DE112012002357T5 - Auswählen drahtloser zugangspunkte für geofence-überwachung - Google Patents

Auswählen drahtloser zugangspunkte für geofence-überwachung Download PDF

Info

Publication number
DE112012002357T5
DE112012002357T5 DE112012002357.9T DE112012002357T DE112012002357T5 DE 112012002357 T5 DE112012002357 T5 DE 112012002357T5 DE 112012002357 T DE112012002357 T DE 112012002357T DE 112012002357 T5 DE112012002357 T5 DE 112012002357T5
Authority
DE
Germany
Prior art keywords
wireless access
access points
geofence
mobile device
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112012002357.9T
Other languages
English (en)
Inventor
Yefim Grosman
Lukas M. Marti
Morgan Grainger
Ronald Keryuan Huang
Robert Mayor
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE112012002357T5 publication Critical patent/DE112012002357T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • H04B7/26Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile
    • H04B7/2643Radio transmission systems, i.e. using radiation field for communication between two or more posts at least one of which is mobile using time-division multiple access [TDMA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72463User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

Es werden Verfahren, Programmprodukte und Systeme zum Überwachen von Geofence-Ausgängen unter Verwendung von drahtlosen Zugangspunkten offenbart. Allgemein kann die mobile Vorrichtung in einem Aspekt einen oder mehrere drahtlose Zugangspunkte aus einer Mehrzahl an drahtlosen Zugangspunkten zum Überwachen eines Geofence auswählen. Das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte kann ein Bestimmen mehrerer geographischer Regionen bezüglich des Geofence umfassen. Die mobile Vorrichtung kann den einen oder die mehreren drahtlosen Zugangspunkte basierend auf einer maximalen Gesamtzahl von auszuwählenden drahtlosen Zugangspunkten und basierend auf einer Zugangspunkt-Toleranz für jede der geographischen Regionen auswählen. Die Zugangspunkt-Toleranz kann eine maximale Anzahl an für die geographische Region auszuwählenden drahtlosen Zugangspunkten anzeigen. Die mobile Vorrichtung kann einen potentiellen Eingang oder Ausgang des Geofence durch Überwachen des ausgewählten einen oder der ausgewählten mehreren drahtlosen Zugangspunkte unter Verwendung eines drahtlosen Prozessors detektieren.

