DE112017005148T5 - Verfahren und vorrichtung zum ausführen von handlungen bei ereignissen der öffentlichen sicherheit basierend auf handlungen, die bei früheren ereignissen ausgeführt wurden - Google Patents

Verfahren und vorrichtung zum ausführen von handlungen bei ereignissen der öffentlichen sicherheit basierend auf handlungen, die bei früheren ereignissen ausgeführt wurden Download PDF

Info

Publication number
DE112017005148T5
DE112017005148T5 DE112017005148.7T DE112017005148T DE112017005148T5 DE 112017005148 T5 DE112017005148 T5 DE 112017005148T5 DE 112017005148 T DE112017005148 T DE 112017005148T DE 112017005148 T5 DE112017005148 T5 DE 112017005148T5
Authority
DE
Germany
Prior art keywords
public safety
mobile device
information
event
public
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112017005148.7T
Other languages
English (en)
Inventor
Daniel S. GRIESMANN
Randy L. Ekl
Karen Suttmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Solutions Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Solutions Inc filed Critical Motorola Solutions Inc
Publication of DE112017005148T5 publication Critical patent/DE112017005148T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0631Resource planning, allocation, distributing or scheduling for enterprises or organisations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

Ein Verfahren und eine Vorrichtung zum Ausführen von Handlungen bei Ereignissen der öffentlichen Sicherheit basierend auf Handlungen, die bei früheren Ereignissen ausgeführt wurden, werden offenbart. Ein beispielhaftes Verfahren enthält ein Empfangen eines ersten Satzes von Ereignisinformation, die mit dem Ereignis der öffentlichen Sicherheit assoziiert ist, Empfangen eines zweiten Satzes von Responder-Information, die mit wenigstens einem Mitarbeiter der öffentlichen Sicherheit assoziiert ist, Korrelieren, durch Nutzen einer Empfehlungsmaschine der öffentlichen Sicherheit, des ersten Satzes von Ereignisinformation, und des zweiten Satzes von Responder-Information mit einem oder mehreren anderen Sätzen von Ereignisinformation der öffentlichen Sicherheit und Responder-Information, die mit früheren Ereignissen assoziiert sind, Identifizieren, durch die Empfehlungsmaschine der öffentlichen Sicherheit, wenigstens einer korrelierten Mobilgeräthandlung aus Mobilgeräthandlungen, die mit einer Teilmenge früherer Ereignisse der öffentlichen Sicherheit assoziiert sind, und Veranlassen, dass die korrelierte Mobilgeräthandlung als eine Empfehlung auf dem entsprechenden Mobilgerät dargestellt wird und/oder durch das entsprechende Mobilgerät ausgeführt wird.

