachgebrauch wird zumeist der Begriff Kommunikationsdatensatz (KDS) verwendet, der erfinderisch erweitert wird um mindestens ein Relevanz-Parameter – sei es zur bevorzugten Transport der Daten und/oder Abrechnung und/oder zum Abgleich der Kreditwürdigkeit für weitere Kommunikationsgespräche und/oder Kommunikationssysteme. Mobilfunkunternehmen erstellen auch CDR für SMS-, MMS- und WAP-Verbindungen, also für alle Verbindungen, die einem Kunden in Rechnung gestellt werden können. Beispiel, Ausgangspunkt (A-Teilnehmer), Zielrufnummer (B-Teilnehmer), aktuelle Uhrzeit des Verbindungsbeginns, Dauer der Verbindung, in Sekunden Beim Mobilfunk kommt z. B. noch hinzu: International Mobile Equipment Identity (IMEI) des Endgeräts, Identifikationsnummer der Funkzelle beziehungsweise der Mobilfunk-Basisstation (Cell-ID), Anzahl der übertragenen Daten in Byte z. B. für Klingelton-Downloads und WAP-Portale Der Call Detail Record wird unter anderem für die Erstellung der Telefonrechnung (Billing) benötigt. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking in mindestens eines der Systeme z. B. Call Detail Record gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert werden Im electronic bill presentment and payment EBPP (”elektronische Rechnungsstellung und -bezahlung”) EBPP wird erfindungsgemäß die erfinderische Daten, Klassifikation und/oder Ranking und/oder mindestens ein Relevanz-Parameter in gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert. Hierbei kann es sich um eine auf E-Mail basierende Lösung bis hin zu einem kompletten, elektronischen Zahlungssystem und/oder Marktplatz z. B. web2.0, myhammer.com handeln. Im Stand der Technik gibt es folgend folgende Kriterien und Funktionalitäten: Format der Rechnungsdaten strukturiert: XML, Webinterface, EDIFACT, etc., nicht strukturiert (nicht automatisiert weiterverarbeitbar): PDF, TIFF, JPEG, etc., Bill presentment – Präsentation der Rechnung, Bill payment – Bezahlungsmöglichkeit, Weiterhin lassen sich zwei verschiedene Modelle des EBPP unterscheiden, in das Direct Billing Modell und das Consolidator Modell. Das Control Channel (CCH) ist ein Steuerungskanal in einem Mobilfunknetz, über den Signalisierungs- und Steuerungsinformationen zwischen verschiedenen Netzelementen und Endgeräten ausgetauscht werden. Broadcast Control Channels, Kanäle zur ungerichteten Aussendung von Steuerungsinformationen Erfindungsgemäß kann die erfinderische Daten, Klassifikation und/oder Ranking in mindestens eines der Systeme z. B. EBPP, Direct Billing, Consolidator Modell, CCG gesammelt und/oder verarbeitet und/oder transportiert und/oder gespeichert werden
  • In einer besonderen Ausführungsform kann erfindungsgemäß die Daten, Klassifikation und/oder Ranking und/oder mindestens ein Relevanz-Parameter in mindestens einem Kanal z. B. CCCH, RACH gesammelt und/oder verarbeitet und/oder transportiert und/oder gespeichert werden Common Control Channel, CCCH, ist ein gemeinsam benutzter Kanal in dem Endgerätespezifische-Steuerungsinformationen übertragen werden. Dies hat den Vorteil, dass kein Sprachkanal eröffnet werden muß und innerhalb des Kanal, noch vor Eröffnung des Sprachkanals Informationen, Daten, erfindugnsgemäß mindestens ein Relevanz-Parameter versendet werden. Somit ist z. B. das Ranking und/oder mindestens ein Relevanz-Parameter zum System vorhanden bevor das System einen Sprachkanal zum Gespräch öffnet. Der Kanal transportiert z. B. die folgenden Steuerungskanäle: PCH – Paging channel, RACH – Random access channel, AGCH – Access grant channel, NCH – Notification channel, Dedicated Control Channels, Kanäle in denen Steuerungsinformationen mit einem bestimmten Endgerät ausgetauscht werden, SACCH/TF – Slow TCH/F/E-TCH/F associated control. FCCH Der Frequency Correction Channel ist ein Downlink-Kanal in GSM der dem Endgerät hilft die Frequenzkanäle zu finden in denen ein BCCH übertragen wird. Der FCCH wird immer in Timeslot 0 des Frequenzkanals übertragen, in dem ein BCCH liegt. Daher kann durch den Empfang des FCCH die Timeslotnummerierung herausgefunden, im Anschluss der SCH und damit der BCCH gefunden werden. Im FCCH werden lediglich frequency correction bursts gesendet. SCH Der Synchronization Channel ist ein Downlink-Kanal in GSM der dem Endgerät hilft die Kanalstruktur zu erkennen und den BCCH zu finden. Der SCH wird immer genau im achten Timeslot nach dem FCCH übertragen. Durch den Empfang des SCH kann die Rahmenstruktur erkannt und dadurch der BCCH gefunden werden. Im SCH wird nur die aktuelle Framenummer sowie der BSIC ausgesendet. BCCH und PBCCH Der Broadcast Control Channel ist ein Downlink-Kanal in GSM der dem Endgerät Informationen über die aussendende Zelle liefert. Dies sind z. B. die PLMN-Kennung des Netzes, Cell-ID, Location Area, Kanalstruktur, Zugriffsbeschränkungen, Verfügbarkeit von Datendiensten und Frequenzen der Nachbarzellen. RACH und PRACH Der Random Access Channel ist ist ein Uplink-Kanal in GSM in dem das Endgerät vom Netz einen Verbindungsaufbau anfordern kann. PCH und PPCH Der Paging Channel ist ein Downlink-Kanal in GSM der dazu dient einzelnen Endgeräten einen Verbindungswunsch des Netzes, etwa wegen eines eintreffenden Anrufs oder einer Kurznachricht, zuzustellen. Ein so gerufenes Endgerät wird, wenn es diesen Verbindungswunsch empfängt, versuchen, über den RACH oder PRACH eine Verbindung herzustellen z. B mit mindestens ein Relevanz-Parameter Kennzeichen. Ein Endgerät wird anhand seiner TMSI, in Ausnahmefällen anhand seiner IMSI, gerufen. NCH Der Notification Channel ist ein Downlink-Kanal in GSM der dazu dient Endgeräte über stattfindende Anrufe des VGCS und des VBS zu informieren. Dazu werden in diesem Kanal die Kennungen der entsprechenden Teilnehmergruppen übertragen und erfindungsgemäß die erfinderische Daten, Klassifikation und/oder Ranking und/oder mindestens ein Relevanz-Parameter gesammelt und/oder verarbeitet und/oder gespeichert werden. Bei der Definition, Kennzeichnung Identifikation, ist zum Beispiel die Kennzeichnung eines Berechtigten (Berechtigungskennung) zum Zwecke der Identifikation. Ein Identifikator (auch Kennung oder kurz ID) ist ein künstlich zugewiesenes Merkmal zur eindeutigen Identifizierung eines Objektes. Beispielsweiseiln Datenbanken werden Identifikatoren zur Kennzeichnung eines Datensatzes als Datenbank-ID oder Stammnummer bezeichnet. Als Identifikatoren werden häufig Nummern oder Codes aus alphanumerischen Zeichen verwendet, wobei unter Anderem von Nummerncode (Zahlen- oder Zifferncode und auch alphanumerischer Code) oder Buchstabencode gesprochen wird. Auch natürlichsprachliche Identifikatoren (beispielsweise Bezeichner in einem Computerprogramm oder Deskriptoren in einem kontrolliertem Vokabular) und andere Merkmale, beispielsweise Farbcodierung (wie die Farben rot und grün für Backbord und Steuerbord) sind möglich. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking und/oder mindestens ein Relevanz-Parameter in mindestens einer Identifikation enthalten und/oder gesammelt und/oder verarbeitet und/oder transportiert und/oder gespeichert werden. Ein System von Identifikatoren muss so gestaltet sein, dass eine eindeutige Zuordnung zwischen Bezeichner und Bezeichnetem möglich ist. Wünschenswert ist auch die Eindeutigkeit in Rückrichtung. Mathematisch ausgedrückt ist dann die Zuordnung der Menge der Identifikatoren zur Menge der zu identifizierten eineindeutig (bijektiv). Ein Nummerncode wird also etwa so gehalten, dass er einem einzelnen Datum, Datensatz oder Objekt genau eine Nummer zuordnet, die es zweifelsfrei kennzeichnet. Hierbei kann mindestens ein Relevanz-Parameter mit in den Nummerncode integriert sein. In einem Rechnernetz finden sich IP-Adressen als Identifikationsnummern von Servern. Hierbei kann mindestens ein Relevanz-Parameter mit in den IP-Adresse, Identifikationsnummer integriert sein. Zur Mensch-Maschinen Schnittstelle werden zusätzlich Domainnamen als Identifikatoren angelegt. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking und/oder mindestens ein Relevanz-Parameter, in mindestens einem Server und/oder im mindestens einem Domainnamen und/oder mindestens einem IP-Adresse und/oder Mittels mindestens einem Identifikatoren gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert werden. Beispielhaft für Indikatoren sind Bankleitzahl (BLZ) CAS-Nummer (CAS) Colour Index (CI) Digital Object Identifier (DOI) European Article Number (EAN) Elektronischer Produktcode (EPC) EG-Index-Nummer Gewässerkennzahl Global Location Number GLN Global Trade Item Number (GTIN) Globally Unique Identifier (GUID) International Bank Account Number (IBAN) International Generalogical Index International Mobile Equipment Identity (IMEI) International Securities Identification Number (ISIN) International Standard Book Number (ISBN) International Standard Serial Number (ISSN) IP-Adresse (IP) Katalognummer (CD), Transaktions-Nummer (TA), Verfallsdatum, Attention Identification (AID), AID generierte Kennung, AID, Parameter, Transaktions-Identifikations-Nummer, (TID) Kemler-Zahl, Kontonummer (Kto-Nr) Krankenversicherungsnummer Kreditkartennummer, Kreisgemeindeschlüssel (KGS) Lebensmittelzusatzstoff (E-Nummer) Luftfahrzeug-Kennung Matrikelnummer Nummer der Versandeinheit (NVE) OBIS-Kennzahlen Object Identifier (OID) Pharmazentralnummer (PZN) Persistent Uniform Resource Locator (PURL) Personenkennzahl Postleitzahl (PLZ) PubMed Identifier (PMID) Request for Comments (RFC-Nummer) Satellite Catalog Number Standortbescheinigungsnummer Steuernummer (St.-Nr.) Steuer-Identifikationsnummer (ab 1. Juli 2007) Rentenversicherungsnummer (RVNR) Telefonnummer Umsatzsteuer-Identifikationsnummer Stoffnummer (UN-Nummer) Uniform Resource Identifier (URI) Uniform Resource Name (URN), Barcode, RFID Magnetstreifenkarten., Biometrie. Die Adressierung (auch Adressierungsart oder -modus) beschreibt den vom Programm vorgegebenen Weg, wie ein Prozessor die Operanden für eine Rechenoperation im Speicher lokalisiert und den Speicherort für das Ergebnis angibt. Die Zuführung der Adressen zum Speicher erfolgt dabei über den Adressbus, während die Operanden aus den adressierten Speicherplätzen über den Datenbus dem Rechenwerk zugeführt werden. Je „lückenloser” die Operanden z. B. mit mindestens ein Relevanz-Parameter im Speicher abgelegt sind, desto schneller kann der Datenzugriff erfolgen. Bei idealer Speicherausrichtung erfolgt der Zugriff besonders schnell, je nach Prozessorarchitektur beispielsweise innerhalb eines Prozessortaktes. Man unterscheidet verschiedene Adressierungsarten. Sie sind ein Aspekt einer Befehlssatz-Architektur der meisten Hauptprozessor-Designs. Die verschiedenen Adressierungsmodi, die innerhalb einer gegebenen Befehlssatzarchitektur definiert sind, bestimmen, wie die Instruktionen der Maschinensprache den oder die Operanden jeder einzelnen Instruktion identifizieren. Ein Adressierungsmodus spezifiziert, wie die tatsächliche (physische) Speicheradresse eines Operanden berechnet werden soll, mithilfe der Informationen, die in Registern gespeichert sind und/oder Konstanten innerhalb des Maschinenbefehls Man unterscheidet je nach Rechnerarchitektur verschiedene Adressierungsarten: Registeradressierung. Ziel der Adresse ist ein Register im Prozessor. Die Adresse (Nummer) des Registers wird direkt angegeben. Unmittelbare Adressierung. Die Operanden sind Bestandteil des Befehls. Absolute Adressierung. Ziel der Adresse ist eine Speicherzelle im Hauptspeicher. Die Adresse der Speicherzelle wird direkt angegeben (Referenzstufe 1). Relative Adressierung. Ziel der Adresse ist eine Speicherzelle im Hauptspeicher. Die übergebene Adresse wird zum Wert des Spezialregisters PC (program counter) als Offset addiert (Referenzstufe 1, beispielsweise bei segmentierter Adressierung). Indirekte Adressierung. Die übergebene Adresse verweist auf ein Register (oder beim 6502 auf ein Paar Bytes in dessen Zeropage), in dem wiederum die Adresse des eigentlichen Ziels im Hauptspeicher abgelegt ist. Durch Substitution wird die indirekte Adresse in die intendierte Registeradresse transformiert (Referenzstufe 2). Indizierte Adressierung. Übergeben werden zwei Adressen. Die erste verweist auf ein Register, in dem ein Wert abgelegt ist. Dieser Wert wird als Offset zur zweiten Adresse addiert, das Ergebnis ist die Adresse des Ziels im Hauptspeicher. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking und/oder mindestens ein Relevanz-Parameter für die Adressierung von Befehlen und/oder Steuerzeichen und/oder Daten verwendet werden. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking und/oder Mittels eines der Adressierung und/oder personenbezogenen Daten zur Adresse verwendet werden und/oder Teil einer Adresse sein und/oder gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert werden. Zum Beispiel für personenbezogene Daten sind Veröffentlichte Daten in Verzeichnisdiensten (z. B. Telefonbücher), personenbezogene Daten in sozialen Netzwerken, Bilder, Texte, Lebenslauf, Betriebliche Anschrift, Beschäftigtendaten, Betriebliche Telefonnummer; E-Mail des Kunden, Zugehörigkeit zu einer Organisationseinheit, Account, Log Daten, Vertragsdaten, Telemedienvertrag, Vertragspartnername: Anrede, Titel, Name, Vorname Straße, Hausnummer, Postleitzahl Ort, Vertragspartneranschrift,: Korrespondenzanschrift:, Standortanschrift, Rechnungsempfänger, Rechnungsanschrift: Einzelverbindungsnachweis EVN-Empfängername:, EVN-Empfängeranschrif, Geburtsdatum; Staatsangehörigkeit, Sprache; Kundenkonto-Nummer; Buchungskonto-Nummer. Bankleitzahl BLZ, Anschlusskennung; DSL, Leased Line, Portnummern (intern, extern); Zugangsdaten Dienst, eDSL, Diensteberechtigungskennungen, FTP Accountdaten; Rufnummern, Mobilrufnummern, Festnetzrufnummern, DSL Telefonie-Rufnummern; Ordnungsnummer, Rufnummernersetzung DSL-Telefonie, Vertragsart; Tarif, Tarifoptionen, Gebuchte Produkte, Zusatzdienste; Provisionierung, Ende des Vertragsverhältnisses, Kündigungsvormerkung Anschlusssperre aktiv; Kundenkartensperre aktiv; Bonusprogramme, Guthaben, Rechnungsbetrag, Schulden, Prepaid, Erstattungen; Forderungen Postpaid, Ratenzahlungen, IN Tickets, 3rd-Party Tickets, Micropayment, Vertragstatus (1 = aktiv/0 = nicht aktiv); Endgerätekennung, IMEI, MAC; Hardwarekennung, Seriennummer, Revision, Hersteller, Softwareversionstand Mobile Subscriber Kennung ICC-ID, IMSI Verzeichniseintragung, erweiterte Auskunft, Inverssuche; Rufnummernportierung, Werbekennzeichen, KEK, Kontaktsperre; Kunden-Permissions (Post/E-Mail/SMS/Telefon/etc.)Kundenwertsegment, Premiumkunde; VIP-Flag Personalausweis-, Reisepass-, sonstige Kennzeichen von Legitimationsdokumenten; VO, Kennung des Händlers, gezahlte Provisionen, Rechnungsnummern, -zeiträume, Leistungs- und Abrechnungsklassen, etwaige Vorauszahlungen; Abgabe an Inkassounternehmen Vorauszahlungen; Abgabe an Inkassounternehmen Schriftverkehr, Kopien von Dokumenten Zugangsdaten zu RechnungOnline, Telefonberatung (Kundenkennwort), Kundencenter zusätzliche freiwillige Kontaktdaten, wie E-Mail, zusätzliche Festnetzrufnummer Terminvereinbarungen mit Kunden; Grundstücks- und Anschluss-Standortdaten Eigentümererklärungen, Bau- und Lagepläne, Trassenführungen; Etwaige Mitbenutzer des Anschlusses; Vorliegen der Mitbenutzererklärung Vertragsdaten ohne Telekommunikationsvertrag, Vertragsvermittlungsdaten Vertragspartnername: Vertragspartneranschrift: Kauf-/Mietvertragsgegenstand Hardwarekennung (Seriennummer), Software-Version beauftragte Dienstleistung/Reparaturleistung/Vermietung Freiwillige Kontaktdaten, wie E-Mail, zusätzliche Festnetzrufnummer Interessentenname: Interessentenanschrift: gebuchte Informationsdienste Werber-/Vermittlername Werber-/Vermittleranschrift:, Werber- bzw. Vermittlerstatus, Gewährte Bonusrabatte, Prämienabrechnungsdaten GPS Positionierungsdaten Reguläre Beschäftigtendaten, Privat-Anschrift des Beschäftigten Qualifikationen; beruflicher Werdegang Einstellungsdatum Zeiterfassungsdaten/Urlaubs- und andere Abwesenheitsdaten Daten aus Zielemanagement, Steuerklasse, Kindergeld Beihilfeberechtigung, Krankenkasse, Nebentätigkeitsdaten, Dauer der Betriebszugehörigkeit, Altersversorgungsdaten, Verkehrs- und Nutzungsdaten (bzw. Einzelne Daten, die aus Verkehrs- bzw. Nutzungsdatensätzen gewonnen wurden Fest-/Mobil-/DSL-Rufnummer A-Teilnehmer, Fest-/Mobil-/DSL-Rufnummer B-Teilnehmer zugeteilte feste/variable IP-Adresse, Session-ID Ziel-IP-Adresse, verwende (SIP-)Proxy/Gateway, URL, Peer WAP-/Internet-APN Beginn, Ende und Dauer der Verbindung (Datum, Uhrzeit) übermittelte Datenmengen genutzer Dienst, genutzte Dienstleistung Terminierungsendpunkte SS7 Daten, QoS-Tags, E-Mail Header Lokalisierungsinformation, Cell-ID, GK-Koordinaten, ONKZ (je nach Erhebung Mobile Subscriber Kennung ICC-ID, IMSI Endgerätekennung, genutzte IMEI, MAC genutzte Hard- und Softwarekennung (Seriennummer, Revision, Betriebssystemkennung Browser User Agent, Software-Version Uhrzeit der Nutzung eines Telemediendienstes z. B. das Login bei Musicload, IP-Adresse bei Nutzung Dienstes z. B. Telemedizin, Telemediendienstes GPS Positionierungsdaten bei Nutzung eines Telemediendienstes Teile von Text- oder Multimedia-Nachrichten wie bspw. E-Mail Header SMS, MMS oder Instant Messenger Nachrichten; Routinganteil verwendete Pseudonyme Nachrichteninhalte Inhalte der Telekommunikation, insbesondere durch das Fernmeldegeheimnis geschützt Gesprächsinhalte der Sprachdienste Inhalte der Datendienste Sprachaufzeichnungen (T-Net Box) Faxdatenspeicherung (T-Net Box) Signalisierungsdaten (Piepstöne) Teile von Text- oder Multimedia-Nachrichten wie bspw. E-Mail Body, SMS, MMS oder Chat; (Content-Anteil) Inhalte von E-Mail Nachrichten; Anlagendokumente Instant Messenger Mitschnitte Sensible Daten z. B. der nationalen Gesetze nach § 3 Abs. 9 und § 42a BDSG Gesundheitsdaten Zugehörigkeit, Herkunft, Meinungen, Aufzeichnungen, Überzeugungen, Vorstrafen, Ermittlungsverfahren, Personenbezogene Daten z. B. Bank oder Kreditkontenkarten, elektronischen Münze, Seriennummer (z. B. zur Überprüfung auf Mehrfachausgaben, erfindungsgemäß zum Ausschuss eines Mehrfachranking, Mehrfachnennung, dadurch gekennzeichnet das z. B. eine Kennung ausgegeben wird oder in der Liste der zu sendenden Daten entfernt wird), Bei Bank und Kreditkontenkarten und Daten, der Geldwert, der Erstellungsort, wenn mehrere Banken für die Kreditvergabe, Geldterminal, Münzerstellung autorisiert sind, Gültigkeitsdatum, bestimmt den spätesten Zeitpunkt der Werteinlösung, Münzeinlösung, dem Zeitstempel z. B. Erstellungsdatum. Der Society for Worldwide Interbank Financial Telecommunications (SWIFT) Daten/Kennung Bank Identifier Code (BIC),. Message Types(MT), VR-Kennung, der Alternative zur Anmeldung mit Kontonummer und PIN. Bankinterne Guthabenkonto-Kennung, Faxkennung (auch Absenderkennung, Fax-ID oder TTI genannt, Sensible Beschäftigtendaten Gehaltsdaten; Vermögensverhältnisse, Testurteile, Beurteilungsdaten, Auswertung von Log Daten, Daten die im Rahmen von peer-to-peer Screenings, peer-to-peer-Kredit-Screenings, Beschäftigten-Screenings erhoben und/oder verarbeitet wurden, amtliches –, privates Führungszeugnis, Waffenkennungen, Daten über Pflichtverletzungen, /Sanktionen im juristischen Bereich, Waffengesetze, Beschäftigungsverhältnis, Biometrische, privat gespeicherte Biometrische Daten z. B. Türöffner voice Ident, Identifikation, Verifikation bei Bezahlsysteme Pay-At-Match, Daten/Ergebnisse aus Tests, Piloten, Videoüberwachung oder Gesprächsmitschnitte, GPS Ortungsdaten, Daten über Vorratsdaten aus der Vorratsspeicherung, Verkehrsdaten
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation Mittels mindestens einem Ranking-Parameter über wenigstens ein Kommunikationsnetzwerk zwischen einem ersten sendenden Kommunikationssystem und einer Gruppe von empfangenden mindestens zweiten Kommunikationssystemen und umgekehrt erfolgt, dass über mindestens eine Vermittlungskommunikationssystem erfolgt, bestehend aus mindestens einer Datenbank und mindestens einer Verarbeitungseinrichtung und über mindestens eine Kommunikationsadresse eines beim ersten Kommunikationspartner gespeicherten Kommunikationssystems anwählbar ist und dass die Vermittlungskommunikationssystem den vom ersten Kommunikationsnetzwerk mittels der Kontaktierung vorgegebene Daten und/oder Grenzdaten und/oder mindestens einem Ranking-Parameter erfasst, speichert und zur Darbietung und/oder Vergleich auf der Vermittlungskommunikationssystem an den Interessenten verarbeitet und bei übereinstimmen der Vergleichsgrenzwerte eine Kommunikation zum mindestens einem, zweiten Kommunikationssystem aufbaut und nach Bestätigung der Übereinstimmung der Vergleichswertes mindestens eine der zum zweiten Kommunikationssystem dazugehörige Kommunikationsadresse speichert und/oder ein Flag/Kennung und/oder mindestens einem Ranking-Parameter setzt. Eine Vermittlungskommunikationssystem, kann dabei eine klassische Vermittlungsstelle aus dem Stand der Technik sein zum Beispiel OVSt (Ortsvermittlungsstelle), KVST (Knotenvermittlungsstelle) HVST Hauptvermittlungsstelle), ZVST (Zentrale Vermittlungsstelle), Router für Ip-Protokoll, IN (Intelligentes Netz mit SSP, SCP, SCE – wobei das Intelligente Netz (IN) kein eigenes physikalisches Netz sein muss, sondern auch ein Dienste orientiertes, zentrales System sein kann, das auf ein vorhandenes Telefonnetz, zum Beispiel ISDN. Weiter kann auch ein Computersystem oder ein Einzelplattensystem, ein Kommunikationssystem z. B. ein Handy, Mobiltelefon ein Smart Phone eine Vermittlungsstelle darstellen, sofern z. B. diese über ein Netz oder Funknetz, optisches Netz angeschlossen ist und z. B. ein Netzwerk bildet. Ebenso können Router zur Kommunikations
  • Ein Kommunikationssystem besteht hier zum Beispiel aus den Teilen oder Modulen, Sender, Empfänger, Speicher, Wandler, Verbindungsleitung z. B. in Form einer Antenne, Spule, Leitungsführung, einem Sendesystem, Empfängersystem, Ausgabesystem (z. B. Akustik, Bild, Text, Daten) Verarbeitungseinrichtung, z. B. in Chipform. Ein Kommunikationssystem kann beispielsweise ein RFID-System, aktives RFID, passives RFID, ein Nahfeld-System, ein Mobilfunksystem sein. Jedes Kommunikationssystem hat mindestens eine Kommunikationsadresse, Kennung, Kommunikationskennung
  • Das Ranking kann auch im oder mit Daten aus dem Social Network (sozial network) verwendet werden. Hier wird unter anderen auch das Web 2.0 verstanden, ein Community-Netzwerk, die als soziale Netzwerke, Social Networks, bezeichnet und einen „Treffpunkt unter Freunden, Gleichgesinnten” bildet. Solche Netzwerke sind Beziehungsgeflechte, die von Teilnehmern mit gleichen Interessen (z. B. Content, Geräten, Schulausbildung) und/oder Herkunft und/oder Lokalität genutzt werden und über die diese persönliche Daten austauschen und Beziehungen zueinander herstellen und vertiefen Soziale Netzwerke stehen umgangssprachlich für eine Form von Netzgemeinschaften, welche technisch durch Applikationen, Webanwendungen oder Portale beherbergt werden. Die Webportale bieten ihren Nutzern üblicherweise folgende Funktionen an: Persönliches Profil, mit diversen Sichtbarkeitseinstellungen für Mitglieder der Netzgemeinschaft oder generell der Öffentlichkeit des Netzes Kontaktliste oder Adressbuch, samt Funktionen, mit denen die Verweise auf diese anderen Mitglieder der Netzgemeinschaft (etwa Freunde, Bekannte, Kollegen usw.) verwaltet werden können (etwa Datenimport aus E-Mail-Konto oder anderen Portalen) Empfang und Versand von Nachrichten an andere Mitglieder (einzeln, an alle usw.) Empfang und Versand von Benachrichtigungen über diverse Ereignisse (Profiländerungen, eingestellte Bilder, Videos, Kritiken, Anklopfen usw.) Blogs oder Mikroblogging-Funktionen bzw. Veröffentlichen von einzelnen Statusupdates Es sind Funktionen, die sich auch in Anwendungen finden, hier für potentiell große Nutzergruppen (weltweit, landesweit, regional, stadtweit) ausgelegt sind. Einige soziale Netzwerke fungieren auch als Plattform für neue Programmfunktionen. Softwareentwickler können die Portalseiten um eigene Programmanwendungen ergänzen, d. h. ihre Benutzerschnittstellen werden in das Portal eingebettet. Die dazu nötigen Programmierschnittstellen und Entwicklungsumgebungen werden von den Entwicklern zur Verfügung gestellt. Beispiele sind: Facebook Social Graph, eine Programmierschnittstelle für Facebook. MySpace Developer Plattform (MDP), eine Entwicklungsumgebung für MySpace OpenSocial, ein API, welches mehrere soziale Netzwerke umspannt Plattformübergreifend ist die Föderation durch B2B-APIs zu nennen Unter anderem erforschen Betriebswirtschaftslehre, Ethnologie, Sozialpsychologie, Kommunikationswissenschaft, Computerphysik und Spieltheorie soziale Netzwerke. Dabei spielt unter anderem Multiplexität und Netzwerkdichte eine Rolle. Als Metrik lassen sich auch webometrischen Untersuchung des Internets einsetzen. Es zeigt sich, dass soziale Netzwerke von ihrer Struktur oft Kleine-Welt-Netzwerke bilden, in denen die maximale Distanz zwischen einzelnen Einheiten überraschend gering ist „six degrees of separation”. Diese Netzwerke können z. B. Mittels in einer mindestens einem Ranking-Parameter Liste und/oder Kommunikationsliste, Tabelle in denen die Kennungen eintragen ist hier z. B. die Kommunikationsadressen und/oder deren Lokalitäten zu Virtuelle Private Netze (VPN) geschlossen werden. Aufgrund der Lokalität „six degrees of separation”. Nutzen diese damit geringe Infastrukturen und es entstehen private Netzwerke die soziale Netzwerke ähnlich sind. Da die Dienstbetreiber Zugriff auf den sozialen Graphen und den daraus resultierenden mindestens einem Ranking-Parameter haben der beherbergten Netzgemeinschaft haben, also wissen, welches Mitglied mit welchen anderen Mitgliedern in Relation steht, verfügen diese über eine kommerziell interessante Informationsbasis, etwa für zielgruppengerichtete Werbung, Banking, Produktion, Fabbing und können diese in das Ranking und/oder in mindestens einem Ranking-Parameter einfließen lassen.
  • Das „six degrees of separation”, auch „Kleine-Welt-Phänomen”, engl. „small world phenomenon”, manchmal auch „small world paradigm”, ist ein von Stanley Milgram 1967 geprägter sozialpsychologischer Begriff, der innerhalb der sozialen Vernetzung in der modernen Gesellschaft den hohen Grad abkürzender Wege durch persönliche Beziehungen bezeichnet. Auf Basis eines Netzwerkes unter Instant-Messenger-Nutzern (180 Millionen Knoten mit 9,1 Milliarden Kanten) wurde im Jahr 2008 das „six degrees of separation” empirisch bestätigt. So ist die Wahrscheinlichkeit sehr hoch, dass zwei Knoten, die jeweils eine Kante zu einem dritten Knoten haben, auch untereinander verbunden sind (Transitivität). So ist die Wahrscheinlichkeit sehr hoch, dass zwei Knoten, die jeweils eine Kante zu einem dritten Knoten hier mit mindestens einem Ranking-Parameter haben, auch untereinander verbunden sind (Transitivität). Auf soziale Netzwerke übertragen bedeutet das, dass die Freunde einer Person meistens auch untereinander bekannt sind, weil sie sich über den gemeinsamen Freund kennen gelernt haben (Transitivitätsprinzip). Beschrieben über den Clustering-Koeffizienten der hier durchschnittlich sehr hoch ist. Weiter ist der Durchmesser dieser Netzwerke relativ klein. Somit ist erfinderisch der mindestens einem Ranking-Parameter in einem Netzwerk lokal. Das bedeutet, dass eine Nachricht, die jeweils von einem Knoten über eine Kante zu allen seinen Nachbarknoten weitergereicht wird, in kürzester Zeit alle Knoten in dem Netzwerk erreicht hat. Von besonderer Bedeutung sind dabei sogenannte short chains als Verbindungen zu einzelnen weit entfernten Knoten. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking in dieses Modell einfließen und eine neue Gewichtung des Netzwerkes bewirken und Pfade löschen oder verstärken und so eine Verbesserung der Netzstabilität und Zugriffsgeschwindigkeit für den Nutzer herbeiführen.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation über wenigstens ein Kommunikationsnetzwerk zwischen einem ersten sendenden Kommunikationssystem und einer Gruppe von empfangenden mindestens zweiten Kommunikationssystemen und umgekehrt erfolgt, dass über mindestens eine System oder mindestens einer Vermittlungskommunikationssystem erfolgt, bestehend aus mindestens einer Datenbank und mindestens einer Verarbeitungseinrichtung und über Daten, mindestens eine Datensatz z. B. eine Kommunikationsadresse, mindestens eines beim ersten Kommunikationspartner gespeicherten mindestens zweiten Kommunikationspartners und über Daten, mindestens eine Datensatz z. B. Kommunikationsadresse und/oder Kommunikationssystems und/oder mindestens einem Ranking-Parameter anwählbar ist und dass die Vermittlungskommunikationssystem den vom ersten Kommunikationsnetzwerk mittels der Kontaktierung vorgegebene Daten und/oder Grenzdaten erfasst, speichert, transportiert und zur Darbietung und/oder Vergleich auf der Vermittlungskommunikationssystem an den Interessenten verarbeitet und bei übereinstimmen der Vergleichsgrenzwerte eine Kommunikation zum mindestens einem, weiteren z. B. zweiten Kommunikationssystem aufbaut und nach Bestätigung der Übereinstimmung der Vergleichswertes mindestens eine der zum zweiten Kommunikationssystem dazugehörige Kommunikationsadresse speichert und/oder ein Flag/Kennung setzt und/oder mit mindestens einem weiteren Kommunikationssystem verknüpft.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, das vom zweiten Kommunikationssystem die dazugehörige Kommunikationsadresse und/oder mindestens einem Ranking-Parameter Mittels einer Kommunikationsadressen, eine gewertete Kommunikation und/oder gewertete Datenaustausch zum Vermittlungsserver erfolgt.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass die Kommunikationssysteme mittels Daten und/oder mindestens einen Datensatz und/oder mindestens einer Kommunikationsadresse und mindestens einer weiteren maschinenbezogenen Parameter und/oder mindestens einem Ranking-Parameter und/oder Adresse verknüpft ist und/oder mittels technischer Parameter anderer Kommunikationssystem die von Kommunikationspartnern ermittelt worden sind z. B. Daten von Facebook. Ein maschinenbezogenen Parameter kann zum Beispiel hier eine Maschinenauslastung, eine Maschinenbelegung, ein Logistisches Lager, vorgehaltenes Material sein und/oder mindestens einem Ranking-Parameter.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass bei mindestens einem Kommunikationssystem eine automatisierte Kommunikationsverknüpfung erfolgt z. B. Mittels mindestens einer Funktionsgleichung und/oder Vektor und/oder Vektorgleichung und/oder Matrix und/oder Matrixgleichung, bei übereinstimmen der Grenzwertparameter und/oder bei einem technischem Triggerpunkt und/oder mindestens einem Ranking-Parameter. Dabei kann z. B. die automatisierte Kommunikationsverknüpfung derart erfolgen, dass ein Maschinen-Stundenplan eine freie Maschinenzeit anzeigt und ein Dritter das System zum starten bringt. Dabei kann der technische Triggerpunkt und/oder mindestens einem Ranking-Parameter z. B. eine Uhrzeit, ein Lokalität, ein technischer Parameter in einem Logistik Warenhaussystem, der Zustand (Ware X im Lager) sein.
  • In einer besonderen Anwendung, hier in mindestens einem Kommunikationssystem und/oder Telekommunikationsnetzwerk bestehend aus mindestens einem Netzwerk, z. B. WLAN, Cloud-System, virtuelle Maschine, – mindestens einem Computersystem, z. B. Smartphone, Computer, Router, Vermittlungsstelle, – mindestens einen Datenspeicher, z. B. virtuellen Datenspeicher, Festplatte, RAM, Cloud Computer Speicher – die Kommunikation von mindestens von einem ersten System an mindestens einen anderen weiten zweiten System mit mindestens einer Signalisierung erfolgt und das empfangende ersten System und/oder ein zentrales System, die Daten und/oder Signalisierung weiterleitet und/oder auswertet und/oder sammelt und/oder speichert, derart, dass Daten eine Verknüpfung haben zu den Daten der Kennung insbesondere mindestens einem Ranking-Parameter und/oder der Adresse und/oder Lokalität und/oder der Gerätekennung und/oder eine manuelle und/oder automatische Klassifizierung z. B. vom System nach festen und/oder dynamischen Regeln und/oder Bewertung und/oder Ranking und/oder das das erste System z. B. das Smartphone am Kommunikationspunkt körperlich vorhanden ist z. B. hat dies zum Vorteil, das so eine Doppelanmeldung an mehren bestimmten Punkten im System ausgeschlossen ist und nur ein eindeutige Zuordnung erfolgen kann. Sollen mehrere System mit der gleichen Kennung an unterschiedlichen Punkten erfolgen ist dies nach besonderen Regeln auszuschließen. Auch zeitliche Unlogiken z. B. eine Doppelbelegung nach einer Stunde zwischen einem Punkt in Amerika und einem Punkt in China sind und/oder können Mittels der Regel ausgeschlossen werden.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass eine umkehrbare Kommunikationsverlauf erfolgt. Zum Beispiel in der Art, das eine Inverse, mindestens einer Funktionsgleichung und/oder Vektor und/oder Vektorgleichung und/oder Matrix und/oder Matrixgleichung und/oder mindestens einem Ranking-Parameter, gebildet wird. Dabei kann z. B. die automatisierte Kommunikationsverknüpfung derart erfolgen, dass ein Maschinen-Stundenplan eine freie Maschinenzeit und/oder mindestens einem Ranking-Parameter anzeigt und ein Dritter das System zum starten bringt. Dabei ist z. B. die umkehrbare Kommunikationsverlauf, das die zum System gesendeten Daten wieder aus dem System herausgeholt werden und einen Zustand herstellen, wie vor der Benutzung des Systems.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass das Vermittlungskommunikationssystem automatisiert Systemparameter der beteiligten Kommunikationssysteme und der Systeme die hinter dem Kommunikationssystem oder im Kommunikationssystem liegen, bestimmt. Beispielhaft dadurch, dass die Systeme, z. B. Vermittlungsstellen, das Intelligente Netz (IN) eine Master-Steuerung vorliegt, wobei alle Systeme und/oder Gräte und/oder mindestens einem Ranking-Parameter die der Master-Steuerung folgen untergeordnet sind.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass das Vermittlungskommunikationssystem der beteiligten Kommunikationssysteme mindestens eine Kommunikationsadresse verknüpft wird und/oder mindestens einem Ranking-Parameter und/oder mit mindestens einem Systemparameter und/oder Content und/oder Infone und/oder Information. Beispielhaft dadurch, dass hier die Verknüpfung mit Experten (social network), und MASCHINE mit Content, hier z. B. EXPERTEN-KNOW-HOW die z. B. über ein virtuelles Call Center erreichbar ist. Hierbei kann eine technische Verknüpfung des Internetz, www mit einem Sprach-Call Center und/oder mit mindestens einem Ranking-Parameter erfolgen
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation mit mindestens einem Ranking-Parameter, dass das Vermittlungskommunikationssystem aktuelle Systemparameter der Kommunikation ermittelt und/oder speichert und/oder verarbeitet. Beispielhaft dadurch, dass das Vermittlungssystem z. B. eine Vermittlungsstelle, ein Server, ein Knotenserver ist.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass das Vermittlungskommunikationssystem mindestens einem Ranking-Parameter, die Grenzwertparameter stufenweise und/oder kontinuierlich, in Zeitfolge und/oder in Schritten verändert. Beispielhaft dadurch das aufgrund der verstrichene Zeit die Parameter linear oder gesteuert gesenkt werden und so eine fallende Funktion erhält (z. B. die Haltbarkeit eines Wertes über die Zeit).
  • Dabei kann eine statische Relevanz der Information in eine dynamische Relevanz transformiert werden. Zum Beispiel dadurch, dass unterschiedliche Verläufe einer Relevanz und/oder mindestens einem Ranking-Parameter über die Zeit zusammengekoppelt werden und sich so dynamische Relevanz ergibt. Beispielhaft kann eine Information die eine monoton fallende Relevanz über die Zeit hat mit einer steigenden Relevanz koppeln und so eine nahezu konstante dynamische Relevanz erben. Dabei kann die z. B. zur statischen Relevanz, eine Funktion der Zeit, z. B. des Vergessen, Haltbarkeit und/oder Wichtigkeit hinzukommen mit den technischen Mitteln und Funktionalitäten des Vergessen – hier z. B. mit löschen der Daten, verweigern des Zugriffs z. B. auf die Datenbank Information, Abbruch der Verarbeitung. Haltbarkeit – hier mit Mehrfachspeicherung der Daten gekennzeichnet. Wichtigkeit – z. B. der Daten durch voranstellen in einem Haupt-Ast eines Strukturbaumes, Vorrangstellung der Daten vor allen anderen.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass ein Ranking und/oder Verknüpfung und/oder Klassifikation und/oder mindestens einem Ranking-Parameter und/oder statistische Beurteilung durch andere Kommunikationsteilnehmer erfolgt z. B. über die Daten der Kommunikationsadresse oder Kommunikationsparameter erfolgt, und/oder mittels mindestens einer Auswertung besonderer Parameter z. B. persönliche Daten, die wiederum auch Rankingdaten eines Kommunikationspartners sind, hier Mittels mindestens einem Ranking-Parameter. Das Ranking der Kommunikationsparameter kann z. B. eine bevorzugte Verarbeitung, Vermittlung, Transport von Daten sein z. B. bei einer Bild zu Bildkommunikation, Internet-TV, Viedeo-Kommunikation, eine gewissen Bau und Gerätegruppe sein. Weiter kann das Ranking erfolgen aufgrund der Kommunikationshäufigkeit, mit und/oder zu einem Gerätesysteme (Kennungen), Bild und/oder Bildfolge und/oder Ton und/oder Tonfolge sowie eine Verknüpfung aller Parameter z. B. in der Form: Summe Ranking = Summe(Kommunikationsverhalten – Parameter 1·Geräteparameter 2 ...) +
  • Die Mehrfachanwendung der Technologie, Technik für unterschiedliche Anwendungen kann hier in einer besonderen Ausführungsform die Verknüpfung über unterschiedliche Zugangssystem z. B. mit einem Portal der Auskunft 11822 indem noch ein Service (Service B1) zum Wissen, Kunden, Experte und/oder mindestens einem Ranking-Parameter zur anrufenden Kommunikationsadresse hinterlegt ist
  • In einer besonderen Anwendung kann die Datenbank im Intelligenten Netz zentral oder am SSP dezentral auch in Teilen vorliegen und über den SSF erfolgt ein Trigger zu einem Call Center erfolgen, wobei der Trigger z. B. durch mindestens einem Ranking-Parameter gesteuert ist und/oder der Trigger mindestens ein Ranking-Parameter ist.
  • In einer besonderen Anwendung zu einem Ranking z. B. im peer-to-peer Geschäftsmodell kann wie folgt die Verarbeitungsschritte aufweisen: Der Startwert ist das System, des Kunde B, C und sind „gute” Systeme von Kunden mit einem Bewertungswert, Ranking, mindestens einem Ranking-Parameter z. B. (Wert = 1). Das System Z, mit dem Kunden Z ist ein „Negativer Ausreißer” mit dem (Wert = 0). Im Laufe des Prozesses kommt ein neues System A hinzu und kommuniziert mit B und C. Somit erfolgt eine Klassifizierung/Rankung von A über seine Kontakte zu den Systemen/Kunden B, C. Da B, C ein „gutes” System ist, wird eine Wahrscheinlichkeit „gut” für das System A mit Wert = 1 gegeben. Kontakt, Kommuniziert A mit B und C wird der Wert = 1 ausgegeben. Bei einem Kontakt, Kommuniziert A mit Z und B wird der Wert = ½ ausgegeben. Kommuniziert A mit Z, B, und C wird der Wert = 2/3 ausgegeben. Kommuniziert A mit Z = 1 Stunde mit B = 1000 Stunden wird ein Wert < 1 ausgegeben. Kommuniziert A mit Z = Gerätekosten (Mittels Gerätekennung) < 100 Euro; 1 Minute mit Kunde B Handykosten > 1.000 Euro 1.000 Stunden wird der Wert = 1 ausgegeben. Hierbei kann eine Klassifikation/Ranking von C gekoppelt sein, durch eine Klassifizierung/Ranking von F, G und H.
  • In einer besondere Anwendung kann das Ranking in der Kommunikation mittels push-to-talk eingeht, um z. B. eine Bevorzugung einer Kommunikation, Transaktion bei der Servicefunktionalität oder Systemtechnik zu erhalten. Hierbei wird erfinderisch der Ranking-Parameter in der Kommunikationszuordnung und/oder bei der Kommunikationsanbahnung verwendet, derart das der Kunde zum Beispiel aufgrund des Ranking-Parameter eine höhere Bandbreite und/oder eine schnellere „freie Leitung” erhält und/oder bevorzugt wird bei der Kommunikationsanbahnung zum Beispiel bei besonderen Kommunikationsanlässe.
  • In einer besondere Anwendung zum System zur Durchführung einer Kommunikation kann wenigstens ein Kommunikationsnetzwerk zwischen einem ersten sendenden Kommunikationssystem und einer Gruppe von empfangenden mindestens einem zweiten Kommunikationssystem eingerichtet ist und die Vermittlungskommunikationssystem mindestens eine Kommunikationsadresse und/oder aufgrund und/oder mit dem Ranking-Parameter ermittelt und/oder abspeichert und in einer Datenbank mindestens einem Systemparameter und/oder einem Content der Kommunikationsadresse zuordnet wird und bei Triggerung zum Beispiel aufgrund eines gesuchten Ranking-Parameter eine Kommunikation zwischen Vermittlungsplattform und mindestens einem zweiten Kommunikationssystem oder mindestens einem zweiten Kommunikationssystem und dem Sendekommunikationssystem eine Kommunikation herstellt.
  • In einer besondere Anwendung zum System zur Durchführung einer Kommunikation, dass wenigstens ein Speicher verwendet wird zur Ermittlung der nächsten Kommunikationsadresse und/oder Ranking-Parameter dadurch das die nächste mögliche kürzeste Speicheradresse angesprochen wird. Es zeigt sich, dass soziale Netzwerke von ihrer Struktur oft Kleine-Welt-Netzwerke bilden, in denen die maximale Distanz zwischen einzelnen Einheiten überraschend gering ist, hier das „six degrees of separation” genannt. Diese geringe Distanz kann zum Beispiel innerhalb eines physikalischen Datenspeicher, durch die physikalischen Speicherorte der Daten berechnet werden und so ein technisches Abbild der soziale Netzwerke und/oder des Ranking-Parameter sein, in dem z. B. die Lokalität der erkannten Kennung die Position im Speicher ist und die Inhalt der Speicherplätze der Kennung, und/oder Ranking-Parameter und/oder Daten sind. Weiter ist dieser Zusammenhang auch beim Ranking-Parameter für eine Person im soziale Netzwerken Bedeutung und Anwendbar. So zeigte es sich, dass aufgrund der Struktur des „six degrees of separation” der Ranking-Parameter zwischen einzelnen sich kennenden Personen im sozialen Netzwerk überraschend ähnlich und somit ist der Ranking-Parameter berechenbar und bestimmbar. Es kann ein Abgleich des Ranking-Parameter erfolgen, um den Wahrheitsgehalt und/oder die Streuung des Ranking-Parameter für mindestens eine Person und/oder Wahrscheinlichkeitsbereich einer Gruppe zu bestimmen. Gleichzeitig ist im Umkehrschluss auch möglich, zu ermitteln, welche Vorraussetzung es gibt, zum erreichen eines bestimmten Ranking-Parameter und/oder Ranking-Parameter-Differenz und/oder Ranking-Parameter Grenzwert. Beispielhaft kann anhand der Funkzelle bestimmt werden, in welchen Bereich die größte Kommunikation stattfindet, im Bezug zum Kommunikationssystem und des Ranking-Parameter. Und auch umgekehrt, welche Kommunikationshäufigkeit muß zum Beispiel erzeugt werden in einer Funkzelle und/oder für eine Kommunikationsadresse, um einen bestimmtes Ranking-Parameter zu repräsentieren und/oder zu erreichen. Wobei der Ranking-Parameter eine Vertrauensbereich haben kann.
  • In einer besonderen Anwendung z. B. bei einer Speicherung der Daten in mindestens einem 3D Speicher, Hologramm, kann dieser Zusammenhang der erfinderischen Struktur abgebildet werden, dass die physikalischen Daten hier in optischen Änderungen abgespeichert werden, hier zum Beispiel mit einem Hologramm-Speicher. Wobei hier beispielhaft durch und/oder mit dem Ranking-Parameter im Bezug zur Messgröße und/oder Adresse und/oder Wertigkeit des Ranking-Parameter, zum Beispiel indem die wichtigsten Daten mit dem höchsten Ranking-Parameter zuerst abgespeichert werden und/oder in die Speicher-Adresse integriert ist und/oder in die Adresse integriert ist. Dies hat den Vorteil, dass zum Beispiel die Extremwertaufgabe (Minimum, Maximum) zu einer einfachen linearen Aufgabe wird, die des nächsten möglichen besetzten Speicherplatzes ermittelt. Somit wird unter Umständen eine komplexe Aufgabe mittels eines technischen Hilfsmittels (Gesetzes) berechnet, hier im Prinzip eines Analogrechner. Wobei hier z. B. der Analogrechner jetzt eine Funktion des Ranking-Parameter ist und/oder eine Funktion ist darstellt.
  • In einer besonderen Ausführungsform zum Verfahren zur Erfassung von Finanztransaktionen, insbesondere von Bezahlvorgängen, die mittels wenigstens einem Transaktionssystem (1) über ein Telekommunikationsnetzwerk (2) abgewickelt werden, dass zumindest ein Teil oder auch die Gesamtheit der Daten einer Telekommunikation zur Durchführung einer Finanztransaktion mittels wenigstens einem Transaktionssystem (1), insbesondere Daten über die Höhe eines transferierten Geldbetrages, und/oder Daten zur Herstellung eines räumlichen Projektes wenigstens einer Gruppe (G1, GN) von mehreren Transaktionssystemen (1) verschiedener Eigentümer und/oder Systemen zugeordnet wird, wobei die der wenigstens einen Gruppe (G1, GN) zugeordneten Daten (D(G1)) in einer Datenbank (DB2), und/oder einer weiteren Datenbank (DB2) innerhalb eines Telekommunikationsnetzwerks (2) gespeichert werden. Wobei die Gruppe zum Beispiel einen Ranking-Parameter darstellen können, als Schnittmenge über eine andere Gruppe, Parameter und/oder als Vereinigung von anderen Gruppe, Parametern.
  • In einer besonderen Ausführungsform zum Verfahren ist dadurch gekennzeichnet, dass die Daten in der Datenbank (DB2) gespeichert werden mit einer Zuordnung zumindest zu derjenigen Gruppe (G1), die das Transaktionssystem (1) desjenigen Ziel-Systems, Ziel-Referenzdatensatz oder auch Eigentümers umfasst, der eine technische Aktion, hier z. B. die Zahlung erhält. Dabei kann zum Beispiel die Eigentümerschaft dadurch ermittelt werden, das biometrische und/oder Ranking-Parameter und/oder eine Kennung z. B. Telekommunikationskennungen ermittelt, verarbeitet und ausgewertet werden, indem diese in eine Datei erfasst werden, sortiert und/oder verarbeitet werden nach mindestens einem Kriterium sortiert und/oder verarbeitet werden z. B. das Alter der Dateierfassung, die Größe der Datei, die numerische Rangfolge, Rangfolge nach einem Ranking und/oder mindestens einem Ranking-Parameter.
  • In einer besonderen Ausführungsform zum Verfahren dadurch gekennzeichnet, dass aus den Daten, die in die Datenbank (DB2) zu einer Gruppe (G1) gespeichert werden, zum Beispiel zu einer Summe der Geldbeträge gebildet wird, die der Gruppe (G1) zufließen und/oder von der Gruppe (G1) abfließen. Hier beispielhaft im Bezug zu einer konstanten und/oder Bereich eines Ranking-Parameter.
  • In einer besonderen Ausführungsform zum Verfahren dadurch gekennzeichnet, dass Transaktionssysteme (1) verschiedener Systeme, Eigentümer geografisch z. B. an unterschiedlichen Lokalitäten, Länder, Netzwerke zu einer Gruppe zusammengefasst werden und/oder zu einer Ranking-Gruppe zusammengefasst werden.
  • In einer besonderen Ausführungsform zum Verfahren dadurch gekennzeichnet, dass Transaktionssysteme (1) verschiedener Eigentümer zu einer Gruppe (G1) zusammengefasst werden, z. B. hier mittels biometrischer Parameter, eines und oder einer Spannweite eines Ranking-Parameter, Kennung, Gerätekennung die zumindest aus einem Teil der Daten bestimmt wird, die innerhalb eines Kommunikationsdatensatzes bei einer Transaktion übermittelt werden zum Beispiel mittels eines Datencontainer, Datenpaket
  • In einer besonderen Ausführungsform zum Verfahren dadurch gekennzeichnet, dass eine Gruppe (G1) bestimmt wird durch eine Information, technischer Parameter, Ranking-Parameter, Kennung über das Kommunikationsnetz z. B. die Funkzelle, VPN Netz, „getunneltes” VPN-Netz, in welcher eine Transaktion mittels einer datenbasierten und/oder mobilen Telekommunikation unter umständen verschlüsselt (getunnelt) abgewickelt wird
  • In einer besonderen Ausführungsform zum Verfahren dadurch gekennzeichnet, dass eine Gruppe (G1) bestimmt wird durch eine Information z. B. mittels Content, Steuerinformationen, Bilder, Sprache über eine Kommunikationskennung wenigstens eines der beteiligten Transaktionssysteme (1), insbesondere anhand einer Kennung, eine aus der Information gewonnen Ranking-Parameter, bevorzugt mit mindestens einer Gerätekennung oder Adresskennung, innerhalb des genutzten Telekommunikationsnetzwerks (2).
  • In einer besonderen Ausführungsform zum System zur Erfassung und Verarbeitung von Finanztransaktionen, insbesondere von Bezahlvorgängen, mit wenigstens einem Transaktionssystem (1), welches Daten mit mindestens einem Ranking-Parameter und/oder einer Finanztransaktion über eine Telekommunikationsnetzwerk (2) versendet, dadurch gekennzeichnet, dass es eingerichtet ist, ein Verfahren nach einem der vorherigen Ansprüche durchzuführen das beinhaltet mindestens eine Datenbank, einer Quellensystem, einer Datensenke, mindestens einem Netzwerk, das miteinander Verbunden ist zu einem Netz und/oder mindestens einem Ranking-Parameter. Dabei kann die Quelle ein Erfassungssystem sein z. B. ein Terminal, ein Zahlterminal und die Senke eine Datenbank.
  • Die Daten können erfindungsgemäß mindestens eine Gleichung, mindestens einer Funktionen, mindesten einem Vektor, mindestens einer Matrix dargestellt werden und können Transformationen erhalten das es zu mindestens einer Translation (Verschiebung) kommt, mindestens einer Skalierung (Verkleinerung, Vergrößerung) kommt oder mindestens einer Rotation (Drehung) oder in Kombination der Operationen und/oder eines der Vektoren, Parameter mindestens ein Ranking-Parameter ist.
  • In einer besonderen Ausführungsform wird das Kundensystem A einer Datenbank DB A zugeordnet und schickt eine Anfrage über das Netz zum Vermittlungssystem C in der eine Datenbank für Angebote DB CA und eine Datenbank für Auftragnehmen DB CB, hier zum Beispiel mit den Parameter Maschinenpark, Kommunikationsadresse, Ranking der Zuverlässigkeit. Das Vermittlungssystem C kennt die Systeme, Auslastung, Zuverlässigkeit, Qualitätsstufe der Hintergrundsysteme zum Beispiel die 3D-Plotter (Fabber) und Verteilt oder vergibt als Ganzes das Angebot an die Systeme B1 bis B3. Dabei wird das Angebot in die Datenbank DB B1–B3 des System B1 bis B3 gesendet und die Verarbeitung erfolgt. Als Rückkopplung erfolgt eine Bewertung der Arbeitenden Systemparameter.
  • In einer besonderen Ausführungsform wird ein Kundensystem AB und AC das eine Kreditanfrage an einen Providersystem C mit einer Datenbank DB C stellt und vermittelt die Anfrageparameter an die Kreditgebersysteme B A und B B mit einer System 3D. Hierbei Wird an das Portal C eine Anfrage gestellt mit einem vorgegebenen Ranking-Parameter, das zum Beispiel die Lizenzänderung und die Zuverlässigkeit (Termintreue) beinhaltet. Das System sucht in der Eigenen Datenbank nach einen Vergleichbaren Wert oder stellt eine Anfrage das das Netzwerk und Speichert anschließend die Daten in seine Datenspeicher.
  • In einer besonderen Ausführungsform wird der Datensatz, die Datenbankbeschreibung gemäß einem Aspekt der erfindungsgemäßen Anordnung beschrieben, in der Form das die Satzparameter und technischen Bezugspunkte zum Beispiel ... <Wissen>, <Experte>, <Name>, <Kommunikationskennung><Maschine> <Maschinen-Histogramm> usw <...> verbunden werden im Modul 6 aber auf den Datenbanken getrennt sind zwischen DBA <Kommunikationskennung><Maschine> <Maschinen-Histogramm und DBB ... <Wissen>, <Experte>, <Name>,. Oder die Parameter aus dem Social-Networkdaten der Parameter <VERHALTEN> der auch ein Rankingwert zwischen 0 und 1 die erfinderisch Verwendet zu einem Ranking ist. Die Satzbeschreibung lautet für die Datenbank A (DB A) dann z. B. DB A := <Ax> <PRODKT-DATEN> <TERMIN> <GERÄT> Dabei ist DB A die Datenbank für den Parameter Kunde A <Ax> zu einem Zeitpunkt x mit den Parameter der Produkt-Daten <PRODUKT-DATEN> der einem Termin <TERMIN> zugeordnet ist und die Größe <GRÖSSE> z. B. der Produktdaten. Die Satzbeschreibung lautet für die Datenbank B (DB B) lautet dann z. B. DB B := <Bx> <ADRESSE> <LEITUNG> <VERHALTEN> <AUSLASTUNG>. Dabei ist DB B die Datenbank für den Parameter Kunde B <Bx> zu einem Zeitpunkt x mit den Parameter der Adresse z. B. Kommunikationsadresse <ADRESSE>, der Kommunikationsleitung <LEITUNG> dem Ranking <VERHALTEN> zwischen 1 und 0 und dem Parameter <Auslastung <AUSLASTUNG>. Dabei kann das Modul 3D z. B. ein System, ein Fabbing-Druck-System, CAD Maschine, ein weitere erfinderisches System Verfahren und System zur Klassifizierung, Ranking von Transaktionen sein.
  • In einer besonderen Ausführungsform wird das Angebot, hier Ax gleich Bx angenommen, das heißt auch, dass die Systemparameter der Produktionsdaten, Kreditrahmen auch den Anforderungen entspricht, erfolgt vom Vermittlungssystem ein Bezahlen, Billing der Dienstleistung, Service und die Daten werden anschließend an das System B gesendet und die Log-Liste, Logistiksystem wird angesteuert zur Produktion, Kreditgabe und die Vermittlung, Produktion ist angestoßen und für den Vermittler ist der Teilbereich beendet.
  • In einer besonderen Ausführungsform ist die Anwendung der Datenspur, in dem der Ablauf gemäß einem Aspekt der erfindungsgemäße Anordnung beschrieben. Der Kunde A benötigt Hilfe und/oder möchte sich Registrieren für ein Produkt und fragt auf einer Vermittlungsplattform, z. B. der Fabbing-Plattform und/oder Portalsystem an, bei t = 0. Dabei wird der Kunde C ermittelt, als mögliches Optimum, hier nach alten Kriterien z. B. dem Ranking-Parameter nur unter Beachtung der Lokalität, hier vom Bezugspunkt der Lokalität. Aber der Kunde A „bewegt” sich im sozialen Netzwerk z. B. Arbeitet nur mit Systemen und/oder Menschen A zusammen und hat ein Ranking-Paramter Soziales Netz und somit ist der Kunde B das Optimum und erhält den Auftrag.
  • In einer besonderen Ausführungsform ist die Beschreibung einer Beispiel einer Anwendung in einer Datenspur, in dem der Ablauf gemäß einem Aspekt der erfindungsgemäßen Anordnung dargestellt ist. Hier wird im Gesamtbild der Verknüpfung von Lokalität (x, y) und Parameter der Social-Network (Knoten, Kreise-Graph) über die Zeit (t) grafisch dargestellt
  • Für den Kunden A, mit dem Social-Network C und für Kunde A zum Zeitpunkt t > A. oder für den Kunden A, Social-Network C für Kunde A zum Zeitpunkt b > t < A.
  • In einer besonderen Ausführungsform ist die Beschreibung zum Verfahren und System zur Dezentralisierung. Dabei gibt es die Ebene D z. B. für den Kreditanfrager und die Ebene F z. B. für den Kreditgeber. Hierdurch kann man die Daten getrennt lagern und so ein ungewollte Verknüpfung ausschließen und z. B. den Datenschutz einhalten, die Systemverfügbarkeit erhöhen. Der Kunde DA fragt über das netz eine Anfrage z. B. zu einem Kreditrahmen über den Daten und Kommunikationskanal D1, D2, D3 D4 zum System P2PC D mit einer Verarbeitung und mindestens einer Datenbank DB D gesendet z. B. einem Portal-System für Kreditvergabe und die Daten, die Anfrage werden in die Datenbank DB D gespeichert. Der potentielle Kreditgeber KA startet eine Anfrage F1, F2, zum Portal für eine Kreditvergabe und bei Trigger z. B. Bestätigung einer Kreditübernahme werden die Daten weitergeleitet über F3, F4 an das System P2PC F mit dem System, Server FV und der Datenbank DB F wo die Daten der Kreditvergabe gespeichert werden.
  • In einer besonderen Ausführungsform des Verfahren und System mit einer Adressenerweiterung z. B. einer Kommunikationsadresse, Mail-Adresse, IP-Adresse, wobei hier z. B. das System DV die universelle Adresse erkannt und verarbeitet wird, wobei mindestens eine Adresse D11, D13 über Kommunikationskanäle an das Netz gesendet und innerhalb des Netzes zusammengezogen, gebündelt D13 an die Verarbeitungssystem DV gesendet. Hierdurch können mehrere parallele und serielle Kanäle verarbeitet werden z. B. ein Bild und der Ton. Gleichzeitig kann eine Verknüpfung der Kanäle im Netz erfolgen, derart das z. B. der Router die Daten zusammenfügt.
  • In einer besonderen Ausführungsform des Verfahren und System mit dem beispielhaften Verarbeitungsmodul z. B. für Festnetz, Mobil, wobei hier gemischte Arten von Kennungen und/oder Adressen verarbeitet werden, insbesondere die auch für mindestens eine virtuelle Maschine zu verwenden sind.
  • In einer besonderen Ausführungsform des Verfahren und System mit der Datensatzbeschreibung eine Mischung aus Daten und/oder Adressen und/oder Kennung und/oder mindestens einem Ranking-Parameter usw. die auch für mindestens eine virtuelle Maschine zu verwenden sind.
  • In einer besonderen Ausführungsform des Verfahren und System mit der Datensatzbeschreibung eine Mischung aus Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter und/oder Adressen usw. die auch für mindestens eine virtuelle Maschine und/oder Cloud Computing zu verwenden sind wobei hier z. B. mindestens eine logische Verknüpfung mit im Datensatz und/oder Kennung und/oder mindestens einem Ranking-Parameter enthalten, verwendet werden kann. Dies hat u. a. den Vorteil, dass so der Datensatz flexibel ist und im Datensatz und/oder beim Datentransport eine mögliche Verarbeitung erfolgen kann, wobei dies die Komplexität der Gesamtsteuerung unter Umständen erniedrigt wird.
  • In einer besonderen Ausführungsform des Verfahren und System mit zur Dezentralisierung des Systems z. B. mit einer Trennung der Systemplattformen DV und FV wobei diese z. B. über ein VPN verbunden sind. Dabei kann über das VPN eine virtuelle Maschine übertragen, angesteuert werden. Wobei die virtuelle Maschine auch zu einem Cloud Computer ausgebildet werden kann gesteuert z. B Mittels der Kennung und/oder mindestens einem Ranking-Parameter.
  • In einer besonderen Ausführungsform des Verfahren und System mit dem Modul, das die Adressräume im nationalen Bereich z. B. über ein nationales VPN wobei mindestens ein Signalisierungskanal z. B. Zeichengabe Nr. 7 als auch Sprach und/oder Datenkanäle nur im nationalen Bereich vermittelt, transportiert werden, derart das die Adressenkennung vom System eine Kennung erhalten z. B. +49 für Deutschland und/oder in einer Liste als nationale Adresse gekennzeichnet werden z. B. Mobil-Adresse 123 ist mit der Kennung DE für Deutschland zum Zeitpunkt t1, wobei hier auch durch Veränderung der Lokalität die Adresse 123 zum Zeitpunkt t2 > t1 auch NL für Niederlande.
  • In einer besonderen Ausführungsform des Verfahren und System mit einer Lösung im Netz z. B. eines Router und/oder intelligenten Netzes, wobei hier für einen spezial Fall nur die Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter des Kreditgebers vermittelt wird um hier z. B. eine höhere Performance und Sicherheit besonders für den Kreditgeber zu gewähren
  • In einer besonderen Ausführungsform des Verfahren und System mit einer Kombination der Dezentralisierung, derart das z. B. auch lokale Netze, push and Take Netze z. B. zum Transport, zur Verarbeitung verwendet werden. So kann die Lösung so für das technische System abgebildet wird, dass das System FA lokal im Ausland ist, aber für das Billing, virtuell im Heimatland abgerechnet wird oder umgekehrt. Bei der push-to-take Lösung, können z. B. die Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter aus dem Netz über das weitere Modul-System die Daten F3, F4 geleitet werden.
  • In einer besonderen Ausführungsform des Verfahren und System mit der Modullösung und der möglichen Logik, das unterschiedlichen Adressen und/oder Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter verknüpft und verarbeitet werden.
  • In einer besonderen Ausführungsform des Verfahren und System mit einer Mobilität d und Modalität der Zugänge VKn und Kn, z. B. das unterschiedliche Geräte, System gleichzeitig genutzt, verarbeitet werden kann und in die Kennung und/oder mindestens einem Ranking-Parameter einfließen.
  • In einer besonderen Ausführungsform des Verfahren und System mit Modalen Zugangssysteme VKn z. B. für biometrischer Abfrage, optischer Abfrage, z. B. zur Verifikation, Identifikation von Nutzer, Systemen z. B. K2, Kn und einer möglichen Verknüpfung in der Verarbeitungssystem KV mit einer möglichen Verknüpfung von Ranking und/oder biometrischer Kennung und/oder Kennung und/oder mindestens einem Ranking-Parameter über besondere Algorithmen und/oder Funktionen. z. B. dass das Ranking ein weiteres biometrisches Merkmal zum System K2 mit dem Kunden A ist. Die Verknüpfung kann wieder zu einem weiteren Schlüssel zum Verschlüsseln führen. Somit kann eine Klassifizierung vorgenommen werden, dass z. B. alle Systeme K1, K2, Kn mit besonderen biometrischen Kennungen eine besonderes Ranking haben und umgekehrt.
  • In einer besonderen Ausführungsform des Verfahren und System mit Modalen Zugangssysteme VKn z. B. für eine biometrischer Abfrage, optischer Abfrage, z. B. zur Verifikation, Identifikation von Nutzer, Systemen z. B. K2, Kn und einer möglichen Verknüpfung in der Verarbeitungssystem KV mit einer möglichen Verknüpfung von Ranking und/oder biometrischer Kennung und/oder Kommunikationskennung und/oder Gerätekennung über besondere Algorithmen und/oder Funktionen. z. B. dass das Ranking ein weiteres biometrisches Merkmal zum System K2 mit dem Kunden A ist. Die Verknüpfung kann wieder zu einem weiteren Schlüssel zum Verschlüsseln führen. Somit kann eine Klassifizierung vorgenommen werden, dass z. B. alle Systeme K1, K2, Kn mit besonderen Kennungen eine besonderes Ranking haben und umgekehrt.
  • In einer besonderen Ausführungsform des Verfahren und System mit Modalen Zugangssysteme VKn z. B. für Biometrischer abfrage, optischer Abfrage, z. B. zur Verifikation, Authentifikation, Identifikation von Nutzer, Systemen z. B. K2, Kn und einer möglichen Verknüpfung in der Verarbeitungssystem KV mit einer möglichen Verknüpfung von Ranking und/oder z. B. biometrischer Kennung und/oder Zugangskennungen im Netz z. B. Kennung der Vermittlungsstelle, Kennung WLAN, Kennung des Service Switch (SSP) und über besondere Algorithmen und/oder Funktionen. z. B. dass das Ranking ein weiteres biometrisches Merkmal zum System K2 mit dem Kunden A ist. Die Verknüpfung kann wieder zu einem weiteren Schlüssel zum Verschlüsseln führen. Somit kann eine Klassifizierung vorgenommen werden, dass z. B. alle Systeme K1, K2, Kn mit besonderen biometrischen Kennungen eine besonderes Ranking haben und Umgekehrt. Wobei hier durch die Zugangskennung eine Variable auftritt, da das System nicht immer stationär ist, aber aufgrund von Wahrscheinlichkeiten sich in einem gewissen Bereich sich Aufhält.
  • In einer besonderen Ausführungsform des Verfahren und System mittels mindestens einem virtuellen System, hier z. B. mittels einer virtuellen Maschine die ein Vermittlung, Verarbeitung, Transport, Speicherung vornehmen kann z. B. über ein Handy, PC, direkt oder indirekt, virtuell und/oder Mittels des Netzes. Dabei wird z. B. auf das Handy z. B. K1 eine virtuelle Maschine gestartet und das Verarbeitungsprogramm gestartet und somit die Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter verarbeitet werden. Sofern die Verarbeitung beendet ist wird die virtuelle Maschine aus dem System z. B. K1 ausgeladen, entladen und/oder gelöscht. Hierdurch können Verarbeitungszeiten, Transportzeiten optimiert und verbessert werden und unnötigen Transport von Daten z. B. zur Verarbeitung vermieden werden und minimiert die CO2-Bilanz des Gesamtsystems.
  • In einer besonderen Ausführungsform des Verfahren und System mit einem Ranking mittels Kommunikationssysteme, dadurch das das Ranking z. B. im System Kn in der Datenbank DB KA gespeichert wird und so auch die Kommunikationsgeschwindigkeit im Netz mindestens ein Ranking-Parameter ermittelt wird, dass heißt z. B., ein hohes Ranking gibt ein Vorrang beim Transport der Daten im Netz, das z. B. zuerst ein hoher Rankingparameter und/oder Kennung und/oder mindestens einem Ranking-Parameter als erstes Transportiert wird. Dies hat den Vorteil, dass ein Kommunikationssystem mit einem hohen Ranking und/oder Kennung und/oder mindestens einem Ranking-Parameter auch ein höheres Volumen an Daten aufweist und so sein Kommunikationsverhalten des Systems z. B. K1 des Kunden angepasst ist. Ein mit geringen Ranking, ein wenig genutztes Kommunikationssystem wird nach seinem Kommunikationsverhalten langsamer transportiert, da hiervon aufgrund der Wahrscheinlichkeit nur wenige Kommunikationssysteme betroffen sind. Somit kann das erfinderische Ranking ein optimiertes Verfahren darstellen zum bestimmen der Kommunikationsgeschwindigkeit im Netz, da dieser das Kommunikationsverhalten des Systems z. B. K1 und somit des Kunden darstellt.
  • In einer besonderen Ausführungsform des Verfahren und System mit einer Kooperation durch Dritte Systeme z. B. W DB KA und den Datenbanken DB Kam. Hierbei können Daten und Ranking und/oder Kennung und/oder mindestens einem Ranking-Parameter z. B. im Router liegen und somit kann jedes System z. B. K1 selber bestimmen wie z. B. ein Transport im Netz erfolgt, schnell – mit einem hohen Ranking oder gering bei einem geringen Ranking. Durch eine aktive Kommunikation kann so eine Verbesserung der Kommunikationsverarbeitung erfolgen.
  • In einer besonderen Ausführungsform des Verfahren und System z. B. mit einem Kommunikationssystem bestehend aus einem Kommunikationssystem K2 und einen weiteren Kommunikationssystem Kn, wobei in Kn nur die Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter in der Datenbank DB KA liegen und/oder die virtuelle Maschine gestartet, verarbeitet wird. somit liegt für den Kunden mehrere Systeme in einem System vor, wobei hier auch mehrere Kommunikationskanäle gleichzeitig benutzt werden kann z. B. vier Kanäle für zwei Systeme z. B. ein Kanal für die Kommunikation von K2 und drei Kanäle für die Kommunikation für Kn und z. B. für die virtuelle Maschine im System Kn ein eigener Kanal z. B. mit den Datenkanal An im/zum Netz und dem Datenkanal A3 im System Kn für die virtuelle Maschine.
  • In einer besonderen Ausführungsform des Verfahren und System mit eine Verarbeitungsmodul der Verknüpfung von Rankingdaten zu weiteren Daten.
  • In einer besonderen Ausführungsform des Verfahren und System mit einem Kommunikationssystem bestehend aus einem Kommunikationssystem K2 und einen weiteren Kommunikationssystem Kn, wobei in Kn nur die Daten in der Datenbank DB KA liegen und/oder die virtuelle Maschine gestartet, verarbeitet wird. somit liegt für den Kunden mehrere Systeme in einem System vor, wobei hier auch mehrere Kommunikationskanäle gleichzeitig benutzt werden kann z. B. vier Kanäle für zwei Systeme z. B. ein Kanal für die Kommunikation von K2 und drei Kanäle für die Kommunikation für Kn und z. B. für die virtuelle Maschine im System Kn und/oder zu einem Cloud Computing ein eigener Kanal z. B. mit den Datenkanal An im/zum Netz und dem Datenkanal A3 im System Kn für die virtuelle Maschine. Dabei ist das Cloud Computing mittels einer virtuellen Maschine auf einem System z. B. K1, K2, Kn gelöst und kann so besondere Kriterien erfüllen z. B. national Lokal, nur Gerätetyp X usw. Im Cloud Computing System kann dabei Teil des Netzes sein mit z. B. dem System W DB KA und oder eines Kundensystem z. B. K1, Kn.
  • Hier mit einem besonderem Beispiel, das wenn für eine virtuelle Maschine im System Kn Daten A3 gesendet werden und zuvor die virtuelle maschine entladen, gelöscht worden ist, die Daten nicht gespeichert werden, sondern sofort gelöscht werden ohne in das System zwischengespeichert zu sein. Damit hat die virtuelle Maschine im System Kn eine erhöhte Sicherheit gegenüber anderen Systemen, da diese die Daten weitgehend Temporär Zwischenspeichert. Gleichzeitig ist eine Trennung z. B. der Kennung und/oder mindestens einem Ranking-Parameter zum übrigen Kundensystem z. B. K2 vor und eine Verknüpfung kann nur über das netz erfolgen und erhöht die Sicherheit des Gesamtsystem gegenüber Dritte In einer besonderen Ausführungsform des Verfahren und System mit Kommunikationssystem zusammengesetzt aus den Systemen K2 und Kn, die hier nicht über das Netz verknüpft sind, sondern eine direkte interne Verknüpfung erhalten. Dies hat den Vorteil, das man eine Wahl hat für die Kanalanzahl zum senden in das Netz unter Umständen auch nur über ein Kanal und die Sicherheit zu erhöhen.
  • Die geschäftliche Anwendung liegt beispielhaft im Bezahlsystemen im peer-to-peer Geschäftsmodell, in den Anwendungen und Services im Digital Fabricator, Personal Fabricator, Personal Fabber, Fabbing, Co-Fabbing, RepRap, 3D Druck, Rapid Prototyping, Dynamic Physical Rendering, Bank-Anwendung, Kredit-Bewertung, Microcredit, Microbanking, mobil-commerce, Collaboration, Open Innovation, Identitätsfeststellung, Verlagerung der Produktion in das Netz. Weiter ist die Verknüpfung der Information (I) mit technischen Daten und/oder Kennung und/oder mindestens einem Ranking-Parameter aus der Prozesskette (P) erhält die Information einen weiteren Know-How-Parameter und stellt einen Geschäftlichen Mehrwert dar.
  • Bezugszeichenliste
  • 1
    Zugangssystem des Kunden, Portal für Sprache, Daten, Maschinendaten
    2
    Zugangssystem
    3
    Portal
    4
    leer
    5
    Verarbeitung
    6
    Verarbeitung z. B. CRM, Verknüpfungen zu anderen Kunden
    7
    Verarbeitung Aufbereitung
    10
    Trigger durch Kunde z. B. Schalter, Sprache, Bild, Bewegung
    13
    Kommunikationskennung und/oder Gerätekennung, Systemkennung Erfassung, z. B. Zeit
    23
    Systemkennungserfassung mit Hintergrunddaten z. B. Zeit, usw.
    33
    Suche auf der Datenbank mit den Kennungen
    34
    Ergebnis aus der Datenbank aufgrund den Kennungen
    57
    leer
    71
    aufgearbeitete Daten für die Datenbank
    72
    Weitergabe der Daten, Steuersignale, Info z. B. zum Anwählen der aus dem Content ermittelten Systemkennung, auch mehrfach an unterschiedliche Rufnummern
    351
    leer
    352
    leer
    561
    leer
    A
    Kunde A, z. B. System das eine Anforderung macht, Kreditanfrage
    AGB
    Allgemeine Geschäftsbedingung
    A1...n
    Daten, Kommunikationskanal des Kunden A
    AV1...n
    Daten, Kommunikationskanal zu VV z. B. einem Portal, System
    B
    Kunde B, z. B. System das eine Anfrage beantwortet, Kredit gewährt
    D
    Daten z. B. Signalisierung, Steuerströme, Triggersignale, Kennung
    D1
    Datenkanal, Kommunikationskanal von DA z. B. für eine Anfrage eines Kredites
    D11–13
    weitere Datenkanal, Kommunikationskanal von DA mit der Kennzeichnung 11 z. B. für eine Anfrage eines Kredites
    D11–13
    weitere Datenkanal, Kommunikationskanal von DA mit der Kennzeichnung n z. B. für eine Anfrage eines Kredites
    D2
    Datenkanal, Kommunikationskanal im Netz von DA, z. B. zusammenfügen von mehreren Datenkanälen
    D3
    Datenkanal Kommunikationskanal vom Netz zur DV
    F
    Ebene F z. B. die Ebene für die Kreditgeber, können auch virtuelle Ebenen, Systeme sein
    F1
    Datenkanal, Kommunikationskanal von FA z. B. Kreditgeber
    F2
    Datenkanal, Kommunikationskanal von FA im netz bis zum DV
    F3
    Datenkanal, Kommunikationskanal für FA, Kreditgeber z. B. für eine externe Verarbeitung, Speicherung der Kreditgeberdaten
    F4
    Datenkanal, Kommunikationskanal vom Netz zum FV
    F5
    Datenkanal, Kommunikationskanal zur Datenbank DB F
    D
    ebenen D z. B. die ebene für den Kreditanfrager, können auch virtuelle Ebenen, Systeme sein
    DA
    System des Kunden A z. B. Anfrager für einen Kredit, z. B. Handy, PC, Router
    DB D
    Datenbank D z. B. zum speichern der Kreditanfragen
    DB F
    Datenbank F z. B. zum speichern der Kreditgeber
    DB A
    Datenbank z. B. für Kommunikationsdaten und/oder Content, Information, Kundendaten, Verknüpfungen
    DB B
    Datenbank z. B. für Know How, Content, Information, Kundendaten, Verknüpfungen
    DV
    System der Verarbeitung der Daten z. B. Handy, PC, Router
    FA
    System das dem Kunden A einen Kredit gibt, z. B. Handy, PC, Router
    I
    Information
    K1, 2, n
    Kommunikationssystem von Kunde
    KV
    Verarbeitungssystem z. B. Handy, Router, Computer
    VKn
    Verifikationssystem zum Kommunikationssystem n von Kunde z. B. Optischer Scanner, Fingerscanner, Mikrofon für Voice Erkennner, Tastatur
    W DB KA
    Daten, Kommunikationskanal z. B. für die Datenbank DB KA
    VV
    Verarbeitungssystem z. B. Portalsystem, Handy, Router, Computer
    P2PC F
    peer to peer Computer/computing der Ebene F
    P2PC D
    peer to peer Computer/computing der Ebene D
    RP
    Ranking Parameter z. B. Bewertungszahl, Ja/Nein
    RPA
    Ranking Parameter vom System A
    T
    Trigger z. B. Kredithöhe
    z. B.
    zum Beispiel
    3D
    Modul z. B. Drucker, CAD-System, Fabbing-System
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 020090097658 A1 [0002]
    • US 020080059192 A1 [0002]
    • DE 102011111131 A1 [0002]
  • Zitierte Nicht-Patentliteratur
    • DIN 44300 Nr. 19 [0067]
    • DIN ISO/IEC 2382 [0067]
    • internationalen Technologiestandard ISO/IEC 2382-1 [0067]

Claims (10)

  1. Verfahren zur Verarbeitung von Transaktionen und/oder Finanztransaktionen, insbesondere von Bezahlvorgängen, die mittels mindestens einem Transaktionssystem über mindestens einem Netzwerk abgewickelt werden, dadurch gekennzeichnet, dass ein erstes System kommuniziert und ein zweites System die Daten und/oder mindesten eine Information und/oder mit mindestens ein Datensatz und/oder mindestens eine Adresse, mit mindestens einem Ranking-Parameter und/oder mit mindestens einem weiteren Parameter und/oder Kennung, verknüpft und/oder zuordnet und/oder weiterleitet und/oder verarbeitet.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass Daten mindestens einem Ranking Parameter nach sortiert werden und/oder die dem Ranking-Parameter zugeordneten Daten der Rangfolge mindestens einem zweiten System weiterleitet und/oder der Ranking-Parameter Rangfolge speichert.
  3. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Ranking in der Verknüpfung und/oder Zuordnung der Systeme zueinander zentral und/oder dezentral gespeichert und/oder verarbeitet werden, mit mindestens einer virtuellen Adresse und/oder mindestens einer Cloud Computing-Adresse und/oder mindestens einer virtuelle Maschine-Adresse und/oder mindestens einer Gerätekennung.
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Klassifizierung und/oder Gruppierung der beteiligten Systeme der aufgrund von Geografie und/oder Rechtstaatlichkeit und/oder mindestens einer Kennung, zu einer Kommunikationsgruppe und/oder Netzwerk erfolgt.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Daten insbesondere mindesten ein Ranking Parameter der Lizenzierung ist und/oder in die Lizenzierung berücksichtigt und/oder eingearbeitet wird und die Größe der Veränderbarkeit der Daten, Mittels der Verknüpfung mit der Zeitdifferenz und/oder der Differenz der Speichergröße mach mindesten einer Datenänderung.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Daten, insbesondere mindestens ein Ranking-Parameter zur Identifikation und/oder Verifikation und/oder Authentifikation verwendet wird.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Gruppe von Systeme klassifiziert und/oder virtuell zusammengeschlossen wird Mittels Daten, über mindestens eine Kommunikationskennung und/oder mindestens einer Mailadresse mindestens einer Gerätekennung und/oder mindestens einer System Positionskennung und/oder Cloud Computing Kennung, Adresse und/oder nationales Cloud Computing-Adresse.
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Information und/oder Daten und/oder mindestens ein Datensatz; gespeichert und/oder abgebildet und/oder verarbeitet wird; mittels mindestens einer Funktionsgleichung und/oder Vektor und/oder Vektorgleichung und/oder Matrix und/oder Matrixgleichung; als Ranking-Parameter mit mindestens einem Parameter, wobei der Parameter eine konstante oder funktionale Variable ist.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass an einem ersten Kommunikationspunkt ein erstes System körperlich vorhanden ist und mindestens ein Trigger gesetzt wird und/oder Daten ausliest und diese mindestens einem weiteren System weiterleitet.
  10. System zur Erfassung und Verarbeitung von Transaktionen insbesondere. Finanztransaktionen mit wenigstens einem ersten Systems eines Transaktionssystem welches Daten einer Transaktion und/oder mindestens einer Finanztransaktion über eine Telekommunikationsnetzwerk versendet, dadurch gekennzeichnet, dass es eingerichtet ist, ein Verfahren nach einem der vorherigen Ansprüche durchzuführen bestehend aus mindestens einem Netzwerk, mindestens einem Computersystem, mindestens einen Datenspeicher, das die Kommunikation von mindestens einem ersten System einem Computer und/oder Vermittlungsstele und/oder Router und/oder einem virtuellen Maschine an einen anderen weiten zweiten System mit mindestens einer Signalisierung erfolgt und das empfangende ersten System und/oder ein zentrales System, die Daten und/oder Signalisierung weiterleitet und/oder auswertet und/oder sammelt und/oder speichert, derart, dass Daten eine Verknüpfung haben zu den Daten der Kennung und/oder der Adresse und/oder Lokalität und/oder der Gerätekennung und/oder eine manuelle und/oder automatische Klassifizierung und/oder Bewertung und/oder Ranking und/oder das das erste System an einem Kommunikationspunkt körperlich vorhanden ist.
DE201210011831 2012-06-14 2012-06-14 Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren Withdrawn DE102012011831A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE201210011831 DE102012011831A1 (de) 2012-06-14 2012-06-14 Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201210011831 DE102012011831A1 (de) 2012-06-14 2012-06-14 Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren

Publications (1)

Publication Number Publication Date
DE102012011831A1 true DE102012011831A1 (de) 2013-12-19

Family

ID=49667705

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201210011831 Withdrawn DE102012011831A1 (de) 2012-06-14 2012-06-14 Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren

Country Status (1)

Country Link
DE (1) DE102012011831A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015002367A1 (de) 2014-03-02 2015-09-03 Gabriele Trinkel Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing
CN113553587A (zh) * 2021-06-21 2021-10-26 深信服科技股份有限公司 一种文件检测方法、装置、设备及可读存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69024099T2 (de) * 1989-05-26 1996-06-13 Reuters Ltd Anonymes Geschäftsbeziehungssystem
DE10084542T1 (de) * 1999-04-30 2002-06-27 Cfph Llc Systeme und Verfahren für den Handel
DE10196586T1 (de) * 2000-07-05 2003-10-30 J J Donahue & Company Boston Verfahren und Vorrichtung zum Verhandeln einer Immobilienvermietung unter Verwendung eines Computernetzwerks
US20080059192A1 (en) 2006-01-13 2008-03-06 Marian Trinkel Method and System for Performing Telecommunication of Data
US20090097658A1 (en) 2007-10-10 2009-04-16 Gabriele Trinkel Method and System for Archiving Communication Data by Means of Data Tracing
DE102011111131A1 (de) 2011-08-20 2013-02-21 Gabriele Trinkel Verfahren und System zur Klassifizierung, Ranking von Transaktionen

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69024099T2 (de) * 1989-05-26 1996-06-13 Reuters Ltd Anonymes Geschäftsbeziehungssystem
DE10084542T1 (de) * 1999-04-30 2002-06-27 Cfph Llc Systeme und Verfahren für den Handel
DE10196586T1 (de) * 2000-07-05 2003-10-30 J J Donahue & Company Boston Verfahren und Vorrichtung zum Verhandeln einer Immobilienvermietung unter Verwendung eines Computernetzwerks
US20080059192A1 (en) 2006-01-13 2008-03-06 Marian Trinkel Method and System for Performing Telecommunication of Data
US20090097658A1 (en) 2007-10-10 2009-04-16 Gabriele Trinkel Method and System for Archiving Communication Data by Means of Data Tracing
DE102011111131A1 (de) 2011-08-20 2013-02-21 Gabriele Trinkel Verfahren und System zur Klassifizierung, Ranking von Transaktionen

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DIN 44300 Nr. 19
DIN ISO/IEC 2382
internationalen Technologiestandard ISO/IEC 2382-1

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015002367A1 (de) 2014-03-02 2015-09-03 Gabriele Trinkel Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing
CN113553587A (zh) * 2021-06-21 2021-10-26 深信服科技股份有限公司 一种文件检测方法、装置、设备及可读存储介质
CN113553587B (zh) * 2021-06-21 2024-02-23 深信服科技股份有限公司 一种文件检测方法、装置、设备及可读存储介质

Similar Documents

Publication Publication Date Title
CN106203140B (zh) 基于数据结构的数据流通方法、装置及终端
DE60112436T2 (de) Online-verzeichnisauskunftssystem
Ghezzi et al. Mobile payment applications: Offer state of the art in the Italian market
EP1169873B1 (de) Verfahren um mitglieder einer gemeinsamen interessengruppe zu finden
CN107038200A (zh) 业务数据处理方法及系统
CN105187365A (zh) 基于角色和数据项的访问控制方法及装置
DE20321909U1 (de) Buchungssystem
US20150112880A1 (en) Systems and Methods for Facilitating User Interactions
DE102008035391A1 (de) Verfahren zur Authentifizierung
Nwanga et al. Impact of big data analytics to Nigerian mobile phone industry
DE60213663T2 (de) Mehrfachmodales nachrichtenübertragungsrückrufsystem mit dienstauthorisierer und virtueller kundendatenbank
DE60304146T2 (de) Verfahren, Ortungsagent, verteiltes Ortungssytem und Computer Softwareprodukt zur Koordinierung von positionsabhängigen Informationen, Diensten und Aufgaben
DE102012011831A1 (de) Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren
DE102011111131A1 (de) Verfahren und System zur Klassifizierung, Ranking von Transaktionen
KR20180037079A (ko) 온라인 취업 스터디 그룹 매칭 시스템 및 방법
CN109741132A (zh) 一种基于租房评价的房屋租赁方法及系统
CN110276593A (zh) 对象推荐方法、装置、服务器及存储介质
US20210056587A1 (en) System and method for enhanced website visitor notifications
DE102013010366A1 (de) Verfahren und System zur Herstellung einer Ware mittels einer digitalen Fabrikator-Einheit
Mishra et al. Use of social network analysis in telecommunication domain
CN111209330A (zh) 一种识别一致行动人的方法及系统
Tugbiyele Increasing 4G Network Infrastructure in Nigeria to Improve E-commerce
DE102021205263A1 (de) Sicheres teilen von anmeldeinformationen
Krajčík et al. The Papris methodology verification: Using the implementation of specific information system for public administration
DE112013002111B4 (de) Managen von sich wiederholenden Zahlungen von mobilen Endstellen

Legal Events

Date Code Title Description
R084 Declaration of willingness to licence
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20150101