DE202014010837U1 - Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität - Google Patents

Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität Download PDF

Info

Publication number
DE202014010837U1
DE202014010837U1 DE202014010837.4U DE202014010837U DE202014010837U1 DE 202014010837 U1 DE202014010837 U1 DE 202014010837U1 DE 202014010837 U DE202014010837 U DE 202014010837U DE 202014010837 U1 DE202014010837 U1 DE 202014010837U1
Authority
DE
Germany
Prior art keywords
access point
network access
entity
radio network
estimated location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202014010837.4U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE202014010837U1 publication Critical patent/DE202014010837U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/025Services making use of location information using location based information parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Computersystem, das Folgendes umfasst: einen oder mehrere Prozessor(en); und ein oder mehrere computerlesbare Medien, wobei das eine oder die mehreren computerlesbaren Medien computerlesbare Anweisungen zur Ausführung durch den einen oder die mehreren Prozessoren speichern, die bewirken, dass der eine oder die mehreren Prozessoren Vorgänge durchführt, wobei die Vorgänge Folgendes umfassen: Zugreifen auf einen geschätzten Standort eines Funknetzzugangspunkts; Zugreifen auf einen mit dem Funknetzzugangspunkt assoziierten Netzwerknamen; Analysieren des Netzwerknamens, um mindestens ein Textsignal zu identifizieren; Identifizieren einer mit dem Funknetzzugangspunkt assoziierten Entität zumindest teilweise auf Basis des Textsignals und des geschätzten Standorts des Funknetzzugangspunkts; und Bereitstellen von mit der Entität assoziierten Informationen zur Anzeige in einer grafischen Benutzeroberfläche.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft allgemein das Identifizieren von Entitäten, die mit Funknetzzugangspunkten assoziiert sind. Unter Schutz gestellt werden und Gegenstand des Gebrauchsmusters sind dabei, entsprechend den Vorschriften des Gebrauchsmustergesetzes, lediglich Vorrichtungen wie in den beigefügten Schutzansprüchen definiert, jedoch keine Verfahren. Soweit nachfolgend in der Beschreibung gegebenenfalls auf Verfahren Bezug genommen wird, dienen diese Bezugnahmen lediglich der beispielhaften Erläuterung der in den beigefügten Schutzansprüchen unter Schutz gestellten Vorrichtung oder Vorrichtungen.
  • HINTERGRUND
  • Elektronikgeräte, wie Smartphones, Tablets, Mobiltelefone, tragbare Computergeräte und andere Elektronikgeräte können nach verfügbaren Funknetzzugangspunkten (z. B. WLAN-Hotspots) zur Verbindung mit einem Netzwerk wie dem Internet scannen. Ein Elektronikgerät kann eine Benutzeroberfläche zur Anzeige bereitstellen, die die verfügbaren Funknetzzugangspunkte zur Verbindung durch das Elektronikgerät darstellt. Der Benutzer kann dann mit der Benutzeroberfläche interagieren, um mit dem Funknetzzugangspunkt Verbindung aufzunehmen. An einem gegebenen Standort kann ein Elektronikgerät viele verschiedene Funknetzzugangspunkte sehen. In manchen Fällen kann es schwierig sein, die Entität oder die Einrichtung zu bestimmen, mit dem der Funknetzzugangspunkt assoziiert ist.
  • Standortgestützte Dienste können den physischen Standort eines Elektronikgeräts nutzen, um einen verbesserten Dienst oder eine verbesserte Erfahrung für einen Benutzer bereitzustellen. Ein standortgestützter Dienst kann eine von mehreren Techniken zum Bestimmen der Position eines Elektronikgeräts verwenden. Die Signalstärke verschiedener Funknetzzugangspunkte, die von einem Elektronikgerät erfasst wird, kann zum Beispiel verwendet werden, um den Standort eines Elektronikgeräts zu bestimmen. Der Standort des Elektronikgeräts und andere Informationen können optional verwendet werden, um personalisierte Anwendungen und Dienste bereitzustellen.
  • KURZDARSTELLUNG
  • Aspekte und Vorteile von Ausführungsformen der vorliegenden Erfindung werden teilweise in der folgenden Beschreibung dargelegt werden oder können aus der Beschreibung erlernt werden oder können durch die Praxis der Ausführungsformen erlernt werden.
  • Ein beispielhafter Aspekt der vorliegenden Offenbarung richtet sich auf ein computerimplementiertes Verfahren des Identifizierens einer mit einem Funknetzzugangspunkt assoziierten Entität. Das Verfahren beinhaltet ein Zugreifen auf einen geschätzten Standort eines Funknetzzugangspunkts durch ein oder mehrere Computergeräte und ein Zugreifen auf einen mit dem Funknetzzugangspunkt assoziierten Netzwerknamen durch das eine oder die mehreren Computergeräte. Das Verfahren beinhaltet ferner ein Analysieren des Netzwerknamens durch das eine oder die mehreren Computergeräte, um zumindest ein Textsignal zu identifizieren, und ein Identifizieren einer mit dem Funknetzzugangspunkt assoziierten Entität durch das eine oder die mehreren Computergeräte zumindest teilweise auf Basis des Textsignals und des geschätzten Standorts des Funknetzzugangspunkts. Das Verfahren beinhaltet ferner ein Bereitstellen von mit der Entität assoziierten Informationen durch das eine oder die mehreren Computergeräte zur Anzeige in einer grafischen Benutzeroberfläche.
  • Andere Aspekte der vorliegenden Offenbarung richten sich auf Systeme, Vorrichtungen, greifbare, nicht-transitorische computerlesbare Medien, Benutzeroberflächen und Geräte zum Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität.
  • Diese und andere Merkmale, Aspekte und Vorteile verschiedener Ausführungsformen werden besser in Bezug auf die folgende Beschreibung und angefügten Ansprüche verstanden werden. Die beigefügten Zeichnungen, die in diese Beschreibung einbezogen sind und einen Teil dieser darstellen, illustrieren Ausführungsformen der vorliegenden Offenbarung und dienen zusammen mit der Beschreibung dazu, die damit verbundenen Prinzipien zu erklären.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Eine ausführliche Erörterung der Ausführungsformen, die auf Fachleute auf dem Gebiet gerichtet sind, wird in der Beschreibung dargelegt, die Bezug auf die beigefügten Figuren nimmt, in denen:
  • 1 zeigt eine beispielhafte Darstellung von durch ein Elektronikgerät erfassten Funknetzzugangspunkten;
  • 2 zeigt ein beispielhaftes System zum Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität nach Ausführungsbeispielen der vorliegenden Offenbarung;
  • 3 zeigt ein beispielhaftes Verfahren zum Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität nach Ausführungsbeispielen der vorliegenden Offenbarung;
  • 4 zeigt ein Ablaufdiagramm eines beispielhaften Verfahrens zum Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität zumindest teilweise auf Basis eines Konfidenzwerts nach Ausführungsbeispielen der vorliegenden Offenbarung;
  • 5 zeigt die beispielhafte Identifikation einer Vielzahl von mit einem Funknetzzugangspunkt assoziierten Kandidatenentitäten nach Ausführungsbeispielen der vorliegenden Offenbarung;
  • 6 zeigt eine beispielhafte Benutzeroberfläche, die einen semantischen Standort eines Zugangspunkts nach Ausführungsbeispielen der vorliegenden Offenbarung bereitstellt; und
  • 7 zeigt ein beispielhaftes Computersystem nach Ausführungsbeispielen der vorliegenden Offenbarung.
  • DETAILLIERTE BESCHREIBUNG
  • Bezug wird nun im Detail auf Ausführungsformen genommen werden, von denen ein oder mehrere Beispiele in den Zeichnungen dargestellt sind. Jedes Beispiel wird zur Erläuterung der Ausführungsformen bereitgestellt, nicht zur Beschränkung der Erfindung. Tatsächlich ist für Fachleute ersichtlich, dass diverse Modifikationen und Variationen an den Ausführungsformen durchgeführt werden können, ohne vom Umfang oder Geist der vorliegenden Offenbarung abzuweichen. Zum Beispiel können Merkmale, die als Teil einer Ausführungsform veranschaulicht oder beschrieben werden, mit einer anderen Ausführungsform verwendet werden, um eine noch weitere Ausführungsform zu erreichen. Deshalb ist beabsichtigt, dass Aspekte der vorliegenden Offenbarung solche Modifikationen und Variationen abdecken.
  • Überblick
  • Im Allgemeinen richten sich beispielhafte Aspekte der vorliegenden Offenbarung auf ein Identifizieren von Entitäten wie lokalen Geschäften, Restaurants, Cafés, Museen, Einrichtungen und anderen Entitäten, die mit von Elektronikgeräten erfassten Funknetzzugangspunkten (z. B. WLAN-Zugangspunkten) assoziiert sind. Gute Näherungen der Standorte der Funknetzzugangspunkte können schwierig zu erhalten sein. Näherungen von Funknetzzugangspunkten können zum Beispiel auf Basis von Satellitenpositionierungsinformationen (z. B. GPS-Daten) und Funknetzzugangspunktdaten (z. B. Verbindungsdaten und Signalstärke) bestimmt werden. Diese Näherungen können in Bereichen von niedriger Qualität sein, in denen die Qualität der Satellitenpositionierungsinformationen niedrig ist, wie in Innenraumumgebungen. Zusätzlich stellen diese Näherungen möglicherweise keine semantischen Informationen bereit, die die Entität benennen, mit denen der Funknetzzugangspunkt assoziiert ist.
  • Viele Entitäten setzen einen Netzwerknamen (z. B. SSID), der mit ihrem Funknetzzugangspunkt auf eine Weise assoziiert ist, die es für einen Benutzer sehr offensichtlich macht, dass der Funknetzzugangspunkt zu einer bestimmten Entität gehört. Eine Entität mit dem Namen Café Intermezzo kann zum Beispiel den Netzwerknamen für ihren Funknetzzugangspunkt als „Intermezzo WLAN” festlegen. Nach beispielhaften Aspekten der vorliegenden Offenbarung können Netzwerknamen unter Verwendung verschiedener Textanalysetechniken (z. B. Tokenisierungstechniken) analysiert werden, um zu Entitäten gehörende Funknetzzugangspunkte mit hoher Zuversicht zu erkennen. Sobald die mit einem Funk-Zugangspunkt assoziierte Entität bekannt ist, können die Entitäteninformationen dem Benutzer bereitgestellt werden. Mit der Entität assoziierte Informationen können dem Benutzer zum Beispiel zur Anzeige in einer grafischen Benutzeroberfläche bereitgestellt werden. Die Informationen können semantische Informationen sein, die die mit dem Funknetzzugangspunkt assoziierte Entität benennen. Zusätzlich können Benutzergeräteverbindungen mit dem Funknetzzugangspunkt verwendet werden, zum Beispiel, um ein starkes Signal bereitzustellen, das auf den Standort des Benutzergeräts hinweist.
  • Insbesondere kann auf Daten, die einen Funknetzzugangspunkt identifizieren, durch ein Elektronikgerät (z. B. Smartphone, Tablet, Mobiltelefon, tragbares Computergerät usw.) zugegriffen werden, das den Funknetzzugangspunkt erfasst. Die den Funknetzzugangspunkt identifizierenden Daten können einen Netzwerknamen (z. B. SSID) beinhalten, der mit dem Funknetzzugangspunkt assoziiert ist. Ein geschätzter Standort des Funknetzzugangspunkts kann zum Beispiel aus Positionsdaten, die mit einem Elektronikgerät assoziiert sind, das den Funknetzzugangspunkt erfasst, und/oder einer Signalstärke des Funknetzzugangspunkts und anderen vom Elektronikgerät erfassten Funknetzzugangspunkten erhalten werden. Der geschätzte Standort des Funknetzzugangspunkts kann in Kombination mit dem Netzwerknamen verwendet werden, um die mit dem Funknetzzugangspunkt assoziierte Entität zuverlässig zu identifizieren.
  • Es kann zum Beispiel auf eine Datenbank mit Entitäteninformationen zugegriffen werden, die Entitäten mit geografischen Standorten verknüpft (z. B. eine geografische Informationssystemdatenbank). Für jeden Funknetzzugangspunkt kann ein Satz von Kandidatenentitäten auf Basis des geschätzten Standorts des Funknetzzugangspunkts bestimmt werden. Der Satz von Kandidatenentitäten kann zum Beispiel der Satz von Entitäten sein, die sich innerhalb eines definierten Radius des geschätzten Standorts des Funknetzzugangspunkts befinden. In bestimmten beispielhaften Implementierungen kann die Größe des Radius als eine Funktion von zum Beispiel einer mit dem geschätzten Standort des Funknetzzugangspunkts assoziierten Unsicherheit, einer mit einem Standort einer Entität in einer Datenbank mit Entitäteninformationen assoziierten Unsicherheit und einer geschätzten Reichweite des Funknetzzugangspunkts definiert werden.
  • Ein Konfidenzwert kann für jede der Kandidatenentitäten bestimmt werden. Der Konfidenzwert für eine Kandidatenentität kann anzeigen, wie wahrscheinlich der Funknetzzugangspunkt mit der Kandidatenentität assoziiert ist. Die Kandidatenentität, die den höchsten Konfidenzwert und/oder einen Konfidenzwert aufweist, der einen Schwellenwert überschreitet, kann als mit dem Funknetzzugangspunkt assoziiert identifiziert werden. Falls Entität A zum Beispiel einen Konfidenzwert von 85 aufweist und Entität B einen Konfidenzwert von 64 aufweist, kann die Entität A als mit dem Funknetzzugangspunkt assoziiert identifiziert werden.
  • Nach beispielhaften Aspekten der vorliegenden Offenbarung kann der Konfidenzwert für jede Kandidatenentität zumindest teilweise auf Basis des mit dem Funknetzzugangspunkt assoziierten Netzwerknamen unter Verwendung einer Auswertungsfunktion bestimmt werden. Insbesondere kann der Netzwerkname unter Verwendung von Textanalysetechniken analysiert werden, um ein oder mehrere Textsignale oder Token zu identifizieren. Die Auswertungsfunktion kann auf Basis der Textsignale einen Konfidenzwert bestimmen. Die Auswertungsfunktion kann zum Beispiel einen Konfidenzwert bereitstellen, indem sie Textsignale mit zumindest einem Teil eines Entitätsnamens oder anderem Text oder anderen Informationen abgleicht, die mit einer Entität assoziiert sind (z. B. Adresse, Website, Telefonnummer usw.). Jede Übereinstimmung zwischen einem Textsignal und zumindest einem Teil des Entitätsnamens oder der anderen mit der Entität assoziierten Informationen kann gewichtet werden und verwendet werden, um den Konfidenzwert zu berechnen.
  • Die Auswertungsfunktion kann andere Parameter beim Bestimmen des Konfidenzwerts berücksichtigen, einschließlich, aber nicht beschränkt auf eine Beliebtheit von Textsignalen in Netzwerknamen, sowohl regional als auch national, eine Komplexität der Textsignale, wie die Länge des Signaltokens, eine Distanz zwischen dem geschätzten Standort des Funknetzzugangspunkts und dem Standort der Entität, Signals, die darauf hinweisen, dass der Benutzer zur Zeit der Erkennung des Funknetzzugangspunkts bei der Entität anwesend ist (z. B. meldet sich der Benutzer unter Verwendung von sozialen Medien bei der Entität an), den Standort anderer Funknetzzugangspunkts und andere Faktoren.
  • Die zuverlässige Identifikation von mit Funknetzzugangspunkten assoziierten Identitäten kann für eine Vielfalt an Zwecken verwendet werden. Die identifizierte Entität kann zum Beispiel verwendet werden, um mit dieser Entität assoziierte Informationen wie ihrem offiziellen Namen, ihre Telefonnummer oder Geschäftszeiten zusammen mit den Funknetzzugangspunkten in einer grafischen Benutzeroberfläche bereitzustellen. Dies kann dem Benutzer dabei helfen, zu bestimmen, ob er mit einem bestimmten Funknetzwerk Verbindung aufnehmen soll. Ein Benutzer im Café Intermezzo kann zum Beispiel wünschen, mit dem mit dem Café Intermezzo assoziierten Funknetzzugangspunkt Verbindung aufzunehmen, im Gegensatz zu einem anderen nahe gelegenen Funknetzzugangspunkt, der mit einer anderen Entität assoziiert ist. Die grafische Benutzeroberfläche kann Informationen bereitstellen, die anzeigen, dass ein bestimmtes Netzwerk mit dem Café Intermezzo assoziiert ist, sodass der Benutzer leichter mit dem richtigen Funknetzzugangspunkt Verbindung aufnehmen kann.
  • Als ein anderes Beispiel, wenn ein Benutzer mit einem Funknetzzugangspunkt Verbindung aufnimmt, der mit einer Entität assoziiert ist, die nach beispielhaften Aspekten der vorliegenden Offenbarung identifiziert wurde, kann dies ein sehr zuverlässiges Signal bereitstellen, dass sich der Benutzer bei der Entität in einer standortgestützten Plattform befunden hat. Dieses Signal kann für eine Vielfalt von Zwecken verwendet werden, wie zum Beispiel für standortgestützte Dienste, die optional vom Benutzer angefordert wurden, oder um als Trainingsdaten für ein Modell verwendet zu werden, das verwendet wird, um Benutzergerätestandorte zumindest teilweise auf Basis von Nähe zu Funknetzzugangspunkten zu identifizieren.
  • Verschiedene hierin besprochene Ausführungsformen können auf persönliche Informationen über Benutzer und/oder Entitäten zugreifen und diese analysieren oder persönliche Informationen oder Entitäteninformationen wie Funknetzzugangspunkt-Informationen, Benutzergeräte-Standortinformationen, Benutzerverbindungsinformationen und andere Informationen verwenden. In Situationen, in denen die hierin besprochenen Systeme und Verfahren auf Informationen über Benutzer oder Entitäten zugreifen und analysieren oder diese Informationen verwenden, kann den Benutzern und Entitäten eine Gelegenheit geboten werden, zu kontrollieren, ob Programme oder Funktionen die Informationen sammeln, und zu kontrollieren, ob und/oder wie Inhalte vom System oder einer anderen Anwendung empfangen werden. Keine solchen Informationen oder Daten werden gesammelt oder verwendet, bis dem Benutzer ein sinnvoller Hinweis darüber bereitgestellt wurde, welche Informationen gesammelt werden sollen und wie die Informationen verwendet werden. Die Informationen werden nicht gesammelt oder verwendet, es sei denn, der Benutzer gibt seine Zustimmung, die vom Benutzer jederzeit zurückgenommen oder modifiziert werden kann. Deshalb kann der Benutzer eine Kontrolle haben, wie solche Informationen von der Anwendung oder vom System gesammelt und verwendet werden. Zusätzlich können gewisse Informationen oder Daten auf eine oder mehrere Wege behandelt werden, bevor sie gespeichert oder verwendet werden, sodass personenbezogene Informationen entfernt werden. Eine Identität eines Benutzers kann zum Beispiel so behandelt werden, dass keine personenbezogenen Informationen für den Benutzer bestimmt werden können.
  • Beispielhafte Identifikation einer Entität, die mit einem Funknetzzugangspunkt assoziiert ist
  • 1 zeigt eine beispielhafte Darstellung einer Vielzahl von Funknetzzugangspunkten, die von einem Elektronikgerät erfasst wurden. Insbesondere kann sich ein Benutzer, der ein Elektronikgerät 110 (z. B. ein Smartphone, Tablet, tragbares Computergerät, eine Anzeige mit einem oder mehreren Prozessoren usw.) trägt, in einem geografischen Bereich 100 befinden. Eine Vielfalt von Entitäten kann sich im geografischen Bereich 100 befinden. Zum Beispiel können sich Entität A 102, Entität B 104, Entität C 106 und Entität D 108 im geografischen Bereich 100 befinden. Jede der Entitäten 102, 104, 106 und 108 kann eine verschiedene Entität sein, wie ein Geschäft, Restaurant, Gebäude, Park, Café oder eine andere Entität oder Einrichtung. Jede der Entitäten 102, 104, 106 und 108 kann ihre eigenen assoziierten Räumlichkeiten oder ihre eigene Örtlichkeit aufweisen. Im Beispiel von 1 befindet sich das Elektronikgerät 110 an Räumlichkeiten oder einer Örtlichkeit, die mit Entität C 106 assoziiert sind bzw. ist.
  • Das Elektronikgerät 110 kann konfiguriert sein, nach Funknetzzugangspunkten im Bereich nahe beim Elektronikgerät 110 zu scannen. Im Beispiel von 1 kann das Elektronikgerät 110 einen ersten Funknetzzugangspunkt 112, einen zweiten Funknetzzugangspunkt 114 und einen dritten Funknetzzugangspunkt 116 erfassen. Der Funknetzzugangspunkt 112 kann mit Entität A 102 assoziiert sein. Der Funknetzzugangspunkt 114 kann mit Entität B 104 assoziiert sein. Der Funknetzzugangspunkt 116 kann mit Entität C 106 assoziiert sein. Die Funknetzzugangspunkte 112, 114 und 116 können dem Elektronikgerät 110 erlauben, sich drahtlos mit einem Netzwerk wie dem Internet zu verbinden. Die Funknetzzugangspunkte 112, 114 und 116 können beliebige geeignete Funknetzzugangspunkte sein, wie ein WLAN-Hotspot, eine Bluetooth-Verbindung oder ein anderer geeigneter Funknetzzugangspunkt.
  • Die ungefähren Standorte der Funknetzzugangspunkte 112, 114 und 116 können bekannt sein. Die ungefähren Standorte der Funknetzzugangspunkte 112, 114 und 116 können zum Beispiel aus vorher bestimmten Geolokalisierungsinformationen bekannt sein, die zum Beispiel von Eigentümern der Funknetzzugangspunkte bereitgestellt wurden. Als ein anderes Beispiel kann der Standort der Funknetzzugangspunkte zum Beispiel auf Basis des geschätzten Standorts des Elektronikgeräts 110 wie von einem Positionierungssystem (z. B. einem GPS-System) und der erfassten Signalstärke der Funknetzzugangspunkte 112, 114 und 116 beim Elektronikgerät 110 geschätzt werden.
  • Während die ungefähren Standorte der Funknetzzugangspunkte 112, 114 und 116 bekannt sein können, kann es schwierig sein, die exakte Entität zu bestimmen, zu der jeder Funknetzzugangspunkt gehört. Ein mit dem Elektronikgerät 110 assoziierter Benutzer kann zum Beispiel wünschen, mit dem mit Entität C 106 assoziierten Funknetzzugangspunkt 116 Verbindung aufzunehmen, da sich der Benutzer bei Entität C 106 befindet. Das Elektronikgerät 110 kann jedoch drei Funknetzzugangspunkte 112, 114 und 116 erfassen. Nach beispielhaften Aspekten der vorliegenden Offenbarung kann die mit einem oder mehreren der Funknetzzugangspunkte 112, 114 und 116 assoziierte Entität durch Analysieren des mit den Funknetzzugangspunkten 112, 114, 116 assoziierten Netzwerknamens mit hoher Zuversicht identifiziert werden. Mit der identifizierten Entität assoziierte Informationen können in einer grafischen Benutzeroberfläche auf dem Elektronikgerät 110 angezeigt werden, um dem Benutzer dabei zu helfen, zu identifizieren, mit welchem Funknetzzugangspunkt er Verbindung aufnehmen soll, und zum Beispiel einen semantischen Standort (z. B. einen Namen der Entität) zu identifizieren, wo sich der Benutzer derzeit befindet.
  • 2 zeigt eine Übersicht eines beispielhaften Systems 120 zum Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität auf Basis eines mit dem Funknetzzugangspunkt assoziierten Netzwerknamens nach einem Ausführungsbeispiel der vorliegenden Offenbarung. Das System 120 kann ein Textanalysemodul 122 und ein Entitätenabgleichsmodul 124 beinhalten. Das Textanalysemodul 122 und das Entitätenabgleichsmodul 124 kann auf einem oder mehreren Prozessoren eines oder mehrerer Computergeräte implementiert werden, wie dem Elektronikgerät 110 von 1, einem oder mehreren der Computergeräte von 7 oder (einem) anderen geeigneten Computergerät(en).
  • Es versteht sich von selbst, dass der Begriff „Modul” sich auf eine Computerlogik bezieht, die verwendet wird, um die erwünschte Funktionalität bereitzustellen. Somit kann ein Modul in Hardware, anwendungsspezifischen Schaltungen, Firmware und/oder Software implementiert werden, mittels der denen ein Allzweckprozessor gesteuert wird. In einer Ausführungsform sind die Module Programmcode-Dateien, die auf dem Speichergerät gespeichert sind, in einen Speicher geladen werden und von einem Prozessor ausgeführt werden oder können von Computerprogramm-Produkten bereitgestellt werden, zum Beispiel computerausführbare Anweisungen, die in einem greifbaren nicht-transitorischen computerlesbaren Speichermedium wie RAM, Festplatte oder optischen oder magnetischen Medien gespeichert sind. Wenn Software verwendet wird, kann eine beliebige geeignete Programmiersprache oder Plattform verwendet werden, um das Modul zu implementieren.
  • Das Textanalysemodul 122 kann auf Daten zugreifen, die auf den Netzwerknamen eines Funknetzzugangspunkts hinweisen. Das Textanalysemodul 122 kann konfiguriert sein, den Netzwerknamen des Funknetzzugangspunkts unter Verwendung verschiedener Textanalysetechniken (z. B. Tokenisierungstechniken) zu analysieren, um ein oder mehrere Textsignale oder Token aus dem Netzwerknamen zu identifizieren. Beispielhafte Techniken zum Analysieren eines Netzwerknamens, um ein oder mehrere Textsignale zu identifizieren, werden unten detaillierter besprochen.
  • Das Textanalysemodul 122 kann konfiguriert sein, dem Entitätenabgleichsmodul 124 das eine oder die mehreren Textsignale bereitzustellen. Das Entitätenabgleichsmodul 124 kann konfiguriert werden, auf Informationen wie den geschätzten Standort des Zugangspunkts und andere Signale zuzugreifen, um eine Entität mit dem Funknetzzugangspunkt abzugleichen. Die abgeglichene Entität kann als eine Ausgabe des Systems 120 bereitgestellt werden. Informationen, die mit der abgeglichenen Entität (z. B. wie der offizielle Name, die Telefonnummer, Geschäftszeiten usw.) assoziiert sind, können dann zum Beispiel zur Anzeige in einer grafischen Benutzeroberfläche bereitgestellt werden, wie eine grafische Benutzeroberfläche, die auf einer Anzeige des Elektronikgeräts 110 von 1 dargestellt wird. 1. Die mit der abgeglichenen Entität assoziierten Informationen können dabei nützlich sein, dem Benutzer beim Identifizieren eines Funknetzzugangspunkts zur Verbindung zu helfen. Zusätzlich, falls der Benutzer mit dem Funknetzzugangspunkt Verbindung aufnimmt, kann dies ein zuverlässiges Signal sein, das darauf hinweist, dass der Benutzer bei der mit dem Funknetzzugangspunkt abgeglichenen Entität anwesend ist. Dies kann zum Beispiel verwendet werden, um dem Benutzer Informationen auf Basis des semantischen Standorts des Benutzers bereitzustellen.
  • Beispielhafte Verfahren zum Identifizieren einer Entität, die mit einem Funknetzzugangspunkt assoziiert ist
  • 3 zeigt ein Ablaufdiagramm eines beispielhaften Verfahrens (200) zum Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität nach Ausführungsbeispielen der vorliegenden Offenbarung. Das Verfahren (200) kann von einem oder mehreren Computergeräten implementiert werden, wie einem oder mehreren der Computergeräte, die in 7. Zusätzlich zeigt 3 Schritte, die zu Darstellungs- und Erörterungszwecken in einer bestimmten Reihenfolge ausgeführt werden müssen, ab. Durchschnittsfachleute werden unter Verwendung der hierin bereitgestellten Offenbarungen verstehen, dass die verschiedenen Schritte eines beliebigen der hierin offenbarten Verfahren auf verschiedene Weisen adaptiert, weggelassen, umgeordnet, erweitert oder modifiziert werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen.
  • Bei (202) beinhaltet das Verfahren ein Zugreifen auf einen geschätzten Standort eines Funknetzzugangspunkts. Das Zugreifen auf einen geschätzten Standort des Funknetzzugangspunkts kann ein Zugreifen auf vorher bestimmte geschätzte Standortinformationen beinhalten, die zum Beispiel in einem Speicher gespeichert sind, und/oder kann ein Bestimmen eines geschätzten Standorts eines Funknetzzugangspunkts zum Beispiel zumindest teilweise auf Basis einer Signalstärke des Funknetzzugangspunkts beinhalten. Der geschätzte Standort des Funknetzzugangspunkts kann einen Unsicherheitsgrad aufweisen. Der geschätzte Standort kann zum Beispiel eine Unsicherheit von 1 km relativ zum tatsächlichen Standort des Funknetzzugangspunkts aufweisen.
  • Bei (204) beinhaltet das Verfahren ein Zugreifen auf einen mit dem Funknetzzugangspunkt assoziierten Netzwerknamen. Insbesondere können Funknetzzugangspunkte einen Netzwerknamen (z. B. SSID) aussenden, der von Elektronikgeräten erfasst werden kann. Der Netzwerkname kann eine Textzeichenfolge beinhalten, die eine Vielzahl von Zeichen aufweist. Das Zugreifen auf einen Netzwerknamen kann ein Erhalten eines Netzwerknamens für den Funknetzzugangspunkt beinhalten, der zum Beispiel von einem Eigentümer des Funknetzzugangspunkts bereitgestellt wurde und in einem Speicher gespeichert wurde, oder kann auch ein Erfassen eines Netzwerknamens beinhalten, der vom Funknetzzugangspunkt ausgesendet wird.
  • Bei (206) kann das Verfahren ein Analysieren des Netzwerknamens beinhalten, um zumindest ein Textsignal zu identifizieren. Wie hierin verwendet, kann ein Textsignal ein Token (z. B. einen Satz von einem oder mehreren Zeichen, die Wörter, Phrasen, Symbole oder andere sinnvolle Elemente bilden) bezeichnen, der aus zumindest einem Teil des Netzwerknamens abgeleitet wurde. Der Netzwerkname kann unter Verwendung einer Vielfalt von Textanalysetechniken analysiert werden, um ein oder mehrere Textsignale zu identifizieren. In einer bestimmen Implementierung können die Textsignale zum Beispiel unter Verwendung einer oder mehrerer generischen Tokenisierungstechniken für eine bestimmte Sprache identifiziert werden. Tokenisierung kann zum Beispiel auf Basis von Abständen und Interpunktionszeichen für Netzwerknamen in der englischen Sprache durchgeführt werden. Für Netzwerknamen in anderen Sprachen wie in polysynthetischen Sprachen oder Orthografien ohne Wortabstände können andere, fortgeschrittenere Tokenisierungstechniken verwendet werden, um einen Netzwerknamen in ein oder mehrere Textsignale zu tokenisieren.
  • Andere Techniken können verwendet werden, um Textsignale aus dem Netzwerknamen zu identifizieren. Textsignale können zum Beispiel auf Basis von Grenzen zwischen Zeichenklassen identifiziert werden. Als ein Beispiel können [cafe] und [123] als relevante Textsignale aus dem Netzwerknamen „Cafe 123” identifiziert werden. Textsignale können auch zumindest teilweise auf Basis von Unterscheidungen von Groß-/Kleinschreibung im Netzwerknamen identifiziert werden. Zum Beispiel kann BobsCafe in [Bobs] und [Cafe] und/oder [bobs cafe] tokenisiert werden. In bestimmten Implementierungen kann ein generisches n-Gramm-Modell für wahrscheinliche Wortgrenzen in einer Sprache verwendet werden, um Textsignale zu identifizieren.
  • Nach einer bestimmten Ausführungsform der vorliegenden Offenbarung können die Textsignale auf Basis eines Korpus von Standardnetzwerknamen und Standardnamensmustern gefiltert werden, um mit häufigen Netzwerknamen assoziierte Textsignale zu entfernen, bei denen es unwahrscheinlich ist, dass sie Entitäteninformationen tragen. Zum Beispiel können Textsignale wie [default], [NETGEAR], [2Wire] gefiltert werden, da es bei diesen Textsignalen unwahrscheinlich ist, dass sie viele Informationen über die mit dem Funknetzzugangspunkt assoziierte Entität bieten.
  • Bei (208) beinhaltet das Verfahren ein Identifizieren einer mit dem Funknetzzugangspunkt assoziierten Entität zumindest teilweise auf Basis des einen oder der mehreren Textsignale und des geschätzten Standorts des Funknetzzugangspunkts. Insbesondere kann ein Satz von Kandidatenentitäten auf Basis des geschätzten Standorts des Funknetzzugangspunkts identifiziert werden. Konfidenzwerte können für den Satz von Kandidatenentitäten zumindest teilweise auf Basis der aus dem Netzwerknamen identifizierten Textsignale generiert werden. Die Konfidenzwerte können verwendet werden, um den Kandidatenentitäten einen Rang zuzuweisen und/oder um die am wahrscheinlichsten mit dem Funknetzzugangspunkt assoziierte Kandidatenentität auszuwählen.
  • 4 zeigt ein Ablaufdiagramm eines beispielhaften Verfahrens (300) zum Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität zumindest teilweise auf Basis eines Konfidenzwerts nach Ausführungsbeispielen der vorliegenden Offenbarung. Das Verfahren (300) kann von einem oder mehreren Computergeräten implementiert werden, wie einem oder mehreren der Computergeräte, die dargestellt sind in 7.
  • Bei (302) von 4 kann auf eine Datenbank mit Entitäteninformationen zugegriffen werden. Die Datenbank mit Entitäteninformationen kann Entitäten in einem geografischen Bereich mit einem bestimmten Standort verknüpfen. Die Datenbank mit Entitäteninformationen kann zum Beispiel eine Datenbank in einem geografischen Informationssystem sein, das Informationen nach geografischen Koordinaten seiner Elemente indiziert. Auf andere geeignete Datenbanken mit Entitäteninformationen kann zugegriffen werden, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Die Datenbank mit Entitäteninformationen kann Entitäten mit geografischen Standorten mit einem Unsicherheitsgrad verknüpfen. Die Standorte von Entitäten, die von der Datenbank mit Entitäteninformationen bereitgestellt werden, können zum Beispiel auf einen Unsicherheitsgrad genau sein, der mit der Datenbank von Entitäteninformationen assoziiert ist.
  • Auf die Datenbank mit Entitäteninformationen kann zum Beispiel von einem entfernten Computergerät wie einem Webserver zugegriffen werden, der mit einem geografischen Informationssystem assoziiert ist. Die Datenbank mit Entitäteninformationen kann auch lokal auf einem Clientgerät gespeichert werden. In einer beispielhaften Implementierung kann ein regionaler Datensatz von einem entfernten Gerät abgerufen werden und lokal auf einem Clientgerät gespeichert werden. Die Informationen können dann auf dem Clientgerät nach irgendeiner der beispielhaften Verfahren nach Aspekten der vorliegenden Offenbarung verarbeitet werden, um eine mit einem Funknetzzugangspunkt assoziierte Entität zu identifizieren. Der regionale Datensatz kann mit lokalen Einrichtungen assoziierte Informationen sowie regional häufige Stoppwörter beinhalten, die zum Beispiel beim Bestimmen eines Konfidenzwerts für eine oder mehrere Entitäten zu verwenden sind, wie unten detaillierter besprochen wird. Der regionale Datensatz kann eng komprimiert werden, sodass er auf ein Clientgerät bei einem reduzierten Aufwand für Bandbreite und Clientgerätespeicherung heruntergeladen werden kann. Der regionale Datensatz kann zumindest teilweise auf Basis des Standorts des Benutzergeräts wie zum Beispiel durch ein Positionierungssystem bestimmt abgerufen werden.
  • Bei (304) kann eine Vielzahl von Kandidatenentitäten auf Basis des geschätzten Standorts des Funknetzzugangspunkts identifiziert werden. Insbesondere kann der Satz von Entitäten, die in der Datenbank mit Entitäteninformationen mit einem geografischen Standort innerhalb eines definierten Radius des geschätzten Standorts des Funknetzzugangspunkts assoziiert sind, als die Vielzahl der Kandidatenentitäten identifiziert werden. Der Radius kann als ein voreingestellter Wert definiert werden. In einer bestimmten Implementierung kann der Radius auf Basis eines oder mehrerer Parameter definiert werden, wie einer mit dem geschätzten Standort des Funknetzzugangspunkts assoziierten Unsicherheit, einer mit dem Standort der Entität in einer Datenbank mit Entitäteninformationen assoziierten Unsicherheit und einer geschätzten Reichweite des Funknetzzugangspunkts.
  • 5 zeigt die beispielhafte Identifikation einer Vielzahl von mit einem Funknetzzugangspunkt assoziierten Kandidatenentitäten nach einem Ausführungsbeispiel der vorliegenden Offenbarung. Ein Funknetzzugangspunkt AP kann einen geschätzten Standort bei 410 aufweisen. Die Vielzahl der Kandidatenentitäten können als die Entitäten in einer Datenbank mit Entitäteninformationen identifiziert werden, die mit einem Standort assoziiert sind, der sich innerhalb eines Raums 415 befindet, der durch einen Radius um den geschätzten Standort 410 des Funknetzzugangspunkts 410 definiert ist. Der Radius kann folgendermaßen aus mehreren Komponenten bestimmt werden: Radius = X + Y + Z. X kann die Unsicherheit sein, die mit dem geschätzten Standort des Funknetzzugangspunkts assoziiert ist (z. B. 1 km). Y kann die Unsicherheit sein, die mit dem Standort einer Entität in der Datenbank mit Entitäteninformationen assoziiert ist (z. B. 200 m). Z kann die geschätzte Maximaldistanz sein, an der ein Signal von einem Funknetzzugangspunkt erfasst werden kann (z. B. 400 m).
  • Zum Beispiel, auf 5 Bezug nehmend, kann der Radius R gleich der Summe der Unsicherheit, die mit dem geschätzten Standort des Funknetzzugangspunkts assoziiert ist, und der geschätzten Maximaldistanz sein, an der ein Signal von einem Funknetzzugangspunkt erfasst werden kann. Entität A, Entität B, Entität C und Entität D können jeweils einen geschätzten Standort in einer Datenbank mit Entitäteninformationen (z. B. einer geografischen Informationssystemdatenbank) aufweisen. Die Kreise um die jeweiligen Entitäten sind für die variierenden Unsicherheiten repräsentativ, die mit den Standorten jeder Entität in der Datenbank mit Entitäteninformationen assoziiert sind. Im Beispiel von 5 können die Entität A, die Entität B, die Entität C und die Entität D einen Standort (unter Berücksichtigung der Unsicherheit) innerhalb des Radius R des geschätzten Standorts 410 des Funknetzzugangspunkts aufweisen. Dementsprechend können die Entität A, die Entität B, die Entität C und die Entität D als Kandidatenentitäten identifiziert werden. Entität E ist nicht mit einem Standort innerhalb des Radius R des geschätzten Standorts 410 des Funknetzzugangspunkts assoziiert. Die Entität E wird nicht als eine Kandidatenidentität identifiziert.
  • Unter erneuter Bezugnahme auf 4 bei (306) Bezug nehmend, kann ein Konfidenzwert für jede identifizierte Kandidatenentität zumindest teilweise auf Basis des einen oder der mehreren Textsignale, die aus dem Netzwerknamen identifiziert wurden. Der Konfidenzwert kann anzeigen, wie wahrscheinlich es ist, dass die Entität mit dem Funknetzzugangspunkt assoziiert ist. In beispielhaften Ausführungsformen kann der Konfidenzwert für jede Kandidatenentität unter Verwendung einer Auswertungsfunktion bestimmt werden. Die Auswertungsfunktion kann für jede der Vielzahl von Kandidatenentitäten einen Konfidenzwert als eine Funktion des einen oder der mehreren Textsignale bereitstellen.
  • Die Auswertungsfunktion kann konfiguriert sein, einen Konfidenzwert zumindest teilweise auf Basis einer Übereinstimmung zwischen dem Textsignal und der mit der Entität assoziierten Namensinformationen bereitzustellen. Der Konfidenzwert kann zum Beispiel auf Basis jeder Übereinstimmung des Textsignals mit einem oder mehreren Aspekten der Entitätennamen bestimmt werden. Jede Übereinstimmung kann zum Konfidenzwert nach einem Gewichtungsfaktor beitragen, der der Übereinstimmung zugewiesen wird. Beispielhafte Übereinstimmungen zwischen Textsignalen und Entitätennamen oder anderen Entitäteninformationen werden folgendermaßen bereitgestellt: (1) Übereinstimmung mit dem vollständigen Namen der Entität (z. B. dem Entitätennamen „Café Intermezzo”, der mit dem Textsignal [cafe intermezzo] abgeglichen wurde); (2) Übereinstimmung mit einzelnen Wörtern im Entitätennamen (z. B. dem Entitätennamen „Café Intermezzo”, der mit dem Textsignal [intermezzo] abgeglichen wurde); (3) Übereinstimmung auf Basis von Wortpräfixen; (z. B. dem Entitätennamen „Café Intermezzo”, der mit [intermez] abgeglichen wurde); (4) Übereinstimmung auf Basis von n-Grammen (z. B. dem Entitätennamen „Café Intermezzo”, der mit [mezz] abgeglichen wurde); (5) Übereinstimmung auf Basis von Initialen des Entitätennamens (z. B. der Entitätenname „Walter's Tower of Fun, Inc.”, der mit dem Textsignal [wtf] übereinstimmt); (6) Übereinstimmung auf Basis der Adresse der Entität (z. B. eine Bibliotheksfiliale in 10 Lincoln Ave, die mit dem Textsignal [Lincoln] abgeglichen wurde); und andere geeignete Übereinstimmungen.
  • Andere Faktoren können beim Abgleichen der einen oder mehreren Textsignale mit einem Entitätennamen oder mit Informationen, die mit einer Entität assoziiert sind, berücksichtigt werden. Begriffe, die zum Beispiel auf einer mit der Entität assoziierten Website erscheinen und ansonsten im Korpus aller Webseiten oder im Korpus von mit physischen Entitäten assoziierten Webseiten selten sind, können mit Textsignalen abgeglichen werden. Als ein Beispiel kann die Website für eine Entität die folgende Zeichenfolge enthalten: „Besuchen Sie unser Café. Bei uns gibt es gratis WLAN unter dem Namen Fidolicous.” Das Textsignal [fidolicous] kann mit der Entität abgeglichen werden. Netzwerknamensmuster können auch für mehrere Filialen des gleichen Geschäfts zusammen gruppiert werden. Der Netzwerkname „Hotel Rewards WLAN” kann zum Beispiel mit mehreren Niederlassungen der gleichen Hotelkette assoziiert sein. Ein Textsignal [hotel rewards WLAN] kann mit der Niederlassung der Hotelkette abgeglichen werden, die sich nahe beim geschätzten Standort des Funknetzzugangspunkts befindet, falls es eine solche Niederlassung gibt. Andere geeignete Faktoren können beim Abgleichen eines Textsignals mit einer Entität berücksichtigt werden, ohne vom Umfang der vorliegenden Offenbarung abzuweichen.
  • Nach bestimmten beispielhaften Ausführungsformen der vorliegenden Offenbarung kann der Beitrag jeder Übereinstimmung zum Konfidenzwert auf Basis verschiedener Faktoren modifiziert und/oder bestimmt werden. Zum Beispiel können Textsignale, die auf häufige Namen hinweisen (z. B. Vor- oder Nachnamen, Begriffe, die häufig in Geschäftsnamen auftreten, wie [AG], [gebrüder] oder [cafe]) beim Bestimmen des Konfidenzwerts für eine Entität niedriger gewichtet werden. Als ein Beispiel sollte ein Konfidenzwert, der auf Basis eines Textsignals [John] bestimmt wurde, das mit dem Entitätennamen „Johns Cafe” abgeglichen wurde, niedriger als ein Konfidenzwert sein, der auf Basis des Textsignals [brobdingnag] bestimmt wurde, das mit dem Entitätennamen „Brobdingnag Massagesalon” abgeglichen wurde.
  • Die Auswertungsfunktion kann den Konfidenzwert auf Basis einer mit Textsignalen assoziierten Beliebtheit bestimmen und/oder modifizieren. Die regionale Beliebtheit von Textsignalen kann zum Beispiel verwendet werden, um Übereinstimmungen mit den Textsignalen niedriger zu gewichten. Als ein Beispiel kann ein Textsignal [Bär] nahe UC Berkeley sehr beliebt sein. Eine Übereinstimmung zwischen dem Textsignal [Bär] und dem Entitätennamen „Bär Essentials” sollte niedriger gewichtet werden.
  • Textsignale, die mit lokalen geografischen Begriffen assoziiert sind, können auch niedriger gewichtet werden. Zum Beispiel kann das Textsignal [Springfield] in der Stadt Springfield, Illinois, ziemlich häufig sein. Als Ergebnis sollten Übereinstimmungen auf Basis des Textsignals [Springfield] beim Abgleichen eines Funknetzzugangspunkts, der sich in oder nahe bei Springfield, IL, befindet, geringer gewichtet werden, aber nicht beim Abgleichen eines Funknetzzugangspunkts, der sich weit von einer Stadt mit dem Namen Springfield befindet.
  • Globale Beliebtheit kann auch verwendet werden, um einen mit einer Entität assoziierten Konfidenzwert zu bestimmen und/oder zu modifizieren. Zum Beispiel können Übereinstimmungen auf Basis von häufigen Textsignalen wie [WLAN], [AG], [GmbH] geringer gewichtet werden. Signale mit niedrigem mittlerem Informationsgehalt können auch geringer gewichtet werden. Übereinstimmungen auf Basis von Textsignalen mit einem oder zwei Zeichen (z. B. [at]) können zum Beispiel bei der Bestimmung des Konfidenzwerts weniger hervorgehoben werden.
  • Nach zusätzlichen beispielhaften Aspekten der vorliegenden Offenbarung kann die Auswertungsfunktion den Konfidenzwert zumindest teilweise auf Basis einer Distanz zwischen dem geschätzten Standort des Funknetzzugangspunkts und dem Standort der Kandidatenentität, wie er zum Beispiel aus der Datenbank der Entitäteninformationen bestimmt wurde, modifizieren und/oder bestimmen. Eine kleine Distanz zwischen dem geschätzten Standort des Funknetzzugangspunkts und dem Standort der Kandidatenentität kann in einem höheren Konfidenzwert für die Entität resultieren. Die folgenden Faktoren können beim Bestimmen und/oder Modifizieren des Konfidenzwerts auf Basis dieser Distanz berücksichtigt werden: (1) die kürzeste praktikable Distanz zwischen dem Standort/Layout der Entität und dem geschätzten Standort des Kandidatenzugangspunkts; (2) Wahrscheinlichkeitsverteilungen des Fehlers von Schätzungen der Geometrie der Räumlichkeiten und dem geschätzten Standort des Funknetzzugangspunkts; und/oder (3) Wahrscheinlichkeitsverteilungen für eine Sichtbarkeit von Funknetzzugangspunkten (experimentell abgeleitet oder theoretisch), unter Berücksichtigung von zum Beispiel allgemeinen Informationen über den nahen Standort (z. B. städtisch versus ländlich oder Bevölkerungs-/Gebäudedichte) oder spezifischen Informationen (z. B. die typische Absorption eines Funknetzzugangspunktsignals durch spezifische Wände, die zwischen dem Funknetzzugangspunkt und der Einrichtung erwartet werden).
  • Die Auswertungsfunktion kann ein oder mehrere andere Signale oder Faktoren verwenden, um den Konfidenzwert zu bestimmen. Ein Benutzeranwesenheitssignal, das stark darauf hinweist, dass ein Benutzer bei einer Entität anwesend ist (z. B. ein Anmelden auf einem sozialen Netzwerk), kann zum Beispiel verwendet werden, um den Konfidenzwert für eine Entität zu bestimmen. Als ein weiteres Beispiel können die bekannten Standorte anderer Funknetzzugangspunkte und/oder die zuverlässige Identifikation von mit anderen Funknetzzugangspunkten assoziierten Entitäten verwendet werden, um einen für eine Entität bestimmten Konfidenzwert zu bestimmen und/oder zu modifizieren. Zum Beispiel kann ein Textsignal, das mit einer Entität abgeglichen wird, von der bekannt ist, dass sie bereits mit einem anderen Funknetzzugangspunkt assoziiert ist, bei der Bestimmung des Konfidenzwerts geringer gewichtet werden.
  • Unter Bezugnahme auf 4 bei (308) Bezug nehmend, kann die mit dem Funknetzzugangspunkt assoziierte Entität auf Basis des Konfidenzwerts identifiziert werden, der für jede der Vielzahl der Kandidatenentitäten bestimmt wurde. Der Vielzahl der Kandidatenentitäten kann zum Beispiel auf Basis der für jede der Vielzahl der Kandidatenentitäten bestimmten Konfidenzwerte ein Rang zugewiesen werden. Die Kandidatenentität mit dem höchsten Rang kann als die mit dem Funknetzzugangspunkt assoziierte Entität identifiziert werden. In einer anderen Implementierung kann der Konfidenzwert für jede Kandidatenentität mit einem Schwellenwert verglichen werden. Falls der Konfidenzwert für eine Kandidatenentität den Schwellenwert überschreitet, kann die Kandidatenentität als die mit dem Funknetzzugangspunkt assoziierte Entität identifiziert werden.
  • Unter erneuter Bezugnahme auf 3 bei (210) Bezug nehmend, sobald die mit dem Funknetzzugangspunkt assoziierte Entität identifiziert wurde, kann die Entität zur Verwendung durch ein oder mehrere Systeme oder Anwendungen ausgegeben werden. In einer bestimmten Ausführungsform können mit der Entität assoziierte Informationen (z. B. der Name der Entität) zur Anzeige für einen Benutzer in einer grafischen Benutzeroberfläche bereitgestellt werden. Der Benutzer kann die mit der identifizierten Entität assoziierten Informationen zum Beispiel verwenden, um zu bestimmen, ob er mit einem bestimmten Funknetzzugangspunkt Verbindung aufnehmen soll.
  • Zum Beispiel zeigt 6 zeigt ein beispielhaftes Elektronikgerät 510, das eine grafische Benutzeroberfläche 520 auf einer Anzeige darstellt. Die grafische Benutzeroberfläche 520 erlaubt einem Benutzer, verfügbare Funknetzzugangspunkte zur Verbindung durch das Elektronikgerät anzusehen. Die grafische Benutzeroberfläche 520 stellt zum Beispiel Informationen dar, die mit drei Funknetzzugangspunkten assoziiert sind. Für jeden Funknetzzugangspunkt kann die grafische Benutzeroberfläche 520 den Netzwerknamen (z. B. SSID), Hinweise auf eine Signalstärke und Informationen anzeigen, die darauf hinweisen, ob der Funknetzzugangspunkt ein sicherer oder ein offener Funknetzzugangspunkt ist.
  • Die grafische Benutzeroberfläche 520 kann auch Informationen präsentieren, die mit Entität assoziiert sind, die nach beispielhaften Aspekten der vorliegenden Offenbarung als mit einem Funknetzzugangspunkt assoziiert identifiziert wurde. Die grafische Benutzeroberfläche 520 kann zum Beispiel semantische Informationen anzeigen, die die Entität benennen, die als mit dem Funknetzzugangspunkt assoziiert identifiziert wurde. In der beispielhaften grafischen Benutzeroberfläche 520 von 6 kann der semantische Name der Entität „Intermezzo Café” zusammen mit dem Funknetzzugangspunkt angezeigt werden, der einen Netzwerknamen Café WLAN wie bei 522 in der grafischen Benutzeroberfläche 520 gezeigt aufweist. Der semantische Entitätenname „Universität” kann zusammen mit dem Funknetzzugangspunkt angezeigt werden, der einen Netzwerknamen Studenten_WLAN wie bei 524 in der grafischen Benutzeroberfläche 520 gezeigt aufweist. Die semantischen Informationen, die die Entität benennen, können dem Benutzer dabei helfen, den Funknetzzugangspunkt auszuwählen, mit dem Verbindung aufzunehmen ist.
  • Informationen, die die mit dem Funknetzzugangspunkt assoziierte Entität identifizieren, können für andere Zwecke verwendet werden. Zum Beispiel, auf 3 bei (212) Bezug nehmend, kann der Standort des Elektronikgeräts zumindest teilweise auf Basis der identifizierten Entität bestimmt werden. Insbesondere kann ein Signal empfangen werden, das darauf hinweist, dass ein Benutzergerät mit dem mit der Entität assoziierten Funknetzzugangspunkt Verbindung (z. B. durch eine authentische oder andere geeignete Verbindung) aufnimmt. Dies kann ein sehr zuverlässiges Signal sein, dass sich das Elektronikgerät bei der Entität befindet. Dementsprechend kann der semantische Standort (z. B. Name der Entität) des Benutzergeräts aus Informationen identifiziert werden, die mit der Entität assoziiert sind, die als mit dem Funknetzzugangspunkt assoziiert identifiziert wurde.
  • Das zuverlässige Signal des Standorts des Elektronikgeräts kann für eine Vielfalt an Zwecken verwendet werden. Der semantische Standort des Elektronikgeräts kann zum Beispiel dem Benutzer in einer grafischen Benutzeroberfläche angezeigt werden. Der Standort des Elektronikgeräts kann für einen oder mehrere standortgestützte Dienste wie fokussierte Suchergebnisse, Fahrtrichtungen usw. verwendet werden. Das zuverlässige Signal des Standorts des Elektronikgeräts kann auch verwendet werden, um mit der Entität assoziierte Informationen zu bestimmen, wie Beliebtheit der Entität, Trends, wiederholte Besuche, Hauptzeiten, Geschäftszeiten und andere Merkmale der Entität. Das zuverlässige Signal des Standorts des Elektronikgeräts kann auch als grundlegende Referenzdaten zum Konstruieren eines Modells, das semantische Standortinformationen mit zum Beispiel einer Nähe des Elektronikgeräts zu Funknetzzugangspunkten oder anderen Standortsignalen des Elektronikgeräts korreliert.
  • Beispielhafte Computersysteme zum Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität
  • 7 zeigt ein Computersystem 600, das verwendet werden kann, um die Verfahren und Systeme nach beispielhaften Aspekten der vorliegenden Offenbarung zu implementieren. Das System 600 kann unter Verwendung einer Client-Server-Architektur implementiert werden, die einen Server 610 beinhaltet, der mit einem oder mehreren Clientgeräten 630 über ein Netzwerk 640 kommuniziert. Das System 600 kann unter Verwendung anderer geeigneter Architekturen wie ein einziges Computergerät implementiert werden.
  • Das System 600 beinhaltet einen Server 610, wie einen Webserver. Der Server 610 kann unter Verwendung eines beliebigen geeigneten bzw. beliebiger geeigneter Computergerät(e) implementiert werden. Der Server 610 kann einen oder mehrere Prozessoren 612 und Speicher 614 aufweisen. Der Server 610 kann auch eine Netzwerkschnittstelle beinhalten, die verwendet wird, um mit einem oder mehreren Clientgeräten 630 über das Netzwerk 640 zu kommunizieren. Die Netzwerkschnittstelle kann beliebige geeignete Komponenten zum Ankoppeln an ein oder mehrere Netzwerke beinhalten, die zum Beispiel Sender, Empfänger, Anschlüsse, Controller, Antennen oder andere geeignete Komponenten beinhalten.
  • Der eine oder die mehreren Prozessoren 612 können ein beliebiges geeignetes Verarbeitungsgerät wie einen Mikroprozessor, Mikrocontroller, integrierten Schaltkreis, ein Logikgerät oder ein anderes geeignetes Verarbeitungsgerät beinhalten. Der Speicher 614 kann ein oder mehrere computerlesbare Medien, einschließlich, aber nicht beschränkt auf nicht-transitorische computerlesbare Medien, RAM, ROM, Festplatten, Flash-Laufwerke oder andere Speichereinheiten beinhalten. Der Speicher 614 kann Informationen speichern, auf die durch den einen oder die mehreren Prozessoren 612 zugegriffen werden kann, einschließlich computerlesbarer Anweisungen 616, die vom einen oder den mehreren Prozessoren 612 ausgeführt werden können. Die Anweisungen 316 können ein beliebiger Anweisungssatz sein, die bewirken, wenn sie vom einen oder den mehreren Prozessoren 612 ausgeführt werden, dass der eine oder die mehreren Prozessoren 612 Operationen durchführen. Die Anweisungen 616 können zum Beispiel von dem einen oder den mehreren Prozessoren 612 ausgeführt werden, um ein Textanalysemodul 620 und ein Entitätenabgleichsmodul 622 zu implementieren.
  • Das Textanalysemodul 620 kann konfiguriert sein, den Netzwerknamen des Funknetzzugangspunkts unter Verwendung verschiedener Textanalysetechniken (z. B. Tokenisierungstechniken) zu analysieren, um ein oder mehrere Textsignale oder Token aus dem Netzwerknamen zu identifizieren. Das Entitätenabgleichsmodul 622 kann konfiguriert werden, auf Informationen wie den geschätzten Standort des Zugangspunkts und andere Signale zuzugreifen, um eine Entität mit dem Funknetzzugangspunkt abzugleichen. Das Entitätenabgleichsmodul 622 kann zum Beispiel das Verfahren (300) implementieren, das in 4 gezeigt wird. 4. Während 7 das Textanalysemodul 620 und das Entitätenabgleichsmodul 622 als auf dem Server 610 implementiert zeigt, können das Textanalysemodul 620 und/oder das Entitätenabgleichsmodul 622 auf entweder dem Server 610 oder einem oder mehreren der Clientgeräte 630 implementiert sein.
  • Der Speicher 614 kann auch Daten 618 beinhalten, die vom einen oder von den mehreren Prozessoren 612 abgerufen, manipuliert, erstellt oder gespeichert werden können. Die Daten 618 können zum Beispiel eine Datenbank mit Entitäteninformationen, die Entitäten mit geografischen Standorten verknüpft, geschätzte Standorten für Funknetzzugangspunkte, mit Funknetzzugangspunkten abgeglichene Entitäten, Konfidenzwerte usw. beinhalten. Die Daten 618 können in einer oder mehreren Datenbanken gespeichert sein. Die eine oder mehreren Datenbanken können mit dem Server 610 über ein LAN oder WAN mit hoher Bandbreite verbunden sein oder können auch mit dem Server 610 durch das Netzwerk 640 verbunden sein. Die eine oder mehreren Datenbanken können so aufgeteilt sein, dass sie sich an mehreren Orten befinden.
  • Der Server 610 kann über das Netzwerk 640 Daten mit einem oder mehreren Clientgeräten 630 austauschen. Obwohl zwei Clientgeräte 630 in 7 illustriert sind, kann eine beliebige Anzahl von Clientgeräten 630 über das Netzwerk 640 mit dem Server 610 verbunden sein. Jedes der Clientgeräte 630 kann ein beliebiger geeigneter Typ von Computergerät sein, wie ein Universalcomputer, Spezialcomputer, Laptop, Desktop, ein mobiles Gerät, Smartphone, Tablet, tragbares Computergerät, eine Anzeige mit einem oder mehreren Prozessoren oder ein anderes geeignetes Computergerät.
  • Ähnlich wie der Server 610 kann ein Clientgerät 630 einen oder mehrere Prozessor(en) 632 und einen Speicher 634 beinhalten. Der eine oder die mehreren Prozessor(en) 632 kann bzw. können eine oder mehrere Zentralprozessoreinheiten (CPUs), Grafikprozessoreinheiten (GPUs) und/oder andere Verarbeitungsgeräte beinhalten. Der Speicher 634 kann ein oder mehrere computerlesbare Medien beinhalten und kann Informationen speichern, auf die durch den einen oder die mehreren Prozessoren 632 zugegriffen werden kann, einschließlich Anweisungen 636, die vom einen oder den mehreren Prozessoren 632 ausgeführt werden können, und Daten 638. Der Speicher 634 kann zum Beispiel Anweisungen 636 zum Implementieren eines Benutzeroberflächenmoduls speichern, das konfiguriert ist, eine grafische Benutzeroberfläche darzustellen. Die grafische Benutzeroberfläche kann Informationen präsentieren, die mit einer mit einem Funknetzzugangspunkt assoziierten Entität assoziiert sind, wie semantische Informationen, die die Entität benennen.
  • Das Clientgerät 630 von 13 kann verschiedene Eingabe/Ausgabe-Geräte zum Bereitstellen von Informationen an einen Benutzer und Empfangen von Informationen von einem Benutzer beinhalten, wie einen Touchscreen, ein Touchpad, Dateneingabe-Tasten, Lautsprecher und/oder ein Mikrofon, das zur Spracherkennung geeignet ist. Das Clientgerät 630 kann zum Beispiel eine Anzeige 635 aufweisen, um einem Benutzer geografische Bilder eines geografischen Bereichs darzustellen.
  • Das Clientgerät 630 kann ferner ein Positionierungssystem beinhalten. Das Positionierungssystem kann ein beliebiges Gerät oder eine beliebige Verschaltung zum Bestimmen der Position eines Clientgeräts sein. Das Positionierungssystem kann den aktuellen oder jeweiligen Standort, basierend auf der IP Adresse, durch ein Satellitennavigations-Positionierungssystem (z. B. ein GPS-System, ein Galileo-Positionierungssystem, das Globale Navigationssatellitensystem (Global Navigation Satellite System GLONASS), das BeiDou Satellitennavigations- und -positionierungssystem, ein Trägheitsnavigationssystem, ein Koppelnavigationssystem auf der Basis einer IP-Adresse, unter Nutzung von Triangulation und/oder der Nähe zu Mobilfunktürmen oder Wi-Fi Hotspots und/oder andere passende Techniken zur Standorterfassung, bestimmen.
  • Das Clientgerät 630 kann auch eine Netzwerkschnittstelle beinhalten, die verwendet wird, um mit einem oder mehreren entfernten Computergeräten (z. B. dem Server 610) über das Netzwerk 640 zu kommunizieren. Die Netzwerkschnittstelle kann beliebige geeignete Komponenten zum Ankoppeln an ein oder mehrere Netzwerke beinhalten, die zum Beispiel Sender, Empfänger, Anschlüsse, Controller, Antennen oder andere geeignete Komponenten beinhalten.
  • Das Netzwerk 640 kann ein beliebiger Typ von Kommunikationsnetzwerk sein, wie ein lokales Netzwerk (z. B. Intranet), Weitverkehrsnetz (z. B. Internet), Funknetzwerk oder eine Kombination daraus. Das Netzwerk 640 kann auch eine direkte Verbindung zwischen einem Clientgerät 630 und dem Server 610 beinhalten. Im Allgemeinen kann eine Kommunikation zwischen dem Server 610 und einem Clientgerät 630 über eine Netzwerkschnittstelle unter Verwendung eines beliebigen Typs von verdrahteter und/oder drahtloser Verbindung, unter Verwendung einer Vielzahl von Kommunikationsprotokollen (z. B. TCP/IP, HTTP, SMTP, FTP), Kodierungen oder Formaten (z. B. HTML, XML) und/oder Schutzeinrichtungen (z. B. VPN, sicheres HTTP, SSL) getragen werden.
  • Die hier besprochene Technologie nimmt Bezug auf Server, Datenbanken, Softwareanwendungen, und sonstige computergestützte Systeme, sowie auch unternommene Handlungen und die an und von derartigen Systemen und gesendeten Informationen. Der Durchschnittsfachmann auf diesem Gebiet wird erkennen, dass die naturgemäße Flexibilität computergestützter Systeme eine große Vielfalt an möglichen Konfigurationen, Kombinationen und der Aufteilung von Aufgaben und Funktionalitäten zwischen und unter den Komponenten ermöglicht. Die hierin diskutierten Serverprozesse können beispielsweise unter Verwendung eines einzelnen Servers oder mehrerer in Kombination betriebener Server umgesetzt werden. Datenbanken und Anwendungen können auf einem einzigen System oder auf mehrere Systeme verteilt, implementiert werden. Verteilte Komponenten können sequenziell oder parallel betrieben werden.
  • Während der vorliegende Gegenstand im Detail unter Bezugnahme auf spezifische Ausführungsbeispiele beschrieben wurde, versteht es sich, dass Fachleute auf dem Gebiet nach Erlangen eines Verständnisses des Vorstehenden leicht Veränderungen an, Variationen von und Äquivalente zu solchen Ausführungsformen anfertigen können. Demgemäß ist der Umfang der vorliegenden Offenlegung nur exemplarisch und nicht begrenzend, und die betroffene Offenbarung schließt die Einbeziehung solcher Modifizierungen, Varianten und/oder Hinzufügungen des vorliegenden Gegenstands nicht aus, die für Fachleute problemlos offensichtlich sind.

Claims (7)

  1. Computersystem, das Folgendes umfasst: einen oder mehrere Prozessor(en); und ein oder mehrere computerlesbare Medien, wobei das eine oder die mehreren computerlesbaren Medien computerlesbare Anweisungen zur Ausführung durch den einen oder die mehreren Prozessoren speichern, die bewirken, dass der eine oder die mehreren Prozessoren Vorgänge durchführt, wobei die Vorgänge Folgendes umfassen: Zugreifen auf einen geschätzten Standort eines Funknetzzugangspunkts; Zugreifen auf einen mit dem Funknetzzugangspunkt assoziierten Netzwerknamen; Analysieren des Netzwerknamens, um mindestens ein Textsignal zu identifizieren; Identifizieren einer mit dem Funknetzzugangspunkt assoziierten Entität zumindest teilweise auf Basis des Textsignals und des geschätzten Standorts des Funknetzzugangspunkts; und Bereitstellen von mit der Entität assoziierten Informationen zur Anzeige in einer grafischen Benutzeroberfläche.
  2. Computersystem nach Anspruch 1, worin die Vorgänge ferner Folgendes umfassen: Empfangen eines Signals, das auf eine Benutzergeräteverbindung mit dem Funknetzzugangspunkt hinweist; und Bestimmen eines semantischen Standorts des Benutzergeräts zumindest teilweise auf Basis der mit dem Funknetzzugangspunkt assoziierten Entität.
  3. Computersystem nach Anspruch 1, worin die Operation des Identifizierens einer mit dem Funknetzzugangspunkt assoziierten Entität durch das eine oder die mehreren Computergeräte zumindest teilweise auf Basis des Textsignals und des geschätzten Standorts des Funknetzzugangspunkts die folgenden Operationen umfasst: Zugreifen auf eine Datenbank mit Entitäteninformationen; Identifizieren einer Vielzahl von Kandidatenentitäten zumindest teilweise auf Basis des geschätzten Standorts des Funknetzzugangspunkts; Bestimmen eines Konfidenzwerts für jede der Vielzahl der Kandidatenentitäten zumindest teilweise auf Basis des Textsignals; und Identifizieren von zumindest einer der Vielzahl der Kandidatenentität als die mit dem Funknetzzugangspunkt assoziierte Entität zumindest teilweise auf Basis des Konfidenzwerts.
  4. Computersystem nach Anspruch 3, worin die Operation des Identifizierens einer Vielzahl von Kandidatenentitäten zumindest teilweise auf Basis des geschätzten Standorts des Funknetzzugangspunkts ein Identifizieren der Vielzahl von Kandidatenentitäten umfasst, die sich innerhalb eines Radius des geschätzten Standorts des Funknetzzugangspunkts befinden.
  5. Computersystem nach Anspruch 4, worin der Radius als eine Funktion von einem oder mehreren von Folgendem bestimmt wird: einer mit dem geschätzten Standort des Funknetzzugangspunkts assoziierten Unsicherheit, einer mit dem Standort der Entität in der Datenbank mit Entitäteninformationen assoziierten Unsicherheit und einer geschätzten Reichweite des Funknetzzugangspunkts.
  6. Greifbares nicht-transitorisches computerlesbares Medium oder mehrere greifbare nicht-transitorische computerlesbare Medien, das bzw. die computerlesbare Anweisungen speichert bzw. speichern, die bewirken, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, dass der eine oder die mehreren Prozessoren Vorgänge durchführt, wobei die Vorgänge Folgendes umfassen: Zugreifen auf einen geschätzten Standort eines Funknetzzugangspunkts; Zugreifen auf einen mit dem Funknetzzugangspunkt assoziierten Netzwerknamen; Analysieren des Netzwerknamens, um mindestens ein Textsignal zu identifizieren; Identifizieren einer mit dem Funknetzzugangspunkt assoziierten Entität zumindest teilweise auf Basis des Textsignals und des geschätzten Standorts des Funknetzzugangspunkts; und Bereitstellen von mit der Entität assoziierten Informationen zur Anzeige in einer grafischen Benutzeroberfläche.
  7. Greifbares nicht-transitorisches computerlesbares Medium oder mehrere greifbare nicht-transitorische computerlesbare Medien nach Anspruch 6, worin die Operation des Identifizierens einer mit dem Funknetzzugangspunkt assoziierten Entität durch das eine oder die mehreren Computergeräte zumindest teilweise auf Basis des Textsignals und des geschätzten Standorts des Funknetzzugangspunkts Folgendes umfasst: Zugreifen auf eine Datenbank mit Entitäteninformationen; Identifizieren einer Vielzahl von Kandidatenentitäten zumindest teilweise auf Basis des geschätzten Standorts des Funknetzzugangspunkts; Bestimmen eines Konfidenzwerts für jede der Vielzahl der Kandidatenentitäten zumindest teilweise auf Basis des Textsignals; und Identifizieren von zumindest einer der Vielzahl der Kandidatenentität als die mit dem Funknetzzugangspunkt assoziierte Entität zumindest teilweise auf Basis des Konfidenzwerts.
DE202014010837.4U 2013-12-20 2014-11-13 Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität Active DE202014010837U1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US14/136,264 US9241252B2 (en) 2013-12-20 2013-12-20 Identifying an entity associated with wireless network access point
US14/136,264 2013-12-20

Publications (1)

Publication Number Publication Date
DE202014010837U1 true DE202014010837U1 (de) 2016-11-09

Family

ID=52146663

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202014010837.4U Active DE202014010837U1 (de) 2013-12-20 2014-11-13 Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität

Country Status (7)

Country Link
US (2) US9241252B2 (de)
EP (1) EP3085121B1 (de)
JP (1) JP6343010B2 (de)
KR (1) KR102258119B1 (de)
CN (1) CN106416313B (de)
DE (1) DE202014010837U1 (de)
WO (1) WO2015094524A1 (de)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10805331B2 (en) 2010-09-24 2020-10-13 BitSight Technologies, Inc. Information technology security assessment system
US9438615B2 (en) 2013-09-09 2016-09-06 BitSight Technologies, Inc. Security risk management
US9241252B2 (en) * 2013-12-20 2016-01-19 Google Inc. Identifying an entity associated with wireless network access point
US9584607B2 (en) * 2014-06-27 2017-02-28 Apple Inc. Providing content based on location
US9807549B2 (en) * 2014-07-18 2017-10-31 Intel Corporation Systems and methods for adaptive multi-feature semantic location sensing
US9196432B1 (en) 2014-09-24 2015-11-24 James Thomas O'Keeffe Smart electrical switch with audio capability
US10401561B2 (en) 2015-07-13 2019-09-03 James Thomas O'Keeffe Smart illuminated electrical faceplate
US11182720B2 (en) 2016-02-16 2021-11-23 BitSight Technologies, Inc. Relationships among technology assets and services and the entities responsible for them
CA3035100A1 (en) 2016-09-02 2018-03-08 FutureVault Inc. Systems and methods for sharing documents
EP3507721B1 (de) 2016-09-02 2022-11-23 FutureVault Inc. Echtzeitdokumentenfiltrierungssysteme und -verfahren
US11178523B2 (en) * 2017-02-22 2021-11-16 Telefonaktiebolaget Lm Ericsson (Publ) First communication device, network device and methods therein for indentifying at least one second communication device providing a semantic representation
US10425380B2 (en) 2017-06-22 2019-09-24 BitSight Technologies, Inc. Methods for mapping IP addresses and domains to organizations using user activity data
US10306548B2 (en) 2017-08-04 2019-05-28 Charter Communications Operating, Llc Voting to connect to a wireless network
US11109290B2 (en) 2017-08-04 2021-08-31 Charter Communications Operating, Llc Switching connections over frequency bands of a wireless network
US10506616B2 (en) 2017-08-04 2019-12-10 Charter Communications Operating, Llc Prioritizing preferred networks
US11160003B2 (en) 2017-08-04 2021-10-26 Charter Communications Operating, Llc Connecting to a wireless network based on a device mobility state
WO2019170506A1 (en) * 2018-03-06 2019-09-12 Signify Holding B.V. System and method for automatically recommissioning a lighting node using wireless signal characteristics
US10257219B1 (en) 2018-03-12 2019-04-09 BitSight Technologies, Inc. Correlated risk in cybersecurity
US10812520B2 (en) 2018-04-17 2020-10-20 BitSight Technologies, Inc. Systems and methods for external detection of misconfigured systems
WO2020046704A1 (en) * 2018-08-28 2020-03-05 Arris Enterprises Llc Station steering profiles in a wireless network control system
US11200323B2 (en) 2018-10-17 2021-12-14 BitSight Technologies, Inc. Systems and methods for forecasting cybersecurity ratings based on event-rate scenarios
US10521583B1 (en) 2018-10-25 2019-12-31 BitSight Technologies, Inc. Systems and methods for remote detection of software through browser webinjects
US10726136B1 (en) 2019-07-17 2020-07-28 BitSight Technologies, Inc. Systems and methods for generating security improvement plans for entities
US11956265B2 (en) 2019-08-23 2024-04-09 BitSight Technologies, Inc. Systems and methods for inferring entity relationships via network communications of users or user devices
US10848382B1 (en) * 2019-09-26 2020-11-24 BitSight Technologies, Inc. Systems and methods for network asset discovery and association thereof with entities
US11032244B2 (en) 2019-09-30 2021-06-08 BitSight Technologies, Inc. Systems and methods for determining asset importance in security risk management
US10791140B1 (en) 2020-01-29 2020-09-29 BitSight Technologies, Inc. Systems and methods for assessing cybersecurity state of entities based on computer network characterization
US10893067B1 (en) 2020-01-31 2021-01-12 BitSight Technologies, Inc. Systems and methods for rapidly generating security ratings
US10764298B1 (en) 2020-02-26 2020-09-01 BitSight Technologies, Inc. Systems and methods for improving a security profile of an entity based on peer security profiles
US11023585B1 (en) 2020-05-27 2021-06-01 BitSight Technologies, Inc. Systems and methods for managing cybersecurity alerts
CN112487312A (zh) * 2020-11-30 2021-03-12 北京百度网讯科技有限公司 关联兴趣点的方法、装置及确定兴趣点状态的方法、装置
US11122073B1 (en) 2020-12-11 2021-09-14 BitSight Technologies, Inc. Systems and methods for cybersecurity risk mitigation and management
US20220350984A1 (en) * 2021-04-30 2022-11-03 Docusign, Inc. Identity verification in a document management system
US11765553B2 (en) * 2022-02-18 2023-09-19 Globaltechapp Llc System and method to determine real-time location of a user based on physical location of a user device

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10684350B2 (en) * 2000-06-02 2020-06-16 Tracbeam Llc Services and applications for a communications network
US9352222B2 (en) * 2002-12-10 2016-05-31 Sony Interactive Entertainment America Llc System and method for capturing text for an online application
US20090102712A1 (en) * 2005-04-26 2009-04-23 Guy Heffez Method and system for monitoring electronic purchases and cash-withdrawals
KR101217939B1 (ko) * 2006-08-01 2013-01-02 퀄컴 인코포레이티드 로케이션 서버에 정보 업데이트를 제공하는 시스템 및/또는방법
US20100020776A1 (en) 2007-11-27 2010-01-28 Google Inc. Wireless network-based location approximation
US8625463B2 (en) 2008-03-20 2014-01-07 International Business Machines Corporation Method and apparatus for discovery and tracking of location of networked devices
US20170078956A1 (en) * 2008-07-09 2017-03-16 Sierra Wireless, Inc. Cognitive wireless system - predicted temporal overlap
US8165150B2 (en) 2008-12-17 2012-04-24 Avaya Inc. Method and system for wireless LAN-based indoor position location
EP2389779B1 (de) 2009-01-22 2019-03-13 Viavi Solutions UK Limited Bestimmung von unterschieden zwischen basisstations-timing-offset für paare von basisstationen in asynchronen netzen unter verwendung von ortschätzungen
US8750265B2 (en) 2009-07-20 2014-06-10 Wefi, Inc. System and method of automatically connecting a mobile communication device to a network using a communications resource database
US8290511B2 (en) * 2009-10-01 2012-10-16 Qualcomm Incorporated Venue application for mobile station position estimation
US20110117924A1 (en) * 2009-11-18 2011-05-19 Qualcomm Incorporated Position determination using a wireless signal
US8200251B2 (en) * 2010-01-15 2012-06-12 Apple Inc. Determining a location of a mobile device using a location database
US8974302B2 (en) * 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
KR101957942B1 (ko) * 2010-10-08 2019-03-15 삼성전자주식회사 서비스 방법, 그 장치 및 그 서버
US8738032B2 (en) 2011-06-24 2014-05-27 Zos Communications, Llc Hybrid location using a weighted average of location readings and signal strengths of wireless access points
EP2541485A1 (de) * 2011-06-30 2013-01-02 France Telecom Verfahren zur Konstruktion von Geo-Zäunen für ein räumliches Empfehlungs- und Entdeckungssystem
US20130267255A1 (en) * 2011-10-21 2013-10-10 Alohar Mobile Inc. Identify points of interest using wireless access points
US8644852B2 (en) 2011-11-10 2014-02-04 Skyhook Wireless, Inc. Method and system for capturing and providing typological and contextual information about a location based on wireless beacons
US9213079B2 (en) 2012-02-09 2015-12-15 Jdsu Uk Limited Method and apparatus for geolocating a wireless communication unit
US8577392B1 (en) * 2012-06-13 2013-11-05 Apple Inc. System and method of determining location of wireless communication devices/persons for controlling/adjusting operation of devices based on the location
US10417653B2 (en) * 2013-01-04 2019-09-17 PlaceIQ, Inc. Inferring consumer affinities based on shopping behaviors with unsupervised machine learning models
WO2015006690A1 (en) * 2013-07-12 2015-01-15 Skyhook Wireless, Inc. Associating attributes with network addresses
US10419317B2 (en) * 2013-09-16 2019-09-17 Microsoft Technology Licensing, Llc Identifying and targeting devices based on network service subscriptions
US9241252B2 (en) * 2013-12-20 2016-01-19 Google Inc. Identifying an entity associated with wireless network access point

Also Published As

Publication number Publication date
CN106416313B (zh) 2020-02-14
JP2017510104A (ja) 2017-04-06
EP3085121B1 (de) 2019-02-20
JP6343010B2 (ja) 2018-06-13
US20160135034A1 (en) 2016-05-12
EP3085121A1 (de) 2016-10-26
US20150181405A1 (en) 2015-06-25
KR102258119B1 (ko) 2021-05-28
US9794766B2 (en) 2017-10-17
WO2015094524A1 (en) 2015-06-25
US9241252B2 (en) 2016-01-19
KR20160101112A (ko) 2016-08-24
CN106416313A (zh) 2017-02-15

Similar Documents

Publication Publication Date Title
DE202014010837U1 (de) Identifizieren einer mit einem Funknetzzugangspunkt assoziierten Entität
DE202015009183U1 (de) Das Analysieren semantischer Orte und verwandter Daten aus einer Vielzahl von Standortdatenberichten
US8856115B1 (en) Framework for suggesting search terms
DE202015009184U1 (de) Wegbeschreibung zwischen automatisch bestimmten Ausgangspunkten und ausgewählten Zielen
DE202014010941U1 (de) Einen gegenwärtigen Standort auf Basis einer Standorthistorie ableiten
DE202011110900U1 (de) Systeme zum Sammeln und Bereitstellen von Kartenbildern
DE202014010949U1 (de) Vorrichtung zur Unterbreitung von Vorschlägen anhand von Favoriten in der Nähe
DE112012002357T5 (de) Auswählen drahtloser zugangspunkte für geofence-überwachung
DE202015009166U1 (de) System zur Bereitstellung individualisierter, mobiler Asset-Anwendungen
DE102013101259A1 (de) Nutzer-Gegenwart-Erfassung und Auffinden von Ereignissen
DE102007045082A1 (de) Vorrichtung und Verfahren zum Aktualisieren von Kartendaten
DE202016006038U1 (de) Erkennen des Standorts eines mobilen Geräts auf Basis von semantischen Indikatoren
DE202016007836U1 (de) Systeme zur Erleichterung der Übermittlung von Benutzerbildern von Standorten
DE112017007742T5 (de) Informationsverarbeitungsvorrichtung, Informationsbereitstellungsverfahren undInformationsbereitstellungssystem
DE212014000079U1 (de) Tragbare Kommunikationsvorrichtung sowie System dafür
DE112017005104T5 (de) Aufzugrufsystem mit mobiler vorrichtung
Gan Uncovering the environmental and social conflicts behind residents’ perception of CBT: a case of Perak, Malaysia
Pafi et al. Measuring the accessibility of urban green areas
DE102019130104A1 (de) Standortmarkierung für universellen zugriff
Merry et al. Mapping potential motorised sightseeing recreation supply across broad privately-owned landscapes of the Southern United States
DE112015003801T5 (de) System und verfahren zum automatischen pushen von standortspezifischem inhalt an benutzer
DE102020132194A1 (de) Verfahren, Vorrichtung, Einrichtung und Medium zur Navigation
DE112016002110T5 (de) Erfassen des Benutzerkontexts unter Verwendung drahtloser Signalmerkmale
DE112015005086T5 (de) Implementierung von drittanbieterdiensten in einer plattform für digitale dienste
DE202014010836U1 (de) Identifizieren zu untersuchender Entitäten unter Verwendung von Fassadenerkennung

Legal Events

Date Code Title Description
R207 Utility model specification
R150 Utility model maintained after payment of first maintenance fee after three years
R081 Change of applicant/patentee

Owner name: GOOGLE LLC (N.D.GES.D. STAATES DELAWARE), MOUN, US

Free format text: FORMER OWNER: GOOGLE INC., MOUNTAIN VIEW, CALIF., US

R082 Change of representative

Representative=s name: BETTEN & RESCH PATENT- UND RECHTSANWAELTE PART, DE

R081 Change of applicant/patentee

Owner name: GOOGLE LLC (N.D.GES.D. STAATES DELAWARE), MOUN, US

Free format text: FORMER OWNER: GOOGLE LLC (N.D.GES.D. STAATES DELAWARE), MOUNTAIN VIEW, CALIF., US

R082 Change of representative

Representative=s name: BETTEN & RESCH PATENT- UND RECHTSANWAELTE PART, DE

R151 Utility model maintained after payment of second maintenance fee after six years
R152 Utility model maintained after payment of third maintenance fee after eight years