Description

  • TECHNISCHES GEBIET
  • Die Erfindung bezieht sich allgemein auf eine Standort-basierte Verarbeitung auf einem mobilen Gerät.
  • HINTERGRUND
  • Eine moderne mobile Vorrichtung kann Funktionen eines Computers, eines zellulären Transceivers und eines drahtlosen (z. B. WiFiTM)-Transceivers integrieren. Zum Beispiel kann die mobile Vorrichtung traditionelle Computerfunktionen wie z. B. das Ausführen von Anwendungsprogrammen, Speichern von verschiedenen Daten und Anzeigen von digitalen Bildern ausführen. Diese Funktionen können in einem Anwendungsuntersystem der mobilen Vorrichtung ausgeführt werden. Das Anwendungsuntersystem kann einen Anwendungsprozessor, ein Anwendungsbetriebssystem und verschiedene Eingabe-/Ausgabe-Vorrichtungen umfassen. Unter Verwendung des zellularen Transceivers kann die mobile Vorrichtung als Mobiltelefon funktionieren. Unter Verwendung des drahtlosen Transceivers kann die mobile Vorrichtung durch einen oder mehrere drahtlose Zugangspunkte auf ein Kommunikationsnetzwerk zugreifen.
  • Einige der Funktionen, die von einer mobilen Vorrichtung ausgeführt werden, können auf einem Geofence basierende Funktionen sein. Ein Geofence kann eine virtuelle Begrenzung eines realen geografischen Gebiets umfassen. Die mobile Vorrichtung kann programmiert werden, eine Aufgabe auszuführen, wenn sich die mobile Vorrichtung innerhalb eines Geofence befindet. Die mobile Vorrichtung kann durch Vergleichen eines Standorts der mobilen Vorrichtung mit den Koordinaten des geographischen Gebiets bestimmen, ob sich die mobile Vorrichtung innerhalb eines Geofence befindet. Eine herkömmliche mobile Vorrichtung kann den aktuellen Standort unter Verwendung der Funktionen der Mobilfunkbasisstationen-Triangulation (”cell tower triangulation”) oder des globalen Positionsbestimmungssystems (”Global Positioning System” (GPS)) bestimmen. Der Anwendungsprozessor der mobilen Vorrichtung kann die Triangulation oder die GPS Berechnungen ausführen.
  • ZUSAMMENFASSUNG
  • Es werden Verfahren, Programmprodukte und Systeme zum Überwachen eines Geofence unter Verwendung von drahtlosen Zugangspunkten (”Wireless Access Points”) offenbart. Im Allgemeinen empfängt eine mobile Vorrichtung in einem Aspekt Daten, die das Geofence definieren. Die mobile Vorrichtung kann einen oder mehr drahtlose Zugangspunkte von mehreren drahtlosen Zugangspunkten zum Überwachen des Geofence auswählen. Die ausgewählten drahtlosen Zugangspunkte können durch einen drahtlosen Prozessor der mobilen Vorrichtung überwacht werden. Der drahtlose Prozessor kann einen potenziellen Eingang des Geofence detektieren, wenn zumindest eines der ausgewählten einen oder mehren drahtlosen Zugangspunkte detektiert ist. Nach einem Detektieren des potenziellen Eingangs des Geofence durch den drahtlosen Prozessor kann die mobile Vorrichtung einen Anwendungsprozessor der mobilen Vorrichtung wecken, um zu bestimmen, ob die mobile Vorrichtung innerhalb des Geofence ist.
  • In einem weiteren Aspekt kann eine mobile Vorrichtung ein oder mehrere Eingangs-Gateways detektieren, die zum Überwachen eines Geofence ausgewählte drahtlose Zugangspunkte sind. Die mobile Vorrichtung kann basierend auf das Detektieren bestimmen, dass sich die mobile Vorrichtung in dem Geofence befindet. Die mobile Vorrichtung kann die Eingangs-Gateways und ein oder mehrere Ausgangs-Gateways überwachen, die drahtlose Zugangspunkte sein können, die durch die mobile Vorrichtung überwachbar sind, wenn die mobile Vorrichtung in dem Geofence ist. Wenn die mobile Vorrichtung nach einer Anzahl von Scans unter Verwendung eines drahtlosen Prozessors bestimmt, dass die Eingangs-Gateways und Ausgangs-Gateways nicht überwachbar sind, kann die mobile Vorrichtung einen Anwendungsprozessor verwenden, um zu bestimmen, ob die mobile Vorrichtung das Geofence verlassen hat.
  • In einem weiteren Aspekt kann eine mobile Vorrichtung mehrere Geofences gleichzeitig überwachen. Die mobile Vorrichtung kann ein temporäres Geofence basierend auf einer aktuellen Position der mobilen Vorrichtung erstellen. Die mobile Vorrichtung kann einen oder mehrere drahtlose Zugangspunkte, die von jedem der mehreren Geofences als gemeinsame Gateways überwachbar sind, zum Überwachen des temporären Geofence bestimmen. Wenn die mobile Vorrichtung nach einer Anzahl von Scans unter Verwendung eines drahtlosen Prozessors bestimmt, dass die gemeinsamen Gateways nicht überwachbar sind, kann die mobile Vorrichtung einen Anwendungsprozessor wecken, um zu bestimmen, ob die mobile Vorrichtung jedes der mehreren Geofences verlassen hat.
  • In einem weiteren Aspekt kann eine mobile Vorrichtung Daten empfangen, die ein Geofence definieren. Die mobile Vorrichtung kann aus mehreren drahtlosen Zugangspunkten einen oder mehrere drahtlose Zugangspunkte zum Überwachen des Geofence auswählen. Die ausgewählten drahtlosen Zugangspunkte können durch einen drahtlosen Prozessor der mobilen Vorrichtung überwacht werden. Der drahtlose Prozessor kann einen potenziellen Ausgang des Geofence detektieren, wenn keiner der ausgewählten einen oder mehreren drahtlosen Zugangspunkte durch den drahtlosen Prozessor für eine Schwellenzahl der aufeinander folgenden Scans detektiert ist. Nach einem Detektieren des potenziellen Ausgangs des Geofence durch den drahtlosen Prozessor kann die mobile Vorrichtung einen Anwendungsprozessor der mobilen Vorrichtung wecken, um festzustellen, ob die mobile Vorrichtung das Geofence verlassen hat.
  • In einem weiteren Aspekt kann die mobile Vorrichtung von mehreren drahtlosen Zugangspunkten einen oder mehrere drahtlose Zugangspunkte zum Überwachen eines Geofence auswählen. Das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte kann das Bestimmen mehrerer geografischer Regionen entsprechend des Geofence umfassen. Die mobile Vorrichtung kann den einen oder die mehreren drahtlose Zugangspunkte basierend auf einer maximalen Gesamtanzahl von auszuwählenden drahtlosen Zugangspunkten und einer Zugangspunkt-Toleranz für jede der geographischen Regionen auswählen. Die Zugangspunkt-Toleranz kann eine maximale Anzahl von für die geographische Region auszuwählenden drahtlosen Zugangspunkten anzeigen. Die mobile Vorrichtung kann einen potenziellen Eingang oder Ausgang des Geofence durch das Überwachen der ausgewählten einen oder mehreren drahtlosen Zugangspunkte unter Verwendung eines drahtlosen Prozessor detektieren. Nach einem Detektieren des potenziellen Eingangs oder Ausgangs des Geofence durch den drahtlosen Prozessor kann die mobile Vorrichtung einen Anwendungsprozessor der mobilen Vorrichtung wecken, um zu bestimmen, ob die mobile Vorrichtung innerhalb oder außerhalb des Geofence ist.
  • Die in dieser Beschreibung beschriebenen Techniken können implementiert werden, um die folgenden Vorteile zu erzielen. Die Batterieleistung kann konserviert werden. Das Geofence-Überwachen kann eine ständige oder häufige Standortidentifizierung erfordern. Die Standortidentifizierung wird üblicherweise von einem Anwendungsprozessor durchgeführt. Eine mobile Vorrichtung, die die beschriebene Technologie implementiert, kann ein Geofence unter Verwendung eines drahtlosen Prozessors (z. B. eines WiFiTM-Chips) überwachen, der oft weniger Energie als der Anwendungsprozessor verbraucht. Der Anwendungsprozessor kann in einen inaktiven Modus versetzt werden und aufgeweckt werden, wenn sich ein Standort der mobilen Vorrichtung bezüglich des Geofence geändert hat. Somit können die konstanten oder häufigen Standortidentifikationsoperationen die meiste Zeit durch eine weniger Energie-hungrige Komponente durchgeführt werden.
  • Eine relative Position zwischen einer mobilen Vorrichtung und einem Geofence kann durch Überwachen drahtloser Zugangspunkte unter Verwendung eines drahtlosen Prozessors mit begrenzter Scan-Kapazität ohne Verlust der Genauigkeit detektiert werden. Ein Geofence kann mit mehr drahtlosen Zugangspunkten als der drahtlose Prozessor überwachen kann assoziiert werden. Eine mobile Vorrichtung kann unter Verwendung von in dieser Beschreibung beschriebenen Techniken eine Anzahl von statistisch wichtigeren drahtlosen Zugangspunkten zum Scannen auswählen. Somit kann die mobile Vorrichtung das Geofence oder mehrere Geofences gleichzeitig unter Einschränken der Kapazität des drahtlosen Prozessors überwachen.
  • Die Einzelheiten einer oder mehrerer Implementierungen des Gegenstands dieser Beschreibung sind in den beigefügten Zeichnungen und der Beschreibung unten dargelegt. Andere Merkmale, Aspekte und Vorteile des Gegenstands werden aus der Beschreibung, den Zeichnungen und den Ansprüchen deutlich.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1A bis 1C sind Diagramme, die beispielhafte Techniken des Überwachens eines Geofence veranschaulichen.
  • 2 ist ein Blockdiagramm, das beispielhafte Komponenten eines Systems veranschaulicht, das Techniken zum Überwachen eines Geofence unter Verwendung von drahtlosen Zugangspunkten implementiert.
  • 3A und 3B sind Diagramme, die beispielhafte Fehlervermeidungstechniken beim Überwachen eines Geofence veranschaulichen.
  • 4A bis 4D sind Flussdiagramme, die beispielhafte Operationen des Überwachens eines Geofence veranschaulichen.
  • 5 ist ein Diagramm, das eine beispielhafte Benutzerschnittstelle einer mobilen Vorrichtung veranschaulicht, die einen Geofence-basierten Dienst verwendet.
  • 6 ist ein Flussdiagramm, das ein beispielhaftes Verfahren zum Auswählen drahtloser Zugangspunkte zum Überwachen eines Geofence veranschaulicht.
  • 7 ist ein Diagramm, das beispielhafte Techniken zum Auswählen drahtloser Zugangspunkte zum Überwachen unter Verwendung eines geographischen Rasters veranschaulicht.
  • 8A und 8B sind Diagramme, die beispielhafte Toleranzen von drahtlosen Zugangspunkten veranschaulichen, die bei dem Identifizieren von drahtlosen Zugangspunkt-Kandidaten für die Auswahl verwendet werden.
  • 9A und 9B sind Diagramme, die beispielhafte Stufen des Zuweisens der Toleranzen drahtloser Zugangspunkte einem geographischen Raster veranschaulichen.
  • 9C ist ein Flussdiagramm, das ein beispielhaftes Verfahren zum Identifizieren von drahtlosen Zugangspunkt-Kandidaten basierend auf geografischen Regionen veranschaulicht.
  • 9D ist ein beispielhaftes Histogramm, das Techniken zum Identifizieren von drahtlosen Zugangspunkt-Kandidaten basierend auf der Kanaloptimierung veranschaulicht.
  • 10 ist ein Diagramm, das beispielhafte Techniken zum Auswerten eines Satzes von drahtlosen Zugangspunkt-Kandidaten veranschaulicht.
  • 11 ist ein Diagramm, das beispielhafte Techniken zum Auswählen drahtloser Zugangspunkte zum Überwachen eines Geofence aus Sätzen von drahtlosen Zugangspunkt-Kandidaten veranschaulicht.
  • 12 ist ein Diagramm, das beispielhafte Techniken zum Auswählen drahtloser Zugangspunkte für mehrere Geofences aus Sätzen von drahtlosen Zugangspunkt-Kandidaten veranschaulicht.
  • 13A ist ein Flussdiagramm, das beispielhafte Operationen zum Auswählen von drahtlosen Zugangspunkten zum Überwachen mehrerer Geofences veranschaulicht.
  • 13B zeigt eine beispielhafte Anwendung der Operationen der 13A.
  • 14 ist ein Blockdiagramm, das beispielhafte Komponenten eines Systems veranschaulicht, das Techniken zum Auswählen drahtloser Zugangspunkte zum Überwachen eines Geofence implementiert.
  • 15 ist ein Ablaufdiagramm, das beispielhafte Operationen der Auswahl drahtloser Zugangspunkte veranschaulicht.
  • 16 ist ein Blockdiagramm, das eine beispielhafte Vorrichtungsarchitektur einer mobilen Vorrichtung veranschaulicht, welche die Merkmale und Operationen implementiert, die in Bezug auf 115 beschrieben wurden.
  • 17 ist ein Blockdiagramm einer beispielhaften Netzwerk-Betriebs-Umgebung für die mobilen Vorrichtungen der 116.
  • In den verschiedenen Zeichnungen zeigen gleiche Bezugszeichen gleiche Elemente an.
  • DETAILIERTE BESCHREIBUNG
  • Beispielhaftes Detektieren eines Geofence
  • 1A und 1B sind Diagramme, die beispielhafte Techniken zum Detektieren eines Geofence veranschaulichen. Das Detektieren eines Geofence kann ein Detektieren, ob sich eine mobile Vorrichtung innerhalb oder außerhalb eines Geofence befindet, umfassen. 1A ist ein Diagramm, das beispielhafte Techniken zum Detektieren eines Eingangs in ein Geofence durch die mobile Vorrichtung 100 veranschaulicht.
  • Die mobile Vorrichtung 100 kann eine beispielhafte mobile Vorrichtung sein, welche die Techniken des Detektierens eines Geofence implementiert. Die mobile Vorrichtung 100 kann ein Anwendungsuntersystem 102 umfassen, das einen Anwendungsprozessor umfasst, ein drahtloses Kommunikationsuntersystem 104, das einen drahtlosen Prozessor umfasst, und ein Basisbanduntersystem, das einen Basisbandprozessor umfasst, umfassen.
  • Die mobile Vorrichtung 100 kann konfiguriert sein, einen potenziellen Eingang in ein Geofence 110 unter Versendung eines drahtlosen Kommunikationsuntersystems 104 zu detektieren. Das Geofence 110 kann einen Zaun-(”fence”)-Standort (z. B. einen Mittelpunkt des Zauns) und eine Zaun-Dimension (z. B. einen Radius, wenn der Zaun ein Kreis ist) umfassen. Der Zaun-Standort kann Breitengrad- und Längengrad-Koordinaten umfassen. Das Geofence 110 kann mit einer Einheit assoziiert werden (z. B. einem Unternehmen, einer Schule oder einem Zuhause).
  • Um den potenziellen Eingang in den Geofence 110 zu detektieren, kann die mobile Vorrichtung 100 einen oder mehrere drahtlose Zugangspunkte zum Überwachen auswählen. Der eine oder die mehreren drahtlosen Zugangspunkte können aus drahtlosen Zugangspunkten ausgewählt werden, die als von einer mobilen Vorrichtung detektierbar bestimmt wurden, wenn sich eine mobile Vorrichtung im Geofence 110 befindet. Der ausgewählte eine drahtlose Zugangspunkt oder die ausgewählten mehreren drahtlosen Zugangspunkte sind in 1A und anderen Figuren als schwarze Dreiecke dargestellt. Der ausgewählte eine drahtlose Zugangspunkt oder die ausgewählten mehreren drahtlosen Zugangspunkte können einen drahtlosen Zugangspunkt 112 umfassen. Nicht alle drahtlosen Zugangspunkte, die von einer mobilen Vorrichtung detektierbar sind, müssen zum Überwachen des Geofence 110 ausgewählt werden, wenn sich eine mobile Vorrichtung in einem Geofence 110 befindet. Beispielsweise kann ein drahtloser Zugangspunkt 114 ein solcher drahtloser Zugangspunkt sein, der nicht durch die mobile Vorrichtung 100 ausgewählt wird. In 1A und in anderen Figuren werden die drahtlosen Zugangspunkte, die (a) durch die mobile Vorrichtung 100 detektierbar sind, wenn sich die mobile Vorrichtung 100 in einem Geofence 110 befindet, und die (b) nicht durch die mobile Vorrichtung 100 zum Überwachen ausgewählt werden, werden als weiße Dreiecke dargestellt. Die Auswahl wird durch ein virtuelles geografisches Raster 116 ermöglicht. Das virtuelle geographische Raster 116 ist ein geografisches Gebiet, das dem Geofence 110 entspricht, das durch die mobile Vorrichtung 100 zum Bestimmen, welcher drahtlose Zugangspunkt auszuwählen ist, erstellt ist. Weitere Einzelheiten zum Auswählen drahtloser Zugangspunkte werden im Folgenden mit Bezug auf die 615 beschrieben.
  • Die mobile Vorrichtung kann einen Eingang in ein Geofence 110 durch Scannen von Signalen aus dem ausgewählten einen drahtlosen Zugangspunkt oder aus den ausgewählten mehreren drahtlosen Zugangspunkten unter Verwendung eines drahtlosen Kommunikationsuntersystems 104 überwachen. Das drahtlose Kommunikationsuntersystem 104 kann einen drahtlosen Prozessor und Zaun-Detektions-Instruktionen 108 umfassen. Das Ausführen von Zaun-Detektions-Instruktionen 108 kann den drahtlosen Prozessor veranlassen, einen oder mehrere Kommunikationskanäle zu scannen, um Signale von drahtlosen Zugangspunkten und Vorrichtungskennungen der drahtlosen Zugangspunkte zu detektieren. Die Vorrichtungskennung eines drahtlosen Zugangspunkts kann z. B. eine Media Access Control-(MAC)-Adresse des drahtlosen-Zugangspunkts umfassen. Wenn der Scan eine Vorrichtungskennung detektiert und die Vorrichtungskennung einer Vorrichtungskennung eines der ausgewählten drahtlosen Zugangspunkte entspricht, kann ein potenzieller Zaun-Eingang detektiert werden. Die mobile Vorrichtung 100 kann Signale kontinuierlich oder häufig ohne Entleeren einer Batterie scannen, wenn das drahtlose Kommunikationsuntersystem 104 eine geringe Menge an Energie bei jedem Scan verbraucht.
  • In diesem Beispiel detektiert (111) das drahtlose Kommunikationsuntersystem 104 der mobilen Vorrichtung 100 ein Signal, das mit einer Vorrichtungskennung assoziiert ist, die derjenigen des drahtlosen Zugangspunkts 112 entspricht. Dementsprechend detektiert das drahtlose Kommunikationsuntersystem 104 einen potenziellen Eingang in das Geofence 110. Beim Detektieren des potenziellen Eingangs kann das drahtlose Kommunikationsuntersystem 104 das Anwendungsuntersystem 102 aktivieren. Das Aktivieren des Anwendungsuntersystem s 102 kann zum Beispiel das Wecken des Anwendungsuntersystem s 102 aus einem ”Schlaf”-(”sleep”)-Zustand umfassen. Ein inaktives Anwendungsuntersystem 102 wird in 1A und in anderen Figuren als ein nicht schattierter Block dargestellt. Ein aktiviertes Anwendungsuntersystem 102 wird in 1A und in anderen Figuren als ein schattierter Block dargestellt.
  • Das Anwendungsuntersystem 102 kann einen Anwendungsprozessor und Geofence-Instruktionen 106 umfassen. Das Anwendungsuntersystem 102 kann konfiguriert sein, nach seiner Aktivierung durch das drahtlose Kommunikationsuntersystem 104 Geofence-Instruktionen 106 auszuführen, um zu bestimmen, ob die mobile Vorrichtung 100 in das Geofence 110 eingetreten ist. Geofence-Instruktionen 106 können Standort-Bestimmungsinstruktionen und Standort-Vergleichsinstruktionen umfassen. Die Standort-Bestimmungsinstruktionen können nach dem Ausführen das Anwendungsuntersystem 102 veranlassen, einen aktuellen Standort der mobilen Vorrichtung 100 unter Verwendung verschiedener Standort-bestimmender Vorrichtungen oder Programme zu bestimmen. Das Bestimmen eines aktuellen Standorts der mobilen Vorrichtung 100 kann Operationen durch das drahtlose Kommunikationsuntersystem 104 umfassen oder nicht. Nach dem Ausführen können die Standort-Vergleichsinstruktionen das Anwendungsuntersystem 102 veranlassen, den aktuellen Standort mit dem Geofence 110 zu vergleichen (117).
  • Wenn das Anwendungsuntersystem 102 bestimmt, dass der aktuelle Standort innerhalb des Geofence 110 ist (z. B. am Standort 118), kann das Anwendungsuntersystem 102 bestimmen, dass die mobile Vorrichtung 100 in das Geofence 110 eingetreten ist, und eine Aufgabe ausführen, die mit dem Eingang in das Geofence 110 assoziiert ist. Die Aufgabe kann beispielsweise das Anzeigen oder Erklingen eines Alarms, Anzeigen einer Anzeige oder das Aktivieren einer Sicherheitsmaßnahme umfassen.
  • Wenn das Anwendungsuntersystem 102 bestimmt, dass der aktuelle Standort nicht innerhalb des Geofence 110 ist, kann das Anwendungsuntersystem 102 bestimmen, dass die mobile Vorrichtung 100 nicht in das Geofence 110 eingetreten ist, und dass der potenzielle Eingang, der durch das drahtlose Kommunikationsuntersystem 104 detektiert wurde, ein Fehler sein kann. Das Anwendungsuntersystem 102 kann Fehlervermeidungs-Operationen hinsichtlich des drahtlosen Zugangspunkts 112 ausführen (z. B. Aufnehmen in schwarze Listen (”blacklisting”) des drahtlosen Zugangspunkts 112). Weitere Details der Fehlerkorrektur-Operationen sind im Folgenden in Bezug auf 3A und 3B beschrieben.
  • Nach dem Bestimmen des aktuellen Standorts der mobilen Vorrichtung 100 und dem Bestimmen, dass ein Eintritt in das Geofence 110 auftrat oder nicht auftrat, kann das Anwendungsuntersystem 102 das Überwachen des aktuellen Standorts stoppen und dem drahtlosen Kommunikationsuntersystem erlauben, das Scannen zum Bestimmen eines potenziellen Eintritts in ein anderes Geofence oder zum Bestimmen eines potenziellen Ausgangs aus dem Geofence 110 fortzusetzen. Somit kann das Anwendungsuntersystem 102 deaktiviert (z. B. in den ”Schlaf”-Modus gesetzt) werden, während das drahtlose Untersystem das Überwachen des Geofence 110 fortsetzt.
  • 1B ist ein Diagramm, das beispielhafte Techniken zum Detektieren eines Ausgangs aus einem Geofence veranschaulicht. Die mobile Vorrichtung 100 kann eine Vorrichtung sein, die unter Verwendung der in Bezug auf die 1A beschriebenen Techniken bestimmt hat, dass sie sich in dem Geofence 110 befindet. Das Anwendungsuntersystem 102 der mobilen Vorrichtung 100 kann in einem deaktivierten Modus (z. B. einem ”Schlaf”-Modus) sein.
  • Nach dem Detektieren, dass die mobile Vorrichtung 100 in das Geofence 110 eingetreten ist, können Zaun-Detektions-Instruktionen 108 einen drahtlosen Prozessor des drahtlosen Kommunikationsuntersystems 104 veranlassen, drahtlose Zugangspunkte zu scannen, um einen potenziellen Ausgang zu detektieren. Der drahtlose Prozessor kann Kommunikationskanäle nach Signalen von (a) den basierend auf dem Raster 116 ausgewählten drahtlosen Zugangspunkten und (b) drahtlosen Zugangspunkten, die nicht ausgewählt sind, aber durch die mobile Vorrichtung 100 detektierbar sind, wenn die mobile Vorrichtung 100 im Geofence 110 ist (z. B. drahtloser Zugangspunkt 114), scannen. Wenn der drahtlose Prozessor ein Signal von einem der drahtlosen Zugangspunkte von (a) und von (b) in N aufeinanderfolgenden Scans nicht detektiert (113), kann das drahtlose Kommunikationsuntersystem 104 bestimmen, dass ein potenzieller Ausgang des Geofence 110 aufgetreten ist. Die Zahl N kann eine Scanschwelle sein.
  • Nach dem Detektieren des potenziellen Ausgangs kann das drahtlose Kommunikationsuntersystem 104 das Anwendungsuntersystem 102 aktivierten. Das Anwendungsuntersystem 102 kann dann einen aktuellen Standort der mobilen Vorrichtung 100 (z. B. Standort 120) bestimmen und den aktuellen Standort mit dem Geofence 110 vergleichen (117). Falls das Anwendungsuntersystem 102 basierend auf dem Vergleich bestimmt, dass der aktuelle Standort außerhalb des Geofence 110 ist, kann das Anwendungsuntersystem 102 bestimmen, dass die mobile Vorrichtung 100 aus dem Geofence 110 ausgetreten ist. Das drahtlose Kommunikationsuntersystem 104 kann dann die drahtlosen Zugangspunkte, die basierend auf dem Raster 116 ausgewählt wurden, scannen und bestimmen, ob es einen weiteren potenziellen Eingang in das Geofence 110 gibt. In einigen Implementierungen kann die mobile Vorrichtung 100 mehrere drahtlose Zugangspunkte überwachen, um mehrere Geofences zu überwachen.
  • 1C ist ein Diagramm, das beispielhafte Techniken zum Detektieren eines Ausgangs aus einem Geofence veranschaulicht, wenn mehrere Geofences überwacht werden. Die mobile Vorrichtung 100 kann eine Vorrichtung sein, die unter Verwendung der in Bezug auf 1A und 1B beschriebenen Techniken bestimmt hat, dass sie sich im Geofence 110 befindet. Das Anwendungsuntersystem 102 der mobilen Vorrichtung 100 kann in einem deaktivierten Modus (z. B. einem ”Schlaf”-Modus) sein.
  • Zusätzlich zum Geofence 110 kann sich die mobile Vorrichtung 100 in Geofences 144 und 146 befinden. Die Geofences 144 und 146 können Geofences sein, die sich mit dem Geofence 110 überschneiden. Jedes der Geofences 110, 144 und 146 kann einem Satz von drahtlosen Zugangspunkten zum Überwachen des jeweiligen Geofence entsprechen. Die mobile Vorrichtung 100 kann sich in einer solchen Weise bewegen, dass die mobile Vorrichtung in ein Geofence (z. B. Geofence 110) eintritt oder aus diesem austritt, während sie in den anderen Geofences (z. B. Geofences 144 und 146) bleibt. Zum Beispiel kann sich die mobile Vorrichtung 100 vom Standort 148 (welcher innerhalb jedes der Geofences 110, 144 und 146 ist) zum Standort 150 (welcher innerhalb jedes der Geofences 144 und 146, jedoch außerhalb des Geofence 110 ist) bewegen.
  • Die mobile Vorrichtung 100 kann die Geofences 110, 144 und 146 durch das Erzeugen eines temporären Geofence 152 überwachen. Die mobile Vorrichtung 100 kann das temporäre Geofence 152 basierend auf einem aktuellen Standort der mobilen Vorrichtung 100 erzeugen, wenn sich die mobile Vorrichtung in mehreren Geofences befindet. Wenn zum Beispiel ein Anwendungsprozessor der mobilen Vorrichtung 100 bestimmt, dass die mobile Vorrichtung 100 im Geofence 110 und im Geofence 144 ist, kann die mobile Vorrichtung 100 ein erstes temporäres Geofence erzeugen. Wenn der Anwendungsprozessor bestimmt, dass die mobile Vorrichtung 100 während ihres Daseins in Goefences 110 und 144 anschließend in das Geofence 146 eingetreten ist, kann die mobile Vorrichtung 100 ein temporäres Geofence 152 erzeugen. Die mobile Vorrichtung 100 kann den aktuellen Standort (z. B. Standort 148) als einen Standort des temporären Geofence 152 bestimmen. Die mobile Vorrichtung 100 kann eine bestimmte Dimension (z. B. 100 Meter) als eine Dimension (z. B. einen Radius) des temporären Geofence 152 bestimmen.
  • Die mobile Vorrichtung 100 kann einen oder mehrere Ausgangs-Gateways zum Überwachen des temporären Geofence 152 bestimmen. Die Ausgangs-Gateways können aus drahtlosen Zugangspunkten ausgewählt werden, die sich innerhalb des temporären Geofence 152 befinden oder die sich anderweitig auf das temporäre Geofence 152 beziehen. Die Ausgangs-Gateways können drahtlose Zugangspunkte sein, die von Geofences 110, 142 und 146 überwachbar sind, in denen sich die mobile Vorrichtung 100 befindet. Die Ausgangs-Gateways können einen drahtlosen Zugangspunkt 154 umfassen, der zuvor durch die mobile Vorrichtung 100 ausgewählt wurde, um zumindest eines der Geofences 110, 142 oder 146 zu überwachen. Die Ausgangs-Gateways können einen drahtlosen Zugangspunkt 156 umfassen, der nicht zuvor ausgewählt wurde, um ein Geofence zu überwachen, jedoch durch die mobile Vorrichtung 100 überwachbar ist, wenn sich die mobile Vorrichtung 100 am Standort 148 befindet.
  • Auf das Erzeugen des temporären Geofence 152 und dem Bestimmen der Ausgangs-Gateways (z. B., drahtloser Zugangspunkte 154 und 156) können die Zaun-Detektions-Instruktionen 108 einen drahtlosen Prozessor des drahtlosen Kommunikationsuntersystems 104 veranlassen, die Ausgangs-Gateways zu scannen, um einen potenziellen Ausgang zu detektieren. Der drahtlose Prozessor kann Kommunikationskanäle nach Signalen aus den Ausgangs-Gateways scannen (158 und 160). Wenn der drahtlose Prozessor ein Signal von einem der Ausgangs-Gateways in N aufeinanderfolgenden Scans nicht detektiert, kann das drahtlose Kommunikationsuntersystem 104 bestimmen, dass ein potenzieller Ausgang des temporären Geofence 152 aufgetreten ist. Die Zahl N kann eine Scanschwelle sein.
  • Nach dem Detektieren des potenziellen Ausgangs aus dem temporären Geofence 152 kann das drahtlose Kommunikationsuntersystem 104 ein Anwendungsuntersystem 102 aktivieren. Das Anwendungsuntersystem 102 kann dann einen neuen Standort 150 der mobilen Vorrichtung 100 bestimmen und den neuen Standort 150 mit jedem der Geofences 110, 144 und 146 vergleichen. Wenn das Anwendungsuntersystem 102 basierend auf dem Vergleich bestimmt, dass der neue Standort 150 außerhalb des Geofences 110, jedoch immer noch in Geofences 144 und 146 ist, kann das Anwendungsuntersystem 102 bestimmen, dass die mobile Vorrichtung 100 das Geofence 110 verlassen hat. Die mobile Vorrichtung 100 kann dann ein neues temporäres Geofence erzeugen und einen neuen Satz an Ausgangs-Gateways zum Überwachen des neuen temporären Geofence, und somit zum Überwachen des Geofence 144 und 146 assoziieren. Die mobile Vorrichtung 100 kann drahtlose Zugangs-Gateways überwachen, die mit dem Geofence 110 zum Wiedereintreten in das Geofence 110 assoziiert sind.
  • Beispielhaftes Zaun-Detektions-System
  • 2 ist ein Blockdiagramm, das beispielhafte Komponenten eines Systems zur Implementierung von Techniken zum Überwachen eines Geofence unter Verwendung drahtloser Zugangspunkte veranschaulicht. Das System kann auf der mobilen Vorrichtung 100, wie oben in Bezug auf die 1A und 1B beschrieben, implementiert werden.
  • Die mobile Vorrichtung 100 kann ein Anwendungsuntersystem 102 umfassen. Das Anwendungsuntersystem 102 kann Software- und Hardware-Komponenten umfassen, die konfiguriert sind, Operationen der Geofence-Detektion auszuführen. Das Anwendungsuntersystem 102 kann eine Geofence-Definitionseinheit 202 umfassen. Die Geofence-Definitionseinheit 202 ist eine Komponente des Anwendungsuntersystem s 102, das konfiguriert ist, ein Geofence definierende Daten zu empfangen. Die Geofence-Definitionseinheit 202 kann die Daten, die das Geofence definieren, von einer Benutzerschnittstelle (z. B. einem berührungsempfindlichen Bildschirm), von einem entfernten Server oder von einem Anwendungsprogramm, das auf der mobilen Vorrichtung 100 ausgeführt wird, empfangen.
  • Die durch die Geofence-Definitionseinheit 202 empfangenen Daten können durch die Geofence-Verarbeitungseinheit 204 verarbeitet werden. Die Geofence-Verarbeitungseinheit 204 kann eine Komponente des Anwendungsuntersystem s sein, die konfiguriert ist, auf die Detektion von Geofence bezogene Operationen auszuführen. Die Geofence-Verarbeitungseinheit 204 kann Geofence-Instruktionen 106 und eine Geofence-Schnittstelle 206 umfassen. Die Geofence-Schnittstelle 206 kann eine Komponente der Geofence-Verarbeitungseinheit 204 sein, die konfiguriert ist, eine Schnittstelle zwischen einer Systemkomponente (z. B. der Geofence-Definitionseinheit 202) und Geofence-Instruktionen 106 zu sein.
  • Die Geofence-Instruktionen 106 können Instruktionen enthalten, die nach dem Ausführen den Anwendungsprozessor 208 veranlassen, verschiedene Operationen auszuführen. Die Operationen können Zugangspunktauswahl-Operationen und Standortbestimmungs-Operationen umfassen. Wenn die Zugangspunktauswahl-Operationen ausgeführt werden, kann der Anwendungsprozessor 208 basierend auf den das Geofence definierenden Daten, die von der Geofence-Definitionseinheit 202 empfangen wurden, einen oder mehrere drahtlose Zugangspunkte von einem Datenspeicher 230 auswählen. Der Datenspeicher 230 ist eine Komponente des Anwendungsuntersystem s 102, die konfiguriert ist, eine Liste von Kennungen von drahtlosen Zugangspunkten und zugehörige Informationen zu speichern. Die im Datenspeicher 230 gespeicherten Daten können von einem entfernten Server empfangen werden.
  • Die Geofence-Verarbeitungseinheit 204 kann die ausgewählten drahtlosen Zugangspunkte an das drahtlose Kommunikationsuntersystem 104 zum Überwachen senden. Das drahtlose Kommunikationsuntersystem 104 kann eine Schnittstelle 212 umfassen, die konfiguriert ist, Informationen an ein Anwendungsuntersystem 102 zu senden oder Informationen von einem Anwendungsuntersystem 102 zu empfangen. Das drahtlose Kommunikationsuntersystem 104 kann einen Datenspeicher 216 umfassen. Der Datenspeicher 216 ist eine Komponente des drahtlosen Kommunikationsuntersystems 104, die konfiguriert ist, eine Liste von drahtlosen Zugangspunkten zu speichern, die von dem Anwendungsuntersystem 102 empfangen wurden. Das drahtlose Kommunikationsuntersystem 104 kann einen drahtlosen Transceiver 220 umfassen. Die Zaun-Detektions-Instruktionen 108 können, wenn ausgeführt, den drahtlosen Transceiver 220 veranlassen, nach drahtlosen Signalen zu scannen.
  • Zusätzlich zu einer Liste der ausgewählten drahtlosen Zugangspunkte kann die Geofence-Verarbeitungseinheit 204 Betriebsmodus-Instruktionen an das drahtlose Kommunikationsuntersystem 104 senden. Die Betriebsmodi können einen Eingangsdetektions-Modus und einen Ausgangsdetektions-Modus umfassen. Wenn das drahtlose Kommunikationsuntersystem 104 im Eingangsdetektions-Modus arbeitet, kann das drahtlose Kommunikationsuntersystem 104 ein Aktivierungssignal an das Anwendungsuntersystem 102 zum Detektieren eines Eingangs senden, wenn der drahtlose Transceiver 220 ein Signal von einem drahtlosen Zugangspunkt detektiert, der einem der in dem Datenspeicher 216 gespeicherten drahtlosen Zugangspunkte entspricht. Wenn das drahtlose Kommunikationsuntersystem 104 in einem Ausgangsdetektions-Modus arbeitet, kann das drahtlose Kommunikationsuntersystem 104 eine Anzahl von aufeinanderfolgenden Scans zählen, in denen der drahtlose Transceiver 220 kein der drahtlosen Zugangspunkte detektiert, die den im Datenspeicher 216 gespeicherten drahtlosen Zugangspunkten entsprechen können. Das drahtlose Kommunikationsuntersystem 104 kann dann ein Aktivierungssignal an das Anwendungsuntersystem 102 zum Detektieren eines Ausgangs senden.
  • Das drahtlose Kommunikationsuntersystem 104 kann mehrere Geofences gleichzeitig überwachen, einschließlich des Überwachens der drahtlosen Zugangspunkte für jedes der Geofences. Das drahtlose Kommunikationsuntersystem 104 kann in einem Eingangsdetektions-Modus für ein Geofence und einem Ausgangsdetektions-Modus für ein anderes Geofence arbeiten. Einige oder alle Komponenten des drahtlosen Kommunikationsuntersystems 104 können auf einem drahtlosen Prozessor (z. B. einem WiFiTM-Chip) implementiert werden.
  • Beispielhafte Fehlervermeidung
  • 3A und 3B sind Diagramme, die die Fehlervermeidung beim Überwachen eines Geofence veranschaulichen. Ein falsch positives Ergebnis kann bezüglich eines potenziellen Geofence-Eingangs oder -Ausgangs auftreten. Ein falsch positives Ergebnis tritt auf, wenn ein drahtloser Prozessor einen potenziellen Eingang eines Geofence detektiert, der Eingang jedoch nicht auftritt. Fehlervermeidungstechniken können verwendet werden, um ein zukünftiges falsch positives Ergebnis basierend auf einem bekannten falsch positiven Ergebnis zu vermeiden.
  • 3A veranschaulicht ein beispielhaftes Geofence 110 und eine Fehlertoleranzzone 302. Einige der potenziellen Eingänge der mobilen Vorrichtung 100 in das Geofence 110 (wie oben in Bezug auf die 1A1C und 2 beschrieben) können detektiert werden, wenn die mobile Vorrichtung 100 nicht in das Geofence 110 eingetreten ist. Um die falsch positiven Ergebnisse zu reduzieren, kann die Fehlertoleranzzone 302 erzeugt werden.
  • Das beispielhafte Geofence 110 ist ein kreisförmiges Geofence mit einem Mittelpunkt und einem Radius. Das drahtlose Kommunikationsuntersystem 104 der mobilen Vorrichtung 100 kann ein Signal von einem drahtlosen Zugangspunkt 304 detektieren, das zum Überwachen des Geofence 110 bestimmt ist. Das Anwendungsuntersystem kann dann bestimmen, dass sich die mobile Vorrichtung 100 an einem Standort 314 befindet. Falls der Standort 314 außerhalb der Fehlertoleranzzone 302 ist, kann die mobile Vorrichtung 100 bestimmen, dass der drahtlose Zugangspunkt 304 unzuverlässig zum Überwachen des Geofence 110 ist. Die mobile Vorrichtung 100 kann den drahtlosen Zugangspunkt 304 entsprechend in die schwarze Liste aufnehmen. In einigen Implementierungen kann das Aufnehmen des drahtlosen Zugangspunkts 304 in eine schwarze Liste das Ausschließen des drahtlosen Zugangspunkts 304 vom zukünftigen Überwachen umfassen. In einigen Ausführungsformen kann das Aufnehmen des drahtlosen Zugangspunkts 304 in die schwarze Liste das Reduzieren der Wahrscheinlichkeit, dass der drahtlose Zugangspunkt 304 zum Überwachen des Geofence 110 ausgewählt wird, umfassen. Die mobile Vorrichtung 100 kann beispielsweise dem drahtlosen Zugangspunkt 304 eine Wertung zuweisen, die eine Gewichtung des drahtlosen Zugangspunkts 304 in den Vorrichtungsauswähl-Operationen reduziert.
  • Die Fehlertoleranzzone 302 kann unter Verwendung eines Fehlertoleranzwertes definiert werden. Der Fehlertoleranzwert kann einen Schwellenabstand von einer Kante des Geofence 110 umfassen. Falls der Abstand zwischen dem Standort 314 und dem Mittelpunkt des Geofence 110 größer ist als eine Summe des Radius des Geofence 110 und des Schwellenabstands, kann die mobile Vorrichtung 100 somit bestimmen, dass der drahtlose Zugangspunkt 304 zum Überwachen der Geofence 110 unzuverlässig ist.
  • 3B veranschaulicht ein beispielhaftes Geofence 318 und eine Fehlertoleranzzone 320. Ein Geofence kann eine beliebige Form und Größe haben. Beispielsweise kann das Geofence 318 eine Ellipse, die unter Verwendung eines Mittelpunkts und einer Breite und einer Höhe definiert ist, oder ein Polygon sein, das unter Verwendung von Eckpunkten des Polygons definiert ist. Die Fehlertoleranzzone 320 kann unter Verwendung eines Schwellenabstands von jedem Rand der Ellipse oder des Polygons definiert werden.
  • Beispielhaftes Zaun-Detektions-Verfahren
  • 4A und 4B sind Flussdiagramme, die beispielhafte Operationen des Überwachens eines Geofence veranschaulichen. 4A ist ein Flussdiagramm, das beispielhafte Operationen 400 zum Überwachen eines Geofence veranschaulichen. Die Operationen können durch die mobile Vorrichtung 100 wie oben in Bezug auf die vorherigen Figuren beschrieben ausgeführt werden.
  • Die mobile Vorrichtung 100 kann einen Geofence definierende Daten empfangen (402). Die das Geofence definierenden Daten können einen Zaun-Standort und eine Zaun-Dimension umfassen. Der Zaun-Standort kann Breitengrad-, Längengrad- und Höhekoordinaten umfassen. Der Zaun-Standort kann ein Mittelpunkt des Geofence sein. Die Zaun-Dimension kann ein Radius sein. Die Daten können von einem Benutzer empfangen werden.
  • Die mobile Vorrichtung 100 kann einen oder mehrere drahtlose Zugangspunkte zum Überwachen des Geofence identifizieren (404). Das Identifizieren des einen oder mehrerer drahtloser Zugangspunkte kann das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aus mehreren Geofences umfassen. Die Auswahloperationen werden im Folgenden detaillierter in Bezug auf 615 beschrieben werden.
  • Die mobile Vorrichtung 100 kann einen vorläufigen Standort der mobilen Vorrichtung 100 in Bezug auf das Geofence bestimmen (406). Ein Standort der mobilen Vorrichtung 100 in Bezug auf das Geofence kann einen Standort innerhalb des Geofence oder einen Standort außerhalb des Geofence umfassen. Die mobile Vorrichtung 100 kann einen drahtlosen Prozessor der mobilen Vorrichtung verwenden, um den vorläufigen Standort der mobilen Vorrichtung in Bezug auf das Geofence zu bestimmen. Um den vorläufigen Standort zu bestimmen, kann die mobile Vorrichtung 100 den einen oder die mehreren identifizierten Zugangspunkte überwachen. Das Überwachen der Zugangspunkte kann das Scannen eines Signals von dem einen oder den mehreren identifizierten drahtlosen Zugangspunkten auf einem oder mehreren Kanälen umfassen. Das Detektieren zumindest einen des einen oder der mehreren identifizierten drahtlosen Zugangspunkte kann das Empfangen eines Signals umfassen, das mit einer Adresse der Medienzugriffssteuerung (”Media Access Control” (MAC)) eines drahtlosen Zugangspunkts assoziiert ist, wobei die MAC-Adresse des drahtlosen Zugangspunkts mit einer MAC-Adresse einer Liste von MAC-Adressen übereinstimmt, die mit dem einen oder den mehreren identifizierten drahtlosen Zugangspunkten assoziiert sind. Der drahtlose Prozessor kann einen drahtlosen Chip umfassen, der weniger Energie als der Anwendungsprozessor verbraucht.
  • Das Bestimmen des vorläufigen Standorts der mobilen Vorrichtung in Bezug auf das Geofence kann ein Detektieren eines potenziellen Eingangs in das Geofence oder ein Detektieren eines potenziellen Ausgangs aus dem Geofence umfassen. Im Falle eines potenziellen Eingangs kann das Bestimmen des vorübergehenden Standorts der mobilen Vorrichtung in Bezug auf das Geofence ein Detektieren eines potenziellen Eingangs des Geofence umfassen, wenn zumindest einer des einen oder der mehreren identifizierten drahtlosen Zugangspunkte durch den drahtlosen Prozessor detektiert ist. Im Falle eines potenziellen Ausgangs kann das Bestimmen des vorläufigen Standorts der mobilen Vorrichtung in Bezug auf das Geofence ein Detektieren eines potenziellen Ausgangs aus dem Geofence umfassen, wenn in einer Schwellenanzahl von aufeinanderfolgenden Scans keiner des einen oder der mehreren identifizierten drahtlosen Zugangspunkte und keiner der in dem Geofence detektierbaren drahtlosen Zugangspunkte detektiert wird.
  • Nach dem Bestimmen des vorläufigen Standorts der mobilen Vorrichtung in Bezug auf das Geofence durch den drahtlosen Prozessor kann die mobile Vorrichtung 100 einen Anwendungsprozessor der mobilen Vorrichtung 100 wecken. Das Wecken des Anwendungsprozessors der mobilen Vorrichtung 100 kann das Adern des Anwendungsprozessors der mobilen Vorrichtung 100 von einem inaktiven Status (z. B. einem Strom-sparenden Status) in einen aktiven Status umfassen. Die mobile Vorrichtung 100 kann den Anwendungsprozessor verwenden, um zu bestimmen (408), ob die mobile Vorrichtung 100 innerhalb des Geofence ist. Das Bestimmen, ob die mobile Vorrichtung 100 innerhalb des Geofence ist, kann das Freigeben des Anwendungsprozessors der mobilen Vorrichtung umfassen, um einen aktuellen Standort der mobilen Vorrichtung 100 zu bestimmen und zu bestimmen, ob der aktuelle Standort sich innerhalb des Geofence befindet. Falls der Anwendungsprozessor der mobilen Vorrichtung 100 basierend auf dem aktuellen Standort bestimmt, dass ein Eingang eingetreten ist, kann die mobile Vorrichtung 100 fortfahren, einen potenziellen Ausgang unter Verwendung des drahtlosen Prozessors zu bestimmen.
  • Falls der Anwendungsprozessor der mobilen Vorrichtung 100 bestimmt, dass sich die mobile Vorrichtung 100 innerhalb des Geofence befindet, kann der Anwendungsprozessor eine Aufgabe in Bezug auf das Geofence ausführen. Der Anwendungsprozessor kann den Betriebs-Modus des drahtlosen Prozessors auf einen Ausgangsdetektions-Modus setzen. Wenn der drahtlose Prozessor vorläufig bestimmt hat, dass sich die mobile Vorrichtung 100 innerhalb des Geofence befindet, der Anwendungsprozessor der mobilen Vorrichtung 100 jedoch bestimmt, dass sich die mobile Vorrichtung 100 außerhalb des Geofence und zumindest einen Schwellenwert von dem Geofence entfernt befindet, kann der Anwendungsprozessor Fehlervermeidungs-Operationen ausführen. Nachdem der drahtlose Prozessor vorläufig festgestellt hat, dass sich die mobile Vorrichtung 100 innerhalb des Geofence befindet, kann die mobile Vorrichtung 100 z. B. unter Verwendung des Anwendungsprozessors bestimmen, dass sich die mobile Vorrichtung 100 in einem Abstand von dem Geofence entfernt befindet. Der Anwendungsprozessor kann bestimmen, dass der Abstand eine Fehlerschwelle überschreitet. Die mobile Vorrichtung 100 kann dann einen detektierten drahtlosen Zugangspunkt als einen unzuverlässigen drahtlosen Zugangspunkt bestimmen, umfassend das Ausschließen des drahtlosen Zugangspunkts von dem späteren Überwachen oder das Verringern einer Zugangspunkt-Wertung, die mit dem drahtlosen Zugangspunkt assoziiert ist.
  • Nach einem Verlassen eines Geofence kann die mobile Vorrichtung den drahtlosen Prozessor in einen Eingangsdetektions-Modus setzen.
  • 4B ist ein Flussdiagramm, das beispielhafte Operationen 420 zum Überwachen eines Geofence-Ausgangs veranschaulicht. Die Operationen können durch die mobile Vorrichtung 100, wie oben in Bezug auf die vorherigen Figuren beschrieben, ausgeführt werden. Die mobile Vorrichtung 100 kann unter Verwendung eines Anwendungsprozessors der mobilen Vorrichtung 100 bestimmen (422), dass die mobile Vorrichtung 100 innerhalb eines Geofence ist.
  • Die mobile Vorrichtung 100 kann unter Verwendung des drahtlosen Prozessors eine kombinierte Sammlung von drahtlosen Zugangspunkten überwachen (424). Die kombinierte Sammlung von drahtlosen Zugangspunkten kann (a) einen oder mehrere drahtlose Zugangspunkte, die in der Stufe 404 wie in Bezug auf 4A beschrieben, identifiziert wurden, und (b) einen oder mehrere aktuell sichtbare drahtlose Zugangspunkte umfassen. Das Überwachen der kombinierten Sammlung der drahtlosen Zugangspunkte kann ein Scannen nach Signalen aus der kombinierten Sammlung von drahtlosen Zugangspunkten unter Verwendung des drahtlosen Prozessors umfassen.
  • Die mobile Vorrichtung 100 kann bestimmen (426), dass für zumindest eine Schwellenanzahl von Scans keiner der drahtlosen Zugangspunkte der kombinierten Sammlung von drahtlosen Zugangspunkten überwachbar ist. Die mobile Vorrichtung 100 kann dann den Anwendungsprozessor der mobilen Vorrichtung 100 wecken. Die mobile Vorrichtung 100 kann unter Verwendung des Anwendungsprozessors bestimmen (428), ob die mobile Vorrichtung 100 das Geofence verlassen hat. Wenn der Anwendungsprozessor der mobilen Vorrichtung 100, dass die mobile Vorrichtung 100 das Geofence verlassen hat, kann die mobile Vorrichtung 100 eine Aufgabe ausführen, die mit dem Ausgang aus dem Geofence assoziiert ist (z. B. das Anzeigen oder Ertönen eines Alarms).
