本明細書で開示されるある実施形態は、無線位置監視および報告システムのためのシステムおよび方法を提供する。多数の実施形態では、本システムは4Gおよび/または5G無線位置監視および報告システムも提供する。開示されるシステムは、6Gネットワーク、7Gネットワーク、および/または同様のものを含む、任意の将来のRF技術に適用され得ることも理解されるはずである。
5Gネットワーク(認可および無認可)は、既存の4GまたはWi-Fi(商標)プライベートネットワークによって利用されていない様々な技術の使用を採用し得る。これらの技術は、例えば、高域スペクトル、複数の送信チェーンを採用する多入力多出力(MIMO)および潜在的にMassive MIMO、ならびにアンテナアレイおよびビーム形成を含み得る。5Gネットワークは、プライベートまたはパブリックであり得、認可または無認可であり得る。本明細書で説明されるシステムおよび方法は、プライベートネットワーク設備および関連付けられたアンテナノードの認証を提供して、そのネットワークが、これらのアンテナの近くで作業するか、または通過する全ての従業員、作業員および一般人に対して安全であることを確実にする。本明細書で説明されるシステムおよび方法を実装し、それによって規定される条件の順守がネットワーク所有者(複数可)によってコミットされると、本明細書におけるシステムの実施形態は、5Gネットワーク所有者(例えば、いくつかの実施形態ではプライベート5Gネットワーク)をRFおよび/または電磁曝露クレームに対して保証および補償するのを可能にし得る。
この説明を読むと、本発明を様々な代替実施形態および代替用途でどのように実装するかが当業者には明らかになるであろう。しかし、本発明の実施形態が本明細書で説明されるが、これらの実施形態は、制限ではなく、ほんの一例として提示されることが理解される。そのため、様々な代替実施形態のこの詳細な説明は、添付のクレームに記載されている本発明の範囲または幅を制限すると解釈すべきではない。
開示される実施形態は、無線RF送信アンテナの位置および利用特性ならびに、「サイト」と呼ばれる既存のアンテナがある場所に関して、情報格納および取得システムを使用して、情報の格納を可能にするデータベース構造を、ローカルおよび/または遠隔データベースサーバー内に確立する(例えば、クラウド管理システムおよびサーバーを提供する)ための方法を含む。これらのサイトは、セルラーアンテナ(例えば、制限なく、単一ユーザー多入力多出力(SU-MIMO)として構成されたアンテナおよび/またはアンテナアレイ、多入力多出力(MIMO)のためのアンテナアレイ、Massive MIMOのためのアンテナアレイ、およびビーム形成アルゴリズムの利用など)、屋内分散アンテナシステム(inDAS)、個々の信号ブースター、およびWi-Fi(商標)などのWLANネットワークなどの、無線送信機(総称して「送信機」と呼ばれる)を含み得る。一実施形態では、送信機の1つ以上は、様々な周波数帯域を利用するように構成され得る。例えば、5Gの場合、これらの周波数帯域は、低周波数帯域(例えば、サブ1GHz)、中間周波数帯域(例えば、1~6GHz)、および高周波数帯域(例えば、6GHzを上回る)。これらの送信機の一部は、inDAS、個々の信号ブースター、およびWLANネットワークの場合など、構造物(例えば、建物)内部に設置され得る。全ての送信機は、空気を通して無線信号を送信できる。WLANおよびinDASシステムは、複数のアンテナから構成され得、単一のアンテナシステムとして動作し得る。本システムおよび方法は、作業員をRFRハザードから保護するためのサイト固有の安全情報およびツールを提供して、適用可能な規制の順守を文書化するために監査を提供し得る。
情報データベースへの電子アクセスは、本明細書で「ユーザー」と呼ばれる、本システムの加入者に対してインターネットを介して利用可能にできる。追加として、最大許容曝露(MPE)マップおよびサイト構成の空間表現を作成するために必要なデータは、情報データベースを使用して作成され得る。本明細書で説明されるシステムおよび方法は、より大きな作業員の安全性を提供し、無線通信会社によって現在肩代わりされている不相応な負担を除外して、サイト管理に関与する人に対するRF曝露および/または電磁曝露を低減できる。
追加として、作業員、第1の応答者、および本システムのユーザーは、サイトに対する情報に、例えば、ユーザー装置(例えば、携帯電話)で読み取ることができる、サイトを識別する、機械可読証印または複数の証印を用いて、アクセスするための簡略化されたプロセスが提供され得る。機械可読証印は、例えば、クイックレスポンス(QR)コードなどの、マトリックスバーコードにできる。機械可読証印は好ましくは、そのサイトにおいて、例えば、RF放射ハザードを警告するサイン上に配置される。
図1は、一実施形態に従った、システム100を含むネットワーク例の高レベルブロック図である。システム100は、インターネットなどの、外部のネットワーク114を経由して、ユーザーと通信できる。本明細書でのユーザーまたは複数のユーザーへの言及は、コンピュータインタフェースを介してシステム100(および本明細書で説明される他の実施形態)とやり取りする個人を指す。コンピュータインタフェースは、システム100内部に直接、またはシステム100と通信する別のコンピュータもしくは装置を介して、実装できる。一例として、遠隔ユーザー装置110a~cおよび遠隔未処理データプロバイダ装置112が示されている。遠隔ユーザー装置110は、従来型のコンピュータ、モバイルコンピュータ、携帯電話、スマートフォン、および/またはユーザーインタフェース(例えば、ディスプレイおよび入力機構)を提供し、インターネットなどの、ネットワーク114を介してシステム100にアクセスできる、他のモバイルもしくは固定のコンピューティング装置を含む。システム100は、企業イントラネット126内に、システム100と直接やり取りできる、システムおよびデータベース管理モジュール128も含むか、またはシステムおよびデータベース管理モジュール128と通信し得る。通信トラフィックがシステム100に最初に入ると、それはデータ切替えユニット(DSU)116を通過する。DSUからのトラフィックはウェブルーター118に渡される。ウェブルーターからトラフィックはウェブアプリケーションサーバー120に流れる。ウェブアプリケーションサーバー120は、ユーザーインタフェース(例えば、遠隔ユーザー装置110に対するグラフィカルユーザーインタフェース)を提供し得る。一実施形態では、ウェブアプリケーションサーバー120は、一次負荷分散アプリケーションサーバーおよびバックアップ二次サーバーを含む。ウェブアプリケーションサーバー120は、ルーター129および/またはファイアウォールルーター122を通してデータベースサーバー124と通信し得る。
図2は、一実施形態に従った、サイトの属性のRFサイトデータベースの例を示すデータベース略図または図式である。データベースは、データベースサーバー124(例えば、図1に例示されている)上に実装できる。一実施形態では、この技術はMicrosoft(商標)N階層分散ネットワークアーキテクチャ(DNA)上に構築され、それは、データベース、データアクセス、ビジネスロジック、およびプレゼンテーション層を分離して、高容量データベース用途に対してセキュリティ、スケーラビリティ、および性能を提供する。データベースは、各々が常駐(resident)情報を有する複数のテーブルを含み得る。図2に示される実施形態では、データベースデータのサブセットがシステムの主要な要素を示すために提示される。一実施形態では、データベースサーバー124は、クラウドストレージとして実装され得、クラウドストレージ内でデータは、第3者ホスティング会社によって所有されて管理される複数のデータベースサーバー124に広がり得る論理プール内に格納される。この場合、データの一部は、第3者ホスティング会社の他の顧客によって所有されているデータと同じサーバー上に存在し得るが、各顧客の論理プールは、他の顧客の論理プールと論理的に異なり、他の顧客はアクセスできない。
サイトテーブル210は次の属性を有し得る:サイトに対する固有の識別子であるID;サイトの住所で、所在地住所、市、国、州および郵便番号を含む;連絡先テーブル226と関連付けられていて、サイトの資産所有者を識別する資産所有者ID;空間データテーブル230と関連付けられていて、サイトの空間データを識別する空間データID、図10および図11に関連してさらに説明される;カメラ画像テーブル232と関連付けられていて、モジュール435(例えば、図5に例示されている)によって使用されるカメラ画像を識別するカメラ画像ID、後で説明される;およびサイトのタイプを識別するサイトタイプ、例えば、商用オフィスビル、病院、医療センター、高等教育機関、ホテル、コンベンションセンター、公園、競技会場、空港、地下鉄ビル、または住居など。
一実施形態では、サイトテーブル210は、間取図属性も含む。間取図は、内壁および外壁などの、サイトの物理的レイアウトを含む。間取図は、図3に示されている建物のサイトプロットマップまたは間取図などの建物の断面図も含むことができる。多層階の建物の例では、間取図は、建物全体および建物の各階の幾何学的境界、例えば、長さ、幅、および高さなど、を含み得る。間取図は、3次元(3D)環境内で長さ、幅、および高さを含むことができる。間取図は、アンテナシステム214とも関連付けられ、フロア内または建物外部の送信機間の幾何学的関係を、間取図を参照して関係付け得る。間取図は、図3に関連してさらに詳細に説明される。
アンテナ構造テーブル212は次の属性を有し得る:固有のID;サイトテーブル210と関連付けられていて、表されているアンテナ構造が割り当てられたサイトを識別するサイトID;空間データテーブル230と関連付けられていて、アンテナ構造の空間データを識別する空間データID、図10および図11に関連してさらに説明される;カメラ画像テーブル232と関連付けられていて、図5のモジュール435によって使用されるカメラ画像を識別するカメラ画像ID、後で説明される;米国連邦通信委員会(FCC)によってアンテナ構造に割り当てられた固有の番号であるFCC登録番号、または他のアンテナ構造識別子;および電柱または塔などのアンテナ構造タイプを識別するタイプ。
アンテナシステムテーブル214は次の属性を有し得る:固有のID;アンテナ構造テーブル212と関連付けられていて、表されているアンテナシステムが割り当てられたアンテナ構造を識別する、アンテナ構造ID;連絡先テーブル226と関連付けられていて、ライセンシー(例えば、ベライゾンワイヤレス(商標)、AT&T(商標)など)を識別するライセンシーID;空間データテーブル230と関連付けられていて、表されているアンテナシステムの空間データを識別する空間データID、図13および図14に関連してさらに説明される;カメラ画像テーブル232と関連付けられていて、図5のモジュール435によって使用されるカメラ画像を識別するカメラ画像ID;およびアンテナシステムタイプを識別するタイプ、例えば、パネルアンテナのアレイ、単一アンテナ、マクロセル、マイクロセル、inDAS、屋外分散アンテナシステム、個々の信号ブースター、Wi-Fiホットスポット、SU-MIMO、MIMOおよびmassive MIMOのためのアンテナアレイ、または任意の他のタイプの送信機など。いくつかの実施形態では、1つ以上のアンテナは、ビーム形成アルゴリズムおよびソリューションを利用するようにも構成され得る。
アンテナグループテーブル216は、RF情報を割り当てる目的で、個々のアンテナをグループに加えるために使用される。アンテナグループテーブル216は次の属性を有し得る:固有のID;アンテナシステムテーブル214と関連付けられていて、アンテナグループが割り当てられたアンテナシステムを識別するアンテナシステムID;空間データテーブル230と関連付けられていて、アンテナグループの空間データを識別する空間データID、図12および図13に関連してさらに説明される;ならびに無線ネットワークの固有の識別子を提供して、Wi-Fi(商標)、移動体通信(例えば、4G LTE、5G NRなど)、および/または同様のものなどの、無線ネットワークタイプを識別する無線ネットワークサービスセット識別子(SSID)またはネットワーク名。無線ネットワークSSIDは、サイトテーブル210と関連付けられ得、それは、無線ネットワークSSIDが割り当てられる建物を識別する。
アンテナテーブル218は次の属性を有し得る:固有のID;アンテナグループテーブル216と関連付けることができるアンテナグループID、アンテナモデルテーブル220と関連付けられていて、アンテナモデルを識別するアンテナモデルID;空間データテーブル230と関連付けられていて、アンテナの空間データを識別する空間データID;ネットワークインタフェース装置の固有の識別子を識別する無線アクセスポイント媒体アクセス制御(MAC)アドレス。無線アクセスポイントMACアドレスはRF情報テーブル222と関連付けられ得、それは無線アクセスポイント装置のRF放射規格を識別する。アンテナテーブル218は、表されているアンテナによって利用される技術(例えば、3G、4G、5G、6Gなど)を示す技術分野属性も有し得る。
RF情報テーブル222は、図5のモジュール430によりMPEマップを作成するため、および図5のモジュール436のエンジニアリングツール機能のために使用される出力密度レベルを計算するために使用される情報を格納し得る。テーブル222は次の属性を有し得る:入力電力;総利得;出力電力;チャネル数;チャネルごとの利得;周波数;およびMPEマップ。RF情報テーブル222は、RFおよび/または電磁曝露情報も格納し得る。電磁曝露情報は、電磁場特性を含み得る。RF情報テーブル222は、適用可能な技術(例えば、3G、4G、5G、6Gなど)を示す技術分野属性も有し得る。
出力低下要求テーブル224は、図5のモジュール434の機能に関連した情報を格納するために使用され得、それは図7に関連して説明される。テーブル224は次の属性を有し得る:固有のID;出力低下が要求された正確な時間および日付を含むタイムスタンプ;連絡先テーブル226と関連付けられていて、出力低下を要求した人を識別する要求元ID;連絡先テーブル226と関連付けられていて、出力低下要求の受信側を識別する受信側ID;アンテナシステムテーブル214と関連付けられていて、出力低下させる必要があるアンテナシステムを識別するアンテナシステムID;発行(placed)、受信、または応答などの、出力低下要求の現在の状態を示す状態;および出力低下要求に関する詳細な情報を含む内容。
サイト非RF要素テーブル234は、機械室、ハッチ、またはフェンスなどの、サイトの非RF要素を識別し得る。テーブル234は次の属性を有し得る:固有のID;サイトの様々なグラフィック表現上に表示されるラベル;サイトテーブル210と関連付けられていて、表されている要素が割り当てられたサイトを識別するサイトID;および空間データテーブル230と関連付けられていて、非RF要素の空間データを識別する空間データID、図10、図11、図12および図13に関連して説明される。
アンテナ安全プログラムテーブル236は、サイトと関連付けられたサイト固有のアンテナ安全プログラムを格納し得、図5のモジュール433に関連する。テーブルは次の属性を有し得る:固有のID;サイトテーブル210と関連付けられていて、表されているアンテナ安全プログラムが割り当てられたサイトを識別するサイトID;その同じサイトと関連付けられたアンテナ安全プログラムの様々なバージョンを識別するために使用されて、図19に関連して説明されるバージョン番号;およびアンテナ安全プログラムのそのバージョンが作成された日付および時間を示すタイムスタンプ。
サイト監査テーブル238は、サイト固有のRFコンプライアンス監査に関連した情報を格納し得る。テーブル238は次の属性を有し得る:固有のID;サイトテーブル210と関連付けられていて、表されているサイト監査が割り当てられたサイトを識別するサイトID;監査の実際の日付を識別する日付;順守または不順守などの、サイトのコンプライアンス状態を識別する監査状態;および表されているサイト監査に関連した詳細な情報を含む内容。
RF安全概要シート(サイト固有)テーブル240は、システムによって作業員に提供されたRF安全概要シートを格納し得、図5のモジュール431の機能に関連し、それは図14に関連して説明される。テーブル240は次の属性を有し得る:固有のID;サイトテーブル210と関連付けられていて、表されているRF安全概要シートが割り当てられたサイトを識別するサイトID;訓練を受けた作業員または一般作業員などの、表されているRF安全概要シートのタイプを示すタイプ;カメラ画像、MPEマップ、またはサイト連絡先情報などのシートの内容を含む内容属性;将来の参照のための表されているRF安全概要シートのバージョンの識別子を格納するバージョン;および表されているRF安全概要シートが作成された日付および時間を格納するタイムスタンプ。
サイトコンプライアンス報告書テーブル242は、図5のモジュール446の機能に関連した情報を含み得、それは、図20および図21に関連して説明される。テーブル242は次の属性を有し得る:固有のID;サイトテーブル210と関連付けられていて、表されているコンプライアンス監査が割り当てられたサイトを識別するサイトID;月次または年次などの、表されているコンプライアンス監査のタイプ;サイトのコンプライアンス状態の詳細を記述する内容;およびコンプライアンス報告書シートが作成された日付および時間を格納するタイムスタンプ。
サイトサイネージテーブル244は、サイトに関連付けられた警告サインに関連する情報を格納し得、図5のQRアクセス処理モジュール423に関連する。テーブル244は次の属性を有し得る:固有のID;サイトテーブル210と関連付けられていて、表されているサインが割り当てられたサイトを識別するサイトID;空間データテーブル230と関連付けられていて、サインの正確な位置をサイトに対して識別する空間データID;サイン位置および取付けの説明である位置記述;サインがサイト上に設置された日付および時間を示すタイムスタンプ;ならびにサインが現在アクティブである/サイト上に設置されているかを示すアクティブ表示。
センサー要素テーブル246は、検出事象を割り当てる目的で、個々のセンサーをアンテナグループに加えるために使用され得る。センサー要素テーブル246は次の属性を有し得る:アンテナ構造テーブル212と関連付けられていて、表されているセンサー要素が割り当てられたアンテナ構造を識別するアンテナ構造ID;空間データテーブル230と関連付けられていて、表されているセンサー要素の空間データを識別する空間データID;ならびに無線ネットワークの固有の識別子を識別して、Wi-Fi(商標)、移動体通信(例えば、4G LTE、5G NRなど)、および/または同様のものなどの、無線ネットワークタイプを識別する無線ネットワークSSIDまたはネットワーク名;サイトテーブル210と関連付けられていて、無線ネットワークSSIDが割り当てられる建物を識別する、無線ネットワークSSID;ネットワークインタフェース装置の固有の識別子を識別する無線アクセスポイントMACアドレス;センサータイプを識別するセンサータイプID;ならびにセンサータイプに基づいて検出された事象の信号を提供する検出信号。