Description

  • HINTERGRUND DER ERFINDUNG
  • Mitarbeiter der öffentlichen Sicherheit (zum Beispiel Polizeibeamte, Feuerwehrleute, Notfallsanitäter, Sicherheitsunternehmen, Infrastrukturwartungstrupps und dergleichen) interagieren häufig mit einer Vielzahl von Rechengeräten (zum Beispiel Mobilgeräten, Funkgeräten, Tablets, Laptops usw.), während sie ihre Arbeitsaufgaben erledigen. Solche Aufgaben enthalten häufig das wiederholte Handhaben derselben oder ähnlicher Ereignisse, was das Ausführen derselben und/oder ähnlicher Aufgaben enthält (durch dieselben oder andere Mitarbeiter). Zum Beispiel sind Polizeibeamte damit beauftragt, auf Verkehrsereignisse (zum Beispiel Fahrzeugkollisionen) zu reagieren und diese zu bearbeiten. Während einer solchen Handhabung gibt es häufig mehrere Aufgaben, die durch die verschiedenen reagierenden Beamten gehandhabt werden (zum Beispiel das Aufstellen von Verkehrssteuerungsbarrieren, das Aufnehmen von Zeugenaussagen, das Entfernen von Fahrzeugteilen und dergleichen). Während die Rechengeräte, die durch die Mitarbeiter der öffentlichen Sicherheit genutzt werden, viele nützliche Anwendungen, eine Automatisierung von Aufgaben, ein Berichten von Informationen und dergleichen zur Verfügung stellen können, interferiert der Betrieb solcher Computergeräte häufig mit dem Fokus der Mitarbeiter der öffentlichen Sicherheit, wenn sie versuchen, ihre Aufgaben zu erfüllen und mit den Computergeräten zu interagieren. Zum Beispiel kann ein manuelles Starten einer Anwendung auf einem Computergerät verursachen, dass Mitarbeiter der öffentlichen Sicherheit ihre Augen nicht auf der Straße haben, während sie fahren.
  • Entsprechen besteht ein Bedürfnis an Verfahren und Vorrichtungen zum Ausführen von Handlungen bei Ereignissen der öffentlichen Sicherheit basierend auf Handlungen, die bei früheren Ereignissen ausgeführt wurden.
  • Figurenliste
  • Die beigefügten Abbildungen, bei denen sich gleiche Bezugszahlen auf identische oder funktional ähnliche Elemente in den einzelnen Ansichten beziehen, sind zusammen mit der folgenden detaillierten Beschreibung einbezogen in die Beschreibung und bilden einen Teil derselben und dienen zum weiteren Veranschaulichen von Ausführungsformen und Konzepten, die die beanspruchte Erfindung beinhalten und erklären verschiedene Prinzipien und Vorteile dieser Ausführungsformen.
    • 1 ist ein Blockdiagramm einer Umgebung, in der ein Empfehlungsserver mit einem Nutzergerät kommuniziert, um Handlungen zu empfehlen, die in Verbindung mit dem Nutzergerät auszuführen sind, gemäß einigen Ausführungsformen.
    • 2 ist ein Blockdiagramm einer beispielhaften Implementierung des Handlungsmanagers nach 1, gemäß einigen Ausführungsformen.
    • 3 ist ein Flussdiagramm eines Verfahrens von Trainingsmodellen von Ereignissen der öffentlichen Sicherheit, gemäß einigen Ausführungsformen.
    • 4 ist ein Flussdiagramm eines Verfahrens zum Erzeugen von Handlungsempfehlungen an dem Handlungsserver, gemäß einigen Ausführungsformen.
    • 5 ist ein Flussdiagramm eines Verfahrens zum Beantragen und Darstellen empfohlener Handlungen, gemäß einigen Ausführungsformen.
    • 6 ist ein Flussdiagramm eines Verfahrens zum Erzeugen von Handlungsempfehlungen an einem Nutzergerät, gemäß einigen Ausführungsformen.
    • 7 ist ein Blockdiagramm einer beispielhaften Prozessorplattform, die geeignet ist, die Anweisungen aus den 3 bis 4 auszuführen, um einen Empfehlungsserver zu implementieren, gemäß einigen Ausführungsformen.
    • 8 ist ein Blockdiagramm einer beispielhaften Prozessorplattform, die geeignet ist, die Anweisungen aus den 5 bis 6 auszuführen, um einen Handlungsmanager eines Nutzergeräts zu implementieren, gemäß einigen Ausführungsformen.
  • Fachleute werden erkennen, dass Elemente in den Figuren zum Zwecke der Einfachheit und Klarheit veranschaulicht sind und nicht notwendigerweise maßstabsgetreu gezeichnet sind. Zum Beispiel können die Abmessungen einiger der Elemente in den Figuren im Vergleich zu anderen Elementen übertrieben sein, um dabei zu helfen, das Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
  • Die Vorrichtungs- und Verfahrenskomponenten wurden dort, wo es angemessen erscheint, durch konventionelle Symbole in den Zeichnungen dargestellt, wobei nur jene spezifischen Einzelheiten gezeigt werden, die für ein Verständnis der Ausführungsformen der vorliegenden Erfindung wesentlich sind, um so die Offenbarung nicht mit Einzelheiten zu verschleiern, die für jene Durchschnittsfachleute ohne weiteres erkennbar sind, die den Vorteil dieser Beschreibung genießen.
  • DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
  • Ein beispielhaftes Verfahren zum Ausführen einer Handlung bei einem Ereignis der öffentlichen Sicherheit enthält ein Empfangen eines ersten Satzes von Ereignisinformation, die mit dem Ereignis der öffentlichen Sicherheit assoziiert ist. Das beispielhafte Verfahren enthält ein Identifizieren wenigstens eines Mitarbeiters der öffentlichen Sicherheit und eines entsprechenden Mobilgeräts, die mit dem Ereignis der öffentlichen Sicherheit assoziiert sind. Das beispielhafte Verfahren enthält weiterhin ein Empfangen eines zweiten Satzes von Responder-Information („Antwortendeninformation“), die mit dem wenigstens einen Mitarbeiter der öffentlichen Sicherheit assoziiert ist, und ein Korrelieren, durch eine Empfehlungsmaschine der öffentlichen Sicherheit, des ersten Satzes von Ereignisinformation und des zweiten Satzes von Responder-Information mit einem oder mehreren anderen Sätzen von Ereignisinformation der öffentlichen Sicherheit und Responder-Information, die mit früheren Ereignissen assoziiert sind. Das beispielhafte Verfahren enthält ein Identifizieren einer Teilmenge von früheren Ereignissen der öffentlichen Sicherheit, die eine minimale Korrelationsschwelle erreichen, und ein Identifizieren, durch die Empfehlungsmaschine der öffentlichen Sicherheit, wenigstens einer korrelierten Mobilgeräthandlung aus Mobilgeräthandlungen, die mit der Teilmenge früherer Ereignisse der öffentlichen Sicherheit assoziiert sind. Das beispielhafte Verfahren enthält ein Veranlassen der korrelierten Mobilgeräthandlung, um als eine Empfehlung auf dem entsprechenden Mobilgerät dargestellt zu werden und/oder durch das entsprechende Mobilgerät ausgeführt zu werden.
  • Ein anderes beispielhaftes Verfahren zum Zuweisen von Mitarbeitern der öffentlichen Sicherheit zu Rollen enthält ein Identifizieren wenigstens eines Mitarbeiters der öffentlichen Sicherheit und eines entsprechenden Mobilgeräts, die mit einem Ereignis der öffentlichen Sicherheit assoziiert sind. Das beispielhafte Verfahren enthält weiterhin ein Empfangen eines Satzes von Responder-Information, die mit dem wenigstens einen Mitarbeiter der öffentlichen Sicherheit assoziiert ist. Das beispielhafte Verfahren enthält weiterhin ein Korrelieren, durch Nutzung einer Empfehlungsmaschine der öffentlichen Sicherheit, des Satzes von Responder-Information mit einem oder mehreren Sätzen von Ereignisinformation der öffentlichen Sicherheit und Responder-Information, die mit einer Rolle assoziiert sind, die während früherer Ereignisse der öffentlichen Sicherheit zugewiesen war. Das beispielhafte Verfahren enthält weiterhin ein Identifizieren eines der Mitarbeiter der öffentlichen Sicherheit, der mit einer größten Korrelation unter den Korrelationen, die mit dem Satz von Responder-Information assoziiert sind, assoziiert ist. Das beispielhafte Verfahren enthält weiterhin ein Veranlassen einer Empfehlung zum Zuweisen des einen Mitarbeiters der öffentlichen Sicherheit zu der Rolle, um als eine Empfehlung auf dem entsprechenden Mobilgerät dargestellt zu werden und/oder durch das entsprechende Mobilgerät zugewiesen zu werden.
  • Ein beispielhafter Empfehlungsserver zum Erzeugen von Empfehlungen zum Reagieren auf Ereignisse der öffentlichen Sicherheit enthält eine Netzwerkschnittstelle, die kommunikationsfähig mit einem Netzwerk gekoppelt ist, einen Prozessor, der kommunikationsfähig mit der Netzwerkschnittstelle gekoppelt ist, und einen Speicher, der Anweisungen zum Ausführen durch den Prozessor speichert. Wenn die Anweisungen durch den Prozessor ausgeführt werden, veranlassen die Anweisungen den Prozessor zum: Empfangen eines ersten Satzes von Ereignisinformation, die mit dem Ereignis der öffentlichen Sicherheit assoziiert ist, Identifizieren wenigstens eines Mitarbeiters der öffentlichen Sicherheit und eines entsprechenden Mobilgeräts, die mit dem Ereignis der öffentlichen Sicherheit assoziiert sind, Empfangen eines zweiten Satzes von Responder-Information, die mit dem wenigstens einen Mitarbeiter der öffentlichen Sicherheit assoziiert ist, Korrelieren, durch eine Empfehlungsmaschine der öffentlichen Sicherheit, des ersten Satzes von Ereignisinformation und des zweiten Satzes von Responder-Information mit einem oder mehreren anderen Sätzen von Ereignisinformation der öffentlichen Sicherheit und Responder-Information, die mit früheren Ereignissen assoziiert sind, Identifizieren einer Teilmenge früherer Ereignisse der öffentlichen Sicherheit, die eine minimale Korrelationsschwelle erreichen, Identifizieren, durch die Empfehlungsmaschine der öffentlichen Sicherheit, wenigstens einer korrelierten Mobilgeräthandlung aus den Mobilgeräthandlungen, die mit der Teilmenge von früheren Ereignissen der öffentlichen Sicherheit assoziiert sind, und Veranlassen der korrelierten Mobilgeräthandlung, um als eine Empfehlung auf dem entsprechenden Mobilgerät dargestellt zu werden und/oder durch das entsprechende Mobilgerät ausgeführt zu werden.
  • Ein beispielhaftes Mobilgerät, das zum Reagieren auf Ereignisse der öffentlichen Sicherheit nutzbar ist, enthält eine Netzwerkschnittstelle, die kommunikationsfähig mit einem Netzwerk gekoppelt ist, einen Prozessor, der kommunikationsfähig mit der Netzwerkschnittstelle gekoppelt ist, und einen Speicher, der Anweisungen zur Ausführung durch den Prozessor speichert. Wenn die Anweisungen durch den Prozessor ausgeführt werden, veranlassen sie den Prozessor zum Empfangen eines ersten Satzes von Ereignisinformation, die mit dem Ereignis der öffentlichen Sicherheit assoziiert ist, Identifizieren wenigstens eines Mitarbeiters der öffentlichen Sicherheit und des Mobilgeräts, die mit dem Ereignis der öffentlichen Sicherheit assoziiert sind, Empfangen eines zweiten Satzes von Responder-Information, die mit dem wenigstens einen Mitarbeiter der öffentlichen Sicherheit assoziiert ist, Bestimmen einer Korrelation des ersten Satzes von Ereignisinformation und des zweiten Satzes von Responder-Information mit einem oder mehreren Sätzen von Ereignisinformation der öffentlichen Sicherheit und Responder-Information, die mit früheren Ereignissen assoziiert sind, Identifizieren einer Teilmenge früherer Ereignisse der öffentlichen Sicherheit, die eine minimale Korrelationsschwelle erfüllen, Identifizieren wenigstens einer korrelierten Mobilgeräthandlung aus Mobilgeräthandlungen, die mit der Teilmenge früherer Ereignisse der öffentlichen Sicherheit assoziiert sind, und Veranlassen der korrelierten Mobilgeräthandlung, um als eine Empfehlung auf dem Mobilgerät dargestellt zu werden und/oder durch das Mobilgerät ausgeführt zu werden.
  • Gemäß vorliegender Verwendung ist ein Ereignis der öffentlichen Sicherheit irgendein Ereignis, das mit wenigstens einem Mitarbeiter der öffentlichen Sicherheit assoziiert ist, während welchem der wenigstens eine Mitarbeiter der öffentlichen Sicherheit wenigstens eine Handlung unter Verwendung wenigstens eines Nutzergeräts ausführen wird. Zum Beispiel kann ein Ereignis der öffentlichen Sicherheit eine Fahrzeugkollision, eine Verkehrsstreifenaufgabe, eine Überwachung einer Umzugsstrecke, ein brennendes Haus, ein reparaturbedürftiges Schlagloch und dergleichen sein. Gemäß vorliegender Beschreibung kann einem Mitarbeiter der öffentlichen Sicherheit eine Rolle in einer Mitarbeitereinheit der öffentlichen Sicherheit zugewiesen werden und/oder eine Rolle zum Reagieren auf ein Ereignis der öffentlichen Sicherheit zugewiesen werden. Eine Rolle ist durch eine oder mehrere Aufgaben definiert und/oder enthält eine oder mehrere Aufgaben. Zum Beispiel kann eine Rolle eine Ereignisortreinigung bei einem Verkehrsunfall sein, oder eine Rolle kann eine Verkehrsregelung sein, was das Aufstellen von Barrikaden, das Umleiten von Verkehr, das Steuern von Verkehrssignalen und dergleichen enthält. Wenn die vorliegende Offenbarung ein Zuweisen einer Aufgabe beschreibt, ist die Offenbarung gleichermaßen auf das Zuweisen einer Rolle anzuwenden. Gleichermaßen, wenn die Offenbarung ein Nutzen einer Information über eine frühere Zuweisung und/oder Ausführung von Aufgaben beim Verarbeiten von Modellen zum Bestimmen von Handlungsempfehlungen beschreibt, ist die vorliegende Offenbarung gleichermaßen auf Rollen anzuwenden. Mit anderen Worten können die hier beschriebenen Konzepte gleichermaßen auf Rollen und Aufgaben angewendet werden.
  • 1 ist ein Blockdiagramm einer Umgebung 100, in der ein Empfehlungsserver mit einem Nutzergerät kommuniziert, um Handlungen zu empfehlen, die in Verbindung mit dem Nutzergerät auszuführen sind, gemäß einigen Ausführungsformen. Die beispielhafte Umgebung 100 enthält eine Vielzahl beispielhafter Nutzergeräte 102, 106, 110 mit beispielhaften Handlungsmanagern 104, 108, 112, ein beispielhaftes Netzwerk 120, eine Vielzahl beispielhafter Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130, einen oder mehrere beispielhafte Sensoren 135 und einen beispielhaften Empfehlungsserver 140.
  • Die beispielhaften Nutzergeräte 102, 106, 110 sind Rechengeräte, die durch Mitarbeiter der öffentlichen Sicherheit genutzt werden, wenn sie auf ein Ereignis der öffentlichen Sicherheit reagieren. Zum Beispiel können die Nutzergeräte 102, 106, 110 mobile Rechengeräte, Smartphones, tragbare Rechengeräte, Körperkameras, Kommunikationsgeräte, mobile Landfunkgeräte, Tablet-Rechengeräte, zellulare Telefone, Laptop-Rechengeräte, Desktop-Rechengeräte und dergleichen enthalten. Die Nutzergeräte 102, 106, 110 können Anwendungen ausführen (zum Beispiel eine Anwendung zum Schreiben von Falschparkstrafzetteln, eine Anwendung zum Zuweisen von Aufgaben zum Reagieren auf ein Ereignis der öffentlichen Sicherheit und dergleichen); sie können Web-Seiten, Dateien, Nachrichten und dergleichen browsen; sie können mit anderen der beispielhaften Nutzergeräte 102, 106, 110 kommunizieren, sie können Karten laden, sie können Einstellungen der Nutzergeräte 102, 106, 110 anpassen und dergleichen.
  • Die Nutzergeräte 102, 106, 110 des veranschaulichten Beispiels enthalten jeweils die Handlungsmanager 104, 108, 112. Der beispielhafte Handlungsmanager 104, 108, 112 kommuniziert Information (zum Beispiel Kontextinformation, die mit den beispielhaften Nutzergeräten 102, 106, 110 assoziiert ist) zu dem beispielhaften Empfehlungsserver 140 und empfängt empfohlene Handlungen von dem beispielhaften Empfehlungsserver 140 zum Darstellen auf den beispielhaften Nutzergeräten 102, 106, 110 und/oder zum Ausführen durch die beispielhaften Nutzergeräte 102, 106, 110. Zum Beispiel sammelt der Handlungsmanager 104, 108, 112 während eines Ereignisses der öffentlichen Sicherheit die Kontextinformation und sendet die Kontextinformation an den beispielhaften Empfehlungsserver 140, um den Empfehlungsserver 140 zu befähigen, die Kontextinformation und/oder Information von anderen Quellen mit Information über frühere Ereignisse zu korrelieren, um die empfohlene(n) Handlung(en) zu bestimmen.
  • Der beispielhafte Handlungsmanager 104, 108, 112 speichert zusätzlich Modelle, die durch den beispielhaften Empfehlungsserver 140 erzeugt werden. Entsprechend korreliert der beispielhafte Handlungsmanager 104, 108, 112 in einigen Situationen (zum Beispiel, wenn der beispielhafte Handlungsmanager 104, 108, 112 nicht in der Lage ist, mit dem beispielhaften Empfehlungsserver 140 zu kommunizieren) die Kontextinformation und/oder andere Information, die mit einem Ereignis der öffentlichen Sicherheit assoziiert ist, mit den lokal gespeicherten Modellen, um eine oder mehrere empfohlene Handlungen zu bestimmen, darzustellen und/oder auszuführen. In anderen Ausführungsformen können Modelle zur Nutzung durch den beispielhaften Handlungsmanager 104, 108, 112 durch den Handlungsmanager unter Nutzung von Trainingsinformation erzeugt werden, die durch den Handlungsmanager 104, 108, 112 gesammelt und/oder von einer anderen Quelle empfangen wird (zum Beispiel von dem Empfehlungsserver 140).
  • Um es zu ermöglichen, dass der beispielhafte Empfehlungsserver 140 Modelle zur Nutzung beim Empfehlen von Handlungen erzeugt, kommuniziert der beispielhafte Handlungsmanager 104, 108, 112 Handlungen, die an den beispielhaften Nutzergeräten 102, 104, 110 während eines Ereignisses der öffentlichen Sicherheit ausgeführt werden, zu dem beispielhaften Empfehlungsserver 140, zusammen mit Kontextinformation, die mit dem Ereignis der öffentlichen Sicherheit assoziiert ist. Die Handlungen können Handlungsanfragen sein, die von dem Nutzergerät 102, 106, 110 empfangen oder durch dieses ausgeführt werden (zum Beispiel ein Starten einer Anwendung, ein Zuweisen eines Nutzers zum Ausführen einer Aufgabe, eine Änderung von Einstellungen des Nutzergeräts, ein Erzeugen einer Aufgabenliste, ein Zuweisen eines Mitarbeiters der öffentlichen Sicherheit zu Aufgaben auf der Aufgabenliste, ein Anfordern von Unterstützung, ein Darstellen einer Karte und von Ortsinformation, ein Auswählen einer Funksprechgruppe, ein Erzeugen einer Gruppe, ein Erzeugen einer Behörde, ein Zuweisen eines Mitarbeiters der öffentlichen Sicherheit zu einer Gruppe, ein Zuweisen eines Mitarbeiters der öffentlichen Sicherheit zu einer Behörde und dergleichen) und/oder Handlungen, die von dem beispielhaften Empfehlungsserver 140 und/oder dem beispielhaften Handlungsmanager 104, 108, 112 empfohlen werden (zum Beispiel kann die Handlung zu dem Empfehlungsserver 140 mit einer Angabe kommuniziert werden, ob eine Annahme oder eine Revision der empfohlenen Handlung empfangen wurde).
  • Eine beispielhafte Implementierung des beispielhaften Handlungsmanagers 104 ist in Verbindung mit 2 beschrieben.
  • Das beispielhafte Netzwerk 120 enthält das Internet und lokale Netzwerke, um sich kommunikationsfähig mit den beispielhaften Nutzergeräten 102, 106, 110, den Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 und dem Empfehlungsserver 140 zu verbinden. Das Netzwerk 120 kann irgendeine Anzahl und irgendwelche Typen von Netzwerken enthalten (zum Beispiel Nahbereichsnetzwerke, Fernbereichsnetzwerke, öffentliche Netzwerke, leitungsgebundene Netzwerke, drahtlose Netzwerke, kurzreichweitige Kommunikation (zum Beispiel Bluetooth, Funkfrequenzidentifikation, Nahfeldkommunikation) und dergleichen). Die mit dem Netzwerk 120 verbundenen Geräte enthalten geeignete Schnittstellen zum Kommunizieren über das Netzwerk 120.
  • Die beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 enthalten Datenspeicher und Sensordaten, die Information speichern und/oder erfassen, die durch den beispielhaften Empfehlungsserver 140 beim Erzeugen einer empfohlenen Handlung zu nutzen sind. Die Daten können zum Beispiel von einem oder mehreren Sensoren 135 erfasst werden (zum Beispiel Wettersensoren, Aktivitätssensoren, Ortssensoren, Umgebungssensoren, Funkfrequenzsensoren usw.). Zum Beispiel können die Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 Mitarbeiterdatensätze bezüglich den Mitarbeitern der öffentlichen Sicherheit speichern, sie können Wetterinformation bestimmen (zum Beispiel Wettervorhersagen für einen Ort eines Ereignisses der öffentlichen Sicherheit), sie können Ortsinformation erfassen (zum Beispiel Ortsinformation, die mit dem Ereignis der öffentlichen Sicherheit assoziiert ist, Ortsinformation, die mit den Mitarbeitern der öffentlichen Sicherheit assoziiert ist, und dergleichen), Zustandsinformation bezüglich Mitarbeitern der öffentlichen Sicherheit (zum Beispiel Im-Dienst-/Nicht-Im-Dienst-Zustand, Information bezüglich früherer Aufgaben- und/oder Rollenzuweisungen (zum Beispiel eine Identifikation einer speziellen Aufgabe/Rolle, die einer Person zugewiesen ist, oder Information darüber, wie häufig eine spezielle Aufgabe/Rolle einer Person zugewiesen wurde) und dergleichen), Gruppenassoziierungen von Mitarbeitern der öffentlichen Sicherheit, Verbindungszustandsinformation für die beispielhaften Nutzergeräte 102, 106, 110 und dergleichen. Die beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 kommunizieren gespeicherte und/oder gesammelte Information zu dem beispielhaften Empfehlungsserver 140 und/oder zu den beispielhaften Nutzergeräten 102, 106, 110 zur Nutzung beim Bestimmen empfohlener Handlungen, die auf den Nutzergeräten 102, 106, 110 darzustellen sind und/oder von diesen auszuführen sind.
  • In einigen Beispielen enthalten die Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 Altsysteme, die von einer Behörde der öffentlichen Sicherheit zum Betriebsmanagement aufrechterhalten werden. Zum Beispiel können die Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 eine Mitarbeiterdatenbank enthalten, die von einer Polizeiabteilung geführt wird, ein Ortsverfolgungssystem und dergleichen. Die beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 können Schnittstellen enthalten (zum Beispiel eine Anwendungsprogrammierschnittstelle), die den beispielhaften Empfehlungsserver 140 und/oder die beispielhaften Nutzergeräte 102, 106, 110 befähigen, Information von den Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 anzufordern und/oder zurückzugewinnen.
  • Der beispielhafte Empfehlungsserver 130 empfängt Kontextinformation, die mit einem Ereignis der öffentlichen Sicherheit assoziiert ist, von den beispielhaften Nutzergeräten 102, 106, 110 und/oder den beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 über das beispielhafte Netzwerk 120 und trainiert Modelle, die beim Erzeugen von Empfehlungen zu nutzen sind. In Reaktion auf ein Empfangen von neuer Kontextinformation für ein neues Ereignis der öffentlichen Sicherheit korreliert der beispielhaften Empfehlungsserver 140 die neue Kontextinformation mit den Modellen (zum Beispiel früheren Ereignissen der öffentlichen Sicherheit), um (eine) empfohlene Handlung(en) zu erzeugen. Wie unten beschrieben ist, können die Handlungen verteilt oder zugewiesen sein.
  • Der beispielhafte Empfehlungsserver 140 enthält ein beispielhaftes Netzwerk-Gateway 150, einen beispielhaften Merkmalshandhaber 152, einen beispielhaften Trainingsdatenspeicher 154, einen beispielhaften Modelltrainer 156, einen beispielhaften Modelldatenspeicher 158 und eine beispielhafte Empfehlungsmaschine 160.
  • Das beispielhafte Netzwerk-Gateway 150 koppelt den beispielhaften Empfehlungsserver 140 kommunikationsfähig mit anderen Geräten, die mit dem beispielhaften Netzwerk 120 verbunden sind. Das beispielhafte Netzwerk-Gateway 150 ist eine Netzwerkschnittstelle. Alternativ kann das Netzwerk-Gateway 150 ein Proxyserver, ein Router, eine Firewall, ein Webserver und dergleichen sein. Das beispielhafte Netzwerk-Gateway 150 kommuniziert Anfragen nach empfohlenen Handlungen (zum Beispiel empfangen von den beispielhaften Nutzergeräten 102, 106, 110) zu dem beispielhaften Merkmalshandhaber 152 und/oder zu der beispielhaften Empfehlungsmaschine 160. Das beispielhafte Netzwerk-Gateway 150 kommuniziert empfohlene Handlungen an die beispielhaften Nutzergeräte 102, 106, 110. Zusätzlich kann das beispielhafte Netzwerk-Gateway 150 von dem beispielhaften Empfehlungsserver 140 erzeugte Modelle an die beispielhaften Nutzergeräte 102, 106, 110 zum Speichern durch den beispielhaften Handlungsmanager 104, 108, 112 zur Verwendung bei lokal erzeugten Empfehlungen kommunizieren (zum Beispiel, wenn der beispielhafte Handlungsmanager 104, 108, 112 nicht mit dem beispielhaften Empfehlungsserver 140 kommunizieren kann).
  • Der beispielhafte Merkmalshandhaber 152 empfängt Kontextinformation, und/oder er gewinnt sie zurück, für ein Ereignis der öffentlichen Sicherheit zur Nutzung durch den beispielhaften Modelltrainer 156 beim Trainieren von Modellen und/oder zum Nutzen durch die beispielhafte Empfehlungsmaschine 160 beim Identifizieren empfohlener Handlungen. Die Kontextinformation kann irgendeine Information enthalten, die mit einem Ereignis assoziiert ist, und/oder mit Mitarbeitern der öffentlichen Sicherheit (zum Beispiel Mitarbeitern der öffentlichen Sicherheit, die auf ein Ereignis reagieren und/oder verfügbar sind zum Reagieren). Der beispielhafte Merkmalshandhaber 152 empfängt Information, die das Ereignis identifiziert (zum Beispiel einen Ereignisidentifizierer) von den beispielhaften Handlungsmanagern 104, 108, 112. Zusätzlich empfängt der beispielhafte Merkmalshandhaber 152 Information über Handlungen, die an den Nutzergeräten 102, 106, 110 ausgeführt werden. Die beispielhafte Handlungsinformation enthält Information über das Ergebnis der Handlung (zum Beispiel einen Zeitbetrag zur Beendigung einer Aufgabe, die mit der Handlung assoziiert ist, eine Bewertung des Ergebnisses der Handlung, eine Anzeige darüber, ob Backup-Unterstützung (zum Beispiel Backup-Polizeibeamte) benötigt wurde, und dergleichen). Der Merkmalshandhaber 152 gewinnt Information zurück, die zu dem beispielhaften Empfehlungsserver 140 durch die beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 gesendet wurde (zum Beispiel Information, die durch die Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 und/oder Information vorgeschoben wurde („pushed“), welche von dem beispielhaften Merkmalshandhaber 152 angefordert wurde).
  • Wenn der beispielhafte Merkmalshandhaber 152 Information über eine an einem der beispielhaften Nutzergeräte 102, 106, 110 ausgeführte Handlung empfängt, speichert der beispielhafte Merkmalshandhaber 152 die Information über die Handlung und Kontextinformation über das Ereignis der öffentlichen Sicherheit in dem beispielhaften Trainingsdatenspeicher 154.
  • Wenn der beispielhafte Merkmalshandhaber 152 Kontextinformation für ein Ereignis der öffentlichen Sicherheit ohne Identifikation einer ausgeführten Handlung empfängt (zum Beispiel Kontextinformation, die mit einer Anforderung nach einer oder mehreren empfohlenen Handlungen empfangen wird), stellt der beispielhaft Merkmalshandhaber 152 die Information der beispielhaften Empfehlungsmaschine 160 zur Verfügung.
  • Der beispielhafte Trainingsdatenspeicher 154 speichert Information über Handlungen und assoziierte Kontextinformation für Ereignisse der öffentlichen Sicherheit zur Nutzung durch den beispielhaften Modelltrainer 156. Der beispielhafte Trainingsdatenspeicher 154 ist eine Datenbank. Alternativ kann der beispielhafte Trainingsdatenspeicher 154 irgendein Typ eines Datenspeichers und/oder einer Struktur sein (zum Beispiel ein oder mehrerer Datenbanken, Dateien, Puffer, Caches, Speicher, externe Speichergeräte, interne Speichergeräte und dergleichen).
  • Der beispielhafte Modelltrainer 156 erzeugt Modelle basierend auf Handlungen, die während früherer Ereignisse durchgeführt wurden, Ergebnissen dieser Handlungen und Information über die früheren Ereignisse, welche in dem beispielhaften Trainingsdatenspeicher 154 gesammelt ist. Gemäß dem veranschaulichten Beispiel erzeugt der Modelltrainer 156 ein Modell für jeden Ereignistyp (zum Beispiel basierend auf einer Ereignisidentifikation, die an dem Nutzergerät 102, 105, 110 empfangen wird oder die aus Kontextinformation bestimmt wird, die mit einem Ereignis assoziiert ist). Alternativ kann der Modelltrainer 156 irgendeine Anzahl oder irgendeinen Typ von Modellen erzeugen (zum Beispiel kann er Modelle basierend auf Ähnlichkeiten von Kontextinformation über Ereignisse erzeugen und dergleichen). Der beispielhafte Modelltrainer 156 erzeugt Modelle unter Nutzung eines maschinellen Neuronalnetzwerklernens. Alternativ können irgendein anderer Typ eines Modellalgorithmus und/oder Trainingsalgorithmus genutzt werden (zum Beispiel ein maschinelles Lernmodell, ein Modell künstlicher Intelligenz, eine maschinelle Lernanalyse, eine Analyse künstlicher Intelligenz, maschinelles Decision-Stump-Lernen, Clustern, überwachtes maschinelles Lernen, nicht überwachtes maschinelles Lernen, bestärkendes Lernen, Assoziationsregellernen, maschinelles Bayesian-Netzwerk-Lernen, tiefgehendes Lernen („deep learning“), tiefgehendes strukturiertes Lernen („deep structured learning“), hierarchisches Lernen, evolutionäre Algorithmen, genetische Algorithmen und dergleichen). Die beim Trainieren der Modelle zu nutzenden Merkmale können an dem Nutzergerät empfangen werden (zum Beispiel können die Merkmale als Eingaben von einem Entwickler des beispielhaften Modelltrainers 156 empfangen werden und/oder die Merkmale können durch den maschinellen Lernalgorithmus ausgewählt werden (zum Beispiel automatisches Auswählen einer Teilmenge von Merkmalen aus der Kontextinformation, die eine empfohlene Handlung am stärksten bestimmen)). Zusätzlich können Merkmale aus der Kontextinformation gleichförmig oder nicht gleichförmig gewichtet werden (zum Beispiel können Merkmale, die von speziellem Interesse sind, manuell oder automatisch gewichtet werden, um sicherzustellen, dass sie dominanter zu einer Empfehlung beitragen).
  • Der beispielhafte Modelltrainer 156 führt ein fortgesetztes Neutraining von Modellen aus. Zum Beispiel führt der beispielhafte Modelltrainer 156 ein Neutraining eines Modells aus, wenn eine Anzahl von Trainingsereignissen, die in den beispielhaften Trainingsdatenspeicher 154 gespeichert sind, eine Schwelle erreichen (zum Beispiel gleich und/oder größer als eine minimale Korrelationsschwelle). Alternativ kann in einigen Ausführungsformen der beispielhafte Modelltrainer 156 Modelle ein einziges Mal und/oder nur nach einer empfangenen Trainingsanfrage trainieren. Zum Beispiel kann ein Satz von Trainingsdaten von einem Entwickler ausgewählt werden und für Trainingsmodelle genutzt werden, bevor der beispielhafte Empfehlungsserver 140 für einen Zugriff freigegeben wird.
  • Der beispielhafte Modelltrainer 156 speichert trainierte Modelle in dem beispielhaften Modelldatenspeicher 158. Bei einigen Beispielen sendet der Modelltrainer 156 zusätzlich die trainierten Modelle an die beispielhaften Nutzergeräte 102, 106, 110 über das beispielhafte Netzwerk-Gateway 150 und das beispielhafte Netzwerk 120.
  • Der beispielhafte Modelldatenspeicher 158 speichert Modelle, die von dem beispielhaften Modelltrainer 156 trainiert wurden. Der beispielhafte Modelldatenspeicher 158 ist eine Datenbank. Alternativ kann der beispielhafte Modelldatenspeicher 158 irgendein Typ eines Datenspeichers und/oder einer Struktur sein (zum Beispiel ein oder mehrere Datenbänke, Dateien, Puffer, Caches, Speicher, externe Speichergeräte, interne Speichergeräte und dergleichen).
  • Die beispielhafte Empfehlungsmaschine 160 empfängt Kontextinformation von dem beispielhaften Merkmalshandhaber 152. Die beispielhafte Empfehlungsmaschine 160 korreliert die Kontextinformation mit Modellen (zum Beispiel Assoziierungen früherer Ereignisinformation), die aus dem beispielhaften Modelldatenspeicher 158 zurückgewonnen werden, um eine oder mehrere empfohlene Handlungen zu bestimmen. Zusätzlich oder alternativ kann die Empfehlungsmaschine 160 eine Anfrage nach einer empfohlenen Handlung empfangen (zum Beispiel in Reaktion darauf, dass ein Nutzer eine Identifikation einer Handlungsempfehlung anfragt).
  • Um empfohlene Handlungen zu bestimmen, bestimmt die beispielhafte Empfehlungsmaschine 160 Treffer für die Kontextinformation mit jedem Modell und identifiziert Modelle, die eine Schwelle erreichen (zum Beispiel gleich einer minimalen Trefferzahl oder diese überschreitend sind, gleich oder geringer als eine maximale Trefferzahl sind und dergleichen). Wenn es Modelle mit assoziierten Handlungen gibt, die die Schwelle erreichen, sendet die beispielhafte Empfehlungsmaschine 160 die empfohlene(n) Handlung(en) an die Nutzergeräte 102, 106, 110 zur Darstellung und/oder zur Ausführung der Handlung. Wenn zum Beispiel der beispielhafte Handlungsmanager 104 Kontextinformation an die beispielhafte Empfehlungsmaschine 160 gesendet hat, sendet die beispielhafte Empfehlungsmaschine 160 die identifizierte(n) empfohlene(n) Handlung(en) an das beispielhafte Nutzergerät 102.
  • Beim Betrieb der beispielhaften Umgebung 100 werden während einer ersten Zeitdauer manuelle Anfragen von den beispielhaften Nutzergeräten 102, 106, 110 empfangen, Handlungen auszuführen (zum Beispiel, wenn Modelle an dem beispielhaften Empfehlungsserver 140 noch nicht trainiert wurden). Zum Beispiel beim Antworten auf Ereignisse der öffentlichen Sicherheit werden die Nutzergeräte 102, 106, 110 Anfragen empfangen, Anwendungen zu öffnen, Mitarbeiter der öffentlichen Sicherheit zu Aufgaben/Rollen zuzuweisen, eine Funksprechgruppe auszuwählen, Einstellungen des beispielhaften Nutzergeräts 102, 106, 110 anzupassen (zum Beispiel eine Lautstärke anzupassen, eine Bildschirmhelligkeit anzupassen, Drahtlosfunkeinstellungen anzupassen, einen Funkkommunikationskanal auszuwählen und dergleichen). Der beispielhafte Handlungsmanager 104, 108, 112 sendet eine Identifikation der Handlungen sowie Kontextinformation (zum Beispiel Information über das Ereignis, Information über Mitarbeiter, die auf das Ereignis reagieren, und dergleichen) an den beispielhaften Merkmalshandhaber 152 des beispielhaften Empfehlungsservers 140. Der beispielhafte Merkmalshandhaber 152 empfängt zusätzliche Kontextinformation von den beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 und/oder gewinnt diese von diesen zurück. Der Merkmalshandhaber 152 speichert eine Assoziierung der ausgeführten Handlung(en) mit der Kontextinformation in dem beispielhaften Trainingsdatenspeicher 154. Wenn ausreichend Trainingsinformation in dem beispielhaften Trainingsdatenspeicher 154 gespeichert wurde, verarbeitet der beispielhafte Modelltrainer 156 die Trainingsinformation, um Modelle zu trainieren/zu erzeugen, welche der beispielhafte Modelltrainer 156 in dem beispielhaften Modelldatenspeicher 158 speichert.
  • Während einer zweiten Zeitdauer (wenn zum Beispiel die Modelle an dem beispielhaften Empfehlungsserver 140 trainiert wurden), wenn die beispielhaften Nutzergeräte 102, 106, 110 mit Mitarbeitern assoziiert sind, die auf ein Ereignis der öffentlichen Sicherheit reagieren, sendet der beispielhafte Handlungsmanager 104, 108, 112 Kontextinformation. Die Kontextinformation kann Information über das Ereignis enthalten, Information über Mitarbeiter der öffentlichen Sicherheit, die die beispielhaften Nutzergeräte 102, 106, 110 betreiben, Information über Mitarbeiter der öffentlichen Sicherheit, die dem Handlungsmanager 104, 108, 112 als solche bekannt sind, die für eine Reaktion auf das Ereignis der öffentlichen Sicherheit verfügbar sind, und dergleichen. Der beispielhafte Merkmalshandhaber 152 empfängt und/oder beantragt zusätzliche Kontextinformation von den Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher(n) und Sensor(en) 130. Die beispielhafte Empfehlungsmaschine 160 bestimmt, ob Korrelationen (zum Beispiel Treffer) der Kontextinformation mit den Daten durch die Operationen der Modelle in dem beispielhaften Modelldatenspeicher 158 eine Schwelle erreichen. Wenn ein oder mehrere Modelle eine Trefferzahl erreichen, die die Schwelle erreicht, sendet die beispielhafte Empfehlungsmaschine 160 eine Identifikation der Handlungen, die mit den identifizierten Modellen assoziiert sind, an die beispielhaften Nutzergeräte 102, 106, 110 (zum Beispiel an eines der beispielhaften Nutzergeräte 102, 106, 110, das die Kontextinformation zur Nutzung beim Erzeugen einer oder mehrerer empfohlener Handlungen gesendet hat). Die beispielhaften Nutzergeräte 102, 106, 110 stellen die identifizierte Handlung dar und/oder führen sie aus.
  • In einer beispielhaften Ausführungsform sind die Handlungen, die von dem Empfehlungsserver 140 empfohlen werden, Zuweisungen von Mitarbeitern der öffentlichen Sicherheit zu Aufgaben zum Reagieren auf ein Ereignis der öffentlichen Sicherheit. Zum Beispiel möchte ein Polizeibeamter, der auf eine Fahrzeugkollision reagiert, möglicherweise mehrere reagierende Beamte zu verschiedenen Aufgaben zum Handhaben und Bereinigen der Fahrzeugkollision zuweisen. In einer solchen Ausführungsform hat der Modelltrainer 156 Modelle für jeden Typ von Ereignissen trainiert (zum Beispiel Fahrzeugkollision, Wohnungseinbruch, Austritt von gefährlichen Stoffen und dergleichen). Die Modelle werden basierend auf Aufgaben und/oder Rollen trainiert, denen Mitarbeiter der öffentlichen Sicherheit während früherer Ereignisse zugewiesen waren, sowie basierend auf Kontextinformation (zum Beispiel Information bezüglich Mitarbeitererfahrung mit einer speziellen Aufgabe, Information bezüglich Mitarbeiterorten mit Bezug auf das Ereignis, Information bezüglich Gruppen, dem die Mitarbeiter zugewiesen sind und/oder früher zugewiesen waren, Information darüber, ob ein Nutzergerät mit einem Backendserver verbunden ist und/oder mit anderen Nutzergeräten über eine Peer-to-Peer-Verbindung verbunden ist, Information über das Wetter in der Nähe des Ereignisses, Information über die aktuelle Tageszeit, Information über den Mitarbeiterzustand (zum Beispiel verfügbar, einem anderen Ereignis zugewiesen, dem sich in Analyse befindlichen Ereignis zugewiesen)). Das Modell kann zusätzlich basierend auf Information über den Ereignisort trainiert werden, zum Beispiel Nachbarschaft, Revier, Nähe zu Orientierungspunkten und dergleichen), Information über Funksprechgruppenzuweisungen, Information über für den Mitarbeiter verfügbare Transportmittel (zum Beispiel Auto, Fahrrad, Pferd, Fuß, Helikopter und dergleichen), Information über Protokolle bezüglich einer Handhabung von Ereignissen oder irgendeine andere relevante Information, die von dem Merkmalshandhaber 152 des Empfehlungsservers 140 erhalten werden kann. In einer solchen Ausführungsform, wenn eine Aufgabenzuweisungsanwendung, die mit dem Handlungsmanager 104 assoziiert ist, an dem Nutzergerät 102 geöffnet wird, diese ein neues Ereignis auswählt und den Ereignistyp identifiziert, sendet der beispielhafte Handlungsmanager 104 die Ereignisinformation und die Kontextinformation an den beispielhaften Empfehlungsserver 140 in einer Anfrage nach empfohlenen Handlungen (zum Beispiel empfohlenen Aufgaben und Zuweisungen).
  • In einigen Ausführungsformen wird eine Anfrage empfangen, die eine ausgewählte Teilmenge von Mitarbeitern aus einer Liste von verfügbaren Mitarbeitern identifiziert, um die Mitarbeiter zu limitieren, die zur Zuweisung zu Aufgaben ausgewählt werden können (zum Beispiel, wenn der Nutzer ein spezifisches Team von Mitarbeitern auswählen will, wenn der Nutzer weiß, dass gewisse Mitarbeiter nicht verfügbar oder mit den Aufgaben nicht kompatibel sind, wenn der Nutzer eine Kenntnis über das Mitarbeitertraining hat und dergleichen).
  • Die beispielhafte Empfehlungsmaschine 160 analysiert die von dem Merkmalshandhaber 152 empfangene Information (zum Beispiel Information, die von dem beispielhaften Nutzergerät 102 empfangen wurde, und Information, die von den beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 empfangen und/oder zurückgewonnen wurde). Die Empfehlungsmaschine 160 vergleicht die Information mit dem oder den Modellen, die mit dem beispielhaften Ereignistyp assoziiert sind, und bestimmt einen Satz von Aufgaben (zum Beispiel durch Bestimmen eines empfohlenen Satzes von Aufgaben basierend auf Aufgaben, die früher während gleicher oder ähnlicher Ereignistypen in gleichen oder ähnlichen Zusammenhängen zugewiesen wurden). Die Empfehlungsmaschine 160 vergleicht weiterhin die identifizierten Mitarbeiter (zum Beispiel alle Mitarbeiter, die durch dieselbe als verfügbar identifiziert wurden (zum Beispiel nicht bereits einem anderen Ereignis zugewiesen), die Mitarbeiterauswahl, die an dem Nutzergerät 102 empfangen wurde, und dergleichen) mit den Aufgaben, um eine empfohlene Zuweisung für jede Aufgabe zu bestimmen.
  • Zum Beispiel kann die Empfehlungsmaschine 160 jeden von den verfügbaren Mitarbeitern gegen die Daten über die Operationen eines Modells bewerten, um einen von den verfügbaren Mitarbeitern mit der höchsten Bewertung für eine Aufgabe und/oder Rolle zu bestimmen. Zum Beispiel können die Erfahrung der Mitarbeiter beim Ausführen der Aufgabe/Rolle, die Nähe der Mitarbeiter zu dem Ort des Ereignisses und der Verbindungszustand der Nutzergeräte der Mitarbeiter unter Nutzung des Modells analysiert werden, um eine Bewertung für jeden der Mitarbeiter für die Aufgabe/Rolle zu bestimmen. Die beispielhafte Empfehlungsmaschine 160 sendet die empfohlenen Zuweisungen zu dem beispielhaften Nutzergerät 102 zur Darstellung. Wenn das beispielhafte Nutzergerät 102 eine Annahme der Zuweisung empfängt, wird eine Bestätigung an den beispielhaften Merkmalshandhaber 152 gesendet, um die Assoziierung der Kontextinformation und der Zuweisung in dem Trainingsdatenspeicher 154 zur Nutzung bei einem späteren Neutraining zu speichern. Wenn alternativ das Nutzergerät 102 eine Revision oder Zurückweisung der Zuweisung empfängt, werden eine solche Revision/Zurückweisung und die Kontextinformation ebenfalls an den Merkmalshandhaber 152 gesendet, um die Assoziierung in dem Trainingsdatenspeicher 154 zur Nutzung bei späterem Neutraining zu speichern. Bei einigen Ausführungsformen wird Revisionen bezüglich empfohlener Zuweisungen ein höheres Gewicht während eines Neutrainings gegeben als Annahmen von Nutzern der empfohlenen Zuweisung, um sicherzustellen, dass sich das System schnell an die Wünsche der Nutzer anpasst.
  • Der beispielhafte Empfehlungsserver 140 kann viele Vorteile zum Empfehlen von Handlungen zur Verfügung stellen, wie zum Beispiel ein Zuweisen von Mitarbeitern der öffentlichen Sicherheit zu Aufgaben/Rollen. Mitarbeiter der öffentlichen Sicherheit haben häufig keine ausgesprochen hohe Kenntnis über Kontextinformation, wie sie unter Nutzung der vorliegenden Verfahren und Vorrichtungen erhalten werden kann. Entsprechend ermöglichen die offenbarten Verfahren und Vorrichtungen die Nutzung der verfügbaren Information zum Ausführen solcher Handlungen. Somit können selbst die neuesten Mitarbeiter der öffentlichen Sicherheit Empfehlungen basierend auf der reichhaltigen Menge an Information empfangen, die über die Zeit durch erfahrene Mitarbeiter über eine Vielzahl von Situationen gesammelt wurde und die dem beispielhaften Empfehlungsserver 140 zur Verfügung gestellt wird.
  • Während in 1 eine beispielhafte Art und Weise zum Implementieren des Empfehlungsserver 104 veranschaulicht ist, können ein oder mehrere der Elemente, Prozesse und/oder Geräte, die in 1 veranschaulicht sind, kombiniert, aufgeteilt, neu angeordnet, fortgelassen, eliminiert und/oder auf andere Weise implementiert werden. Weiterhin können das beispielhafte Netzwerk-Gateway 150, der beispielhafte Merkmalshandhaber 152, der beispielhafte Modelltrainer 156, die beispielhafte Empfehlungsmaschine 160 und/oder, allgemeiner, der beispielhafte Empfehlungsserver 140 mittels Hardware, Software, Firmware und/oder irgendeine Kombination von Hardware, Software und/oder Firmware implementiert werden. Somit könnte zum Beispiel jegliches von dem beispielhaften Netzwerk-Gateway 150, dem beispielhaften Merkmalshandhaber 152, dem beispielhaften Modelltrainer 156, der beispielhaften Empfehlungsmaschine 160 und/oder, allgemeiner, dem beispielhaften Empfehlungsserver 140 durch eine oder mehrere analoge oder digitale Schaltungen, Logikschaltungen, einen oder mehrere programmierbare Prozessoren, eine oder mehrere anwendungsspezifische integrierte Schaltungen („application specific integrated circuit(s)“ (ASIC(s))), ein oder mehrere programmierbare Logikgeräte („programmable logic device(s)“ (PLD(s))) und/oder ein oder mehrere feldprogrammierbare Logikgeräte („field programmable logic device(s)“ (FPLD(s))) implementiert sein. Wenn irgendeiner von den Vorrichtungs- oder Systemansprüchen dieses Patentes so gelesen wird, dass er nur eine Software- und/oder Firmware-Implementierung abdeckt, ist/sind wenigstens eines von dem beispielhaften Netzwerk-Gateway 150, dem beispielhaften Merkmalshandhaber 152, dem beispielhaften Modelltrainer 156 oder der beispielhaften Empfehlungsmaschine 160 hiermit ausdrücklich so definiert, dass sie ein materielles computerlesbares Speichergerät oder eine Speicherplatte enthalten, wie zum Beispiel einen Speicher, eine DVD („digital versatile disk“), eine CD („compact disk“), eine Blue-Ray-Disk und dergleichen, welche die Software und/oder die Firmware speichern. Weiterhin kann der beispielhafte Empfehlungsserver 140 ein oder mehrere Elemente, Prozesse und/oder Geräte zusätzlich zu oder anstelle von den in 1 veranschaulichten Elementen enthalten, und/oder er kann mehr als eines von irgendeinem oder von allen der veranschaulichten Elemente, Prozesse und Geräte enthalten.
  • 2 ist ein Blockdiagramm einer beispielhaften Implementierung des Handlungsmanagers 104 aus 1 gemäß einigen Ausführungsformen. Die beispielhafte Implementierung aus 1 könnte zusätzlich oder alternativ den beispielhaften Handlungsmanager 108 und/oder den beispielhaften Handlungsmanager 112 implementierten.
  • Der beispielhafte Handlungsmanager 104 aus 2 enthält eine beispielhafte Nutzerschnittstelle 202, einen beispielhaften Informationstransceiver 204, einen beispielhaften Handlungsempfänger 206, eine beispielhafte Modellschnittstelle 208, einen beispielhaften Offline-Modelldatenspeicher 210 und eine beispielhafte lokale Empfehlungsmaschine 212.
  • Die beispielhafte Nutzerschnittstelle 202 stellt Information über empfohlene Handlungen dar und/oder stellt die Objekte der empfohlenen Handlungen dar (zum Beispiel stellt sie eine Empfehlung zum Öffnen einer Anwendung dar, sie öffnet eine Anwendung, sie stellt eine Empfehlung zum Zuweisen von Mitarbeitern zu Aufgaben/Rollen dar, sie stellt eine Bestätigung dar, dass Mitarbeiter der öffentlichen Sicherheit zu Aufgaben zugewiesen wurden, und dergleichen). Die beispielhafte Nutzerschnittstelle 202 empfängt auch Eingaben, die dem beispielhaften Nutzergerät 102 zur Verfügung gestellt werden, während Mitarbeiter der öffentlichen Sicherheit mit einer Schnittstelle interagieren, die von der beispielhaften Nutzerschnittstelle 202 zur Verfügung gestellt wird (zum Beispiel eine Anfrage zum Öffnen einer Anwendung, eine Anfrage zum Genehmigen einer Empfehlung, eine Anfrage zum Zuweisen von Mitarbeitern zu Aufgaben, eine Anfrage zum Empfangen einer Empfehlung von dem beispielhaften Empfehlungsserver 140 aus 1 und dergleichen). Die beispielhafte Nutzerschnittstelle 202 ist eine Software-Anwendung, die auf einem Prozessor des beispielhaften Nutzergeräts 102 läuft, um Nutzerschnittstellen darzustellen (zum Beispiel graphische Nutzerschnittstellen, hörbare Nutzerschnittstellen, externe Präsentationsgeräteschnittstellen und dergleichen) und Eingaben zu empfangen (zum Beispiel eine Touchscreen-Eingabe, eine Tastatureingabe, eine Stimmeingabe, eine Eingabe von einem externen Gerät und dergleichen).
  • Der beispielhafte Informationstransceiver 204 ist kommunikationsfähig mit dem beispielhaften Empfehlungsserver 140 gekoppelt, um Ereignisinformation, Kontextinformation, Mitarbeiterinformation und dergleichen zusammen mit einer Anfrage nach einer Handlungsempfehlung zu senden. Zusätzlich empfängt der beispielhafte Informationsserver 204 eine Bestätigung von Handlungen (zum Beispiel eine Genehmigung einer empfohlenen Handlung, eine Ausführung einer Handlung und dergleichen) von der beispielhaften Nutzerschnittstelle 202 und sendet die Information an den beispielhaften Empfehlungsserver 140 zur Nutzung beim Trainieren von Modellen. Der beispielhafte Informationstransceiver 204 kann auch Anfragen nach Kontextinformation von dem Empfehlungsserver 140 empfangen, und er kann die Nutzerschnittstelle auffordern, die Information zum Rücksenden zu dem Empfehlungsserver 140 zu sammeln.
  • Zum Beispiel kann der Empfehlungsserver 140 eine Liste von verfügbaren Mitarbeitern an das beispielhafte Nutzergerät 102 senden, die von dem beispielhaften Merkmalshandhaber 152 identifiziert wurde, wobei der beispielhafte Informationstransceiver 204 die Liste der Nutzerschnittstelle 202 zur Darstellung zur Verfügung gestellt wird, wobei die Nutzerschnittstelle 202 eine Eingabe empfangen wird, die eine Teilmenge der Mitarbeiter identifiziert, und wobei der Informationstransceiver 204 die Identifikation der Teilmenge an den beispielhaften Empfehlungsserver 140 senden wird.
  • In beispielhaften Situationen, in denen der beispielhafte Handlungsmanager 104 nicht in der Lage ist, mit dem beispielhaften Empfehlungsserver 140 zu kommunizieren, kann der beispielhafte Informationstransceiver 204 Kontextinformation von den beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten sammeln und die Information an die beispielhafte lokale Empfehlungsmaschine 212 senden.
  • Der beispielhafte Handlungsempfänger 206 ist kommunikationsfähig mit dem Empfehlungsserver 140 über das beispielhafte Netzwerk 120 gekoppelt, um eine oder mehrere Handlungsempfehlungen zu empfangen, die von der beispielhaften Empfehlungsmaschine 160 erzeugt wurden. Der Handlungsempfänger 206 aus dem veranschaulichten Beispiel sendet die Empfehlung an die beispielhafte Nutzerschnittstelle 202 zur Darstellung und/oder führt die identifizierte Handlung aus (öffnet zum Beispiel eine Anwendung, die in der Empfehlung identifiziert ist).
  • Die beispielhafte Modellschnittstelle 208 empfängt Modelle, die von dem beispielhaften Modelltrainer 156 des beispielhaften Empfehlungsserver 140 erzeugt wurden, und speichert die Modelle in dem beispielhaften Offline-Modelldatenspeicher zur Nutzung durch die beispielhafte lokale Empfehlungsmaschine in Beispielen, bei denen der Handlungsmanager 104 nicht in der Lage ist, mit dem beispielhaften Empfehlungsserver 140 zu kommunizieren.
  • Der beispielhafte Offline-Modelldatenspeicher 210 speichert Modelle, die durch die beispielhafte Modellschnittstelle 208 empfangen werden. Die lokal gespeicherten Modelle können durch die beispielhafte lokale Empfehlungsmaschine 212 genutzt werden, wenn eine oder mehrere empfohlene Handlungen erwünscht sind, eine Kommunikation mit der beispielhaften Empfehlungsmaschine 160 des beispielhaften Empfehlungsservers 140 jedoch nicht verfügbar ist (zum Beispiel, wenn das Nutzergerät 102 außerhalb der Drahtlosnetzwerkabdeckung angeordnet ist), wenn die Netzwerkkommunikationsgeschwindigkeiten verringert werden, wenn die lokale Empfehlungsmaschine 212 bestimmt, dass ausreichende Rechenressourcen zum Verarbeiten der Modelle an dem beispielhaften Nutzergerät 102 zur Verfügung stehen, und dergleichen. Der beispielhafte Offline-Modelldatenspeicher 210 ist eine Datenbank. Alternativ kann der beispielhafte Offline-Modelldatenspeicher 210 irgendein Typ eines Datenspeichers und/oder einer Struktur sein (zum Beispiel eine oder mehrere Datenbanken, Dateien, Puffer, Caches, Speicher, externe Speichergeräte, interne Speichergeräte und dergleichen).
  • Die beispielhafte lokale Empfehlungsmaschine 212 empfängt und korreliert Kontextinformation mit Operationen von Modellen (zum Beispiel Assoziierungen früherer Ereignisinformation), die von dem beispielhaften Offline-Modelldatenspeicher 210 zurückgewonnen wird, um eine oder mehrere empfohlene Handlungen zu bestimmen. Um empfohlene Handlungen zu bestimmen, bestimmt die beispielhafte lokale Empfehlungsmaschine 212 Trefferzahlen für die Kontextinformation mit jedem Modell und identifiziert Modelle, die eine Schwelle erreichen (zum Beispiel gleich einer minimalen Trefferzahl sind oder diese überschreiten, gleich oder geringer als eine maximale Trefferzahl sind und dergleichen). Wenn es Modelle mit assoziierten Handlungen gibt, die die Schwelle erreichen, sendet die beispielhafte lokale Empfehlungsmaschine 212 die empfohlene(n) Handlung(en) an die Nutzerschnittstelle 202 zur Darstellung und/oder zur Ausführung der Handlung.
  • Während eine beispielhafte Art und Weise zum Implementieren des Handlungsmanagers 104 aus 1 in 2 dargestellt ist, können ein oder mehrere der Elemente, Prozesse und/oder Geräte, die in 2 veranschaulicht sind kombiniert, aufgeteilt, neu angeordnet, fortgelassen, eliminiert und/oder auf irgendeine andere Weise implementiert werden. Zum Beispiel können die beispielhafte Nutzerschnittstelle 202, der beispielhafte Informationstransceiver 204, der beispielhafte Handlungsempfänger 206, die beispielhafte Modellschnittstelle 208, die beispielhafte lokale Empfehlungsmaschine und/oder, allgemeiner, das Beispiel 104 aus 2 durch Hardware, Software, Firmware und/oder irgendeine Kombination aus Hardware, Software und/oder Firmware implementiert werden. Somit könnte zum Beispiel jegliches von der beispielhaften Nutzerschnittstelle 202, dem beispielhaften Informationstransceiver 204, dem beispielhaften Handlungsempfänger 206, der beispielhaften Modellschnittstelle 208, der beispielhaften lokalen Empfehlungsmaschine und/oder, allgemeiner, dem Beispiel 104 aus 2 durch ein oder mehrere analoge oder digitale Schaltungen, Logikschaltungen, ein oder mehrere programmierbare Prozessoren, eine oder mehrere anwendungsspezifische integrierte Schaltungen („application specific integrated circuit(s)“ (ASIC(s))), ein oder mehrere programmierbare Logikgeräte („programmable logic device(s)“ (PLD(s))) und/oder ein oder mehrere feldprogrammierbare Logikgeräte („field programmable logic device(s)“ (FPLD(s))) implementiert sein. Wenn irgendeiner von den Vorrichtungs- oder Systemansprüchen dieses Patentes so gelesen wird, dass er nur eine Software- und/oder Firmware-Implementierung abdeckt, ist/sind wenigstens eines von der beispielhaften Nutzerschnittstelle 202, dem beispielhaften Informationstransceiver 204, dem beispielhaften Handlungsempfänger 206, der beispielhaften Modellschnittstelle 208 und der beispielhaften lokalen Empfehlungsmaschine hiermit ausdrücklich so definiert, dass sie ein materielles computerlesbares Speichergerät oder eine Speicherplatte enthalten, wie zum Beispiel einen Speicher, eine DVD („digital versatile disk“), eine CD („compact disk“), eine Blue-Ray-Disk und dergleichen, welche die Software und/oder die Firmware speichern. Weiterhin kann der beispielhafte Handlungsmanager 104 aus 1 ein oder mehrere Elemente, Prozesse und/oder Geräte zusätzlich zu oder anstelle von den in 2 veranschaulichten Elementen enthalten, und/oder er kann mehr als eines von irgendeinem oder von allen der veranschaulichten Elemente, Prozesse und Geräte enthalten.
  • Flussdiagramme, die ein Beispiel maschinenlesbarer Anweisungen zum Implementieren des Empfehlungsservers 140 aus 1 zeigen, sind in den 3 bis 4 gezeigt. In diesem Beispiel enthalten die maschinenlesbaren Anweisungen ein Programm zum Ausführen durch einen Prozessor, wie zum Beispiel den Prozessor 712, der in der beispielhaften Prozessorplattform 700 gezeigt ist, welche nachfolgend in Verbindung mit 7 diskutiert wird. Das Programm kann als Software ausgeführt sein, die auf einem materiellen computerlesbaren Speichermedium gespeichert ist, wie zum Beispiel einer CD-ROM, einer Floppy-Disk, einer Festplatte, einer DVD („digital versatile disk“), einer Blue-Ray-Disk oder einem Speicher, der mit dem Prozessor 712 assoziiert ist, wobei aber das gesamte Programm und/oder Teile davon alternativ durch ein anderes Gerät als durch den Prozessor 712 ausgeführt werden könnten und/oder durch Firmware oder zugewiesene Hardware ausgeführt sein könnten. Auch wenn weiterhin das beispielhafte Programm mit Bezug auf das in den 3 bis 4 veranschaulichte Flussdiagramm beschrieben ist, können andere Verfahren zum Implementieren des beispielhaften Empfehlungsservers 140 alternativ verwendet werden. Zum Beispiel kann die Reihenfolge der Ausführung der Blöcke verändert werden und/oder einige der beschriebenen Blöcke können geändert, eliminiert oder kombiniert werden.
  • Das Programm 300 aus 3 arbeitet zum Handhaben des Trainings von Modellen durch den beispielhaften Empfehlungsserver 140. Das Programm 300 aus 3 beginnt, wenn der beispielhafte Merkmalshandhaber 152 des beispielhaften Empfehlungsservers 140 eine Identifikation einer Handlung empfängt, die an einem Nutzergerät 102, 106, 110 ausgeführt wird (zum Beispiel eine Benachrichtigung der Handlung, die durch den beispielhaften Informationstransceiver 204 des beispielhaften Handlungsmanagers 104 aus 2 gesendet wird) (Block 302). Die Identifikation der Handlung kann Information über das Ergebnis der Handlung enthalten (zum Beispiel eine Zeitdauer zum Beenden einer Aufgabe, die mit der Handlung assoziiert ist, eine Bewertung des Ergebnisses der Handlung, eine Anzeige, ob Backup-Unterstützung (zum Beispiel Backup-Polizeibeamte) benötigt wurden und dergleichen). Der beispielhafte Merkmalshandhaber 152 empfängt Ereignisinformation (zum Beispiel eine Identifikation eines Ereignistyps, Kontextinformation über das empfangene Ereignis von dem beispielhaften Handlungsmanager 104 und/oder die beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 und dergleichen) (Block 304). Der beispielhafte Merkmalshandhaber 152 empfängt Responder-Information (zum Beispiel Information über Mitarbeiter der öffentlichen Sicherheit, die verfügbar sein könnten, um auf das Ereignis zu reagieren, das von dem beispielhaften Handlungsmanager 104 empfangen wurde, und/oder die beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130) (Block 306).
  • Zum Beispiel empfängt in den Blöcken 302 bis 306 der Merkmalshandhaber 152 Information über eine Handlung, die an dem Nutzergerät 102 ausgeführt wurde (zum Beispiel eine Handlung, die an dem Nutzergerät 102 angefragt wurde und/oder eine Handlung, die von dem Empfehlungsserver 140 empfohlen wurde und an dem Nutzergerät 102 genehmigt wurde) und empfängt Kontext-/Responder-Information, die mit der Zeit assoziiert ist, zu welcher die Handlung ausgeführt wurde.
  • Der beispielhafte Merkmalshandhaber 152 speichert eine Assoziierung der ausgeführten Handlung, die mit der Kontextinformation ausgeführt wird (Ereignisinformation und Responder-Information) in dem beispielhaften Trainingsdatenspeicher 154 (Block 308). Somit wird die Assoziierung von Information in dem Trainingsdatenspeicher 154 gespeichert, als frühere Ereignisinformation, die von dem Modelltrainer 156 genutzt werden kann, um Modelle von erwünschten Handlungen zu erzeugen, wenn sich das Nutzergerät 102 in einem ähnlichen Kontext befindet, um ein ähnliches Ereignis zu handhaben.
  • Der beispielhafte Modelltrainer 156 bestimmt, ob ein Neutraining durchzuführen ist (Block 310). Zum Beispiel kann der Modelltrainer 156 ein Neutraining auslösen, wenn die in dem beispielhaften Trainingsdatenspeicher 154 gespeicherten Trainingsdaten anzeigen, dass eine Anzahl empfohlener Handlungen nicht ergriffen wurde (zum Beispiel Situationen, in denen eine empfohlene Handlung nicht dargestellt wurde und eine andere Handlungsanfrage (oder eine Verweigerung, die empfohlene Handlung auszuführen) durch das beispielhafte Nutzergerät 102 empfangen wurde) einen Schwellenwert erreicht oder überschreitet. In einem anderen Beispiel kann der Modelltrainer 156 bestimmen, ob eine ausreichende Anzahl von Ereignissen in dem beispielhaften Trainingsdatenspeicher 154 aufgezeichnet wurde, wenn eine Schwellendauer einer Zeit seit einem vorhergehenden Neutraining verstrichen ist, wenn eine manuelle Neutrainingsanfrage empfangen wurde und dergleichen. Wenn kein Neutraining auszuführen ist, endet das Programm 300 aus 3.
  • Wenn ein Neutraining auszuführen ist (Block 310), gewinnt der beispielhafte Modelltrainer Information aus dem beispielhaften Trainingsdatenspeicher 154 zurück (Block 312). Gemäß dem veranschaulichten Beispiel speichert der Trainingsdatenspeicher 154 neue Trainingsinformation (zum Beispiel Information, die vorher für ein Training nicht genutzt wurde) sowie frühere Trainingsdaten, um den Modelltrainer 156 zu befähigen, Modelle unter Nutzung der gesamten Menge an verfügbarer Trainingsinformation neu zu trainieren. Alternativ kann der Modelltrainer 156 einen inkrementellen Trainingsalgorithmus nutzen, der existierende Modelle unter Nutzung von nur der neuen Trainingsinformation unterstützt. Bei einer anderen Ausführungsform können die neue und frühere Trainingsinformation unter Nutzung einer Schwelle ausgewählt werden, die ältere Trainingsinformation zugunsten neuerer Trainingsinformation eliminiert. Zusätzlich oder alternativ können Trainingsdaten aus dem beispielhaften Trainingsdatenspeicher 154 entfernt werden, wenn die Trainingsdaten genutzt wurden, um ein Modell zu erzeugen, für welches später festgestellt wurde, dass es Handlungen empfiehlt, die durch die Mitarbeiter der öffentlichen Sicherheit nicht bevorzugt wurden (zum Beispiel empfohlene Handlungen, die häufig ignoriert, nicht beachtet, zurückgewiesen und dergleichen wurden). Zusätzlich oder alternativ können Trainingsdaten aus dem beispielhaften Trainingsdatenspeicher 154 entfernt werden, wenn der beispielhafte Modelltrainer 156 bestimmt, dass die Trainingsdaten mit anderen Trainingsdaten redundant sind (zum Beispiel anderen Trainingsdaten in dem Trainingsdatenspeicher 154 und/oder anderen Trainingsdaten, die vorher in Trainingsmodellen genutzt wurden).
  • Der beispielhafte Modelltrainer 156 führt ein Neutraining von Modellen aus dem beispielhaften Modelldatenspeicher 158 aus (Block 314). Zum Beispiel kann der Modelltrainer 156 selektiv Modelle basierend auf der verfügbaren neuen Trainingsinformation trainieren (wenn zum Beispiel Modelle mit einem speziellen Ereignistyp assoziiert sind und es keine neue Trainingsinformation für einen speziellen Ereignistyp gibt, wird kein Neutraining für das Modell ausgeführt, das mit dem speziellen Ereignistyp assoziiert ist).
  • Der beispielhafte Modelltrainer 156 speichert dann neue/aktualisierte Modelle in den beispielhaften Modelldatenspeichern 158 und/oder sendet die neuen/aktualisierten Modelle an die beispielhaften Nutzergeräte 102, 106, 110 zum Speichern in dem beispielhaften Offline-Modelldatenspeicher 210 der jeweiligen beispielhaften Handlungsmanager 104, 108, 112 (Block 316). Das Programm 300 aus 3 endet dann, bis eine weitere Handlungsbenachrichtigung empfangen wird.
  • Das Programm 400 aus 4 arbeitet, um eine Empfehlung einer oder mehrerer Handlungen zu erzeugen, die an den beispielhaften Nutzergeräten 102, 106, 110 dargestellt werden und/oder von diesen ausgeführt werden. Das Programm 400 aus 4 beginnt, wenn der beispielhafte Merkmalshandhaber 152 des beispielhaften Empfehlungsservers 140 Ereignisinformation empfängt (Block 402). Zum Beispiel kann die Ereignisinformation einen Ereignistyp, einen Ort des Ereignisses, eine Ernsthaftigkeitsbewertung des Ereignisses oder andere Kontextinformation enthalten. Gemäß dem veranschaulichten Beispiel wird die Ereignisinformation an dem Merkmalshandhaber 152 über das Netzwerk-Gateway 150 von den Nutzergeräten 102, 106, 110 und/oder den Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher(n) und Sensor(en) erhalten.
  • Der beispielhafte Merkmalshandhaber 152 identifiziert Mitarbeiter der öffentlichen Sicherheit, die verfügbar sind, um auf das Ereignis zu reagieren (Block 404). In einigen Beispielen wird nur ein Mitarbeiter der öffentlichen Sicherheit auf das Ereignis reagieren (zum Beispiel ist das Ereignis ein Polizeibeamter, der ein Wohngebiet überwacht, um Falschparker zu entdecken). In anderen Beispielen kann eine Vielzahl von Mitarbeitern der öffentlichen Sicherheit durch den beispielhaften Merkmalshandhaber 152 identifiziert werden (zum Beispiel aus einer Mitarbeiterdatenbank in den beispielhaften Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130, aus einer Identifikation der Nutzergeräte 102, 106, 110, die registriert, verfügbar, verbunden und dergleichen sind).
  • Der beispielhafte Merkmalshandhaber 152 identifiziert die Nutzergeräte 102, 106, 110 (zum Beispiel Mobilgeräte), die mit den identifizierten Mitarbeitern der öffentlichen Sicherheit assoziiert sind (Block 406). Der beispielhafte Merkmalshandhaber 152 empfängt weiterhin Responder-Information, die mit den Mitarbeitern der öffentlichen Sicherheit assoziiert ist (Block 408). Die Responder-Information kann Namen, Ränge, Behördenassoziierungen, eine Identifikation von zugewiesenen Aufgaben/Rollen, eine Anzahl, mit der Aufgaben/Rollen früher zugewiesen wurden, Erfahrungsniveaus von Mitarbeitern der öffentlichen Sicherheit, Planungsinformation für die Mitarbeiter der öffentlichen Sicherheit, Verfügbarkeitsinformation für die Mitarbeiter der öffentlichen Sicherheit, eine Lokalisierung der Mitarbeiter der öffentlichen Sicherheit und dergleichen erhalten. Die Responder-Information kann an dem Merkmalshandhaber 152 über das Netzwerk-Gateway 150 von den beispielhaften Nutzergeräten 102, 106, 110 und/oder von den Öffentlichkeitssicherheitsmitarbeiter- und -betriebsdatenspeicher- und Sensordaten 130 erhalten werden.
  • Die beispielhafte Empfehlungsmaschine 160 bestimmt Korrelationen der Ereignisinformation und der Responder-Information mit früheren Ereignissen der öffentlichen Sicherheit (Block 410). Zum Beispiel kann die Empfehlungsmaschine 160 die Ereignisinformation und die Responder-Information mit früherer Ereignisinformation korrelieren, die in dem Modelldatenspeicher 158 gespeichert ist (zum Beispiel die Information mit Operationen von Modellen korrelieren, die durch den beispielhaften Modelltrainer 156 erzeugt wurden).
  • Zum Beispiel kann die Empfehlungsmaschine 160 Modelle für eine Handlung durch korrelierende Kontextinformation aus früheren Ereignissen der öffentlichen Sicherheit mit Ergebnissen entwickeln (zum Beispiel Anwendungen, die von einem Nutzer beim Reagieren auf das Ereignis der öffentlichen Sicherheit ausgeführt wurden, Mitarbeiterzuweisungen zu Aufgaben/Rollen und dergleichen). Die Kontextinformation kann Aufgaben/Rollen enthalten, die Mitarbeitern der öffentlichen Sicherheit und/oder einer oder mehreren Gruppen zugewiesen wurden, zu denen die Mitarbeiter der öffentlichen Sicherheit während einem Reagieren auf das Ereignis der öffentlichen Sicherheit gehören. Zum Beispiel können die Aufgaben/Rollen, die den Mitarbeitern der öffentlichen Sicherheit während des Ereignisses der öffentlichen Sicherheit zugewiesen sind, zu einer Differenzierung der Handlung führen, die von der Empfehlungsmaschine 160 empfohlen wird (zum Beispiel kann die Empfehlungsmaschine 160 ein Modell erlernen, das zum Empfehlen einer Handlung zum Starten einer Strafzettelschreibeanwendung führt, wenn eine Person der öffentlichen Sicherheit zu einer Parkstreifenaufgabe/-rolle zugewiesen ist, und das Modell kann zum Empfehlen einer Handlung zum Beginnen einer Notizaufnahmehandlung führen, wenn eine Person der öffentlichen Sicherheit zu einer Überwachungsaufgabe/-rolle zugewiesen ist).
  • Die beispielhafte Empfehlungsmaschine 160 bestimmt, ob irgendeine der früheren Ereigniskorrelationen einen Schwellenwert erreichen (Block 412). Zum Beispiel kann die Empfehlungsmaschine 160 bestimmen, ob eine Korrelation der Ereignisinformation und der Responder-Information mit irgendwelchen der Modelle, die in dem beispielhaften Modelldatenspeicher 158 gespeichert sind, einen Schwellenwert erreicht. Wenn die beispielhafte Empfehlungsmaschine 160 keine Korrelation identifiziert, die einen Schwellenwert erreicht, endet das Programm 400 aus 4.
  • Wenn die beispielhafte Empfehlungsmaschine 160 eine oder mehrere Korrelationen identifiziert, die eine Schwelle erreichen (Block 414), identifiziert die beispielhafte Empfehlungsmaschine 160 Handlungen, die den identifizierten Korrelationen entsprechen (Block 416). Die beispielhafte Empfehlungsmaschine 160 sendet die identifizierten Handlungen an die beispielhaften Nutzergeräte 102, 106, 110 zum Darstellen und/oder Ausführen der Handlung(en) (Block 418). Das Programm 400 aus 4 endet dann.
  • Flussdiagramme, die für beispielhafte maschinenlesbare Anweisungen zum Implementieren des Handlungsmanagers 104 aus 1 und/oder 2 repräsentativ sind (und gleichermaßen den beispielhaften Handlungsmanager 108 und/oder den beispielhaften Handlungsmanager 112), sind in den 5 bis 6 gezeigt. In diesem Beispiel umfassen die maschinenlesbaren Anweisungen ein Programm zur Ausführung durch einen Prozessor, wie zum Beispiel den Prozessor 812, der in der beispielhaften Prozessorplattform 800 gezeigt ist, die nachfolgend in Verbindung mit 8 diskutiert wird. Das Programm kann in Form von Software ausgeführt sein, die auf einem materiellen computerlesbaren Speichermedium gespeichert ist, wie einer CD-ROM, einer Floppy-Disk, einer Festplatte, einer DVD („digital versatile disk“), einer Blue-Ray-Disk oder einem Speicher, der mit dem Prozessor 812 assoziiert ist, wobei das gesamte Programm und/oder Teile davon alternativ durch ein anderes Gerät als den Prozessor 812 ausgeführt werden könnten und/oder in Form von Firmware oder zugewiesener Hardware ausgeführt sein können. Wenngleich weiterhin das beispielhafte Programm mit Bezug auf das in den 5 bis 6 veranschaulichte Flussdiagramm beschrieben ist, können viele andere Verfahren zum Implementieren des beispielhaften Handlungsmanagers 104 alternativ genutzt werden. Zum Beispiel kann die Reihenfolge der Ausführung der Blöcke geändert werden und/oder einige der beschriebenen Blöcke können geändert, eliminiert oder kombiniert werden.
  • Das Programm 500 aus 5 arbeitet, um eine Handlungsempfehlung von dem beispielhaften Handlungsserver 140 zurückzugewinnen. Das Programm 500 aus 5 beginnt, wenn die beispielhafte Nutzerschnittstelle 202 eine Identifikation eines Ereignisses empfängt (Block 502). Zum Beispiel kann ein Nutzerschnittstellenelement der beispielhaften Nutzerschnittstelle 202 eine Identifikation eines Ereignistyps empfangen. Der beispielhafte Informationstransceiver 204 sendet die Ereignisinformation an den beispielhaften Empfehlungsserver 140 (Block 504). Die beispielhafte Ereignisinformation kann Kontextinformation für das Ereignis enthalten (zum Beispiel Orte, Zustand von Mitarbeitern der öffentlichen Sicherheit, Funkkommunikationseinstellungen, Gruppenzuweisung und dergleichen). Der beispielhafte Informationstransceiver 204 sendet zusätzlich Information über Mitarbeiter der öffentlichen Sicherheit an den beispielhaften Empfehlungsserver 140 (Block 506).
  • Der beispielhafte Empfehlungsserver 140 verarbeitet die von dem beispielhaften Informationstransceiver 204 gesendete Information und erzeugt eine oder mehrere empfohlene Handlungen (zum Beispiel unter Nutzung des Prozesses, der in Verbindung mit 4 beschrieben ist).
  • Der beispielhafte Handlungsempfänger 206 empfängt die Handlungsempfehlung(en) von dem beispielhaften Empfehlungsserver 140 (Block 508). Die beispielhafte Nutzerschnittstelle 202 stellt die empfohlene(n) Handlung(en) in einer Nutzerschnittstelle dar (zum Beispiel einer graphischen Nutzerschnittstelle, einer hörbaren Nutzerschnittstelle, einer externen Darstellungsgerätschnittstelle und dergleichen) (Block 510). Alternativ kann der beispielhafte Handlungsempfänger 206 einige oder alle der empfohlenen Handlungen) ausführen (zum Beispiel eine Anwendung öffnen). Das Programm 500 aus 5 endet dann.
  • Das Programm 600 aus 6 arbeitet, um empfohlene Handlungen an dem beispielhaften Handlungsmanager 104 des beispielhaften Nutzergeräts 102 zu identifizieren. Das Programm 600 aus 6 beginnt, wenn die beispielhafte Nutzerschnittstelle 202 eine Identifikation eines Ereignisses empfängt (Block 602). Die beispielhafte lokale Empfehlungsmaschine 212 empfängt Ereignisinformation von der beispielhaften Nutzerschnittstelle 202 und/oder dem beispielhaften Informationstransceiver (Block 604). Die beispielhafte lokale Empfehlungsmaschine 212 identifiziert Mitarbeiter der öffentlichen Sicherheit, die verfügbar sind, um auf das Ereignis zu reagieren (Block 606). Zum Beispiel kann Information über Mitarbeiter der öffentlichen Sicherheit durch den Informationstransceiver 204 zurückgewonnen werden und der lokalen Empfehlungsmaschine 212 zur Verfügung gestellt werden.
  • Die lokale Empfehlungsmaschine 212 identifiziert die Nutzergeräte 102, 106, 110 (zum Beispiel Mobilgeräte), die mit den identifizierten Mitarbeitern der öffentlichen Sicherheit assoziiert sind (Block 608). Die beispielhafte lokale Empfehlungsmaschine 212 empfängt weiterhin Responder-Information, die mit den Mitarbeitern der öffentlichen Sicherheit assoziiert ist (Block 610).
  • Die beispielhafte lokale Empfehlungsmaschine 212 bestimmt Korrelationen der Ereignisinformation und der Responder-Information mit früheren Ereignissen der öffentlichen Sicherheit (Block 612). Zum Beispiel kann die lokale Empfehlungsmaschine 212 die Ereignisinformation und die Responder-Information mit Information über frühere Ereignisse korrelieren, die in dem Offline-Modelldatenspeicher 210 gespeichert ist (zum Beispiel Modelle, die von dem beispielhaften Empfehlungsserver 140 über die beispielhafte Modellschnittstelle 208 empfangen wurden).
  • Die beispielhafte lokale Empfehlungsmaschine 212 bestimmt, ob irgendeine der früheren Ereigniskorrelationen eine Schwelle erreicht (Block 614). Zum Beispiel kann die lokale Empfehlungsmaschine 212 bestimmen, ob eine Korrelation der Ereignisinformation und der Responder-Information mit irgendeinem der Modelle, die in dem beispielhaften Offline-Modelldatenspeicher 210 gespeichert sind, einen Schwellenwert erreicht. Wenn die beispielhafte lokale Empfehlungsmaschine 212 keine Korrelation identifiziert, die eine Schwelle erreicht, endet das Programm 600 aus 6.
  • Wenn die beispielhafte lokale Empfehlungsmaschine 212 eine oder mehrere Korrelationen identifiziert, die eine Schwelle erreichen (Block 616), identifiziert die beispielhafte lokale Empfehlungsmaschine 212 Handlungen, die den identifizierten Korrelationen entsprechen (Block 618). Die beispielhafte lokale Empfehlungsmaschine 212 kommuniziert die identifizierten Handlungen an die beispielhafte Nutzerschnittstelle 202 zur Darstellung und/oder Ausführung der Handlung(en) (Block 620). Das Programm 600 aus 6 endet dann.
  • Wie oben erwähnt ist, können die beispielhaften Prozesse aus den 3 bis 6 unter Nutzung codierter Anweisungen implementiert sein (zum Beispiel computer- und/oder maschinenlesbare Anweisungen, die auf einem materiellen computerlesbaren Speichermedium gespeichert sind, wie zum Beispiel einem Festplattenlaufwerk, einem Flash-Speicher, einem Nur-Lese-Speicher („read-only memory“(ROM)), einer CD („compact disk“), einer DVD („digital versatile disk“), einem Cache, einem Direktzugriffsspeicher („random-access memory“ (RAM)) und/oder irgendeinem anderen Speichergerät oder einer Speicherplatte, auf denen Information für irgendeine Dauer gespeichert ist (zum Beispiel für ausgedehnte Zeitperioden, permanent, für kurze Momente, zum temporären Puffern und/oder für ein „Caching“ der Information). Wie vorliegend verwendet, ist der Begriff materielles computerlesbares Speichermedium ausdrücklich so definiert, dass er irgendeinen Typ eines computerlesbaren Speichergeräts und/oder einer Speicherplatte enthält, wobei er sich ausbreitende Signale ausschließt und Übertragungsmedien ausschließt. Wie vorliegend verwendet ist, werden „materielles computerlesbares Speichermedium“ und „materielles maschinenlesbares Speichermedium“ austauschbar verwendet. Zusätzlich oder alternativ können die beispielhaften Prozesse aus den 3 bis 6 unter Nutzung codierter Anweisungen implementiert sein (zum Beispiel computer- und/oder maschinenlesbare Anweisungen), die auf einem nichttransitorischen computer- und/oder maschinenlesbaren Medium gespeichert sind, wie zum Beispiel einem Festplattenlaufwerk, einem Flash-Speicher, einem ROM, einer CD, einer DVD, einem Cache, einem RAM und/oder irgendeinem anderen Speichergerät oder einer Speicherplatte, in welchen Information für irgendeine Dauer gespeichert ist (zum Beispiel für ausgedehnte Zeitdauern, permanent, für kurze Momente, zum temporären Puffern und/oder für ein „Caching“ der Information). Wie vorliegend verwendet wird, ist der Begriff nichttransitorisches computerlesbares Medium ausdrücklich so definiert, dass er irgendeinen Typ eines computerlesbaren Speichergeräts und/oder einer Speicherplatte enthält, wobei er sich ausbreitende Signale ausschließt und Übertragungsmedien ausschließt. Wenn, wie vorliegend genutzt, die Wendung „wenigstens“ als der Übergangsbegriff in einer Einleitung eines Anspruchs verwendet wird, ist dieser nicht abschließend, auf dieselbe Weise, wie der Begriff „umfassend“ nicht abschließend ist.
  • 7 ist ein Blockdiagramm einer beispielhaften Prozessorplattform 700, die geeignet ist, die Anweisungen aus den 3 bis 4 auszuführen, um den Empfehlungsserver 140 aus 1 zu implementieren. Die Prozessorplattform 700 kann zum Beispiel ein Server, ein Personal Computer, ein Mobilgerät (zum Beispiel ein zellulares Telefon, ein Smartphone, ein Landfunkgerät, ein Tablet, wie zum Beispiel ein iPad™), ein persönlicher digitaler Assistent (PDA), ein Internetgerät oder irgendein anderer Typ eines Computergeräts sein.
  • Die Prozessorplattform 700 des veranschaulichten Beispiels enthält einen Prozessor 712. Der Prozessor 712 des veranschaulichten Beispiels ist eine Hardware-Komponente. Zum Beispiel kann der Prozessor 712 durch eine oder mehrerer integrierte Schaltungen, Logikschaltungen, Mikroprozessoren oder Controller aus irgendeiner erwünschten Familie oder irgendeinem erwünschten Hersteller implementiert sein.
  • Der Prozessor 712 des veranschaulichten Beispiels enthält einen lokalen Speicher 713 (zum Beispiel einen „Cache“). Der Prozessor 712 des veranschaulichten Beispiels befindet sich in Kommunikation mit einem Hauptspeicher, einschließlich eines flüchtigen Speichers 714 und eines nicht flüchtigen Speichers 716, über einen Bus 718. Der flüchtige Speicher 714 kann als ein synchroner dynamischer Direktzugriffsspeicher („Synchronous Dynamic Random Access Memory“ (SDRAM)), einen dynamischen Direktzugriffsspeicher („Dynamic Random Access Memory“ (DRAM)), einen dynamischen RAMBUS-Direktzugriffsspeicher („RAMBUS Dynamic Random Access Memory“ (RDRAM)) und/oder irgendeinen anderen Typ eines Direktzugriffsspeichergeräts implementiert sein. Der nicht flüchtige Speicher 716 kann durch einen Flash-Speicher und/oder irgendeinen anderen erwünschten Typ eines Speichergeräts implementiert sein. Ein Zugriff auf den Hauptspeicher 714, 716 wird durch einen Speichercontroller gesteuert. Der beispielhafte Prozessor 712 enthält den beispielhaften Merkmalshandhaber 152, den beispielhaften Modelltrainer 156 und/oder die beispielhafte Empfehlungsmaschine 160.
  • Die Prozessorplattform 700 des veranschaulichten Beispiels enthält auch eine Schnittstellenschaltung 720. Die Schnittstellenschaltung 720 kann durch irgendeinen Typ eines Schnittstellenstandards implementiert sein, wie zum Beispiel eine Ethernet-Schnittstelle, eine USB-Schnittstelle („univeral serial bus“) und/oder ein PCI-Express-Schnittstelle.
  • In dem veranschaulichten Beispiel sind ein oder mehrere Eingabegeräte 722 mit der Schnittstellenschaltung 720 verbunden. Das oder die Eingabegeräte 722 erlauben einem Nutzer, Daten und Befehle in den Prozessor 712 einzugeben. Das oder die Eingabegeräte können zum Beispiel durch einen Audiosensor, ein Mikrofon, eine Kamera (Foto oder Video), eine Tastatur, einen Knopf, eine Maus, einen Touchscreen, ein Track-Pad, einen Track-Ball, ein Isopoint und/oder ein Stimmerkennungssystem implementiert sein.
  • Ein oder mehrere Ausgabegeräte 724 sind ebenfalls mit der Schnittstellenschaltung 720 des veranschaulichten Beispiels verbunden. Die Ausgabegeräte 724 können zum Beispiel durch Anzeigegeräte (zum Beispiel eine lichtemittierende Diode („light emitting diode“ (LED)), eine organische lichtemittierende Diode („organic light emitting diode“ (OLED)), eine Flüssigkristallanzeige, eine Kathodenstrahlröhrenanzeige („cathode ray tube“ (CRT)), einen Touchscreen, ein fühlbares Ausgabegerät, einen Drucker und/oder Lautsprecher) implementiert sein. Die Schnittstellenschaltung 720 des veranschaulichten Beispiels enthält daher typischerweise eine Grafiktreiberkarte, einen Grafiktreiberchip oder einen Grafiktreiberprozessor.
  • Die Schnittstellenschaltung 720 des veranschaulichten Beispiels enthält auch ein Kommunikationsgerät, wie zum Beispiel einen Sender, einen Empfänger, einen Transceiver, ein Modem und/oder eine Netzwerkschnittstellenkarte, um einen Austausch von Daten mit externen Maschinen (zum Beispiel Computergeräten irgendeines Typs) über ein Netzwerk 726 (zum Beispiel eine Ethernet-Verbindung, eine digitale Teilnehmerleitung („digital subscriber line“ (DSL)), eine Telefonleitung, ein Koaxialkabel, ein Zellulartelefonsystem, ein drahtloses Netzwerk und dergleichen) zu ermöglichen. Die beispielhafte Schnittstelle 720 enthält das beispielhafte Netzwerk-Gateway 150.
  • Die Prozessorplattform 700 des veranschaulichten Beispiels enthält auch ein oder mehrere Massenspeichergeräte 728 zum Speichern von Software und/oder Daten. Beispiele solcher Massenspeichergeräte 728 enthalten Floppy-Disk-Laufwerke, Festplattenlaufwerke, CD-Laufwerke, Blue-Ray-Disk-Laufwerke, RAI D-Systeme und DVD-Laufwerke („digital versatile disk“). Die Beispiele von Massenspeichergeräten 728 enthalten den beispielhaften Trainingsdatenspeicher 154 und den beispielhaften Modelldatenspeicher 158.
  • Die codierten Anweisungen 732 können die Anweisungen aus 3 und/oder 4 verkörpern. Die codierten Anweisungen 732 können in dem Massenspeichergerät 728, in dem flüchtigen Speicher 714, in dem nicht flüchtigen Speicher 716 und/oder auf einem entfernbaren materiellen computerlesbaren Speichermedium, wie zum Beispiel einer CD oder einer DVD gespeichert sein.
  • 8 ist ein Blockdiagramm einer beispielhaften Prozessorplattform 800, die geeignet ist, die Anweisungen aus den 5 bis 6 auszuführen, um den Handlungsmanager 104 aus 1 und/oder 2 zu implementieren. Die Prozessorplattform 800 kann zum Beispiel ein Server, ein Personal Computer, ein Mobilgerät (zum Beispiel ein zellulares Telefon, ein Smartphone, ein Landfunkgerät, ein Tablet, wie zum Beispiel ein iPad™), ein persönlicher digitaler Assistent (PDA), ein Internetgerät oder irgendein anderer Typ eines Computergeräts sein.
  • Die Prozessorplattform 800 des veranschaulichten Beispiels enthält einen Prozessor 712. Der Prozessor 812 des veranschaulichten Beispiels ist eine Hardware-Komponente. Zum Beispiel kann der Prozessor 812 durch eine oder mehrerer integrierte Schaltungen, Logikschaltungen, Mikroprozessoren oder Controller aus irgendeiner erwünschten Familie oder irgendeinem erwünschten Hersteller implementiert sein.
  • Der Prozessor 812 des veranschaulichten Beispiels enthält einen lokalen Speicher 813 (zum Beispiel einen „Cache“). Der Prozessor 812 des veranschaulichten Beispiels befindet sich in Kommunikation mit einem Hauptspeicher, einschließlich eines flüchtigen Speichers 814 und eines nicht flüchtigen Speichers 816, über einen Bus 818. Der flüchtige Speicher 814 kann als ein synchroner dynamischer Direktzugriffsspeicher („Synchronous Dynamic Random Access Memory“ (SDRAM)), einen dynamischen Direktzugriffsspeicher („Dynamic Random Access Memory“ (DRAM)), einen dynamischen RAMBUS-Direktzugriffsspeicher („RAMBUS Dynamic Random Access Memory“ (RDRAM)) und/oder irgendeinen anderen Typ eines Direktzugriffsspeichergeräts implementiert sein. Der nicht flüchtige Speicher 816 kann durch einen Flash-Speicher und/oder irgendeinen anderen erwünschten Typ eines Speichergeräts implementiert sein. Ein Zugriff auf den Hauptspeicher 814, 816 wird durch einen Speichercontroller gesteuert. Der beispielhafte Prozessor 812 enthält die beispielhafte Nutzerschnittstelle 202, den beispielhaften Informationstransceiver 204, den beispielhaften Handlungsempfänger 206, die beispielhafte Modellschnittstelle 208 und die beispielhafte lokale Empfehlungsmaschine 212.
  • Die Prozessorplattform 800 des veranschaulichten Beispiels enthält auch eine Schnittstellenschaltung 820. Die Schnittstellenschaltung 820 kann durch irgendeinen Typ eines Schnittstellenstandards implementiert sein, wie zum Beispiel eine Ethernet-Schnittstelle, eine USB-Schnittstelle („univeral serial bus“) und/oder ein PCI-Express-Schnittstelle.
  • In dem veranschaulichten Beispiel sind ein oder mehrere Eingabegeräte 822 mit der Schnittstellenschaltung 820 verbunden. Das oder die Eingabegeräte 822 erlauben einem Nutzer, Daten und Befehle in den Prozessor 712 einzugeben. Das oder die Eingabegeräte können zum Beispiel durch einen Audiosensor, ein Mikrofon, eine Kamera (Foto oder Video), eine Tastatur, einen Knopf, eine Maus, einen Touchscreen, ein Track-Pad, einen Track-Ball, ein Isopoint und/oder ein Stimmerkennungssystem implementiert sein.
  • Ein oder mehrere Ausgabegeräte 824 sind ebenfalls mit der Schnittstellenschaltung 820 des veranschaulichten Beispiels verbunden. Die Ausgabegeräte 824 können zum Beispiel durch Anzeigegeräte (zum Beispiel eine lichtemittierende Diode („light emitting diode“ (LED)), eine organische lichtemittierende Diode („organic light emitting diode“ (OLED)), eine Flüssigkristallanzeige, eine Kathodenstrahlröhrenanzeige („cathode ray tube“ (CRT)), einen Touchscreen, ein fühlbares Ausgabegerät, einen Drucker und/oder Lautsprecher) implementiert sein. Die Schnittstellenschaltung 820 des veranschaulichten Beispiels enthält daher typischerweise eine Grafiktreiberkarte, einen Grafiktreiberchip oder einen Grafiktreiberprozessor.
  • Die Schnittstellenschaltung 820 des veranschaulichten Beispiels enthält auch ein Kommunikationsgerät, wie zum Beispiel einen Sender, einen Empfänger, einen Transceiver, ein Modem und/oder eine Netzwerkschnittstellenkarte, um einen Austausch von Daten mit externen Maschinen (zum Beispiel Computergeräten irgendeines Typs) über ein Netzwerk 826 (zum Beispiel eine Ethernet-Verbindung, eine digitale Teilnehmerleitung („digital subscriber line“ (DSL)), eine Telefonleitung, ein Koaxialkabel, ein Zellulartelefonsystem, ein drahtloses Netzwerk und dergleichen) zu ermöglichen.
  • Die Prozessorplattform 800 des veranschaulichten Beispiels enthält auch ein oder mehrere Massenspeichergeräte 828 zum Speichern von Software und/oder Daten. Beispiele solcher Massenspeichergeräte 828 enthalten Floppy-Disk-Laufwerke, Festplattenlaufwerke, CD-Laufwerke, Blue-Ray-Disk-Laufwerke, RAI D-Systeme und DVD-Laufwerke („digital versatile disk“). Die Beispiele von Massenspeichergeräten 828 enthalten den beispielhaften Offline-Modelldatenspeicher 210.
  • Die codierten Anweisungen 832 können die Anweisungen aus 5 und/oder 6 verkörpern. Die codierten Anweisungen 832 können in dem Massenspeichergerät 828, in dem flüchtigen Speicher 814, in dem nicht flüchtigen Speicher 816 und/oder auf einem entfernbaren materiellen computerlesbaren Speichermedium, wie zum Beispiel einer CD oder einer DVD gespeichert sein.
  • Aus dem vorstehenden ist zu erkennen, dass die obigen veröffentlichten Verfahren, Vorrichtungen und Gegenstände die Empfehlungen von Handlungen für Nutzergeräte von Mitarbeitern der öffentlichen Sicherheit ermöglichen. Ein Empfehlen von Handlungen kann die Ablenkung von Nutzern reduzieren, den Mitarbeitern der öffentlichen Sicherheit erlauben, sich auf ihre Aktivitäten zu konzentrieren, während die Ergänzung der Ausführung dieser Aktivitäten automatisch empfohlene Handlungen zur Verfügung stellen kann, wie ein Laden einer Anwendung, ein Darstellen einer empfohlenen Aufgabenzuweisung und dergleichen. Zusätzlich können die empfohlenen Handlungen unter Nutzung von Information identifiziert werden, die für individuelle Mitarbeiter der öffentlichen Sicherheit nicht verfügbar ist (zum Beispiel Information über die Verfügbarkeit aller Mitglieder der Gruppe der öffentlichen Sicherheit, Information über einen Verbindungszustand von Nutzergeräten von Mitarbeitern der öffentlichen Sicherheit, Information, die in Datenbankaufzeichnungen enthalten ist, die mit Mitarbeitern der öffentlichen Sicherheit assoziiert sind, und dergleichen. Entsprechend kann selbst dann, wenn ein Mitarbeiter der öffentlichen Sicherheit, der neu in einem Job oder einer Abteilung ist von der großen Menge an Kontextinformation profitieren, die für die offenbarte Empfehlungsmaschine verfügbar ist.
  • In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Fachleuten auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Schutzbereich der vorliegenden Lehren enthalten sein.
  • Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
  • Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel, erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“ oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“ oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
  • Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungsvorrichtungen“) umfassen, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.
  • Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
  • Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.

Claims (20)

  1. Verfahren zum Ausführen von Handlungen bei einem Ereignis der öffentlichen Sicherheit, wobei das Verfahren umfasst: Empfangen eines ersten Satzes von Ereignisinformation, die mit dem Ereignis der öffentlichen Sicherheit assoziiert ist; Identifizieren wenigstens eines Mitarbeiters der öffentlichen Sicherheit und eines entsprechenden Mobilgeräts, die mit dem Ereignis der öffentlichen Sicherheit assoziiert sind; Empfangen eines zweiten Satzes von Responder-Information, die mit dem wenigstens einen Mitarbeiter der öffentlichen Sicherheit assoziiert ist; Korrelieren, durch Nutzen einer Empfehlungsmaschine der öffentlichen Sicherheit, des ersten Satzes von Ereignisinformation und des zweiten Satzes von Responder-Information mit einem oder mehreren anderen Sätzen von Ereignisinformation der öffentlichen Sicherheit und Responder-Information, die mit früheren Ereignissen der öffentlichen Sicherheit assoziiert sind; Identifizieren einer Teilmenge der früheren Ereignisse der öffentlichen Sicherheit, die eine minimale Korrelationsschwelle erreicht; Identifizieren, durch die Empfehlungsmaschine der öffentlichen Sicherheit, wenigstens einer korrelierten Mobilgeräthandlung aus Mobilgeräthandlungen, die mit der Teilmenge der früheren Ereignisse der öffentlichen Sicherheit assoziiert sind; und Veranlassen, dass die korrelierte Mobilgeräthandlung als eine Empfehlung auf dem entsprechenden Mobilgerät dargestellt wird und/oder durch das entsprechende Mobilgerät ausgeführt wird.
  2. Verfahren nach Anspruch 1, wobei die Empfehlungsmaschine der öffentlichen Sicherheit die wenigstens eine korrelierte Mobilgeräthandlung über wenigstens eines von folgendem identifiziert: eine maschinelle Lernanalyse des einen oder der mehreren anderen Sätze von Ereignisinformation der öffentlichen Sicherheit und Responder-Information, eine Analyse mit künstlicher Intelligenz des einen oder der mehreren anderen Sätze von Ereignisinformation der öffentlichen Sicherheit und Responder-Information oder eine Analyse mit einem evolutionären Algorithmus, einschließlich eines genetischen Algorithmus, des einen oder der mehreren Sätze von Ereignisinformation der öffentlichen Sicherheit und Responder-Information.
  3. Verfahren nach Anspruch 1, wobei der erste Satz von Ereignisinformation eine Behörde und/oder eine Gruppe identifiziert, die mit dem Ereignis der öffentlichen Sicherheit assoziiert sind.
  4. Verfahren nach Anspruch 1, wobei der zweite Satz von Responder-Information eine Behörde und/oder eine Gruppe identifiziert, die mit wenigstens einem Mitarbeiter der öffentlichen Sicherheit assoziiert sind.
  5. Verfahren nach Anspruch 1, wobei das Identifizieren der wenigstens einen korrelierten Mobilgeräthandlung ein Identifizieren einer empfohlenen Handlung mit einer Korrelation enthält, die Korrelationen für andere Handlungen übersteigt, welche in Verbindung mit den früheren Ereignissen ausgeführt wurden.
  6. Verfahren nach Anspruch 1, wobei die minimale Korrelationsschwelle ein Schwellenwert ist, der mit einem maschinellen Lernmodell assoziiert ist.
  7. Verfahren nach Anspruch 1, wobei die Handlung wenigstens eines von folgendem enthält: Laden einer Anwendung auf das entsprechende Mobilgerät, Auswählen eines Funkkommunikationssignals auf dem entsprechenden Mobilgerät, Erzeugen einer Gruppe, Erzeugen einer Behörde und Zuweisen des wenigstens einen Mitarbeiters der öffentlichen Sicherheit zu einer Rolle.
  8. Verfahren nach Anspruch 1, wobei der zweite Satz von Responder-Information Information enthält, die wenigstens eine Rolle identifiziert, die dem wenigstens einen Mitarbeiter der öffentlichen Sicherheit zugewiesen ist, wobei das Identifizieren der wenigstens einen korrelierten Mobilgeräthandlung aus den Mobilgeräthandlungen, die mit der Teilmenge der früheren Ereignisse der öffentlichen Sicherheit assoziiert sind, ein Analysieren der Information bezüglich der wenigstens einen Rolle mit Rollenzuweisungen enthält, die mit früheren Ereignissen der öffentlichen Sicherheit assoziiert sind.
  9. Verfahren nach Anspruch 1, wobei der zweite Satz von Responder-Information eine Ortsinformation enthält, die eine Entfernung des wenigstens einen Mitarbeiters der öffentlichen Sicherheit zu einem Ort des Ereignisses der öffentlichen Sicherheit angibt.
  10. Verfahren nach Anspruch 1, wobei der zweite Satz von Responder-Information ein Erfahrungsniveau des wenigstens einen Mitarbeiters der öffentlichen Sicherheit enthält, wobei das Erfahrungsniveau mit einer Anzahl von Vorfällen assoziiert ist, bei denen dem wenigstens einen Mitarbeiter der öffentlichen Sicherheit vorher eine Rolle zugewiesen wurde, die mit dem Ereignis der öffentlichen Sicherheit assoziiert ist.
  11. Verfahren nach Anspruch 1, dass weiterhin ein Neutraining, durch die Empfehlungsmaschine der öffentlichen Sicherheit, eines Modells enthält, in Reaktion auf ein Erfassen, nach dem Identifizieren der korrelierten Mobilgeräthandlung, dass ein Nutzer eine andere Handlung statt der korrelierten Mobilgeräthandlung ausgeführt hat.
  12. Verfahren zum Zuweisen von Mitarbeitern der öffentlichen Sicherheit zu Rollen, wobei das Verfahren umfasst: Identifizieren wenigstens eines Mitarbeiters der öffentlichen Sicherheit und eines entsprechenden Mobilgeräts, die mit dem Ereignis der öffentlichen Sicherheit assoziiert sind; Empfangen eines Satzes von Responder-Information, die mit dem wenigstens einen Mitarbeiter der öffentlichen Sicherheit assoziiert ist; Korrelieren, durch Nutzung einer Empfehlungsmaschine der öffentlichen Sicherheit, des Satzes von Responder-Information mit einem oder mehreren Sätzen von Ereignisinformation der öffentlichen Sicherheit und Responder-Information, die mit einer Rolle assoziiert sind, die während früherer Ereignisse der öffentlichen Sicherheit zugewiesen wurde, um einen Satz von Korrelationen zu erzeugen; Identifizieren eines der Mitarbeiter der öffentlichen Sicherheit, basierend auf dem Satz von Korrelationen; und Veranlassen einer Empfehlung zum Zuweisen des einen der Mitarbeiter der öffentlichen Sicherheit zu der Rolle, um auf dem entsprechenden Mobilgerät dargestellt zu werden und/oder durch das entsprechende Mobilgerät zugewiesen zu werden.
  13. Empfehlungsserver zum Erzeugen von Empfehlungen zum Ausführen von Handlungen bei einem Ereignis der öffentlichen Sicherheit, wobei der Empfehlungsserver umfasst: eine Netzwerkschnittstelle, die kommunikationsfähig mit einem Netzwerk gekoppelt ist; einen Prozessor, der kommunikationsfähig mit der Netzwerkschnittstelle gekoppelt ist; und einen Speicher, der Anweisungen speichert, die, wenn sie ausgeführt werden, den Prozessor veranlassen zum: Empfangen eines ersten Satzes von Ereignisinformation, die mit dem Ereignis der öffentlichen Sicherheit assoziiert ist; Identifizieren wenigstens eines Mitarbeiters der öffentlichen Sicherheit und eines entsprechenden Mobilgeräts, die mit dem Ereignis der öffentlichen Sicherheit assoziiert sind; Empfangen eines zweiten Satzes von Responder-Information, die mit dem wenigstens einen Mitarbeiter der öffentlichen Sicherheit assoziiert ist; Korrelieren, durch Nutzen einer Empfehlungsmaschine der öffentlichen Sicherheit, des ersten Satzes von Ereignisinformation und des zweiten Satzes von Responder-Information mit einem oder mehreren anderen Sätzen von Ereignisinformation der öffentlichen Sicherheit und Responder-Information, die mit früheren Ereignissen der öffentlichen Sicherheit assoziiert sind; Identifizieren einer Teilmenge der früheren Ereignisse der öffentlichen Sicherheit, die eine minimale Korrelationsschwelle erreicht; Identifizieren, durch die Empfehlungsmaschine der öffentlichen Sicherheit, wenigstens einer korrelierten Mobilgeräthandlung aus Mobilgeräthandlungen, die mit der Teilmenge der früheren Ereignisse der öffentlichen Sicherheit assoziiert sind; und Veranlassen, dass die korrelierte Mobilgeräthandlung als eine Empfehlung auf dem entsprechenden Mobilgerät dargestellt wird und/oder durch das entsprechende Mobilgerät ausgeführt wird.
  14. Empfehlungsserver nach Anspruch 13, wobei wenigstens ein Teil des zweiten Satzes von Responder-Information von dem Mobilgerät über die Netzwerkschnittstelle empfangen wird.
  15. Empfehlungsserver nach Anspruch 13, wobei die Anweisungen, wenn sie ausgeführt werden, den Prozessor veranlassen, ein Modell basierend auf dem einen oder den mehreren anderen Sätzen von Ereignisinformation der öffentlichen Sicherheit und Responder-Information zu erzeugen, die mit früheren Ereignissen assoziiert sind.
  16. Empfehlungsserver nach Anspruch 15, wobei die Anweisungen, wenn sie ausgeführt werden, den Prozessor veranlassen, das Modell an das Mobilgerät zu senden.
  17. Empfehlungsserver nach Anspruch 16, wobei die Empfehlungsmaschine der öffentlichen Sicherheit die wenigstens eine korrelierte Mobilgeräthandlung über eine maschinelle Lernanalyse des einen oder der mehreren anderen Sätze von Ereignisinformation der öffentlichen Sicherheit und Responder-Information identifiziert.
  18. Empfehlungsserver nach Anspruch 13, wobei die Anweisungen den Prozessor veranlassen, die wenigstens eine korrelierte Mobilgeräthandlung durch Identifizieren einer empfohlenen Handlung zu identifizieren, die eine Korrelation aufweist, die Korrelationen für andere Handlungen übersteigt, die im Zusammenhang mit früheren Ereignissen ausgeführt wurden.
  19. Mobilgerät, das zum Ausführen von Handlungen bei einem Ereignis der öffentlichen Sicherheit nutzbar ist, wobei das Mobilgerät umfasst: eine Netzwerkschnittstelle, die kommunikationsfähig mit einem Netzwerk gekoppelt ist; einen Prozessor, der kommunikationsfähig mit der Netzwerkschnittstelle gekoppelt ist; und einen Speicher, der Anweisungen speichert, die, wenn sie ausgeführt werden, den Prozessor veranlassen zum: Empfangen eines ersten Satzes von Ereignisinformation, die mit dem Ereignis der öffentlichen Sicherheit assoziiert ist; Identifizieren wenigstens eines Mitarbeiters der öffentlichen Sicherheit und des Mobilgeräts, die mit dem Ereignis der öffentlichen Sicherheit assoziiert sind; Empfangen eines zweiten Satzes von Responder-Information, die mit dem wenigstens einen Mitarbeiter der öffentlichen Sicherheit assoziiert ist; Bestimmen einer Korrelation des ersten Satzes von Ereignisinformation und des zweiten Satzes von Responder-Information mit einem oder mehreren anderen Sätzen von Ereignisinformation der öffentlichen Sicherheit und Responder-Information, die mit früheren Ereignissen assoziiert ist; Identifizieren einer Teilmenge der früheren Ereignisse der öffentlichen Sicherheit, die eine minimale Korrelationsschwelle erreicht; Identifizieren wenigstens einer korrelierten Mobilgeräthandlung aus Mobilgeräthandlungen, die mit der Teilmenge der früheren Ereignisse der öffentlichen Sicherheit assoziiert sind; und Veranlassen, dass die korrelierte Mobilgeräthandlung als eine Empfehlung auf dem Mobilgerät dargestellt wird und/oder durch das Mobilgerät ausgeführt wird.
  20. Mobilgerät nach Anspruch 19, wobei der Prozessor des Mobilgeräts vorgesehen ist zum: Senden des ersten Satzes von Ereignisinformation und des zweiten Satzes von Responder-Information an einen Server mit einer Empfehlungsmaschine; und Empfangen, über die Netzwerkschnittstelle, der wenigstens einen korrelierten Mobilgeräthandlung von dem Server.
DE112017005148.7T 2016-10-11 2017-09-25 Verfahren und vorrichtung zum ausführen von handlungen bei ereignissen der öffentlichen sicherheit basierend auf handlungen, die bei früheren ereignissen ausgeführt wurden Withdrawn DE112017005148T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/290,238 2016-10-11
US15/290,238 US10719900B2 (en) 2016-10-11 2016-10-11 Methods and apparatus to perform actions in public safety incidents based on actions performed in prior incidents
PCT/US2017/053160 WO2018071161A1 (en) 2016-10-11 2017-09-25 Methods and apparatus to perform actions in public safety incidents based on actions performed in prior incidents

Publications (1)

Publication Number Publication Date
DE112017005148T5 true DE112017005148T5 (de) 2019-06-19

Family

ID=60020634

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017005148.7T Withdrawn DE112017005148T5 (de) 2016-10-11 2017-09-25 Verfahren und vorrichtung zum ausführen von handlungen bei ereignissen der öffentlichen sicherheit basierend auf handlungen, die bei früheren ereignissen ausgeführt wurden

Country Status (5)

Country Link
US (1) US10719900B2 (de)
AU (1) AU2017343453A1 (de)
DE (1) DE112017005148T5 (de)
GB (1) GB2569259A (de)
WO (1) WO2018071161A1 (de)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10388084B1 (en) * 2017-01-19 2019-08-20 State Farm Mutual Automobile Insurance Company Systems and methods for providing vehicular collision data
JP7330758B2 (ja) * 2018-10-05 2023-08-22 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 情報処理方法、及び、情報処理システム
US11100793B2 (en) * 2019-01-15 2021-08-24 Waycare Technologies Ltd. System and method for detection and quantification of irregular traffic congestion
WO2020197418A1 (en) * 2019-03-26 2020-10-01 Motorola Solutions, Inc Coordinating task zones at a public safety incident scene
US11462220B2 (en) * 2020-03-04 2022-10-04 Accenture Global Solutions Limited Infrastructure automation platform to assist in performing actions in response to tasks
US11966821B2 (en) * 2020-08-19 2024-04-23 Bank Of America Corporation Machine learning model builder
US11109214B1 (en) 2020-08-31 2021-08-31 Motorola Solutions, Inc. Device, system and method for serving interfaces to client access devices based on assigned roles
US11394755B1 (en) * 2021-06-07 2022-07-19 International Business Machines Corporation Guided hardware input prompts

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6842877B2 (en) 1998-12-18 2005-01-11 Tangis Corporation Contextual responses based on automated learning techniques
US7034678B2 (en) * 2002-07-02 2006-04-25 Tri-Sentinel, Inc. First responder communications system
US20040259536A1 (en) 2003-06-20 2004-12-23 Keskar Dhananjay V. Method, apparatus and system for enabling context aware notification in mobile devices
US7581188B2 (en) * 2006-09-27 2009-08-25 Hewlett-Packard Development Company, L.P. Context-based user interface system
US8032472B2 (en) 2007-04-04 2011-10-04 Tuen Solutions Limited Liability Company Intelligent agent for distributed services for mobile devices
US8314683B2 (en) * 2008-05-09 2012-11-20 The Israelife Foundation Incident response system
US8315237B2 (en) * 2008-10-29 2012-11-20 Google Inc. Managing and monitoring emergency services sector resources
US8576066B2 (en) * 2011-02-28 2013-11-05 International Business Machines Corporation Managing emergency response services using mobile communication devices
US9124998B2 (en) * 2012-03-20 2015-09-01 Samsung Electronics Co., Ltd. Smart alarm
US9215553B2 (en) 2012-05-11 2015-12-15 Rowles Holdings, Llc Automatic determination of and reaction to mobile user routine behavior based on geographical and repetitive pattern analysis
US9510141B2 (en) * 2012-06-04 2016-11-29 Apple Inc. App recommendation using crowd-sourced localized app usage data
EP2904822A1 (de) 2012-10-04 2015-08-12 Huawei Technologies Co., Ltd. Benutzerverhaltensmodellierung für intelligente mobile companions
WO2014063121A1 (en) * 2012-10-19 2014-04-24 Mcafee, Inc. Personal safety and emergency services
US20140314212A1 (en) * 2013-04-22 2014-10-23 Avaya Inc. Providing advisory information associated with detected auditory and visual signs in a psap environment
US9324120B2 (en) * 2013-06-07 2016-04-26 Emergency University, Inc. Method and apparatus for emergency response notification
WO2015112892A1 (en) * 2014-01-24 2015-07-30 Telvent Usa Llc Utility resource asset management system
US9269260B2 (en) 2014-04-25 2016-02-23 Motorola Solutions, Inc. Method and system to increase protection of personnel during K9 deployments
US9459889B2 (en) * 2014-05-19 2016-10-04 Qualcomm Incorporated Systems and methods for context-aware application control
US9813990B2 (en) * 2014-05-30 2017-11-07 Apple Inc. Dynamic adjustment of mobile device based on voter feedback
US9923980B2 (en) 2014-06-27 2018-03-20 Intel Corporation Apparatus and methods for providing recommendations based on environmental data
US20160021025A1 (en) 2014-07-18 2016-01-21 Motorola Solutions, Inc. Method and apparatus for network and resource prediction, identification, and availability
US9467795B2 (en) 2014-09-11 2016-10-11 Motorola Solutions, Inc. Method and apparatus for application optimization and collaboration of wearable devices
US20160224397A1 (en) * 2015-01-30 2016-08-04 Advanced Micro Devices, Inc. Exploiting limited context streams
US11429883B2 (en) * 2015-11-13 2022-08-30 Microsoft Technology Licensing, Llc Enhanced computer experience from activity prediction
US9691262B1 (en) * 2015-12-17 2017-06-27 International Business Machines Corporation Informing first responders based on incident detection, and automatic reporting of individual location and equipment state

Also Published As

Publication number Publication date
GB201904938D0 (en) 2019-05-22
US20180101923A1 (en) 2018-04-12
WO2018071161A1 (en) 2018-04-19
AU2017343453A1 (en) 2019-05-02
GB2569259A (en) 2019-06-12
US10719900B2 (en) 2020-07-21

Similar Documents

Publication Publication Date Title
DE112017005148T5 (de) Verfahren und vorrichtung zum ausführen von handlungen bei ereignissen der öffentlichen sicherheit basierend auf handlungen, die bei früheren ereignissen ausgeführt wurden
EP3363005B1 (de) Verfahren zur ermittlung und bereitstellung einer auf eine vorbestimmte umgebung bezogenen, umfelddaten enthaltenden datenbank
DE102012218966B4 (de) Verfahren und System zum Kennzeichnen von durch Dinge im Internet der Dinge erzeugten Originaldaten
DE112018006556T5 (de) Trainieren eines maschinenlernmodells mit digitalem audio und/oder video
DE112018003945T5 (de) Verfahren und vorrichtungen zur bereitstellung von drahtlos-aktualisierungen zu sensorknoten des internets der dinge
DE102014107571B4 (de) Verfahren und System zum Erzeugen und Verfeinern von Regeln zur personalisierten Bereitstellung von Inhalten auf der Grundlage physischer Aktivitäten von Benutzern
DE202017105691U1 (de) Intelligente Assistenz für wiederholte Aktionen
DE112019003414T5 (de) Videoüberwachung mit neuronalen Netzen
DE102019135333A1 (de) Systeme und verfahren zur disposition und routenplanung von fahrzeugen
DE102013107959B4 (de) Verfahren zur Unterstützung des Parkens von Fahrzeugen auf einer Parkfläche, Parkflächenmanagementsystem, fahrzeugseitiges System und Computerprogramm dafür
DE102017109164A1 (de) Merkmale der persönlichen Sicherheit und der Privatsphäre für Passagiere eines auf autonomen Fahrzeugen beruhenden Transportsystems
DE112011102043T5 (de) Objekterfassungsmetadaten
DE102013209055A1 (de) Datenquellenidentifizierung, Datensammlung und Datenspeicherung für Verkehrsereignisse
DE102015007493B4 (de) Verfahren zum Trainieren eines in einem Kraftfahrzeug eingesetzten Entscheidungsalgorithmus und Kraftfahrzeug
DE112018003350T5 (de) Vorrichtung und Verfahren zur Echtzeit-Sammlung von beweiserheblichen Daten im Bereich der öffentlichen Sicherheit
DE102014108286A1 (de) Schrittweises Lernen für zuverlässige Sensordaten-Beschaffungssysteme
DE112013005981T5 (de) Systeme und Verfahren zur rechnergestützten Einsatzleitung, zur Videosuche und zum Tagging auf der Grundlage von Ereignisberichten
DE112017006500T5 (de) Vorrichtung, Verfahren und System zum elektronischen Erfassen einer Außerhalbgrenzbedingung für eine kriminelle Organisation
DE112018001007T5 (de) Verfahren zum bereitstellen einer angepassten benutzerschnittstelle für eine gruppenkommunikation auf einem kommunikationsgerät
DE102019122394A1 (de) Verfolgung von intelligenten vorrichtungen in fahrzeugen
DE102015207780A1 (de) Verfahren und Vorrichtung für prädiktive Fahrbeanspruchungsmodellierung
DE112018007858T5 (de) Computerimplementiertes Verfahren und Datenverarbeitungssystem zum Prädizieren der Rückkehr eines Benutzers zu einem Fahrzeug
DE102021104591A1 (de) Fahrzeugentsenden unter verwendung von maschinenlernen
DE112016007250T5 (de) Verfahren und System zum Optimieren von Spracherkennung und Informationssuche basierend auf Gesprächsgruppenaktivitäten
DE112016005479T5 (de) Datenanalysesystem

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee