DE112015002032T5 - Vorrichtung und Verfahren zur Verteilung von Regeleigentum unter Vorrichtungen in einem System - Google Patents

Vorrichtung und Verfahren zur Verteilung von Regeleigentum unter Vorrichtungen in einem System Download PDF

Info

Publication number
DE112015002032T5
DE112015002032T5 DE112015002032.2T DE112015002032T DE112015002032T5 DE 112015002032 T5 DE112015002032 T5 DE 112015002032T5 DE 112015002032 T DE112015002032 T DE 112015002032T DE 112015002032 T5 DE112015002032 T5 DE 112015002032T5
Authority
DE
Germany
Prior art keywords
communication device
token
entity
deployment
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE112015002032.2T
Other languages
English (en)
Other versions
DE112015002032B4 (de
Inventor
Alejandro G. Blanco
Fabio M. Costa
Melanie A. King
Shervin Sabripour
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112015002032T5 publication Critical patent/DE112015002032T5/de
Application granted granted Critical
Publication of DE112015002032B4 publication Critical patent/DE112015002032B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • H04W4/08User group management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/70Admission control; Resource allocation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/50Centralised arrangements for answering calls; Centralised arrangements for recording messages for absent or busy subscribers ; Centralised arrangements for recording messages
    • H04M3/51Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing
    • H04M3/5116Centralised call answering arrangements requiring operator intervention, e.g. call or contact centers for telemarketing for emergency applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Abstract

Einer ersten Vorrichtung in einer Gruppe von Vorrichtungen wird eine Rolle zugewiesen als Serverknoten für die Gruppe von Vorrichtungen zu arbeiten. Der Serverknoten bestimmt, dass eine Entität mit einer Vorrichtung in der Gruppe von Kommunikationsvorrichtungen verknüpft ist. Der Serverknoten erzeugt ein Token und verknüpft das Token mit der Entität. Der Serverknoten identifiziert außerdem eine Ressourcenart, zu der die Entität gehört; weist das Eigentum an dem Token einer Vorrichtung zu, basierend darauf, dass die Vorrichtung mit der Entität verknüpft ist, und weiterhin basierend auf: mindestens einem Einsatzzuordnungskriterium; mindestens einem Entitätszuordnungskriterium; und/oder mindestens einem Knotenzuordnungskriterium. Eine Vorrichtung führt mindestens eine vordefinierte Entitätsregel aus, die mit der Ressourcenart verknüpft ist, basierend auf dem Eigentum an dem Token, das mit der Entität verknüpft ist.