図3は、一実施形態に従った、複数のRF放射源のグラフィック表現を示す、建物380および周辺構造物の断面または側面図サイトプロットマップの例である。建物380は、商用オフィスビル、病院、医療センター、高等教育機関、ホテル、コンベンションセンター、公園、競技会場、空港、地下鉄ビル、および/または住居などの構造物であり得る。いくつかの場合、建物380は住居である。間取図は、市当局などの公共団体によって、建物所有者などの民間団体によって提供されるか、またはサイトの調査中に作成され得る。一実施形態では、間取図は統一フォーマットで提供される。人物381などの、建物380内部の人は、複数のRF放射源に曝露され得る。RF放射は、屋上アンテナ371、屋上アンテナ372、正面アンテナ376、ドナーDASアンテナ377、ピコセル378、公共Wi-Fi(商標)ホットスポット379、および/または携帯電話基地局370などの屋外送信機(建物380に対する屋外)によって送信され得る。加えて、RF放射は、inDAS 373、セル信号ブースター374、および/またはフロアWi-Fi(商標)ホットスポット375などの屋内送信機によって送信され得る。一実施形態では、屋外および/または屋内送信機の1つ以上は、例えば、単一ユーザー多入力多出力(SU-MIMO)として構成されたアンテナおよび/またはアンテナアレイ、多入力多出力(MIMO)のためのアンテナアレイ、massive MIMOのためのアンテナアレイ、およびビーム形成アルゴリズムの利用に制限されない、セルラーアンテナを含み得る。一実施形態では、セルラーアンテナは、4G LTEおよび/または5G NR無線ネットワークなどの、移動体通信ネットワークを利用するように構成され得る。
inDAS 373は、屋上アンテナ371、屋上アンテナ372、または携帯電話基地局370などの共通源に接続された空間的に分離されたノードの屋内分散アンテナシステムであり得る。ドナーDAS 377は、屋上アンテナ371、屋上アンテナ372、または携帯電話基地局370などの共通源に接続された空間的に分離されたノードの屋外分散アンテナシステムであり得る。inDAS 373およびドナーDAS 377の両方は、区域全体にわたってであるが、低下した総出力および改善された信頼性で、カバレージを提供するために、屋上アンテナ372などのアンテナから送信された出力をいくつかのアンテナ要素の間で分割し得る。このように、inDAS 373およびドナーDAS 377の両方は、建物380内で無線信号を増大するために使用され得る。一実施形態では、inDAS 373および/またはドナーDAS 377は、5G無線ネットワークを経由した通信のために、低周波数帯域、中間周波数帯域、または高周波数帯域(例えば、ミリメートル波長帯域)の1つ以上を利用するように構成され得る。
図3は、送信機に通信可能に接続された複数のセンサーも示す。図2のセンサー要素テーブル246は、図3に示される各センサーのセンサーデータを含み得る。センサーは、屋内送信機に接続された屋内センサー390を含み得る。代替または追加として、センサーは屋外送信機に接続された屋外センサー395および392を含み得る。各センサーは、接続された送信機と関連付けられ得、いくつかの実施形態では1つ以上の送信機と関連付けられ得る。一実施形態では、センサー(例えば、392)は、対応する送信機に取り付けられ得る。一実施形態では、センサーは、カメラ画像を捕捉して、カメラ画像テーブル232に供給するために使用されるカメラも含み得る。センサーは、有線および/または無線接続を介して接続され得る。一実施形態では、センサーは、送信機および/またはサイトの周辺領域を監視するように構成されたセンサーのネットワークを構成し得る。例えば、移動体通信ネットワーク(例えば、4G、5G)、Wi-Fi(商標)ネットワーク、および/または同様のものは、対応する送信機の周辺領域内で様々な環境事象を検出するために異なるタイプの情報を提供するように構成され得るモノのインターネット(IoT)センサーのネットワークをホストし得る。例えば、センサーは、セキュリティの監視、第1の応答者もしくは他の有資格者による立会(attendance)の確認、監視、環境特性(例えば、大気、温度など)、および/または同様のもののために使用され得る。センサーのネットワークは、スモールセル5Gネットワーク(例えば、エッジネットワーク)によってホストされ得る。スモールセルは、センサーを制御して、検出信号をデータベースサーバー124に伝達するプライベート移動体通信ネットワークであり得る。
一例として、センサーは、送信機の周辺領域内の動きを検出する動きセンサーであり得る。動きが検出される場合、システム100はカメラ画像を利用して動きの源を識別し得る。動きの源に基づいて、システム100は送信機の動作を変更して、RF曝露規制の順守を確実にし得る。例えば、人がセンサーを作動させた場合、動作特性が調整され、それにより曝露を規制内に低下させ得る。例えば、圧力センサー、赤外線センサー、フェンスの破損を検出するフェンスに沿って設置されたセンサー、および/または同様のものを含む、他のセンサーが採用され得る。他のセンサーは、温度センサー、熱センサー、カメラ監視システム、および/または同様のものを含み得る。
別の例として、センサーシステムは、例えば、1つ以上のカメラを含む、センサーの組合せを含み得る。システム100は、1つ以上の送信アンテナ近辺内で人の存在を検出および/または確認し、かつ人と送信アンテナ(複数可)との間の距離を判断するためにカメラ(複数可)からの画像を処理する、人工知能(例えば、1つ以上の機械学習モデル)、または拡張現実システムをホストし得る。人の存在が検出される間、システム100は継続して、人の位置および/または人と送信アンテナ(複数可)との間の判断された距離で人によって経験される計算された出力密度に基づき、その位置および/または距離が経時的に変わるにつれて、送信アンテナ(複数可)の動作をリアルタイムで変更して、人が送信アンテナ(複数可)の近辺内で動き回るときにRF曝露規制のリアルタイム順守を確実にする。
一実施形態では、センサーは、アンテナ位置へのアクセスを監視するためのシステムによって利用され得る。センサーは、送信機特性の自動変更をトリガーして、RF曝露規制の現在および任意の将来の更新の順守を確実にし得る。例えば、1つ以上のアンテナに対する送信機出力は、アンテナ(複数可)に向かう動き(例えば、アンテナ(複数可)に近づいている人を示す)の検知に応答して、システム100によって低下または完全に遮断されて、最大曝露限度を上回らないことを(例えば、動きがアンテナ(複数可)の近くで検知されている限り)確実にし得る。
一実施形態では、システム100は、送信機に接続された、個々のセンサーまたは複数のセンサーの組合せを使用して、セキュリティ、立会、送信機およびそれらの関連付けられたアンテナ位置の状態、ならびに/または同様のものに関する情報を提供し得る。その上、システム100は、センサー、動作パラメータ、使用事例、および/または人工知能(AI)システムを利用して送信機特性の自動変更をトリガーして、RF曝露規制の現在および任意の将来の更新の順守を確実にし得る。例えば、センサーをトリガーし、その後送信機特性を変更するシナリオは、データベース124に格納されて、自動変更が必要かどうかを判断するためにシステム100が分析し得る、以前に収集および/または記録されたデータと集約され得る。送信機特性の変更は、特性の以前の変更を引き起こした共通の属性に基づき得、かつ/または変更はRF規制の改善された順守のために調整され得る。
それに応じて、本明細書で説明されるシステムおよび方法は、5Gスモールセル(屋外)の拡散を利用して、多くの異なるタイプの情報(セキュリティ、立会、状態、環境、監視など)を提供できるIoTセンサーのネットワークをホストするように構成され得る。これを行うことは、2段階プロセスを必要とし得る:(1)データベース124内に全ての4G/5Gサイト/アンテナ位置のリストおよびそれらのサイト固有の安全情報(例えば、一次RF安全、しかし、塔のための塔安全情報なども含み得る)を確立する、ならびに(2)この情報をユーザーが利用可能にする。経時的に、安全システムは、RF曝露規制の順守を確実にするプロセスを自動化する必要がある場合、各アンテナ位置にセンサーを設置して、アクセスを監視しアンテナ動作を変更することによって進化し得る。一旦、適所に配置されると、これらのセンサーは他のビジネス機能を果たすように拡張され得る。スマートビルディングと同様、全ての屋外無線位置におけるセンサーのこのネットワークは、あらゆる種類のスマートインフラ、スマートシティ、スマート輸送、および/または同様のものを可能にし得る。
図2のサイトテーブル210の間取図は、各フロアの長さ、幅、および高さ、ならびに建物全体、および内壁の位置などの、建物380の幾何学的データを含み得る。間取図は、オフィス、小個室(cubicle)、会議室、カフェテリア、および収納室などの、建物の各フロアの一定のエリアの位置を含むことができる。間取図は、正面玄関のドア、通用口のドア、火災避難口、非常口などの、建物の各フロアの出入口の位置を含むことができる。加えて、間取図は、北壁、南壁、西壁、東壁、建物の土台、および建物の天井などの、建物380の一定の境界を識別し得る。その上、間取図は、フロアの土台およびフロアの天井などの、各フロアの境界を識別し得る。各境界は、定義されたX-Y-Z座標に対して定義できる。
図2のアンテナシステムテーブル214の空間データIDは、建物380に電波を放出している各送信機の空間データを含み得る。各送信機の空間データは、全地球測位システム(GPS)座標によって識別され得る。間取図および空間データIDは相互に参照して、各送信機が建物380の基準点に対する相対位置を有する座標系を生成する。例えば、南西角が、X、Y、およびZ座標に対する原点または基準点として定義され得、各送信機の位置は、南西角からのXオフセット、Yオフセット、および/またはZオフセットによって定義され得る。基準点からZ方向にオフセットされている送信機は、間取図に記録されたフロアの高さデータに起因して、送信機が置かれているフロアによって識別できる。屋上アンテナ371などの、屋外送信機も基準点(例えば、屋内送信機と同じか、または異なる基準点)からオフセットされた座標を有し得る。
ある状況では、第1の応答者は、建物内部での送信機の物理的位置を知る必要があり得る。例えば、第1の応答者、または第1の応答者派遣センターは、システム100から、建物内の送信機の存在および/または位置を要求し得る。いくつかの事例では、第1の応答者または派遣センターは、システム100のデータベースにアクセスでき、建物内の送信機に対するデータベースをチェックできる。他の事例では、システム管理者が、データベースをチェックして、送信機の物理的位置を第1の応答者または派遣センターに中継して送り返し得る。一実施形態では、システム100またはシステム管理者は、140フィート以下の精度内で送信機の座標を提供できる。
一実施形態では、システム100は、第1の応答者または派遣センターに、建物内の全ての送信機の物理的位置を含むその建物の間取図へのアクセスを提供する。間取図は、その建物の屋外に配置された任意のアンテナの物理的位置も含み得る。ある実施形態では、第1の応答者または派遣センターは、建物の間取図をデータベース124からインターネットを介して取得し得る。
警察官などの、第1の応答者は、テロ攻撃、人質事件、火事、または地震などの、緊急事態中に、間取図にアクセスし得る。間取図は、オフィス小個室、オフィス、会議室、カフェテリア、収納室、および事務員が所在し得る建物内の他の位置を警察官が識別するのを可能にし得る。加えて、間取図は、警察官が非常口の位置を識別するのを可能にし得る。
セルアンテナおよび/またはWLANのSSIDおよび/またはMACアドレスの固有の識別を含む、全てのサイト送信機の正確な位置のデータベースは、建物の間取図のデータベースと併せて、屋内位置決めシステムのために使用できる。一実施形態では、屋内位置決めシステムは、上で開示された3D X-Y-Z座標系からの空間データ情報を利用する。各送信機の実際の位置は、三角測量またはマルチラテレーションなどの、1つ以上の技術を使用して決定できる。三角測量は、単一送信機のレンジおよび他の送信機に対するその相対的位置を知ることにより、送信機の実際の位置を決定するために使用できる。加えて、一実施形態では、屋内位置決めシステムはサイトテーブル210の間取図を参照して、各送信機の建物のフロアまたはサイトに対する2D位置を決定する。RF送信機の位置および特性に依存しない他の屋内位置決め方法も、ハイブリッド位置決めソリューションの一部として、または屋内位置決めの唯一の方法として、使用され得る。
ある状況では、第1の応答者は、建物内の送信機の物理的位置を知らない可能性がある。従って、センサーまたはセンサーのネットワークが、1つ以上の送信機の周辺領域を監視して、第1の応答者の存在を検出し、中央データベースとして動作する、システム100に対して検出信号を発行するために利用され得る。システム100は、検出信号を認識し、その信号を処理して、RF規制の順守を確実にするために送信機の動作を変更することを決定し得る。システム100は、行うべき変更を、例えば、検出された区域の決定されたMPEマップおよび/または出力密度計算に基づいて決定して、順守を確実にするために1つ以上の送信機特性を変更するようにも構成され得る。一実施形態では、システム100は、ユーザーに変更させるために警告または他の表示を発行し得る。一実施形態では、システムは、動作パラメータ、使用事例、および/またはAIを利用して修正および順守を確実にするために必要な変更を決定する。
図4は、一実施形態に従った、RF認証および(サイト固有の)RF安全概要シートに関連した属性を示すデータベース略図または図式である。示されたテーブルは、図1のデータベースサーバー124上で実装できる。図式は図4のモジュール431および429の機能に関連したテーブルおよびデータを含む。追加として、テーブルは、図22~図26に関連して後述されるデータを含むことができる。
認証テーブル310は、RF認証の様々なバージョンを含み、RF認証を必要とする新規ユーザー、作業員、または請負業者企業に対して使用され得る。テーブル310は次の属性を有し得る:固有のID;資産所有者代理人RF認証または訓練を受けた作業員RF認証などの、認証タイプを示すタイプ;認証のバージョンを示し、将来の参照のために使用されるバージョン;および認証が作成された日付および時間であるタイムスタンプ。
チュートリアルテーブル320は、複数の認証に割り当てることができる様々なチュートリアルを含み得る。テーブル320は次の属性を有し得る:固有のID;および認証チュートリアルの実際の内容を格納する内容。複数のチュートリアルが、認証チュートリアル結合テーブル315を使用して複数の認証と関連付けることができる。認証の各チュートリアルには、様々な質問を含む適切なテストが続き得る。質問テーブル330は、次の属性を有し得る:固有のID;テスト質問;および正しい解答の表示とともに考えられる解答。質問テーブル330はテストテーブル325と関連付けられ、テストテーブル325はチュートリアルテーブル320と関連付けられる。
ユーザー認証テーブル340は、システム100のユーザーによって取得された認証の履歴を格納し得る。テーブル340は次の属性を有し得る:固有のID;認証テーブル310と関連付けられていて、表されている認証を識別する認証ID;ユーザーテーブル335と関連付けられていて、表されている認証を取得したユーザーを識別するユーザーID;ユーザーテーブル335と関連付けられていて、表されている認証の要求元を識別する要求元ID;表されている認証が取得された日付を示す日付;完了または未完了などの、表されている認証の状態を示す状態;認証テスト結果を示す詳細;および表されている認証がサイト固有であった場合、図2のサイトテーブル210と関連付けられていて、サイトを示すサイトID。
認証追跡履歴テーブル345は、テスト質問に対するユーザーの解答および認証の様々なセクションでユーザーが費やした時間の追跡を含め、認証中にユーザーによって取られた対策の詳細一覧を提供するために使用され得る。テーブル345は次の属性を有し得る:固有のID;追跡された認証中のユーザーが取る各対策を格納するユーザー動作;認証テーブル310と関連付けられていて、追跡された認証を識別する認証ID;ユーザーテーブル335と関連付けられていて、ユーザーを識別するユーザーID;ならびにユーザー動作ごとの正確な日付および時間を示すタイムスタンプ。
RF SSS受理テーブル350は、サイト固有のRF安全概要シートのユーザーの受理を追跡するために使用され得る。テーブル350は次の属性を有し得る:固有のID;ユーザーテーブル335と関連付けられていて、RF安全概要シートを受理したユーザーを識別するユーザーID;ユーザーテーブル335と関連付けられていて、RF安全概要シートの受理を要求したユーザーを識別する要求元ID;RF安全概要シートが承認された日を示す日付;要求済みまたは承認済みなどの、要求の状態を示す状態;および図2のRF安全概要シートテーブル240と関連付けられていて、RF安全概要シートを示すRF安全概要シートID。
RF SSS追跡履歴テーブル355は、RF安全概要シートの受理と関連したユーザーの動作を追跡するために使用され得る。テーブル355は次の属性を有し得る:固有のID;RF安全概要シートの受理中にユーザーが取っている各対策を格納するユーザー動作;図2のRF安全概要シートテーブル240と関連付けられていて、受理されたRF安全概要シートを識別するRF SSS ID;ユーザーテーブル335と関連付けられていて、ユーザーを識別するユーザーID;ならびにユーザー動作ごとの正確な日付および時間を示すタイムスタンプ。
図5は、一実施形態に従った、図1のシステム100の機能またはモジュールを示す機能ブロック図である。システム100は、ユーザーモジュール420およびシステム管理モジュール450を含み得る。ユーザーモジュール420は、システムの操作機能を提供し、システム管理モジュール450は管理機能を提供する。ユーザーモジュール420は、クライアント側モジュールとサーバー側モジュールに分けられ得る。クライアント側モジュールは一般に、ユーザーとのやり取りのためのインタフェース機能を提供する。一実施形態では、クライアント側モジュールは、遠隔ユーザー装置110上で実行して、ユーザーに対するグラフィックインタフェースを提供する。サーバー側モジュールはウェブ/アプリケーションサーバー120上のサーバー側上で実行して、データベースサーバー124とやり取りして、出力をクライアント側モジュールに送信する。
サーバー側モジュールは、ユーザー開始モジュール422,データベース検索モジュール426、出力低下要求処理モジュール440、エンジニアリングツールの出力の保存/オープンモジュール448、データ更新処理モジュール438、RF安全概要シート処理モジュール452、およびRF認証処理モジュール454を含み得る。クライアント側モジュールは、サイト検索モジュール424、サイト情報表示モジュール428(建物情報表示モジュールと呼ばれる時もある)、カメラ視野モジュール435、MPEマップモジュール430、エンジニアリングツールモジュール436、連絡先モジュール437、出力低下要求モジュール434、RF概要シートモジュール431、データ更新モジュール432、サイト固有安全プログラムモジュール433(建物固有安全プログラムモジュールと呼ばれる時もある)、およびRF認証モジュール429を含み得る。
ユーザー開始モジュール422は、ユーザーがシステムを使用する認可を有しているか否かを判断すること、および特定のユーザーが何の権利を有しているかを判断することを含む、ユーザーログオン機能410を実装し得る。これは、システム100の他のモジュールにアクセスするために初期のエントリーポイントとしてアクセスできる初期のランディングページ(例えば、ウェブページ)を提供することを含むことができる。
QRアクセスモジュール423(または機械可読証印アクセスモジュール)は、一実施形態では、例えば、遠隔ユーザー装置110上に常駐して動作するモジュールによって開始される、QRアクセスプロセスを実装する。このプロセスは、遠隔ユーザー装置110(例えば、携帯電話)によって読み取られる機械可読証印によって識別されるサイトに対して簡略化されたアクセスプロセスを提供できる。このプロセスは、図7に関連してさらに詳細に説明される。
データベース検索モジュール426は、システムにおけるユーザーの役割に基づいてサイトのデータベースを検索し、図6に関連して説明される。データベース検索モジュール426は、ウェブ/アプリケーションサーバー120上に常駐して、図1のデータベースサーバー124とやり取りし得る。データベース検索モジュール426は、様々な検索基準を使用してデータベースを検索し、結果をサイトリストモジュール424に提供する。サイトリストモジュール424は、ユーザーが見ることを認可されているサイトのリストをユーザーに提供する。
サイト情報表示モジュール428(または建物情報表示モジュール)は、特定のサイトに関する情報をユーザーに提供し得る。一実施形態では、サイト情報表示モジュール428は、特定のサイトの建物のフロアの間取図をユーザーに示す。一実施形態では、サイト情報表示モジュール428は、サイトトッププレビュー、地理マッププレビュー、サイト全景、ならびに/またはサイトのカメラ視野のスライドショーおよびサイト情報をユーザーに示す。サイトトッププレビューは、データベース内のデータから生成される。一実施形態では、システム100は、サイトトップおよび側面プレビューマップを作成して、サイトプロットマップを示し、それは、MPEマップ内の全てのサイト要素のグラフィック表現を含む。地理マッププレビューは、ウェブサービスまたは格納された画像を使用して生成でき、地理マップ上にサイトを表示する。モジュール428は、ユーザーがズームボタンまたは画像自体をクリックするのを可能にし、ズームされたマップビューがサイト位置を表すドットと共に表示される。一実施形態では、サイト全景またはサイトのカメラ視野のスライドショーを生成するために、カメラモジュール435は、サイトの外部パノラマ画像をシステム構成要素にロードして、全景およびズーム、またはサイトのカメラ視野のスライドショーのシミュレーションを可能にする。サイト情報に関して、モジュール428は、図2のサイトテーブル210に記載されている項目を含むサイト情報を表示し得る。モジュール428は、システムユーザーデータベースに記載されているユーザーのタイプまたはユーザーの権利に基づいて、提示されるサイト情報を変え得る。一実施形態では、システム100は、全ての送信機のグラフィック表現を有する間取図ビューおよび対応するMPEマップを作成する。
サイト情報表示モジュール428から、ユーザーは、カメラ視野モジュール435、MPEマップ表示モジュール430、データ更新モジュール432、出力低下要求モジュール434、エンジニアリングツールモジュール436、連絡先モジュール437、RF安全概要シートモジュール431、およびサイト固有アンテナ安全プログラムモジュール433の機能を使用することを選択できる。ユーザーは、RF認証モジュール429も利用できる。しかし、一実施形態では、モジュール429は、ユーザー開始モジュール422からも直接、入るか、またはアクセスできる。サイト固有アンテナ安全プログラムモジュール433は、サイト固有安全プログラムをユーザーに表示する。このモジュール433は、サイトに対して変更が行われる場合、サイト固有安全プログラムを更新もし得る。このモジュールの機能は、図20に関連して説明される。
カメラ視野モジュール435は、複数のタイプのカメラサイトビューをロードして表示し得る。一実施形態では、これらのビューは遠視野および近視野を含む。これらのビューは、例えば、図2に示すカメラ画像テーブル232から取得され得る。
MPEマップ表示モジュール430は、所与のサイトの送信機を表示して、そのサイトの要素の全て、および関連付けられたMPEマップを示し得る。図11および12は、MPEマップ図の例を提供する。一実施形態では、これは、任意のサイト(例えば、米国内)を訪ねる任意の作業員または個人がそのサイトに対するRF放射パターンマップを見るのを可能にする。これらのRFパターンマップは、日々更新でき、システムのコンプライアンスおよび安全ソリューションの不可欠な部分を表し得る。
一実施形態では、MPEマップは、それらの表されているRF放射パターンと共に、要求された場合に動的に生成されて、定期的に更新されるか、または基礎となっているデータが更新された場合はいつでも更新され得る。従って、RF放射パターンは自動的に最新状態に保たれ得る。例えば、適切な政府規制局(複数可)および/または標準化団体(例えば、FCC、国際非電離放射線防護委員会(ICNIRP)、米国電気電子学会(IEEE)など)によって使用される式(例えば、本明細書で説明される出力密度のための式のいずれか)が変更される場合、MPEマップにおけるRF放射パターンは、新しい式に従った計算を反映するように自動的に更新できる。同様に、アンテナ構成およびパラメータまたは間取図が変更される場合、MPEマップにおけるRF放射パターンは、それらの変更も吸収するように自動的に更新できる。
データ更新モジュール432は、認可されたユーザー(例えば、1つ以上のサイトを運営する組織の代表者)がその認可されたユーザーと関連付けられているサイトアンテナのデータを編集するのを可能にし得る。データ更新モジュールは、そのサイトアンテナを所有している無線通信会社からのデータも受信し得る。モジュール432は、編集されたデータをデータ更新処理モジュール438に送信し得る。このデータ更新処理は、以下で図9と共にさらに詳細に説明される。データ更新処理モジュール438は、選択可能なアンテナ構造を有するサイト要素プレビューマップを提供し得る。
一実施形態では、データ更新モジュール432は建物の間取図を更新するように構成される。システム100は、オフィス、小個室、会議室、カフェテリア、および収納室などの、建物のフロアの一定のエリアに対して行われた物理的な変更に対して間取図を更新できる。システム100は、正面玄関のドア、通用口のドア、火災避難口、および非常口などの、建物の各フロアの出入口の位置に対して行われた変更に対しても間取図を更新できる。加えて、システム100は、inDAS、個々の信号ブースター、およびWLANネットワークなどの、送信機の再配置に対しても間取図を更新できる。
一実施形態では、データ更新モジュール432は、データベースサーバー124によって格納されたデータに対する任意の変更を自動的に追跡して記録する。これらの変更は、アンテナ構成およびパラメータに対する任意の更新、間取図に対する更新、および/または同様のものを含み得る。変更の各レコードは、何が変更されたか、変更の情報源(例えば、無線通信事業者などの外部の情報源、システム100のオペレータまたはユーザーによる手動の変更など)、変更の時間(例えば、タイムスタンプによって表される)、および/または同様のものを識別し得、例えば、監査目的のために、データベースサーバー124によって格納され得る。
一実施形態では、アンテナ構造を選択する(例えば、アンテナ構造のグラフィカル表現のユーザークリック、または別の方法での選択によって実装される)と、システム100は次の情報を表示する:アンテナラベル;セクターラベル;アンテナ構造ラベル;アンテナ周波数(例えば、テキストボックス、ラジオボタン、ドロップダウンメニューなどを用いて、編集可能);アンテナ入力電力(例えば、編集可能);アンテナタイプ(例えば、編集可能);および/またはアンテナモデル(例えば、編集可能)。アンテナ構造を選択すると、アンテナ構造のズームビューが、各々がさらなる画面へのリンクを有する様々なアンテナと共にもたらされ得る。同様に、特定のアンテナを選択すると、図2に記載された情報を含む情報がもたらされ得る。データ更新処理モジュール438は、システム管理モジュール450と通信し得る。データ更新モジュール432は編集可能フィールドを編集する能力をユーザーに提供して、更新を管理者に送信する。
ユーザーは、サイト情報表示モジュール428から出力低下要求モジュール434へ移動することもできる。出力低下要求モジュール434は、ユーザーがその特定のサイトもしくはサイトにおけるアンテナシステムの出力を低下させるかまたはオフにするように要求するのを可能にする1つ以上の入力を提供し得る。出力低下要求モジュール434は、出力低下要求処理モジュール440と通信し得る。出力低下要求モジュール434は、ユーザーが選択したサイトから1つまたは複数のアンテナシステムに対して出力低下要求を送信するのを可能にする。一実施形態では、出力低下要求は、電子メールでブロードキャスタ(アンテナの運営者)に送信され、その電子メールのコピーがシステム管理者に送信される。代替または追加として、電子メール以外のメッセージが出力低下要求を送信するために使用され得るか、または要求はオペレータのシステムに対するアプリケーションプログラミングインタフェース(API)を介して行われ得る。出力低下処理モジュール440は、出力低下要求に対するデータベースエントリを作成して、確認をユーザーに送信し得る。スケジュールされた出力低下要求は、出力低下要求に対する理由、選択されたアンテナ構造、日付、および時間単位での期間などの情報を含むか、または情報が添付され得る。出力低下要求処理モジュール440は、手動および自動出力低下機能の両方を有し得る。出力低下要求処理モジュール440の機能のさらに詳細な説明は以下で図8に関連して説明される。
エンジニアリングツールモジュール436は、動的常駐データベース情報および/または変更されたデータに基づいてMPEマップを作成して提供し得る。例えば、エンジニアリングツールモジュール436は、動的常駐データベース情報を利用して、相互変調、分離、および「トライアウト」サイトと呼ばれる仮想サイトの作成のための計算を含め、データベース内のアンテナに対して出力密度を計算する。MPEマップに対して、ユーザーはサイトから任意のアンテナを選択して、そのアンテナに関する全ての情報を見ることができる。ユーザーはデータの一部を操作して、それがMPEマップにどのように影響を及ぼすかを見ることができる。相互変調に関して、モジュール436は、2つの選択されたアンテナ間の相互変調を計算する。分離に関して、モジュール436は、2つの選択されたアンテナ間の分離を計算する。ユーザーは、新しいアンテナをサイトに設置することによりトライアウトサイトを作成してMPEマップのプレビューを作成するか、または相互変調および分離を計算することができる。相互変調および分離の調査は、異なるアンテナから送信された無線周波数の考えられる干渉を予測して、準拠したサイト環境に対して要求される分離レベルに関する重要な情報を提供する。
連絡先モジュール437は、送信機のライセンシーまたは所有者、サイト資産所有者代理人、および市または市政機関を含む、連絡先情報をユーザーに表示し得る。一実施形態では、連絡先は次のフィールドの1つ以上を含む:会社名、連絡先担当者の名前、肩書、電話、ファックス、携帯電話、電子メール、住所(例えば、所在地住所、市、郵便番号、および州)、および/または同様のもの。
RF安全概要シートモジュール431は、サイト固有のRF安全概要シートをレビューおよび印刷する能力をユーザーに提供し得る。各サイト固有RF安全概要シートは2つのバージョンで提供できる。第1のバージョンは、RF訓練を受けた作業員(以下でさらに詳細に説明)を対象としていて、出力密度が、一般の、訓練を受けていない作業員に対するMPE限度を超えている区域内での作業に関するサイト固有情報を含み得る。第2のバージョンは、出力密度がMPE限度を超えている区域外での作業に関するサイト固有情報を含み得、一般の、訓練を受けていない作業員による使用を意図としている。モノクロプリンターだけが利用可能な場合、モジュール431は、MPEマップのグラフィック表現を網目状の陰影の付いた区域として示すモノクロ印刷に適した印刷出力を作成し得る。RF安全概要シート処理モジュール452は、RF安全概要シートを受理するための要求をユーザーに送信することと、その要求を追跡することの機能的な関連を提供し得る。これらのプロセスの全ては図23に関連してさらに詳細に説明される。
RF認証モジュール429およびRF認証処理モジュール454は、一般およびサイト固有の訓練ならびに認証ならびにその追跡を提供し得る。モジュールは、ユーザーにサイト固有のRF安全概要シートを提供する前に、RF認証が完了していることを確実にするための機能も提供し得る。その上、モジュールは、ユーザーが、企業RF認証を取得するように他者(例えば、請負業者企業)に要請するのを可能にし得る。一旦、企業が認定を受けると、企業はその従業員を管理して、モジュールを介して訓練を受けた作業員RF認証を従業員に提供し、かつ/またはサイト固有のRF安全概要シートを発行し得る。システム100は、作業員または請負業者企業が自分自身の要求によって一般RF認証を完了するのを可能にし得る。RF認証モジュール429の動作および機能は、図22~図26に関連して以下でさらに詳細に説明される。
システム管理モジュール450は、未処理サイトデータ処理モジュール442、データベース管理モジュール444,自動コンプライアンス監査モジュール446、データ更新管理モジュール447、RF認証&RF安全概要シート追跡モジュール449、ならびにRF認証チュートリアルおよびテスト管理モジュール455を含み得る。データ更新管理モジュール447は、定義された連絡先にサイトの実際の属性を更新するように通知するリマインダを送信し得る。サイトの実際の属性に対して頻繁な変更があるので、定期的な更新が必要であり得る。自動コンプライアンス監査モジュール446は、データベース監査のための機能を提供し得る。それは、FCC、ICNIRP、IEEE、およびカリフォルニア州労働安全衛生局(OSHA)によって制定されたものなどの、国際、連邦、および/または州規制をそれらが順守していることを確実にするために、月次および年次でシステムによって制御されているサイトを監査し得る。一実施形態では、データ更新管理モジュール447は、データ更新のための要求をユーザーに送信すること(「アウト」)、およびユーザーが応答すると更新を評価すること(「イン」)を処理する。
データベース管理モジュール444は、アプリケーションユーザーの管理、サイトデータの管理、出力低下要求の管理(図8Aおよび図7Bに関して図解される)、およびアプリケーション利用の追跡を行うための機能を実施し得る。一実施形態では、未処理サイトデータ処理モジュール442は、未処理データファイルを、図2および図3で示されるデータベース構造によって要求されるフォーマットに変換すること、およびデータの品質をチェックすることを含む機能を実行する。
RF認証&RF安全概要シート追跡モジュール449は、システム管理者がRF認証およびRF安全概要シートの提供に関連した全てのシステム動作を追跡するのを可能にする機能を実施し得る。システム管理者は、RF認証のための全ての要求、失敗した認証を含む、RF認証チュートリアルおよびテストを完了するための全ての試行、およびRF認証のユーザーの承認を精査できる。システム管理者はさらに、各ユーザーのRF認証テスト結果を、提示された全ての質問および各質問に対するユーザーの解答を可視にして、詳細に精査できる。システム管理者はさらに、RF安全概要シートを作業員へ提供するための全ての要求、受理された全ての要求、およびRF安全概要シートのユーザーの承認を精査できる。
RF認証チュートリアル&テスト管理モジュール455は、システム管理者が、要求に基づいて様々なRF認証タイプを作成するのを可能にし得る。システム管理者は、チュートリアルおよびテストを作成し、それらをRF認証に割り当てることができる。モジュール455はさらに、RF認証を完了するための以前のユーザーの試行から取得されたデータ追跡を使用して、様々なRF認証の性能を測定するための機能を提供し得る。
図6は、一実施形態に従い、システム100内でのユーザーの役割に基づくデータベース500への制御されたアクセスを示すブロック図である。説明されるプロセスは、図5に示される、対応するモジュール410、422、426によって実装できる。データベース500は、図2に示されるサイトデータベースを含むことができる、図1におけるデータベースサーバー124として実装できる。本説明における「サイト」および「複数のサイト」という用語の使用は、データベース500内のサイトの表現を指す。
データベース500は、システムにおけるユーザーの役割に基づいて検索クエリ結果を取得するために使用できる様々な属性を含む。資産所有者の代理人510は、彼または彼女が代理人を務める資産上の既存のサイトを見ることができる。この目的のために、システム100は、検索基準#7をインデックスとして使用して、その「資産所有者」属性が現在のユーザー(すなわち、資産所有者の代理人510)と関連付けられている全てのサイトを取得して表示し得る。
ライセンシーまたはネットワークオペレータ520は、彼または彼女のアンテナシステムがその上にある既存および提案されたサイトを見ることができる。この目的のために、システム100は、検索基準#6をインデックスとして使用して、その「ライセンシー」属性が現在のユーザー(すなわち、アンテナシステム資産ライセンシー520)と関連付けられているアンテナシステムをもつ全てのサイトを取得して表示し得る。
地方の規制者530(例えば、政府関係者)は、彼または彼女の管轄内の既存および提案されたサイトを見ることができる。この目的のために、システム100は、検索基準#2、#3、#4、および/または#5をインデックスとして使用して、その「市」、「国」、「州」、および/または「郵便番号」属性が現在のユーザー(すなわち、地元の規制者530)に対する「市」、「国」、「州」、および/または「郵便番号」属性と一致する全てのサイトを取得して表示し得る。例えば、市役所の代理人はデータベース属性「市」が役所の市に等しい全てのサイトを見ることができる。
公衆550のメンバーは、自分の住居から定義された半径内の既存および提案されたサイトを見ることができる。この目的のために、システム100は、検索基準#1、#2、#4、および/または#5をインデックスとして使用して、その属性が、それらが住居から定義された半径内であることを示す全てのサイトを取得して表示し得る。例えば、システム100は、ユーザーの定義された位置をGPS位置に変換して、その位置から定義された半径内のサイトを表示し得る。
同様に、請負業者企業または個々の作業員560は、彼らが作業するために割り当てられた既存のサイトを見ることができる。このアクセスタイプは、図4のRF安全概要シートモジュール431およびRF認証モジュール429の機能を使用して作成され得る。
州および連邦政府機関540のメンバーは、州レベル(例えば、州機関)での彼らの管轄に基づいてサイトを見ることができるか、または国レベル(例えば、連邦政府機関)で全てのサイトにアクセスできる。この目的のために、システム100は、検索基準#4をインデックスとして使用して、その属性が、それらが現在のユーザー(すなわち、州または連邦政府機関540)と関連付けられている州または国内にあることを示す全てのサイトを取得して表示し得る。例えば、警官および消防士などの第1の応答者は、州または地方レベルでデータベースへのアクセスが提供され得る。機械可読証印をスキャンしているユーザーの遠隔装置110によってアクセスが開始される実施形態では、ユーザーの遠隔装置110はまた、システム100に対してユーザーを自動的に(例えば、ユーザーに対して登録された遠隔装置110の識別子、ユーザーを識別する情報、または両方を提供することによって)識別し得る。代替として、ユーザーはシステム100にログインできる。
システム100はさらに、無線サービスプロバイダなどの、大規模な組織が、それらの内部組織構造に従ってデータベースへのそれらのアクセスを管理するのを可能にし得る。例えば、システム100は、これらの組織が、それらの代理人のために複数のユーザーアカウントを作成し、それらの代理人アクセスを、それらの地域、州、または国によってサイトに割り当てるのを可能にし得る。
一実施形態では、データベース500へのアクセスは、ユーザーの位置に基づいて制限され得る。例えば、ユーザーの位置は、ユーザーのアカウント情報内の表示(例えば、市、郡、州、郵便番号)、ユーザーの装置110のGPS位置、ユーザーのインターネットプロトコル(IP)アドレス、および/または同様のものに基づいて判断され得る。システム100は次いで、ユーザーの位置から地理的地域内(例えば、ユーザーの位置の周囲の地理上のフェンス内、ユーザーの位置の半径内、ユーザーの位置と同じ市、郡、州、または郵便番号内など)に設置されているサイトだけに対するアクセスを提供し得る。これは、システム100に、データセキュリティおよびユーザー認可の追加の層を提供できる。
一実施形態では、サイト情報とのインタフェースは、データベースデータから引き出されたサイトの全ての要素と共に、サイトトッププレビューマップ(すなわち、サイトプロットマップ)として提示される。サイトトッププレビューは、図10と関連して詳細に説明される。アンテナに関する詳細な情報を示すためにアンテナ構造ポップアップウィンドウが使用され得、MPE水平ビュー(例えば、ユーザーがアンテナアレイ間で切り替えるのを可能にするボタンと共に)、MPEマップ垂直ビュー(例えば、ユーザーがアンテナセクター間で切り替えるのを可能にするボタンと共に)、アンテナ構造カメラ視野(例えば、標準視野および近視野オプションの両方を含む)、およびアンテナ構造情報を含む。一実施形態では、アンテナ構造情報は、アンテナ構造タイプ、アンテナ構造の緯度/経度、ラベルおよび仰角をもつアンテナアレイのリスト、ラベルおよび方位をもつ全てのアンテナアレイに対するアンテナセクターのリスト、ならびに/またはラベル、周波数、出力、アンテナタイプ、およびモデルをもつ1つのアンテナセクターに対する全てのアンテナのリストを含むことができる。
一実施形態では、サイト情報とのインタフェースは、全てのRF放射源のグラフィック表現をもつ間取図およびMPEマップとして提示される。サイト情報とのインタフェースは、全てのRF放射源のグラフィック表現をもつ建物の3DモデルおよびMPEマップとして提示され得る。
一実施形態では、サイト情報モジュール428は、ユーザーが、出力回線タイプ(例えば、高出力回線、低出力回線、制限付きなど)によるサイトのフィルタリング、特定の電柱番号に対するRF安全に関連した情報の印刷、対話型マップの作成を行うのを可能にする。対話型マップ機能は、ユーザーが、対話型マップ上の回線に沿って「移動」して、同じ回線上の別のサイトを見つけるのを可能にする。対話型マップは、選択可能な(例えば、クリック可能な)矢印を回線の方向に表示し得、それによりこれらの矢印を選択すると示された方向に移動できるようにする。サイトは、ドットまたは他のグラフィカル表現によって示され得、サイトのグラフィカル表現を選択すると、システム100は、選択されたサイトに関する情報を表示し得る。
図7は、図5のQRアクセスモジュール423によって実装されるプロセスの一実施形態の流れ図である。このプロセスは、サイトに対する情報に簡略化されたアクセスプロセスを提供でき、それは、遠隔装置110(例えば、携帯電話)によって読み取られている機械可読証印によって識別される。機械可読証印は、例えば、マトリックスバーコード(QRコードなど)、2次元バーコード、RFIDタグ、または無線伝送(例えば、Bluetooth(商標)伝送)にできる。本明細書における機械可読証印への言及はしばしば、QRコードを企図するが、実施形態は任意の特定のタイプの証印に限定されないことが理解されるはずである。機械可読証印は、サイトのアクセスポイントまたはその近くに設置できるRFR放射ハザードを警告するサイン(警告サイン)上に提供できる。例えば、建物のサイトに対して、機械可読証印は、建物への入場を提供するドアの1つ以上に設置できる。代替位置も機械可読証印のために使用できる。機械可読証印をスキャンまたは読み取ると、サイトを識別する情報およびサイトにおけるサインの位置をユーザー装置110に提供し得る。例えば、機械可読証印は、テーブル210内のサイトのIDおよびサイトにおける特定のサインの識別、またはその住所などの、サイトの別の識別、およびサインの位置を提供できる。サインの位置は、例えば、複数のアンテナをもつサイトに対して、重要であり得る。
図7を参照すると、QRアクセス処理モジュール423の動作の一実施形態が説明される。モジュールによって実行されるとして明示的に説明されていない機能またはステップは、QRアクセス処理モジュール423によって実行され得る。ステップ602で、ユーザーは、無線モバイル通信装置110(例えば、スマートフォン、タブレット、または機械可読証印のスキャンもしくは読取り機能を有する他の装置)を使用してQRコード(または他の機械可読証印)をスキャンし、無線通信装置110は、装置110上で実行する専用ソフトウェアを有する。装置110上で実行するソフトウェアは、ステップ604に示されるとおり、サイト情報表示モジュール428からその位置に対するサイト情報を即座に取得および表示するように構成できる。例えば、QRアクセス処理モジュール423は、サイトの識別子を(例えば、QRコードから)データベース検索モジュール426に提供してサイト情報を取得できる。代替として、ステップ606で、ソフトウェアは、訓練を受けた安全専門家によってサポートされているコールセンターの所定の電話番号を用いて、装置に通話を開始させることができる。これらの専門家は次いで、ユーザーを支援できる。電話された電話番号はサイトを示し得る。代替として、ステップ608で、ユーザー装置110は、装置の電話番号を含むメッセージを(例えば、テキスト、電子メールまたは他の通信プロトコルによって)送信し、テレフォンセンターのオペレータは、応答してユーザーの装置110に電話をする。代替として、ステップ610で、QRコードのスキャンおよび処理に応答して、ユーザー装置110内のソフトウェアは、システム110からサイト情報の全てをダウンロードできる。ユーザー装置110は次いで、その情報を使用して拡張現実をユーザーに対して提供できる。例えば、ユーザー装置110は、装置のカメラを通して捕捉された画像の上に、それらの画像が捕捉されるときに、追加情報を表示できる。追加情報は、例えば、RFR曝露レベルであり得る。加えて、ここで説明した様々な操作は、ユーザーによって選択できる選択肢として、ユーザー装置110のディスプレイ上に提示できる。
代替または追加の実施形態では、ステップ614で、ユーザーはユーザーの遠隔装置110を使用してQRコードをスキャンする。例えば、装置110は、QRコードを読み取るために使用される標準カメラまたは他のQRリーダーを有する、スマートフォンなどの、モバイル通信装置であり得る。ステップ616で、QRコードを読み取った後、装置110上のソフトウェアは、装置110上の電話アプリケーションを開くか、または起動する。ステップ618で、ユーザーは、QRコードから取得されて電話アプリケーションに表示されている電話番号をダイアルする。電話番号はコールセンターに対するものであり、それにより電話アプリケーションはユーザーをコールセンターに繋ぐ。コールセンターの電話番号はQRコードで表されていることが理解されるはずである。ステップ620で、コールセンターの担当者は、発信者の位置を確認してRF安全支援を提供できる。
代替または追加の実施形態では、QRコードはウェブサイトのアドレスを表示できる。例えば、ステップ624で、ユーザーは、モバイル装置110のカメラまたは他の標準的なQRリーダーを使用してQRコードをスキャンする。ステップ626で、QRリーダーは、装置110のウェブブラウザを起動する。ステップ628で、ウェブブラウザは、そのサイトに対するサイト固有の情報を表示して、支援のために電話をかけるためのリンクを含む。作業員がそのリンクをクリックすると、ステップ630で、モバイル装置内の電話アプリケーションがウェブサイトからの電話番号で開く。作業員は次いで、ステップ632でその番号に電話をかけることができる。ステップ634で、ステップ620に関連して説明したとおり、ユーザーは、RFR安全サポートのために訓練を受けた個人によってサポートされるコールセンターに繋がる。
代替または追加の実施形態では、ステップ638で、ユーザーはモバイル装置110のカメラまたは他の標準的なQRリーダーを使用してQRコードをスキャンする。ステップ640で、QRリーダーは、装置のウェブブラウザを起動する。ウェブブラウザは、そのサイトに固有のサイト情報を表示して、支援のために電話を受けるためのリンクを含む。ステップ642で、ユーザーはそのリンクを選択する。ステップ644で、前述した、コールセンターのオペレータは、モバイル装置110の電話番号を含むアラートを受信する。オペレータはその番号に電話をして、ユーザーに繋がる。
代替または追加の実施形態では、ステップ650で、ユーザーはモバイル装置110のカメラまたは他の標準的なQRリーダーを使用してQRコードをスキャンする。ステップ652で、QRリーダーは、装置110のメッセージングアプリケーション(例えば、テキストメッセージの送受信)を起動する。QRコードからのデータを使用して、サイトに対する基本的な識別情報、モバイル装置の電話番号、および予め選択されたメッセージアドレスが予め入力されているメッセージが表示される。ステップ654で、作業員は、コールセンターから折り返し電話を受けるためにメッセージを送信する。ステップ656で、前述した、コールセンターのオペレータは、モバイル装置110の電話番号を含むアラートを受信する。オペレータはその番号に電話をして、ユーザーに繋がる。
代替または追加の実施形態では、センサーは、ユーザー(例えば、作業員)が、1つ以上の送信機を含む区域に接近しようとしていることを検出して、検出信号をシステム100に送信し得る。接近は、例えば、送信機の近くで作業を実行するために、試みられ得る。従って、一実施形態では、システム100は次いで、出力密度および/またはMPEマップに基づいて無線ネットワークの各個々の近隣の送信機の遠隔変更を実行して、接近されている区域における既存および最新のRF曝露規制の順守を確実にし得る。遠隔変更は、検出された接近の試みおよび/またはユーザーからの要求(例えば、QRコードで開始された要求または他の要求)のいずれかによってトリガーされ得る。要求または検出は、その区域近くの送信機(複数可)と関連付けられ得る。
本システムは、要求を受信して、それを処理し、要求および変更を中央データベース(例えば、図1のデータベース124)に格納するように構成され得る。格納された要求および結果として生じた動作は将来の要求を処理するために利用され得る。
前述した方法の各々では、作業員からの連絡の時間、作業員の電話番号、およびサイト(および作業員)の位置が、例えば、サイトコンプライアンス報告書242の一部として、保存できる。
一実施形態では、図7のサイト情報ステップ604で、および/または図5のサイト情報表示モジュール428によって実装されるとおり、ユーザーは図5に示される連絡先モジュール437内の機能にアクセスできる。具体的には、システム100は連絡先モジュール437を実行して、図5の出力低下要求モジュール434に進む選択肢をユーザーに提供する。
図8Aは、一実施形態に従った、図5のモジュール434および440によって実装できる出力低下要求機能の流れ図である。ステップ710で、出力低下要求インタフェースは、選択されたサイトからの1つまたは複数のアンテナ構造に対して出力低下要求を送信する能力をユーザーに提供する。ステップ720で、プロセスは、出力低下要求に関連した詳細を入力する能力をユーザーに提供する。ステップ722で、出力低下要求電子メールが生成され、アンテナと関連付けられたブロードキャスタに送信されて、出力低下要求の送信に関する確認電子メールがユーザーに送信され、次いで出力低下に関するデータベースレコードが作成される。ステップ724で、出力低下がうまくいった場合、710で画面が表示されて電子メールがうまく送信されたことを示す。
図8Bは、一実施形態に従い、一旦、出力低下要求電子メールが送信機所有者またはオペレータに送信されると、実行される機能の流れ図である。この要求は、図5のデータベース管理モジュール444によって自動的に送信される。ステップ726で、所定の時間間隔で、送信機所有者またはオペレータからの応答が受信されているかを判断するためにチェックが実行される。応答が送信機所有者またはオペレータから受信されると、プロセスはステップ722に進む。ステップ722で、応答はデータベース内に保存される。ステップ722で、出力低下電子メール確認もユーザーに送信されて、送信機所有者またはオペレータが出力低下要求を受信したことを確認する。この電子メールは、さらなる出力低下要求情報も含み得る。ステップ726で、送信機所有者またはオペレータから応答が受信されていない場合、プロセスはステップ728に進む。ステップ728は、どのタイプの出力低下要求が送信されているかを判断する。一実施形態では、出力低下要求のタイプは、スケジュールされた出力低下および緊急出力低下を含む。出力低下要求が緊急であると判断される場合、プロセスはステップ732に進む。ステップ732で、システム管理者は、送信機所有者またはオペレータに直接連絡して、アンテナ構造をシャットダウンする必要があることを彼らに通知する。出力低下要求がスケジュールされた出力低下である場合、プロセスはステップ730に進む。ステップ730は、送信機所有者またはオペレータに送信された反復出力低下要求の数を判断する。ステップ730で、定義された値を下回る反復出力低下要求しか送信されていないと判断すると、ステップ730は別の出力低下要求電子メールを送信機所有者またはオペレータに送信する。ステップ730で、定義された値を上回る反復出力低下要求が送信されていると判断すると、システムはステップ732に進む。システム管理者が送信機所有者またはオペレータにうまく連絡した場合、あたかも送信機所有者またはオペレータから応答を受信したかのように、システム100はステップ722に進む。
図9は、図5のデータ更新管理モジュール447によって実装されるプロセスの一実施形態の流れ図である。ステップ810で、データ更新リマインダが全ての定義されたユーザーに送信される。定義されたユーザーおよびそれらのユーザーの入力された情報がユーザーデータベース(例えば、データベースサーバー124によって管理される)から取得されて、電子メールリマインダが各かかるユーザーに送信される。ステップ812で、電子メールはデータ更新リマインダをユーザーに表示する。ステップ813で、ユーザーはデータ更新またはデータ更新拒否を含む動作選択肢から選択できる。ユーザーがデータ更新機能を選択する場合、モジュール447はユーザーをステップ820に向かわせ、そこでユーザー動作-この場合、データベース更新-がデータベースに記録される。ステップ821で、ユーザーは更新を行うためのインタフェースが提供される。一実施形態では、このインタフェースは、図5のモジュール432を通して行われる。データの品質がチェックされて、プロセスはステップ822に進み、そこでシステム100は、サイトの固有の安全プログラムに影響を及ぼし得るデータの重大な変更を検証する。重大な変更がある場合、モジュール824によって新しいサイト安全プログラムが作成される。ステップ826で、モジュール447はその情報をデータベースに格納する。サーバー側スクリプトから応答を受信した後、更新の成功に関する情報が画面に表示される。
ステップ813で、ユーザーがデータの更新を拒否した場合、プロセスはステップ818に進む。ステップ818で、ユーザーの動作-この場合、データベース更新の拒否-がデータベースに記録される。ステップ813で、ユーザーが何の動作も行わない場合、プロセスはステップ814に進む。ステップ814で、プロセスは、第2のリマインダを送信するか、または管理者が電話もしくは他の手段によって送信機オペレータもしくは所有者に連絡するためのプロンプトを生成する。この選択肢は、プロセスがユーザーからアクションを受け取らなかった回数に基づき得る。
図10は、一実施形態に従った、物理的サイト900および一般化サイトデータ構造のグラフィカル表現である。特に、例示されるデータ構造の実装されたインスタンスは、データベースサーバー124内にデータとして格納され得、それは、クラウドストレージとして実装され得る。図10は、図2にもっと完全に示されているデータ構造と、そのデータ構造によって表すことができる物理的サイトとの間の関係を明確にすることを目的とする。各サイト900(データ構造におけるテーブル210内のエントリとして表される)は、1つ以上(一般に表記「n」で示される)のアンテナ構造910(データ構造におけるテーブル212内のエントリとして表される)を含み得る。各アンテナ構造は1つ以上のアンテナシステム920(各々、データ構造におけるテーブル214内のエントリとして表される)を含み得、各アンテナ構造はアンテナの1つ以上のグループ930(各々、データ構造におけるテーブル216内のエントリとして表される)をさらに含み得る。各アンテナグループは、1つ以上のアンテナ940(各々、データ構造におけるテーブル218内のエントリとして表される)を含むことができる。一実施形態では、アンテナグループ930は、SU-MIMO、MIMO、および/またはmassive MIMOの1つ以上に対して構成されたアンテナのアレイを含み得る。アンテナグループ930の1つ以上は、個々に、または組み合わせて、ビーム形成アルゴリズムを利用するように構成され得る。一実施形態では、アンテナ構造910は、移動体通信ネットワーク、例えば、4G LTEネットワーク、5G NRネットワーク、および/または同様のもの、を介して通信するように構成され得る。
図11、図12および図13はここで、サイトの要素間の空間的関係を定義するために使用されるシステム100の一実施形態に関連して説明される。これらの図は、システム100によりユーザーのアクセス装置100に提供される表示の例であり、それらはそこで表示および/または印刷できる。
図11は、データベース内で表されているサイトにおける複数のアンテナ構造間の水平面における空間的関係を定義するために採用できるシステムのグラフィカル表現である。図10に示される例では、3つの異なるアンテナ構造1010、1020、および1030が1つのサイトに設置されている。代替として、アンテナの1つ以上は、建物内部または建物の上に設置できる。アンテナ構造1010は、1つの関連付けられた塔1012ならびに3つのセクター1014(a)、1014(b)および1014(c)を有する。アンテナ構造1020は、3つの関連付けられた塔1022(a)、1022(b)および1022(c)、ならびに3つのセクター1024(a)、1024(b)および1024(c)を有する。アンテナ構造1030は、1つの関連付けられた塔1032ならびに2つの関連付けられたセクター1034(a)および1034(b)を有する。これらのアンテナ構造は、X-Y座標系上にマッピングされる。第1のアンテナ構造1010は、基本位置として定義されてX:0およびY:0の座標を有する。サイトにおける残りのアンテナ構造の座標は、第1のアンテナ構造に対して定義される。座標における精度の量は採用した測定技術および座標を使用する任意の計算で要求される精度に基づいて選択され得る。
アンテナ構造1020の位置は、アンテナ構造1010に対して定義される。アンテナ構造と関連付けられた各塔はそのアンテナ構造位置に対して測定された位置値を受信する。上面図である、図11に示される例では、アンテナ構造1020は、アンテナ構造1010の中心に関してアンテナ構造1020の中心として測定された、座標X:100およびY:75を有する。この値は、図2のアンテナ構造テーブル212内に表され得る。一実施形態では、アンテナ構造の塔の位置は、関連付けられたアンテナ構造の位置からのオフセットとして定義される。例えば、アンテナ構造1020と関連付けられた塔は、アンテナ構造1020の中心に関して次の値を有する。塔1022(a)は5のxオフセットおよび20のyオフセットを有し、塔1022(b)は25のxオフセットおよび-28のyオフセットを有し、塔1022(c)は-25のxオフセットおよび-15のyオフセットを有している。オフセットは、アンテナ構造1020の中心1021から測定される。そのため、塔がアンテナ構造の中心1021から左または下にある場合、値は負である。塔1022のオフセット値はデータベース内の塔テーブル内のエントリとして表され得る。他のアンテナ構造および塔に対する座標およびオフセットは図11に示されている。
図12は、システム100によって(例えば、データベースサーバー124内に)格納されたデータに基づくサイトプロットマップのグラフィカル表現であり、サイトにおける複数のアンテナ構造間の水平面における空間的関係を定義し、サイトプロットマッププレビュー内でユーザーに提供できる。図11に示されている例では、3つの異なるアンテナ構造1030が1つのサイトに設置されている。サイトプロットマップは、建物の屋上1020を表すエリア上の3つのアンテナ構造を示す。追加として、空調(AC)ユニット、機器ボックス、およびアクセスポイントなどの、非RF要素1040が示されている。本システムはこの表現を、ユーザーのアクセス装置110に送信して、装置110のディスプレイ上に表示できる。
図13は、一実施形態に従い、図5のモジュール430によってレンダリングされたアンテナシステムのMPEマップの上面図である。アンテナシステムMPEマップ1110は、アンテナシステム識別1120およびMPEマップで使用されるグラフィック要素の説明を含む凡例1130を含む。MPEマップは、関連付けられたサイト固有アンテナ安全プログラムによって必要とされる寸法1160を含む、MPEマップのアンテナシステム1170、非RF要素1140、管理区域1150、および制限区域1155のグラフィック表現を含む。
図14は、一実施形態に従い、図5のモジュール430によってレンダリングされたアンテナシステムのMPEマップの側面図である。アンテナシステムMPEマップ1210は、アンテナシステム識別1220およびMPEマップで使用されるグラフィック要素の説明を含む凡例1230を含む。MPEマップは、関連付けられたサイト固有アンテナ安全プログラムによって必要とされる寸法1260を含む、MPEマップのアンテナシステム1270、非RF要素1240、管理区域1250、および制限区域1255のグラフィック表現を含む。
一実施形態では、MPEマップモジュール430は、データベース内のアンテナに対する出力密度を計算して、出力密度のグラフィック表現を作成する。図15A~図15Cに示されている表現例は以下で説明される。一実施形態では、グラフィック表現は放射パターンマップの形である。一実施形態では、放射パターンマップは、出力密度ならびに、例えば、建物の内部特徴(出力密度が建物内部の場合)、塔、およびエミッタを含む、物理的なランドマークを図式的に示す。出力密度の計算および密度のグラフィック表現の作成は、サイト安全を判断および維持して、政府規制(例えば、OSHA、FCC、ICNIRP、および/またはIEEE規制)を順守し、他の安全規格に準拠するために使用できる。
MPEマップのグラフィック表現は、出力密度の投影された階調パターンをユーザーに提供する。一実施形態では、マップは2つの別個の区域、制限および管理されたMPE区域を示しており、それらは一例では、FCC、ICNIRP、IEEE、および/またはOSHA規格によって定義される。管理区域に対するMPEマップは、RF場の出力密度が一般住民に対する限度を上回っている区域を表す。制限区域に対するMPEマップは、RF場の出力密度が職業MPE限度を上回っている区域を表す。制限区域内の出力密度は一般人の限度を上回っているが、RF訓練を受けた作業員に対する職業限度を上回っていない。しかし、3つ以上の区域または領域が定義して表示できる。一般に、MPEマップモジュールは、選択された密度値に基づいて様々な階調区別を表示できる。複数のアンテナ構造によって生成されて、いくつかの事例では異なる無線通信会社によって所有されている、出力密度は、累積的な密度を示すように生成できる。代替として、これらのモジュールは、サイトに対する全ての出力密度を計算するために使用できる。出力密度計算は、アンテナのいくつかの特性および/またはアンテナがどのように利用されるかに基づいて異なり得る。例えば、出力密度は、周波数分割複信(FDD)スペクトルまたは時分割複信(TDD)スペクトルがアンテナによって利用されているかどうかに基づいて変わり得る。同様に、出力密度は、アンテナが狭帯域チャネルまたは広帯域チャネルを利用するように構成されているかどうかに基づいて異なり得る。これは、人が、サイトにおいて保守を行う必要がある場合に極めて有益で、それにより安全な距離にいるために各アンテナ構造からどのくらい離れている必要があるかを判断できる。
一実施形態では、複数のアンテナをもつアンテナ構造に対するMPEマップにおけるグラフィック表現および出力密度計算は、単一アンテナモデル(例えば、図15B)、保守モデル(例えば、図13)または寄与モデル(例えば、図17および図19)を使用して決定できる。保守モデルは、1つのアンテナセクターを、そのセクター内の全てのアンテナの出力合計に等しい出力をもつ1つのアンテナと見なす。保守モデルは、アンテナの個々の寄与を計算することが可能でなく、かつアンテナが送信機または受信機として使用されるかどうかが分からない状況で、使用できる。寄与モデルは、セクター内のアンテナの各々の寄与を計算することにより、MPEマップのさらに正確なグラフィック表現を作成する。
MPEマップのために出力密度を計算するために使用されるいくつかの式例が以下に記載される。一実施形態では、図5のMPEマップモジュール430は、データベース内に格納された界測定結果によって強化されている適用可能な数学モデルの使用を通して様々な異なるアンテナに対する出力密度を計算できる。
次の計算は、典型的なRF源周囲の出力密度レベルを予測するために使用できる:
式(1):
式(2):
式中、Sは出力密度であり、Pはアンテナへの電力入力であり、Gは等方性放射体に対する対象の方向におけるアンテナの数値電力利得であり、Rはアンテナの放射中心までの距離であり、EIRPは等価(または実効)等方放射電力である。
反射面近くの出力密度を予測するために、入射の100%反射が仮定でき、予測された場の強度は潜在的に2倍となり、出力密度は4倍となる。その場合、式(1)および(2)は:
式(3):
に修正できる。
式(1)、(2)、および(3)は一般に、アンテナの遠方界において正確であるが、近傍界における出力密度を過大に予測し、その場合それらは「最悪のケース」または低めの予測を行うために使用できる。次の式は、アンテナ表面に近い出力密度を予測するために使用できる:
式(4):
式中、P
netはアンテナに対する正味電力入力であり、θ
BWは度単位でのアンテナのビーム幅であり、Rはアンテナからの距離であり、hはアンテナの開口部の高さである。式(4)は、θ
BWが360度であるような全方向性アンテナを含む、任意の垂直コリニアアンテナに対して使用できる。
出力密度計算は、アンテナのいくつかの特性および/またはアンテナがどのように利用されるかに基づいても異なり得る。例えば、出力密度は、周波数分割複信(FDD)スペクトルまたは時分割複信(TDD)スペクトルがアンテナによって利用されているかどうかに基づいて変わり得る。同様に、出力密度は、アンテナが狭帯域チャネルまたは広帯域チャネルを利用するように構成されているかどうかに基づいて異なり得る。
一実施形態では、出力密度は、アンテナの動作範囲(例えば、MPEマップの管理区域および/または制限区域)内に配置された機器(例えば、顧客機器および/またはカスタム機器)を使用して測定され得る。例えば、機器はアンテナからの出力を検出して、検出区域にわたる出力を測定するように構成され得る。かかる機器を利用することにより、本明細書で説明されるシステムは、限定されず、MIMO、Massive MIMO、アンテナアレイ、およびビーム形成アルゴリズムを利用する、無線ネットワークのRF送信機に対する出力密度を測定し、適切な安全指示を提供して既存および任意の将来のRF曝露規制の順守を確実にするように構成され得る。
一実施形態では、図5に示されているMPEマップモジュール436は、制限境界、管理境界、および一般公衆MPE境界に対する出力密度限度を示す放射パターンマップを提供する。図13および図14に示される放射パターンマップは、以下のテーブルに記載される曝露限度範囲に基づく2つの異なる密度レベルを示す:
図15Aは、3つのアンテナに対する上方視点からのMPEマップのグラフィカル表現であり、重なり合った管理区域および制限区域が表現されている。一実施形態では、これらの階調は、MPE限度に基づく職業RF「制限」および「管理」区域を含む。図15Bは、重なり合った管理区域および制限区域のない、2つのアンテナに対する上方視点からのMPEマップのグラフィカル表現であり、単一アンテナ数学モデルが適用された。図15Cは、図15Aまたは図15Bに表されているアンテナの側面図の一例である。これらの図で、L1は管理区域の範囲であり、それは、出力密度が一般公衆MPEに対するその限度に達する距離である。L2は、ビームの後ろの管理区域の範囲であり、L1にデータベーステーブルアンテナモデル260からの前後FB比を乗じた値に等しい。データベーステーブル260内に格納された前後比は製造業者の技術仕様書から取得される。L3は、出力密度が管理MPEに対するその限度に達する距離である。L4は、L3に前後比を乗じた値に等しい。Ldは、最も離れたアンテナの中心間の距離である。Dはアンテナの高さである。
図16は、一実施形態に従い、モジュール431によりシステム100内で提示されるRF安全概要シート(RF SSS)に含まれるデータのブロック図表現である。RF安全概要シート1410は、RF SSSのサイトおよびバージョンを識別するヘッダー1420、1つ以上のカメラ画像1430、1つ以上のMPEマップ1440、サイト連絡先情報1450(例えば、資産所有者代理人またはライセンシーに対する)、および作業員が従う必要がある詳細な規則を記述するRF安全規則1460を含む。システム100は、サイト固有情報を使用して、各サイトに固有の安全情報を提供する。
図17は、一実施形態に従い、2つのアンテナの寄与として作成される出力密度を表す。C1は第1のアンテナからの寄与を表し、C2は第2のアンテナからの寄与を表し、Sは特定のポイントにおける出力密度である。出力密度Sは、第1および第2のアンテナの出力密度の寄与として計算されて、曝露限度の割合として表される。グラフィック表現は、サイト内の関与するアンテナ全ての寄与の計算に基づく。第1および第2のアンテナの寄与割合に対する計算例は、以下の式(5)および(6)で説明される:
式(5):
式(6):
式中、S
1は第1のアンテナの出力密度であり、S
1stndは第1のアンテナの曝露限度であり、S
2は第2のアンテナの出力密度であり、S
2stndは第2のアンテナの曝露限度である。これらの式における既知の変数は、X-Y座標系(例えば、図11に示される)に基づく2次元空間内のアンテナの位置、および例えば、政府規制によって定義される、出力密度の限度である。
図18は、一実施形態に従った、空間内の異なるポイントにおける単一アンテナの出力密度を表す。ポイントP1は、MPE境界1610を越えた限度を下回る出力密度を有する。ポイントP2は、MPE境界1610の範囲内に含まれる限度を上回る出力密度を有する。ポイントP3は、MPE境界1610の外縁上に位置して、極限点と呼ばれる、限度に等しい出力密度を有する。ポイントP4は、アンテナから距離r4にあり、r4はr3を乗じた前後比に等しい。アンテナ1620は10%の前後比を有しており、それ故、ポイントP4は限度に等しい出力密度を有し、ポイントP3も同様である。ポイントP5は、アンテナの背面放射MPE境界1610の外側に位置する。
2つ以上のアンテナ構造をもつサイトに対する出力密度を計算するために、標準的なMPE限度計算は、個々のアンテナ全ての寄与を含む累積的な放射パターンを生成するために修正されるべきである。あるポイントP1における出力密度を計算して、それが許容限度を超えているかどうかを判断するために、サイトにおける様々なアンテナの個々の寄与の総計を計算する必要がある。P
cは、特定のサイトにおける出力密度が許容限度を下回っているか、または上回っているかどうかを判断するために使用される計算である。P
cが1より大きい場合、出力密度は許容限度を上回っている。P
cが1より小さい場合、出力密度は許容限度内である。P
cを計算するために、以下の式(7)が使用され得る:
式(7):
式中、p
a1はr1(アンテナの中心からのアンテナa1の距離)およびアンテナ出力に基づくアンテナa1の実際の出力密度であり、p
s1はアンテナa1に対する既知の制限であり、p
a2はr2(アンテナの中心からのアンテナa2の距離)およびアンテナ出力に基づくアンテナa2の実際の出力密度であり、p
s2はアンテナa2に対する既知の制限であり、全てのn個のアンテナに対して同様に続き、p
cは、出力密度が閾値限度内であるか、または閾値限度を超えているか否かを判断するために使用される出力密度値である。この計算を用いて、サイトにおける各アンテナから取得された値が合計されて、空間p
c内の特定のポイントにおける出力がMPE限度を超えているかどうかを判断する。たとえ特定のアンテナにおける個々の放射がMPE限度に達していなくても、全てのアンテナの寄与としての最終放射がMPE限度に達し得る。個々のアンテナに対する出力密度限度は各アンテナに対して異なり得ることに留意することは重要である。
図19は、一実施形態に従った、空間内の1つのポイントに対する2つのアンテナの出力密度寄与を表す。具体的には、図19の略図は、2つのアンテナ1710および1720のP1とラベル付けされた空間内のポイントに対する出力密度寄与を表す。アンテナ1710の個別の放射パターンマップは1712に示されており、アンテナ1720の個別の放射パターンマップは1722に示されている。両方のアンテナに対して組み合わされた放射パターンマップは1730によって表されている。
図20は、一実施形態に従い、アンテナアレイに適用される寄与モデルにおける複数のアンテナの関与を表す図である。図20は、3つのセクター1810、1820、および1830を示す。P1およびP2というラベルの付いたポイントは、寄与モデルにおいて2次元空間内のそれらのポイントにおける出力密度を説明するために使用される。P1における出力密度は、セクター1810における、アンテナ1(1819)、アンテナ2(1818)、アンテナ3(1816)、およびアンテナ4(1814)によって影響される。セクター1810上の全てのアンテナは、P1における出力密度に寄与する。P2における出力密度は、セクター1810のアンテナ1819、1818、1816、1814ならびにセクター1830のアンテナ1834および1836によって影響される。P2は、セクター1830およびセクター1810の考えられる寄与が重なり合う区域内にあり、従って、両方のセクター上のアンテナによって寄与される出力が考慮に入れられる。
図21は、自動安全監査プログラムの一実施形態の流れ図である。具体的には、サイト固有安全プログラムモジュール433は、サイト固有RF安全概要シートを含むサイト固有安全プログラム(SSSP)1940へのユーザーアクセスを提供し得る。図20に示される、SSSP 1940の実施形態は、次のカテゴリの情報を含む:ポリシー、RF安全管理者情報、連絡先、および文書を含む「プログラム管理」;サイトに対するRF源およびMPEマップを識別する「RFハザードの識別」;エネルギー制御、探すためのサイン、安全な作業実践、RF監視、および人員保護実践を含む「管理」;RFエネルギーが低すぎて公衆限度を上回る曝露を引き起こさない区域内の一般作業員向け、エネルギーが公衆限度を上回る曝露を引き起こし得る区域内の作業員向け、および作業員が特別な管理を利用しない限り職業限度を上回る曝露を引き起こし得る区域内の作業員向けの訓練プログラム、ならびに誰がその訓練を受けているかの記録を含む「訓練」;責任に関する情報および監査報告書を含む「プログラム監査」;ならびに、例えば、落下保護、サイトにおける有害物質の識別および位置決め、ロックアウトエージェント、および異常気象予防措置を含むことができる「付随的ハザード」。SSSPのためのデータは、データベース124内に(例えば、テーブル236内のエントリとして)含まれる。自動安全監査プログラムは、サイトにおいて関連した変更が行われる場合にサイトの安全プログラムを更新し得る。
図21を参照すると、自動安全監査プログラムは、ステップ1900で、ユーザーからのデータベース更新ファイルを処理する。一実施形態では、更新データファイルはキー(key)および値の配列を含み、ここで「キー」は、データベース内の列の識別であり「値」は更新された値である。ファイルが特定のデータベース列に対するキーを含んでいない場合、プロセスは、値は変更されなかったと見なして、サイト固有安全プログラム(SSSP)(またはRF安全概要シート)を変更する必要がある場合、現在の値が使用される。新しい値が入力されると、プロセスはステップ1905に進む。ステップ1905で、ユーザーによって入力されたデータはシステムによって処理される。プロセスは、更新された値が既存のSSSPに影響を及ぼすか、またはデータが、SSSP内で変更する必要がある値を直接含んでいるか、を判断する。以下はこのプロセスの例である:
例1:送信機の入力電力が変更される場合、これはMPE境界の位置を変更する。MPE限度は次いで再計算する必要があり、既存のSSSPは変更する必要があるだろう。新規または変更されたSSSPが次いで生成されて、既存のものを置き換える。
例2:データ更新ファイルが新しいサイトのRF安全管理者を含む場合、RF安全管理者に対する情報を変更する必要があり、新しいSSSPが次いで生成されて既存のものを置き換える。
例3:放送周波数が変更されたが、それが既存のSSSPのいずれの部分にも影響しない場合、新しいSSSPは生成されない。
例4:サイトの間取図が変更される場合、そのサイトと関連付けられた送信機の位置はフロアの境界に対して変更されるであろう。これは、建物内部の送信機の正確な位置の判断に影響し得る。新規または変更されたSSSPが次いで生成されて既存のものを置き換える。
ステップ1910で、SSSPに対する変更が要求されない場合、プロセスは終了する。しかし、SSSPに対する変更が要求される場合、プロセスはステップ1915に進み、そこで新規または変更されたSSSPが生成される。一旦、新規のSSSPが生成されると、システムはステップ1920に進み、そこで新規のSSSPがデータベースに入力される。ステップ1925で、新規のSSSPは固有のidを与えられて、サイトに割り当てられる(例えば、テーブル240内のエントリとして)。ステップ1930で、プロセスはSSSP id変更をデータベース内に記録する。この記録は古いSSSP id、新しいSSSP id、およびサイト識別コードに関するデータを含む。
前述の説明はSSSPにフォーカスしたが、プロセスはサイト固有RF安全概要シートにも適用されることに留意すべきである。追加として、RF安全概要シートがプロセス中に更新される場合、以前に発行されたサイト固有認証はデータベース内で無効として示され得る。加えて、RF安全概要シートに対するかかる更新は、図26に関連して以下で説明されるプロセスをトリガーでき、そこでシステム100はユーザーに認証(この場合、再認証)を取得するように促す。通知は、システム100により、サイト固有RF安全概要シートを受信している登録ユーザーにも送信でき、登録ユーザーに古いシートはもう有効ではないことを通知する。
図22および図23は、図5の自動コンプライアンス監査モジュール446によって実装される自動コンプライアンス監査プログラム(ACAP)の一実施形態の流れ図である。本システムは、全てのサイトに対して定期的な(例えば、毎月の)ACAPを実行して、図22に示されるような月次コンプライアンス認証報告書(MCCR)を作成および格納する。一実施形態では、MCCRは、サイトコード、および日付(ヘッダー)を含み、そのデータが最後の監査から更新されているかどうか(MCCR-1)を示し、最後の監査からサイトに対してどんな変更が行われたか(MCCR-2)を示し、新しいプログラムが作成された場合、新旧両方の安全プログラムをリスト(MCCR-3)して、サイトが順守しているかどうかを宣言する(MCCR-4)。サイトが順守していない場合、システム100は通知を適切な当事者に送信する。システム100は、全てのユーザーおよび彼らが管理するサイトに対して年次コンプライアンス認証報告書(「ACCR」)も実行できる。ACCR報告書は、図23で見られるように、自動的に生成されてユーザーに送信できる。MCCRおよびACCRはコンピュータレコードとして生成および/または印刷される。コンピュータレコードは、それらが変更できないように、タイムスタンプを付けられて暗号化される。これらの報告書は、国際、連邦、および州規制などの、全ての適用可能な規制の要件を満足するように設計される。
図22を参照すると、ステップ2005で、プロセスは、最後の監査以後に新しいデータ更新があるかどうかデータベースをチェックする。ステップ2010で、データ更新が見つからない場合、システムはMCCR-1レコードを生成して変更は生じていないことを示す。プロセスはステップ2020に進み、そこで以前のMCCRが取得される。MCCRが(例えば、毎月)更新されて、最終のサイトコンプライアンス宣言MCCR-4で使用される。プロセスは、サイトが、そのサイトに適用可能な現行の規制を順守しているかどうかを判断する。システム100は、全ての適用可能な規制を含む。システム100は、どの規制をサイトに適用するかも判断できる。それ故、規制が将来、更新されると、本システムは更新された(例えば、現行の)規制の順守を確実にできる。サイトが順守しているかどうかが次いでMCCRに追加される。サイトが順守していない場合、不順守の理由がMCCRに追加されて通知が適切な当事者に送信される。例えば、理由は「RF安全管理者をリストできなかった」または「MPE限度を上回る」であり得る。最後に、MCCRレコードは、それが変更できないように、タイムスタンプが付けられて暗号化される。
ステップ2010で、更新されたデータが見つかる場合、プロセスはステップ2030に進む。ステップ2030で、プロセスは、データベースからデータ変更を取得する。ステップ2035で、プロセスは、データ変更がサイトの物理的属性、例えば、実効放射電力、アンテナ高、アンテナタイプ、新しい送信機、送信機位置、および間取図、に関連しているかを判断する。変更がサイトの物理的属性に関連している場合、プロセスはMCCR内に格納されている古い値と新しい値のリストを生成し、プロセスはステップ2040に進む。変更がサイトの物理的属性に関連していない場合、プロセスはステップ2040に進む。ステップ2040で、プロセスは、最後のMCCR以後の、サイト固有安全プログラム(またはRF安全概要シート)における変更を検証する。変更が生じた場合、システムは、新旧のサイト安全プログラムをリストするMCCRレコードを作成し、プロセスはステップ2045に進む。ステップ2045で、システムは更新されたデータを分析して、サイトが適用可能な規制を順守しているかを判断する。ステップ2050で、サイトが順守している場合、システムは、「順守(IN COMPLIANCE)」を明言するサイトコンプライアンス宣言MCCR-4を作成してプロセスを終了する。サイトが順守していない場合、システムは適切な当事者に通知を送信して、「不順守(NOT IN COMPLIANCE)」を明言するサイトコンプライアンス宣言MCCR-4を作成し、不順守の理由を説明して、プロセスを終了する。
図23を参照すると、ステップ2105で、プロセスは、監査されているサイトに対するデータベースからMCCRを取得する。ステップ2110で、ACCRが、MCCRからのデータの全てをまとめることによって生成される。ACCRは、サイトコード年および年次コンプライアンス認証報告書を含む。ステップ2120で、ACCRはタイムスタンプを付けられ、暗号化されて、データベース内に格納される。追加として、ACCRのコピーがサイトと関連付けられたユーザーに送信できる。
図24は、一実施形態に従い、RF認証モジュール429によって提供される機能の流れ図である。ユーザーは、前述のとおり、サイト情報表示モジュール428によってモジュール429にアクセスできる。モジュール429は、ステップ2202で、ユーザーが、データベース内にリストされた任意の作業員、またはRF認証を受けている作業員だけを検索するのを可能にする。一実施形態では、ユーザーの検索は、ユーザーの会社または組織の従業員に制限される。検索で所望の従業員が提示されない場合(ステップ2203)、システムは、ステップ2204で、ユーザーが新しい従業員をデータベースに追加するのを可能にする。システムは、適切なサイト固有RF安全概要シートをいずれかのタイプの作業員(新規または既存の)に発行する能力も提供して、ステップ2205で、雇用主により従業員に送信された要求から開始する。
一実施形態では、モジュールは、ステップ2202で選択されたサイトに対する全てのRF訓練を受けた作業員(従業員)を提示する。認可を受けるために、従業員は現行の作業員RF認識認証(例えば、認証日が1年以内である)を有している必要がある。追加として、ユーザーが一般作業員を要求する場合、システムは、現行の作業員RF認識認証を有していないが、サイト固有RF安全概要シートを承認されている(承認日が1年以内である)全ての従業員を提示する。候補者(作業員)が認定作業員に対する現行のサイト固有RF安全概要シートの受理を承認されていることをデータベースが示す場合、承認日が提示される。システム100は、承認されたサイト固有RF安全概要シートが現行バージョンと同一であるかどうかを判断する。ユーザーが任意の選択された作業員の追加の詳細を見たい場合、詳細表示オプションを選択できる。システム100は、作業員をシステムデータベースに加えることをユーザーが要求するのを可能する。この要求は、RF認定作業員もしくは一般作業員に適切なサイト固有RF安全概要シートを提供するか、またはユーザーの作業員に作業員RF認識認証を提供する必要性に基づく。ユーザーが新しい作業員を追加している場合(ステップ2204)、ユーザーは所望の作業員の誕生日の月日、所望の作業員の社会保障番号(SSN)(または他の識別子)の下4桁、および作業員の姓名を選択できる。ユーザーが前述のフィールドを入力し終えた場合、ユーザーは検索機能を選択でき、システム100はその作業員がシステム100に以前に入力されたかどうかを判断する。システム100は誕生日および作業員のSSNの下4桁の完全一致を実行する。その作業員がデータベース内で見つかると、情報メッセージが提示されて、連絡先情報フィールドにデータベース内に含まれている情報が入力される。作業員が重複していない場合、ユーザーは、肩書、住所、電子メールアドレス、電話番号、および/または同様のものなどの、作業員に関する追加情報を提供できる。
ステップ2205で、ユーザーは「サイト固有RF安全概要シートを電子メールで提供する」オプションを選択できる。次いで、システム100は、選択された作業員が関連付けられた電子メールを有していることを検証する。電子メールが存在する場合、システム100は、要求が送信された日付と時刻に注釈をつける。システム100はまた、安全なリンクを作成して電子メールを選択された作業員に送信する。ユーザーが、現場で提供オプションを選択する場合、システム100は、作業員が電子署名画面を提示された日付と時刻に注釈をつける。ユーザーが、サイト固有RF安全概要シート提供オプションを選択する前にプロセスを停止する場合、システム100は、ユーザーをログオフして、作業員のシステムアクセス特権を制限する。
作業員電子署名ページは、ステップ2206および2207で提示されるようにモジュール429によって実装されて、意図した作業員が訓練を受けた作業員RF認証および/または訓練を受けた作業員サイト固有RF認証に加わる個人であるという合理的な証拠を提供する。ステップ2206で、作業員は、自分の誕生日の月日、自分の社会保障番号の下4桁、および自分の姓名を入力する。システム100は誕生日、作業員のSSNの下4桁、および作業員の姓の完全一致を実行する。全てのフィールドがうまく一致すると、作業員には、ステップ2207で作業員によって使用されているコンピュータステーションで電子署名確認ページが提示される。作業員電子署名確認ページの目的は、作業員が、提示された署名を認可されて拘束力のある署名として受諾することを確認および記録するためである。作業員電子署名確認画面は、作業員の個人および連絡先情報を読み取り専用情報として提示する。それは、個人の姓名の「定型化(stylize)」も行う。最後に、それは姓名のイニシャルを個人の電子イニシャルとして定型化する。個人は「私は電子署名を受諾します」またはキャンセルオプションを選択し得る。個人が「私は電子署名を受諾します」オプションを選択する場合、システムは適切なサイト固有RF安全概要シートを決定してその個人に提示する(ステップ2208)。
個人が訓練を受けた作業員RF認証だけを要求された場合、システム100は、認証の現行バージョンを提示する。システム100は、次から成る安全な(固有の)文書idを作成する:名、姓、誕生日、作業員のSSN(または他の識別子)の下4桁、システム日付および時間、ならびに文書ID。文書IDは、文書名およびバージョン番号である。例えば、WGRFAC-V1.7は訓練を受けた作業員RF認証、バージョン1.7を示すであろう。
作業員の雇用主からの要求タイプに基づいて、システム100は、ステップ2208で提示されるようにプロセス内の次のステップを選択する。オプション1は、一般作業員向け-一般作業員向けのサイト固有RF安全概要シートである。個人が一般作業員向けのサイト固有RF安全概要シートを要求された場合、システムは、ステップ2209で示されるように、一般作業員向けのサイト固有RF安全概要シートを提示する。一般作業員は次いで、ステップ2215で、システムに対して一般作業員向けのサイト固有RF安全概要シートを受け取ったことを承認できる。ステップ2216で、一般作業員は、一般作業員向けのサイト固有RF安全概要シートを印刷できる。
オプション2は訓練を受けた作業員向け-訓練を受けた作業員向けのサイト固有RF安全概要シートである。訓練を受けた作業員向けのサイト固有RF安全概要シートを受け取るために、作業員は、システムによって提供される訓練を受けた作業員RF認証および訓練を受けた作業員サイト固有RF認証を完了する必要がある。システム100はまず、個人が有効な訓練を受けた作業員RF認証を有しているかどうかを判断する(ステップ2210)。作業員が有効な訓練を受けた作業員RF認証を有している場合(ステップ2210でのオプション3)、システム100はステップ2212に進む。そうでない場合(ステップ2210でのオプション4)、システム100は作業員にまず、訓練を受けた作業員RF認証を完了させ(ステップ2211)、システム100は次いでステップ2212に進む。
訓練を受けた作業員サイト固有認証の完了後(ステップ2212)、作業員は自分の認証を承認でき(ステップ2213)、これはデータベース内に示される。一旦、承認すると、作業員はステップ2214に進むことができる。ステップ2214で、システムは、訓練を受けた作業員向けのサイト固有RF安全概要シートを提示する。訓練を受けた作業員は次いで、訓練を受けた作業員向けのRF安全概要シートを承認でき(ステップ2215)、承認はデータベース内で示される。ステップ2216で、訓練を受けた作業員は、訓練を受けた作業員向けのサイト固有RF安全概要シートを印刷できる。承認画面は、個人の名前、現在の日時、特定のサイト住所、およびプロセスの開始時に作成されたシステム生成された安全な文書IDを提示する。サインオプションが選択されると、個人の以前に受諾した署名が作成されて提示される。
図25は、一実施形態に従い、ユーザーが請負業者企業に、従業員に対して提供されたものと同様のサイトアクセス、訓練および認証のシステム機能を提供するのを可能にする、図5のRF認証モジュール429によって提供されるさらなる機能の流れ図である。この機能は、下請業者のRF訓練を受けた作業員または一般作業員に適切なRF安全概要シートを提供し、下請業者の作業員に訓練を受けた作業員RF認証を提供する必要性に対処する。
ステップ2301でサイトが選択された後、モジュール429はユーザーが、データベース内で、訓練を受けた作業員RF認証、一般作業員向けサイト固有RF安全概要シート承認、またはRF訓練を受けた作業員向けサイト固有RF安全概要シート承認(例えば、訓練を受けた作業員向けのサイト固有RF認証を含む)を保有する作業員も有し得る認定されている企業(例えば、下請業者)を見つけるのを可能にする。システム100は、ユーザーが、選択された会社に関する詳細を見るか、または新しい会社をデータベースに追加するプロセスを開始するのも可能にする。ステップ2302で、システム100は、全ての会社の結果を、例えば、最も近い会社を最初に提示し、他の全てを選択されたサイトからの昇順距離で提供する。会社名、会社住所、訓練を受けた作業員RF認識認証をもつ作業員の数、RF訓練を受けた作業員向けの有効なサイト固有RF安全概要シートを保有する会社員の数、一般作業員向けの有効なサイト固有RF安全概要シートを保有する会社員の数、および/または同様のものなどの、会社に関する情報が提示できる。数量は、有効なサイト固有RF安全概要シートを保有する作業員の数を表す。有効であると見なされるために、サイト固有RF安全概要シートは現行バージョンと同じバージョンでなければならない。ユーザーは、ステップ2302で特定の会社名も検索し得る。このシステム100は、ユーザーが情報を入力するのに従って、ファジーマッチ検索を実施することにより次第に狭まる名前のリストを提示し得る。例えば、ユーザーが入力を開始すると、システム100は、それまでに入力された一連の文字と最も一致する全ての名前を返すことができる。名前は、丸括弧で囲まれたアルファベット昇順の市および州と共に提示できる。ユーザーはこのステップで特定の会社タイプも選択し得る。ユーザーが任意の選択された会社の追加の詳細を表示することを希望した場合、ユーザーは詳細表示オプションを選択でき、システム100は、その会社に関連したデータベースから追加情報を提示する。ユーザーが会社をシステム100に追加することを希望する場合、ユーザーは新規追加オプションを選択できる。ユーザーが新しい会社を追加する場合(ステップ2304)、ユーザーは、所望の会社の9桁の事業者確認番号(EIN)または個人事業主の姓、誕生日、およびSSN(社会保障番号)の下4桁の組合せ、または他の選択された識別子を入力し得る。ユーザーが、会社のEINなどの会社識別子または個人事業主の姓、誕生日、およびSSNの下4桁を入力する場合、ユーザーはその会社がシステム100に以前に入力されたかどうかを判断するために検索機能を選択できる。システム100は、例えば、会社のEINまたは個人事業主の姓、誕生日、およびSSNの下4桁に関して完全一致を実行できる。会社がデータベース内で見つかる場合、情報メッセージが提示されて、連絡先情報フィールドにデータベース内に含まれている情報が入れられる。会社が以前に入力されていない場合、ユーザーは、名前、肩書、電子メールアドレス、電話番号、会社名、および住所を入力することにより新しいエントリを作成できる。ユーザーがエントリに満足する場合、ユーザーは追加を選択して情報をデータベース内に記録する。
ステップ2305で、ユーザーが所望の会社を選択して、その会社にそれらのサイト固有RF安全概要シートへのアクセスを提供することを望む場合、ユーザーは会社アクセスの提供オプションを選択できる。会社アクセスの提供オプションを選択すると、システム100に、選択されたサイトをその会社と関連付けさせて(まだ関連付けられていない場合)、電子メール通知をその会社に(例えば、会社の選択された権限を付与された役員に)送信し、サービスに対する潜在的な要求を彼らに知らせる。システム100は、会社が自社の会社RF認証を取得しているか否か、または有効な認証状態をもう保有していないかを判断し(ステップ2306)、そうでない場合、システム100は会社またはその権限を付与された役員に、ステップ2307、2308、2309、および2310によって示されている、会社RF認証手順を指示する。会社電子署名ページの目的は、意図した会社がRF認証チュートリアルに参加する会社であるという合理的な証拠を提供することである。
ステップ2307で、会社電子署名ページが、例えば、システム100によって送信された電子メールで受信した安全なリンクのユーザークリックまたはそれに従うことによって、ユーザーに提示される。安全なリンクを記載した電子メールの送信は、会社の認証の期限がくると判断するシステムのバックグラウンドタスクによってもトリガーできる。その場合、システム100は、新しい会社に対して送信されるのと同様の安全なリンクが記載された再認証電子メールを自動的に送信する。電子メール内の情報テキストは、会社の責任のある当事者名&会社名で始められ得る。ログインIDは受取人の電子メールアドレスを含む。認可された個人は識別子、例えば、会社名およびその9桁の連邦事業者IDまたは個人事業主の姓、誕生日、およびSSNの下4桁を入力できる。認可された個人は有効なパスワードも入力して、そのパスワードを再確認する。認可された個人によって入力された値がユーザーによって入力されたものと一致する場合、会社レコードが、データベース内に記録されたログインIDおよびパスワードで作成される。全てのフィールドがうまく一致すると、システム100は、認可された個人に、ステップ2308によって表される電子署名ページを提示する。
会社電子署名確認ページの目的は、ユーザーが提示された署名を認可されて拘束力のある署名として受諾することを確認および記録するためである。会社電子署名確認画面では、システム100は会社情報を読み取り専用情報として提示できる。それは、認可された個人の姓名の「定型化」も行って、実際の手書き署名をシミュレートし得る。最後に、それは姓名のイニシャルを認可された個人の電子イニシャルとして定型化し得る。「私は電子署名を受諾します」オプションが、キャンセルオプションと同様に有効にされる。ユーザーが「私は電子署名を受諾します」オプションを選択する場合、システムは安全な(固有の)文書idを作成する。文書idは次から構成できる:名、姓、EINまたは個人事業主の誕生日およびSSNの下4桁、システム日付および時間、ならびに文書ID。文書IDは、文書名およびバージョン番号から成り得る。例えば、GRFC-V1.7はRF認識認証、バージョン1.7を示すであろう。この安全な文書idは会社のデータベース履歴に加えられて、認可された会社が参考文書に含まれている/含まれていた特定の訓練を完了した証拠を提供するために使用できる。受諾の後、システム100は、ステップ2309によって示されるように、適用可能なRF認証チュートリアルおよびテストの内容を提示する。RF認証チュートリアルおよびテストは、チュートリアルテーブル320に関連して前述されたものにできる。チュートリアルおよびテストの運用は、以下でさらに説明される。
チュートリアルセクション全部の完了および認証テストのパスの後、ステップ2310によって示されるように、最終署名が得られ得る。このステップで、システム100は個人の名前、現在の日時、およびチュートリアルプロセスの開始時に作成されたシステム生成された安全な文書IDを提示する。サインボタンが選択されると、個人の以前に受諾された署名が作成されて提示される。サインボタンの選択で、会社電子署名ページで作成された個人の署名が提示される。この後、ユーザーは、ステップ2311によって示されるように、システム100にアクセスするのを可能にされる。例えば、ユーザーはウェブサイトに進むボタンを提示され得る。
図25および図26は、一実施形態に従って、図5のRF認証モジュール429によって実装できる認証をユーザーが取得するためのプロセスの流れ図である。例えば、このプロセスは、図26によって示されるように、ユーザーがあるタイプの認証を有することをシステム100が必要とするときはいつでも、または図27によって示されるように、ユーザーの要求に応じて、使用できる。
図26を参照すると、システム100はユーザーが認証を要求すると判断し、それはステップ2410によって示されている。システム100は次いで、ユーザーを適切な認証のためのプロセスの開始に向かわせる。ユーザーは次いで、ステップ2415によって示されるように、デジタルまたは電子署名を作成する。そのプロセスは図24のステップ2206に関連して説明されている。次に、ユーザーは、ステップ2420、2425および2430によって示されるように、認証プロセスを通される。一実施形態では、認証プロセスはチュートリアルテーブル320に含まれているチュートリアルを用いて始まる。認証プロセスの内容は、政府安全規則もしくは法律に基づき得るか、またはシステムオペレータによって選択できる。一実施形態では、プロセスは対話型チュートリアルである。代替として、書面による資料が電子的に提供できる。認証プロセスは、ステップ2425によって示されるように、チュートリアルの終わりにユーザーにテストを提示することを含む。テストおよび質問はテーブル325および330に格納され得る。ステップ2430で、システムはユーザーのテストスコアを、認証を取得するために必要なテストに関する最低スコアと比較する。ユーザーのスコアが最低必要なスコア未満である場合、ユーザーはステップ2420(すなわち、認証チュートリアル)に戻され得る。ユーザーがテストにパスすると、ユーザーは認証を承認でき(2404)、これはデータベース内に記録される。ステップ2440で、システム100はテーブル340を使用してユーザー認証に関するレコードを作成する。ステップ2445で、システム100へのアクセスがユーザーに対して許可されて、ユーザーは、モジュール422および424によって実装されるような、初期ページに誘導される。
ここで図27を参照すると、ユーザーがユーザーの要求に応じて認証を取得するための類似のプロセスが示されている。本プロセスは、例えば、ホームページなどの、システム100によって提供される公式ページで、ユーザーが認証のための要求を行うことで開始でき、それはステップ2501によって示されている。システム100は次いで、ユーザーを適切な認証のためのプロセス(2502)の開始に誘導する。ユーザーは次いで、ステップ2503によって示されるように、デジタルまたは電子署名を作成する。このプロセスは図24のステップ2206に関連して説明されている。次に、ユーザーは、ステップ2504によって示されるように、認証プロセスを通される。認証プロセスの内容は、政府安全規則もしくは法律に基づき得るか、またはシステムオペレータによって選択できる。一実施形態では、プロセスは対話型チュートリアルである。代替として、書面による資料が電子的にユーザーに提供できる。認証プロセスは、チュートリアルの終わりにユーザーにテストを提示することを含む。認証を取得するためにテストに関する最低スコアが要求され得る。そのプロセスは、図25のステップ2420、2425および2430に関連して説明されている。ユーザーは次いで、認証を承認でき(2505)、それはデータベース内に記録され得る(2506)。
図28は、図5のRF認証モジュール429によって提供できる、さらなる機能の流れ図である。一般に、図28に示される方法は、モジュールがどのように新規ユーザーを追加するのを可能にし、必要に応じて新規ユーザーに招待状(例えば、電子メール)を送信して認証プロセスを開始するかの例である。
図28を参照すると、管理者または既存のユーザーは、ステップ2601によって示されるように、名前および電子メールアドレスなどの、新規ユーザーに関する一定のデータを入力することにより、新規ユーザーを追加できる。システム100は次いで、例えば、リンクを掲載した電子メールを送信することにより(ステップ2603)、その新規ユーザーに連絡する。ステップ2605で、リンクが期限切れになる前に起動されない場合、電子メールが再送信されて(ステップ2607)他の人たちに通知できる。新規ユーザーが再度、応答しない場合(ステップ2609)、他の人たちに再度連絡でき、電子メールを再度、再送信できる(ステップ2611)。
ユーザーが招待に応答すると、ユーザーは歓迎および登録プロセス(ステップ2612)を通される。認証をパスする必要がある(ステップ2613)新規ユーザーは、ステップ2615および2617によって示される認証プロセスに誘導される。これは図26によって示されているプロセスであり得る。認証プロセスの内容は、政府安全規則もしくは法律に基づき得るか、またはシステムオペレータによって選択できる。チュートリアルの終わりにテストをユーザーに提示でき(ステップ2617)、認証を取得するためにテストに関する最低スコアが要求され得る。次いで、ユーザーは、図5のモジュール422および424によって実装されるような、初期ページに誘導される。
前述の方法のほかに、システム100は、ユーザー(例えば、作業員または下請業者)が、公式ウェブサイトなどのシステム100の他の画面でリンクをクリックするか、またはボタンを起動することにより、自分の認証を開始するのも可能にし得る(ステップ2501)。システム100は次いで、ユーザー要求を処理して、認証画面へのリンクを含む電子メールをユーザーに送信する(ステップ2502)。訓練を受けた作業員RF認証を完了すると、作業員は、図24のステップ2211を飛ばすことにより、作業員のサイト固有RF認証に対する将来の要求を加速するのを可能にする。訓練を受けた作業員RF認証を完了することにより、作業員もデータベースシステムに加えられて、RF訓練を受けた作業員としてシステム内でリストされる。その作業員は、RF訓練を受けた作業員認証をもつ作業員を探し求めているシステム100の他のユーザーに対して見えるようになる。会社RF認証を完了すると、図25からステップ2307~2310を飛ばすことにより、会社がシステム100にアクセスするための将来の要求を加速するのを可能にする。会社RF認証を完了することにより、請負業者企業もシステム100に加えられて、RF認証を有する会社としてデータベースに出るように、RF認証を有する会社を探し求めているシステム100の他のユーザーに対して見えるように(検索可能に)なる。
少なくとも1つの非限定的な実施形態では、本明細書で説明されるシステムおよび方法は、5Gパブリックおよびプライベート無線ネットワーク(に制限されず)に関連して、無線ネットワークに対して無線の受信範囲およびサービスを提供するRF送受信機設備(例えば、本開示を通して説明されるアンテナおよび/または送信機)からの電磁場および電磁曝露情報(本明細書ではRF曝露情報と呼ばれる時もある)を計算、測定および表示するためのコンピュータ制御RF安全システムおよび方法を提供する。一実施形態は、例えば、本明細書で説明されるような、ネットワークの物理的位置および利用特性ならびに無線信号を含む、電磁場および電磁曝露情報を格納するためのコンピュータアクセス可能なデータベース(例えば、図1のデータベース124)を含み得る。システムは、無線ネットワークの特性、ならびに屋外位置および屋内位置を含む、設置位置に関する複数の情報源からのデータを受信、収集、処理、および格納することも提供し得る。例えば、位置は、公園、通り、建物、および/または同様のものなどの、公共区域、ならびに建物、パークウェイ、土地、および/または同様のものなどの私的区域を含み得る。RFシステム機器に対する出力密度が計算および/または測定されて、MPEマップ、およびRF安全プログラムを生成するために使用され得る。一実施形態では、MPEマップおよび/またはRF安全プログラムは、RFシステムのアンテナ、例えば制限されず、MIMO、Massive MIMO、およびビーム形成ソリューションのためのアンテナアレイ、からの総伝送電力に関連し得る。一実施形態では、MPEマップおよび/またはRF安全プログラムは、単独または組み合わせて、前述のとおり、低周波数帯域、中間周波数帯域、および高周波数帯域(ミリ波)を含む、利用された周波数帯域に関連し得る。出力密度計算は、いくつかの異なる要因に基づいて変わり得る。例えば、それらの計算は、FDDもしくはTDDスペクトル利用および/または狭帯域もしくは広帯域チャネル利用に基づいて変わり得る。代替として、または組み合わせて、出力密度測定機器は、例えば、MIMO、Massive MIMO、アンテナアレイ、およびビーム形成アルゴリズムを利用する無線ネットワークのRF送受信機設備に対する出力密度を測定するために利用され得る。
一実施形態では、RF送受信機設備ならびにそれらに関連付けられたアンテナ位置および構成の無線周波安全認証は、システムによって使用されて、既存および任意の将来のRF曝露規制の順守を自動的に確実にし得る。例えば、システムおよび方法はここで、現在および更新動作パラメータを識別して、MPEマップを計算し、これらのマップを現在および/または更新規制と比較して順守を確実にするように構成され得る。追加の詳細は、図21~図26に関連して前述されている。追加として、実施形態は、図21~図23に関連して前述されたように、RF送受信機設備、関連付けられた位置、および構成の定期的なRF安全監査を提供して、既存および任意の将来のRF曝露規制の順守を確実にし得る。
一実施形態では、RF安全認証はシステムによって利用されて、任意のRF曝露クレームに対して、無線ネットワーク所有者、オペレータ、サイト所有者、および雇用主に保険を提供して補償する。例えば、本明細書で説明される様々な方法を実行することにより、規制順守のレコードが確立され、それにより無線ネットワーク所有者、オペレータ、サイト所有者、および雇用主に対するクレームに反論する。
本明細書における実施形態は、複数のセンサー、例えば、5G無線セルによってホストされるネットワークを形成するいくつかのIoTセンサー、を含み得る。センサーは、RF送受信機設備への不要および/または意図的でないアクセス(物理的および電気的の両方)を検出するように構成され得る。1つ以上のアンテナ位置への任意のアクセスを監視するためにセンサーおよびカメラが本明細書で説明されるシステムによって利用され得、それはシステムにRF送受信機特性の自動変更をトリガーさせて既存および任意RF曝露規制の順守を確実にし得る。さらに、いくつかの実施態様では、RF安全システムに関連してセンサーを利用して、RF送受信機設備およびそれらの関連付けられたアンテナ位置のセキュリティ、立会、および状態に関する情報を提供し得る。追加として、センサー出力は、RF送受信機特性の自動変更をトリガーするために、動作パラメータ、使用事例および/またはAIシステムと共に利用されて、既存および任意のRF曝露規制の順守を確実にし得る。
一実施形態では、システムは、アンテナ動作特性を遠隔で、例えば、無線ネットワークを経由して、変更するように構成され得る。システムは、アンテナ周囲の区域にアクセスする要求を受信し得る。一実施形態では、無線ネットワークの個々のアンテナノードの変更は、1つ以上のアンテナの近くで作業を行うためにアクセスしようとしているユーザーからの要求によってトリガーされ得る。システムは次いでこの要求を処理し得る、例えば、システムは1つ以上のアンテナと無線で通信し、ネットワークを経由して制御信号を送信して、少なくとも1つのアンテナの動作特性の変更を引き起こし得る。1つ以上のアンテナの動作特性を遠隔で変更することにより、本明細書で説明されるシステムは、既存および任意の将来のRF曝露規制のユーザーによる順守を確実にできる。一実施形態では、要求および結果として生じた処理は、データベース内に記録され得る。
本明細書で説明されるシステムおよび方法は、提案された無線ネットワークをモデル化するためにも実施され得る。例えば、提案されたネットワークは、MIMO、Massive MIMO、アンテナアレイ、およびビーム形成アルゴリズムを利用し得るが、それらに限定されない。サイトのモデルを生成するためにRF送受信機設備の仕様書が受信および分析され得る。例えば、MPEマップは、提案されたネットワークおよび設備の仕様書に基づいて決定され得る。出力密度およびMPEマップを計算することにより、提案されたネットワークは、既存および任意の将来のRF曝露規制の順守を確実にするために変更および最適化され得る。
システムおよび方法は、5Gネットワークおよび5Gネットワークに対応する機器を含むが、それらに制限されない、コンピュータデータベース内の商業および公共構造物内の全てのRF放射源に関する情報を収集および保持し得る。一態様では、これは、それらの関連付けられたRF伝送装置および固有の特性を含め、何百万もの構造物を含む、生きているデータベース(living database)である。RF伝送装置は、MIMO、Massive MIMO、およびビーム形成アルゴリズムに対して構成されたアンテナアレイの1つ以上を含み得、低周波数帯域、中間周波数帯域、および高周波数帯域(ミリ波)を利用するように構成され得る。RF伝送装置と共に、またはRF伝送装置の近くに、センサーが配備され得る。センサーは、対応する送信機を囲む区域内で様々な環境事象を検出するために異なるタイプの情報を提供するように構成され得る。例えば、センサーは、安全を監視するため、第1の応答者または他の有資格者による立会の確認、およびサイトの監視のために使用され得る。
データベースは、サイト固有の物理的位置、サイトのレイアウト、ならびに、それらの垂直位置および利用特性を含む、サイト上に設置された全てのRF放射源の正確な位置を含む、エネルギー伝送情報を含み得る。システムは、無線送信機を含む区域内で作業するかまたはその区域を訪れる人に、無線周波数放射のMPEマップおよびサイト固有安全プログラムを配信できる。システムは、曝露の危険性を識別するために、階調出力密度を示すMPEマップおよび放射パターンを作成して表示する。
一実施形態は、ハードウェアおよびソフトウェア両方の組合せを使用して実装され得る。本明細書で開示される実施形態に関連して説明される様々な例示的な論理ブロック、モジュール、および回路は、本明細書で説明される機能を実行するように設計された、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールドプログラマブルゲートアレイ(FPGA)または他のプログラム可能論理回路、離散ゲートもしくはトランジスタ論理回路、離散ハードウェア構成要素、またはそれらの任意の組合せで実装もしくは実行できる。汎用プロセッサはマイクロプロセッサであり得るが、代替として、プロセッサは、任意のプロセッサ、コントローラ、マイクロコントローラ、または状態機械であり得る。プロセッサは、コンピューティング装置の組合せ、例えば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと併用した1つ以上のマイクロプロセッサ、または任意の他のかかる構成、としても実装され得る。
本明細書で開示される実施形態と併せて説明される方法またはアルゴリズムのステップは、ハードウェアで直接、プロセッサによって実行されるソフトウェアモジュールで、またはその2つの組合せで具現化できる。ソフトウェアモジュールは、RAMメモリ、フラッシュメモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハードディスク、取外し可能ディスク、CD-ROM、または任意の他の形式の記憶媒体内に常駐できる。例示的な記憶媒体がプロセッサに結合でき、それによりプロセッサは、情報を記憶媒体から読み取り、情報を記憶媒体に書き込むことができる。代替として、記憶媒体はプロセッサと一体にできる。プロセッサおよび記憶媒体はASIC内に常駐できる。
さらに、前述の図に関連して説明された様々な例示的な論理ブロック、モジュール、回路、および方法ステップならびに本明細書で開示される実施形態は多くの場合、電子ハードウェア、コンピュータソフトウェア、または両方の組合せとして実装できることを当業者は理解するであろう。ハードウェアおよびソフトウェアのこの可換性を明瞭に解説するために、様々な例示的な構成要素、ブロック、モジュール、回路、およびステップは概ねそれらの機能に関連して前述されている。なおさらに、前述の図に関連して説明された様々な例示的な論理ブロック、モジュール、回路、および方法ステップならびに本明細書で開示される実施形態は多くの場合、論理ブロック、モジュール、回路、および方法ステップの各々、または論理ブロック、モジュール、回路、および方法ステップの全部よりも少ない数を使用して実装できることを当業者は理解するであろう。かかる機能がハードウェアまたはソフトウェアとして実装されるかどうかは、特定の用途およびシステム全体に課される設計制約によって決まる。当業者は説明された機能を各特定の用途に対して様々な方法で実装できるが、かかる実装決定は本発明の範囲からの逸脱を引き起こすと解釈されるべきではない。加えて、モジュール、ブロック、回路またはステップ内での機能のグループ化は、説明しやすくするためである。特定の機能またはステップは、本発明から逸脱することなく、1つのモジュール、ブロックまたは回路から別のものへ移動できる。「ページ」への言及は、コンピュータディスプレイ装置上でユーザーに提示されるウェブページまたは情報の他の表現などの、情報の視覚的表示を指す。
図29は、本明細書で説明される様々な実施形態に関連して使用され得る有線または無線システム例2900を示すブロックである。例えば、システム2900は、本明細書で説明される機能、プロセス、または方法の1つ以上として、またはそれらと共に(例えば、図5で説明されたソフトウェアモジュールを格納および/または実行するために、図2および図4に関連して説明されたデータ構造を格納およびアクセスするために、など)使用され得、本明細書で説明されるシステム100、ユーザー装置110、および/または他の処理装置の構成要素を表し得る。システム2900は、サーバーもしくは任意の従来型のパーソナルコンピュータ、または有線もしくは無線データ通信が可能な任意の他のプロセッサ対応装置にできる。当業者には明らかであるように、他のコンピュータシステムおよび/またはアーキテクチャも使用され得る。
システム2900は好ましくは、プロセッサ2910などの、1つ以上のプロセッサを含む。入力/出力を管理するための補助プロセッサ、浮動小数点数学演算を実行するための補助プロセッサ、信号処理アルゴリズムの高速実行に適したアーキテクチャを有する専用マイクロプロセッサ(例えば、デジタル信号プロセッサ)、メイン処理システムに従属するスレーブプロセッサ(例えば、バックエンドプロセッサ)、デュアルもしくはマルチプロセッサシステム用の追加のマイクロプロセッサもしくはコントローラ、および/またはコプロセッサなどの、追加のプロセッサが提供され得る。かかる補助プロセッサは個別プロセッサであり得るか、またはプロセッサ2910と統合され得る。システム2900と共に使用され得るプロセッサの例は、制限なく、Pentium(登録商標)プロセッサ、Core i7(登録商標)プロセッサ、およびXeon(登録商標)プロセッサを含み、その全ては米国カリフォルニア州サンタクララ市のIntel Corporationから入手可能である。
プロセッサ2910は好ましくは、通信バス2905に接続される。通信バス2905は、システム2900のストレージと他の周辺構成要素との間の情報伝達を容易にするためのデータチャネルを含み得る。さらに、通信バス2905は、プロセッサ2910との通信のために使用される信号のセットを提供し得、データバス、アドレスバス、および/または制御バス(図示せず)を含む。通信バス2905は、任意の標準または非標準のバスアーキテクチャを含み得、例えば、業界標準アーキテクチャ(ISA)、拡張業界標準アーキテクチャ(EISA)、マイクロチャネルアーキテクチャ(MCA)、PCI(peripheral component interconnect)ローカルバス、IEEE 488汎用インタフェースバス(GPIB)、IEEE 696/S-100を含む米国電気電子学会(IEEE)によって普及された規格、および/または同様のものに準拠したバスアーキテクチャなどである。
システム2900は好ましくは、メインメモリ2915を含み、二次メモリ2920も含み得る。メインメモリ2915は、本明細書で説明される機能および/またはモジュールの1つ以上など、プロセッサ2910上で実行するプログラムのための命令およびデータの格納を提供する。メモリ内に格納されて、プロセッサ2910によって実行されるプログラムは、制限なく、C/C++、Java、JavaScript、Perl、Visual Basic、.NET、および同様のものを含む、任意の適切な言語に従って書かれ、かつ/またはコンパイルされ得ることが理解されるはずである。メインメモリ2915は典型的には、ダイナミックランダムアクセスメモリ(DRAM)および/またはスタティックランダムアクセスメモリ(SRAM)などの、半導体ベースのメモリである。他の半導体ベースのメモリタイプは、例えば、シンクロナスダイナミックランダムアクセスメモリ(SDRAM)、ラムバスダイナミックランダムアクセスメモリ(RDRAM)、強誘電体ランダムアクセスメモリ(FRAM)、および、読取り専用メモリ(ROM)を含め、同様のものを含む。
二次メモリ2920は任意選択で、内部媒体2925および/または取外し可能媒体2930を含み得る。取外し可能媒体2930は、任意の周知の方法で読み取られ、かつ/または書き込まれる。取外し可能媒体2930は、例えば、磁気テープドライブ、コンパクトディスク(CD)ドライブ、デジタル多用途ディスク(DVD)ドライブ、他の光学式ドライブ、フラッシュメモリドライブ、および/または同様のものであり得る。
二次メモリ2920は、その上に格納されたコンピュータ実行可能コード(例えば、開示されたソフトウェアモジュール)および/または他のデータを有する持続性コンピュータ可読媒体である。二次メモリ2920上に格納されたコンピュータソフトウェアまたはデータは、プロセッサ2910による実行のためにメインメモリ2915に読み込まれる。
代替実施形態では、二次メモリ2920は、コンピュータプログラムまたは他のデータもしくは命令がシステム2900にロードされるのを可能にする他の類似の手段を含み得る。かかる手段は、例えば、通信インタフェース2940を含み得、それはソフトウェアおよびデータが外部記憶媒体2945からシステム2900へ転送されるのを可能にする。外部記憶媒体2945の例は、外部ハードディスクドライブ、外部光学式ドライブ、外部光磁気ドライブ、および/または同様のものを含み得る。二次メモリ2920の他の例は、プログラマブル読取り専用メモリ(PROM)、消去可能プログラマブル読取り専用メモリ(EPROM)、電気的消去可能読取り専用メモリ(EEPROM)、およびフラッシュメモリ(EEPROMに類似したブロック指向メモリ)などの半導体ベースのメモリを含み得る。
前述のとおり、システム2900は通信インタフェース2940を含み得る。通信インタフェース2940はソフトウェアおよびデータが、システム2900と外部装置(例えば、プリンタ)、ネットワーク、または他の情報源と間で転送されるのを可能にする。例えば、コンピュータソフトウェアまたは実行可能コードは、ネットワークサーバー(例えば、サーバー120および/または124)から通信インタフェース2940を経由してシステム2900に転送され得る。通信インタフェース2940の例は、内蔵型ネットワークアダプタ、ネットワークインタフェースカード(NIC)、PCメモリカード国際協会(PCMCIA)ネットワークカード、カードバスネットワークアダプタ、無線ネットワークアダプタ、ユニバーサルシリアルバス(USB)ネットワークアダプタ、モデム、無線データカード、通信ポート、赤外線インタフェース、IEEE 1394ファイアーワイヤ、およびシステム2900をネットワーク(例えば、ネットワーク(複数可)114および/または126)または別のコンピューティング装置とインタフェースで接続可能な任意の他の装置を含む。通信インタフェース2940は好ましくは、例えば、イーサネットIEEE 802規格、ファイバーチャネル、デジタル加入者回線(DSL)、非同期デジタル加入者回線(ADSL)、フレームリレー、非同期転送モード(ATM)、デジタル総合サービス網(ISDN)、個人通信サービス(PCS)、伝送制御プロトコル/インターネットプロトコル(TCP/IP)、シリアル回線インターネットプロトコル/ポイントツーポイントプロトコル(SLIP/PPP)などの、業界で普及した(industry-promulgated)プロトコル標準を実装するが、カスタマイズされたか、または非標準のインタフェースプロトコルも同様に実装し得る。
通信インタフェース2940を経由して転送されたソフトウェアおよびデータは一般に、電気通信信号2955の形である。これらの信号2955は、通信チャネル2950を経由して通信インタフェース2940に提供され得る。一実施形態では、通信チャネル2950は、有線または無線ネットワーク(例えば、ネットワーク(複数可)114および/または126)、または任意の様々な他の通信リンクであり得る。通信チャネル2950は信号2955を搬送し、2~3例を挙げると、有線もしくはケーブル、光ファイバ、従来型の電話回線、セルラー電話リンク、無線データ通信リンク、無線周波数(「RF」)リンク、または赤外線リンクを含む様々な有線もしくは無線通信手段を使用して実装できる。
コンピュータ実行可能コード(例えば、開示されるアプリケーション、またはソフトウェアモジュールなどの、コンピュータプログラム)はメインメモリ2915および/または二次メモリ2920内に格納される。コンピュータプログラムはまた、通信インタフェース2940を経由して受信されて、メインメモリ2915および/または二次メモリ2920内に格納できる。かかるコンピュータプログラムは、実行される場合、システム2900が、本明細書の別の箇所で記載される開示される実施形態の様々な機能を実行するのを可能にする。
本説明では、「コンピュータ可読媒体」という用語は、コンピュータ実行可能コードおよび/または他のデータをシステム2900に、またはシステム2900内で提供するために使用される任意の持続性コンピュータ可読記憶媒体を指すために使用される。かかる媒体の例は、メインメモリ2915、二次メモリ2920(内部メモリ2925、取外し可能媒体2930、および外部記憶媒体2945を含む)、および通信インタフェース2940(ネットワーク情報サーバーまたは他のネットワーク装置)と通信可能に結合された任意の周辺機器を含む。これらの持続性コンピュータ可読媒体は、実行可能コード、プログラミング命令、ソフトウェア、および/または他のデータをシステム2900に提供するための手段である。
ソフトウェアを使用して実装される実施形態では、ソフトウェアは、取外し可能媒体2930、I/Oインタフェース2935、または通信インタフェース2940によって、コンピュータ可読媒体上に格納されて、システム2900にロードされ得る。かかる実施形態では、ソフトウェアは、電気通信信号2955の形でシステム2900にロードされる。ソフトウェアは、プロセッサ2910によって実行される場合、好ましくはプロセッサ2910に、本明細書の別の箇所で記載されるプロセスおよび機能の1つ以上を実行させる。
一実施形態では、I/Oインタフェース2935は、システム2900の1つ以上の構成要素と、1つ以上の入力および/または出力装置との間にインタフェースを提供する。入力装置の例は、制限なく、センサー、キーボード、タッチスクリーンもしくは他のタッチセンサー式装置、生体感知装置、コンピュータマウス、トラックボール、ペン入力ポインティングデバイス、および/または同様のものを含む。出力装置の例は、制限なく、他の処理装置、ブラウン管(CRT)、プラズマディスプレイ、発光ダイオード(LED)ディスプレイ、液晶ディスプレイ(LCD)、プリンタ、真空蛍光ディスプレイ(VFD)、表面伝導型電子放出素子ディスプレイ(SED)、電界放出ディスプレイ(FED)、および/または同様のものを含む。いくつかの場合、入力および出力装置は、タッチパネルディスプレイ(例えば、スマートフォン、タブレット、または他のモバイル装置内)の場合など、結合され得る。
システム2900は、音声ネットワークおよび/またはデータネットワークを介した無線通信を容易にする任意選択の無線通信構成要素も含み得る(例えば、ユーザー装置110の場合)。無線通信構成要素は、アンテナシステム2970、無線システム2965、およびベースバンドシステム2960を含む。システム2900では、無線周波数(RF)信号は、無線システム2965の管理下で、アンテナシステム2970によって無線で送信および受信される。
一実施形態では、アンテナシステム2970は、1つ以上のアンテナおよびアンテナシステム2970に送受信信号経路を提供するために切替え機能を実行する1つ以上のマルチプレクサ(図示せず)を含み得る。受信経路において、受信されたRF信号は、マルチプレクサから、受信RF信号を増幅させて増幅された信号を無線システム2965に送信する、低雑音増幅器(図示せず)に結合できる。
代替実施形態では、無線システム2965は、様々な周波数にわたって通信するように構成される1つ以上の無線機(radios)を含み得る。一実施形態では、無線システム2965は復調器(図示せず)および変調器(図示せず)を1つの集積回路(IC)内に結合し得る。復調器および変調器は別個の構成要素にもできる。入力経路(incoming path)では、復調器はRF搬送波信号をはぎ取ってベースバンド受信音声信号を残し、それは無線システム2965からベースバンドシステム2960に送信される。
受信された信号が音声情報を含む場合、ベースバンドシステム2960はその信号を復号し、それをアナログ信号に変換する。次いで信号は増幅されて、スピーカーに送信される。ベースバンドシステム2960はマイクロホンからアナログ音声信号も受信する。これらのアナログ音声信号は、ベースバンドシステム2960により、デジタル信号に変更されて符号化される。ベースバンドシステム2960はまた、デジタル信号を送信のために符号化して、無線システム2965の変調器部に経路指定されるベースバンド送信音声信号を生成する。変調器はベースバンド送信音声信号をRF搬送波信号と混合して、アンテナシステム2970に経路指定されて、電力増幅器(図示せず)を通過し得る、RF送信信号を生成する。電力増幅器はRF送信信号を増幅させ、それをアンテナシステム2970に経路指定し、ここで信号は送信のためにアンテナポートに切り替えられる。
ベースバンドシステム2960はプロセッサ2910とも通信可能に結合され、プロセッサ2910は中央処理装置(CPU)であり得る。プロセッサ2910はデータ記憶領域2915および2920へのアクセスを有する。プロセッサ2910は好ましくは、メインメモリ2915または二次メモリ2920内に格納できる命令(すなわち、開示されたアプリケーション、またはソフトウェアモジュールなどの、コンピュータプログラム)を実行するように構成される。コンピュータプログラムはベースバンドプロセッサ2960からも受信でき、メインメモリ2910もしくは二次メモリ2920内に格納されるか、または受信時に実行され得る。かかるコンピュータプログラムは、実行される場合、システム2900が、開示される実施形態の様々な機能を実行するのを可能にする。
開示される実施形態の前述の説明は、任意の当業者が本発明の実施または使用を可能にするために提供される。これらの実施形態に対する様々な変更は当業者には容易に明らかであり、本明細書で説明される一般的原理は、本発明の精神または範囲から逸脱することなく、他の実施形態に適用できる。それ故、本明細書で提示される説明および図面は、本発明の現在好ましい実施形態を示し、従って、本発明によって広範に企図される主題を表すことが理解される。本発明の範囲は、当業者に明らかになり得る他の実施形態を完全に包含すること、および本発明の範囲はそれに応じて添付のクレーム以外の何によっても制限されないことがさらに理解される。