DE112019005476T5 - BLE-Vernetzungssysteme und -verfahren zur Bereitstellung einer zentralen und peripheren Rollenumkehr mit verbesserter peripherer Standortvermittlung - Google Patents

BLE-Vernetzungssysteme und -verfahren zur Bereitstellung einer zentralen und peripheren Rollenumkehr mit verbesserter peripherer Standortvermittlung Download PDF

Info

Publication number
DE112019005476T5
DE112019005476T5 DE112019005476.7T DE112019005476T DE112019005476T5 DE 112019005476 T5 DE112019005476 T5 DE 112019005476T5 DE 112019005476 T DE112019005476 T DE 112019005476T DE 112019005476 T5 DE112019005476 T5 DE 112019005476T5
Authority
DE
Germany
Prior art keywords
information
ble communication
ble
signal indication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019005476.7T
Other languages
English (en)
Inventor
Mark Bloechl
Scott Wohler
Ricardo Luna
Patrick Li
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Link Labs Inc
Original Assignee
Link Labs Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US16/177,915 external-priority patent/US10499196B2/en
Application filed by Link Labs Inc filed Critical Link Labs Inc
Publication of DE112019005476T5 publication Critical patent/DE112019005476T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

Zusammenfassung: Vorgesehen sind Systeme und Verfahren zur Umkehrung der herkömmlichen Rollen von Zentralgeräten und Peripheriegeräten in einem BLE-Netzwerk. Dies beinhaltet die Implementierung eines Endknotens (EK) als alleiniger Initiator einer Verbindung zwischen einem bestimmten EK und einem bestimmten Zugangspunkt (ZP). Eine solche Implementierung beinhaltet die Ermittlung eines Standorts des EK basierend auf Positionsinformationen für mehrere Referenzpunkte (RP), die in einigen Fällen von dem ZP bereitgestellt werden können. Vorteilhafterweise basiert die relative Positionierung insbesondere auf den Empfangssignalstärken (ESS) von Signal-Anzeigenachrichten, die von den RP gesendet und durch die jeweiligen Positionsinformationen verfeinert werden.

Description

  • VERWEIS AUF VERWANDTE ANMELDUNGEN
  • Dies ist eine Teilfortsetzung der Anmeldung Nr. 15/626,083 , eingereicht am 17. Juni 2017, jetzt US-Patent Nr. 10,244,373 , erteilt am 26. März 2019, deren gesamter Inhalt hiermit durch Bezugnahme aufgenommen und deren Priorität gemäß 35 U.S.C. § 120 beansprucht wird.
  • GEBIET DER OFFENBARUNG
  • Die offenbarten Ausführungsformen betreffen die drahtlose Kommunikation und insbesondere die drahtlose Kommunikation zwischen Geräten, die mit BLUETOOTH Low Energy (BLE) ausgestattet sind, wobei die herkömmlichen zentralen und peripheren BLE-Rollen dieser Geräte umgekehrt und auf die Knoten eines BLE-fähigen Netzwerks anwendbar gemacht werden, um die BLE-Vernetzungsfähigkeit zu verbessern, einschließlich der Verfeinerung der Standortermittlung eines als Peripheriegerät arbeitenden Knotens.
  • HINTERGRUND
  • Das Internet befand sich etwa im Jahr 2009 in einer Phase seiner Entwicklung, in der das Backbone (Router und Server) mit Randknoten verbunden war, die hauptsächlich aus Personalcomputern bestanden. Damals richtete Kevin Ashton (neben anderen) den Blick auf die nächste Entwicklungsstufe des Internets, die er als das Internet der Dinge (Internet of Things, „IoT“) bezeichnete. In seinem Artikel „That ‚Internet of Things‘ Thing“, RFID Journal, 22. Juli 2009, beschreibt er das Internet um das Jahr 2009 als fast vollständig abhängig von menschlicher Interaktion, d. h., er behauptet, dass fast alle Daten, die damals im Internet verfügbar waren, durch Datenerfassungs-/Datenerstellungsketten von Ereignissen erzeugt wurden, die jeweils menschliche Interaktion beinhalteten, z. B. Tippen, Drücken einer Aufnahmetaste, Aufnehmen eines digitalen Bildes oder Scannen eines Barcodes. In der Entwicklung des Internets ist diese Abhängigkeit von menschlicher Interaktion als Glied in jeder Kette der Datenerfassung und/oder Datenerzeugung ein Engpass. Um den Engpass zu beseitigen, schlug Ashton vor, mit dem Internet verbundene Computer mit Datenerfassungs- und/oder Datenerzeugungsfunktionen auszustatten und so die menschliche Interaktion aus einem wesentlichen Teil der Datenerfassungs-/Datenerzeugungsketten zu eliminieren.
  • Im Kontext des IoT kann ein Ding ein natürliches oder vom Menschen geschaffenes Objekt sein, dem eine eindeutige ID/Adresse zugewiesen ist und das mit der Fähigkeit zur Datenerfassung und/oder -erzeugung und zur Übertragung dieser Daten über ein Netzwerk konfiguriert ist. Bezogen auf das IoT kann ein Ding z. B. ein Mensch mit einem Herzmonitor-Implantat, ein Nutztier mit einem Biochip-Transponder, ein Auto mit eingebauten Sensoren, die den Fahrer bei niedrigem Reifendruck warnen, Einsatzgeräte, die die Feuerwehr bei der Suche und Rettung unterstützen, persönliche biometrische Monitore, die in die Kleidung eingewebt sind und mit Thermostat- und Beleuchtungssystemen interagieren, um die HLK- und Beleuchtungsbedingungen in einem Raum kontinuierlich und unmerklich zu steuern, ein Kühlschrank, der sich seines entsprechend gekennzeichneten Inhalts „bewusst“ ist und sowohl eine Vielzahl von Menüs aus den tatsächlich darin befindlichen Lebensmitteln planen als auch den Benutzer vor abgelaufenen oder verdorbenen Lebensmitteln warnen kann, usw. sein.
  • In der Entwicklung des Internets nach 2009 hin zum IoT ist ein Segment, das ein großes Wachstum erfahren hat, das der kleinen, kostengünstigen, vernetzten Verarbeitungsgeräte, die in allen Maßstäben im täglichen Leben verteilt sind. Davon sind viele für alltägliche/gewöhnliche Zwecke konfiguriert. Für das IoT werden die Randknoten im Wesentlichen aus solchen kleinen Geräten bestehen.
  • Innerhalb des Segments der Kleingeräte ist das Untersegment mit dem größten Wachstumspotenzial das der eingebetteten, drahtlosen Niedrigstromgeräte. Netzwerke solcher Geräte werden als das drahtlose eingebettete Internet (Wireless Embedded Internet, „WET“) beinhaltend beschrieben, das eine Teilmenge des IoT ist. Insbesondere umfasst das WET ressourcenbegrenzte eingebettete Geräte, die in der Regel batteriebetrieben sind und normalerweise über drahtlose Netzwerke mit geringem Stromverbrauch und geringer Bandbreite (Low-Power, Low Bandwidth Wireless Networks, „LoWPANs“) mit dem Internet verbunden sind.
  • Die BLUETOOTH Special Interest Group hat BLE vor allem im Hinblick auf IoT-Geräte und - Anwendungen entwickelt, die nicht auf kontinuierliche Verbindung(en) angewiesen sind, sondern auf eine längere Batterielaufzeit. Ein gutes Beispiel für diese Geräte beinhaltet einen Temperatursensor, der intermittierend Temperaturmesswerte an ein Kollektorgerät übermittelt, das diese Messwerte sammelt. Das heißt, eine kontinuierliche Verbindung zwischen Sensor und Kollektor ist nicht notwendig, um beispielsweise eine solche Temperaturmessung zu einem diskreten Zeitpunkt zu erhalten.
  • Die BLUETOOTH-Spezifikation, die den Betrieb von BLE-Geräten regelt, ordnet den vorstehend genannten Sensoren und Kollektoren jeweils eine definierte Rolle als Peripheriegerät bzw. Zentralgerät zu.
  • Gemäß den üblichen BLE-Vernetzungsvorgängen macht ein Peripheriegerät, wie z. B. der vorstehende Sensor, seine Anwesenheit einem beliebigen Zentralgerät, wie z. B. dem vorstehenden Kollektor, allein durch kontinuierliche „Anzeige“ seiner Anwesenheit bekannt. Mit anderen Worten, das Peripheriegerät sendet ständig Signal-Anzeigenachrichten zur Erkennung durch ein Zentralgerät, das selbst entscheidet, ob eine Verbindung mit dem erkannten Peripheriegerät erfolgen soll. In einer BLE-Umgebung erfolgt diese Anzeige über drei Anzeigekanäle bzw. -frequenzen, um Interferenzen zwischen den von mehreren Peripheriegeräten gesendeten Signalen zu reduzieren.
  • In einer solchen BLE-Umgebung existieren jedoch mehrere Beeinträchtigungen für eine optimale Kommunikation zwischen einem Peripheriegerät, wie z. B. einem Endknoten (EK), und einem Zentralgerät, wie z. B. einem Zugangspunkt (ZP).
  • Ein Beispiel für eine solche Beeinträchtigung liegt in Form einer Unsicherheit vor, die ein Peripheriegerät erleben kann, wenn es nicht weiß, warum seine Broadcast-Anzeige von einem Zentralgerät nicht bestätigt wurde. Insbesondere besteht eine solche Unsicherheit dadurch, dass das Peripheriegerät nicht wissen kann, ob sich ein Zentralgerät in einer Reichweite befindet, die den Empfang seiner Anzeige ermöglicht, oder ob ein Zentralgerät, das sich in Reichweite befindet, einfach überlastet ist, sodass es nicht ausreichend Zeit oder Kapazität hatte, die Anzeige des Peripheriegeräts zu verarbeiten.
  • Eine weitere Beeinträchtigung, die einer optimalen Beziehung zwischen einem Peripheriegerät und einem Zentralgerät im Wege steht, ist die Überlastung der Anzeigenkanäle, die zu Signalisierungskollisionen und verpassten Anzeigen führt, die jeweils einen Verbindungsmangel verursachen. Diese Fehler treten vor allem in Szenarien auf, in denen mehrere Peripheriegeräte gemeinsam platziert sind, d. h., in oder an einem gemeinsamen Raum innerhalb einer Struktur wie z. B. einem Gebäude oder einem anderen Veranstaltungsort, in dem die periphere und zentrale Funktionalität erforderlich oder gewünscht ist.
  • Eine weitere Beeinträchtigung der BLE-Vernetzung besteht in der grundsätzlichen Komplexität, die durch die herkömmliche BLE-Peripheriegerät/Zentralgerät-Beziehung entsteht. In dieser Beziehung verliert ein mobiles Peripheriegerät, das sich außerhalb der Reichweite eines Zentralgeräts, wie z. B. eines ersten Netzwerkzugangspunkts (ZP), bewegt, mit dem es zuvor verbunden war, im Wesentlichen jede etablierte Beziehung, die dieses Peripheriegerät mit diesem ersten ZP hergestellt hat. Wenn sich das Peripheriegerät in diesem Fall in die Reichweite eines anderen, zweiten ZP bewegt, kann dieser zweite ZP aufgrund der etablierten Beziehung des Peripheriegeräts zum ersten ZP nicht sofort wissen, ob eine Verbindung hergestellt werden soll, unter anderem aus Gründen der Netzwerkkonfiguration, -sicherheit und -authentifizierung. Die einzige Grundlage, um dem zweiten ZP mitzuteilen, ob eine Verbindung mit dem Peripheriegerät erfolgen soll, sind Informationen, die er von einer im BLE-Netzwerk laufenden koordinierenden Anwendung erhält und die den ZP aufgrund ihrer Broadcast-Anzeige darüber informiert, ob eine Verbindung mit einem Peripheriegerät hergestellt werden soll. Bis die koordinierende Anwendung im vorstehenden Szenario von der verlorenen Verbindung mit dem ersten ZP erfährt, ist jedoch eine beträchtliche Zeit vergangen, bevor die koordinierende Anwendung dem zweiten ZP Verbindungsinformationen zur Verfügung stellen kann oder wird, damit dieser ermitteln kann, dass er sich mit dem Peripheriegerät verbinden soll. Auf diese Weise wird deutlich, dass das Ermöglichen einer Verbindung mit einem Peripheriegerät, das sich zwischen mehreren ZP bewegt, nicht nur aufwändig ist, sondern auch weitere Nachteile in Form von erhöhter Verbindungslatenz und einer höheren Auslastung des Backhauls durch notwendige Informationen, die zu der und von der koordinierenden Anwendung fließen müssen, bestehen.
  • Außerdem gibt es im Zusammenhang mit BLE und anderen HF-Kommunikationsprotokollen manchmal Barrieren für den Empfang von Signalen zwischen den vorgesehenen Geräten. Diese Barrieren können, wie vorstehend angedeutet, durch natürliche Gegebenheiten, wie z. B. Staus, oder durch künstliche Strukturen in der Nähe oder Umgebung, in der der Betrieb der Geräte gewünscht ist, definiert sein. Dies hat zur Folge, dass wichtige Informationen, die mit einem oder mehreren jeweiligen der Geräte assoziiert sind, wie z. B. deren Standort oder andere gesammelte und übertragbare Daten, möglicherweise nicht mit optimaler Effizienz und Genauigkeit geliefert werden können. Aus diesem Grund können Bediener von Systemen, die auf die Kenntnis solcher wichtigen Informationen angewiesen sind, nicht in der Lage sein, die beabsichtigten Aufgaben auszuführen, wie z. B. solche, die mit umfassenden Projektaufgaben wie der Postenverfolgung und der Überwachung von Temperaturen oder anderen Variablen verbunden sind, um nur einige zu nennen.
  • Daher wäre es wünschenswert, eine oder mehrere optimierte BLE-Vernetzungsbeziehungen vorzusehen, die die vorstehend erläuterten Beeinträchtigungen und Nachteile, die mit der herkömmlichen BLE-Zentralgerät/Peripheriegerät-Vernetzungskbeziehung assoziiert sind, angehen und überwinden. Genauer gesagt, wäre es wünschenswert, die Anwendbarkeit solcher optimierten BLE-Beziehungen in Verbindung mit verschiedenen Anwendungsumgebungen bereitzustellen, wie z. B. der Bereitstellung von Gesundheitsfürsorge, der Verbesserung der Fitness, der Verbesserung der Internetkonnektivität, der Verbesserung der Näherungssensorik, der Verbesserung von Alarmsystemen, der Verbesserung der Baustellenüberwachung, der Verbesserung von Systemen zur Zugangskontrolle, der Verbesserung der Automatisierung und der Verbesserung von Systemen und Verfahren zur Verfolgung von zu inventarisierenden Vermögenswerten, für die der Standort bestimmt werden muss, sei es in einer kommerziellen oder privaten Umgebung, sowie jeder anderen Anwendung, in der ein BLE-Netzwerkprotokoll eingesetzt wird.
  • KURZDARSTELLUNG
  • Es versteht sich, dass sowohl die folgende Kurzdarstellung als auch die ausführliche Beschreibung exemplarisch und erklärend sind und zur weiteren Erläuterung der beanspruchten Ausführungsformen dienen sollen. Weder die Kurzdarstellung noch die nachfolgende Beschreibung ist dazu gedacht, den Umfang der vorliegenden Ausführungsformen zu definieren oder auf die in der Kurzdarstellung oder in der Beschreibung genannten besonderen Merkmale zu beschränken. Vielmehr wird der Umfang der vorliegenden Ausführungsformen durch die beigefügten Ansprüche definiert.
  • Ein Aspekt der Ausführungsformen beinhaltet ein BLE-Kommunikationssystem mit einem Endknoten (EK), einem Zugangspunkt (ZP), der zur Verbindung mit einem Netzwerk und zum Übermitteln einer ersten Signal-Anzeigenachricht konfiguriert ist, und einer Vielzahl von Referenzpunkten (RP), die jeweils derart konfiguriert sind, dass sie keine Verbindung mit dem Netzwerk herstellen und eine zweite Signal-Anzeigenachricht zu übermitteln, die Positionsinformationen umfasst. Der EK ist konfiguriert, um die erste und zweite Signal-Anzeigenachricht zu erkennen, eine Verbindung mit dem ZP zu initiieren, bei der als Ergebnis der Verbindung der ZP veranlasst wird, Informationen zur Identifizierung des EK und des ZP an das Netzwerk zu übertragen, und gegenüber anderen aus der Vielzahl von RP zu ermitteln, ob eine Nähe eines jeweiligen aus der Vielzahl von RP zum EK eine nächste RP-Nähe ist, basierend auf den Positionsinformationen und einer Empfangssignalstärke (ESS) jeder der erkannten zweiten Signal-Anzeigenachricht. Ferner ermittelt der EK, ob die Verbindung mit dem ZP in Reaktion auf die Bewertung der erkannten ersten Signal-Anzeigenachricht zu einem Zeitpunkt der Übermittlung der ersten Signal-Anzeigenachricht jedes von zumindest (a) ob eine Nähe des ZP zu dem EK eine Nähe zum nächstliegenden ZP ist, und (b) eine Belastung des Netzwerks, mit dem der ZP verbunden ist, initiiert werden soll, und übermittelt über die Verbindung Informationen zur Identifizierung des jeweiligen aus der Vielzahl von RP an das Netzwerk in Reaktion auf eine Ermittlung, dass der jeweilige aus der Vielzahl von RP der nächstgelegene RP in der Nähe des EK aus anderen der Vielzahl ist.
  • Ein weiterer Aspekt der Ausführungsformen beinhaltet ein Verfahren zur BLE-Kommunikation, das für die Ausführung, durch einen oder mehrere Prozessoren zwischen einem BLE-Endknoten (EK), einem BLE-Zugangspunkt (ZP), der zur Verbindung mit einem Netzwerk konfiguriert ist, und einer Vielzahl von BLE-Referenzpunkten (RP), die konfiguriert sind, sich nicht mit dem Netzwerk zu verbinden, einen Satz von Anweisungen zum Übertragen einer ersten und einer zweiten Signal-Anzeigenachricht von dem ZP bzw. jedem der Vielzahl von RP bereitstellt, wobei jede zweite Signal-Anzeigenachricht Positionsinformationen umfasst, das Erkennen der ersten und der zweiten Signal-Anzeigenachricht am EK und auch das Initiieren einer Verbindung zwischen dem ZP und dem EK, wobei als Ergebnis der Verbindung der ZP veranlasst wird, Informationen zur Identifizierung von jedem von dem EK und dem ZP an das Netzwerk zu übertragen. Zusätzlich führt der EK, im Vergleich zu anderen der Vielzahl von RP, eine Bestimmung durch, ob eine Nähe eines jeweiligen der Vielzahl von RP eine nächstgelegene RP-Nähe ist, basierend auf den Positionsinformationen und Empfangssignalstärken (ESS) der zweiten Signal-Anzeigenachricht. In diesen Kontexten ermittelt der EK, ob die Verbindung mit dem ZP in Reaktion auf die Bewertung aus der erkannten ersten Signal-Anzeigenachricht zu einem Zeitpunkt der Übermittlung der ersten Signal-Anzeigenachricht jedes von zumindest (a) ob eine Nähe des ZP zum EK eine Nähe des nächstgelegenen ZP ist und (b) eine Auslastung des Netzwerks, mit dem der ZP verbunden ist, initiiert werden soll, und übermittelt ebenfalls über die Verbindung Informationen zur Identifizierung des jeweiligen aus der Vielzahl von RP an das Netzwerk in Reaktion auf eine Ermittlung, dass der jeweilige aus der Vielzahl von RP der dem EK nächstgelegene unter anderen aus der Vielzahl von RP ist.
  • In bestimmten Ausführungsformen können die offenbarten Ausführungsformen eines oder mehrere der hierin beschriebenen Merkmale beinhalten.
  • Figurenliste
  • Die beigefügten Zeichnungen, die hierin aufgenommen sind und einen Teil der Patentschrift bilden, veranschaulichen Ausführungsbeispiele und dienen zusammen mit der Beschreibung ferner dazu, einen Fachkundigen auf dem entsprechenden Gebiet in die Lage zu versetzen, diese Ausführungsformen herzustellen und zu verwenden, sowie andere, die für Fachleute auf dem Gebiet offensichtlich sind. Ausführungsformen hierin werden insbesondere in Verbindung mit den folgenden Zeichnungen beschrieben, wobei:
    • 1 eine Darstellung der BLE-Übermittlung einer Signal-Anzeigenachricht zwischen einem BLE-Zentralgerät und einem BLE-Peripheriegerät, gemäß dem Stand der verwandten Technik ist;
    • 2 eine Darstellung der BLE-Übermittlung einer Signal-Anzeigenachricht zwischen einem BLE-Endknoten (EK) und einem BLE-Zugangspunkt (ZP), gemäß den hierin offenbarten Ausführungsformen ist;
    • 3 eine Darstellung eines BLE-fähigen Netzwerks gemäß 2 ist;
    • 4 ein Sequenzdiagramm der Näherungszuordnung eines BLE EK mit einem BLE ZP, gemäß 3 ist;
    • 5 ein Sequenzdiagramm der Erkennung eines BLE ZP durch einen BLE EK, gemäß 3 ist;
    • 6 ein Sequenzdiagramm der Verbindung durch den BLE EK mit dem BLE ZP, gemäß 3 und 5 ist;
    • 7 eine Darstellung einer zonalen Konfiguration von BLE-Referenzpunkten (RP), relativ zu denen der BLE-EK die nächstgelegene Nähe zu einem oder mehreren davon ermitteln kann, gemäß den hierin offenbarten Ausführungsformen ist;
    • 7A eine schematische Darstellung einer Ermittlung der nächstgelegenen Nähe gemäß einer Trilaterations-Technik gemäß den hierin offenbarten Ausführungsformen ist; und
    • 8 ein Sequenzdiagramm ist, in dem eine Art und Weise dargelegt wird, wie der BLE EK die nächstgelegene Nähe gemäß 7 ermitteln kann.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die vorliegende Offenbarung wird nun anhand verschiedener Ausführungsbeispiele beschrieben. Diese Patentschrift offenbart eine oder mehrere Ausführungsformen, die die Merkmale der vorliegenden Ausführungsformen aufnehmen. Die beschriebene(n) Ausführungsform(en) und Verweise in der Patentschrift auf „eine Ausführungsform“, „eine Ausführungsform“, „eine exemplarische Ausführungsform“ usw. weisen daraufhin, dass die beschriebene(n) Ausführungsform(en) ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Charakteristikum beinhalten können. Diese Ausdrücke beziehen sich nicht notwendigerweise auf die gleiche Ausführungsform. Der erfahrene Fachkundige wird verstehen, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Charakteristikum, das in Verbindung mit einer Ausführungsform beschrieben wird, nicht unbedingt auf diese Ausführungsform beschränkt ist, jedoch normalerweise auch für eine oder mehrere andere Ausführungsformen relevant und anwendbar ist.
  • In den verschiedenen Figuren können gleiche Bezugszahlen für gleiche Elemente mit gleichen Funktionen auch in verschiedenen Zeichnungen verwendet werden. Die beschriebenen Ausführungsformen und deren detaillierte Konstruktion und Elemente werden lediglich bereitgestellt, um ein umfassendes Verständnis der vorliegenden Ausführungsformen zu ermöglichen. Es ist daher ersichtlich, dass die vorliegenden Ausführungsformen auf vielfältige Weise ausgeführt werden können und keine der hierin beschriebenen spezifischen Merkmale erfordern. Außerdem werden bekannte Funktionen oder Konstruktionen nicht im Detail beschrieben, da sie die vorliegenden Ausführungsformen mit unnötigen Details verschleiern würden.
  • Die Beschreibung ist nicht in einem einschränkenden Sinne zu verstehen, sondern dient lediglich der Veranschaulichung der allgemeinen Prinzipien der vorliegenden Ausführungsformen, da der Umfang der vorliegenden Ausführungsformen am besten durch die beigefügten Ansprüche definiert ist.
  • Es sollte auch beachtet werden, dass in einigen alternativen Implementierungen die Blöcke in einem Ablaufdiagramm, die Kommunikationen in einem Sequenzdiagramm, die Zustände in einem Zustandsdiagramm usw. außerhalb der in den Figuren dargestellten Reihenfolge auftreten können. Das heißt, die dargestellten Reihenfolgen der Blöcke/Kommunikationen/Zustände sind nicht als einschränkend zu verstehen. Vielmehr können die dargestellten Blöcke/Kommunikationen/Zustände in eine beliebige geeignete Reihenfolge gebracht werden, und einige der Blöcke/Kommunikationen/Zustände könnten gleichzeitig auftreten.
  • Alle Definitionen, wie sie hier definiert und verwendet werden, sind so zu verstehen, dass sie Vorrang vor Wörterbuchdefinitionen, Definitionen in Dokumenten, die durch Verweis aufgenommen wurden, und/oder gewöhnlichen Bedeutungen der definierten Begriffe haben.
  • Die unbestimmten Artikel „ein“ und „eine“, wie sie hierin in der Patentschrift und in den Ansprüchen verwendet werden, sind, sofern nicht eindeutig das Gegenteil angegeben ist, so zu verstehen, dass sie „zumindest ein(e)“ bedeuten.
  • Der Ausdruck „und/oder“, wie er hierin in der Patentschrift und in den Ansprüchen verwendet wird, sollte so verstanden werden, dass er „entweder ein oder beide“ der so verbundenen Elemente bedeutet, d. h., Elemente, die in einigen Fällen konjunktional und in anderen Fällen disjunktiv vorhanden sind. Mehrere mit „und/oder“ aufgeführte Elemente sollten auf die gleiche Weise ausgelegt werden, d. h., „eines oder mehrere“ der so verbundenen Elemente. Neben den durch die „und/oder“-Klausel spezifisch identifizierten Elementen können optional weitere Elemente vorhanden sein, unabhängig davon, ob sie mit den spezifisch in Beziehung stehen oder nicht. Als ein nicht einschränkendes Beispiel kann sich daher ein Verweis auf „A und/oder B“, wenn er in Verbindung mit einer offenen Formulierung wie z. B. „umfassend“ verwendet wird, in einer Ausführungsform nur auf A beziehen (was optional andere Elemente als B beinhaltet); in einer anderen Ausführungsform nur auf B (was optional andere Elemente als A beinhaltet); in einer weiteren Ausführungsform sowohl auf A als auch auf B (was optional andere Elemente beinhaltet); usw.
  • Wie hierin in der Patentschrift und in den Ansprüchen verwendet, ist „oder“ so zu verstehen, dass es die gleiche Bedeutung hat wie „und/oder“, wie vorstehend definiert. Wenn beispielsweise Elemente in einer Liste getrennt werden, sind „oder“ oder „und/oder“ als einschließend zu interpretieren, d. h., die Einbeziehung von zumindest einem, aber auch von mehr als einem, einer Anzahl oder Liste von Elementen und optional zusätzlichen nicht aufgeführten Elementen. Nur eindeutig gegenteilige Begriffe wie „nur eines von“ oder „genau eines von“ oder, wenn in den Ansprüchen verwendet, „bestehend aus“, beziehen sich auf die Einbeziehung von genau einem Element einer Anzahl oder Liste von Elementen. Im Allgemeinen ist der Begriff „oder“, wie er hierin verwendet wird, nur dann als Hinweis auf ausschließende Alternativen zu verstehen (d. h., „das eine oder das andere, aber nicht beides“), wenn ihm Ausschließlichkeitsbegriffe wie „entweder“, „eines von“, „nur eines von“ oder „genau eines von“ vorangestellt sind. „Bestehend im Wesentlichen aus“ hat, wenn es in den Ansprüchen verwendet wird, seine gewöhnliche Bedeutung, wie sie auf dem Gebiet des Patentrechts verwendet wird.
  • Wie hierin in der Patentschrift und in den Ansprüchen verwendet, ist der Ausdruck „zumindest eines“ in Bezug auf eine Liste von einem oder mehreren Elementen als zumindest ein Element zu verstehen, das aus einem oder mehreren der Elemente in der Liste der Elemente ausgewählt ist, aber nicht notwendigerweise zumindest eines von jedem einzelnen Element beinhaltet, das speziell in der Liste der Elemente aufgeführt ist, und keine Kombinationen von Elementen in der Liste der Elemente ausschließt. Diese Definition erlaubt auch, dass optional andere Elemente als die spezifisch identifizierten Elemente innerhalb der Liste der Elemente, auf die sich der Ausdruck „zumindest eines“ bezieht, vorhanden sein können, unabhängig davon, ob sie mit den spezifisch identifizierten Elementen in Bezug stehen oder nicht. Daher kann sich, als nicht einschränkendes Beispiel, „zumindest eines von A und B“ (oder, äquivalent, „zumindest eines von A oder B“, oder, äquivalent, „zumindest eines von A und/oder B“) in einer Ausführungsform auf zumindest ein, optional einschließlich mehr als ein, A beziehen, wobei kein B vorhanden ist (und optional andere Elemente als B beinhaltet); in einer anderen Ausführungsform auf zumindest ein, optional mehr als ein, B beinhaltend, ohne dass A vorhanden ist (und optional andere Elemente als A beinhaltend); in einer weiteren Ausführungsform auf zumindest ein, optional mehr als ein, A beinhaltend, und zumindest ein, optional mehr als ein, B beinhaltend (und optional andere Elemente beinhaltend); usw.
  • In den Ansprüchen sowie in der vorstehenden Beschreibung sind alle übergangsweisen Ausdrücke wie „umfassend“, „einschließlich“, „tragend“, „aufweisend“, „enthaltend“, „einbeziehend“, „haltend“, „bestehend aus“ und dergleichen als offen zu verstehen, d. h., sie bedeuten einschließlich, aber nicht beschränkt auf. Nur die Übergangsausdrücke „bestehend aus“ und „im Wesentlichen bestehend aus“ sind geschlossene bzw. halbgeschlossene Übergangsausdrücke, wie im Handbuch für Patentprüfungsverfahren des US-Patentamts, Abschnitt 2111.03, dargelegt.
  • Es versteht sich, dass obgleich die Begriffe erste, zweite usw. hier ggf. verwendet werden, um verschiedene Elemente zu beschreiben, die verschiedenen Elemente nicht durch diese Begriffe eingeschränkt werden sollten. Diese Begriffe werden lediglich dazu verwendet, ein Element vom anderen zu unterscheiden. Ein erstes Element könnte beispielsweise als zweites Element bezeichnet sein und ein zweites Element könnte vergleichsweise als erstes Element bezeichnet sein, ohne dass vom Umfang der exemplarischen Ausführungsform abgewichen wird. Wie hierin verwendet, schließt der Begriff „und/oder“ sämtliche Kombinationen von einem oder mehreren der assoziierten aufgeführten Elemente ein. Wie hierin verwendet sind die Singularformen „ein“, „eine“ und „der/die/das“ dazu beabsichtigt, die Mehrzahlformen ebenfalls einzuschließen, sofern aus dem Kontext nicht eindeutig das Gegenteil hervorgeht.
  • Das Wort „exemplarisch“ wird hierin im Sinne von „als Beispiel, Instanz oder Veranschaulichung dienend“ verwendet. Jede Ausführungsform, die hierin als „exemplarisch“ beschrieben wird, ist nicht notwendigerweise als bevorzugt oder vorteilhaft gegenüber anderen Ausführungsformen zu verstehen. Darüber hinaus sollten alle hierin beschriebenen Ausführungsformen als exemplarisch betrachtet werden, sofern nicht anders angegeben.
  • Das Wort „Netzwerk“ wird hierin verwendet, um ein oder mehrere herkömmliche oder proprietäre Netzwerke zu bezeichnen, die ein geeignetes Netzwerk-Datenübertragungsprotokoll oder andere Spezifikationen und/oder Richtlinien verwenden, die für die Übertragung von Informationen anwendbar sein können. Beispiele für solche Netzwerke beinhalten PSTN, LAN, WAN, WiFi, WiMax, Internet, World Wide Web, Ethernet, andere drahtlose Netzwerke und dergleichen.
  • Der Begriff „drahtloses Gerät“ wird hierin verwendet, um ein oder mehrere herkömmliche oder proprietäre Geräte zu bezeichnen, die Hochfrequenzübertragungstechniken oder andere Techniken verwenden, die das Übermitteln von Informationen ermöglichen. Beispiele für solche drahtlosen Geräte beinhalten Mobiltelefone, Desktop-Computer, Laptop-Computer, Handheld-Computer, elektronische Spiele, tragbare digitale Assistenten, MP3-Player, DVD-Player oder dergleichen.
  • Die BLE-Vernetzung ermöglicht die Erkennung und Verbindung zwischen Geräten, die in der Regel keine kontinuierliche Verbindung untereinander benötigen, damit ein Austausch von Informationen in Form von Daten stattfinden kann. Derartige Geräte sind jedoch auf eine lange Batterielebensdauer angewiesen, damit die Möglichkeit eines solchen Austauschs weiterhin zuverlässig besteht. Die Geräte selbst variieren in ihrer Konstruktion, ob es sich beispielsweise um einen Sensor, ein Mobiltelefon, einen Netzwerkzugangspunkt (ZP) oder ein anderes Objekt handelt, das konfiguriert ist, BLE-Kommunikation(en) zu ermöglichen und/oder bereitzustellen und das entweder stationär oder mobil ist, wie z. B. ein BLUETOOTH-Tag. Im Kontext der BLE-Vernetzung sind solche Geräte durch die BLUETOOTH Kernspezifikation 4.0 vorgegeben und gegebenenfalls mit IEEE 802.15.1 kompatibel.
  • Normalerweise übernehmen im Kontext mit der BLE-Kommunikation eines oder mehrere dieser Geräte die Rollen eines Zentralgeräts 10 und eines Peripheriegeräts 12, wie in 1 dargestellt. Unter einem Peripheriegerät wird allgemein ein Gerät verstanden, das lediglich seine Anwesenheit an ein anderes Gerät, das als Zentralgerät bezeichnet wird, sendet oder ankündigt, mit der Absicht, dass diese Anwesenheit von diesem Zentralgerät erkannt wird. Der Broadcast erfolgt in der Regel in Form einer Signal-Anzeigenachricht, die als Hochfrequenz-(HF-)Signal übermittelt wird. Sollte eine Erkennung erfolgen, wird im Allgemeinen auch davon ausgegangen, dass das Zentralgerät ermittelt, ob eine Verbindung mit dem Peripheriegerät erfolgen soll. Wenn diese Ermittlung bejaht wird, stellt das Zentralgerät eine Verbindung her und schreibt auch alle Bedingungen vor, unter denen eine Verbindung mit einem Peripheriegerät hergestellt werden soll. Der Richtungsfluss der Übermittlung der Signal-Anzeigenachricht, die ein HF-Signal vom Peripheriegerät umfasst, ist in 1 durch Pfeile „A“ dargestellt, während der Richtungsfluss des Verbindungsaufbaus mit dem Peripheriegerät durch das Zentralgerät durch Pfeile „B“ dargestellt ist.
  • Ein solches Schema macht die BLE-Vernetzung anfällig für die vielen Unzulänglichkeiten, die vorstehend erläutert wurden.
  • In dem Bestreben, diese Mängel zu beheben, kehren die hierin offenbarten Ausführungsformen die Richtungsflüsse der Übermittlung der Signal-Anzeigenachricht und der Verbindung um, um dadurch die Rollen eines herkömmlichen Zentralgeräts und eines herkömmlichen Peripheriegeräts umzukehren, und machen diese Rollenumkehr für geeignete Knoten in einem BLE-fähigen Netzwerk anwendbar.
  • 2 veranschaulicht eine solche Umkehrung der Rollen insofern, als jeder der exemplarischen BLE-Endknoten (EK) 14 für die Erkennung einer Signal-Anzeigenachricht verantwortlich ist, die von einem exemplarischen BLE-Zugangspunkt (ZP) 16 in Richtung der Pfeile „A“ übermittelt wird, und darüber hinaus, wobei solche EK 14 allein für die Bewertung und/oder Ermittlung verantwortlich sind, ob eine BLE-Verbindung mit dem ZP 16 initiiert und/oder hergestellt werden soll, wie in Richtung der Pfeile „B“ dargestellt. Das heißt, dass der ZP 16 in keiner Weise dafür verantwortlich ist, irgendeinen Aspekt oder Aspekte zu bewerten und/oder zu ermitteln, ob eine Verbindung zwischen einem jeweiligen ZP 16 und einem jeweiligen EK 14 hergestellt werden soll, und dass ein solcher Aspekt oder solche Aspekte vielmehr ausschließlich von dem EK 14 bewertet und/oder ermittelt werden, sodass der EK 14 selbst in die Lage versetzt wird, dann ausschließlich die vorgenannte Verbindung zu initiieren und/oder herzustellen, wenn dies von dem EK 14 als angemessen angesehen wird. Hierin bedeutet der Begriff „initiieren“ die Durchführung von einleitenden Schritten oder von einleitenden Prozeduren, und die Begriffe „herstellen“ oder „hergestellt“ bedeuten die Durchführung von Schritten oder von Prozeduren, die sich darauf beziehen, ob eine Verbindung zwischen einem ZP 16 und einem EK 14 hergestellt und/oder aufrechterhalten werden soll, und danach die Herstellung und/oder Aufrechterhaltung dieser Verbindung.
  • 3-6 und deren nachfolgenden begleitenden Beschreibungen befassen sich mit verschiedenen Arten der Zuordnung eines EK 14 zu einem ZP 16. Darin stellt 3 ein BLE-fähiges Netzwerk und Kommunikationssystem dar, 4 stellt eine Art der Näherungszuordnung eines BLE EK zu einem BLE ZP dar, 5 stellt eine Art der Erkennung eines BLE ZP durch ein BLE EK dar, und 6 stellt eine Art der Verbindung eines BLE EK mit einem BLE ZP dar. Es versteht sich, dass ein EK 14 zu keinem Zeitpunkt seinen Standort an einen ZP 16 übermittelt, sondern dass der Standort des EK 14 durch die relative Zuordnung eines oder mehrerer ZP 16 oder Referenzpunkte (RP) 17 ermittelt werden kann.
  • Insbesondere 3 veranschaulicht ein BLE-fähiges Netzwerk 18 und dessen Kommunikationssystem gemäß den vorliegenden Ausführungsformen, in denen das EK 14 eine Empfangssignalstärke (ESS) aller von den ZP 16 gesendeten Signal-Anzeigenachrichten ermittelt, ausschließlich die Nähe in Bezug auf die ZP 16 ermittelt und darüber hinaus ausschließlich alle Verbindungen zwischen den EK 14 und den ZP 16 in Reaktion auf eine Auswertung und/oder Entscheidung in Bezug auf beispielsweise eine solche ESS, in der Signal-Anzeigenachricht enthaltene Informationen und/oder andere Informationen initiiert und herstellt, wie nachfolgend in Bezug auf 4-6 erläutert. Sobald eine Verbindung zwischen einem EK 14 und einem ZP 16 hergestellt ist, können Daten, wie beispielsweise optional Informationen zur Identifizierung des EK 14, die keine Standortinformationen sind, und Informationen zur Identifizierung des nächstgelegenen ZP 16, außer des verbundenen ZP 16, sowie enthaltene Informationen des EK 14, die beispielsweise sensorische Informationen enthalten, an den jeweiligen ZP 16 zur Übertragung durch einen Backhaul 20, der durch eine Mobilfunk-, WiFi- oder stromsparende Großraumnetzwerk-(LPWAN)-Konfiguration implementiert ist, an ein Netzwerk oder einen Cloud-Dienst 22 zum Übermitteln an ein Endbenutzerterminal 24, wie z. B. ein Personal-Computing- oder anderes elektronisches Gerät, das in der Lage ist, die vorgenannten Informationen zu übermitteln, übertragen werden. Maßgebliche Identifikations- und/oder Standortinformationen der ZP 16 und der RP 17 sind dem Netzwerk 22 bekannt. Ein solcher Netzwerk- oder Cloud-Dienst 22 beinhaltet eine beliebige der verfügbaren Daten- und Konnektivitätsplattformen, die es den Benutzern von Knoten innerhalb des Netzwerks 18 ermöglichen, beispielsweise Informationen, die für die Knoten relevant sind, und/oder Informationen, die bei der Verwaltung der Knoten gewünscht werden, zu verwalten und zu verteilen. Ein Beispiel für eine solche Plattform ist CONDUCTOR, erhältlich von Link Labs, Inc. aus Annapolis, Maryland.
  • Wie bereits erwähnt, kann der EK 14 Informationen zur Identifizierung, d. h., die Medienzugriffssteuerungsadresse (Media Access Control, MAC-Adresse) des ZP 16 übermitteln, der dem EK 14 am nächsten ist. Ein solcher ZP 16 kann ein ZP 16 sein, der mit dem Netzwerk 22 verbunden werden kann, oder auch nicht, wie nachstehend erklärt wird. In diesem Zusammenhang ist ein ZP 16 als verbindungsfähig zu verstehen, wenn er sich über den Backhaul 20 mit dem Netzwerk 22 verbinden kann, und als nicht verbindungsfähig, wenn er eine solche Verbindung nicht herstellen kann. Zum Beispiel sind die RP 17 definierenden nicht verbindungsfähigen ZP 16, die im Netzwerk 18 gemäß 3 vorhanden sein können oder auch nicht, in gestrichelten Linien dargestellt, ebenso wie die Übermittlungen ihrer Signal-Anzeigenachricht.
  • In Bezug auf die Kommunikation zwischen einem EK 14 und einem ZP 16 ist das Netzwerk 22 so konfiguriert, dass es einen EK 14 benachrichtigt, um bestimmte Einstellungen des EK 14 bereitzustellen. Zu diesen Einstellungen gehören Aspekte einer Heartbeat-Nachricht, d. h., einer vom EK 14 an das Netzwerk 22 gesendeten Nachricht, die das Netzwerk 22 über den Kommunikationszustand des EK 14 informiert. Als Beispiele können solche Aspekte eine oder mehrere einer Batteriekonfiguration, eines Heartbeat-Nachrichtenintervalls, das eine Zeitspanne zwischen Übermittlungen von Heartbeat-Nachrichten definiert, „Scans pro Fix“, die eine Anzahl von Scans definieren, die für jede Standortbestimmung eines nächstgelegenen stationären ZP 16 durchgeführt werden, sowie jegliche Aktualisierungsinformationen in Bezug auf einen der vorstehend genannten Aspekte beinhalten. Eine übermittelte Heartbeat-Nachricht beinhaltet die MAC-Adresse des nächstgelegenen stationären ZP 16 und/oder RP 17.
  • Es versteht sich ferner, dass die Kommunikation zwischen einem EK 14 und einem ZP 16 hierin zwar im Kontext mit dem BLE-Protokoll erläutert wird, dass eine solche Kommunikation aber auch optional gegebenenfalls nach einem anderen Drahtlosprotokoll durchgeführt werden kann. Es versteht sich auch, dass EK 14 und ZP 16 exemplarisch für erste bzw. zweite Netzwerkknoten sind, die ähnlich konfiguriert sein können wie EK 14 und ZP 16, um die Kommunikation in Bezug auf die hierin beschriebene BLE-Vernetzung und/oder gemäß dem anderen, geeigneten, vorstehend erläuterten Drahtlosprotokoll durchzuführen.
  • In einem exemplarischen Fall, in dem ein jeweiliger EK 14 mobil ist, ist der EK 14 mit einem Schätzer konfiguriert, der geeignete Software und/oder Hardware zur Veranlassung einer Schätzung der Nähe zu einem gegebenen ZP 16 oder RP 17, basierend auf ESS, umfasst, und ist auch mit geeigneter Software und/oder Hardware zur Durchführung aller Operationen konfiguriert, die mit der Initiierung und/oder Herstellung einer Verbindung mit einem ZP 16 assoziiert sind. Alle hierin enthaltenen Erläuterungen bezüglich der Ermittlung der Nähe eines ZP 16 sind gleichermaßen auf die Ermittlung der Nähe eines RP 17 anwendbar zu verstehen.
  • Der Schätzer führt eine Bayes'sche Schätzung durch, und insbesondere eine Maximum-a-Posteriori-(MAP-)Schätzung für jeden ZP 16, dem der mobile EK 14 begegnet, zum Zeitpunkt der Begegnung, d. h., zum Zeitpunkt des Empfangs einer einzelnen oder mehrerer Signal-Anzeigenachrichten, um entweder eine einzelne ESS oder alternativ mehrere ESS zu berücksichtigen. Mit anderen Worten, die MAP-Schätzung kann entweder (1) eine einzelne ESS zum Zeitpunkt des Empfangs einer Signal-Anzeigenachricht vom jeweiligen ZP 16 oder, (2) zur Abschwächung von HF-Hopping, eine vorbestimmte Anzahl an aufeinanderfolgenden ESS, z. B. fünf ESS, die aus mehreren Signal-Anzeigenachrichten vom jeweiligen ZP 16 resultieren, widerspiegeln. Darüber hinaus können der EK 14 und sein Schätzer ebenfalls zur Durchführung der MAP-Schätzung zu einem beliebigen Zeitpunkt während des Betriebs des EK 14 konfiguriert sein. Die Schätzung ist durch die folgende Gleichung (1) gegeben, p ( x t | y 1 : N ) = p ( y 1 : N | x 1 : N ) p ( x t | x t 1 ) p ( x t 1 | y t 1 ) d x t 1
    Figure DE112019005476T5_0001
  • Auf diese Weise wird die Posteriorverteilung p(xt|y1:N), für eine gegebene Nähe zwischen einem bestimmten Paar aus EK 14 und ZP 16 zur Zeit t ermittelt. Insbesondere wird eine solche Ermittlung durchgeführt, indem das nächstvorherige Posterior, p(xt-1|yt-1), vom Zeitpunkt t-1 zum aktuellen Zeitpunkt t fortgeschrieben wird, wenn p(xt|xt-1) gegeben ist.
    Es ist denkbar, dass eine Varianz der vorherigen Schätzung, p(xt-1|yt-1), um eine vorgegebene Rate erhöht wird. Dementsprechend kann eine neue Posterior-Schätzung basierend auf allen Beobachtungen durch einen EK 14 gemäß Gleichung (2) wie folgt ermittelt werden: p ( y 1 : N | x 1 : N ) = i = 1 N p ( y i | x i )
    Figure DE112019005476T5_0002
  • Dabei steht Xi für eine variable Entfernung von einem EK 14 zu einem ZP 16, yi für eine ESS einer Signal-Anzeigenachricht und N für eine Anzahl an Beobachtungen, d. h., eine Anzahl an empfangenen Signal-Anzeigenachrichten. In diesem Zusammenhang wird die Verteilung mit dem höchsten Wert oder der geringsten Varianz als MAP-Schätzung gewählt.
  • Sobald die MAP-Schätzung erhalten wird, wird für jeden vom EK 14 angetroffenen ZP 16 ein Konfidenzwert berechnet, der einen Erwartungswert darstellt, dass ein entsprechender ZP 16 dem EK 14 am nächsten ist, basierend auf der geschätzten Posterior-Verteilung und der nachfolgenden Gleichung (3), und sofern eine vorbestimmte Varianz von 10 dB im ESS als optionale, akzeptable Varianz dafür festgelegt ist: p 10 d B ¯ = 1 2 Q ( 10 d B σ p o s t e r i o r ) .
    Figure DE112019005476T5_0003
  • Es versteht sich daher, dass eine andere Varianzstufe als die vorgegebene Varianz eingestellt werden könnte, beispielsweise in Abhängigkeit von der/den Gerätekonfiguration(en) eines oder mehrerer der ZP 16 und EK 14.
  • Die Auswahl, welcher ZP 16 dem EK 14 am nächsten ist, wird als derjenige ZP 16 ermittelt, der den höchsten Konfidenzwert ergibt. Ergibt jedoch ein weiterer ZP 16 einen nächsthöheren Konfidenzwert, der einer vorgegebenen Toleranz für den Konfidenzwert entspricht, wird aus allen ZP 16, die eine vom EK 14 empfangene Signal-Anzeigenachricht gesendet haben, derjenige ZP 16 ermittelt, der dem EK 14 am nächsten ist. Darüber hinaus kann die Signalstärke eines bestimmten ZP 16 gemäß einem in der Signal-Anzeigenachricht enthaltenen Anpassungsfaktor eingestellt werden, um dessen ausschließliche Auswahl durch den EK 14 zu ermöglichen, d. h., jeder andere ZP 16, dessen Signal-Anzeigenachricht der EK 14 empfangen hat, wird von der Berücksichtigung als dem EK 14 am nächsten liegend ausgeschlossen. Es versteht sich, dass der Schätzer eines bestimmten EK 14 so konfiguriert werden kann, dass er einen statistischen Fingerabdruck der ZP 16-Assoziationen erstellt, um die Interpretation zukünftiger Assoziationsmuster zu optimieren.
  • 4 legt eine Sequenz der vorstehend beschriebenen Näherungsermittlung dar, die die Zuordnung eines jeweiligen EK 14 zu einem jeweiligen ZP 16 ermöglicht.
  • Der Ablauf beginnt dabei im Entscheidungsblock 410 und geht zu dem Entscheidungsblock 420 über, in dem ein EK 14 eine ESS von einem oder mehreren ZP 16 empfängt. Danach misst der EK 14 im Entscheidungsblock 430 die ESS. Im Entscheidungsblock 440 berechnet der Schätzer, der integral mit dem EK 16 konfiguriert ist, eine MAP-Schätzung für jede der ESS. Anschließend berechnet EK 14 im Entscheidungsblock 450 einen Konfidenzwert aus jeder der geschätzten Posteriorverteilungen. Im Entscheidungsblock 460 wird der ZP 16 mit dem höchsten Konfidenzwert als der dem EK 14 am nächsten liegende ZP 16 ausgewählt. Der Ablauf geht dann in Reaktion auf die Auswahl durch den EK 14 zu den Entscheidungsblöcken 470-480 über. Im Entscheidungsblock 470 zeichnet EK 14 die Auswahl des ZP 16 gemäß dessen Informationen zur Identifizierung auf, einschließlich beispielsweise seiner Netzwerkadresse oder anderer geeigneter Informationen zur Identifizierung des Netzwerks. Im Entscheidungsblock 480 wird der Prozess der Näherungszuordnung beendet.
  • Weiterhin wird erwogen, dass EK 14 sein Verhalten in Abhängigkeit von bestimmten Bedingungen modulieren kann. Beispielsweise kann der EK 14 die Häufigkeit, mit der er seine MAP-Schätzung durchführt, variieren, je nachdem, ob der EK 14 stationär oder in Bewegung ist. Das heißt, EK 14 kann seine Schätzung häufiger durchführen, wenn er sich bewegt, und seltener, wenn er stationär ist. Darüber hinaus kann EK 14 zur Durchführung einer vorbestimmten Maßnahme konfiguriert sein, die davon abhängt, ob er sich an einem vorbestimmten Ort befindet (z. B. Aktivierung einer lichtemittierenden Vorrichtung (LED) oder eines Alarms) und/oder ob kein weiterer ZP 16 erkannt wird (z. B. Deaktivierung eines Gerätes).
  • Zusätzlich und gemäß 5-6 wird die Entscheidung, mit welchem ZP 16 sich ein mobiler EK 14 verbinden soll und an welchen er die Informationen zur Identifizierung des nächstgelegenen ZP 16 übermitteln darf, auf der Grundlage des Erreichens eines höchsten Verbindungswertes ermittelt, der von dem mobilen EK 14 berechnet wird. Das heißt, wenn sich ein mobiler EK 14 in der Nähe eines oder mehrerer ZP 16 bewegt, wird der Wert der Verbindung mit einem der ZP basierend auf mehreren Komponenten bewertet, einschließlich des Konfidenzwertes gemäß 4 und eines zugeordneten Gewichtungsfaktors, eines Netzwerkauslastungswertes und eines zugeordneten Gewichtungsfaktors und eines Zuordnungsfaktors des sendenden ZP 16, und ist durch die folgende Gleichung (4) gegeben: σ = α · P + β · L + γ ,
    Figure DE112019005476T5_0004
    wobei σ den Verbindungswert als absoluten Wert darstellt, a einen Gewichtungsfaktor darstellt, der dem vom EK 14 berechneten Konfidenzwert zugeordnet ist, P den Konfidenzwert darstellt, β einen Gewichtungsfaktor darstellt, der der Belastung des verbundenen Netzwerks zugeordnet ist, L einen Belastungswert des verbundenen Netzwerks darstellt und in der Signal-Anzeigenachricht enthalten ist, und γ einen Zuordnungsfaktor für einen jeweiligen ZP 16 darstellt, sodass γ gleich Null ist, wenn der EK 14 keine vorherige Verbindung mit dem jeweiligen ZP 16 hergestellt hat, und gleich einem vorbestimmten höchsten Wert ist, wenn der jeweilige ZP 16 der ZP 16 ist, mit dem der EK 14 die meisten vorherigen Verbindungen hergestellt hat.
  • Auf diese Weise kann ein EK 14, das sich zwischen verschiedenen ZP 16 bewegt, die mit dem Netzwerk 22 verbindbar sein können oder auch nicht, eine optimale Verbindung zwischen diesen ZP 16 basierend auf den vorgenannten Komponenten ermitteln, die den höchsten Verbindungswert gemäß Gleichung 4 ergeben.
  • Sobald eine solche Verbindung hergestellt ist, wie durch die exemplarischen Doppelpfeile in 3 angedeutet, kann der verbundene ZP 16 vom EK 14 die Informationen zur Identifizierung eines anderen ZP 16 empfangen, der in einem Fall, in dem der verbundene ZP 16 ermittelt wurde, den höchsten Verbindungswert, aber nicht den höchsten Konfidenzwert erreicht hat, am nächsten liegt. Der andere, nächstgelegene ZP 16 kann einen anderen verbindbaren ZP 16 beinhalten, der in 3 mit 26 bezeichnet ist und mit dem keine Verbindung hergestellt wurde, da er nicht den höchsten Verbindungswert erreicht hat. Es versteht sich daher, dass die Berücksichtigung des Konfidenzwertes in Gleichung 4 die Wahrscheinlichkeit erhöht, dass der nächstgelegene ZP 16 derjenige ist, mit dem sich EK 14 verbindet. Dieses Szenario ist jedoch nicht sicher, da die Verbindungsfähigkeit eines oder mehrerer ZP 16 und andere Überlegungen bei der Ermittlung des Verbindungswertes nach Gleichung (4) berücksichtigt werden.
  • Die Art und Weise, wie die vorgenannte optimale Verbindung am mobilen EK 14 ermittelt wird, wird durch den Ablauf von 5-6 demonstriert. 5 stellt eine Sequenz zum Abtasten für die Erkennung einer Signal-Anzeigenachricht bereit, die jeweils von einem oder mehreren ZP 16 übermittelt wird, während 6 eine Sequenz zum Ermitteln eines ZP 16 bereitstellt, mit dem sich der EK 14 verbinden sollte, basierend auf dem vorstehend erläuterten Verbindungswert σ, der gemäß Gleichung 4 ermittelt wird.
  • Der Ablauf beginnt in 5 bei dem Entscheidungsblock 510 und geht weiter zu dem Entscheidungsblock 520, bei dem EK 14 nach einer entsprechenden Signal-Anzeigenachricht von einem oder mehreren ZP 16 sucht und diese erkennt, deren Identifikations- und/oder Standortinformationen dem Netzwerk 22 bekannt sind. Danach, im Entscheidungsblock 530, verarbeitet EK 14 eine erkannte Signal-Anzeigenachricht, um eine universelle eindeutige Kennung (Universally Unique Identifier, UUID) zu ermitteln, wobei identifizierende Daten des ZP 16, der die Signal-Anzeigenachricht sendet, als zum Netzwerk 22 gehörend bestätigt werden. Von dort aus geht der Ablauf zu Entscheidungsblock 540 über, um eine Token-Übereinstimmung zu ermitteln und zu bestätigen. Wird eine Übereinstimmung bei 540 bestätigt, wird der sendende ZP 16 bei Entscheidungsblock 550 zu einer Liste der erkannten ZP 16 („Erkennungsliste“) hinzugefügt, für die die Entscheidungen bei Block 530 und 540 bestätigt wurden. Während des Betriebs des Schätzers in den Entscheidungsblöcken 520-540 berechnet der Schätzer des EK 14 entsprechende Konfidenzwerte für die erkannten ZP und zeichnet jeden der entsprechenden Konfidenzwerte für die erkannten ZP 16 auf, sodass der erreichte Konfidenzwert einem entsprechenden, erkannten ZP 16 zugeordnet wird, wenn dieser ZP 16 zur Erkennungsliste hinzugefügt wird, sowie seine Auswahl des nächstgelegenen ZP 16. Danach wird im Entscheidungsblock 560 ermittelt, ob der Abtastvorgang eine Zeitüberschreitung aufweist. Wenn nicht, wie im Falle negativer Entscheidungen an den Entscheidungsblöcken 530 und 540, wird die Abtastung fortgesetzt. Wenn der Abtastvorgang die Zeit überschritten hat, wird, wie in 6 dargestellt, ermittelt, mit welchem ZP 16 aus der Erkennungsliste sich der EK 14 verbinden soll.
  • Basierend auf einer aufgetretenen Zeitüberschreitung und der Erkennungsliste geht der Ablauf dann von Entscheidungsblock 560 zu Entscheidungsblock 610 von 6 über, um eine Liste von ZP 16 zu initialisieren, mit denen sich der EK 14 verbinden soll (um eine „Verbindungsliste“ bereitzustellen). Sobald diese Verbindungsliste initialisiert ist, wird im Entscheidungsblock 620 ein ZP 16 mit seinem zugeordneten Konfidenzwert aus der Erkennungsliste gezogen, woraufhin im Entscheidungsblock 630 ermittelt wird, ob dieser ZP 16 beispielsweise mit dem Netzwerk 22 von 3 verbindbar ist. Wenn der gezogene ZP 16 verbindbar ist, geht der Ablauf in Bezug auf diesen gezogenen ZP 16 zu Entscheidungsblock 640 über, in dem ein Verbindungswert dafür gemäß Gleichung (4) berechnet wird. Der Ablauf erfolgt dann iterativ durch die Entscheidungsblöcke 620-640, bis die im Entscheidungsblock 550 bereitgestellte Erkennungsliste leer ist. Aus den jeweiligen Verbindungswerten, die in Entscheidungsblock 640 berechnet werden, wählt EK 14 in Entscheidungsblock 650 den ZP 16 mit dem höchsten Verbindungswert gemäß Gleichung (4) aus und verbindet sich mit ihm, und geht zu einem Ende in Entscheidungsblock 660 über, sobald die Verbindung hergestellt ist.
  • Während dieser Verbindung können jedoch Informationen zur Identifizierung, außer Standortinformationen, eines RP 17, der als dem EK 14 am nächsten liegend ermittelt wird, vom EK 14 an den ZP 16 übermittelt werden, mit dem die vorstehend erwähnte Verbindung hergestellt wurde.
  • Auf diese Weise dient die vorstehend erwähnte Näherungsermittlung gemäß dem erläuterten Konfidenzwert dem doppelten Zweck, sowohl eine Abschätzung zu ermitteln, welcher ZP 16 und/oder RP 17 einem EK 14 am nächsten liegt, als auch eine Grundlage für die Ermittlung des ZP 16 bereitzustellen, mit dem sich der EK 14 verbinden soll. Das heißt, der ZP 16, mit dem sich der EK 14 letztendlich verbindet, kann Informationen zur Identifizierung eines nicht-verbindbaren RP 17 empfangen, der dem EK 14 am nächsten ist, sodass eine relative Ermittlung des Standorts des EK 14 mit Bezug auf diesen letzteren, nicht-verbindbaren RP 17 ermittelt werden kann. Auf diese Weise wird die Granularität der vorstehenden Näherungsermittlung erhöht, sodass nicht nur verbindbare ZP 16, sondern auch nicht-verbindbare RP 17 vom Schätzer des EK 14 berücksichtigt werden, um eine genauere ZP/EK-Näherungszuordnung zur Verfügung zu stellen.
  • Dementsprechend kann, wenn sich der mobile EK 14 in die Reichweite eines oder mehrerer ZP 16 hinein- und wieder herausbewegt, die Verbindung mit einem entsprechenden basierend auf den vorstehend erwähnten Konfidenz- und Verbindungswerten hergestellt werden, sodass der verbundene ZP 16 ebenfalls den höchsten Konfidenzwert als dem EK 14 am nächsten liegend aufweisen kann und die optimale Verbindung gemäß Gleichung (4) darstellt. In diesem Fall wird diese Nähe dem Benutzer 24 durch die hergestellte Verbindung und das Fehlen anderer Informationen zur Identifizierung des ZP 16, die an das Netzwerk 22 übermittelt werden, bekannt gemacht.
  • Diese Fähigkeit eines EK 14, einen bestimmten, jeweiligen ZP 16 auszuwählen und sich mit diesem zu verbinden, beseitigt die Unzulänglichkeiten herkömmlicher BLE-Netzwerke, indem sie einem mobilen EK 14 die nötige Autonomie ermöglicht, eine Verbindung mit einem ZP 16 ausschließlich in Reaktion auf seine eigene Bewertung und Entscheidungsfindung in Bezug auf Aspekte, die zu der vorstehend erwähnten Näherungszuordnung, dem Verbindungswert und/oder anderen dem EK 14 zugeordneten Informationen beitragen, zu initiieren und/oder herzustellen. Solche anderen Informationen können zum Beispiel optional einen oder mehrere Parameter beinhalten, die sich auf den Betrieb des EK 14 beziehen.
  • Durch die Beseitigung der vorstehend erwähnten Defizite wird ersichtlich, dass die hierin erläuterten Ausführungsformen die konventionell überwältigende Anzahl an Anzeigen beseitigen, die von Peripheriegeräten in herkömmlichen BLE-Netzwerken übermittelt werden. Das heißt, dass die vorliegenden Ausführungsformen die Anzahl der zu einem bestimmten Zeitpunkt auftretenden Anzeigen aufgrund der hierin erläuterten BLE-Rollenumkehr, bei der mehrere Endknoten Anzeigen in Form von Signal-Anzeigenachrichten von einem weiteren Zugangspunkt empfangen, anstatt sie zu senden, erheblich reduzieren.
  • Sobald die Verbindung hergestellt ist, kann der EK 14 dann seine eigenen Informationen zur Identifizierung, mit Ausnahme von Standortinformationen, und Informationen zur Identifizierung des nächstgelegenen ZP 16 und/oder RP 17 übertragen. Auf diese Weise wird, wenn die Informationen eines anderen ZP 16 als des verbundenen ZP 16 nicht übertragen werden, davon ausgegangen, dass der verbundene ZP 16 dem EK 14 am nächsten ist. Gleichzeitig mit der Übertragung der vorstehenden Informationen kann der EK 14 auch eine oder mehrere seiner enthaltenen Informationen übertragen, einschließlich sensorischer Informationen, Zugriffsinformationen, Benachrichtigungsinformationen, Alarminformationen und alle anderen Status- und/oder Inhaltsinformationen, die für seine spezielle Konfiguration zutreffend sein können. Es ist beispielsweise angedacht, dass EK 14 jede der vorstehend erwähnten Arten von Informationen übertragen kann, sodass er auf solche Umgebungen anwendbar ist, einschließlich eines Arbeitsplatzes oder einer anderen Art von kommerzieller Umgebung, in der Handel betrieben wird, eines Wohnsitzes und einer medizinischen Einrichtung oder einer anderen Einrichtung, in der die Verfolgung von Personen oder Objekten notwendig und/oder gewünscht ist.
  • Die folgenden Beispiele beschreiben Fälle der Zuordnung eines bestimmten Endknotens (EK) 14 zu einem bestimmten Zugangspunkt (ZP) 16. Weiterhin werden solche Beispiele im Kontext des BLE-fähigen Netzwerks 18 von 3 und mit dem exemplarischen Verständnis dargelegt, dass ein EK 14, der als ein BLE-Tag und/oder ein an einem bestimmten Objekt angebrachter oder damit verbundener BLE-Tag definiert werden kann, die Verbindung mit einem BLE-ZP 16 sucht, der zur Meldung von Informationen des Tags an einen Endbenutzer 24 über Backhaul 20 und Netzwerk 22 konfiguriert ist. In dieser Hinsicht ist es denkbar, dass EK 14 und ZP 16 als beliebige stationäre und/oder mobile Knoten eines geeigneten Drahtlosnetzwerks ausgeführt werden und gemäß einem BLE-Protokoll oder einem anderen Protokoll arbeiten können, in dem solche Knoten als jeweilige erste und zweite Knoten gemäß einer von 4, 5 und/oder 6 arbeiten können. In dieser Hinsicht versteht sich außerdem, dass ein jeweiliger EK 14 so konfiguriert sein kann, dass er seine Konfidenzwerte und Verbindungen gleichzeitig oder zu unterschiedlichen Zeiten berechnet. Es versteht sich, dass der EK 14 jeden der Prozesse von 4-6 jederzeit durchführen kann, unabhängig davon, ob der EK 14 mobil oder stationär ist. Daher ist der EK 14 zur Optimierung zumindest einer Geschwindigkeit, mit der eine Verbindung hergestellt werden kann, in Bezug auf zumindest die Nähe einer solchen Verbindung sowie die Effizienz einer solchen Verbindung konfiguriert, wie anhand der Komponenten von Gleichung (4) zu verstehen ist.
  • In einem ersten Fall wird erwogen, dass ein solches Tag an einem Objekt, wie z. B. einem Krankenhausbett, angebracht wird, für das es wünschenswert ist, den Standort desselben zu einem bestimmten Zeitpunkt zu kennen, wenn es sich durch eine Krankenhausumgebung bewegt. Daher wird angenommen, dass das Krankenhausbett mit dem daran angebrachten Tag im gesamten Krankenhaus transient ist und sich von Stockwerk zu Stockwerk und von Zimmer zu Zimmer bewegt, wenn sich ein Patient einer bestimmten Prozedur unterziehen soll. Wenn sich das Bett zu einem bestimmten Zeitpunkt von einem Ort zum nächsten bewegt, kann sein Aufenthaltsort durch die Überwachung durch das hierin offenbarte BLE-Kommunikationssystem verfolgt werden.
  • Da sich das Krankenhausbett in einem bestimmten Stockwerk bewegen kann, ist es insbesondere denkbar, dass es sich zwischen einer Anzahl an ZP bewegt, deren Standort dem Krankenhausnetzwerk bekannt ist. Während dieser Bewegung tastet der am Bett angebrachte Tag nach Signal-Anzeigenachrichten ab, die von den verschiedenen ZP gesendet werden. Nach dem Empfang der gesendeten Signale ist der Tag konfiguriert, die vorstehend erläuterten MAP-Schätzung durchzuführen und einen höchsten Konfidenzwert für den ZP zu berechnen, der sich zu einem bestimmten Zeitpunkt in nächster Nähe befindet und der mit dem Krankenhausnetzwerk verbunden sein kann oder nicht. Der Tag ist ferner zur Verbindung mit einem bestimmten verbindungsfähigen ZP mit dem höchsten Verbindungswert konfiguriert, wie durch die exemplarischen Doppelpfeile, die sich zwischen einem beispielhaften EK 14 und ZP 16 in 3 erstrecken, dargestellt, sodass die Informationen zur Identifizierung und andere Informationen des nächstgelegenen ZP dann an den Endbenutzer übertragen werden können. Da sich das Bett und der daran angebrachte Tag weiter bewegen können, wird der Prozess des Ermittelns der Nähe des ZP sowohl zu verbindbaren ZP 16 als auch zu nicht verbindbaren ZP 17 optional bis zu einem Zeitpunkt fortgesetzt, an dem das Bett und der daran angebrachte Tag stationär sind, sodass Informationen zur Identifizierung eines weiteren, anderen ZP nicht gemeldet werden müssen.
  • Insbesondere und in Fortsetzung des obigen exemplarischen Szenarios ist der angebrachte Tag alternativ und optional zur Durchführung einer Abtastung von sendenden ZP und zur Bewertung ihrer UUID- und Token-Informationen konfiguriert, um diejenigen ZP zu qualifizieren, die in einer aus der Abtastung resultierenden Erkennungsliste enthalten sind und von denen eine Verbindung mit einem bestimmten ZP hergestellt wird, um die Identität des Tags, Identitätsinformationen des ZP, dem der Tag am nächsten ist, und/oder enthaltene Informationen des Tags an einen Endbenutzer zu übertragen. Sobald diese Erkennungsliste zusammengestellt und der Abtastvorgang abgeschlossen ist, erwägen Ausführungsformen der vorliegenden Offenbarung, dass der Tag zur Initialisierung einer Verbindungsliste von ZP aus den in der Erkennungsliste zusammengestellten ZP konfiguriert ist. Nach der Initialisierung wird ferner in Betracht gezogen, dass der Tag ermittelt, ob ein ZP über den Backhaul 20 mit dem Netzwerk 22 verbunden werden kann, um die Informationen des Tags an einen Endbenutzer zu übertragen, der den Standort des Krankenhausbettes wissen möchte. Jeder verbindbare ZP wird dann hinsichtlich seines zugehörigen Verbindungswertes gemäß der vorstehenden Gleichung (4) bewertet.
  • Insbesondere wird der Verbindungswert für jeden ZP, der als mit dem Netzwerk 22 verbindbar ermittelt wird, basierend auf Komponenten bewertet, die einen Konfidenzwert, der einen Grad der Erwartung darstellt, dass ein jeweiliger ZP dem Tag am nächsten ist, und einen zugeordneten Gewichtungsfaktor, einen Netzwerklastwert und einen zugeordneten Gewichtungsfaktor sowie einen Zuordnungsfaktor des ZP umfassen. In Bezug auf den Zuordnungsfaktor wird in Betracht gezogen, dass dieser Faktor als einen Wert von Null aufweisend angesehen wird, wenn der Tag nicht mit dem zu bewertenden ZP verbunden ist, und als einen höchsten Wert aufweisend, wenn der Tag seine letzte Verbindung mit diesem ZP hatte. Auf diese Weise ergeben die verbindungsfähigen ZP, für die ein Verbindungswert von dem Tag ausgewertet wurde, einen ZP mit dem höchsten Verbindungswert. Daher wird der Tag dann diesen ZP als den ZP auswählen, mit dem er eine Verbindung initiiert und herstellt, die die Übertragung relevanter Informationen des Tags, einschließlich der Identitätsinformationen des ZP, dem der Tag am nächsten ist, an den Endbenutzer ermöglicht.
  • Die Erläuterung der vorstehenden Ausführungsformen zieht in Betracht, dass die Nähe zu einem ZP 16 oder RP 17 durch die Implementierung des Schätzers eines EK ermittelt werden kann, d. h., durch die Ausführung der Gleichungen (1) - (3). Wie bereits erwähnt, erhöht die Einbeziehung eines RP 17 innerhalb dieser Ausführungen die Granularität der resultierenden Näherungsermittlungen, die eine endgültige Ermittlung einer tatsächlichen Position des EK 14 im Netzwerk 22 ermöglichen, erheblich.
  • Unzählige Einstellungen stellen die Möglichkeit bereit, eine Vielzahl von Vorteilen aus der Fähigkeit zu ziehen, den genauen Standort von Posten, wie z. B. EK (und/oder Posten, denen sie zugeordnet sein können), zu erlernen. Diese Einstellungen können Fabriken, Getreidefelder und Gebäude, wie z. B. Krankenhäuser beinhalten. In diesem Zusammenhang können die Vorteile auch die Möglichkeit beinhalten, zu verfolgen, wann und wo sich Materialien, Ressourcen und Personal zu einem bestimmten Zeitpunkt befinden. Infolgedessen können Optimierungen für die folgenden, nicht einschränkenden Beispiele der Zeitplanung, der Materialzuteilung und anderer Arten von Produktivitätsniveaus, die mit der Erhöhung der Aussicht auf das Erreichen gewünschter monetärer und verfahrenstechnischer Ziele verbunden sind, die in irgendeiner Weise mit der Kenntnis des Standorts eines Postens verbunden sind, weiter verbessert werden, wenn die Genauigkeit des tatsächlichen Standorts des Postens verfeinert wird.
  • Viele der vorstehenden Einstellungen würden von der Platzierung einer Vielzahl von RP 17 und der Möglichkeit, die Position eines EK 14 genauer zu ermitteln, profitieren. Dementsprechend ziehen die vorliegenden Ausführungsformen in Betracht, dass der EK 14 konfiguriert sein kann, um alternativ zu der/den gemäß Gleichung (1) - (3) bereitgestellten Schätzung(en) anderweitig zu ermitteln, welcher aus der Vielzahl von RP 17 dem EK 14 am nächsten ist, indem eine Koordinatenposition jedes der jeweiligen aus der Vielzahl zusammen mit einer Bewertung ihrer ESS bewertet wird. Auf diese Weise erweitert die von dem EK 14 durchgeführte alternative Schätzung das gemäß Gleichungen (1) - (3) ermittelte Ergebnis, indem es um die relative Positionierung für einen gegebenen RP 17 ergänzt wird.
  • Daher ist in 7 eine exemplarische Umgebung 30 dargestellt, wie sie z. B. auf einer Etage eines Gebäudes implementiert sein kann, wobei ein EK 14 damit konfrontiert ist, einen RP 17 in nächstgelegener Nähe aus einer Vielzahl von RP 17 zu ermitteln, von denen jeder durch eine künstliche Begrenzung, wie z. B. eine Wand, getrennt ist. Die Ermittlung der nächstgelegene Nähe wird in Betracht gezogen, um Verzerrungen bei der Standortschätzung aufgrund von Störungen durch eine solche Begrenzung oder andere Störungen zu reduzieren, wenn sich der EK 14 auf der Etage bewegt.
  • Im Allgemeinen und zur Vereinfachung der Erläuterung entspricht die Umgebung 30 einem vorgegebenen Grundriss mit einer Anzahl an Zonen (Z), die jeweils einen RP 17 enthalten (obwohl in jeder Zone mehr als ein RP 17 enthalten sein kann). Nach der Aktivierung funktioniert der RP 17 zunächst als EK 14, um über die Kommunikation mit dem Netzwerk 22 durch den ZP 16 seine anfängliche Bereitstellung zur Funktion als RP 17 zu erhalten. Eine solche Bereitstellung beinhaltet auch die Zuordnung, basierend auf der netzwerkeigenen Zuordnung der RP 17 innerhalb der Umgebung 30, eines Koordinatensatzes zu den RP 17, um den genauen Standort des festen Standorts der RP 17 innerhalb der Umgebung 30 zu identifizieren. Wie zu verstehen sein wird, kann die Umgebung 30 eine beliebige Konfiguration aufweisen, ebenso wie die Art der dazu gehörenden Koordinaten. Im Interesse der Kürze und zur Erläuterung hierin können solche Koordinaten eines beliebigen RP 17 als kartesische Koordinaten gemäß den x-y-Achsen zugeordnet werden, die bei der Umgebung 30 gelten.
  • Unter weiterer Bezugnahme auf 7 kann die Umgebung 30 in eine exemplarische Anzahl an Zonen Z1 bis Z8 unterteilt werden (die jeweils eine entsprechende Zonen-ID aufweisen), obwohl auch andere Arten von Konfigurationen und Unterteilungen denkbar sind. Obwohl als nur einen einzelnen RP 17 in jeder Zone enthaltend dargestellt, können mehrere RP 17 innerhalb einer Zone gemäß dem speziellen Layout der Umgebung 30 angeordnet sein. Auf diese Weise kann der EK 14 die jeweiligen Signal-Anzeigen erkennen, die von dem einen oder den mehreren RP 17 gesendet werden, um die nächstgelegene Nähe zu diesen zu schätzen.
  • Wie bereits erläutert, wird jedem RP 17 eine eigene (x,y)-Koordinate und Zonenbeschreibung gemäß der Umgebung 30 zugeordnet, wie sie vom Netzwerk 22 definiert wurde. Mit anderen Worten, das Netzwerk 22 behält eine Zuordnung jedes der RP 17 entsprechend ihrer (x,y)-Koordinaten und zonalen Standorte und ist in der Lage, diese Informationen an einen oder mehrere ZP 16 zu übermitteln, die in und/oder relativ zu der Umgebung 30 arbeiten. So kann beispielsweise jeder ZP 16, der innerhalb der Umgebung 30 arbeitet, mit den Koordinaten des RP 17 und den zonalen Standortinformationen vorgeladen werden, d. h., vom Netzwerk 22 bereitgestellt werden.
  • Während sich EK 14 durch die Umgebung 30 bewegt, wird erwogen, Positionsinformationen, insbesondere die (x,y)-Koordinateninformationen, eines oder mehrerer erkannter RP 17 gemäß einem von zumindest zwei Erfassungsverfahren zu erhalten. Erstens kann der EK 14 die (x,y)-Koordinateninformationen eines beliebigen RP 17 als Daten sammeln, die in jeder vom EK 14 empfangenen RP-Anzeige enthalten sind. Zweitens kann jeder RP 17 so konfiguriert sein, dass er als Teil seiner Anzeige eine Bereichsinformation sendet, die anzeigt, dass er beispielsweise zu einem bestimmten Bereich oder einer bestimmten Zone gehört, z. B. zu einer der Zonen Z1 bis Z8. Dies ist exemplarisch für die Bereichsinformation innerhalb der Umgebung 30, die, wie vorstehend erläutert, eine beliebige Konfiguration aufweisen kann, sodass die Bereichsinformationen auch anders als durch Zonen beschrieben werden können. Nach dem Empfang der Anzeige kann der EK 14 dann die ZP 16 nach Informationen bezüglich der RP für den empfangenen Bereich oder die Zone abfragen und von einem ZP 16, mit dem er sich (gemäß Gleichung 4) verbunden hat, die (x,y)-Koordinateninformationen und die entsprechende RP-Zuordnung für alle RP 17, die sich innerhalb des empfangenen Bereichs oder der Zone befinden, empfangen. Insbesondere definieren die Koordinateninformationen bezüglich des zugehörigen RP, wie sie vom ZP 16 übermittelt werden, ferner ein Schaubild von Teilbereichen der Umgebung 30, in denen eine Möglichkeit für zulässige Pfade und Übergänge besteht. Ein solches Schaubild ist insbesondere dann anwendbar, wenn die Umgebung 30 als Grundriss verkörpert ist, der verschiedene Anordnungen von z. B. Türen und Fluren umfasst. In diesem Beispiel soll das Schaubild den Grundriss zumindest gemäß den Knoten und Kanten darstellen, die die Türöffnungen bzw. Flure anzeigen. Die Abfrage durch den EK 14 kann rekursiv bei demselben oder einem anderen ZP 16 in Bezug auf Zonen erfolgen, auf die der EK 14 nacheinander treffen kann. Das Ergebnis ist, dass der EK 14 eine Zuordnung der RP 17 entsprechend ihrer (x,y)-Koordinaten akkumuliert, unabhängig davon, ob sie ausschließlich aus RP-Anzeigen oder aus der Erfüllung der Anforderung(en) durch einen oder mehrere ZP 16 stammen.
  • In Anbetracht des Vorstehenden ist ein EK 14 in der Lage, den nächstgelegenen RP 17 innerhalb der Umgebung 30 basierend auf, in Bezug auf einen oder mehrere gegebene RP 17, sowohl (a) ESS- als auch (b) Koordinateninformationen zu schätzen. Die von dem EK 14 durchgeführte Schätzung wird also im Gegensatz zu der vorstehend im Zusammenhang mit den Gleichungen (1) - (3) erläuterten ESS-Auswertung um die Koordinateninformationen ergänzt. Daher versteht sich, dass diese Ergänzung eine alternative Schätzung des EK-Standorts im Vergleich zu der Schätzung darstellt, die ansonsten ausschließlich gemäß Gleichungen (1) - (3) erzielt wird.
  • Die Berechnung dieser alternativen Schätzung durch den EK 14 kann gemäß verschiedener Techniken durchgeführt werden. Sie beinhalten die Durchführung, für eine Vielzahl von Anzeigen, die von einem RP 17 empfangen werden, (A) einer Ermittlung eines gewichteten Durchschnitts von Koordinateninformationen und ESS, um eine Koordinatenschätzung des EK 14 zum RP 17 zu erhalten, (B) einer Ermittlung gemäß Trilateration und (C) einer Ermittlung gemäß vereinfachter Trilateration. Jede dieser Techniken wird im Folgenden ausführlicher erläutert.
  • Gewichteter Durchschnitt von RP-Koordinateninformationen und ESS
  • Da ein EK 14 sowohl über Koordinateninformationen als auch über ESS für einen bestimmten, von ihm erkannten RP 17 verfügt, ist es sinnvoll, eine aktuelle Schätzung einer Koordinatenposition des EK 14 innerhalb der exemplarischen Umgebung 30 zu ermitteln. Eine solche aktuelle Schätzung des Standorts des EK ist basierend auf den empfangenen Koordinaten für alle RP 17 möglich, deren Anzeigen vom EK 14 empfangen wurden. Sobald die aktuelle Schätzung erhalten wurde, wird sie mit jeder der empfangenen RP-Koordinaten verglichen. Basierend auf diesem Vergleich kann der EK 14 dann seinen Standort an die beste ZP 16-Verbindung hinsichtlich der MAC-Adresse des RP 17 melden, dessen Koordinaten der von und für den EK 14 selbst ermittelten tatsächlichen Koordinatenschätzung am nächsten kommen, d. h., am genauesten übereinstimmen.
  • Die Berechnung der geschätzten EK 14-Koordinate wird für jede x- und y-Komponente davon individuell (und identisch) durchgeführt. Zum Beispiel wird die x-Komponente in Bezug auf die x-Koordinatenkomponente für einen gegebenen RP 17 ermittelt, wie nachfolgend in Gleichung (5) bereitgestellt. x = i = 1 N α i x R P , i ,
    Figure DE112019005476T5_0005
    wobei N die Anzahl an Referenzpunkten, xRP,i die x-Komponente der Koordinatenposition des RP und ai, einen Gewichtungsfaktor darstellt, der jeder Beobachtung basierend auf dem ESS für den gegebenen Referenzpunkt, wie er vom EK 14 erkannt wurde, zugeordnet wird. Die Gewichte ai, werden wie in Gleichung (6) angegeben berechnet, wobei α R P , i = r i r m i n i = 1 N r i r m i n ,
    Figure DE112019005476T5_0006
    wobei ri das ESS für einen gegebenen RP darstellt, wie es vom EK 14 erkannt wird, rmin die Empfindlichkeit (in dBm) des Empfängers ist. Die Gewichte ai, summieren sich gemäß Gleichung (7) durchgehend zu eins, wobei i = 1 N α R P , i = 1
    Figure DE112019005476T5_0007
  • Trilateration
  • Bei dieser Technik verwendet ein EK 14 ein Pfadverlustmodell, (wie z. B. ein Freiraumdämpfungsmodell, Free Space Path Loss, FSPL-Modell), um seinen Standort in Bezug auf den nächstgelegenen RP 17 zu schätzen. Der resultierende Pfadverlust wird für jeden RP 17 relativ zu einer geeigneten Wahrscheinlichkeitsfunktion bewertet, wobei deren Maximierung die größte Nähe zum EK 14 darstellt.
  • Insbesondere kann der Pfadverlust (in dBm) wie folgt, gemäß Gleichung (8), ausgedrückt werden, wobei P L = P t P r = ( 4 π d λ ) 2
    Figure DE112019005476T5_0008
    wobei Pt und Pr die Sende- bzw. Empfangsleistung eines RP 17 bzw. EK 14 darstellen, d (in Metern) der Abstand zwischen dessen Sender bzw. Empfänger ist und λ (in Metern) die Wellenlänge der Funkemission ist. Multiplikative Effekte auf den Übermittlungskanal, wie z. B. Körperverdeckung und Strukturverlust, werden mit dem Auftreten von additivem Rauschen kombiniert.
  • 7A stellt eine schematische Darstellung des geschätzten Standorts des EK 14 gemäß der Trilaterations-Technik bereit, wobei der Standort eines EK 14 relativ zu den sendenden EK durch den dargestellten Schnittpunkt darin angezeigt wird.
  • In 7A ist der Abstand di ein euklidischer Abstand relativ zum Standortvektorzustand, z. B. x-y-Koordinaten, eines gegebenen RPi oder Li, und dem Standortvektorzustand des EK 14, θ (wie kontinuierlich beim Empfang von Signal-Anzeigenachrichten ermittelt und in Form von x-y-Koordinaten als Maß für die Nähe zu dem/den Sender(n) ausgedrückt), und ist gegeben durch Gleichung (9), wobei d i = θ L i 2
    Figure DE112019005476T5_0009
  • Umgeordnet, um eine entsprechende EK 14-Empfangsleistung, Pr,i (in dBm), bereitzustellen, und unter Ersetzung von Gleichung (9), kann Gleichung (5) als Gleichung (10) umgeschrieben werden, wobei P r , i = P t , i + 20   l o g 10 ( λ 4 π ) 20   l o g 10 θ L i 2
    Figure DE112019005476T5_0010
  • Eine weitere Vereinfachung von Gleichung 10, sodass pt,i und 20 log10 ( λ 4 π )
    Figure DE112019005476T5_0011
    bekannt sind, stellt eine Konsolidierung dieser bekannten Parameter in eine Konstante, a, bereit, wie in Gleichung (11) dargestellt, wobei α = P t , i + 20   l o g 10 ( λ 4 π )
    Figure DE112019005476T5_0012
  • Daher kann die Gleichung (10) in Gleichung (12) umgeschrieben werden und zusätzlich das additive Rauschen N beinhalten, wobei P r , i = α 20   l o g 10 θ L i 2 + N
    Figure DE112019005476T5_0013
  • Es versteht sich daher, dass die beobachtbare Empfangsleistung eines sendenden EK 14 eine Funktion eines nicht beobachtbaren Vektorzustands θ eines EK 14 ist. Daher kann für eine gegebene Beobachtung die Wahrscheinlichkeitsfunktion als Gleichung (13) ausgedrückt werden, wobei p R | θ ( r i | θ , P r , i ) = 1 2 π σ P L 2 e ( r i P r , i ) 2 2 σ P L 2
    Figure DE112019005476T5_0014
  • Ferner und unter der Annahme, dass jede Beobachtung als bedingt unabhängig von einer anderen betrachtet werden sollte, kann Gleichung (13) in Gleichung (14) umgeschrieben werden, wobei p R | θ ( r i | θ , P r ,1 , P r ,2 , , P r , N ) = i = 1 N p R | θ ( r i | θ , P r , i )
    Figure DE112019005476T5_0015
  • Dementsprechend ist in Bezug auf die schematische Darstellung in 7A, die einen Standort des EK 14 als Schnittpunkt zwischen den triangulierten Standorten der gezeigten Sender darstellt, eine Standortschätzung, θML, die einen Wert von θ darstellt, der Gleichung (14) maximiert, durch Gleichung (15) gegeben, wobei θ ^ M L = arg  m a x θ i = 1 N p R | θ ( r i | θ , P r , i )
    Figure DE112019005476T5_0016
    und kann entweder auf Gleichung (16) oder (17) reduziert werden, wie jeweils nachfolgend dargestellt. θ ^ M L = arg  m a x θ i = 1 N ln  p R | θ ( r i | θ , P r , i )
    Figure DE112019005476T5_0017
    θ ^ M L = arg  m a x θ   C 1 + 1 2 σ P L 2 i = 1 N ( r i P r , i ) 2
    Figure DE112019005476T5_0018
  • Basierend auf dem Vorstehenden kann die Maximalwahrscheinlichkeitsschätzung θNIL, die den triangulierten Standort eines EK 14 anzeigt, gemäß Gleichung (18) ausgedrückt werden, wobei θ ^ M L = arg  m a x θ   C 1 + 1 2 σ P L 2 i = 1 N ( r i P r , i ) 2 ,
    Figure DE112019005476T5_0019
    die weiter reduziert und (durch den Ausschluss von nicht anwendbaren Parametern) als die folgende Gleichung (19) ausgedrückt werden kann, die Folgendes bereitstellt θ ^ M L = arg  m a x θ   i = 1 N ( r i P r , i ) 2
    Figure DE112019005476T5_0020
  • In den obigen Ausführungen wird die ermittelte nächstgelegene Nähe zu einem RP 17 über die vorstehend erläuterte Trilateration in Verbindung mit ESS für eine Vielzahl von RP, auf die der EK 14 trifft, ausgewertet. Auf diese Weise können die einem RP 17 bereitgestellten Koordinaten anhand der entsprechenden ESS genauer abgefragt werden, um eine Abschätzung der Nähe des EK 14 zu erhalten.
  • Vereinfachte Trilateration
  • In dem Bemühen, die resultierende(n) Wahrscheinlichkeiten), die sich aus Gleichung (14) ergeben, zu glätten, kann eine solche Implementierung dieser Gleichung und die dadurch erhaltene(n) Wahrscheinlichkeiten) als eine mehrdimensionale Gauß-Wahrscheinlichkeit betrachtet werden. Dabei wird eine sich entwickelnde mehrdimensionale Kovarianz einer kombinierten Gauß-Wahrscheinlichkeit vernachlässigt, sodass sich eine kombinierte Wahrscheinlichkeitsfunktion mit symmetrischer Geometrie in x- und y-Richtung ergibt, d. h., σ 2 x . = σ 2 y ,
    Figure DE112019005476T5_0021
    mit Korrelationskoeffizienten pxy = pxy = 0. Dementsprechend ist die standardisierte zweidimensionale Kovarianz, bezogen auf eine Kombination von zumindest einem Paar von Wahrscheinlichkeitsfunktionen, von Σ = [ σ 2 x ρ x y σ x σ y ρ y x σ x σ y σ 2 y ]
    Figure DE112019005476T5_0022
    reduziert auf Σ = [ σ P L 2 0 0 σ P L 2 ]
    Figure DE112019005476T5_0023
  • Basierend auf dem Vorstehenden werden Kombinationen von mehrdimensionalen Wahrscheinlichkeiten, wie sie sich aus Gleichung (14) ergeben können, vereinfacht, um eine Reihe von eindimensionalen Wahrscheinlichkeitskombinationen bereitzustellen, die auf die Dimension zwischen dem betrachteten Wahrscheinlichkeitspaar projiziert werden. Zusätzlich kann als Ergebnis der obigen Vereinfachung(en) die Maximalwahrscheinlichkeitsschätzung, 8ML, als Mittelwert der ermittelten Gauß-Wahrscheinlichkeit ersetzt werden.
  • Weiterhin wird erwogen, dass der EK 14, nachdem er die Gesamtkoordinateninformation für die Umgebung 30 akkumuliert hat, die Gleichungen (1) - (3) verwenden kann, um jeden geschätzten EK-Standort weiter zu verfeinern, der gemäß den Techniken (A) - (C) ermittelt wurde. Auf diese Weise kann der EK 14 das gesammelte Wissen über die Umgebung 30 nutzen, um bei Empfang weiterer RP-Anzeigen reaktiv die Näherungsermittlung zu einem bestimmten RP 17 zu verfeinern.
  • Der Betrieb des EK 14 gemäß der vorstehend beschriebenen alternativen Art der Ermittlung des EK-Standorts in Bezug auf einen RP 17 ist in 8 dargestellt. Die Operation beginnt dabei im Entscheidungsblock 810, in dem ein EK 14 gemäß Gleichung (4) die beste ZP-Verbindung innerhalb beispielsweise der erläuterten Umgebung 30 identifiziert. Der Ablauf geht zu Block 820 über, in dem der EK 14 als Teil der Anzeige eines RP entweder (a) alle (x,y)-Koordinaten oder (b) die Zonen-ID für diejenigen RP 17 empfängt, die erkennbar sind. In Block 830 empfängt der EK 14 in Reaktion auf die Abfrage des verbundenen ZP 16 nach den (x,y)-Koordinaten für RP innerhalb einer beliebigen Zonen-ID, die er erhalten hat, eine Zuordnung dieser Koordinaten zu ihren jeweiligen RP innerhalb der identifizierten Zone. Zu diesem Zeitpunkt ist es wahrscheinlich, dass der EK 14 seine eigene RP 17-Zuordnung der Teilbereiche der Umgebung 30, die er durchquert hat, angesammelt hat, da mehrere RP-Anzeigen das Übermitteln von (x,y)-Koordinaten allein mit Identifikationen von Zonen-IDs vermischen können. Dementsprechend ist der EK 14 in Entscheidungsblock 840 in der Lage, seine eigenen Koordinaten gemäß den gesammelten (x,y)-Koordinaten des RP 17 und den dazugehörigen ESS, basierend auf dieser Zuordnung, zu schätzen. In Block 850 kann der EK 14 nach Abschluss der Schätzung seinen geschätzten Standort an den verbundenen ZP 16 übermitteln (in Bezug auf den bestimmten RP 17, dem er gemäß der Schätzung seines eigenen EK-Standorts am nächsten ist). Die Ermittlung, welcher RP 17 dem EK 14 am nächsten ist, erfolgt, indem der EK 14 einen Vergleich seines eigenen geschätzten Standorts mit den (x,y)-Koordinaten für alle diejenigen RP 17 durchführt, für die er eine Signal-Anzeigenachricht erkannt hat. Infolgedessen wird der übermittelte Standort eine Nachrichtenmeldung umfassen, die die MAC-Adresse des bestimmten RP 17 detailliert angibt, der als dem EK 14 am nächsten liegend ermittelt worden ist. Der ZP 16 übermittelt dann in Block 860 eine solche MAC-Adresse zum Empfang und zur Analyse an das Netzwerk 22, um dadurch den geschätzten Standort des EK in Bezug auf die Kenntnis der Umgebung 30 und möglicherweise frühere Standortschätzungen, die vom EK 14 gemeldet wurden, in Kombination mit dem zeitlichen Ablauf dieser Meldungen zu überprüfen. Mit anderen Worten, kann das Netzwerk 22 eine eigene Analyse durchführen, um sicherzustellen, dass der geschätzte Standort mit einem vorgegebenen Zeit- und Entfernungsschwellenwert übereinstimmt, um Standortschätzungen, die diesen Schwellenwert überschreiten, zu verwerfen.
  • Auf diese Weise wird deutlich, dass die hierin offenbarten Ausführungsformen die Effizienz eines BLE-fähigen Netzwerks optimieren, indem sie zumindest die Belastung der Netzwerkressourcen reduzieren und die Wahrscheinlichkeit einer Verbindung in Situationen erhöhen, in denen mehrere Endknoten gemeinsam angeordnet sind. Es versteht sich ebenfalls, dass die hierin offenbarten Ausführungsformen eine Ermittlung des relativen Standorts eines Endknotens im Hinblick auf seine Nähe zu einem Zugangspunkt und einem oder mehreren Referenzpunkten ermöglichen.
  • Es wird deutlich, dass jeder der hierin erläuterten ZP 16 und RP 17 konfiguriert sein kann, um gerichtete und zirkular polarisierte Antennen zu beinhalten, um jeweils ihre Übertragungen besser zu fokussieren und den Kreuzpolarisationsverlust zu reduzieren, der manchmal bei vertikal polarisierten Antennen auftritt. Auf diese Weise können Näherungsermittlungen des EK 14 mit erhöhter Genauigkeit durchgeführt werden.
  • Die vorliegenden Ausführungsformen sind nicht auf die in den Zeichnungen dargestellten und vorstehend ausführlich erläuterten besonderen Ausführungsformen beschränkt. Fachleute auf dem Gebiet werden erkennen, dass auch andere Anordnungen denkbar sind. Die vorliegenden Ausführungsformen umfassen jede mögliche Kombination der verschiedenen Merkmale der einzelnen offenbarten Ausführungsformen. Eines oder mehrere der hierin beschriebenen Elemente in Bezug auf verschiedene Ausführungsformen können in einer separateren oder integrierten Weise als explizit beschrieben implementiert werden, oder sogar entfernt oder in bestimmten Fällen unbrauchbar gemacht werden, wie es gemäß einer bestimmten Anwendung nützlich ist. Während die vorliegenden Ausführungsformen unter Bezugnahme auf spezifische illustrative Ausführungsformen beschrieben wurden, können Modifikationen und Variationen der vorliegenden Ausführungsformen konstruiert werden, ohne vom Sinn und Umfang der vorliegenden Ausführungsformen, wie in den folgenden Ansprüchen dargelegt, abzuweichen.
  • Obwohl die vorliegenden Ausführungsformen im Kontext mit den hierin explizit erörterten Ausführungsformen beschrieben wurden, werden Fachleute auf dem Gebiet zu schätzen wissen, dass die vorliegenden Ausführungsformen in Form eines computerverwendbaren Mediums (in einer Vielzahl von Formen), das computerausführbare Anweisungen enthält, implementiert und verteilt werden können, und dass die vorliegenden Ausführungsformen gleichermaßen gelten, unabhängig von der besonderen Art des computerverwendbaren Mediums, das zur Durchführung der Verteilung verwendet wird. Ein exemplarisches computerverwendbares Medium ist mit einem Computer gekoppelt, sodass der Computer Informationen, die die computerausführbaren Anweisungen beinhalten, von diesem lesen und (optional) Informationen auf diesen schreiben kann. Alternativ kann das computerverwendbare Medium auch in den Computer integriert sein. Wenn die computerausführbaren Anweisungen in den Computer geladen und von diesem ausgeführt werden, wird der Computer zu einer Vorrichtung zum Ausführen der Ausführungsformen. Wenn die computerausführbaren Anweisungen beispielsweise in einen Allzweckcomputer geladen und von diesem ausgeführt werden, wird der Allzweckcomputer dadurch zu einem Spezialcomputer konfiguriert. Beispiele für geeignete computerverwendbare Medien beinhalten: flüchtige Speicher, wie z. B. Direktzugriffsspeicher (RAM); nicht-flüchtige, hartcodierte oder programmierbare Medien wie Festwertespeicher (ROMs) oder löschbare, elektrisch programmierbare Festwertespeicher (EEPROMs); beschreibbare und/oder wiederbeschreibbare Medien wie Disketten, Festplattenlaufwerke, Compact Discs (CDs), Digital Versatile Discs (DVDs) usw.; und übertragungsfähige Medien, z. B. digitale und/oder analoge Kommunikationsverbindungen wie solche, die auf elektrischen Stromleitern, Lichtleitern und/oder elektromagnetischer Strahlung basieren.
  • Obwohl die vorliegenden Ausführungsformen im Detail beschrieben wurden, werden Fachleute auf dem Gebiet verstehen, dass verschiedene Änderungen, Substitutionen, Variationen, Erweiterungen, Nuancen, Abstufungen, geringere Formen, Abänderungen, Revisionen, Verbesserungen und Abwandlungen der hierin offenbarten Ausführungsformen vorgenommen werden können, ohne vom Sinn und Umfang der Ausführungsformen in ihrer weitesten Form abzuweichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 15/626083 [0001]
    • US 10244373 [0001]

Claims (24)

  1. BLE-Kommunikationssystem, umfassend: einen Endknoten (EK); einen Zugangspunkt (ZP), der für die Verbindung mit einem Netzwerk und das Übermitteln einer ersten Signal-Anzeigenachricht konfiguriert ist; und eine Vielzahl von Referenzpunkten (RP), die jeweils konfiguriert sind, sich nicht mit dem Netzwerk zu verbinden und eine zweite Positionsinformationen umfassende Signal-Anzeigenachricht zu übermitteln, wobei der EK konfiguriert ist zum Erkennen der ersten und zweiten Signal-Anzeigenachricht, Initiieren einer Verbindung mit dem ZP, bei der infolge der Verbindung der ZP veranlasst wird, Informationen zur Identifizierung des EK und des ZP an das Netzwerk zu übertragen, und Ermitteln, im Vergleich zu anderen aus der Vielzahl von RP, ob eine Nähe eines jeweiligen aus der Vielzahl von RP zu dem EK eine nächstgelegene RP-Nähe ist, basierend auf den Positionsinformationen und einer Empfangssignalstärke (ESS) jeder der erkannten zweiten Signal-Anzeigenachricht, und wobei der EK ermittelt, ob die Verbindung mit dem ZP in Reaktion auf die Bewertung der erkannten ersten Signal-Anzeigenachricht zu einem Zeitpunkt der Übermittlung der ersten Signal-Anzeigenachricht jedes von zumindest (a) ob eine Nähe des ZP zum EK eine Nähe zum nächsten ZP ist und (b) eine Auslastung des Netzwerks, mit dem der ZP verbunden ist, initiiert werden soll, und über die Verbindung Informationen zur Identifizierung des jeweiligen aus der Vielzahl von RP an das Netzwerk in Reaktion auf eine Ermittlung, dass der jeweilige aus der Vielzahl von RP der dem EK nächstgelegene unter anderen aus der Vielzahl von RP ist, übermittelt.
  2. BLE-Kommunikationssystem nach Anspruch 1, wobei: die Positionsinformationen Koordinateninformationen oder Bereichsinformationen für einen Bereich unter zusammenhängenden Bereichen einer vorbestimmten Einstellung umfassen, die einen oder mehrere der Vielzahl von RP enthält.
  3. BLE-Kommunikationssystem nach Anspruch 2, wobei: einer oder mehrere der Vielzahl von RPs so konfiguriert sind, dass sie die Bereichsinformationen in ihre zweite Signal-Anzeigenachricht einschließen, wobei der EK so konfiguriert ist, dass er den ZP nach den Koordinateninformationen abfragt, die den Bereichsinformationen entsprechen, und der ZP so konfiguriert ist, dass er die Abfrage erfüllt, um die entsprechenden Koordinateninformationen an den anfragenden EK zu liefern.
  4. BLE-Kommunikationssystem nach Anspruch 3, wobei: die Koordinateninformationen, bezogen auf ein x-y-Koordinatensystem, eine x-Komponente und eine y-Komponente umfassen.
  5. BLE-Kommunikationssystem nach Anspruch 4, wobei: der EK ferner zum Ermitteln des jeweiligen einen RP als dem EK am nächsten liegend konfiguriert ist, indem eine geschätzte Koordinatenposition des EK mit jeder der den RP entsprechenden Koordinaten verglichen wird.
  6. BLE-Kommunikationssystem nach Anspruch 5, wobei: die geschätzte Koordinatenposition für jeden RP gemäß einer Berechnung eines gewichteten Durchschnitts der RP-Koordinateninformationen und der davon empfangenen ESS ermittelt wird.
  7. BLE-Kommunikationssystem nach Anspruch 6, wobei: der gewichtete Durchschnitt separat für jede Koordinatenkomponente berechnet wird.
  8. BLE-Kommunikationssystem nach Anspruch 7, wobei: die Berechnung des gewichteten Durchschnitts für jede der x- und y-Komponenten die geschätzte Koordinatenposition des EK innerhalb des x-y-Achsensystems, relativ zu jedem RP, ergibt.
  9. BLE-Kommunikationssystem nach Anspruch 8, wobei: der EK ferner zum Aktualisieren der Ermittlung des jeweiligen nächstgelegenen RP gemäß einer Bayes'schen Maximum-a-Posteriori-(MAP-)Schätzung für jede der ESS, die der Vielzahl der erkannten zweiten Signal-Anzeigenachricht entspricht, konfiguriert ist.
  10. BLE-Kommunikationssystem nach Anspruch 2, wobei: der EK ferner zum Ermitteln des jeweiligen einen RP als den in RP-Nähe zum EK nächstgelegenen basierend auf Pfadverlust und Trilateration relativ dazu, in Bezug auf die den zweiten Signal-Anzeigenachrichten entsprechenden ESS, konfiguriert ist.
  11. BLE-Kommunikationssystem nach Anspruch 10, wobei: die gemäß der Trilateration berechnete Wahrscheinlichkeit eine mehrdimensionale Gauß-Wahrscheinlichkeit ist.
  12. BLE-Kommunikationssystem nach Anspruch 10, wobei: der EK ferner zum Aktualisieren der Ermittlung des jeweiligen nächstgelegenen RP gemäß einer Bayes'schen Maximum-a-Posteriori-(MAP-)Schätzung für jede der ESS, die der Vielzahl der erkannten zweiten Signal-Anzeigenachricht entspricht, konfiguriert ist.
  13. Verfahren zur BLE-Kommunikation, umfassend: Ausführen, durch einen oder mehrere Prozessoren zwischen einem BLE-Endknoten (EK), einem BLE-Zugangspunkt (ZP), der zur Verbindung mit einem Netzwerk konfiguriert ist, und einer Vielzahl von BLE-Referenzpunkten (RP), die konfiguriert sind, sich nicht mit dem Netzwerk zu verbinden, einen Satz von Anweisungen zum Übermitteln einer ersten und einer zweiten Signal-Anzeigenachricht von dem ZP bzw. jedem der Vielzahl von RP bereitstellt, wobei jede zweite Signal-Anzeigenachricht Positionsinformationen umfasst, Erkennen der ersten und der zweiten Signal-Anzeigenachricht am EK, Initiieren einer Verbindung zwischen dem ZP und dem EK, bei der infolge der Verbindung der ZP veranlasst wird, Informationen zur Identifizierung des EK und des ZP an das Netzwerk zu übertragen, und Ermitteln, im Vergleich zu anderen der Vielzahl von RP, ob eine Nähe eines jeweiligen der Vielzahl von RP eine nächstgelegene RP-Nähe ist, basierend auf den Positionsinformationen und empfangenen Signalstärken (ESS) der zweiten Signal-Anzeigenachrichten, wobei der EK ermittelt, ob die Verbindung mit dem ZP in Reaktion auf die Bewertung der erkannten ersten Signal-Anzeigenachricht zu einem Zeitpunkt der Übermittlung der ersten Signal-Anzeigenachricht jedes von zumindest (a) ob eine Nähe des ZP zum EK eine Nähe zum nächsten ZP ist und (b) eine Auslastung des Netzwerks, mit dem der ZP verbunden ist, initiiert werden soll, und über die Verbindung Informationen zur Identifizierung des jeweiligen aus der Vielzahl von RP an das Netzwerk in Reaktion auf eine Ermittlung, dass der jeweilige aus der Vielzahl von RP der dem EK nächstgelegene unter anderen aus der Vielzahl von RP ist, übermittelt.
  14. Verfahren der BLE-Kommunikation nach Anspruch 13, wobei: die Positionsinformationen Koordinateninformationen oder Bereichsinformationen für einen Bereich unter zusammenhängenden Bereichen einer vorbestimmten Einstellung umfassen, die einen oder mehrere der Vielzahl von RP enthält.
  15. Verfahren der BLE-Kommunikation nach Anspruch 14, wobei: einer oder mehrere der Vielzahl von RPs so konfiguriert sind, dass sie die Bereichsinformationen in ihre zweite Signal-Anzeigenachricht einschließen, wobei der EK so konfiguriert ist, dass er den ZP nach den Koordinateninformationen abfragt, die den Bereichsinformationen entsprechen, und der ZP so konfiguriert ist, dass er die Abfrage erfüllt, um die entsprechenden Koordinateninformationen an den anfragenden EK zu liefern.
  16. Verfahren der BLE-Kommunikation nach Anspruch 15, wobei: die Koordinateninformationen, bezogen auf ein x-y-Koordinatensystem, eine x-Komponente und eine y-Komponente umfassen.
  17. Verfahren der BLE-Kommunikation nach Anspruch 16, wobei: der EK ferner zum Ermitteln des jeweiligen einen RP als dem EK am nächsten liegend konfiguriert ist, indem eine geschätzte Koordinatenposition des EK mit jeder der den RP entsprechenden Koordinaten verglichen wird.
  18. Verfahren der BLE-Kommunikation nach Anspruch 17, wobei: die geschätzte Koordinatenposition für jeden RP gemäß einer Berechnung eines gewichteten Durchschnitts der RP-Koordinateninformationen und der davon empfangenen ESS ermittelt wird.
  19. Verfahren der BLE-Kommunikation nach Anspruch 18, wobei: der gewichtete Durchschnitt separat für jede Koordinatenkomponente berechnet wird.
  20. Verfahren der BLE-Kommunikation nach Anspruch 19, wobei: die Berechnung des gewichteten Durchschnitts für jede der x- und y-Komponenten die geschätzte Koordinatenposition des EK innerhalb des x-y-Achsensystems, relativ zu jedem RP, ergibt.
  21. Verfahren der BLE-Kommunikation nach Anspruch 20, wobei: der EK ferner zum Aktualisieren der Ermittlung des jeweiligen nächstgelegenen RP gemäß einer Bayes'schen Maximum-a-Posteriori-(MAP-)Schätzung für jede der ESS, die der Vielzahl der erkannten zweiten Signal-Anzeigenachricht entspricht, konfiguriert ist.
  22. Verfahren der BLE-Kommunikation nach Anspruch 14, wobei: der EK ferner zum Ermitteln des jeweiligen einen RP als den in RP-Nähe zum EK nächstgelegenen basierend auf Pfadverlust und Trilateration relativ dazu, in Bezug auf die den zweiten Signal-Anzeigenachrichten entsprechenden ESS, konfiguriert ist.
  23. Verfahren der BLE-Kommunikation nach Anspruch 22, wobei: die gemäß der Trilateration berechnete Wahrscheinlichkeit eine mehrdimensionale Gauß-Wahrscheinlichkeit ist.
  24. Verfahren der BLE-Kommunikation nach Anspruch 22, wobei: der EK ferner zum Aktualisieren der Ermittlung des jeweiligen nächstgelegenen RP gemäß einer Bayes'schen Maximum-a-Posteriori-(MAP-)Schätzung für jede der ESS, die der Vielzahl der erfassten zweiten Signal-Anzeigenachrichten entspricht, konfiguriert ist.
DE112019005476.7T 2018-11-01 2019-10-30 BLE-Vernetzungssysteme und -verfahren zur Bereitstellung einer zentralen und peripheren Rollenumkehr mit verbesserter peripherer Standortvermittlung Pending DE112019005476T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/177,915 US10499196B2 (en) 2017-06-17 2018-11-01 BLE networking systems and methods providing central and peripheral role reversal with enhanced peripheral location determination
US16/177,915 2018-11-01
PCT/US2019/058702 WO2020092463A1 (en) 2018-11-01 2019-10-30 Ble networking systems and methods providing central and peripheral role reversal with enhanced peripheral location determination

Publications (1)

Publication Number Publication Date
DE112019005476T5 true DE112019005476T5 (de) 2021-08-19

Family

ID=68582511

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019005476.7T Pending DE112019005476T5 (de) 2018-11-01 2019-10-30 BLE-Vernetzungssysteme und -verfahren zur Bereitstellung einer zentralen und peripheren Rollenumkehr mit verbesserter peripherer Standortvermittlung

Country Status (2)

Country Link
DE (1) DE112019005476T5 (de)
WO (1) WO2020092463A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10244373B2 (en) 2017-06-17 2019-03-26 Link Labs, Inc. BLE networking systems and methods providing central and peripheral role reversal

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9736870B1 (en) * 2014-10-31 2017-08-15 Aruba Networks, Inc. Architecture of managing beacons using access points
US10028105B1 (en) * 2016-05-31 2018-07-17 Infinite Leap, Inc. Bluetooth low energy (BLE) real-time location system (RTLS) having tags that harvest energy, bridges that instruct tags to toggle beacon modes on and off, beacons and bridges that self-report location changes, and optional use of a single beacon channel

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10244373B2 (en) 2017-06-17 2019-03-26 Link Labs, Inc. BLE networking systems and methods providing central and peripheral role reversal

Also Published As

Publication number Publication date
WO2020092463A1 (en) 2020-05-07

Similar Documents

Publication Publication Date Title
DE112019002752T5 (de) Ble-netzwerk-systeme und -verfahren, die eine zentrale und periphererollenumkehr mit unabhängiger peripherer netzwerkkonnektivität bereitstellen
DE112019001302T5 (de) Gegenstandsortung unter verwendung von richtungsfindungseigenschaften
DE602005004605T2 (de) Objektlokalisierungssystem und -verfahren mit mehreren auflösungen
DE60126963T2 (de) Kooperative diversität in einem selbstorganisierenden netz
DE112012005540B4 (de) Opportunistische Ressourcengemeinschaftsnutzung zwischen Geräten
DE602005002268T2 (de) Verfahren und system zur funkabbildungsfilterung über adaptives clustering
DE60132716T2 (de) Positionsschätzung in drahtlosen telekommunikationsnetzen
EP2054736B1 (de) Konzept zum lokalisieren einer position auf einem weg
DE112019001523T5 (de) Ultrabreitbandbasiertes fahrzeugzugangssystem und kommunikationsprotokoll zur lokalisierung einer zielvorrichtung
US11138480B2 (en) System and method for intelligent pattern recognition
DE102014009845A1 (de) Bestimmung von Nähe unter Verwendung von mehreren Transpondern
DE102007035855A1 (de) Ortungsverfahren
US10244373B2 (en) BLE networking systems and methods providing central and peripheral role reversal
DE102008063454B4 (de) Verfahren zum Überwachen von Netzwerkknoten
EP2689616B1 (de) Ortsabhängige auswahl eines funkbasierten lokalisierungsverfahrens für ein mobiles endgerät
AT511881A1 (de) Verfahren und system zur lokalisierung eines kommunikationsgerätes
DE112017006500T5 (de) Vorrichtung, Verfahren und System zum elektronischen Erfassen einer Außerhalbgrenzbedingung für eine kriminelle Organisation
US10499196B2 (en) BLE networking systems and methods providing central and peripheral role reversal with enhanced peripheral location determination
DE112006000373T5 (de) Verfahren und Vorrichtung zur Übertragung von Standortdaten innerhalb eines Kommunikationssystems
DE102010043394A1 (de) Mobiles Gerät und Infrastruktursystem
DE102021205165A1 (de) Rückstreukommunikationssystem
EP2567249B1 (de) Räumliche anordnung einer mehrzahl von kommunikationsgeräten und verfahren zur bestimmung der räumlichen position eines gerätes
DE112019000922T5 (de) Ble-netzwerksysteme und -methoden, die einen rollentausch von zentrale und peripherie vorsehen gemäss einem dafür vorgesehenen zeitplan eines netzwerks
DE112019006738T5 (de) BLE-Netzwerksysteme und -methoden, die einen Rollentausch von Zentrale und Periphere mit verbesserter peripherer Ortsbestimmung unter Verwendung einer Ultraschallwellenform ermöglichen
DE112019005476T5 (de) BLE-Vernetzungssysteme und -verfahren zur Bereitstellung einer zentralen und peripheren Rollenumkehr mit verbesserter peripherer Standortvermittlung

Legal Events

Date Code Title Description
R012 Request for examination validly filed