Description

  • Hintergrund der Erfindung
  • Eine Organisation, zum Beispiel eine Organisation der öffentlichen Sicherheit, kann über verschiedene Arten von Ressourcen zur Reaktion auf Einsätze oder andere Ereignisse verfügen. Die Ressourcen können, rein beispielhaft, umfassen: Anwender von Kommunikationsvorrichtungen, mobile Kommunikationsvorrichtungen, wie zum Beispiel mobile oder tragbare Funkvorrichtungen, Server und andere Backend-Computervorrichtungen und Fahrzeuge mit Kommunikationssystemen. Wenn ein Einsatz stattfindet, kann jede Ressource, die über Informationen hinsichtlich des Einsatzes verfügt, die Informationen an andere Ressourcen übertragen. Außerdem kann jede Ressource lokale Regeln ausführen, basierend auf Informationen, die sie von anderen Ressourcen empfängt, oder den Informationen, die sie zu anderen Ressourcen überträgt. Im Anschluss an eine Ausführung der lokalen Regeln kann die Ressource bestimmen, dass bestimmte Bedingungen existieren und/oder bestimmte Handlungen durchgeführt werden müssen.
  • Man kann, zum Beispiel, annehmen, dass ein Polizeirevier über mehrere mobile Funkvorrichtungen in einem Bereich verfügt. Wenn eine erste mobile Funkvorrichtung Informationen empfängt, die anzeigen, dass sich ein Anwender, der mit der ersten mobilen Funkvorrichtung verknüpft ist, außerhalb eines Fahrzeugs befindet, dass der Anwender läuft und dass ein Schuss abgefeuert worden ist, kann die erste mobile Funkvorrichtung, vor einer Übertragung der Informationen an andere Ressourcen, einen Zeitstempel an die Informationen anhängen. Die erste mobile Funkvorrichtung kann außerdem vordefinierte Regeln ausführen, unter Verwendung der Informationen, die sie zu anderen Ressourcen überträgt, und kann, in Reaktion auf eine Ausführung der lokalen Regeln, zum Beispiel bestimmen, dass es einen hohen Bedrohungsgrad gibt. Wenn die Regeln, die mit dem bestimmten hohen Bedrohungsgrad verknüpft sind, außerdem anzeigen, zum Beispiel, dass ein Alarm bezüglich dieses Bedrohungsgrades an andere Ressourcen übertragen werden muss, kann die erste mobile Funkvorrichtung außerdem einen Zeitstempel an den Alarm anhängen und den Alarm gemäß den Regeln übertragen. Die erste mobile Funkvorrichtung kann außerdem andere Handlungen durchführen, die mit der bestimmten Bedingung verknüpft sind. Zum Beispiel kann die erste Funkvorrichtung eine Netzwerkverbindung von hoher Priorität anfordern, wenn eine solche Handlung mit dem hohen Bedrohungsgrad verknüpft ist.
  • Jede von den Ressourcen, die die Informationen und/oder den Alarm von der Funkvorrichtung empfangen, kann außerdem vordefinierte lokale Regeln ausführen und kann außerdem bestimmen, basierend auf den empfangenen Informationen, dass die Bedingung (das heißt, der hohe Bedrohungsgrad) existiert. Analog zu der ersten mobilen Funkvorrichtung, kann jede von den anderen Ressourcen, die den Alarm von der ersten Funkvorrichtung empfangen, einen Zeitstempel an ihren Alarm anhängen und den Alarm an andere Ressourcen, die die erste mobile Funkvorrichtung umfassen, aussenden. Mit anderen Worten, jede Ressource, die die selbe Regel ausführt, kann bestimmen, dass die selbe Bedingung existiert, und die selben Handlungen durchführen. Dies kann zu einer rundum laufenden Situation führen, wobei die Ressourcen die selben bekannten Informationen mit verschiedenen Zeitstempeln redundant mit einander teilen, wodurch die Netzwerkbandbreite verschwendet wird. Weiterhin kann, wenn jede Ressource Informationen empfängt, die der Ressource bereits bekannt sind, die Ressource die Informationen verarbeiten (das heißt, die Ressource kann neu empfangene Informationen verarbeiten, auch wenn diese Informationen zuvor bekannt waren und/oder durch die Ressource verarbeitet wurden).
  • Dementsprechend gibt es einen Bedarf an einer Vorrichtung und einem Verfahren zur Verbreitung von Regeleigentum unter Ressourcen in einem System, so dass eine vordefinierte Ressource eine vordefinierte Regel ausführen kann.
  • Kurze Beschreibung der verschiedenen Ansichten der Zeichnungen
  • Die begleitenden Abbildungen, in denen durch die verschiedenen Ansichten hindurch gleiche Bezugszeichen identische oder funktional ähnliche Elemente bezeichnen und die zusammen mit der nachfolgenden ausführlichen Beschreibung in der Spezifizierung enthalten sind und einen Teil der Spezifizierung bilden, dienen dazu weiterhin Ausführungsformen von Konzepten zu veranschaulichen, die die beanspruchte Erfindung umfassen, und verschiedene Prinzipien und Vorteile solcher Ausführungsformen zu erklären.
  • 1 ist ein Blockdiagramm eines Netzwerks von Knoten, verwendet gemäß einigen Ausführungsformen.
  • 2 ist ein Blockdiagramm einer Kommunikationsvorrichtung, verwendet gemäß einigen Ausführungsformen.
  • 3 stellt ein Flussdiagramm eines Verfahrens zum Zuweisen eines Token zu einer Entität dar, gemäß einigen Ausführungsformen.
  • 4 stellt ein Flussdiagramm eines Verfahrens zum Zuweisen eines Einsatzentitäts-Token zu einem Ereignis dar, gemäß einigen Ausführungsformen.
  • 5 stellt ein Flussdiagramm eines Verfahrens zum Zuweisen eines Einsatzentitäts-Token zu einer Einsatzentität dar, gemäß einigen Ausführungsformen.
  • 6 stellt ein Flussdiagramm eines Verfahrens zum Bestimmen eines neuen Serverknotens dar, gemäß einigen Ausführungsformen.
  • Dem Fachmann auf dem Gebiet ist klar, dass Elemente in den Abbildungen der Einfachheit und Klarheit halber dargestellt werden und nicht notwendigerweise maßstabsgetreu gezeichnet worden sind. Zum Beispiel können die Dimensionen einiger der Elemente in den Abbildungen relativ zu anderen Elementen übertrieben dargestellt sein, um zu helfen, ein Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
  • Die Vorrichtungs- und Verfahrenskomponenten sind, wo dies angemessen ist, durch konventionelle Symbole in den Zeichnungen dargestellt worden, die nur solche spezifischen Einzelheiten zeigen, die für ein Verständnis der vorliegenden Erfindung relevant sind, um die Offenbarung nicht mit Einzelheiten zu vernebeln, die dem Fachmann auf dem Gebiet, der von der hierin gegebenen Beschreibung profitiert, ohne weiteres ersichtlich sind.
  • Ausführliche Beschreibung der Erfindung
  • Einige Ausführungsformen betreffen Vorrichtungen und Verfahren für ein Verfahren für ein verteiltes Regeleigentum. Einer ersten Kommunikationsvorrichtung in einer Gruppe von Kommunikationsvorrichtungen wird eine Rolle zugewiesen als ein Serverknoten für die Gruppe von Kommunikationsvorrichtungen zu arbeiten. Der Serverknoten bestimmt, dass eine Entität mit der ersten Kommunikationsvorrichtung oder der zweiten Kommunikationsvorrichtung in der Gruppe von Kommunikationsvorrichtungen verknüpft ist. Der Serverknoten erzeugt ein Token und verknüpft das Token mit der Entität. Der Serverknoten identifiziert außerdem eine Ressourcenart, zu der die Entität gehört, weist das Eigentum an dem Token an die erste Kommunikationsvorrichtung oder die zweite Kommunikationsvorrichtung zu, basierend darauf, dass die erste Kommunikationsvorrichtung oder die zweite Kommunikationsvorrichtung mit der Entität verknüpft ist, und weiterhin basierend auf: mindestens einem Einsatzzuordnungskriterium, mindestens einem Entitätszuordnungskriterium; und/oder mindestens einem Knotenzuordnungskriterium. Die erste Kommunikationsvorrichtung oder die zweite Kommunikationsvorrichtung führen mindestens eine vordefinierte Entitätsregel aus, die mit der Ressourcenart verknüpft ist, basierend auf dem Eigentum des Token, das der Entität zugewiesen ist.
  • 1 ist ein Blockdiagramm eines Netzwerks von Knoten, verwendet gemäß einigen Ausführungsformen. Das Netzwerk 100 kann eine Gruppe von Knoten 102 (das heißt, die Knoten 102a102d) umfassen, wobei jeder von ihnen hierin außerdem als eine Kommunikationsvorrichtung 102 bezeichnet wird. Jeder Knoten 102 kann, zum Beispiel, eine Kommunikationsvorrichtung sein, wie zum Beispiel eine mobile oder tragbare Kommunikationsvorrichtung, oder eine Computervorrichtung, wie zum Beispiel ein Backend-Server oder ein Laptop. Jeder Knoten 102 kann kommunikativ an mindestens einen anderen Knoten in dem Netzwerk 100 gekoppelt sein und jeder Knoten 102 kann geeignet sein einen oder mehrere Sätze von Regeln auszuführen, basierend auf Informationen, die durch diesen Knoten übertragen und/oder empfangen werden. Die Topologie des Netzwerks 100 kann dynamisch sein, das heißt die Netzwerktopologie kann sich ändern, in Abhängigkeit davon, wie die Knoten 102 miteinander verbunden sind. Die durch die Knoten 102 gebildeten Netzwerktopologien können, rein beispielhaft, umfassen: eine Ad-hoc-Netzwerktopologie, eine netzartige Netzwerktopologie und eine sternförmige Netzwerktopologie.
  • Einem Knoten, zum Beispiel dem Knoten 102a, kann die Rolle eines Serverknotens zugewiesen sein. Der Knoten 102a kann vorkonfiguriert sein, um als der Serverknoten zu arbeiten, oder der Knoten 102a kann dynamisch durch die anderen Knoten 102 ausgewählt werden (das heißt, einen oder mehrere der Knoten 102b102d), um als der Serverknoten zu arbeiten. Der Serverknoten identifiziert Gruppen von Ressourcen in dem Netzwerk 100 und weist einer jeden Ressource in jeder Gruppe ein Token zu. Jede Ressourcengruppe/-art kann umfassen: eine physische Entität oder eine Ereignisentität. Eine physische Entität kann, zum Beispiel, eine Anwenderentität oder eine Fahrzeugentität sein, die mit einem spezifischen Knoten 102 verknüpft sind. Eine Ereignisentität kann, zum Beispiel, ein Einsatz sein, der mit einem spezifischen Knoten 102 verknüpft sein kann, oder nicht. Sowohl die physische Entität als auch die Ereignisentität werden hierin als eine Entität bezeichnet.
  • Wenn sich ein Knoten mit dem Netzwerk 100 verbindet, kann der Serverknoten die Entitäten bestimmen, die aktuell mit diesem Knoten verknüpft sind, und kann ein Token zu jeder Entität zuweisen, die mit diesem Knoten verknüpft ist. Dementsprechend kann, wenn der Knoten 102b mit dem Netzwerk 100 verbunden ist, der Serverknoten 102a bestimmen, dass ein Anwender 104b und ein Fahrzeug 106b mit dem Knoten 102b verknüpft sind, und kann ein Token sowohl dem Anwender 104b als auch dem Fahrzeug 106b zuweisen. Analog kann, wenn der Knoten 102c mit dem Netzwerk 100 verbunden ist, der Serverknoten 102a bestimmen, dass ein Anwender 104c und ein Einsatz 108c mit dem Knoten 102c verknüpft sind, und der Serverknoten kann ein Token sowohl dem Anwender 104c als auch dem Einsatz 108c zuweisen; und wenn der Knoten 102d mit dem Netzwerk 100 verbunden ist, kann der Serverknoten 102a bestimmen, dass ein Anwender 104d und ein Fahrzeug 106d mit dem Knoten 102d verknüpft sind, und der Serverknoten kann ein Token sowohl dem Anwender 104d als auch dem Fahrzeug 106d zuweisen.
  • In einigen Ausführungsformen kann der Serverknoten 102a bestimmen, dass eine neue Entität dem Netzwerk 100 hinzugefügt worden ist, basierend auf Informationen, die von einem Nicht-Serverknoten empfangen werden, der mit der neuen Entität verknüpft ist. Dementsprechend kann, im Anschluss an die Bestimmung, dass dem Netzwerk 100 eine neue Entität hinzugefügt worden ist, der Serverknoten 102a ein Token für diese Entität erzeugen, wobei der Serverknoten 102a ein Token sowohl für eine physische Entität als auch eine Ereignisentität, die dem Netzwerk 100 hinzugefügt werden, erzeugen kann.
  • Es kann, zum Beispiel, angenommen werden, dass der Serverknoten 102a mit dem Einsatz 108a, der Knoten 102b mit dem Anwender 104b und dem Fahrzeug 106b, der Knoten 102c mit dem Anwender 104c und dem Einsatz 108c und der Knoten 102d mit dem Anwender 104d und dem Fahrzeug 106d verknüpft sind, wie in 1 gezeigt. Nachdem ihm die Rolle eines Serverknotens zugewiesen worden ist, kann der Knoten 102a Anwender-Token (zum Beispiel UT-1, UT-2 und UT-3) für jede der Anwenderentitäten in der Anwenderressourcenart erzeugen und kann einer jeden Anwenderentität (das heißt, Anwender 104b, 104c und 104d) ein Anwender-Token zuweisen. Der Serverknoten 102a kann außerdem Einsatz-Token (zum Beispiel IT-1 und IT-2) für jede von den Einsatzentitäten in der Einsatzressourcenart erzeugen und kann jedem Einsatz (das heißt, dem Einsatz 108a und 108c) ein Einsatz-Token zuweisen; und der Serverknoten 102a kann Fahrzeug-Token (zum Beispiel, VT-1 und VT-2) für jede von den Fahrzeugentitäten in der Fahrzeugressourcenart erzeugen und kann jeder Fahrzeugentität (das heißt, dem Fahrzeug 106b und 106d) ein Fahrzeug-Token zuweisen.
  • Im Anschluss an die Zuweisung eines Token an jede physische Entität oder Ereignisentität kann der Serverknoten 102a das Eigentum an dem Token dem Knoten zuweisen, der mit der physischen Entität oder Ereignisentität, die dem Token zugewiesen sind, verknüpft ist. Dementsprechend kann sich, in 1, der Serverknoten 102a das Eigentum an dem Token, das mit dem Einsatz 108a verknüpft ist, selbst zuweisen. Der Serverknoten 102a kann außerdem das Eigentum an den Token, die mit dem Anwender 104b und dem Fahrzeug 106b verknüpft sind, dem Knoten 102b zuweisen; der Serverknoten 102a kann das Eigentum an den Token, die mit dem Anwender 104c und dem Einsatz 108c verknüpft sind, dem Knoten 102c zuweisen; und der Serverknoten 102a kann das Eigentum an den Token, die mit dem Anwenderknoten 104d und dem Fahrzeug 106d verknüpft sind, dem Knoten 106d zuweisen. Jeder Eigentümerknoten (das heißt, jeder Knoten mit dem Eigentum eines Token) kann mindestens einen Satz von vordefinierten Entitätsregeln ausführen, die mit der Ressourcenart für die mit dem Token verknüpfte Entität verknüpft sind. Zum Beispiel kann jeder der Knoten 102b, 102c und 102d mindestens einen Satz von vordefinierten Entitätsregeln ausführen, die mit einer Anwenderressourcenart verknüpft sind; jeder der Knoten 102a und 102c kann mindestens einen Satz von vordefinierten Entitätsregeln ausführen, die mit einer Einsatzressourcenart verknüpft sind; und jeder der Knoten 102b und 102d kann mindestens einen Satz von vordefinierten Entitätsregeln ausführen, die mit einer Fahrzeugressourcenart verknüpft sind.
  • Wenn, zum Beispiel, die Fahrzeugentität 106b von dem Knoten 102b getrennt wird, kann der Serverknoten 102a das mit der Fahrzeugentität 106b verknüpfte Token zur Neuzuordnung markieren. Zu einem späteren Zeitpunkt, wenn die Fahrzeugentität 106b neu mit dem Netzwerk 100 verbunden wird, zum Beispiel über den Knoten 102c, kann der Serverknoten 102a das Token der Fahrzeugentität 106b neu zuweisen und das Eigentum an dem neu zugewiesenen Token dem Knoten 102c zuweisen, oder der Serverknoten 102a kann ein neues Token an die Fahrzeugentität 106b zuweisen und das Eigentum an dem neuen Token dem Knoten 102c zuweisen.
  • Wenn der Serverknoten 102a den Kontakt mit einem Nicht-Serverknoten (zum Beispiel dem Knoten 102b) verliert, kann der Serverknoten 102a Token, die dem Knoten 102b angewiesen sind, freigeben, die mit dem Knoten 102b verknüpften Entitätsarten entfernen und die zuvor dem Knoten 102b zugewiesenen Token einem anderen Knoten, wenn erforderlich, neu zuordnen. Wenn der Knoten 102b den Kontakt mit dem Serverknoten 102a verliert, kann der Knoten 102b für eine vordefinierte Zeitperiode (hierin als eine Hysterese-Zeit bezeichnet) warten und prüfen, um zu sehen, ob er sich innerhalb der Hysterese-Zeit mit dem Serverknoten 102a neu verbinden kann. Wenn sich der Knoten 102b innerhalb der Hysterese-Zeit nicht mit dem Serverknoten 102a neu verbinden kann, kann der Knoten 102b Verbindungen mit einem neuen Serverknoten einrichten.
  • Die Knoten 102 können die Token verwenden, die jeder Ressourcenart zugewiesen sind, um zu bestimmen, wie Daten geteilt werden. Zum Beispiel können, wenn spezifische Informationen benötigt werden, um eine mit einer Anwenderressourcenart verknüpfte Regel auszuführen, die Token, die Anwenderentitäten zugewiesen sind, verwendet werden, um den Datenfluss zu handhaben. Daher kann jeder von den Knoten 102b, 102c und 102d, mit an Anwenderentitäten zugewiesenem Eigentum von Token, die an Anwenderentitäten zugewiesen sind, die spezifischen Informationen empfangen, die benötigt werden, um die Regel(n) auszuführen, die mit der Anwenderressourcenart verknüpft ist (sind). In einigen Ausführungsformen können die Informationen, die erforderlich, um eine Regel auszuführen, die mit einer Ressourcenart verknüpft ist, mit den Token, die der Ressourcenart zugewiesen sind, markiert (ihren angehängt) werden. Die Knoten 102 können das Tag (die Tags), zum Beispiel, während der Übertragung von Informationen verwenden.
  • Eine Ereignisentität kann über eine geographische Grenze (hierin als ein Geo-Fence bezeichnet) und/oder ein Zeitintervall (hierin als ein Zeitfenster bezeichnet) verfügen. Zu dem Zeitpunkt, zu dem der Serverknoten 102a bestimmt, dass es eine Ereignisentität in dem Netzwerk 100 gibt, kann die Ereignisentität mit einem spezifischen Knoten verknüpft sein, oder nicht. Zum Beispiel kann, wenn ein Umweltereignis, wie zum Beispiel die Detektion einer giftigen Chemikalie, an einem gegebenen Standort eintritt, im Anschluss an eine Verarbeitung von Informationen, die mit dem Umweltereignis verknüpft sind, der Serverknoten 102a bestimmen, dass die Ereignisentität nicht mit einem spezifischen Knoten verknüpft ist. Der Serverknoten 102a kann danach die Ereignisentität mit einem Knoten, basierend auf einem vordefinierten Kriterium, verknüpfen.
  • Ein neuer Knoten kann der Serverknoten werden, wenn sich die Konnektivität zwischen den Knoten 102 ändert. Zum Beispiel wird, wenn der Knoten 102a nicht länger an die Knoten 102a, 102c und/oder 102d gekoppelt ist, ein neuer Knoten der Serverknoten. Außerdem kann, wenn ein neuer Serverknoten (nicht gezeigt) dem Netzwerk 100 hinzugefügt wird, der neue Serverknoten den Knoten 102a ablösen und der Serverknoten werden. Jedes Mal, wenn ein neuer Serverknoten zugewiesen wird, um als der Serverknoten zu arbeiten, kann jeder Nicht-Serverknoten seine aktuelle Token-Zuweisung an den neuen Serverknoten melden, seine aktuellen Token-Zuweisungen freigeben und die Ausführung von Regeln einstellen, die mit der aktuellen Token-Zuweisungen verknüpft sind. Der neue Server kann danach Token den Nicht-Serverknoten neu zuweisen und die Nicht-Serverknoten über die nachfolgend neu zugewiesenen Token informieren.
  • 2 ist ein Blockdiagramm einer Kommunikationsvorrichtung, die gemäß einigen Ausführungsformen verwendet wird. Die Kommunikationsvorrichtung 102 kann, zum Beispiel, eine Funkvorrichtung sein, die umfasst: eine Kommunikationseinheit 202, die an einen gemeinsamen Daten- und Adressenbus 217 einer Verarbeitungseinheit 203 gekoppelt ist. Die Kommunikationsvorrichtung 102 kann außerdem umfassen: eine Eingabeeinheit (zum Beispiel, Tastatur, Zeigevorrichtung, und so weiter) 206, eine Ausgabe-Transducer-Einheit (zum Beispiel, Lautsprecher) 220, eine Eingabe-Transducer-Einheit (zum Beispiel, ein Mikrofon) (MIC) 221 und ein Bildschirm 205, wobei jede dieser Einheiten so gekoppelt ist, dass sie in Kommunikation mit der Verarbeitungseinheit 203 ist.
  • Die Verarbeitungseinheit 203 kann umfassen: einen Encoder/Decoder 211 mit einem verknüpften Nur-Lese-Speicher (ROM) 212 zum Speichern von Daten zum Codieren und Decodieren von Sprach-, Daten-, Steuer- oder anderen Signalen, die durch die Kommunikationsvorrichtung 102 übertragen oder empfangen werden können. Die Verarbeitungseinheit 203 kann weiterhin umfassen: einen Mikroprozessor 213, der durch den gemeinsamen Daten- und Adressenbus 217 an den Encoder/Decoder 211 gekoppelt ist, einen Zeichen-ROM 214, einen Schreib-Lese-Speicher (RAM) 204 und einen statischen Speicher 216. Der ROM 214, RAM 204 und/oder statische Speicher 216 können umfassen: einen nichtflüchtigen Speicherteil zur Speicherung des Zeitstempels und Zählerwerten der Kommunikationsvorrichtung 200. Die Verarbeitungseinheit 203 kann außerdem umfassen: einen digitalen Signalprozessor (DSP) 219, der an den Lautsprecher 220, das Mikrofon 221 und den gemeinsamen Daten- und Adressenbus 217 gekoppelt ist, zur Verarbeitung von Audiosignalen, die von der Kommunikationseinheit 202, dem statischen Speicher 216 und/oder dem Mikrofon 221 empfangen werden.
  • Die Kommunikationseinheit 202 kann umfassen: eine RF-Schnittstelle 209, die geeignet ist mit Netzwerkkomponenten zu kommunizieren, und weitere Anwendergeräte innerhalb ihres Kommunikationsbereichs. Die Kommunikationseinheit 202 kann umfassen: einen oder mehrere Breitband- und/oder Schmalband-Transceiver 208, wie zum Beispiel einen LTE-Transceiver (LTE = Log Term Evolution), einen 3G(3GGP oder 3GGP2)-Transceiver (3G = dritte Generation), einen APCO-P25-Transceiver (APCO = Association of Public Safety Communication Officials; P25 = Project 25), einen DMR-Transceiver (DMR = Digital Mobile Radio), einen TETRA-Transceiver (TETRA = Terrestrial Trunked Radio), einen WiMAX-Transceiver, der etwa gemäß einem IEEE 802.16-Standard arbeitet, und/oder eine andere ähnliche Art von drahtlosem Transceiver, der geeignet ist über ein drahtloses Netzwerk für Infrastrukturkommunikationen zu kommunizieren. Die Kommunikationseinheit 202 kann außerdem umfassen: einen lokalen und/oder persönlichen Netzwerk-Transceiver, wie zum Beispiel einen Wi-Fi-Transceiver, der etwa gemäß einem IEEE 802.11-Standard arbeitet (zum Beispiel, 802.11a, 802.11b, 802.11g) oder einen Bluetooth-Transceiver. Die Transceiver können an einen kombinierten Modulator/Demodulator 210 gekoppelt sein, der an den Encoder/Decoder 211 gekoppelt ist.
  • Der Zeichen-ROM 214 speichert einen Code zum Dekodieren oder Kodieren von Daten, wie zum Beispiel Steuer-, Anforderungs- oder Anweisungsnachrichten, Kanaländerungsnachrichten und/oder Daten- oder Sprachnachrichten, die durch die Kommunikationsvorrichtung 200 übertragen oder empfangen werden können. Der statische Speicher 216 kann einen Betriebscode zur Durchführung eines oder mehrerer der in 36 dargelegten Schritte speichern.
  • 3 stellt ein Flussdiagramm eines Verfahren zum Zuweisen eines Token an eine Entität dar, gemäß einigen Ausführungsformen. Bei dem Schritt 305 wird eine Entität zu einem Netzwerk über einen ersten Knoten hinzugefügt. Die Entität kann, zum Beispiel, eine physische Entität, wie zum Beispiel ein Anwender, der sich mit dem Netzwerk unter Verwendung des ersten Knotens verbindet, oder eine Ereignisentität, die mit dem ersten Knoten verknüpft ist, sein. Bei dem Schritt 310 verknüpft ein Serverknoten den ersten Knoten mit der Entität. Bei dem Schritt 315 bestimmt der Serverknoten, ob es ein Token für die mit dem ersten Knoten verknüpfte Entität gibt. Bei dem Schritt 320 erzeugt der Server, wenn es kein Token gibt, ein Token für die Entität. Bei dem Schritt 325 markiert der Serverknoten, wenn es ein Token gibt, das Token zur Neubewertung. Bei dem Schritt 330 bestimmt der Serverknoten, für jedes neu erzeugte Token oder jedes zur Neubewertung markierte Token, ob die Ressourcenart für das Token eine Ereignis/Einsatz-Ressourcenentitätsart ist. Bei dem Schritt 335 ordnet der Serverknoten, wenn die Ressourcenart für das Token eine Ereignis/Einsatz-Ressourcenentitätsart ist, einem Knoten ein Einsatzentitäts-Token zu, basierend auf mindestens einem vordefinierten Einsatzzuordnungskriterium. Das vordefinierte Einsatzzuordnungskriterium kann, rein beispielhaft, umfassen: Zuweisen des Einsatzentitäts-Token an einen verfügbaren Server, Zuweisen des Einsatzentitäts-Token an einen Knoten, der einem Einsatzort am nächsten ist, Zuweisen des Einsatzentitäts-Token an einen Knoten, der sich in der Nähe eines Einsatzleiters befindet oder mit ihm verknüpft ist, Zuweisen des Einsatzentitäts-Token an einen Knoten mit der geringsten Zahl zugewiesener Token und Zuweisen des Einsatzentitäts-Token an einen Knoten, der nicht batteriebetrieben ist.
  • Bei dem Schritt 340 bestimmt der Serverknoten, wenn die Ressourcenart für das Token eine physische Entitätsressourcenart ist, ob es Knoten gibt, die mit dem Token verknüpft sind. Bei dem Schritt 345 ordnet der Serverknoten ein Entitäts-Token einem Knoten zu, der mit der Entität verknüpft ist, basierend auf mindestens einem vordefinierten Entitätszuordnungskriterium. Das vordefinierte Entitätszuordnungskriterium kann, rein beispielhaft, umfassen: Zuweisen des Entitäts-Token zu einem Knoten mit der niedrigsten Zahl zugewiesener Token, Zuweisen des Entitäts-Token an den am aktivsten verwendeten Knoten und Zuweisen des Entitäts-Token an einen Knoten, der nicht batteriebetrieben ist. Bei dem Schritt 350 ordnet der Serverknoten das Entitäts-Token einem Knoten zu, basierend auf mindestens einem vordefinierten Knotenzuordnungskriterium. Das vordefinierte Knotenzuordnungskriterium kann, rein beispielhaft, umfassen: Zuweisen des Entitäts-Token an einen Knoten mit der niedrigsten Zahl zugewiesener Token, Zuweisen des Entitäts-Token, das mit einem Einsatz verknüpft ist, an einen Knoten, der mit dem Einsatz verknüpft ist, und Zuweisen des Entitäts-Token an einen Knoten, der nicht batteriebetrieben ist.
  • 4 stellt ein Flussdiagramm eines Verfahren zum Zuweisen eines Einsatzentitäts-Token zu einem Ereignis dar, gemäß einigen Ausführungsformen. Bei dem Schritt 405 bestimmt der Serverknoten, dass ein neues Ereignis eingetreten ist. Das Ereignis kann, zum Beispiel, ein Umweltereignis sein. Der Einsatz kann durch den Serverknoten bestimmt werden, oder der Einsatz kann durch einen anderen Knoten bestimmt werden und an den Serverknoten gemeldet werden. Bei dem Schritt 410 bestimmt der Serverknoten, ob das neue Ereignis innerhalb oder in der Nähe eines Geo-Fence und/oder innerhalb eines Zeitfensters eines aktuellen Einsatzes stattfindet. Bei dem Schritt 415 verknüpft der Serverknoten das neue Ereignis mit dem aktuellen Einsatz und justiert den Geo-Fence und/oder das Zeitfenster, wenn erforderlich, so, dass sie das neue Ereignis umfassen. Bei dem Schritt 420 erzeugt der Serverknoten einen virtuellen Einsatz (das heißt, einen Einsatz, den es aktuell nicht gibt) mit einem geeigneten Geo-Fence und einem geeigneten Zeitfenster und erzeugt ein Token für den virtuellen Einsatz. Bei dem Schritt 425 verknüpft der Serverknoten das neue Ereignis mit dem virtuellen Einsatz. Bei dem Schritt 430 bestimmt der Serverknoten, dass die Ressourcenart für das neue Ereignis ein Einsatz ist, und ordnet das Token einem Knoten zu, basierend auf einem vordefinierten Einsatzzuordnungskriterium.
  • 5 stellt ein Flussdiagramm eines Verfahren zum Zuweisen eines Einsatzentitäts-Token zu einem Einsatz dar, gemäß einigen Ausführungsformen. Bei dem Schritt 505 bestimmt ein Serverknoten, dass sich ein Geo-Fence und/oder Zeitfenster für eine existierende Einsatzentität geändert haben, oder der Serverknoten bestimmt, dass eine neue Einsatzentität erzeugt worden ist. Bei dem Schritt 510 bestimmt der Serverknoten, ob sich der Standort und die Zeit, die mit der existierenden Einsatzentität oder der neuen Entität verknüpft sind, mit einer virtuellen Entität, die durch den Server erzeugt wird, überlappen. Bei dem Schritt 515 erzeugt der Serverknoten ein Token für die existierende Einsatzentität oder die neue Einsatzentität. Bei dem Schritt 520 wandelt der Serverknoten den virtuellen Einsatz zu der existierenden Einsatzentität oder der neuen Einsatzentität. Bei dem Schritt 525 justiert der Serverknoten den Geo-Fence und/oder das Zeitfenster, wenn erforderlich, um überlappende Einsätze zu minimieren. Bei dem Schritt 530 bestimmt der Serverknoten, dass die Ressourcenart für das Token eine Einsatzentität ist, und ordnet das Token einem Knoten zu, basierend auf einem vordefinierten Einsatzzuordnungskriterium.
  • 6 stellt ein Flussdiagramm eines Verfahren zur Bestimmung eines neuen Serverknotens dar, gemäß einigen Ausführungsformen. Bei dem Schritt 605 wird ein neuer Serverknoten ausgewählt, basierend auf einem vordefinierten Serverauswahlkriterium. Das vordefinierte Serverauswahlkriterium kann, rein beispielhaft, umfassen: Auswählen des neuen Serverknotens, basierend auf seinem Sendebereich, basierend auf seiner Nähe zu einem Einsatzort, basierend auf der Zahl von Knoten, die kommunikativ an einen neuen Serverknoten gekoppelt sind, basierend auf seiner Nähe zu einem Einsatzleiter oder einer Verknüpfung mit einem Einsatzleiter, basierend darauf, ob der Serverknoten batteriebetrieben ist, oder nicht, und basierend darauf, ob der neue Serverknoten als ein Serverklassenknoten identifiziert wird.
  • Bei dem Schritt 610 bestimmt der neue Serverknoten seinen Serverstatus und erfasst alle seine Token. Bei dem Schritt 615 wartet der neue Serverknoten auf Bestätigung(en) von verbundenen Knoten und erfasst Token-Zuordnungen, die von dem verbundenen Knoten empfangen werden. Bei dem Schritt 620 erzeugt der neue Serverknoten Token für bekannte Knoten, denen keine Token zugeordnet sind. Bei dem Schritt 625 bestimmt der Serverknoten, für jedes neu erzeugte Token, ob die Ressourcenart für das Token eine Einsatzressourcenart ist. Bei dem Schritt 630 ordnet der Serverknoten, wenn die Ressourcenart für das Token eine Einsatzressourcenart ist, das Token einem Knoten zu, basierend auf mindestens ein vordefiniertes Einsatzzuordnungskriterium. Bei dem Schritt 635 bestimmt der Serverknoten, wenn die Ressourcenart für das Token keine Einsatzressourcenart ist, ob es Knoten gibt, die mit dem Token verknüpft sind. Bei dem Schritt 640 ordnet der Serverknoten das Token einem Knoten zu, der mit der Entität verknüpft ist, basierend auf mindestens ein vordefiniertes Asset-Zuordnungskriterium. Bei dem Schritt 645 ordnet der Serverknoten das Token einem Knoten zu, basierend auf mindestens einem vordefinierten Knotenzuordnungskriterium.
  • In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Dem Fachmann auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Geist der vorliegenden Lehren enthalten sein.
  • Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
  • Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgendeine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke "umfasst", "umfassend", "hat", "habend", "beinhalten", "beinhaltend", "enthalten", "enthaltend" oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit "umfasst... ein", "hat... ein", "beinhaltet... ein", "enthält... ein", schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke "eine" und "ein" werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke "im Wesentlichen", "essentiell", "ungefähr", "etwa" oder eine beliebige andere Version davon wurden als "nahe bei sein" definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck "gekoppelt", wie er hierin verwendet wird, wird als "verbunden" definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise "konfiguriert" ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
  • Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder "Verarbeitungsvorrichtungen") umfassen, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
  • Das Abstract der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.

Claims (19)

  1. Verfahren für verteiltes Regeleigentum, das umfasst: Zuweisen, zu einer ersten Kommunikationsvorrichtung in einer Gruppe von Kommunikationsvorrichtungen, einer Betriebsregel als Serverknoten für die Gruppe von Kommunikationsvorrichtungen; Bestimmen, durch den Serverknoten, dass eine Entität mit der ersten Kommunikationsvorrichtung oder einer zweiten Kommunikationsvorrichtung in der Gruppe von Kommunikationsvorrichtungen verknüpft ist; Erzeugen, durch den Serverknoten, eines Token und Verknüpfen des Token mit der Entität; Identifizieren, durch den Serverknoten, einer Ressourcenart, zu der die Entität gehört; Zuweisen eines Eigentums, durch den Serverknoten, an dem Token zu der ersten Kommunikationsvorrichtung oder der zweiten Kommunikationsvorrichtung, basierend darauf, dass die erste Kommunikationsvorrichtung oder die zweite Kommunikationsvorrichtung mit der Entität verknüpft ist, und weiterhin basierend auf einem oder mehreren von: mindestens einem Einsatzzuordnungskriterium; mindestens einem Entitätszuordnungskriterium; mindestens einem Knotenzuordnungskriterium; und Ausführen, durch die erste Kommunikationsvorrichtung oder die zweite Kommunikationsvorrichtung und basierend auf einem Eigentum des Token, das der Entität zugewiesen ist, mindestens einer vordefinierten Entitätsregel, die mit der Ressourcenart verknüpft ist.
  2. Verfahren gemäß Anspruch 1, wobei die Entität eine physische Entität oder eine Ereignisentität ist.
  3. Verfahren gemäß Anspruch 1, wobei das Verknüpfen des Token mit der Entität umfasst: Bestimmen, dass das Token mit der Entität verknüpft ist, und Markieren des Token zur Neubewertung.
  4. Verfahren gemäß Anspruch 1, wobei, wenn die Entität von der zweiten Kommunikationsvorrichtung getrennt und mit einer dritten Kommunikationsvorrichtung verknüpft wird, das Token, das mit der Entität verknüpft ist, zum Neuzuordnen markiert und das Eigentum des Token einer dritten Kommunikationsvorrichtung zugewiesen wird.
  5. Verfahren gemäß Anspruch 1, das weiterhin umfasst: Bestimmen, durch eine dritte Kommunikationsvorrichtung in der Gruppe von Kommunikationsvorrichtungen, dass die erste Kommunikationsvorrichtung von der Gruppe von Kommunikationsvorrichtungen kommunikativ entkoppelt wird, und Betreiben, durch die dritte Kommunikationsvorrichtung, als der Serverknoten für die Gruppe von Vorrichtungen.
  6. Verfahren gemäß Anspruch 5, das weiterhin umfasst: Melden, durch jede Kommunikationsvorrichtung in der Gruppe von Kommunikationsvorrichtungen, von Token-Zuweisungen zu der dritten Vorrichtung; Löschen, durch jede Kommunikationsvorrichtung, der ein Token zugewiesen ist, in der Gruppe von Kommunikationsvorrichtungen, von Token-Zuweisungen, die durch die erste Kommunikationsvorrichtung zur Verfügung gestellt werden; Einstellen, durch jede Kommunikationsvorrichtung in der Gruppe von Kommunikationsvorrichtungen, der Ausführung von Regeln, die mit gelöschten Token-Zuweisungen verknüpft sind.
  7. Verfahren gemäß Anspruch 1, das weiterhin umfasst: Verwenden des Token, durch jede Kommunikationsvorrichtung, der ein Token zugewiesen ist, in der Gruppe von Kommunikationsvorrichtungen, um zu bestimmen, wie Daten mit der Gruppe von Vorrichtungen geteilt werden sollen.
  8. Verfahren gemäß Anspruch 1, wobei das Zuweisen eines Eigentums umfasst: Zuweisen eines Eigentums basierend auf mindestens einem Einsatzzuordnungskriterium und wobei das Einsatzzuordnungskriterium umfasst: Zuweisen eines Einsatz-Token zu einem verfügbaren Server, Zuweisen des Einsatz-Token zu einer Kommunikationsvorrichtung, die einem Einsatzort am nächsten ist, Zuweisen des Einsatz-Token zu einer Kommunikationsvorrichtung, die sich in der Nähe eines Einsatzleiters befindet oder mit einem Einsatzleiter verknüpft ist, Zuweisen des Einsatz-Token zu einer Kommunikationsvorrichtung mit der geringsten Zahl von zugewiesenen Token und/oder Zuweisen des Einsatz-Token zu einer Kommunikationsvorrichtung, die nicht batteriebetrieben ist.
  9. Verfahren gemäß Anspruch 1, wobei das Zuweisen eines Eigentums umfasst: Zuweisen eines Eigentums basierend auf mindestens einem Entitätszuordnungskriterium und wobei das Entitätszuordnungskriterium umfasst: Zuweisen eines Entitäts-Token zu einer Kommunikationsvorrichtung mit der geringsten Zahl von zugewiesenen Token, Zuweisen des Entitäts-Token zu der am aktivsten verwendeten Kommunikationsvorrichtung und/oder Zuweisen des Entitäts-Token zu einer Kommunikationsvorrichtung, die nicht batteriebetrieben ist.
  10. Verfahren gemäß Anspruch 1, wobei das Zuweisen eines Eigentums umfasst: Zuweisen eines Eigentums basierend auf mindestens einem Knotenzuordnungskriterium und wobei das Knotenzuordnungskriterium umfasst: Zuweisen eines Entitäts-Token zu einer Kommunikationsvorrichtung mit der niedrigsten Zahl von zugewiesenen Token, Zuweisen des Entitäts-Token, das mit einem Einsatz verknüpft ist, zu einer Kommunikationsvorrichtung, die mit dem Einsatz verknüpft ist, und/oder Zuweisen des Entitäts-Token zu einer Kommunikationsvorrichtung, die nicht batteriebetrieben ist.
  11. Verfahren gemäß Anspruch 1, wobei, wenn der Serverknoten die Verbindung mit der zweiten Kommunikationsvorrichtung verliert, der Serverknoten das Token, das der zweiten Kommunikationsvorrichtung zugewiesen ist, freigibt.
  12. Verfahren gemäß Anspruch 1, wobei, wenn die zweite Kommunikationsvorrichtung die Verbindung mit dem Serverknoten verliert, die zweite Kommunikationsvorrichtung bestimmt, ob sie sich mit dem Serverknoten innerhalb einer Hysterese-Zeit neu verbinden kann, wobei, wenn sich die zweite Kommunikationsvorrichtung nicht innerhalb der Hysterese-Zeit neu mit dem Serverknoten verbinden kann, sich die zweite Kommunikationsvorrichtung mit einem neuen Serverknoten verbindet.
  13. Vorrichtung, die umfasst: eine erste Kommunikationsvorrichtung, die als eine Servervorrichtung in einer Gruppe von Kommunikationsvorrichtungen arbeitet, wobei die Servervorrichtung geeignet ist zum: Bestimmen, dass eine Entität mit einer ersten Kommunikationsvorrichtung oder einer zweiten Kommunikationsvorrichtung in der Gruppe von Kommunikationsvorrichtungen verknüpft ist; Erzeugen eines Tokens und Verknüpfen des Tokens mit der Entität; Identifizieren einer Ressourcenart, zu der die Entität gehört; Zuweisen des Eigentums eines Tokens zu der ersten Kommunikationsvorrichtung oder der zweiten Kommunikationsvorrichtung, basierend darauf, dass die erste Kommunikationsvorrichtung oder die zweite Kommunikationsvorrichtung mit der Entität verknüpft ist, und weiterhin basierend auf einem oder mehreren von; mindestens einem Einsatzzuordnungskriterium; mindestens einem Entitätszuordnungskriterium; mindestens einem Knotenzuordnungskriterium; und wobei die erste Kommunikationsvorrichtung oder die zweite Kommunikationsvorrichtung geeignet sind, basierend auf dem Eigentum des Token, das der Entität zugewiesen ist, mindestens eine vordefinierte Entitätsregel, die mit der Ressourcenart verknüpft ist, auszuführen.
  14. Vorrichtung gemäß Anspruch 13, wobei, im Anschluss an die kommunikative Entkopplung der ersten Kommunikationsvorrichtung von der Gruppe von Kommunikationsvorrichtungen, eine dritte Kommunikationsvorrichtung in der Gruppe eine Serverkommunikationsvorrichtung für die Gruppe von Kommunikationsvorrichtungen wird.
  15. Vorrichtung gemäß Anspruch 14, wobei, im Anschluss daran, dass die dritte Kommunikationsvorrichtung die Serverkommunikationsvorrichtung wird, jeder Nicht-Serverkommunikationsvorrichtung in der Gruppe von Kommunikationsvorrichtungen: Token-Zuweisungen zu der dritten Kommunikationsvorrichtung meldet; durch die erste Kommunikationsvorrichtung zugewiesene Token-Zuweisungen löscht; und die Ausführung von Regeln, die mit den gelöschten Token-Zuweisungen verknüpft sind, einstellt.
  16. Vorrichtung gemäß Anspruch 14, wobei, im Anschluss daran, dass die dritte Kommunikationsvorrichtung die Server-Kommunikationsvorrichtung wird, die dritte Kommunikationsvorrichtung: Token-Zuweisungen zu der dritten Kommunikationsvorrichtung und Token-Zuordnungen zu Nicht-Serverkommunikationsvorrichtungen in der Gruppe meldet; ein Token für eine nicht zugewiesene Entität, die mit der einen Kommunikationsvorrichtung verbunden ist, erzeugt, wenn das Token nicht zuvor zu der nicht zugewiesenen Entität zugewiesen wird; die Ressourcenart identifiziert, zu der die nicht zugewiesene Entität gehört; und das Eigentum an dem Token zu einer Kommunikationsvorrichtung zuweist, die mit der nicht zugewiesenen Entität verknüpft ist, basierend auf einem oder mehreren von: mindestens einem Einsatzzuordnungskriterium; mindestens einem Entitätszuordnungskriterium; und mindestens einem Knotenzuordnungskriterium.
  17. Verfahren, das umfasst: Bestimmen, durch eine erste Kommunikationsvorrichtung in einer Gruppe von Kommunikationsvorrichtungen, dass die erste Kommunikationsvorrichtung ein Serverknoten für die Gruppe von Kommunikationsvorrichtungen ist; Bestimmen, durch den Serverknoten, dass ein neues Ereignis eingetreten ist; Bestimmen durch den Serverknoten, dass es einen aktuellen Einsatz in der Nähe einer geographischen Grenze des neuen Ereignisses und/oder innerhalb eines Zeitfensters des neuen Ereignisses gibt; in Reaktion auf das Bestimmen, dass der aktuelle Einsatz in der Nähe der geographischen Grenze des neuen Ereignisses und/oder innerhalb des Zeitfensters des neuen Ereignisses existiert, Verknüpfen, durch den Serverknoten, des neuen Ereignisses mit dem aktuellen Einsatz; in Reaktion auf das Bestimmen, dass kein aktueller Einsatz in der Nähe der geographischen Grenze des neuen Ereignisses und/oder innerhalb des Zeitfensters des neuen Ereignisses existiert, ist der Serverknoten geeignet: einen virtuellen Einsatz zu erzeugen und die geographische Grenze und das Zeitfenster des neuen Ereignisses dem virtuellen Einsatz zuzuweisen; ein Token mit dem virtuellen Einsatz zu verknüpfen; eine Ressourcenart zu identifizieren, zu der der virtuelle Einsatz gehört; und das Eigentum an dem Token einer Kommunikationsvorrichtung basierend auf mindestens einem Einsatzzuordnungskriterium zuzuweisen; wobei jede Kommunikationsvorrichtung in der Gruppe von Kommunikationsvorrichtungen geeignet ist mindestens eine vordefinierte Entitätsregel, die mit der Ressourcenart verknüpft ist, basierend auf dem Eigentum eines verknüpften Token auszuführen.
  18. Verfahren gemäß Anspruch 17, wobei das Verknüpfen des neuen Ereignisses mit dem aktuellen Einsatz umfasst: Justieren der geographischen Grenze und/oder des Zeitfensters des aktuellen Einsatzes.
  19. Verfahren gemäß Anspruch 17, wobei das Bestimmen, dass das neue Ereignis eingetreten ist, umfasst: Bestimmen, dass eine Modifikation des aktuellen Einsatzes stattgefunden hat und/oder ein neuer Einsatz erzeugt wird; Bestimmen, dass sich die geographische Grenze und das Zeitfenster des aktuellen Einsatzes oder des neuen Einsatzes mit der geographischen Grenze und dem Zeitfenster des virtuellen Einsatzes überlappen, und Wandeln des virtuellen Einsatzes zu dem existierenden Einsatz oder dem neuen Einsatz; Bestimmen, dass es keine Überlappung zwischen der geographischen Grenze und dem Zeitfenster des aktuellen Einsatzes oder des neuen Einsatzes und der geographischen Grenze und dem Zeitfenster des virtuellen Einsatzes gibt, Erzeugen eines zweiten Token und Verknüpfen des zweiten Token mit dem existierenden Einsatz oder dem neuen Einsatz; und Justieren der geographischen Grenze und des Zeitfensters des existierenden Einsatzes oder des neuen Einsatzes.
DE112015002032.2T 2014-04-28 2015-04-16 Vorrichtung und Verfahren zur Verteilung von Regeleigentum unter Vorrichtungen in einem System Active DE112015002032B4 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/263,457 US20150312111A1 (en) 2014-04-28 2014-04-28 Apparatus and method for distributing rule ownership among devices in a system
US14/263,457 2014-04-28
PCT/US2015/026161 WO2015167813A1 (en) 2014-04-28 2015-04-16 Apparatus and method for distributing rule ownership among devices in a system

Publications (2)

Publication Number Publication Date
DE112015002032T5 true DE112015002032T5 (de) 2017-03-02
DE112015002032B4 DE112015002032B4 (de) 2020-04-02

Family

ID=53051919

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112015002032.2T Active DE112015002032B4 (de) 2014-04-28 2015-04-16 Vorrichtung und Verfahren zur Verteilung von Regeleigentum unter Vorrichtungen in einem System

Country Status (6)

Country Link
US (1) US20150312111A1 (de)
AU (1) AU2015253622B2 (de)
CA (1) CA2947268C (de)
DE (1) DE112015002032B4 (de)
GB (1) GB2539607B8 (de)
WO (1) WO2015167813A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106612253B (zh) * 2015-10-23 2019-10-22 中国科学院声学研究所 一种联动控制权管理装置及方法
US11397796B2 (en) 2018-03-15 2022-07-26 Motorola Solutions, Inc. Device, system and method for managing access authorizations of devices
US11687929B2 (en) * 2018-03-23 2023-06-27 American Express Travel Related Services Co., Inc. Authenticated secure online and offline transactions

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4491946A (en) * 1981-03-09 1985-01-01 Gould Inc. Multi-station token pass communication system
US5966705A (en) * 1997-06-30 1999-10-12 Microsoft Corporation Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
US8078727B2 (en) * 1998-10-09 2011-12-13 Netmotion Wireless, Inc. Method and apparatus for providing mobile and other intermittent connectivity in a computing environment
KR100620289B1 (ko) * 2000-07-25 2006-09-07 삼성전자주식회사 마스터 이탈시 사설 간이 네트워크 운영 방법
US7493371B1 (en) * 2004-03-31 2009-02-17 Network Appliance, Inc. Using a client-server connection protocol to establish a peer-to-peer connection
US20070214046A1 (en) * 2006-02-21 2007-09-13 Benjamin Falchuk Architecture for information dissemination in wireless mobile ad hoc networks
US8085671B2 (en) * 2006-02-27 2011-12-27 Cisco Technology, Inc. Method and system for providing interoperable communications with congestion management
US20090131021A1 (en) * 2007-11-16 2009-05-21 Motorola, Inc. Distribution of an emergency warning using peer-to-peer communications
US8526929B1 (en) * 2009-09-25 2013-09-03 Sprint Communications Company L.P. Mobile communication device provisioning and management
US20130024262A1 (en) * 2011-06-23 2013-01-24 Savingstar Systems and methods for electronic coupon targeting
US20130234851A1 (en) * 2012-03-09 2013-09-12 David Amis Systems and methods to track multiple devices for safety and monitoring purposes
US8725113B2 (en) * 2012-03-12 2014-05-13 Google Inc. User proximity control of devices
US8903657B2 (en) * 2012-07-31 2014-12-02 Motorola Solutions, Inc. Systems and methods for correlating routes of mobile devices
US20140047019A1 (en) * 2012-08-07 2014-02-13 James Dean Midtun Communication Alerts Management

Also Published As

Publication number Publication date
WO2015167813A1 (en) 2015-11-05
US20150312111A1 (en) 2015-10-29
WO2015167813A4 (en) 2016-01-07
CA2947268A1 (en) 2015-11-05
GB2539607B (en) 2021-01-06
DE112015002032B4 (de) 2020-04-02
CA2947268C (en) 2019-12-31
AU2015253622B2 (en) 2018-03-29
GB201617608D0 (en) 2016-11-30
GB2539607A (en) 2016-12-21
AU2015253622A1 (en) 2016-11-17
GB2539607B8 (en) 2021-02-24

Similar Documents

Publication Publication Date Title
DE202018006296U1 (de) Ressourcenallokierung des physikalischen Uplink-Steuerkanals (PUCCH)
DE112017006637T5 (de) Verfahren zum austauschen von information bezüglich eines ereignisses der öffentlichen sicherheit
DE112017007379T5 (de) Vorrichtung-zu-vorrichtung-auffindung fürzusammenwirkenden betrieb
DE102014014687B4 (de) Verfahren und Vorrichtung zur Bereitstellung von Diensten an einen geographischen Bereich
DE112018003350T5 (de) Vorrichtung und Verfahren zur Echtzeit-Sammlung von beweiserheblichen Daten im Bereich der öffentlichen Sicherheit
DE102018009906A1 (de) Verfahren zum Management von Rechnerkapazitäten in einem Netzwerk mit mobilen Teilnehmern
DE112013006286T5 (de) Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit
DE10226304A1 (de) Tokengesteuerte Bildung von drahtlosen Arbeitsgruppen
DE102015107618A1 (de) Fahrzeug-generierte Aktualisierungen für soziale Netzwerke
DE112017006603T5 (de) System und verfahren zum bestimmen des timings einer antwort in einer gruppenkommunikation unter verwendung künstlicher intelligenz
DE112015002032B4 (de) Vorrichtung und Verfahren zur Verteilung von Regeleigentum unter Vorrichtungen in einem System
DE102017124902A1 (de) Verfahren und Vorrichtung zur Planung von Netzwerkdatenverkehr von Fahrzeug zu Cloud
DE112015005025T5 (de) Verfahren und systeme zum identifizieren und reduzieren von lte-systemabdeckungslöchern aufgrund externer interferenz
DE102020126317A1 (de) Anhaltender neutraler betrieb von fahrzeugen
DE112016007250T5 (de) Verfahren und System zum Optimieren von Spracherkennung und Informationssuche basierend auf Gesprächsgruppenaktivitäten
DE112015003058T5 (de) Verfahren und Systeme zum Übertragen von Gruppendaten unter Verwendung eines Downlink-Gruppendatenkanals
DE112017007523T5 (de) Erstellen eines computersystems
AT512665B1 (de) Verfahren und Apparat zur Bildung von Software Fault Containment Units in einem verteilten Echtzeitsystem
DE102021126868A1 (de) Verbesserung der ausgelösten Einzelplatzübertragungen in WLAN-Netzen
DE202016107125U1 (de) Systeme zum Erkennen der Topologie von Fernnetzwerken
DE102019122669A1 (de) Verfahren und vorrichtung für eine peer-to-peer-verteilungsstrategie für updates
DE112012001817T5 (de) Verwalten von Bestandsdaten für einen verteilten Cache-Zwischenspeicher, der durch eine Vielzahl drahtloser mobiler Einheiten bereitgestellt wird
DE112014005292T5 (de) Vorrichtung und verfahren zum befähigen wandernder funkgeräte inverschiedenen systemen während eines störfallereignisses zu arbeiten
DE112015007251T5 (de) Verfahren, vorrichtung und system zum erzeugen von kommunikationsgruppen
DE112016002146T5 (de) Verfahren und vorrichtung zum auswählen einer dienstinstanz

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final