-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft HF-(Hochfrequenz-)Stördetektion und -minderung.
-
HINTERGRUND
-
Fahrzeuge sind mit verschiedenen Arten von Kommunikationsvorrichtungen ausgestattet, die verschiedene Funktionen ausführen und ermöglichen. Insbesondere wird gewöhnlich HF eingesetzt, um zwischen Vorrichtungen zu kommunizieren. Zum Beispiel verwendet ein RKE-System (Remote Keyless Entry), das jemandem erlaubt, Automobiltüren aus der Ferne zu verriegeln und zu entriegeln, HF-Kommunikation. Wenn eine Taste an einem entfernten Schlüssel oder Schlüsselanhänger betätigt wird, sendet die Fernbedienung ein codiertes Signal zu einer Empfängereinheit in dem Fahrzeug. Wenn ein gültiges HF-Signal zur Empfängereinheit gesendet wird, verriegelt oder entriegelt die Remote-Entry-Steuerung die Fahrzeugtüren. Es gibt mehrere Szenarien, bei denen durch gültige Sender für ein Fahrzeugsystem gesendete Befehle durch entsprechende Empfänger nicht empfangen werden können. Situationen des HF-Störens könnten unbeabsichtigt oder beabsichtigt sein, können aber ungeachtet des Grunds für die Störung zu demselben Ergebnis führen.
-
KURZDARSTELLUNG
-
Ein Stördetektionssystem für ein Fahrzeug kann eine Antenne umfassen, die dafür ausgelegt ist, eine Hochfrequenz- bzw. HF-Welle zu empfangen, die eine Reihe von HF-Impulsen und Ruhephasendauern definiert. Das Stördetektionssystem kann auch einen Prozessor umfassen, der dafür programmiert ist, das Fahrzeug zu verriegeln, wenn eine, aber nicht beide der Dauern eine vorbestimmte Schwelle übersteigen. Der Prozessor kann ferner dafür programmiert sein, einen Alarm des Fahrzeugs zu aktivieren, wenn beide Dauern jeweilige vorbestimmte Schwellen übersteigen. Die vorbestimmten Schwellen können jeweils proportional zur Impulsdauer und Ruhephasendauer sein. Der Prozessor kann ferner dafür programmiert sein, mindestens eine der vorbestimmten Schwellen zu justieren, wenn ein Ort des Fahrzeugs in eine vorbestimmte Region fällt. Justieren mindestens einer der vorbestimmten Schwellen kann umfassen, mindestens eine der vorbestimmten Schwellen zu verringern, wenn die vorbestimmte Region einen Grad des Auftretens von Störung aufweist, der einen Schwellenwert übersteigt.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
1 ist ein beispielhaftes System eines Fahrzeugs zum Detektieren und Melden des Auftretens von Hochfrequenzstörung;
-
2A ist eine beispielhafte Abbildung eines Hochfrequenzsignals für ein Reifendrucküberwachungssystem;
-
2B ist eine beispielhafte Abbildung eines Hochfrequenzsignals für ein typisches Remote-Keyless-Entry-System;
-
2C ist eine beispielhafte Abbildung eines Hochfrequenzsignals für ein Passiv-Entry-Passive-Start-System;
-
2D ist eine beispielhafte Abbildung eines kontinuierlichen Hochfrequenz-Störsignals;
-
2E ist eine beispielhafte Abbildung eines Hochfrequenz-Störsignals mit ordnungsgemäßer Protokoll- und Nachrichtenstruktur aber ungültiger Identifikation;
-
2F ist eine beispielhafte Abbildung eines Hochfrequenz-Störsignals mit ordnungsgemäßer Protokoll- und Nachrichtenstruktur aber ungültiger Identifikation ohne Ruhephasen;
-
3 ist ein beispielhafter Prozess zum Bestimmen einer Störereigniswahrscheinlichkeit; und
-
4 ist ein beispielhafter Prozess zum Detektieren, Mindern und Melden einer Störereigniswahrscheinlichkeit.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Es werden hier Ausführungsformen der vorliegenden Offenbarung beschrieben. Es versteht sich allerdings, dass die offenbarten Ausführungsformen lediglich Beispiele sind und dass andere Ausführungsformen verschiedene und alternative Formen annehmen können. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale können übertrieben oder minimiert sein, um Einzelheiten besonderer Bauteile zu zeigen. Daher sollen hier offenbarte spezifische strukturelle und funktionale Einzelheiten nicht als einschränkend interpretiert werden, sondern lediglich als eine repräsentative Basis, um einen Fachmann zu lehren, wie die vorliegende Erfindung auf verschiedene Art und Weise einzusetzen ist. Für einen Durchschnittsfachmann liegt auf der Hand, dass diverse Merkmale, die unter Bezugnahme auf eine der Figuren dargestellt und beschrieben werden, mit Merkmalen kombiniert werden können, die in einer oder mehreren anderen Figuren dargestellt sind, um Ausführungsformen zu erzeugen, die nicht explizit veranschaulicht oder beschrieben werden. Die Kombinationen veranschaulichter Merkmale stellen repräsentative Ausführungsformen für typische Anwendungen bereit. Es könnten jedoch diverse Kombinationen und Modifikationen der Merkmale, die den Lehren der vorliegenden Offenbarung entsprechen, für bestimmte Anwendungen oder Umsetzungsformen erwünscht sein.
-
1 zeigt ein beispielhaftes System 100 eines Fahrzeugs 105 zum Detektieren und Melden des Auftretens von Hochfrequenz- bzw. HF-Störung. Das Fahrzeug 105 kann eine beliebige Art von Fahrzeug sein, wie etwa ein Auto, Lastwagen, Bus, Flugzeug, Hubschrauber oder Schiff. Das System 100 kann viele verschiedene Formen annehmen und mehrere und/oder alternative Komponenten und Ausstattungen beinhalten. Obwohl in 1 ein beispielhaftes System 100 gezeigt wird, ist es nicht beabsichtigt, dass die dargestellten beispielhaften Bauteile des Systems 100 einschränkend wirken. Tatsächlich können zusätzliche oder alternative Komponenten und/oder Umsetzungsformen verwendet werden.
-
Das System 100 kann Vorfälle von HF-Störung detektieren und Maßnahmen treffen, um einen möglichen Diebstahl zu verhindern, sowie den Vorfall aufzeichnen, mindern und melden. HF-Störung kann sich aus absichtlicher Blockierung von HF-Kommunikationsvorrichtungen eines Fahrzeugs ergeben (z.B. verwendet ein Dieb einen speziellen Sender) oder kann sich aus unbeabsichtigten Störungen von einem Funkmast oder einer Militärbasis ergeben. Zum Beispiel kann ein 105-MHz-Funkmast unbeabsichtigt störende 315-MHz-Signale aussenden, die bewirken, dass Fahrzeug-Remote-Entry-Systeme oder Garagentüröffner nicht reagieren.
-
Das System 100 kann einen Prozessor oder eine Steuerung 110 und mindestens eine Antenne umfassen, wobei eine Antennenbaugruppe eine Antenne oder einen Empfänger 115 umfasst. Die Steuerung 110 und der Empfänger 115 können über eine (nicht gezeigte) Schnittstelle miteinander kommunizieren. Die Schnittstellen können ein Eingabe-/Ausgabesystem umfassen, das dafür ausgelegt ist, Daten von den jeweiligen Komponenten zu senden und zu empfangen. Die Schnittstelle kann unidirektional sein, so dass Daten nur in einer Richtung gesendet werden können, d.h. von der Steuerung 110 zum Empfänger 115 oder umgekehrt. Als Alternative kann die Schnittstelle bidirektional sein und sowohl das Empfangen als auch das Senden von Daten zwischen den Komponenten erlauben.
-
Der Empfänger 115 kann Teil eines Systems sein, wie etwa eines RKE-Systems (Remote Keyless Entry) oder eines PEPS-Systems (Passive Keyless Entry/Passive Start). Diese Systeme sind lediglich beispielhaft und die Offenbarung ist auf keinerlei Weise auf das RKE- oder PEPS-System beschränkt. Dementsprechend ist für Fachleute erkennbar, dass die Offenbarung für beliebige HF-Systeme im Fahrzeug gilt. Der Empfänger 115 kann dafür ausgelegt sein, ein Signal von einer entsprechenden Partnervorrichtung, wie etwa einem Schlüsselanhänger oder Reifensensor, zu empfangen. Zum Beispiel kann die Steuerung 110 in einem PEPS-System eine Niederfrequenz- bzw. NF-Abfrage (typischerweise 125 KHz) in einem vorbestimmten Intervall (z.B. 200–800 ms) senden, bei der Suche nach einer Ultrahochfrequenz- bzw. UHF-Antwort von einem sendenden Schlüsselanhänger auf 315 MHz oder 434 MHz. Der Empfänger 115 kann sich im Fahrzeug 105 befinden, wie in 1 gezeigt. Zusätzlich oder als Alternative können mehrere externe Empfänger 115 an verschiedenen Orten in oder an dem Fahrzeug 105 vorgesehen sein. Zum Beispiel können einige Systeme zwei 315-MHz-Empfänger 115 aufweisen, wobei einer PEPS mit einer höheren Bitrate (bspw. 10–20 kbps) gewidmet sein kann und einer als ein Reifensensor- oder RKE-Empfänger der mit einer niedrigeren Bitrate (bspw. 2–10 kbps) arbeitet. Ein Empfänger kann sich in einer Tür befinden, und ein anderer auf dem Dach in einer „Haifischflosse“.
-
Die Steuerung 110 kann Eingaben von mindestens einem Empfänger 115 empfangen. Bei einer Identifikation der Anwesenheit eines ordnungsgemäß verschlüsselten Signals – z.B. mit ordnungsgemäßem Protokollformat und ordnungsgemäßer Nachrichtendauer – das durch einen Sender (lediglich als Beispiele etwa einen Schlüsselanhänger oder Reifendrucksensor) gesendet wird, kann die Steuerung 110 eine Abfrage-Annahme-Sequenz mit dem Sender einleiten. Die Sequenz kann umfassen, dass der Empfänger 115 nach einer Antwort vom Sender horcht, die einen Identifikationscode umfasst, der diesen Sender mit dem betreffenden Fahrzeug assoziiert. Bei Empfang des korrekten Identifikationscodes kann die Steuerung 110 dann den Befehl ausführen, wie etwa Verriegeln oder Entriegeln der Türen des Fahrzeugs 105.
-
Die Steuerung 110 kann eine beliebige Datenverarbeitungsvorrichtung umfassen, die dafür ausgelegt ist, computerlesbare Anweisungen auszuführen. Zum Beispiel kann die Steuerung 110 einen (nicht gezeigten) Prozessor und eine Datenbank 125 umfassen. Der Speicher kann aus Flash-Speicher, RAM, EPROM, EEPROM, Festplatte oder einer beliebigen anderen Speicherart oder Kombination davon bestehen. Als Alternative kann die Datenbank 125 in den Prozessor integriert sein. Bei einer weiteren Ausführungsform kann es mehrere Steuereinheiten in Kommunikation miteinander geben, die jeweils einen Prozessor und eine Datenbank 125 enthalten.
-
Im Allgemeinen können Rechensysteme und/oder -vorrichtungen, wie z. B. die Steuerung 110, eine beliebige Anzahl von Computerbetriebssystemen einsetzen, einschließlich, nicht jedoch eingeschränkt auf, Versionen und/oder Varianten des Betriebssystems Microsoft Windows®, des Betriebssystems Unix (z. B. das Betriebssystem Solaris® von Oracle Corporation in Redwood Shores, Kalifornien, USA), des Betriebssystems AIX UNIX von International Business Machines in Armonk, New York, USA, des Betriebssystems Linux, der Betriebssysteme Mac OS X und iOS von Apple Inc. in Cupertino, Kalifornien, USA, des BlackBerry OS von Research In Motion in Waterloo, Kanada, und des Betriebssystems Android, das von der Open Handset Alliance entwickelt wurde. Es ist für Fachleute aus der Offenbarung erkennbar, dass die genaue Hardware und Software der Steuerung 110 eine beliebige Kombination sein kann, die ausreicht, um die Funktionen der Ausführungsformen, die hier besprochen werden, auszuführen.
-
Weiter mit Bezug auf 1 kann die Steuerung 110 über eine (nicht gezeigte) Kommunikationsvorrichtung, wie etwa eine Fahrzeugtelematikvorrichtung oder eine beliebige Vorrichtung, die mit Entitäten außerhalb des Fahrzeugs 105 kommuniziert, mit einem entfernten Server 130 kommunizieren. Die Kommunikationsvorrichtung kann über ein beliebiges drahtloses Kommunikationsnetzwerk kommunizieren, wie etwa einen hohe Bandbreite aufweisenden GPRS/1XRIT-Kanal, HF-Übertragung, WAN (Wide Area Network) oder LAN (Local Area Network), WiFi, Satelliten oder zum Beispiel Cloud-gestützte Kommunikation. Bei einer beispielhaften Implementierung können die Steuerung 110 und der entfernte Server 130 an einem Datenverarbeitungsnetzwerk (z.B. Cloud-Datenverarbeitung) teilnehmen, wobei in diesem Fall der entfernte Server 130 die Steuerung 110 durch die Fahrzeugidentifikationsnummer (VIN) identifizieren kann. Zusätzlich oder als Alternative können sich die Steuerung 110 und der entfernte Server 130 über ein Mobilkommunikationsnetz wie GSM oder CDMA in Kommunikation befinden. Der entfernte Server 130 kann das Fahrzeug 105 durch die UDID (Unique Device Identifier) oder die IMEI (International Mobile Station Equipment Identifier) identifizieren, die zum Beispiel über Bluetooth® drahtlos zu der Steuerung 110 gesendet werden kann. Zusätzlich oder als Alternative kann die Kommunikationsvorrichtung (z.B. Fahrzeugtelematikvorrichtung) ein GPS (Global Positioning System) oder ein beliebiges anderes System umfassen, das den Fahrzeugort bestimmt.
-
Der entfernte Server 130 kann eine Datenverarbeitungsvorrichtung 135 oder einen Prozessor, eine entfernte Datenbank 140 zum Speichern von Informationen des Fahrzeugs 105 und eine Kommunikationsvorrichtung 145 zum Senden und Empfangen von Informationen über das drahtlose Netzwerk umfassen.
-
Ein Fremd-HF-Signal, das absichtlich oder unbeabsichtigt sein kann, kann auf das Fahrzeug 105 gerichtet sein und die Fähigkeit des Empfängers 115, nach Systembefehlen zu horchen, stören. Die Empfänger 115 können dafür ausgelegt sein, ein Signal zu empfangen, deren Signale Signaleigenschaften aufweisen, wie etwa Signalstärke und -dauer, Protokollformat, Nachrichtenstruktur und Sender-Quellen-ID. Während des Normalbetriebs eines Systems (z.B. eines RKE- oder PEPS-Systems) kann der Empfänger 115 nach amplitudenumgetasteter bzw. ASK-HF-Aktivität oder frequenzumgetasteter bzw. FSK-HF-Aktivität sowie Frequenzmodulation (FM) oder anderen HF-Codierungsverfahren suchen. Zum Beispiel kann ein Empfänger 115 für ein RKE-System nach einem 315 MHz-ASK-Impuls suchen, der von einem (nicht gezeigten) Schlüsselanhänger mit einer Signalstärke gesendet wird, die auf Werkseinstellungswerte des Originalherstellers (OEM) eingestellt ist. Das heißt, der Schlüsselanhänger kann als Reaktion auf einen eindeutigen Schlüssel- oder Schlüsselanhängertastenbefehl zu Nachrichtenblöcken gruppierte Bit durch einen HF-Sender, der einen 315-MHz-Träger für eine spezifische Dauer erzeugt, in die Luft abstrahlen, um einer eindeutigen Nachricht zu entsprechen. Wie bei solchen RKE-Systemen üblich, kann der Sender 3 bis 4 redundante Kopien dieser eindeutigen Nachricht (z.B. 10–50 ms pro Nachrichtenübertragung) mit Totraum zwischen den Nachrichten (z.B. 50 ms) senden, was zu einer Gesamtübertragungszeit von 400–500 ms für die Gruppe von Übertragungen führt, die sich aus einem einzigen Tastenbefehl ergibt. Die bestimmten Bit in dem Nachrichtenblock von dem Schlüsselanhänger enthalten z.B. den Befehl zum Verriegeln oder Entriegeln des Fahrzeugs 105. Der Nachrichtenblock kann zum Beispiel durch einen Superhet-Empfänger 115 empfangen werden, wobei in diesem Fall eine Hüllkurvendetektorschaltung die 315-MHz-Trägeramplitudenverschiebung in einen digitalen Strom von 1- oder 0-Bit umsetzt. Zur Veranschaulichung wird der 315-MHz-Träger aktiviert, um ein logisches 1-Bit zu erzeugen, und Abwesenheit des Trägers wird als ein logisches 0-Bit betrachtet (z.B. im Wesentlichen eine Ein- oder Aus-Sequenz zum Übermitteln von Informationen).
-
2A–2C zeigen ein Beispiel für das Repräsentieren einer Nachrichtengruppierung typischer TPMS-, RKE- oder PEPS-Protokolle. Um es den verschiedenen HF-Systemen im Fahrzeug 105 zu erlauben, während des Normalbetriebs ohne Störungen zu koexistieren, können die sich zum Beispiel im Schlüsselanhänger oder in Reifendrucksensoren befindenden (nicht gezeigten) Systemsender redundante Nachrichtenimpulse abstrahlen. Dies ist insbesondere für Systeme wichtig, die auf derselben Frequenz arbeiten oder aktiv sind, wie etwa 315 MHz oder 434 MHz für die TPMS-, RKE- und PEPS-Systeme. Zum Beispiel kann das in 2A dargestellte TPMS Impulse von 52 µs Dauer senden, um 13 redundante Nachrichten von etwa 8 ms Länge über eine Dauer von 734 ms (mit ~52 ms Ruhephasen) zu bilden, so dass, wenn die Nachricht zufällig mit einer Schlüsselanhänger-HF-Übertragung kollidiert, immer noch mehrere andere TPMS-Impulse während der Ruheräume in den Schlüsselanhängernachrichten gehört werden können. Umgekehrt kann wie in 2B dargestellt der Schlüsselanhänger für ein RKE-Protokoll Impulse von 238 µs Dauer senden, um drei redundante Nachrichten von etwa 50 ms Länge (und 3 Aufwecknachrichten, die keine Informationen umfassen) zu bilden, um Kollisionen mit anderen Schlüsselanhängern (z.B. Schlüsselanhängern anderer Fahrzeuge) oder TPMS-Nachrichten zu mindern. Zusätzlich kann wie in 2C gezeigt das PEPS-System auf 315 MHz mit Impulsen von 104 µs Dauer aktiv sein und über eine Dauer von ~73 ms eine einzige Nachricht von etwa 13 ms Länge bilden.
-
Nunmehr mit Bezug auf 2D, 2E und 2F können Probleme mit HF-Störung auftreten, wenn ein spezieller Sender (z.B. ein ungültiger oder fremder Sender) mit Signalen mit einer anderen Impulsdauer oder Ruhephasedauer an einen Ort gebracht wird, der einen gültigen Sender, sowie er vom Zielempfänger gehört wird, stört. Das heißt, der spezielle Sender emittiert HF-Signale, die ausreichen, um den beabsichtigten Systembefehl zu unterbrechen.
-
Wie in 2D gezeigt, kann ein HF-Störsignal kontinuierliche ASK-Impulse auf derselben Frequenz umfassen, die Schwellen von OEM-Werkseinstellungswerten übersteigen. Zum Beispiel kann der typische RKE-Schlüsselanhänger wie in 2B gezeigt drei ASK-Impulse auf 315 MHz oder 434 MHz mit 50-ms-Intervallen von Ruhephasen zu einem Empfänger 115 im Fahrzeug 105 senden. Eine kontinuierliche ASK-Impulsfolge vieler Impulsdauern oder Impulsbreiten (die sich z.B. bei TPMS von 8 ms oder 50 ms bei RKE unterscheiden) kann jedoch den Empfänger 115 genug stören, damit das System nicht mehr anspricht. Zum Beispiel kann ein Empfangssignal mit einer Impulsbreiten- oder Ruhephasendauer, die von den Werkseinstellungswerten, z.B. durch den OEM bestimmten, abweicht, kann zum Beispiel den Zielempfänger 115 ausreichend stören. Ähnlich eine Empfangsimpulsbreite von mehr als dem Werkseinstellungswert, z.B. mehr als 50 ms bei einem RKE-System. Außerdem kann eine unbefugte identische Impulsfolge mit denselben Bitlängen und derselben Codierung aber phasenverschoben mit dem befugten Sender zu destruktiver Interferenz führen. Anders ausgedrückt, kann das Störsignal den Schlüsselanhängerbefehl blockieren und verhindern, dass sich die Türen des Fahrzeugs 105 verriegeln oder entriegeln.
-
Um gegen HF-Störung in 2D anzugehen, kann die Steuerung 110 mit einer vorbestimmten Schwelle konfiguriert sein, die einer erwarteten Impulsbreite oder Ruhephase zugeordnet ist. Zum Beispiel kann eine Abweichung der Impulsbreite von mehr als einem Sollwert wie etwa 500 µs ein potentielles Störereignis angeben. Als ein anderes Beispiel kann ein Signal mit einer Impulsbreitenabweichung von mehr als 5% der erwarteten Sollwerte eine vorbestimmte Schwelle übersteigen und ein Störereignis anzeigen. Eine Steuerung 110 kann so ausgelegt sein, dass ein Signal, das sich nicht in einem Band relativ zu den erwarteten RKE-, PEPS- und TMPS-Signalen befindet, ein Störereignis anzeigen kann. Zum Beispiel kann ein Signal mit einer Impulsbreite von 53 ms ein Störereignis anzeigen, weil es eine vorbestimmte Schwelle von 2 ms übersteigt. Ein Signal mit einer Ruhephase von 60 ms kann ein Störereignis anzeigen. Obwohl Überlappung zwischen verschiedenen Arten von Signalen bestehen kann, kann in einem Fall wie in 2D abgebildet immer noch ein Störereignis angezeigt werden, weil die Ruhephasenperiode nicht innerhalb der ordnungsgemäßen Länge liegt (2D hat keine Ruhephase). Dieses Störereignis kann eine Steuerung dazu veranlassen, ein Fahrzeug in einem bestimmten Sicherheitsmodus zu betreiben oder bestimmte Sicherheitseinstellungen aufzuweisen.
-
Das Signal kann Intervalle von Ruhe- und aktiven Phasen umfassen. Die vorbestimmte Schwelle kann eine Impuls- oder Ruhephasendauer umfassen, die auf einen Werkseinstellungswert gesetzt ist, der z.B. durch den OEM bestimmt wird. Zusätzlich oder als Alternative kann die vorbestimmte Schwelle eine Sequenz empfangener HF-Signale umfassen. Zum Beispiel kann es sich bei der vorbestimmten Schwelle um kontinuierliche ASK-Impulse handeln, wie in 2D gezeigt. Die vorbestimmte Schwelle kann einem bestimmten HF-System zugordnet sein. Zum Beispiel kann die vorbestimmte Schwelle für die Signalstärke und -dauer eines RKE-Systems anders als die eines PEPS-Systems sein, obwohl beide einen Träger auf derselben Frequenz verwenden. Die Steuerung 110 kann dann die Empfangssignaleigenschaften und die vorbestimmte Schwelle vergleichen, um eine Störereigniswahrscheinlichkeit zu bestimmen. Das heißt, die Steuerung 110 kann die Wahrscheinlichkeit bestimmen, dass ein Störsignal gerade auf das Fahrzeug 105 gerichtet ist. Wenn zum Beispiel der Empfänger 115 eine Impulsbreite und Ruhephase empfängt, die von der vorbestimmten Schwelle (z.B. auf den Standard-OEM-Wert eingestellt) abweicht, kann die Steuerung 110 bestimmen, dass die Störereigniswahrscheinlichkeit hoch ist.
-
Wenn dagegen nur eine Signaleigenschaft von der Schwelle abweicht, kann die Störereigniswahrscheinlichkeit als mäßig betrachtet werden. Wenn zum Beispiel die Empfangssignal-Impulsbreite ausreicht, um als gültige HF-Aktivität von anderen Fahrzeugschlüsselanhängern betrachtet zu werden, aber innerhalb der Schwelle für die Ruhephasendauer liegt, kann die Steuerung 110 bestimmen, dass eine mäßige Wahrscheinlichkeit von HF-Störung besteht. Ein Signal mit gültiger Impulsbreite, aber ungültiger Ruhephase kann ein Störereignis anzeigen. Zum Beispiel kann ein Störsignal mit einer Ruhephase von ~60–70 ms ein Störereignis anzeigen, wenn der RSSI-Verstärkungsfaktor stark genug ist, damit ein Schlüsselanhänger in dem PEPS-System nur mit einer UHF-Antwort antwortet, falls es die NF-Abfrage hört/empfängt und sich in Reichweite (z.B. 2–4 Meter) befindet. Ferner kann eine Störereigniswahrscheinlichkeit als gering klassifiziert werden, wenn ein Empfangssignal eine Impulsbreiten- und Ruhephasendauer innerhalb des annehmbaren Bands aufweist, aber nicht wie erwartet. Zum Beispiel kann ein Störereignis als gering klassifiziert werden, wenn die Empfangssignal-Impulsbreite nicht genau 50 ms beträgt, wie erwartet, sondern relativ zur erwarteten Impulsbreite innerhalb der vorbestimmten Schwelle liegt.
-
3 offenbart eine ausgefeilte Technik zur Erkennung es HF-Störereignisses. Eine Steuerung 110 kann dafür ausgelegt sein, Muster von Signalen in der Umgebung zu erkennen (z.B. RKE, TPMS, PEPS usw.). Die Muster können von der Datenbank 125 gespeichert und protokolliert werden. Die Speicherung dieser Muster kann eine kategorische Auflistung der Empfangssignale (z.B. RKE, TPMS, PEPS usw.) mit einer Angabe der Empfangsstärke und Dauer jedes Signals (400 ms, 734 ms usw.) sein. Die Datenbank 125 kann auch Impulsbreite, Ruhephasendauer, Tastverhältnis oder Zykluszeit umfassen. Die gespeicherten Informationen können auch Ort, Fahrzeugzustände oder andere Fahrzeugparameter umfassen. Die gespeicherten Informationen können vorhergehende oder nachfolgende Aktionen umfassen, die durch einen Benutzer ausgeführt werden. Zum Beispiel kann ein zu einem Parkort fahrendes Fahrzeug nach dem Stoppen routinemäßig verriegelt werden. Die Steuerung 110 kann dafür programmiert sein, eine Parksequenz zu erkennen und nach Abweichungen in einem den empfangenen Signalen zugeordneten Muster zu suchen.
-
Falls HF-Störsignale detektiert werden, kann das Fahrzeugsystem das Ereignis zusammen mit einem Zeitstempel und Situationsdaten, z.B. Störereignis-Wahrscheinlichkeitswertdaten, zur Verwendung für Verfolgungs-, Dokumentations- und korrelierte Zwecke in der Datenbank 125 aufzeichnen. Störereignis-Wahrscheinlichkeitswertdaten können Datum, Zeit und Ort der Detektion des Störereignisses, Stärke oder RSSI-Wert, detektiert vom Empfänger, die Störereigniswahrscheinlichkeit (z.B. hohe, mäßige oder geringe Wahrscheinlichkeit) und den Fahrzeugkurs oder die Fahrzeugroute umfassen. Dementsprechend kann es leichter sein, mit an einem GPS-Ort zusammengestellten Daten eine HF-Übertragung als eine hohe oder mäßige Störereigniswahrscheinlichkeit zu detektieren und zu diagnostizieren.
-
Die Störereignis-Wahrscheinlichkeitswertdaten können zu dem entfernten Server 130 gesendet und in der entfernten Datenbank 140 unterhalten werden. Die entfernte Datenbank 140 kann die Störwahrscheinlichkeitsereignisdaten speichern und sie der Fahrzeugidentifikationsnummer (VIN) und dem Ort der Übertragung zuordnen. Der entfernte Server 130 kann eine zusammengesetzte Datenbank erzeugen, die regionale Hotspots oder Regionen angibt, nachdem mehrere Störwahrscheinlichkeitsereignisse an dem Ort detektiert wurden. Lokalisierung regionaler Hotspots kann dabei helfen, die HF-Störereigniswahrscheinlichkeit zu bestimmen, indem Gebiete, Tage oder Tageszeiten erkannt werden, die höhere Raten des Auftretens von Störereignissen aufweisen. Zum Beispiel kann die Störereigniswahrscheinlichkeit in einem Gebiet mit mehreren Meldungen von HF-Störsignalen höher sein. Der entfernte Server 130 kann erkennen, dass die Störereignis-Wahrscheinlichkeitswertdaten von einem Hotspot gesendet wurden, und einen Hinweis zu dem Fahrzeug oder Fahrer senden. Zum Beispiel kann der entfernte Server 130 die Hupe zum Hupen, die Scheinwerfer zum Aufblitzen oder den Alarm zum Ertönen veranlassen. Außerdem kann ein Fahrzeugbesitzer oder -Bediener über eine Mobilkommunikationsvorrichtung wie etwa ein Telefon, eine in der Hand gehaltene Datenverarbeitungsvorrichtung, ein Smartphone oder dergleichen benachrichtigt werden.
-
Die Steuerung 110 kann dafür programmiert werden, das Fahrzeug in einem ersten Sicherheitsmodus zu betreiben. Der erste Sicherheitsmodus kann Türen verriegeln, Alarme einleiten, Signale zum Fahrer senden oder den Autoalarm aktivieren. Der erste Sicherheitsmodus kann in Bezug auf den zweiten Sicherheitsmodus erhöhte Wichtigkeit aufweisen. Der zweite Sicherheitsmodus kann ähnliche Aktionen wie der erste Sicherheitsmodus zu einem geringeren Grad durchführen. Zum Beispiel kann der zweite Sicherheitsmodus die Hupe hupen lassen und den Autoalarm aktivieren, statt den Autoalarm ertönen zu lassen und die Türen zu verriegeln. Diese Kombinationen sind abhängig von der Herstellungspräferenz und Benutzerpräferenz austauschbar und kundenspezifisch. Ein Benutzer kann die Möglichkeit haben, Moduseinstellungen von einer grafischen Benutzeroberfläche aus zu konfigurieren. Die Moduseinstellungen können auch automatisch aufgrund von durch die Steuerung von einem GPS-System empfangenen Ortsinformationen konfiguriert werden.
-
Die Sicherheitsmodi können gesetzt werden, wenn ein Tastverhältnis oder eine Zykluszeit eine vorbestimmte Schwelle übersteigt. Wie in 2A gezeigt, kann zum Beispiel das Tastverhältnis oder die Beziehung zwischen aktiven Phasen und inaktiven Phasen 13% betragen. Die Zykluszeit kann 60,5 ms betragen, wie in 2A angegeben. Ein Prozessor 110 kann dafür programmiert sein, Abweichungen der Tastverhältnisse und Zykluszeiten zu erkennen, um das Fahrzeug in einem der erwähnten Sicherheitsmodi zu betreiben. Zum Beispiel kann ein Empfangssignal ein Tastverhältnis von 16% und eine Zykluszeit von 50 ms aufweisen, so dass eine aktive Phase von 8 ms und eine inaktive Phase von 42 ms bleibt. Der Prozessor kann dafür programmiert sein, zu erkennen, dass das Fahrzeug in dem ersten Sicherheitsmodus betrieben werden sollte, wenn eine Abweichung des Tastverhältnisses von 3% besteht, wobei die vorbestimmte Schwelle 2% Änderung des Tastverhältnisses ist, und eine Änderung der Zykluszeit von mehr als 10 ms besteht. Das Fahrzeug kann in einem zweiten Sicherheitsmodus betrieben werden, wenn der Prozessor, mit ähnlichen vorbestimmten Schwellen programmiert ist und entweder das Tastverhältnis oder die Zykluszeit die jeweiligen vorbestimmten Schwellen übersteigt.
-
Einer der Sicherheitsmodi kann ein Verriegelungsmodus sein, bei dem das Fahrzeug eingestellt wird, alle Eingangs- und Ausgangspunkte des Fahrzeugs zu verriegeln. Die Lenksäule oder das Elektroniksystem können auch verriegelt werden. Einer der Sicherheitsmodi kann auch ein Alarmaktivierungsmodus sein. Der Alarmaktivierungsmodus kann die Alarmsysteme des Fahrzeugs aktivieren, um Eindringlinge zu detektieren. Zum Beispiel kann der OBDII-Port aktiviert werden, Zugang zu erkennen, oder die Eintrittssensoren können aktiviert werden, Versuche zu erkennen, in den Fahrzeuginnenraum einzutreten. Die vorbestimmten Schwellen können relativ zu erwarteten Signalen, die die Antenne oder der Empfänger empfängt, festgelegt werden. Wie zum Beispiel in 2A gezeigt, wird ein Tastverhältnis in der Nähe von 13% erwartet, während in 2B ein Tastverhältnis von 50% erwartet wird. Der Prozessor oder die Steuerung 110 kann mit mehreren annehmbaren Tastverhältnisbereichen programmiert sein (z.B. 10–15% und 45–55%). Jegliche Empfangssignale, die diese vorbestimmten Schwellen übersteigen, können das Fahrzeug in einen der Sicherheitsmodi versetzen.
-
Die vorbestimmten Schwellen können abhängig davon justiert werden, dass der Ort des Fahrzeugs in eine vorbestimmte Region fällt. Eine vorbestimmte Region kann eine hohe Bevölkerungsdichte, Kriminalität oder Auftreten von Störung anzeigen. Die vorbestimmten Schwellen können unter solchen Umständen verringert werden. Wie in dem vorherigen Beispiel kann das Tastverhältnis mit einem Bereich von 10–15% auf 12–14% eingegrenzt werden.
-
3 zeigt einen beispielhaften Prozess 300 zur Bestimmung einer Störereigniswahrscheinlichkeit. Der Prozess 600 beginnt in Block 305. In Block 305 empfängt der Empfänger 115 ein Signal, das Signaleigenschaften aufweist. Die Signaleigenschaften können zum Beispiel Signalstärke und -Dauer, Signalwiederholung, Protokollformat und Nachrichtenstruktur umfassen.
-
In Block 310 übermittelt der Empfänger 115 das Empfangssignal zu der Steuerung 110, wobei die Steuerung 110 die Signaleigenschaften mit vorbestimmten Schwellen vergleicht. Die vorbestimmte Schwelle kann jeder Signaleigenschaft zugeordnet sein und kann davon abhängen, welcher Empfänger 115 auf die Übertragung reagiert. Zum Beispiel kann mit Bezug auf 315-MHz-UHF-HF-Übertragungsprotokolle die vorbestimmte TPMS-Schwelle für die Signalimpulsbreiten- und Ruhephasendauer ein Wert sein, der vernünftigerweise durch die OEM-Einstellung erwartet wird (z.B. eine Schwellendauer von 734 ms). Die vorbestimmte Schwellendauer kann bezüglich Signalformat und -struktur klassifiziert werden. Zum Beispiel kann ein Empfangssignal kontinuierlicher ASK-Impulse eine vorbestimmte Schwelle sein. Ähnlich kann ein Empfangssignal mit ungültiger Identifikation aber ordnungsgemäßem Protokollformat und ordnungsgemäßer Nachrichtendauer eine vorbestimmte Schwelle sein. Die Steuerung 110 benutzt die Empfangssignaleigenschaften wie Signalstärke (RSSI) und -dauer und vergleicht das Empfangssignal mit der vorbestimmten Schwelle.
-
In Block 315 kann die Steuerung 110 bestimmen, ob die Signaleigenschaften die vorbestimmte Schwelle übersteigen. Wenn die Signaleigenschaften normal zu sein scheinen oder unter die vorbestimmte Schwelle fallen, führt die Steuerung 110 ihre normalen Operationen aus und der Prozess kehrt zu Block 305 zurück. Wenn dagegen mindestens eine der Signaleigenschaften die vorbestimmte Schwelle übersteigt, schreitet der Prozess zu Block 320 voran.
-
In Block 320 bestimmt die Steuerung 110 die Störereigniswahrscheinlichkeit, die mindestens teilweise auf Vergleichen der Impulsbreiten- und Ruhephasendauer oder des Tastverhältnisses und der Zykluszeit mit vorbestimmten Schwellen, die jeder Signaleigenschaft zugeordnet sind, basiert. Zum Beispiel kann ein Empfangssignal mit einer Impulsbreiten- und Ruhephasendauer außerhalb der auf die OEM-Werkseinstellungswerte gesetzten vorbestimmten Schwelle eine hohe Störereigniswahrscheinlichkeit produzieren. Ein Empfangssignal mit einer Impulsbreiten- oder Ruhephasendauer außerhalb der auf die OEM-Werkseinstellungswerte gesetzten vorbestimmten Schwelle kann eine mäßige Störereigniswahrscheinlichkeit produzieren. Ein Empfangssignal mit einer Impulsbreiten- oder Ruhephasendauer außerhalb der auf die OEM-Werkseinstellungswerte gesetzten vorbestimmten Schwelle zusätzlich zu einem Empfangssignal mit einem RSSI, der stärker als erwartet ist, oder einer längeren Gesamtsignaldauer oder einer Kombination davon kann eine hohe Störereigniswahrscheinlichkeit produzieren. Der Algorithmus von 3 kann abhängig von Anforderungen des Prozessors oder der Steuerung wiederholt und austauschbar und gleichzeitig ausgeführt werden.
-
4 ist ein beispielhafter Prozess 400 zum Detektieren, Mindern und Melden einer Störereigniswahrscheinlichkeit. Der Prozess beginnt in Block 405, in dem die Steuerung 110 ein Signal, das Signaleigenschaften aufweist, von mindestens einem Empfänger 115 empfängt. Wie zuvor erwähnt, können die Signaleigenschaften Signalstärke, Dauer, Nachrichtenstruktur, Protokollformat und Sender-ID umfassen. Nachdem die Steuerung 110 das Signal empfängt, schreitet der Prozess 400 zu Block 410 voran.
-
In Block 410 kann die Steuerung 110 eine Störereigniswahrscheinlichkeit bestimmen, die einem Empfangssignal zugeordnet ist. Bei einigen beispielhaften Ansätzen kann die Steuerung 110 anfänglich die Impulsbreiten- und Ruhephasendauer des Empfangssignals bestimmen. Die Steuerung 110 kann dann die Empfangssignaleigenschaften mit einer vorbestimmten Schwelle vergleichen, die jeder Signaleigenschaft wie oben spezifiziert zugeordnet ist.
-
In Block 415 kann die Steuerung 110 Echtzeit-Hinweisnachrichten bereitstellen, wenn die Störereigniswahrscheinlichkeit mäßig oder hoch ist. Die Hinweisantwort kann durch den OEM des Fahrzeugs 105 vordefiniert und/oder über ein Konfigurationseinrichtverfahren, das in der Datenbank 125 unterhalten wird, spezifisch an die Präferenz des Fahrzeugbenutzers angepasst werden. Zum Beispiel kann die Hinweisantwort einen Indikator auf der Basis des Fahrzeugs 105 umfassen, bei dem die Lampen der Türleuchtdiode (LED) blinken oder die Hupe zu ertönen beginnt. Über eine drahtlose Bluetooth®-Verbindung, eine SMS-Nachricht, WiFi oder E-Mail kann eine Hinweisantwort zu einem gepaarten Telefon oder einer gepaarten Mobilkonnektivitätsvorrichtung (z.B. einem Tablet-Computer) gesendet werden. Ähnlich kann die Steuerung 110 mit einer Mensch-Maschine-Schnittstelle (HMI) kommunizieren, um eine Hinweisnachricht anzuzeigen, die Insassen des Fahrzeugs 105 über das Risiko potentieller HF-Störung warnt und empfohlene Maßnahmen bereitstellt, wie etwa Verriegeln der Türen durch Innenschalter. Ferner kann ein Hinweis zu dem Schlüsselanhänger des Fahrzeugs 105 gesendet und in Form einer blinkenden LED oder über einen Text auf dem Schlüsselanhängerdisplay angezeigt werden. Es kann ein Hinweis über eine DSRC-Verbindung (Dedicated Short-Range Communications) von Fahrzeug zu Fahrzeug oder Fahrzeug zu Infrastruktur zusammen mit Ort, Signaleigenschaften und Datum und Uhrzeit des Auftretens als Hilfe für andere Fahrzeuge und Behörden gesendet werden. Als Teil einer Kundenpräferenz-Einrichtung zur Stördetektion kann ferner der Kunde wählen, der Fahrzeugsteuerung 110 zu erlauben, den Sicherheitsalarm immer dann zu aktivieren, wenn ein Tür-Angelegt-Ereignis innerhalb eines spezifizierten Zeitrahmens um eine HF-Störereignisdetektion herum detektiert wird, wenn das Fahrzeug nicht innerhalb eines spezifizierten Zeitraums von dem Ereignis (z.B. 3–5 Sekunden) verriegelt wird. Wenn sich das Stören beim Blockieren der Verriegelungsübertragung als erfolgreich erwiesen hat, kann dieses Aktivierungsverfahren immer noch einigen Schutz bieten, indem der Alarm ertönt, wenn die unverriegelte Tür geöffnet wird.
-
In Block 420 kann die Steuerung 110 das Fahrzeug gemäß einem in der Datenbank 125 unterhaltenen Sicherheitsmodus betreiben. Zum Beispiel könnte das Fahrzeug ein automatisches Verriegelungsereignis durchführen, wenn eine Störereigniswahrscheinlichkeit zusammen mit Anzeichen von Fahrerweggang (z.B. Motor ausschalten, Tür angelehnt, kein PEPS-Schlüsselanhänger im Innenraum detektiert) und kein Türverriegelungsereignis detektiert wurde. Detektion des Weggangs kann veranlassen, dass sich das Sicherheitsalarmsystem des Fahrzeugs 105 aktiviert, so dass es im Fall eines Tür-Angelehnt-Ereignisses und/oder einer Auslösung von Bewegungs- oder Steigungs-(z.B. Neigungs-)Sensoren ausgelöst werden würde. Ferner kann sich das Sicherheitsalarmsystem auslösen, falls (z.B. über TPMS- oder Antiblockierbremssensorübertragung) detektiert wird, dass sich die Reifen bewegen, während der Motor ausgeschaltet ist, zum Beispiel um illegales Abschleppen des unverriegelten Fahrzeugs zu detektieren.
-
In Block 425 kann die Steuerung 110 Störereignis-Wahrscheinlichkeitswertdaten in der Datenbank 125 aufzeichnen. Die Störereignis-Wahrscheinlichkeitswertdaten können zum Beispiel Datum und Uhrzeit des Detektierens des potentiellen HF-Störsignals und den Empfangssignalstärke- oder RSSI-Wert vom Empfänger 115 umfassen. Aufzeichnung des RSSI mit OEM und Fahrzeugmodelljahr kann dabei helfen, eine nationale Datenbank mit normierten Messungen von verschiedenen OEM aufzubauen. Zusätzlich oder als Alternative können die Störereignis-Wahrscheinlichkeitswertdaten GPS-Ort und -Höhe, Fahrzeugrichtung (z.B. Kurs), die Hinweisantwort und Minderungsmaßnahme, die ausgelöst wurde, und das zum Benachrichtigen des Kunden verwendete Verfahren umfassen. Nachdem die Steuerung 110 (über die Datenbank 125) die Störereigniswahrscheinlichkeit aufgezeichnet hat, kann der Prozess 400 zu Block 430 voranschreiten.
-
In Block 430 kann die Steuerung 110 über die (nicht gezeigte) Kommunikationsvorrichtung die Störereigniswahrscheinlichkeit zu dem entfernten Server 130 senden. Der entfernte Server 130 kann Störereignis-Wahrscheinlichkeitswertdaten unterhalten, die von allen Fahrzeugen 105 empfangen werden, die sich über eine entfernte Datenbank 140, zum Beispiel eine Cloud-gestützte Datenbank, in Kommunikation mit dem Server 130 befinden. Erzeugung einer zusammengesetzten entfernten Datenbank 140 von Störereignis-Wahrscheinlichkeitswertdaten kann regionale Hotspots anzeigen, in denen oft HF-Störsignale gemeldet werden. Zum Beispiel können reichliche Angaben wahrscheinlicher Störereignisse, die an einem bestimmten Ort empfangen werden, einen regionalen Hotspot oder eine Region erzeugen. Solche Informationen können für Behörden von Interesse sein, um der Situation abzuhelfen, sowie für OEM in Bezug auf die Untersuchung von Problemen im Feldeinsatz und Fahrzeuggarantien. Zusätzlich oder als Alternative kann die Datenverarbeitungsvorrichtung 135 in Block 435 die Störereignis-Wahrscheinlichkeitswertdaten analysieren und einen Bericht zum Beispiel über E-Mail, Textnachricht oder Anzeige auf der HMI-Anzeige des Fahrzeugs zum Fahrzeug 105 senden.
-
Rechnereinrichtungen, wie zum Beispiel die Fahrzeugsteuermodule, Sensoren, Schnittstellen usw., enthalten im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Rechnereinrichtungen, wie zum Beispiel den oben aufgeführten, ausführbar sein können. Computerausführbare Anweisungen können aus Computerprogrammen kompiliert oder interpretiert werden, die unter Verwendung vielfältiger Programmiersprachen und/oder -technologien erstellt werden, darunter, aber ohne Beschränkung und entweder alleine oder in Kombination, JavaTM, C, C++, Visual Basic, Java Script, Perl usw. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen z. B. aus einem Speicher, einem computerlesbaren Medium usw. und führt diese Anweisungen aus, um dadurch einen oder mehrere Prozesse, einschließlich eines oder mehrerer der hier beschriebenen Prozesse, auszuführen. Solche Anweisungen und anderen Daten können unter Verwendung vielfältiger computerlesbarer Medien gespeichert und übertragen werden.
-
Ein computerlesbares Medium (auch ein prozessorlesbares Medium genannt) weist ein beliebiges nichtflüchtiges (zum Beispiel konkretes) Medium, das an einer Bereitstellung von Daten (zum Beispiel Anweisungen) beteiligt ist, die von einem Computer gelesen werden können (zum Beispiel von einem Prozessor eines Computers), auf. Ein derartiges Medium kann viele Formen annehmen, darunter unter anderem nichtflüchtige Medien und flüchtige Medien. Nichtflüchtige Medien können zum Beispiel optische oder magnetische Datenträger und andere persistente Speicher aufweisen. Flüchtige Medien können zum Beispiel dynamische Direktzugriffsspeicher (DRAM), die in der Regel einen Hauptspeicher bilden, aufweisen. Derartige Anweisungen können von einem oder mehreren Übertragungsmedien, einschließlich Koaxialkabeln, Kupferdraht und Glasfasern, einschließlich der Drähte, die einen Systembus umfassen, der mit einem Prozessor eines Computers gekoppelt ist, übertragen werden. Übliche Formen von computerlesbaren Medien beinhalten zum Beispiel eine Floppy-Disk, eine Diskette, eine Festplatte, ein Magnetband, ein beliebiges anderes magnetisches Medium, eine CD-ROM, eine DVD, ein beliebiges anderes optisches Medium, Lochkarten, Papierband, ein beliebiges anderes physisches Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen Flash-EEPROM, einen beliebigen anderen Speicherchip oder eine beliebige andere Speicherkassette oder ein beliebiges anderes Medium, woraus ein Computer lesen kann.
-
Zu Datenbanken, Datenbeständen oder anderen Datenspeichern, die hierin beschrieben sind, können diverse Arten von Mechanismen zum Speichern und Holen verschiedener Arten von Daten sowie Zugreifen auf diese zählen, einschließlich einer hierarchischen Datenbank, eines Dateisatzes in einem Dateisystem, einer Anwendungsdatenbank in einem gesetzlich geschützten Format, eines relationalen Datenbankverwaltungssystems (Relational Database Management System, RDBMS) usw. Jeder derartige Datenspeicher ist allgemein in einer Rechenvorrichtung enthalten, die ein Computerbetriebssystem einsetzt, wie eines der oben erwähnten, und auf ihn wird mittels eines Netzes auf eine beliebige oder beliebige mehrere einer Vielfalt von Methoden zugegriffen. Ein Dateisystem kann von einem Computerbetriebssystem zugreifbar sein und kann Dateien aufweisen, die in diversen Formaten gespeichert sind. Ein RDBMS wendet allgemein die Structured Query Language (SQL) zusätzlich zu einer Sprache zum Erstellen, Speichern, Bearbeiten und Ausführen gespeicherter Prozeduren, wie etwa die oben erwähnte PL/SQL-Sprache, an.
-
Bei einigen Beispielen sind Systemelemente möglicherweise als computerlesbare Anweisungen (zum Beispiel Software) auf einer oder mehreren Rechenvorrichtungen (zum Beispiel Server, PCs usw.) implementiert, auf damit assoziierten computerlesbaren Medien (zum Beispiel Platten, Speicher usw.) gespeichert. Ein Computerprogrammprodukt kann derartige auf computerlesbaren Medien gespeicherte Anweisungen zum Ausführen der vorliegend beschriebenen Funktionen umfassen.
-
Was die vorliegend beschriebenen Prozesse, Systeme, Verfahren, Heuristiken usw. betrifft, versteht es sich, dass, obwohl die Schritte derartiger Prozesse usw. als gemäß einer bestimmten geordneten Abfolge auftretend beschrieben wurden, solche Prozesse mit in einer anderen als der vorliegend beschriebenen Reihenfolge ausgeführten beschriebenen Schritten ausgeübt werden könnten. Es versteht sich weiterhin, dass gewisse Schritte gleichzeitig durchgeführt werden könnten, dass andere Schritte hinzugefügt werden könnten oder dass gewisse, hier beschriebene Schritte weggelassen werden könnten. Mit anderen Worten werden die Beschreibungen von Prozessen vorliegend zum Zweck der Veranschaulichung bestimmter Ausführungsformen bereitgestellt und sollten in keiner Weise als Beschränkung der Ansprüche aufgefasst werden.
-
Dementsprechend versteht es sich, dass die oben genannte Beschreibung veranschaulichend und nicht einschränkend sein soll. Viele andere Ausführungsformen und Anwendungen als die angeführten Beispiele würden beim Lesen der obigen Beschreibung hervorgehen. Der Schutzumfang sollte nicht unter Bezugnahme auf die oben stehende Beschreibung bestimmt werden, sondern stattdessen unter Bezugnahme auf die beiliegenden Ansprüche zusammen mit dem vollen Umfang von Äquivalenten, zu welchen diese Ansprüche berechtigt sind. Es wird erwartet und beabsichtigt, dass zukünftige Entwicklungen in den vorliegend besprochenen Technologien auftreten werden und dass die offenbarten Systeme und Verfahren in solche zukünftigen Ausführungsformen integriert werden. Zusammengefasst versteht es sich, dass die Anmeldung modifiziert und abgewandelt werden kann.
-
Alle in den Ansprüchen verwendeten Begriffe sollen in ihrer breitesten vernünftigen Auslegung und in ihrer üblichen Bedeutung verstanden werden, wie sie auch von den Personen verstanden werden, die über Fachkenntnisse in den hier beschriebenen Technologien verfügen, sofern vorliegend nicht explizit eine gegenteilige Angabe gemacht wird. Insbesondere kann der Gebrauch der Wörter „erstes“, „zweites“ usw. austauschbar sein.
-
Die in der Beschreibung verwendeten Ausdrücke dienen eher der Beschreibung als der Einschränkung, und es versteht sich, dass diverse Änderungen durchgeführt werden können, ohne von dem Gedanken und Schutzbereich der Offenbarung abzuweichen. Wie zuvor beschrieben, können die Merkmale diverser Ausführungsformen kombiniert werden, um weitere Ausführungsformen der Erfindung zu bilden, die möglicherweise nicht explizit beschrieben oder veranschaulicht sind. Obgleich diverse Ausführungsformen hinsichtlich einer oder mehrerer gewünschter Eigenschaften als gegenüber anderen Ausführungsformen oder Implementierungen des Stands der Technik Vorteile bietend oder bevorzugt beschrieben wurden, ist für den Durchschnittsfachmann jedoch ersichtlich, dass zwischen einer oder mehreren Eigenschaften Kompromisse geschlossen werden können, um die gewünschten Gesamtsystemmerkmale zu erreichen, die von der besonderen Anwendung und Implementierung abhängig sind. Diese Merkmale können Kosten, Festigkeit, Dauerhaftigkeit, Lebenszykluskosten, Marktfähigkeit, Erscheinungsbild, Packaging, Größe, Wartungsfreundlichkeit, Gewicht, Herstellbarkeit, Leichtigkeit der Montage usw. umfassen, sind aber nicht darauf beschränkt. Ausführungsformen, die bezüglich einer oder mehrerer Eigenschaften als weniger wünschenswert als andere Ausführungsformen oder Implementierungen des Stands der Technik beschrieben werden, liegen somit nicht außerhalb des Schutzumfangs der Offenbarung und können für bestimmte Anwendungen wünschenswert sein.