  • 4C ist ein Flussdiagramm, das beispielhafte Operationen 440 zum Überwachen eines Geofence-Ausgangs veranschaulicht. Die Operationen können durch die mobile Vorrichtung 100, wie oben in Bezug auf die vorherigen Figuren beschrieben, ausgeführt werden. Die mobile Vorrichtung 100 kann unter Verwendung eines Anwendungsprozessors der mobilen Vorrichtung 100 bestimmen (442), dass die mobile Vorrichtung 100 innerhalb eines Geofence ist. Das Bestimmen, dass die mobile Vorrichtung 100 innerhalb des Geofence ist, kann das Überwachen eines oder mehrerer Eingangs-Gateways unter Verwendung eines drahtlosen Prozessors der mobilen Vorrichtung 100 umfassen. Das eine oder die mehreren Eingangs-Gateways kann/können ein oder mehrere drahtlose Zugangspunkte sein, die zum Überwachen eines Eingangs in das Geofence ausgewählt wurden. Das Bestimmen, dass die mobile Vorrichtung 100 innerhalb des Geofence ist, kann ein Wecken des Anwendungsprozessors und Verwenden des Anwendungsprozessors zum Bestimmen, dass die mobile Vorrichtung das Geofence nach dem Detektieren durch den drahtlosen Prozessor zumindest eines des einen oder der mehreren Eingangs-Gateways betreten hat, umfassen. Der Anwendungsprozessor kann einen Standort der mobilen Vorrichtung 100 unter Verwendung verschiedener Standort-Bestimmungsvorrichtungen oder -programme bestimmen.
  • Die mobile Vorrichtung 100 kann einen oder mehrere Ausgangs-Gateways bestimmen (444). Das Ausgangs-Gateway kann einen oder mehrere drahtlose Zugangspunkte umfassen, die überwachbar sind, wenn sich die mobile Vorrichtung 100 im Geofence befindet. Die mobile Vorrichtung 100 kann die Ausgangs-Gateways verwenden, um einen Ausgang aus dem Geofence zu überwachen.
  • Die mobile Vorrichtung 100 kann einen Ausgang aus dem Geofence zumindest teilweise basierend auf dem Überwachen der Ausgangs-Gateways bestimmen (446). Das Detektieren des Ausgangs kann das Überwachen einer kombinierten Sammlung von drahtlosen Zugangspunkten, die das eine oder die mehreren Eingangs-Gateways und das eine oder die mehreren Ausgangs-Gateways umfassen, unter Verwendung des drahtlosen Prozessors umfassen. Die mobile Vorrichtung 100 kann bestimmen, dass für zumindest eine Schwellenanzahl von Scans durch den drahtlosen Prozessor keines der drahtlosen Zugangspunkte der kombinierten Sammlung von drahtlosen Zugangspunkten durch den drahtlosen Prozessor überwachbar ist. Die mobile Vorrichtung 100 kann dann den Anwendungsprozessor der mobilen Vorrichtung 100 wecken, um zu bestimmen, ob die mobile Vorrichtung das Geofence verlassen hat.
  • 4D ist ein Flussdiagramm, das beispielhafte Operationen 450 zum Überwachen eines Geofence-Ausgangs, wenn eine mobile Vorrichtung in mehreren Geofences ist, veranschaulicht. Die Operationen können durch die mobile Vorrichtung 100, wie oben in Bezug auf die vorherigen Figuren beschrieben, ausgeführt werden.
  • Die mobile Vorrichtung 100 kann bestimmen, dass sich die mobile Vorrichtung 100 in mehreren Geofences befindet, z. B. in einem ersten Geofence und in einem zweiten Geofence. Das erste Geofence kann sich mit dem zweiten Geofence überschneiden. Nach dem Bestimmen, dass sich die mobile Vorrichtung 100 in beiden Geofences befindet, kann die mobile Vorrichtung 100 ein temporäres Geofence um einen aktuellen Standort herum der mobilen Vorrichtung 100 erzeugen (452). Das Erzeugen des temporären Geofence kann ein Definieren des temporären Geofence unter Verwendung eines Zaunstandorts und einer Zaundimension umfassen. Der Zaunstandort kann ein aktueller Standort der mobilen Vorrichtung 100 sein. Der aktuelle Zaunstandort kann durch einen Anwendungsprozessor der mobilen Vorrichtung 100 bestimmt werden. Die Zaundimension kann ein festgelegter Wert (z. B. 100 Meter) sein. In einigen Implementierungen kann die Zaundimension basierend auf den Größen des ersten Geofence und des zweiten Geofence bestimmt werden.
  • Die mobile Vorrichtung 100 kann ein oder mehrere gemeinsame Gateways zum Überwachen des temporären Geofence identifizieren. Die gemeinsamen Gateways können einen oder mehrere drahtlose Zugangspunkte umfassen, die durch die mobile Vorrichtung 100 überwachbar sind, wenn die mobile Vorrichtung 100 in dem ersten Geofence und dem zweiten Geofence ist.
  • Die mobile Vorrichtung 100 kann einen Ausgang des temporären Geofence überwachen (454). Das Überwachen des Ausgangs des temporären Geofence kann ein Scannen von Signalen aus den identifizierten gemeinsamen Gateways unter Verwendung eines drahtlosen Prozessors umfassen.
  • Die mobile Vorrichtung 100 kann nach dem Detektieren des Ausgangs aus dem temporären Geofence detektieren (456), ob die mobile Vorrichtung innerhalb des ersten Geofence ist, und ob die mobile Vorrichtung innerhalb des zweiten Geofence ist. Nach dem Detektieren des Ausgangs aus dem temporären Geofence kann die mobile Vorrichtung 100 einen Anwendungsprozessor der mobilen Vorrichtung 100 wecken, um zu bestimmen, ob die mobile Vorrichtung 100 das erste Geofence verlassen hat, oder ob die mobile Vorrichtung 100 das zweite Geofence verlassen hat. Das Detektieren des Ausgangs aus dem temporären Geofence kann ein Bestimmen unter Verwendung des drahtlosen Prozessors der mobilen Vorrichtung 100 umfassen, dass die gemeinsamen Gateways in einer Schwellenanzahl von aufeinanderfolgenden Scans nicht überwachbar sind.
  • Beispielhafte Benutzer-Schnittstelle eines Geofence-Detektions-Systems
  • 5 ist ein Diagramm, das eine beispielhafte Benutzerschnittstelle einer mobilen Vorrichtung veranschaulicht, die einen Geofence-basierten Dienst verwendet. Die mobile Vorrichtung 100 kann eine mobile Vorrichtung 100 wie oben beschrieben sein. Die mobile Vorrichtung 100 kann einem Benutzer erlauben, ein Geofence 110 unter Verwendung der Benutzerschnittstelle zu erzeugen. Die mobile Vorrichtung 100 kann z. B. ein Handheld-Computer, ein persönlicher digitaler Assistent, ein Mobiltelefon, ein elektronisches Tablet, eine Netzwerk-Einrichtung (”appliance”), eine Kamera, ein Smartphone, ein Enhanced General Packet Radio Service-(EGPRS)-Mobiltelefon, eine Netzwerk-Basisstation, ein Mediaplayer, eine Navigationsvorrichtung, eine E-Mail-Vorrichtung, eine Spielkonsole oder eine Kombination von beliebigen zwei oder mehreren dieser Datenverarbeitungsvorrichtungen oder anderen Datenverarbeitungsvorrichtungen sein.
  • In einigen Implementierungen kann die mobile Vorrichtung 100 einen berührungsempfindlichen Bildschirm (”touch sensitive screen”) 502 umfassen. Die mobile Vorrichtung 100 kann eine Karte 504 zur Anzeige auf dem berührungsempfindlichen Bildschirm 502 bereitstellen. Die mobile Vorrichtung 100 kann eine Berührungs-Eingabe („touch input”) auf der Karte 504 empfangen. Basierend auf einem Ort der Berührungs-Eingabe auf der Karte 504 kann die mobile Vorrichtung 100 ein Geofence 110 erzeugen, wenn die mobile Vorrichtung 100 eine Eingabe (z. B. durch einen Tastendruck („tap”) auf einer ”Erzeuge Zaun”(”Create Fence”)-Taste 508) empfängt. Das Geofence 110 kann einen Standort (z. B. einen Mittelpunkt) haben, der dem Standort der Berührungs-Eingabe auf der Karte 504 entspricht. Nach dem Erzeugen des Geofence kann die mobile Vorrichtung 100 einen oder mehrere drahtlose Zugangspunkte von einer Mehrzahl an drahtlosen Zugangspunkten zum Überwachen des Geofence 110 auswählen.
  • Die mobile Vorrichtung 100 kann eine Aufgabe mit dem Geofence 110 assoziieren. Zum Beispiel kann die mobile Vorrichtung 100 eine Benutzereingabe empfangen, um ein Anwendungsprogramm mit dem Geofence 110 zu assoziieren. In dem gezeigten Beispiel kann das Geofence 110 einem Strandbereich entsprechen. Das Anwendungsprogramm kann eine Anwendung sein, die Informationen erfasst, die sich auf die Surf-Bedingungen in dem Strandbereich beziehen.
  • Die mobile Vorrichtung 100 kann das Anwendungsprogramm aktivieren, wenn die mobile Vorrichtung 100 das Geofence 110 betritt. Falls die mobile Vorrichtung 100 zumindest einen der ausgewählten drahtlosen Zugangspunkte detektiert, kann die mobile Vorrichtung 100 verschiedene Standort-Bestimmungs-Operationen verwenden, um zu bestimmen, dass die mobile Vorrichtung 100 das Geofence 110 betreten hat. Nach dem Bestimmen, dass die mobile Vorrichtung 100 das Geofence 110 betreten hat, kann die mobile Vorrichtung 100 zum Anzeigen eine Schnittstelle 510 des Anwendungsprogramms bereitstellen. Die Schnittstelle 510 kann zum Beispiel eine Textinformation, die sich auf die Surf-Bedingungen bezieht, die mit dem Geofence assoziiert sind, und Steuerungen 512 und 514 zum Navigieren durch die Seiten der Textinformation umfassen.
  • Eine Suchleiste 524 und ein Lesezeichen-Listen-Objekt 526 können im Kopfbereich der Schnittstelle 510 angezeigt werden. Unterhalb des unteren Bereichs der Schnittstelle 510 können ein oder mehrere Anzeigeobjekte angezeigt werden, zum Beispiel ein Suchobjekt 528, ein Richtungsobjekt 530, ein Kartenansichtsobjekt 532 und ein Objekt 534 des aktuellen Standorts.
  • Die Suchleiste 524 kann verwendet werden, um eine Adresse oder einen anderen Standort auf der Karte zu finden. Zum Beispiel kann ein Benutzer eine Wohnadresse in der Suchleiste 524 eingeben. Das Lesezeichen-Listen-Objekt 526 kann z. B. eine Lesezeichen-Liste anzeigen, die Adressen enthält, die häufig besucht werden, z. B. die Wohnadresse des Benutzers. Die Lesezeichen-Liste kann z. B. auch spezielle Lesezeichen enthalten, z. B. vermerkte Standorte der mobilen Vorrichtung 100.
  • Das Suchobjekt 528 kann verwendet werden, um die Suchleiste 524 und andere kartenbezogene Suchmenüs anzuzeigen. Das Richtungsobjekt 530 kann zum Beispiel eine Menüschnittstelle anzeigen, die dem Nutzer erlaubt, einen Start- und Zielstandort einzugeben. Die Schnittstelle kann dann Informationen (z. B. Richtungen und Reise-Zeit für eine Route von dem Startstandort zu dem Endstandort) anzeigen. Das Kartenansichtsobjekt 532 kann ein Menü anzeigen, das dem Benutzer erlaubt, Anzeige-Optionen für ein ”Crowdware”-Anwendungsprogramm auszuwählen. Das Objekt 534 des aktuellen Standorts kann dem Benutzer erlauben, auf der Karte 504 eine geografische Region zu sehen, die anzeigt, wo sich die mobile Vorrichtung 100 aktuell befindet.
  • Beispielhafte Zugangspunkt-Auswahl-Techniken
  • 6 ist ein Flussdiagramm, das ein beispielhaftes Verfahren 600 zum Auswählen von drahtlosen Zugangspunkten zum Überwachen eines Geofence veranschaulicht. Das Verfahren 600 kann durch die mobile Vorrichtung 100 (wie oben beschrieben) durchgeführt werden.
  • Nach dem Empfangen des Geofence 110 (wie oben in Bezug zu 1 und 5 beschrieben), kann die mobile Vorrichtung 100 mehrere geografische Regionen bestimmen (602), die dem Geofence 110 entsprechen. Die mobile Vorrichtung 100 kann drahtlose Zugangspunkte zum Überwachen des Geofence 110 basierend auf den geografischen Regionen auswählen. Weitere Details zum Bestimmen der geografischen Regionen werden im Folgenden mit Bezug zu 7 beschrieben.
  • Die mobile Vorrichtung 100 kann drahtlose Zugangspunkt-Kandidaten zum Überwachen in jeder der geografischen Regionen identifizieren (604). Weitere Details zum Identifizieren von drahtloser Zugangspunkt-Kandidaten zum Überwachen in jeder der geografischen Regionen werden im Folgenden in Bezug zu 8A8B und 9A9B beschrieben.
  • Die mobile Vorrichtung 100 kann durch die geografischen Regionen iterieren und eine Detektions-Wahrscheinlichkeit für jede Region evaluieren (606). Die Detektions-Wahrscheinlichkeit einer Region kann eine Wahrscheinlichkeit anzeigen, dass eine mobile Vorrichtung 100, wenn diese sich in der Region befindet, einen drahtlosen Zugangspunkt detektieren kann, der zum Überwachen ausgewählt ist, und damit einen potenziellen Eingang in das Geofence 110 detektieren kann. Die Detektionswahrscheinlichkeit eines Bereichs kann unter Verwendung einer Untersuchungspunkt-(„probing point”)-Detektionswahrscheinlichkeit gemessen werden. Weitere Details zum Evaluieren der Untersuchungspunkt-Detektionswahrscheinlichkeit werden im Folgenden in Bezug zu 10 beschrieben.
  • Basierend auf der Detektionswahrscheinlichkeit der Regionen kann die mobile Vorrichtung 100 eine Detektionswahrscheinlichkeit für die Regionen als Ganzes berechnen (608). Die Detektionswahrscheinlichkeit für die Regionen als Ganzes kann eine Wahrscheinlichkeit anzeigen, dass die mobile Vorrichtung 100 einen potenziellen Eingang in den Geofence 110 unter Verwendung des Satzes von drahtlosen Zugangspunktkandidaten bestimmen kann. Diese Wahrscheinlichkeit kann unter Verwendung eines Wertes gemessen werden, der bezeichnet ist als eine Rasterdetektionswahrscheinlichkeit. Weitere Details des Berechnens und Anwendens der Rasterdetektionswahrscheinlichkeit werden unten beschrieben mit Verweis zu 10.
  • Basierend auf der Rasterdetektionswahrscheinlichkeit kann die mobile Vorrichtung 100 ein oder mehrere drahtlose Zugangspunkte zum Überwachen des Geofence 110 oder anderer Geofences oder beidem auswählen (610).
  • 7 ist ein Diagramm, welches beispielhafte Techniken zum Auswählen von drahtlosen Zugangspunkten zum Überwachen unter Verwendung eines geografischen Rasters veranschaulicht. Die mobile Vorrichtung 100 (wie oben beschrieben) kann die Operationen des Auswählens der drahtlosen Zugangspunkte ausführen.
  • Die mobile Vorrichtung 100 kann das Geofence 110 von einem Nutzer empfangen (z. B. wie beschrieben mit Verweis auf 10). Nach Empfangen des Geofence 100 kann die mobile Vorrichtung 100 mehrere geografische Regionen bestimmen, um dem Geofence 119 zu entsprechen. Zum Beispiel kann die mobile Vorrichtung 100 ein virtuelles geografisches Raster 116 erzeugen, welches dem Geofence 110 entspricht. Die mobile Vorrichtung 100 kann drahtlose Zugangspunkte basierend auf dem virtuellen geografischen Raster 116 auswählen.
  • Das geografische Raster 116 kann N × N gleichmäßig verteilte Kacheln umfassend. Jede Kachel kann ein im Wesentlichen rechteckiger Bereich sein. Jede Kachel kann die gleiche Größe aufweisen. Zum Beispiel kann das geografische Raster 116 25 Quadratkacheln umfassen. Die mobile Vorrichtung 100 kann die Gesamtzahl von Kacheln (N2) in dem Raster 116 basierend auf einer Scankapazität eines drahtlosen Prozessors der mobilen Vorrichtung 100 bestimmen. Insbesondere kann die Zahl von Kacheln bestimmt werden unter Verwendung der folgenden Formel: N2 = (floor(√MAX_EL))2, (1) wobei N2 die Gesamtzahl von Kacheln ist, MAX_EL eine maximale Zahl von Elementen ist, welche der Gesamtzahl von drahtlosen Zugangspunkten, die ein drahtloser Prozessor überwachen kann (z. B. 150), entsprechen können.
  • Wenn der Geofence 110 a Einheiten breit und a Einheiten lang ist, kann jede Kachel eine Größe von (a/N)2 haben. Das Geofence 110 kann durch eine MAX_AP-Zahl von drahtlosen Zugangspunkten bedient werden. In diesem Beispiel ist das Geofence 110 ein im Wesentlichen kreisförmiger Bereich mit einem Mittelpunkt 702. Der Mittelpunkt 702 kann mit einer Breitengrad und einem Längengrad assoziiert werden. Das Geofence 110 kann einen Radius a/2 aufweisen. In verschiedenen Implementierungen können die geografischen Regionen andere Formen und variierende Größen aufweisen. Die mobile Vorrichtung 100 kann drahtlose Zugangspunkte zum Überwachen des Geofence 110 basierend auf einer Gesamtzahl von zu scannenden drahtlosen Zugangspunkten und einer Maximalanzahl von zu scannenden drahtlosen Zugangspunkten in jeder der geografischen Regionen auswählen. Diese Maximalanzahl wird als eine drahtlose Zugangspunkttoleranz bezeichnet werden, wie detaillierter unten mit Verweis auf 8A und 8B beschrieben.
  • Per-Region-Beschränkungen beim Auswählen von drahtlosen Zugangspunkten
  • 8A und 8B sind Diagramme, welche beispielhafte drahtlose Zugangspunkttoleranzen zeigen, welche beim Auswählen von drahtlosen Zugangspunkten verwendet werden. Eine drahtlose Zugangspunkttoleranz kann ein Wert sein, welcher mit einer Kachel in dem geografischen Raster 116 assoziiert ist. Der Wert kann eine Maximalanzahl von drahtlosen Zugangspunkten anzeigen, welche in der Kachel angeordnet sind, welche ausgewählt werden können. 8A veranschaulicht eine Toleranzeinstellung, wo die drahtlose Zugangspunkttoleranz auf ”1” für jede Kachel gesetzt ist. Die Toleranzen werden als Zahlen in den Kacheln veranschaulicht. In dieser Einstellung kann höchstens ein drahtloser Zugangspunkt in jeder Kachel ausgewählt werden. Wenn z. B. die drahtlosen Zugangspunkte 802 und 804 beide in der Kachel 806 des geografischen Rasters 116 angeordnet sind, kann höchstens einer der drahtlosen Zugangspunkte 802 und 804 zum Überwachen eines Geofence ausgewählt werden. Ein ausgewählter drahtloser Zugangspunkt wird dargestellt unter Verwendung eines schwarzen Dreiecks; ein nicht ausgewählter unter Verwendung eines weißen Dreiecks.
  • 8B veranschaulicht eine Toleranzeinstellung, wo unterschiedliche drahtlose Zugangspunkttoleranzen mit unterschiedlichen Kacheln assoziiert sind. In einigen Implementierungen wird die drahtlose Zugangspunkttoleranz für die Kachel 806 auf drei gesetzt. Entsprechend können beide drahtlose Zugangspunkte 802 und 804 ausgewählt werden. Nicht alle Kacheln sind gleich. Einige Kacheln können eine größere drahtlose Zugangspunkttoleranz als andere aufweisen. Zum Beispiel können Kacheln, welche bei oder nahe eines Mittelpunkts des geografischen Rasters 116 angeordnet sind, höhere drahtlose Zugangspunkttoleranzen als Kacheln, welche an der Kante angeordnet sind, aufweisen.
  • 9A und 9B sind Diagramme, welche beispielhafte Stufen eines Zuweisens von drahtloser Zugangspunkttoleranz an ein geografisches Raster zeigen. Das Auswählen von drahtlosen Zugangspunkten kann ein Identifizieren von Sätzen von drahtlosen Zugangspunktkandidaten in mehreren Iterationen umfassen. In jeder Iteration kann ein Satz von drahtlosen Zugangspunktkandidaten identifiziert werden. In jeder Iteration können ein oder mehrere drahtlose Zugangspunkte erhöht werden. 9A veranschaulicht beispielhafte drahtlose Zugangspunkttoleranzen, welche in einer Iteration zugewiesen werden (z. B. eine Anfangsiteration). Eine drahtlose Zugangspunkttoleranz, welche mit der Mittelkachel 902 assoziiert ist, kann einen höheren Wert haben als eine drahtlose Zugangspunkttoleranz, welche mit der Kantenkachel 904 assoziiert ist. 9B veranschaulicht beispielhafte drahtlose Zugangspunkttoleranzen, welche in einer nachfolgenden Iteration zugewiesen werden. Die drahtlosen Zugangspunkttoleranzen, welche in vorigen Iterationen zugewiesen wurden, können erhöht werden.
  • 9C ist ein Flussdiagramm, welches einen beispielhaften Prozess 920 eines Identifizierens von drahtlosen Zugangspunktkandidaten basierend auf geografischen Regionen veranschaulicht. Der Prozess 920 kann ausgeführt werden durch eine mobile Vorrichtung, wie beispielsweise mobile Vorrichtung 100 wie oben beschrieben. Die geografischen Regionen können Kacheln in einem geografischen Raster entsprechend einem Geofence sein. Die mobile Vorrichtung 100 kann drahtlose Zugangspunkte zu den geografischen Regionen in mehreren Iterationen hinzufügen und die drahtlosen Zugangspunkte, welche in einer Iteration hinzugefügt wurden und ihre vorigen Iterationen als einen Satz von drahtlosen Zugangspunktkandidaten bestimmen.
  • Die mobile Vorrichtung 100 kann die geografischen Regionen initialisieren (922). Das Initialisieren der geografischen Regionen kann ein Zuweisen einer drahtlosen Zugangspunkttoleranz zu jeder der geografischen Regionen in einer Einstellung umfassen, wie oben mit Bezug zu 9A beschrieben.
  • Die mobile Vorrichtung 100 kann die noch nicht hinzugefügten drahtlosen Zugangspunkte durch eine Zugangspunkt-Wertung (AP-Wertung), welche mit jedem drahtlosen Zugangspunkt assoziiert ist, ordnen (924). Die AP-Wertung eines drahtlosen Zugangspunkts ist ein Wert, welcher eine Wichtigkeit des drahtlosen Zugangspunkts anzeigen kann. Die AP-Wertung des drahtlosen Zugangspunkts kann bestimmt werden durch (a) eine Anzahl von Beobachtungen des drahtlosen Zugangspunkts, welche eine Zahl der Male sein kann, zu denen verschiedene mobile Vorrichtungen in der Vergangenheit mit dem drahtlosen Zugangspunkt kommuniziert oder ihn detektiert haben; oder (b) eine Zeit einer Beobachtung, wo eine Beobachtung näher zu der jetzigen Zeit mit einer höheren Wertung korrespondieren kann; oder (c) eine Kombination von (a) und (b).
  • Die mobile Vorrichtung 100 kann die noch nicht hinzugefügten drahtlosen Zugangspunkte zu den geografischen Regionen basierend auf AP-Wertungen und der drahtlosen Zugangspunkttoleranz jeder geografischen Region hinzufügen (926). Zum Beispiel, wenn (a) ein drahtloser Zugangspunkt mit einer hohen AP-Wertung mit einer Region assoziiert wird (basierend auf einem Standort des drahtlosen Zugangspunkts), und (b) eine Anzahl von ausgewählten Zugangspunkten in der Region nicht die drahtlose Zugangspunkttoleranz erreicht hat, kann dann die mobile Vorrichtung den drahtlosen Zugangspunkt zu der Region hinzufügen. In einigen Implementierungen kann das Hinzufügen der noch nicht hinzugefügten drahtlosen Zugangspunkte zu den geografischen Regionen ein Auswählen der drahtlosen Zugangspunkte, welche hinzuzufügen sind, basierend auf Kanaloptimierung zusätzlich zu den AP-Wertungen umfassen. Die Kanaloptimierung wird detaillierter mit Verweis auf 9D beschrieben werden.
  • Die mobile Vorrichtung 100 kann eine Rasterdetektionswahrscheinlichkeit für die schon hinzugefügten drahtlosen Zugangspunkte berechnen (928). Jeder Satz von drahtlosen Zugangspunktkandidaten kann mit einer Rasterdetektionswahrscheinlichkeit assoziiert werden. Die Rasterdetektionswahrscheinlichkeit kann die Wahrscheinlichkeit eines Detektierens des Geofence durch Überwachen der drahtlosen Zugangspunktkandidaten in dem Satz anzeigen (z. B. die bereits hinzugefügten drahtlosen Zugangspunkte). Die Rasterdetektionswahrscheinlichkeit kann verwendet werden, um die Genauigkeit (je mehr drahtlose Zugangspunkte zu überwachen sind, desto wahrscheinlicher ist die Detektion) und Effizienz (je mehr drahtlose Zugangspunkte zu überwachen sind, desto höher der Leistungsverbrauch) abzuwägen, und um abzuwägen, ob beschränkte Scankapazität eines drahtlosen Prozessors (z. B. 150 Zugangspunkte zu einer Zeit) verwenden werden soll, um dieses oder ein anderes Geofence zu überwachen. Weitere Details über das Berechnen der Rasterdetektionswahrscheinlichkeit werden unten mit Verweis auf 10 beschrieben werden.
  • Die mobile Vorrichtung 100 kann Bestimmen (930), ob alle drahtlosen Zugangspunkte, welche dem Raster geografisch entsprechen, hinzugefügt werden. Das Bestimmen, ob alle drahtlosen Zugangspunkte, welche dem Raster geografisch entsprechen, hinzugefügt werden, kann ein Ausführen einer Suche einer drahtlosen Zugangspunktliste unter Verwendung des Standorts des Rasters als ein Index umfassen. Wenn alle hinzugefügt sind, kann der Prozess 920 enden.
  • Wenn es mehrere drahtlose Zugangspunkte gibt, kann die mobile Vorrichtung 100 die drahtlose Zugangspunkttoleranz für die geografischen Regionen erhöhen (932). Zum Beispiel kann die mobile Vorrichtung 100 die drahtlosen Zugangspunkttoleranzen gemäß 9B erhöhen. Nach den Erhöhungsoperationen kann die mobile Vorrichtung 100 die Operationen durch zurückkehren zu Stufe 924 iterieren.
  • Kanaloptimierung
  • 9D ist ein beispielhaftes Histogramm 960, welches Techniken eines Identifizierens von drahtlosen Zugangspunktkandidaten basierend auf Kanaloptimierung veranschaulicht. Die Kanaloptimierung kann ausgeführt werden durch eine mobile Vorrichtung, wie beispielsweise die mobile Vorrichtung 100, wie oben beschrieben. Die mobile Vorrichtung 100 kann einen drahtlosen Prozessor zum Überwachen der ausgewählten drahtlosen Zugangspunkte für ein Geofence verwenden. Der drahtlose Prozessor kann mehrere Kanäle für Signale aus den drahtlosen Zugangspunkten scannen. Der drahtlose Prozessor verbraucht oft mehr Energie, wenn mehrere Kanäle gescannt werden. Die mobile Vorrichtung 100 kann die Anzahl von gescannten Kanälen reduzieren durch Auswählen von so vielen drahtlosen Zugangspunkten wie möglich, welche in den gleichen Kanälen arbeiten, wenn andere Bedingungen gleich sind.
  • Die mobile Vorrichtung 100 kann eine Liste von drahtlosen Zugangspunkten speichern. Jeder der drahtlosen Zugangspunkte kann mit einem Kanal assoziiert werden, in welchem der drahtlose Zugangspunkt arbeitet. Die mobile Vorrichtung 100 kann ein Histogramm 960 auf allen drahtlosen Kanälen (z. B. Kanal 1 bis Kanal 11) unter Verwendung einer Wahrscheinlichkeitsdichtefunktion erzeugen. Jedem Kanal kann eine Kanalwertung basierend auf der Wahrscheinlichkeitsdichtefunktion für ein gegebenes Geofence oder für eine gegebene Gruppe von Geofences zugewiesen werden. Die Wahrscheinlichkeitsdichtefunktion kann eine Wahrscheinlichkeit anzeigen, dass ein drahtloser Zugangspunkt in einem bestimmten Kanal arbeitet. In einigen Implementierungen kann die Kanalwertung eines Kanals basierend auf einer Zahl von drahtlosen Zugangspunkten, welche diesen Kanal verwenden, bestimmt werden.
  • In einigen Ausführungsformen kann die mobile Vorrichtung 100 die Wahrscheinlichkeitsdichtefunktion verwenden, um die häufigsten Zugangspunkte für eine gegebene Gruppe von Zäunen zu identifizieren. Die mobile Vorrichtung 100 kann diese Zugangspunkte zum Überwachen der Gruppe von Geofences auswählen. Die Auswahl kann eine Wahrscheinlichkeit eines Beobachtens eines drahtlosen Zugangspunktes durch die mobile Vorrichtung 100 verbessern. In einigen Implementierungen kann die mobile Vorrichtung 100 ein oder mehrere beliebte Kanäle identifizieren. Zum Beispiel kann die mobile Vorrichtung 100 die Top X (z. B. drei oder vier) beliebtesten Kanäle auswählen. In einigen Implementierungen kann die mobile Vorrichtung 100 eine Auswahlschwelle 962 spezifizieren. Die mobile Vorrichtung 100 kann die drahtlosen Kanäle als die beliebten Kanäle bestimmen, deren Kanalwertungen die Auswahlschwelle 962 erfüllen.
  • Die mobile Vorrichtung 100 kann es wahrscheinlicher machen, dass die drahtlosen Zugangspunkte, welche in den beliebten Kanälen arbeiten, wahrscheinlicher ausgewählt werden. In einigen Implementierungen kann die mobile Vorrichtung 100 die AP-Wertung eines drahtlosen Zugangspunkts, welcher in einem beliebten Kanal arbeitet, erhöhen. In einigen Implementierungen kann die mobile Vorrichtung 100 die drahtlosen Zugangspunkte aus drahtlosen Zugangspunkten, welche in den beliebten Kanälen arbeiten, auswählen. Entsprechend, wenn ein Geofence überwacht wird, kann ein drahtloser Prozessor einer mobilen Vorrichtung 100 z. B. drei oder vier Kanäle statt alle Kanäle scannen.
  • Evaluieren von ausgewählten drahtlosen Zugangspunkten
  • 10 ist ein Diagramm, welches beispielhafte Techniken zum Evaluieren eines Satzes von drahtlosen Zugangspunktkandidaten veranschaulicht. Die Techniken können auf einer mobilen Vorrichtung, wie beispielsweise die mobile Vorrichtung 100 wie oben beschrieben, implementiert sein.
  • Die mobile Vorrichtung 100 kann mehrere Sätze von drahtlosen Zugangspunktkandidaten evaluieren und kann bestimmen, welcher Satz von drahtlosen Zugangspunktkandidaten schließlich zum Überwachen des Geofence 110 ausgewählt wird. Jeder Satz von drahtlosen Zugangspunktkandidaten kann ein Satz von drahtlosen Zugangspunkten sein, welcher in einer Iteration (I) und der Iteration vorhergehender Iterationen (1, ..., I – 1) des Prozesses 920 wie oben mit Verweis auf 9C beschrieben, hinzugefügt wurde. Um jeden Satz von drahtlosen Zugangspunktkandidaten zu evaluieren, kann die mobile Vorrichtung 100 eine Rasterdetektionswahrscheinlichkeit für jeden Satz bestimmen.
  • Die mobile Vorrichtung 100 kann die Rasterdetektionswahrscheinlichkeit unter Verwendung mehrerer Untersuchungspunkte bestimmen. Die mobile Vorrichtung 100 kann zumindest einen Untersuchungspunkt (z. B. den Untersuchungspunkt 1002) für jede grafische Region bestimmen. Ein Untersuchungspunkt (PP) ist ein virtueller Punkt, von welchem eine Wahrscheinlichkeit eines Detektierens zumindest eines der schon hinzugefügten drahtlosen Zugangspunkte berechnet werden kann. Die Wahrscheinlichkeit wird als eine Untersuchungspunkt-Detektionswahrscheinlichkeit bezeichnet. Die mobile Vorrichtung 100 kann die Rasterdetektionswahrscheinlichkeit basierend auf der Untersuchungspunkt-Detektionswahrscheinlichkeit jedes Untersuchungspunktes bestimmen.
  • Um eine Untersuchungspunkt-Detektionswahrscheinlichkeit für den Untersuchungspunkt 1002 zu berechnen, kann die mobile Vorrichtung 100 eine Signalausbreitung eines drahtlosen Zugangspunkts unter Verwendung der Pfadverlustrechnung wie unten modellieren. Pk = –10βlog10(d) + P0 + η, (2) worin Pk eine Signalstärke bei einem Punkt ist, welcher in einem Abstand d von dem drahtlosen Zugangspunkt entfernt ist (z. B. der drahtlose Zugangspunkt 1004), P0 eine Signalstärke an dem drahtlosen Zugangspunkt ist, η eine Konstante ist, welche Systemverlusten Rechnung trägt, und β ein Pfadverlustexponent ist. Der Pfadverlustexponent kann eine Umgebung der Signalausbreitung reflektieren. Zum Beispiel kann draußen im freien Raum β einen Wert von 2 aufweisen; in schattigem städtischen Bereich kann β einen Wert zwischen 2,7 und 5 aufweisen. In Gebäuden in Sichtverbindung kann β einen Wert zwischen 1,6 und 1,8 aufweisen; wenn Hindernisse existieren, kann β einen Wert zwischen 4 und 6 aufweisen. Ein potenzieller Detektionsbereich eines drahtlosen Zugangspunkts kann bestimmt werden, wenn ein Signalstärkeverhältnis Pk/P0 im Bereich von –30 dB bis –113 dB ist.
  • Gemäß Formel (2) kann die Detektierbarkeit eines drahtlosen Zugangspunktes von Variationen abhängen, wie beispielsweise unter anderen Indoor-/Outdoor-Ausbreitung, drahtloser Übertragungsleistung. Die mobile Vorrichtung 100 kann die Berechnung einer Untersuchungspunkt-Detektionswahrscheinlichkeit auf einem niedrigeren Bound-Detektionsabstand basieren, welcher unter Verwendung der folgenden Berechnung definiert werden kann:
    Figure DE112012002357T5_0002
    wobei Z der niedrigere Bound-Detektionsabstand ist, θu ein potenzieller Nutzerstandort ist, θ0 ein geschätzter Ort des drahtlosen Zugangspunkts ist (welcher durch einen Server unter Verwendung eines unabhängigen Prozessors bestimmt werden kann) und σθu eine geschätzte niedrigere Bound-Signalausbreitung ist.
  • Die mobile Vorrichtung 100 kann dann eine Wahrscheinlichkeit, dass der Untersuchungspunkt PP einen drahtlosen Zugangspunkt detektiert, durch Integrieren über den niedrigeren Bound-Detektionsabstand unter Verwendung der folgenden Berechnung bestimmen:
    Figure DE112012002357T5_0003
    wobei
    Figure DE112012002357T5_0004
    eine Wahrscheinlichkeit ist, dass der Untersuchungspunkt PP einen n-ten ausgewählten drahtlosen Zugangspunkt SAPn (z. B. drahtloser Zugangspunkt 1004) detektiert; Z ist der niedrigere Bound-Detektionsabstand und t ist ein Abstand, über welchen die Untersuchungspunkt-Detektionswahrscheinlichkeit integriert wird.
  • Die mobile Vorrichtung 100 kann eine Untersuchungspunkt-Detektionswahrscheinlichkeit basierend auf den Wahrscheinlichkeiten, dass ein Untersuchungspunkt die drahtlosen Zugangspunkte, welche schon hinzugefügt sind, detektiert oder nicht detektiert, unter Verwendung der folgenden Berechnungen bestimmen:
    Figure DE112012002357T5_0005
    wobei PD(PPk) eine Untersuchungspunkt-Detektionswahrscheinlichkeit für den k-ten Untersuchungspunkt PPk ist (z. B. Untersuchungspunkt 1002).
  • Die mobile Vorrichtung 100 kann die Rasterdetektionswahrscheinlichkeit für einen Satz von drahtlosen Zugangspunktkandidaten basierend auf der Untersuchungspunkt-Detektionswahrscheinlichkeit für jeden Untersuchungspunkt bestimmen. Die Rasterdetektionswahrscheinlichkeit kann ein Mittelwert der Untersuchungspunkt-Detektionswahrscheinlichkeiten für alle Untersuchungspunkte sein, oder eine minimale Untersuchungspunkt-Detektionswahrscheinlichkeit unter allen Untersuchungspunkten sein.
  • Auswählen der Zugangspunkte aus Kandidaten
  • 11 ist ein Diagramm, welches beispielhafte Techniken eines Auswählens von drahtlosen Zugangspunkten für einen überwachendes Geofence aus dem Satz von drahtlosen Zugangspunktkandidaten zeigt. Die Techniken können auf einer mobilen Vorrichtung implementiert sein, wie beispielsweise die mobile Vorrichtung 100 wie oben beschrieben. Die mobile Vorrichtung 100 kann Kennungen eines Satzes von drahtlosen Zugangspunkten 1102 speichern, welche ausreichend nah an einem Geofence angeordnet sind, so dass die drahtlosen Zugangspunkte 1102 potenziell verwendet werden können, um den Geofence zu überwachen.
  • Unter Verwendung der oben beschriebenen Operationen (z. B. mit Verweis auf 8A bis 10) kann die mobile Vorrichtung 100 Sätze von drahtlosen Zugangspunktkandidaten 1104, 1106 und 1108 identifizieren. Jeder Satz von drahtlosen Zugangspunktkandidaten 1104, 1106 oder 1108 kann einen oder mehrere drahtlose Zugangspunkte aus dem Satz von drahtlosen Zugangspunkten 1102 umfassen. Jeder Satz von drahtlosen Zugangspunktkandidaten 1104, 1106 oder 1108 kann einer Detektionswahrscheinlichkeit entsprechen (z. B. einer Rasterdetektionswahrscheinlichkeit wie oben mit Verweis auf 10 beschrieben). Zum Beispiel kann der Satz 1104, welcher drahtlose Zugangspunkte AP1 und AP2 umfasst, mit einer Rasterdetektionswahrscheinlichkeit von 0,1 assoziiert werden; Satz 1106, welcher drahtlose Zugangspunkte AP1 bis AP4 umfasst, kann mit einer Rasterdetektionswahrscheinlichkeit von 0,3 assoziiert werden; Satz 1108, welcher drahtlose Zugangspunkte AP1 bis AP8 umfasst, kann mit einer Rasterdetektionswahrscheinlichkeit von 0,8 assoziiert werden.
  • In einigen Implementierungen kann die mobile Vorrichtung 100 den Satz von drahtlosen Zugangspunktkandidaten auswählen, um ein Geofence basierend auf einer Verbesserung der Detektionswahrscheinlichkeit über ein Auswählen eines anderen Satzes von drahtlosen Zugangspunkten auswählen. Zum Beispiel kann die mobile Vorrichtung 100 einen Satz (z. B. Satz 1108) auswählen, welcher die meiste Verbesserung bei der Detektionswahrscheinlichkeit pro zusätzlichem hinzugefügten drahtlosen Zugangspunkt bereitstellt.
  • 12 ist ein Diagramm, welches beispielhafte Techniken eines Auswählens von drahtlosen Zugangspunkten für mehrere Geofences aus Sätzen von drahtlosen Zugangspunktkandidaten zeigt. Eine mobile Vorrichtung, wie beispielsweise die mobile Vorrichtung 100 wie oben beschrieben, kann mehrere Geofences überwachen. Das Überwachen mehrerer Geofences kann ein Scannen nach Signalen von mehreren drahtlosen Zugangspunkten umfassen, welche zum Überwachen jedes Geofence bestimmt sind.
  • Zum Beispiel kann die mobile Vorrichtung 100 eingerichtet sein, einen ersten, einen zweiten und einen dritten Geofence zu überwachen. Unter Verwendung der oben beschriebenen Operationen (z. B. mit Verweis auf 8A bis 11) kann die mobile Vorrichtung 100 Sätze von drahtlosen Zusatzpunktkandidaten 1104, 1106 und 1108 zum Überwachen des ersten Geofence identifizieren. Die mobile Vorrichtung 100 kann Sätze von drahtlosen Zugangspunktkandidaten 1204, 1206 und 1208 zum Überwachen des zweiten Geofence identifizieren. Die mobile Vorrichtung 100 kann Sätze von drahtlosen Zugangspunktkandidaten 1214, 1216 und 1218 zum Überwachen des dritten Geofence identifizieren. Beim Auswählen zu überwachender drahtloser Zugangspunkte kann die mobile Vorrichtung 100 sicherstellen, dass die Gesamtanzahl von drahtlosen Zugangspunkten, zum Überwachen des ersten, zweiten und dritten Geofence eine Zugangspunktschwelle erfüllen (z. B. nicht überschreiten). Die Zugangspunktschwelle kann basierend auf einer Konfiguration eines drahtlosen Prozessors (z. B. eine maximale Scankapazität eines WiFiTM-Chips) der mobilen Vorrichtung 100 bestimmt werden. Weitere Details des Auswählens von drahtlosen Zugangspunkten, welche die Zugangspunktschwelle erfüllen, werden unten mit Bezug auf 13A beschrieben werden.
  • 13A ist ein Flussdiagramm, welches beispielhaft Operationen 1300 zum Auswählen drahtloser Zugangspunkte zum Überwachen mehrerer Geofences zeigt. Die Operationen können durch eine mobile Vorrichtung, wie beispielsweise die mobile Vorrichtung 100 wie oben beschrieben, ausgeführt werden. Die mobile Vorrichtung 100 kann ein Zugangspunktbudget und Zaun-Wertungen initialisieren (1302). Das Zugangspunktbudget kann ein Wert sein, welcher anzeigt, wie viele weitere drahtlose Zugangspunkte ausgewählt werden können, z. B. basierend auf einer Scankapazität eines drahtlosen Prozessors, und wie viele drahtlose Zugangspunkte bereits ausgewählt sind. Das Initialisieren des Zugangspunktbudgets kann das Setzen des Zugangspunktbudgets auf einen Initialwert basierend auf der Scankapazität umfassen. Eine Zaunwertung eines Geofence kann eine Detektionswahrscheinlichkeit (z. B. eine Rasterdetektionswahrscheinlichkeit) sein, welche basierend auf drahtlosen Zugangspunkten bestimmt wird, welche bereits für das Geofence ausgewählt wurden. Das Initialisieren der Scanwertung kann das Setzen der Zaunwertung aller Geofences, welche betrachtet werden, auf Null umfassen.
  • Die mobile Vorrichtung 100 kann durch die Geofences iterieren (1304) und die drahtlosen Zugangspunkte auswählen. Das Iterieren durch die Geofences kann ein Auswählen von drahtlosen Zugangspunkten zum Überwachen jedes Geofence umfassen. Während der Iteration kann die mobile Vorrichtung 100 bestimmen (1306), wenn das Zugangspunktbudget größer als Null bleibt. Wenn das Zugangspunktbudget Null erreicht, kann die mobile Vorrichtung 100 aufhören, drahtlose Zugangspunkte auszuwählen. Ansonsten kann die mobile Vorrichtung 100 die Iterationen fortsetzen.
  • Wenn das Zugangspunktbudget größer als Null bleibt. kann die mobile Vorrichtung 100 ein oder mehrere Zugangspunkte zu dem Geofence hinzufügen (1308), auf welchem aktuell iteriert wird, und eine aktuelle Zaunwertung bestimmen.
  • Das Iterieren (1304) durch die Geofences kann ein Ausführen der folgenden Operationen basierend auf den zu überwachenden Geofences umfassen. Die mobile Vorrichtung 100 kann ein oder mehrere drahtlose Zugangspunkte für den Geofence 110 auswählen, auf welchem iteriert wird, wenn die Iterationsbedingungen erfüllt sind. Die Iterationsbedingungen können erfüllt sein, wenn:
    • (1) Die Zaunwertung des Geofence 110 Raum für Verbesserungen hat (z. B. die Zaunwertung des Geofence 110 ist geringer als eine maximale Zaunwertung);
    • (2) eine nächste Zaunwertung signifikant besser als die aktuelle Zaunwertung ist. Die nächste Zaunwertung ist eine Detektionswahrscheinlichkeit des Geofence 110, wenn der eine oder die mehreren drahtlosen Zugangspunkte, welche betrachtet werden, tatsächlich ausgewählt sind. Die nächste Zaunwertung ist signifikant besser als eine aktuelle Zaunwertung, wenn der Unterschied zwischen der Zaunwertung und der aktuellen Zaunwertung eine Schwelle erfüllt; und
    • (3) das Zugangspunktbudget größer als Null ist.
  • Beim Auswählen des einen oder der mehreren drahtlosen Zugangspunkte kann die mobile Vorrichtung 100 die oben berechnete nächste Zaunwertung als eine neue aktuelle Zaunwertung des Geofence, auf welchem iteriert wird, zuweisen, und das Zugangspunktbudget durch die Zahl von ausgewählten drahtlosen Zugangspunkten verringern.
  • 13B zeigt eine beispielhafte Anwendung der Operationen der 13A. Zur Veranschaulichung wählt die mobile Vorrichtung 100 (wie oben beschrieben) drahtlose Zugangspunkte zum Überwachen eines ersten Geofence (Geofence 1320), eines zweiten Geofence (Geofence 1322) und eines dritten Geofence (Geofence 1324) aus. Jedes der Geofences 1320, 1322 und 1324 kann mit mehreren Sätzen von drahtlosen Zugangspunktkandidaten mit entsprechender Zaunwertung assoziiert werden. Zum Beispiel kann das Geofence 1320 mit einem ersten Satz von vier Zugangspunktkandidaten mit Assoziieren einer Zaunwertung von 0,1, einem zweiten Satz von sechs Zugangspunktkandidaten mit Assoziieren einer Zaunwertung von 0,5, einem dritten Satz von acht Zugangspunktkandidaten mit Assoziieren einer Zaunwertung von 0,8 assoziiert werden.
  • Während der Initialisierungsoperationen (wie angezeigt durch die Pfeile markiert mit ”0”) können die Zaunwertungen jedes der Geofences 1320, 1322 und 1324 auf Null gesetzt werden. Nach der Initialisierung kann die mobile Vorrichtung 100 durch die Geofences 1320, 1322 und 1324 und die Sätze von drahtlosen Zugangspunktkandidaten, welche mit den Geo-fences assoziiert sind, in der Reihenfolge (1–9), wie als nächstes durch die Pfeile spezifiziert ist, iterieren bis die Iterationsbedingungen nicht länger erfüllt sind.
  • Beispielhaftes Zugangspunktauswahlsystem
  • 14 ist ein Blockdiagramm, welches beispielhafte Komponenten eines Systems, welches Techniken eines Auswählens von drahtlosen Zugangspunkten zum Überwachen eines Geofence implementiert, zeigt. Das drahtlose Zugangspunktauswahlsystem 1402 kann eine Komponente einer mobilen Vorrichtung (z. B. mobile Vorrichtung 100 wie oben beschrieben) sein, welches eingerichtet ist zum Auswählen eines oder mehrerer drahtloser Zugangspunkte zum Überwachen eines Geofence.
  • Das drahtlose Zugangspunktauswahlsystem 1402 kann einen Datenspeicher 230 umfassen, welcher eine Liste von drahtlosen Zugangspunkten speichern kann. Jeder drahtlose Zugangspunkt kann mit einem Standort, einem Kanal und einer AP-Wertung assoziiert sein. Der Standort eines drahtlosen Zugangspunkts kann ein geschätzter Standort sein, welcher einem physischen Standort des drahtlosen Zugangspunkts entsprechen kann oder nicht. Die Standorte und AP-Wertungen können durch einen entfernten Server oder durch die mobile Vorrichtung 100 bestimmt werden. Der Datenspeicher 230 kann in einer Datenbank (z. B. eine relationale oder objektive Datenbank) oder Flat-File implementiert sein, welche auf einer Speichervorrichtung gespeichert ist.
  • Das drahtlose Zugangspunktauswahlsystem 1402 kann einen Geofence-Datenspeicher 1404 umfassen. Der Geofence-Datenspeicher 1404 kann Informationen über ein oder mehrere Geofences speichern, einschließlich z. B. Standorte und Dimensionen der Geofences.
  • Das drahtlose Zugangspunktauswahlsystem 1402 kann einen Geofence-Analysierer 1406 umfassen. Der Geofence-Analysierer 1406 ist eine Komponente des drahtlosen Zugangspunktauswahlsystem 1402, eingerichtet zum Erzeugen eines geografischen Rasters einschließlich einer oder mehrerer geografischer Regionen (z. B. Kacheln). Jeder drahtlose Zugangspunkt in dem Datenspeicher 230 kann einen Standort entsprechend einer der geografischen Regionen aufweisen. Der geografische Analysierer 1406 kann ein oder mehrere Punkte in jeder geografischen Region als Untersuchungspunkte bestimmen. Der Geofence-Analysierer 1406 kann Hardware- und Softwarekomponenten umfassen.
  • Das drahtlose Zugangspunktauswahlsystem 1402 kann einen Wahrscheinlichkeitswertungsberechner 1408 umfassen. Der Wahrscheinlichkeitswertungsberechner 1408 ist eine Komponente des drahtlosen Zugangspunktauswahlsystems 1402 eingerichtet zum Berechnen der Untersuchungspunkt-Detektionswahrscheinlichkeiten für jeden Untersuchungspunkt, und der Rasterdetektionswahrscheinlichkeit für jeden Satz von drahtlosen Zugangspunktkandidaten basierend auf den Untersuchungspunkt-Detektionswahrscheinlichkeiten. Der Wahrscheinlichkeitswertungsberechner 1408 kann Hardware und Softwarekomponenten umfassen. Die Ausgabe aus dem Wahrscheinlichkeitswertungsberechner 1408 kann in den Geofence-Analysierer 1406 gemäß dem iterativen Prozess, wie oben mit Verweis auf 13A beschrieben, gespeist werden.
  • Das drahtlose Zugangspunktauswahlsystem 1402 kann einen Kanaloptimierer 1410 umfassen. Der Kanaloptimierer 1410 ist eine Komponente des drahtlosen Zugangspunktauswahlsystems 1402 eingerichtet zum Ausführen von Kanaloptimierungsoperationen basierend auf Kanalinformationen aus dem Datenspeicher 230. Der Kanaloptimierer 1410 kann Hardware- und Softwarekomponenten umfassen.
  • Das drahtlose Zugangspunktauswahlsystem 1402 kann einen drahtlosen Zugangspunktselektor 1412 umfassen. Der drahtlose Zugangspunktselektor 1412 ist eine Komponente des drahtlosen Zugangspunktauswahlsystems 1402 eingerichtet zum Ausführen von Auswahloperationen für einen oder mehrere Geofences basierend auf den Wahrscheinlichkeiten, welche durch den Wahrscheinlichkeitswertungsberechner 1408 und die Kanalinformation aus dem Kanaloptimierer 1410 berechnet werden. Der drahtlose Zugangspunktselektor 1412 kann Hardware- und Softwarekomponenten umfassen.
  • Das drahtlose Zugangspunktauswahlsystem 1402 kann einen Datenspeicher ausgewählter Zugangspunkte 1414 umfassen. Der Datenspeicher ausgewählter Zugangspunkte 1414 ist eine Komponente des drahtlosen Zugangspunktauswahlsystems 1402 eingerichtet zum Speichern einer Liste von drahtlosen Zugangspunkten, welche durch den drahtlosen Zugangspunktselektor 1412 ausgewählt wurden. Das drahtlose Zugangspunktauswahlsystem 1402 kann die ausgewählten drahtlosen Zugangspunkte an einen drahtlosen Prozessor der mobilen Vorrichtung 100 zum Überwachen eines oder mehrerer Geofences senden.
  • Beispielhafte Zugangspunktauswahloperationen
  • 15 ist ein Flussdiagramm, welches beispielhafte Operationen 1500 der drahtlosen Zugangspunktauswahl zeigt. Die Operationen 1500 können durch die mobile Vorrichtung 100, wie oben beschrieben, ausgeführt werden.
  • Die mobile Vorrichtung 100 kann ein Geofence empfangen (1502). Das Geofence kann durch einen Zaunstandort und eine Zaundimension definiert werden. Das Geofence kann durch einen Nutzer empfangen werden.
  • Die mobile Vorrichtung 100 kann aus mehreren drahtlosen Zugangspunkten einen oder mehrere drahtlose Zugangspunkte zum Überwachen des Geofence auswählen (1504). Das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte kann ein Bestimmen mehrerer geografischer Regionen entsprechend dem Geofence und ein Auswählen des einen oder der mehreren drahtlosen Zugangspunkte basierend auf einer maximalen Gesamtanzahl von drahtlosen Zugangspunkten, welche auszuwählen sind, und auf einer Zugangspunkttoleranz für jede der geografischen Regionen umfassen. Die Zugangspunkttoleranz kann eine maximale Anzahl von drahtlosen Zugangspunkten, welche auszuwählen sind, für die geografische Region anzeigen. Die mobile Vorrichtung 100 kann die maximale Anzahl von drahtlosen Zugangspunkten, welche auszuwählen sind, basierend zumindest teilweise auf einer Überwachungskapazität des drahtlosen Prozessors bestimmen.
  • Das Bestimmen der geografischen Regionen entsprechend dem Geo-fence kann ein Teilen eines geografischen Bereichs, welcher mit dem Geofence assoziiert ist, in mehrere Kacheln umfassen. Jeder geografische Bereich kann einer Kachel entsprechen. Jede Kachel kann ein im Wesentlichen rechteckiger Bereich sein.
  • Die drahtlosen Zugangspunkte, welche zum Überwachen des Geofence ausgewählt werden, können auf der mobilen Vorrichtung 100 gespeichert werden. Jeder drahtlose Zugangspunkt kann durch eine drahtlose Zugangspunktkennung (z. B. eine MAC-Adresse) dargestellt werden. Jeder drahtlose Zugangspunkt kann mit einem Zugangspunktstandort assoziiert sein. Der Zugangspunktstandort kann zur Überwachung assoziiert sein mit (z. B. angeordnet in) einer der geografischen Regionen. Jeder drahtlose Zugangspunkt kann mit einer Zugangspunktwertung assoziiert sein, welche eine Tauglichkeit des drahtlosen Zugangspunkt beim Überwachen des Geofence anzeigt. Jeder drahtlose Zugangspunkt kann mit einer Kanalnummer assoziiert sein. Die Kanalnummer kann anzeigen, auf welchem Kanal ein drahtloser Zugangspunkt Signale sendet und empfängt.
  • Das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte kann ein iteratives Ausführen von Scoring-Operationen umfassen. Die Scoring-Operationen können das Setzen oder Erhöhen der Zugangspunkttoleranz für jede der geografischen Regionen umfassen. Die Scoring-Operationen können das Ordnen von drahtlosen Zugangspunkten, basierend auf den Zugangspunktwertungen umfassen, welche noch nicht zu einer geografischen Region hinzugefügt worden sind, wo der Zugangspunktstandort, welcher mit dem noch nicht hinzugefügten drahtlosen Zugangspunkt assoziiert ist, der geografischen Zielregion entspricht. Die Scoring-Operationen können ein Bestimmen von bereits hinzugefügten Zugangspunkten als drahtlose Zugangspunktkandidaten und ein Berechnen einer Detektionswahrscheinlichkeit basierend auf den drahtlosen Zugangspunktkandidaten umfassen. Das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte kann ein Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aus den drahtlosen Zugangspunktkandidaten basierend auf der maximalen Gesamtanzahl von drahtlosen Zugangspunkten und den Detektionswahrscheinlichkeiten, welche in den iterativen Scoring-Operationen berechnet werden, umfassen.
  • Die mobile Vorrichtung 100 kann den einen oder die mehreren drahtlosen Zugangspunkte weiterhin basierend auf Kommunikationskanälen zwischen der mobilen Vorrichtung 100 und den drahtlosen Zugangspunkten auswählen. Das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte kann ein Bestimmen eines oder mehrerer bevorzugter drahtloser Zugangspunkte für jeden der Kommunikationskanäle unter Verwendung einer Wahrscheinlichkeitsdichtefunktion und Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aus den bevorzugten drahtlosen Zugangspunkten umfassen. Das Bestimmen eines oder mehrerer bevorzugter drahtloser Zugangspunkte für jeden der Kommunikationskanäle kann ein Bestimmen einer Popularitätswertung für jeden der Kommunikationskanäle unter Verwendung einer Wahrscheinlichkeitsdichtefunktion und einer Anzahl von drahtlosen Zugangspunkten unter Verwendung des Kommunikationskanals umfassen. Das Bestimmen des einen oder der mehreren bevorzugten drahtlosen Zugangspunkte für jeden der Kommunikationskanäle kann ein Bestimmen des einen oder der mehreren bevorzugten drahtlosen Zugangspunkte basierend auf den Popularitätswertungen der Kommunikationskanäle umfassen.
  • Die mobile Vorrichtung 100 kann die Detektionswahrscheinlichkeit unter Verwendung der Wahrscheinlichkeitsberechnungsoperationen berechnen. Die Wahrscheinlichkeitsberechnungsoperationen können ein Bestimmen mindestens eines Punktes in jeder der geografischen Regionen als einen Untersuchungspunkt umfassen. Die mobile Vorrichtung 100 kann eine Untersuchungspunkt-Detektionswahrscheinlichkeit für jeden Untersuchungspunkt berechnen. Die Untersuchungspunkt-Detektionswahrscheinlichkeit kann eine Wahrscheinlichkeit anzeigen, dass eine mobile Vorrichtung, welche bei dem Untersuchungspunkt angeordnet ist, irgendeinen gewählten Zugangspunkt zum Überwachen des Geofence detektieren kann. Die mobile Vorrichtung 100 kann die Detektionswahrscheinlichkeit basierend auf den Untersuchungspunkt-Detektionswahrscheinlichkeiten der Untersuchungspunkte berechnen, einschließlich eines Berechnens einer Wahrscheinlichkeit des Nicht-Detektierens von einem der ausgewählten Zugangspunkte bei irgendeinem der Untersuchungspunkte unter Verwendung der Berechnung (5) wie oben mit Verweis auf 10 beschrieben.
  • Die Operationen 1500 können ein Auswählen eines oder mehrerer drahtloser Zugangspunkte zum Überwachen eines anderen Geofence umfassen, so dass eine Gesamtanzahl der ausgewählten drahtlosen Zugangspunkte, welche das Geofence darstellen, und der ausgewählten drahtlosen Zugangspunkte, welche das andere Geofence darstellen, die maximale Anzahl von drahtlosen Zugangspunkten nicht überschreitet, die zum Überwachen durch die mobile Vorrichtung 100 zu einem Zeitpunkt zulässig ist. Die mobile Vorrichtung 100 kann iterativ bestimmen, in jeder Iteration einen oder mehrere drahtlose Zugangspunktkandidaten zum Überwachen des Geofence auszuwählen oder den einen oder die mehreren drahtlosen Zugangspunktkandidaten zum Überwachen des anderen Geofence auszuwählen, basierend auf einem Verbesserungsausmaß, welches aus jeder Auswahl resultiert.
  • Die mobile Vorrichtung 100 kann einen vorläufigen Standort der mobilen Vorrichtung in Bezug auf den Geofence bestimmen (1506), einschließlich dem Überwachen des ausgewählten einen oder der ausgewählten mehreren drahtlosen Zugangspunkte unter Verwendung eines drahtlosen Prozessors und z. B. vorläufig bestimmen, ob die mobile Vorrichtung 100 innerhalb des Geofence oder außerhalb des Geofence ist. Der drahtlose Prozessor kann ein WiFiTM-Chip sein. Das Überwachen des ausgewählten einen oder der ausgewählten mehreren drahtlosen Zugangspunkte weist ein Scannen eines Signals aus dem ausgewählten einen oder den ausgewählten mehreren drahtlosen Zugangspunkten auf einem oder mehreren Kanälen auf. Die mobile Vorrichtung 100 kann einen Anwendungsprozessor der mobilen Vorrichtung 100 wecken. Unter Verwendung des Anwendungsprozessors kann die mobile Vorrichtung 100 bestimmen, ob die mobile Vorrichtung 100 sich innerhalb des Geofence befindet.
  • Beispielhafte mobile Vorrichtungsarchitektur
  • 16 ist ein Blockdiagramm einer beispielhaften Architektur 1600 für die mobilen Vorrichtungen der 1 bis 8. Eine mobile Vorrichtung kann eine Speicherschnittstelle 1602, einen oder mehrere Datenprozessoren, Bildprozessoren und/oder Prozessoren 1604 sowie eine Schnittstelle 1606 der Peripherievorrichtungen umfassen. Die Speicherschnittstelle 1602, ein oder mehrere Prozessoren 1604 und/oder die Schnittstelle 1606 der Peripherievorrichtungen können separate Komponenten sein oder können in einer oder mehreren integrierten Schaltungen integriert sein. Die Prozessoren 1604 können Anwendungsprozessoren, Basisbandprozessoren und drahtlose Prozessoren umfassen. Die verschiedenen Komponenten in der mobilen Vorrichtung 100 können z. B. durch einen oder mehrere Kommunikationsbusse oder Signalleitungen gekoppelt sein.
  • Sensoren, Vorrichtungen und Untersysteme können mit der Peripherieschnittstelle 1606 gekoppelt sein, um mehrere Funktionalitäten zu ermöglichen. Zum Beispiel können der Bewegungssensor 1610, ein Lichtsensor 1612 und der Umgebungssensor 1614 mit der Schnittstelle 1606 der Peripherievorrichtungen gekoppelt sein, um Orientierung, Beleuchtung und Umgebungsfunktionen der mobilen Vorrichtung zu ermöglichen. Der Standortprozessor 1615 (z. B. GPS-Empfänger) kann mit der Schnittstelle 1606 der Peripherievorrichtungen verbunden sein, um Geopositionierung bereitzustellen. Ein elektronisches Magnetometer 1616 (z. B. ein integrierter Schaltungschip) kann auch mit der Schnittstelle 1606 der Peripherievorrichtungen verbunden sein, um Daten bereitzustellen, welche verwendet werden können, um die Richtung des magnetischen Nordens festzustellen. Somit kann das elektronische Magnetometer 1616 als ein elektronischer Kompass verwendet werden. Der Bewegungssensor 1610 kann ein oder mehrere Beschleunigungsmesser umfassen, welche eingerichtet sind zum Bestimmen der Geschwindigkeitsänderung und Richtungsänderung der Bewegung der mobilen Vorrichtung. Ein Gravimeter 1617 kann eine oder mehrere Vorrichtungen umfassen, welche mit der Schnittstelle 1606 der Peripherievorrichtungen verbunden sind und eingerichtet sind zum Messen eines lokalen Gravitationsfeldes der Erde.
  • Das Kamerauntersystem 1620 und ein optischer Sensor 1622 z. B. eine Ladungsträger gekoppelte Schaltung (charged coupled device, CCD) oder ein komplementärer Metalloxidhalbleiter-(CMOS) optischer Sensor können verwendet werden, um Kamerafunktionen zu ermöglichen, wie beispielsweise Aufzeichnen von Fotos und Videoclips.
  • Die Kommunikationsfunktionen können durch ein oder mehrere drahtlose Kommunikationsuntersysteme 1624 ermöglicht werden, welche Hochfrequenzempfänger und -sender und/oder optische (z. B. Infrarot-)Empfänger und Sender umfassen können. Das spezifische Design und die Implementierung des Kommunikationsuntersystems 1624 kann abhängen von dem/den Kommunikationsnetzwerk(en), über welches/welche eine mobile Vorrichtung betrieben werden soll. Zum Beispiel kann eine mobile Vorrichtung Kommunikationsuntersysteme 1624 umfassen, welche bestimmt sind über ein GSM-Netzwerk, ein GPRS-Netzwerk, ein EDGE-Netzwerk, ein WiFi- oder Wi-Max-Netzwerk und ein Bluetooth-Netzwerk betrieben zu werden. Insbesondere können die drahtlosen Kommunikationsuntersysteme 1624 Hostingprotokolle umfassen, so dass die mobile Vorrichtung als eine Basisstation für andere drahtlose Vorrichtungen eingerichtet sein kann.
  • Das Audiountersystem 1626 kann mit einem Lautsprecher 1628 und einem Mikrofon 1630 gekoppelt sein, um Sprachfunktionen zu ermöglichen, wie beispielsweise Spracherkennung, Sprachreplizierung, digitales Aufzeichnen und Telefonfunktionen.
  • Das E/A-Untersystem 1640 kann eine Berührungsbildschirmsteuereinheit 1642 und/oder andere Eingabesteuereinheit(en) 1644 umfassen. Die Berührungsbildschirmsteuereinheit 1642 kann mit einem Berührungsbildschirm 1646 oder Pad gekoppelt sein. Der Berührungsbildschirm 1646 und die Berührungsbildschirmsteuereinheit 1642 können z. B. Kontakt und Bewegung oder eine Unterbrechung davon unter Verwendung irgendeiner einer Vielzahl von Berührungsempfindlichkeitstechnologien detektieren, einschließlich aber nicht beschränkt auf kapazitive, resistive, Infrarot- und oberflächenakustische Wellentechnologien, ebenso wie andere Umgebungssensorarrays oder andere Elemente zum Bestimmen einer oder mehrerer Kontaktpunkte mit dem Berührungsbildschirm 1646.
  • Andere Eingabesteuereinheit(en) 1644 können gekoppelt sein mit anderen Eingabe-/Steuerungsvorrichtungen 1648, wie beispielsweise ein oder mehrere Tasten, Wippschalter, Rändelrad, Infrarotanschluss, USB-Anschluss und/oder einer Zeigervorrichtung, wie beispielsweise ein Eingabestift. Die ein oder mehreren Tasten (nicht gezeigt) können eine Nach oben-/Nach unten-Taste für Lautstärkesteuerung des Lautsprechers 1628 oder des Mikrofons 1630 umfassen.
  • In einer Implementierung kann ein Drücken der Taste für eine erste Dauer eine Sperre des Berührungsbildschirms 1646 lösen; und ein Drücken der Taste für eine zweite Dauer, welche länger ist als die erste Dauer, kann die mobile Vorrichtung 100 an- oder ausschalten. Der Nutzer kann in der Lage sein, eine Funktionalität einer oder mehrerer der Tasten anzupassen. Der Berührungsbildschirm 1646 kann z. B. auch zum Implementieren virtueller oder Soft-Tasten und/oder einer Tastatur verwendet werden.
  • In einigen Implementierungen kann die mobile Vorrichtung 100 aufgezeichnete Audio- und/oder Videodateien darstellen, wie beispielsweise MP3-, AAC- und MPEG-Dateien. In einigen Implementierungen kann die mobile Vorrichtung 100 die Funktionalität eines MP3-Players umfassen, wie beispielsweise eines iPodTM. Die mobile Vorrichtung 100 kann daher einen Pin-Steckverbinder umfassen, welcher mit dem iPod kompatibel ist. Andere Eingabe-/Ausgabe- und Steuerungsvorrichtungen können auch verwendet werden.
  • Die Speicherschnittstelle 1602 kann gekoppelt sein mit dem Speicher 1650. Der Speicher 1650 kann einen Hochgeschwindigkeitsspeicher mit wahlfreiem Zugriff und/oder nichtflüchtigen Speicher umfassen, wie beispielsweise eine oder mehrere Magnetplattenspeichervorrichtungen, eine oder mehrere optische Speichervorrichtungen und/oder Flash-Speicher (z. B. NAND, NOR). Der Speicher 1650 kann das Betriebssystem 1652 speichern, wie beispielsweise Darwin, RTXC, LINUX, UNIX, OS X, WINDOWS oder ein eingebettetes Betriebssystem, wie beispielsweise VxWorks. Das Betriebssystem 1652 kann Instruktionen zum Handhaben der Basissystemdienste und zum Ausführen von hardwareabhängigen Aufgaben umfassen. In einigen Implementierungen kann das Betriebssystem 1652 einen Kernel (z. B. UNIX Kernel) umfassen.
  • Der Speicher 1650 kann auch Kommunikationsinstruktionen 1654 speichern, um Kommunikation mit einer oder mehreren zusätzlichen Vorrichtungen, einem oder mehreren Computern und/oder einem oder mehreren Servern zu ermöglichen. Der Speicher 1650 kann grafische Nutzerschnittstelleninstruktionen 1656 umfassen, um grafische Nutzerschnittstellenverarbeitung zu ermöglichen; Sensorverarbeitungsinstruktionen 1658, um sensorbezogene Verarbeitung und Funktionen zu ermöglichen; Telefoninstruktionen 1660, um telefonbezogene Prozesse und Funktionen zu ermöglichen; elektronische Benachrichtigungsinstruktionen 1662, um elektronische benachrichtigungsbezogene Prozesse und Funktionen zu ermöglichen; Webbrowsing-Instruktionen 1664, um Webbrowsing-bezogene Prozesse und Funktionen zu ermöglichen; Medienverarbeitungsinstruktionen 1666, um medienverarbeitungsbezogene Prozesse und Funktionen zu ermöglichen; GPS-Navigationsinstruktionen 1668, um GPS- und navigationsbezogene Prozesse und Instruktionen zu ermöglichen; Kamerainstruktionen 1670, um kamerabezogene Prozesse und Funktionen zu ermöglichen; Magnetometerdaten 1672 und Kalibrierungsinstruktionen 1674, um Magnetometerkalibrierung zu ermöglichen. Der Speicher 1650 kann auch andere Softwareinstruktionen (nicht gezeigt) speichern, wie beispielsweise Sicherheitsinstruktionen, Webvideoinstruktionen, um webvideobezogene Prozesse und Funktionen zu ermöglichen, und/oder Web-Einkaufsinstruktionen, um Web-Einkaufsbezogene Prozesse und Funktionen zu ermöglichen. In einigen Implementierungen sind die Medienverarbeitungsinstruktionen 1666 in Audioverarbeitungsinstruktionen und Videoverarbeitungsinstruktionen unterteilt, um audioverarbeitungsbezogene Prozesse und Funktionen beziehungsweise videoverarbeitungsbezogene Prozesse und Funktionen zu ermöglichen. Eine Aktivierungseintrag und eine International Mobile Equipment Identity (IMEI) oder eine ähnliche Hardwarekennung kann auch im Speicher 1650 gespeichert werden. Der Speicher 1650 kann Geofence-Instruktionen 1676 umfassen, welche verwendet werden können, um ein Geofence, welches durch einen Nutzer definiert ist, zu empfangen, ein oder mehrere drahtlose Zugangspunkte zum Überwachen des Geofence zu identifizieren, das Geofence unter Verwendung der identifizierten drahtlosen Zugangspunkte zu überwachen und Aufgaben, welche mit dem Geofence assoziiert sind, nach Bestimmen, dass die mobile Vorrichtung innerhalb oder außerhalb des Geofence ist, auszuführen.
  • Jede der oben identifizierten Instruktionen und Anwendungen kann einem Satz von Instruktionen zum Ausführen einer oder mehrerer Funktionen, welche oben beschrieben sind, entsprechen. Diese Instruktionen müssen nicht als separate Softwareprogramme, Prozeduren oder Module implementiert werden. Der Speicher 1650 kann zusätzliche Instruktionen oder weniger Instruktionen umfassen. Des Weiteren können verschiedene Funktionen der mobilen Vorrichtung in Hardware und/oder in Software implementiert sein, einschließlich in einem oder mehreren Signalverarbeitungs- und/oder anwendungsspezifischen integrierten Schaltkreisen.
  • Beispielhafte Betriebsumgebung
  • 17 ist ein Blockdiagramm einer beispielhaften Netzwerksbetriebsumgebung 1700 für die mobilen Vorrichtungen der 1 bis 9. Die mobilen Vorrichtungen 1702a und 1702b können z. B. über ein oder mehrere drahtgebundene und/oder drahtlose Netzwerke 1710 in Datenkommunikation kommunizieren. Zum Beispiel kann ein drahtloses Netzwerk 1712 z. B. ein Mobilfunknetzwerk mit einem Weitverkehrsnetzwerk (WAN) 1714, wie beispielsweise das Internet, durch Verwendung eines Gateway 1716 kommunizieren. In ähnlicher Weise kann eine Zugangsvorrichtung 1718, wie beispielsweise ein 802.11g drahtloser Zugangspunkt Kommunikationszugriff auf das Weitverkehrsnetzwerk 1714 bereitstellen.
  • In einigen Implementierungen können sowohl Sprach- als auch Datenkommunikationen über das drahtlose Netzwerk 1712 und die Zugangsvorrichtung 1718 hergestellt werden. Zum Beispiel kann die mobile Vorrichtung 1702a Telefonanrufe tätigen und empfangen (z. B. unter Verwendung von Sprache über Internetprotokoll-(VoIP)Protokollen), Emailnachrichten senden und empfangen (z. B. unter Verwendung von Post Office Protocol 3 (POP3)) und elektronische Dokumente und/oder Ströme, wie beispielsweise Webseiten, Fotos und Videos über das drahtlose Netzwerk 1712, den Gateway 1716 und das Weitverkehrsnetzwerk 1714 abrufen (z. B. unter Verwendung von Transmission Control Protocol/Internet Protocol (TCP/IP) oder User Datagram Protocol (UDP)). In ähnlicher Weise kann in einigen Implementierungen die mobile Vorrichtung 1702b Telefonanrufe tätigen und empfangen, Emailnachrichten senden und empfangen und elektronische Dokumente über die Zugangsvorrichtung 1718 und das Weitverkehrsnetzwerk 1714 abrufen. In einigen Implementierungen können die mobilen Vorrichtungen 1702a oder 1702b physisch mit der Zugangsvorrichtung 1718 unter Verwendung eines oder mehrerer Kabel verbunden sein und die Zugangsvorrichtung 1718 kann ein Personal Computer sein. In dieser Konfiguration können die mobilen Vorrichtungen 1702a oder 1702b bezeichnet werden als ”kabelgebundene” Vorrichtung.
  • Die mobilen Vorrichtungen 1702a und 1702b können auch Kommunikationen durch andere Mittel herstellen. Zum Beispiel kann die drahtlose Vorrichtung 1702a mit anderen drahtlosen Vorrichtungen, z. B. anderen mobilen Vorrichtungen, Mobiltelefonen usw. über das Drahtlosnetzwerk 1712 kommunizieren. In ähnlicher Weise können die mobilen Vorrichtungen 1702a und 1702b Peer-to-Peer-Kommunikationen 1720, z. B. ein persönliches Bereichsnetzwerk, durch Verwendung einer oder mehrerer Kommunikationsuntersysteme herstellen, wie beispielsweise die BluetoothTM-Kommunikationsvorrichtungen. Andere Kommunikationsprotokolle und -topologien können auch implementiert sein.
  • Die mobilen Vorrichtungen 1702a oder 1702b können z. B. mit einem oder mehreren Diensten 1730 und 1740 über das eine oder die mehreren drahtgebundenen und/oder drahtlosen Netzwerke kommunizieren. Zum Beispiel können ein oder mehrere Zugangspunktlistendienste 1730 ein oder mehrere Kennungen der drahtlosen Zugangspunkte bestimmen, Standorte der drahtlosen Zugangspunkte unter Verwendung von Standortdaten schätzen, welche von einer oder mehreren standortsbewussten Vorrichtungen gesammelt werden, AP-Wertungen für drahtlose Zugangspunkte bestimmen, einen Kanal für jeden drahtlosen Zugangspunkt bestimmen und die Informationen an die mobilen Vorrichtungen 1702a oder 1702b bereitstellen.
  • Der Geofence-Dienst 1740 kann z. B. Geofence-basierte API bereitstellen, so dass Nutzer der mobilen Vorrichtungen 1702a oder 1702b Geofence-basierte Anwendungsprogramme entwickeln können. Die Anwendungsprogramme können zum Herunterladen auf die mobilen Vorrichtungen 1702a oder 1702b bereitgestellt werden.
  • Die mobilen Vorrichtungen 1702a oder 1702b können auch auf andere Daten und Inhalt über die einen oder die mehreren drahtgebundenen und/oder drahtlosen Netzwerke zugreifen. Zum Beispiel kann auf Inhaltsherausgeber, wie beispielsweise Nachrichtenseiten, Really Simple Syndication(RSS)-Feeds, Webseiten, Blogs, soziale Netzwerkseiten, Entwicklernetzwerke usw., durch die mobilen Vorrichtungen 1702a oder 1702b zugegriffen werden. Solcher Zugriff kann durch Aufrufen einer Webbrowsing-Funktion oder -Anwendung (z. B. eines Browser) in Antwort darauf, dass ein Nutzer z. B. ein Webobjekt berührt, bereitgestellt werden.
  • Eine Anzahl von Implementierungen der Erfindung ist beschrieben worden. Nichtsdestotrotz ist es klar, dass verschiedene Modifikationen ohne von dem Geist und dem Geltungsbereich der Erfindung abzuweichen gemacht werden können. Zum Beispiel sind geografische Regionen, welche in der drahtlosen Zugangspunktauswahl verwendet werden, als Kacheln dargestellt. Die Sammlung der geografischen Regionen ist als ein Raster dargestellt. Die aktuelle Form der geografischen Regionen kann variieren.

Claims (42)

  1. Ein Verfahren, ausgeführt durch eine mobile Vorrichtung, umfassend: Auswählen eines oder mehrerer drahtloser Zugangspunkte aus einer Vielzahl an drahtlosen Zugangspunkten zum Überwachen eines Geofence, umfassend: Bestimmen einer Vielzahl an geographischen Regionen, die dem Geofence entsprechen; und Auswählen des einen oder der mehreren drahtlosen Zugangspunkte basierend auf einer maximalen Gesamtanzahl von auszuwählenden drahtlosen Zugangspunkten und einer Zugangspunkttoleranz für jede der geographischen Regionen, wobei die Zugangspunkttoleranz eine maximale Anzahl von drahtlosen Zugangspunkten anzeigt, die für die geographische Region auszuwählen sind; Bestimmen eines vorläufigen Standorts der mobilen Vorrichtung bezüglich des Geofence umfassend Überwachen des ausgewählten einen oder der ausgewählten mehreren drahtlosen Zugangspunkte unter Verwendung eines drahtlosen Prozessors; und nach dem Bestimmen des vorläufigen Standorts der mobilen Vorrichtung bezüglich des Geofence durch den drahtlosen Prozessor, Bestimmen unter Verwendung eines Anwendungsprozessors der mobilen Vorrichtung, ob die mobile Vorrichtung innerhalb des Geofence ist.
  2. Das Verfahren nach Anspruch 1, wobei das Geofence durch einen Zaun-Standort und eine Zaun-Dimension definiert ist.
  3. Das Verfahren nach Anspruch 1, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aufweist: Bestimmen der maximalen Anzahl von drahtlosen Zugangspunkten, die zumindest teilweise basierend auf einer Überwachungskapazität des drahtlosen Prozessors auszuwählen sind.
  4. Das Verfahren nach Anspruch 1, wobei das Bestimmen einer Vielzahl an geographischen Regionen entsprechend dem Geofence ein Unterteilen eines geographischen Bereichs, der mit dem Geofence assoziiert ist, in eine Vielzahl an Kacheln aufweist, wobei jede geographische Region einer Kachel entspricht.
  5. Das Verfahren nach Anspruch 4, wobei jeder drahtlose Zugangspunkt assoziiert ist mit: einem Zugangspunktstandort, der mit einer der geographischen Regionen zum Überwachen assoziiert ist; und einer Zugangspunktwertung, die eine Tauglichkeit des drahtlosen Zugangspunkts beim Überwachen des Geofence anzeigt.
  6. Das Verfahren nach Anspruch 5, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aufweist: iteratives Ausführen von Scoring-Operationen, wobei die Scoring-Operationen aufweisen: Setzen oder Erhöhen der Zugangspunkttoleranz für jede der geographischen Regionen; Ordnen der drahtlosen Zugangspunkte, die noch nicht einer geographischen Region hinzugefügt wurden, basierend auf den Zugangspunktwertungen; Hinzufügen eines noch nicht hinzugefügten Zugangspunkts zu einer geographischen Zielregion basierend auf der Zugangspunkttoleranz für jede geographische Region, wobei der mit dem noch nicht hinzugefügten drahtlosen Zugangspunkt assoziierte Zugangspunktstandort der geographischen Zielregion entspricht; Bestimmen bereits hinzugefügter Zugangspunkte als drahtlose Zugangspunktkandidaten; und Berechnen einer Detektionswahrscheinlichkeit basierend auf dem drahtlosen Zugangspunktkandidaten; und Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aus den drahtlosen Zugangspunktkandidaten basierend auf der maximalen Gesamtanzahl der drahtlosen Zugangspunkte und der Detektionswahrscheinlichkeiten, die in den iterativen Scoring-Operationen berechnet wurden.
  7. Das Verfahren nach Anspruch 6, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte ferner auf Kommunikationskanälen zwischen der mobilen Vorrichtung und den drahtlosen Zugangspunkten basiert.
  8. Das Verfahren nach Anspruch 7, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aufweist: Bestimmen eines oder mehrerer bevorzugter drahtloser Zugangspunkte für jeden der Kommunikationskanäle unter Verwendung einer Wahrscheinlichkeitsdichtefunktion; und Auswählen des einen oder der mehreren drahtlosen Zugangspunkte von den bevorzugten drahtlosen Zugangspunkten.
  9. Das Verfahren nach Anspruch 8, wobei das Bestimmen des einen oder der mehreren bevorzugten drahtlosen Zugangspunkte für jeden der Kommunikationskanäle aufweist: Bestimmen eines Popularitätswerts eines jeden der Kommunikationskanäle unter Verwendung einer Wahrscheinlichkeitsdichtefunktion und einer Anzahl von drahtlosen Zugangspunkten, die den Kommunikationskanal verwenden; und Bestimmen des einen oder der mehreren bevorzugten drahtlosen Zugangspunkte basierend auf den Popularitätswerten der Kommunikationskanäle.
  10. Das Verfahren nach Anspruch 6, wobei das Berechnen der Detektionswahrscheinlichkeit aufweist: Bestimmen zumindest eines Punkts in jeder der geographischen Regionen als einen Untersuchungspunkt; Berechnen einer Untersuchungspunktdetektionswahrscheinlichkeit für jeden Untersuchungspunkt, die eine Wahrscheinlichkeit dafür anzeigt, dass sich eine an dem Untersuchungspunkt befindende mobile Vorrichtung einen jeden ausgewählten Zugangspunkt zum Überwachen des Geofence detektieren kann; und Berechnen der Detektionswahrscheinlichkeit basierend auf den Untersuchungspunktdetektionswahrscheinlichkeiten der Untersuchungspunkte umfassend ein Berechnen einer Wahrscheinlichkeit eines Nicht-Detektierens eines jeden der ausgewählten Zugangspunkte an jedem der Untersuchungspunkte.
  11. Das Verfahren nach Anspruch 1, aufweisend ein Auswählen eines oder mehrerer drahtloser Zugangspunkte zum Überwachen eines anderen Geofence so, dass eine Gesamtanzahl der ausgewählten drahtlosen Zugangspunkte, die das Geofence repräsentieren, und der ausgewählten drahtlosen Zugangspunkte, die das andere Geofence repräsentieren, die maximale Anzahl der drahtlosen Zugangspunkte nicht übersteigt.
  12. Das Verfahren nach Anspruch 11, aufweisend ein iteratives Bestimmen in jeder Iteration, ob ein oder mehrere drahtlose Zugangspunktkandidaten zum Überwachen des Geofence oder der eine oder die mehreren Zugangspunktkandidaten zum Überwachen des anderen Geofence auszuwählen sind, basierend auf einem Ausmaß der Verbesserung, das sich aus jeder Auswahl ergibt.
  13. Das Verfahren nach Anspruch 1, wobei das Überwachen des ausgewählten einen oder der ausgewählten mehreren drahtlosen Zugangspunkte ein Scannen eines Signals von dem ausgewählten einen oder von den ausgewählten mehreren drahtlosen Zugangspunkte auf einem oder mehreren Kanälen aufweist.
  14. Das Verfahren nach Anspruch 1, wobei der drahtlose Prozessor ein drahtloser Chip ist.
  15. Ein Computerprogrammprodukt, das konfiguriert ist, eine mobile Vorrichtung zu veranlassen, Operationen auszuführen, die aufweisen: Auswählen eines oder mehrerer drahtloser Zugangspunkte aus einer Vielzahl an drahtlosen Zugangspunkten zum Überwachen eines Geofence, umfassend: Bestimmen einer Vielzahl an geographischen Regionen, die dem Geofence entsprechen; und Auswählen des einen oder der mehreren drahtlosen Zugangspunkte basierend auf einer maximalen Gesamtanzahl von auszuwählenden drahtlosen Zugangspunkten und einer Zugangspunkttoleranz für jede der geographischen Regionen, wobei die Zugangspunkttoleranz eine maximale Anzahl von drahtlosen Zugangspunkten anzeigt, die für die geographische Region auszuwählen sind; Bestimmen eines vorläufigen Standorts der mobilen Vorrichtung bezüglich des Geofence umfassend Überwachen des ausgewählten einen oder der ausgewählten mehreren drahtlosen Zugangspunkte unter Verwendung eines drahtlosen Prozessors; und nach dem Bestimmen des vorläufigen Standorts der mobilen Vorrichtung bezüglich des Geofence durch den drahtlosen Prozessor, Bestimmen unter Verwendung eines Anwendungsprozessors der mobilen Vorrichtung, ob die mobile Vorrichtung innerhalb des Geofence ist.
  16. Das Verfahren nach Anspruch 15, wobei das Geofence durch einen Zaun-Standort und eine Zaun-Dimension definiert ist.
  17. Das Verfahren nach Anspruch 15, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aufweist: Bestimmen der maximalen Anzahl von drahtlosen Zugangspunkten, die zumindest teilweise basierend auf einer Überwachungskapazität des drahtlosen Prozessors auszuwählen sind.
  18. Das Verfahren nach Anspruch 15, wobei das Bestimmen einer Vielzahl an geographischen Regionen entsprechend dem Geofence ein Unterteilen eines geographischen Bereichs, der mit dem Geofence assoziiert ist, in eine Vielzahl an Kacheln aufweist, wobei jede geographische Region einer Kachel entspricht.
  19. Das Verfahren nach Anspruch 18, wobei jeder drahtlose Zugangspunkt assoziiert ist mit: einem Zugangspunktstandort, der mit einer der geographischen Regionen zum Überwachen assoziiert ist; und einer Zugangspunktwertung, die eine Tauglichkeit des drahtlosen Zugangspunkts beim Überwachen des Geofence anzeigt.
  20. Das Verfahren nach Anspruch 19, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aufweist: iteratives Ausführen von Scoring-Operationen, wobei die Scoring-Operationen aufweisen: Setzen oder Erhöhen der Zugangspunkttoleranz für jede der geographischen Regionen; Anordnen der drahtlosen Zugangspunkte, die noch nicht einer geographischen Region hinzugefügt wurden, basierend auf den Zugangspunktwertungen; Hinzufügen eines noch nicht hinzugefügten Zugangspunkts einer geographischen Ziel-Region basierend auf der Zugangspunkttoleranz für jede geographische Region, wobei der mit dem noch nicht hinzugefügten drahtlosen Zugangspunkt assoziierte Zugangspunktstandort der geographischen Ziel-Region entspricht; Bestimmen bereits hinzugefügter Zugangspunkte als drahtlose Zugangspunkt-Kandidaten; und Berechnen einer Detektions-Wahrscheinlichkeit basierend auf dem drahtlosen Zugangspunkt-Kandidat; und Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aus den drahtlosen Zugangspunkt-Kandidaten basierend auf der maximalen Gesamtanzahl der drahtlosen Zugangspunkte und der Detektions-Wahrscheinlichkeiten, die in den iterativen Scoring-Operationen berechnet wurden.
  21. Das Verfahren nach Anspruch 20, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte ferner auf Kommunikationskanälen zwischen der mobilen Vorrichtung und den drahtlosen Zugangspunkten basiert.
  22. Das Verfahren nach Anspruch 21, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aufweist: Bestimmen eines oder mehrerer bevorzugter drahtloser Zugangspunkte für jeden der Kommunikationskanäle unter Verwendung einer Wahrscheinlichkeits-Dichtefunktion; und Auswählen des einen oder der mehreren drahtlosen Zugangspunkte von den bevorzugten drahtlosen Zugangspunkten.
  23. Das Verfahren nach Anspruch 22, wobei das Bestimmen des einen oder der mehreren bevorzugten drahtlosen Zugangspunkte für jeden der Kommunikationskanäle aufweist: Bestimmen eines Popularitäts-Werts eines jeden der Kommunikationskanäle unter Verwendung einer Wahrscheinlichkeits-Dichtefunktion und einer Anzahl von drahtlosen Zugangspunkten, die das Kommunikationskanal verwenden; und Bestimmen des einen oder der mehreren bevorzugten drahtlosen Zugangspunkte basierend auf den Popularitätswerten der Kommunikationskanäle.
  24. Das Verfahren nach Anspruch 20, wobei das Berechnen der Detektions-Wahrscheinlichkeit aufweist: Bestimmen zumindest eines Punkts in jeder der geographischen Regionen als einen Sondierungspunkt; Berechnen einer Sondierungspunkt-Detektions-Wahrscheinlichkeit, die eine Wahrscheinlichkeit dafür anzeigt, dass sich eine an dem Sondierungspunkt befindende mobile Vorrichtung einen jeden ausgewählten Zugangspunkt zum Überwachen des Geofence detektieren kann; und Berechnen der Detektions-Wahrscheinlichkeit basierend auf den Sondierungspunkt-Detektions-Wahrscheinlichkeiten der Sondierungspunkte umfassend ein Berechnen einer Wahrscheinlichkeit eines Nicht-Detektierens eines jeden der ausgewählten Zugangspunkte an jedem der Sondierungspunkte.
  25. Das Verfahren nach Anspruch 15, aufweisend ein Auswählen eines oder mehrerer drahtloser Zugangspunkte zum Überwachen eines anderen Geofence so, dass eine Gesamtanzahl der ausgewählten drahtlosen Zugangspunkte, die das Geofence repräsentieren, und der ausgewählten drahtlosen Zugangspunkte, die das andere Geofence repräsentieren, die maximale Anzahl der drahtlosen Zugangspunkte nicht übersteigt.
  26. Das Verfahren nach Anspruch 25, aufweisend ein iteratives Bestimmen in jeder Iteration, ob ein oder mehrere drahtlose Zugangspunkt-Kandidaten zum Überwachen des Geofence oder der eine oder die mehreren Zugangspunkt-Kandidaten zum Überwachen des anderen Geofence auszuwählen sind, basierend auf einem Ausmaß der Verbesserung, das sich aus jeder Auswahl ergibt.
  27. Das Verfahren nach Anspruch 15, wobei das Überwachen des ausgewählten einen oder der ausgewählten mehreren drahtlosen Zugangspunkte ein Scannen eines Signals von dem ausgewählten einen oder von den ausgewählten mehreren drahtlosen Zugangspunkte auf einem oder mehreren Kanälen aufweist.
  28. Das Verfahren nach Anspruch 15, wobei der drahtlose Prozessor ein drahtloser Chip ist.
  29. Ein System umfassend: eine mobile Vorrichtung, die konfiguriert ist, Operationen auszuführen, die aufweisen: Auswählen eines oder mehrerer drahtloser Zugangspunkte aus einer Vielzahl an drahtlosen Zugangspunkten zum Überwachen eines Geofence, umfassend: Bestimmen einer Vielzahl an geographischen Regionen, die dem Geofence entsprechen; und Auswählen des einen oder der mehreren drahtlosen Zugangspunkte basierend auf einer maximalen Gesamtanzahl von auszuwählenden drahtlosen Zugangspunkten und einer Zugangspunkttoleranz für jede der geographischen Regionen, wobei die Zugangspunkttoleranz eine maximale Anzahl von drahtlosen Zugangspunkten anzeigt, die für die geographische Region auszuwählen sind; Bestimmen eines vorläufigen Standorts der mobilen Vorrichtung bezüglich des Geofence umfassend Überwachen des ausgewählten einen oder der ausgewählten mehreren drahtlosen Zugangspunkte unter Verwendung eines drahtlosen Prozessors; und nach dem Bestimmen des vorläufigen Standorts der mobilen Vorrichtung bezüglich des Geofence durch den drahtlosen Prozessor, Bestimmen unter Verwendung eines Anwendungsprozessors der mobilen Vorrichtung, ob die mobile Vorrichtung innerhalb des Geofence ist.
  30. Das Verfahren nach Anspruch 29, wobei das Geofence durch einen Zaun-Standort und eine Zaun-Dimension definiert ist.
  31. Das Verfahren nach Anspruch 29, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aufweist: Bestimmen der maximalen Anzahl von drahtlosen Zugangspunkten, die zumindest teilweise basierend auf einer Überwachungskapazität des drahtlosen Prozessors auszuwählen sind.
  32. Das Verfahren nach Anspruch 29, wobei das Bestimmen einer Vielzahl an geographischen Regionen entsprechend dem Geofence ein Unterteilen eines geographischen Bereichs, der mit dem Geofence assoziiert ist, in eine Vielzahl an Kacheln aufweist, wobei jede geographische Region einer Kachel entspricht.
  33. Das Verfahren nach Anspruch 32, wobei jeder drahtlose Zugangspunkt assoziiert ist mit: einem Zugangspunktstandort, der mit einer der geographischen Regionen zum Überwachen assoziiert ist; und einer Zugangspunktwertung, die eine Tauglichkeit des drahtlosen Zugangspunkts beim Überwachen des Geofence anzeigt.
  34. Das Verfahren nach Anspruch 33, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aufweist: iteratives Ausführen von Scoring-Operationen, wobei die Scoring-Operationen aufweisen: Setzen oder Erhöhen der Zugangspunkttoleranz für jede der geographischen Regionen; Anordnen der drahtlosen Zugangspunkte, die noch nicht einer geographischen Region hinzugefügt wurden, basierend auf den Zugangspunktwertungen; Hinzufügen eines noch nicht hinzugefügten Zugangspunkts einer geographischen Ziel-Region basierend auf der Zugangspunkttoleranz für jede geographische Region, wobei der mit dem noch nicht hinzugefügten drahtlosen Zugangspunkt assoziierte Zugangspunktstandort der geographischen Ziel-Region entspricht; Bestimmen bereits hinzugefügter Zugangspunkte als drahtlose Zugangspunkt-Kandidaten; und Berechnen einer Detektions-Wahrscheinlichkeit basierend auf dem drahtlosen Zugangspunkt-Kandidat; und Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aus den drahtlosen Zugangspunkt-Kandidaten basierend auf der maximalen Gesamtanzahl der drahtlosen Zugangspunkte und der Detektions-Wahrscheinlichkeiten, die in den iterativen Scoring-Operationen berechnet wurden.
  35. Das Verfahren nach Anspruch 34, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte ferner auf Kommunikationskanälen zwischen der mobilen Vorrichtung und den drahtlosen Zugangspunkten basiert.
  36. Das Verfahren nach Anspruch 35, wobei das Auswählen des einen oder der mehreren drahtlosen Zugangspunkte aufweist: Bestimmen eines oder mehrerer bevorzugter drahtloser Zugangspunkte für jeden der Kommunikationskanäle unter Verwendung einer Wahrscheinlichkeits-Dichtefunktion; und Auswählen des einen oder der mehreren drahtlosen Zugangspunkte von den bevorzugten drahtlosen Zugangspunkten.
  37. Das Verfahren nach Anspruch 36, wobei das Bestimmen des einen oder der mehreren bevorzugten drahtlosen Zugangspunkte für jeden der Kommunikationskanäle aufweist: Bestimmen eines Popularitäts-Werts eines jeden der Kommunikationskanäle unter Verwendung einer Wahrscheinlichkeits-Dichtefunktion und einer Anzahl von drahtlosen Zugangspunkten, die das Kommunikationskanal verwenden; und Bestimmen des einen oder der mehreren bevorzugten drahtlosen Zugangspunkte basierend auf den Popularitätswerten der Kommunikationskanäle.
  38. Das Verfahren nach Anspruch 34, wobei das Berechnen der Detektions-Wahrscheinlichkeit Bestimmen zumindest eines Punkts in jeder der geographischen Regionen als einen Sondierungspunkt; Berechnen einer Sondierungspunkt-Detektions-Wahrscheinlichkeit, die eine Wahrscheinlichkeit dafür anzeigt, dass sich eine an dem Sondierungspunkt befindende mobile Vorrichtung einen jeden ausgewählten Zugangspunkt zum Überwachen des Geofence detektieren kann; und Berechnen der Detektions-Wahrscheinlichkeit basierend auf den Sondierungspunkt-Detektions-Wahrscheinlichkeiten der Sondierungspunkte umfassend ein Berechnen einer Wahrscheinlichkeit eines Nicht-Detektierens eines jeden der ausgewählten Zugangspunkte an jedem der Sondierungspunkte.
  39. Das Verfahren nach Anspruch 29, aufweisend ein Auswählen eines oder mehrerer drahtloser Zugangspunkte zum Überwachen eines anderen Geofence so, dass eine Gesamtanzahl der ausgewählten drahtlosen Zugangspunkte, die das Geofence repräsentieren, und der ausgewählten drahtlosen Zugangspunkte, die das andere Geofence repräsentieren, die maximale Anzahl der drahtlosen Zugangspunkte nicht übersteigt.
  40. Das Verfahren nach Anspruch 39, aufweisend ein iteratives Bestimmen in jeder Iteration, ob ein oder mehrere drahtlose Zugangspunkt-Kandidaten zum Überwachen des Geofence oder der eine oder die mehreren Zugangspunkt-Kandidaten zum Überwachen des anderen Geofence auszuwählen sind, basierend auf einem Ausmaß der Verbesserung, das sich aus jeder Auswahl ergibt.
  41. Das Verfahren nach Anspruch 29, wobei das Überwachen des ausgewählten einen oder der ausgewählten mehreren drahtlosen Zugangspunkte ein Scannen eines Signals von dem ausgewählten einen oder von den ausgewählten mehreren drahtlosen Zugangspunkte auf einem oder mehreren Kanälen aufweist.
  42. Das Verfahren nach Anspruch 29, wobei der drahtlose Prozessor ein drahtloser Chip ist.
DE112012002357.9T 2011-06-03 2012-05-15 Auswählen drahtloser zugangspunkte für geofence-überwachung Withdrawn DE112012002357T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
USUS-13/153,268 2011-06-03
US13/153,268 US9019984B2 (en) 2011-06-03 2011-06-03 Selecting wireless access points for geofence monitoring
PCT/US2012/038002 WO2012166355A1 (en) 2011-06-03 2012-05-15 Selecting wireless access points for geofence monitoring

Publications (1)

Publication Number Publication Date
DE112012002357T5 true DE112012002357T5 (de) 2014-02-20

Family

ID=46149737

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112012002357.9T Withdrawn DE112012002357T5 (de) 2011-06-03 2012-05-15 Auswählen drahtloser zugangspunkte für geofence-überwachung

Country Status (10)

Country Link
US (1) US9019984B2 (de)
EP (1) EP2716078B1 (de)
JP (1) JP5820926B2 (de)
KR (1) KR101609296B1 (de)
CN (1) CN103563405B (de)
AU (1) AU2012262821B2 (de)
BR (1) BR112013030490B1 (de)
DE (1) DE112012002357T5 (de)
GB (1) GB2505583A (de)
WO (1) WO2012166355A1 (de)

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9177466B2 (en) * 2011-01-20 2015-11-03 Indiana University Research And Technology Corporation Advanced battery early warning and monitoring system
US20130225196A1 (en) * 2012-02-27 2013-08-29 Bryan J. James Geo-Fence Generation and Updating Based on Device Movement Patterns
US20130310053A1 (en) * 2012-05-15 2013-11-21 QUALCOMM Atheros, Incorporated Creating geofence assistance information
US10143018B2 (en) 2012-06-27 2018-11-27 Google Llc Computing device with wireless network selection feature
US9215560B1 (en) * 2012-07-12 2015-12-15 two forty four a.m. LLC System and method for device-centric location detection and geofencing
TWI491301B (zh) * 2013-01-04 2015-07-01 Chicony Electronics Co Ltd 無線網路裝置控制方法以及具無線網路功能之主控裝置
US9712962B2 (en) * 2013-02-22 2017-07-18 Intel Corporation Public and private geo-fences
US9341479B2 (en) 2013-03-05 2016-05-17 Google Inc. Configurable point of interest alerts
US9544728B2 (en) * 2013-03-15 2017-01-10 Intel Corporation Systems and methods for approximating geo-fencing locations
US9651673B2 (en) * 2013-03-15 2017-05-16 Qualcomm Incorporated Energy conservation apparatus for geofence applications
US9386461B2 (en) * 2013-06-21 2016-07-05 Qualcomm Incorporated Location aware self-locating access point
US9119034B2 (en) 2013-11-21 2015-08-25 At&T Mobility Ii Llc Method and apparatus for determining a probability for a geo-fence
US9936346B2 (en) 2013-11-28 2018-04-03 Microsoft Technology Licensing, Llc Geofences from context and crowd-sourcing
US10136251B2 (en) * 2013-11-28 2018-11-20 Microsoft Technology Licensing, Llc Geofence compositions
US9986375B2 (en) * 2014-02-12 2018-05-29 Google Llc Energy-efficient location determination
US9674656B2 (en) * 2014-02-20 2017-06-06 Microsoft Technology Licensing, Llc Wireless-based localization using a zonal framework
DE102014204630A1 (de) * 2014-03-13 2015-09-17 Steffen Armbruster Mobile Vorrichtung für immersive Sounderlebnisse
US9313619B2 (en) 2014-04-24 2016-04-12 At&T Mobility Ii Llc Facilitating estimation of mobile device presence inside a defined region
US9911129B2 (en) 2014-05-06 2018-03-06 At&T Mobility Ii Llc Facilitating demographic assessment of information using targeted location oversampling
US9078098B1 (en) 2014-06-04 2015-07-07 Grandios Technologies, Llc Geo-fencing based functions
US9516467B1 (en) 2014-06-04 2016-12-06 Grandios Technologies, Llc Mobile device applications associated with geo-locations
US9503853B2 (en) 2014-07-01 2016-11-22 At&T Mobility Ii Llc Aggregation of mobile device data for facilitation of rule-based action
CN104063509B (zh) * 2014-07-09 2017-07-11 武汉大学 一种移动式地理围栏的信息推送系统及其方法
KR102199206B1 (ko) * 2014-10-08 2021-01-06 주식회사 케이티 지오펜싱 영역 설정 시스템, 방법 및 컴퓨팅 장치
US9648615B2 (en) 2014-12-02 2017-05-09 Cisco Technology, Inc. Location measurement optimized off-channel scanning and grouping of access points
KR102272799B1 (ko) * 2015-01-05 2021-07-05 에스케이플래닛 주식회사 지오펜스를 위한 무선통신 기능의 자동 활성화 장치 및 방법, 그리고 이를 포함하는 시스템 및 컴퓨터 프로그램이 기록된 기록매체
JP6399570B2 (ja) * 2015-03-31 2018-10-03 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd Uavを動作させる方法、プログラム、及びuav飛行システム
JP6459014B2 (ja) 2015-03-31 2019-01-30 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd ジオフェンシング装置
JP6423521B2 (ja) 2015-03-31 2018-11-14 エスゼット ディージェイアイ テクノロジー カンパニー リミテッドSz Dji Technology Co.,Ltd 無人航空機を制御するシステム
CN105101096A (zh) * 2015-07-13 2015-11-25 北京超赞捷通网络科技有限公司 提高商超门店位置定位精准度的方法
CN105163275B (zh) * 2015-07-31 2019-08-27 腾讯科技(深圳)有限公司 一种数据发送方法、相关装置及系统
KR102374438B1 (ko) * 2015-08-10 2022-03-15 삼성전자주식회사 지오펜스 관리 방법 및 그 전자 장치
KR101780283B1 (ko) 2015-10-19 2017-10-10 현대자동차주식회사 지오펜스 서비스를 제공하기 위한 방법, 네비게이션 단말기 및 그를 실행하기 위한 프로그램이 기록된 컴퓨터 판독 가능한 매체
CN105392118B (zh) * 2015-10-23 2019-06-28 广东小天才科技有限公司 一种确定用户运动轨迹的方法及装置
US10503124B2 (en) * 2015-10-31 2019-12-10 Microsoft Technology Licensing, Llc Automatic time zone detection in devices
US9674660B1 (en) 2015-11-09 2017-06-06 Radiumone, Inc. Using geolocation information in a social graph with sharing activity of users of the open web
KR101876758B1 (ko) * 2016-04-27 2018-07-10 한국산업기술대학교 산학협력단 Gps를 이용한 위치 감시 장치
KR102656490B1 (ko) 2016-09-09 2024-04-12 삼성전자주식회사 위치를 결정하는 전자 장치 및 방법
US11481690B2 (en) 2016-09-16 2022-10-25 Foursquare Labs, Inc. Venue detection
KR102586552B1 (ko) 2016-10-25 2023-10-11 삼성전자주식회사 타일 기반 poi 관리 방법 및 장치
KR101796889B1 (ko) 2017-01-02 2017-11-13 인하대학교 산학협력단 재난 영역 추정 방법 및 시스템
US10341814B2 (en) 2017-03-17 2019-07-02 SCRRD, Inc. Wireless device detection, tracking, and authentication platform and techniques
US10506364B2 (en) * 2017-03-24 2019-12-10 Toshiba Tec Kabushiki Kaisha Positioning device and program
JP7068814B2 (ja) * 2017-03-24 2022-05-17 東芝テック株式会社 測位装置及びプログラム
CN108834040A (zh) * 2017-05-04 2018-11-16 腾讯科技(深圳)有限公司 一种考勤信息提醒方法及其设备
CN107277772B (zh) * 2017-07-07 2019-12-27 北京三快在线科技有限公司 一种无线接入点定位方法及装置,计算机可读存储介质
US10070255B1 (en) 2017-08-16 2018-09-04 Tile, Inc. Tracking device operation in safety-classified zone
WO2019089201A1 (en) * 2017-11-02 2019-05-09 SCRRD, Inc. Wireless device detection, tracking, and authentication platform and techniques
US11039387B2 (en) * 2018-01-22 2021-06-15 Comcast Cable Communications, Llc Methods and systems for selection of optimal access points
US10872371B2 (en) * 2018-07-30 2020-12-22 Ncr Corporation Techniques for package bundling and interfaces
US10721586B2 (en) * 2018-11-20 2020-07-21 Sprint Communications Company L.P. Control over multiple user multiple input multiple output (MU-MIMO) by device type and location
CN109803232A (zh) * 2019-02-12 2019-05-24 北京百度网讯科技有限公司 位置关系的确定方法及装置、设备及存储介质
KR20200107089A (ko) 2019-03-06 2020-09-16 삼성전자주식회사 위치 기반 서비스를 수행하기 위한 채널 스캔 방법 및 이를 수행하는 전자 장치
CN111148025A (zh) * 2019-03-14 2020-05-12 广东小天才科技有限公司 一种可穿戴设备的定位方法及可穿戴设备
CN110807983B (zh) * 2019-10-10 2021-09-28 支付宝(杭州)信息技术有限公司 一种电子地图的区域调整方法、装置及电子设备
JP7255747B2 (ja) * 2020-03-06 2023-04-11 日本電信電話株式会社 集計装置、集計方法、および、集計プログラム
US11108996B1 (en) 2020-07-28 2021-08-31 Bank Of America Corporation Two-way intercept using coordinate tracking and video classification
CN115221159A (zh) * 2021-04-20 2022-10-21 华为技术有限公司 定位方法和相关装置
CN115065996B (zh) * 2021-12-14 2023-04-07 荣耀终端有限公司 生成电子围栏的方法、终端和通信系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7450963B2 (en) 2002-08-27 2008-11-11 Qualcomm Incorporated Low power dual processor architecture for multi mode devices
JP2006013577A (ja) 2004-06-22 2006-01-12 Hitachi Ltd 無線ネットワークにおける位置測定装置及び位置測定プログラム
US7273172B2 (en) * 2004-07-14 2007-09-25 United Parcel Service Of America, Inc. Methods and systems for automating inventory and dispatch procedures at a staging area
US8369264B2 (en) 2005-10-28 2013-02-05 Skyhook Wireless, Inc. Method and system for selecting and providing a relevant subset of Wi-Fi location information to a mobile client device so the client device may estimate its position with efficient utilization of resources
US7286929B2 (en) * 2004-11-05 2007-10-23 Wirelesswerx International, Inc. Method and system to configure and utilize geographical zones
AU2006220547B2 (en) 2005-03-07 2010-12-02 Telecommunication Systems, Inc. Method and system for identifying and defining geofences
US7848765B2 (en) * 2005-05-27 2010-12-07 Where, Inc. Location-based services
US7493211B2 (en) 2005-12-16 2009-02-17 General Electric Company System and method for updating geo-fencing information on mobile devices
US20090005061A1 (en) * 2005-12-30 2009-01-01 Trueposition, Inc. Location quality of service indicator
US20080125965A1 (en) 2006-11-27 2008-05-29 Carani Sherry L Tracking System and Method with Automatic Map Selector and Geo Fence Defining Features
US20080162034A1 (en) 2006-12-28 2008-07-03 General Electric Company System and method for automatically generating sets of geo-fences
US8620393B2 (en) * 2008-06-13 2013-12-31 Qualcomm Incorporated Optimizing battery life and network resources during position location tracking scenario
US8536999B2 (en) 2008-07-16 2013-09-17 Qualcomm Incorporated Method for dynamic creation of a GeoFence in a wireless system
US8301765B2 (en) * 2010-06-22 2012-10-30 Verizon Patent And Licensing, Inc. Event detection and response using rich network content
US8471701B2 (en) * 2011-05-30 2013-06-25 Microsoft Corporation Asymmetric dynamic geo-fencing

Also Published As

Publication number Publication date
JP2014523665A (ja) 2014-09-11
BR112013030490B1 (pt) 2022-03-22
KR101609296B1 (ko) 2016-04-05
US9019984B2 (en) 2015-04-28
EP2716078A1 (de) 2014-04-09
GB201320135D0 (en) 2014-01-01
GB2505583A (en) 2014-03-05
WO2012166355A1 (en) 2012-12-06
US20120307645A1 (en) 2012-12-06
JP5820926B2 (ja) 2015-11-24
AU2012262821B2 (en) 2015-02-12
CN103563405A (zh) 2014-02-05
EP2716078B1 (de) 2017-03-29
CN103563405B (zh) 2017-05-31
BR112013030490A2 (pt) 2016-09-27
KR20140021027A (ko) 2014-02-19

Similar Documents

Publication Publication Date Title
DE112012002357T5 (de) Auswählen drahtloser zugangspunkte für geofence-überwachung
DE112012002346T5 (de) Überwachen eines geofence-ausgangs
DE202011110911U1 (de) Automatische Ortserkennung
Jiang et al. Indoor mobile localization based on Wi-Fi fingerprint's important access point
US8750895B2 (en) Monitoring a geofence using wireless access points
CN105005457B (zh) 地理位置展示方法及装置
DE102009017490B4 (de) Positionsbestimmung einer mobilen Vorrichtung
DE202014010837U1 (de) Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität
DE102013101259A1 (de) Nutzer-Gegenwart-Erfassung und Auffinden von Ereignissen
DE112011101599T5 (de) Agentenbasierte Bandbreitenüberwachung für vorausschauende Netzwerkwahl
AT511881A1 (de) Verfahren und system zur lokalisierung eines kommunikationsgerätes
DE202014010897U1 (de) Crowdsourcing-System für das Erkennen von defekten WLAN-Positionsbestimmungs-Modellen in Innenräumen
DE102022122084A1 (de) Umgebungs-Mapping basierend auf UWB-Tags
CN113111271B (zh) 出行od数据扩样方法、装置、计算机设备及存储介质
DE102020131736A1 (de) System und verfahren zum automatischen positionieren von small cells im freien
DE102022122462A1 (de) Objektverfolgung basierend auf UWB-Tags
CN112328911A (zh) 地点推荐方法、装置、设备及存储介质
CN105338186A (zh) 基于情景感知的Android移动终端电源管理方法
DE102015107555A1 (de) Positionsbestimmung eines Nutzer-Endgeräts durch Kombinieren von mittels des Nutzer-Endgeräts ermittelter Information
CN115396907A (zh) 优化小区的确定方法、装置及存储介质
CN109034938A (zh) 信息快速筛选匹配方法、装置、电子设备及存储介质
CN105101075B (zh) 对目标定位应用的定位结果进行评测的方法与设备
CN116150548B (zh) 一种河道洪水淹没范围计算方法
Wiwatwattana et al. An analysis and case study of using mobile crowdsourcing for weather forecast verification
CN110070371A (zh) 一种数据预测模型建立方法及其设备、存储介质、服务器

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee