Meer

ArcGIS Server - E-Tags

ArcGIS Server - E-Tags


Kan iemand vanuit een ArcGIS Server (9.3.x of 10.x) instantie bevestigen of REST HTTP-responsheaders worden gewijzigd wanneer de gegevens binnen een laag worden bijgewerkt?

Als ik bijvoorbeeld op een bepaald moment een laag opvraagxen krijg een200 OKreactie en E-Tagjaen ik op een later tijdstip dezelfde dataset opvraag, ontvang ik over het algemeen een304 Niet gewijzigdantwoord met dezelfde E-Tag. Ik zou echter verwachten dat de E-Tag zou veranderen en een200 OKstatus als de laaggegevens zijn gewijzigd, is dit het geval?

Als dit is niet het geval, is er een manier om te testen of gegevens zijn veranderd sinds een bepaalde datum zonder de gegevens daadwerkelijk te verwijderen.


Als dit is niet het geval, is er een manier om te testen of gegevens zijn veranderd sinds een bepaalde datum zonder de gegevens daadwerkelijk te verwijderen.

Of dit nu wel of niet het geval is, als je alleen HTTP-methoden gebruikt, zou je een HEAD-verzoek moeten kunnen gebruiken.

Een HTTP HEAD-verzoek is hetzelfde als een HTTP GET-verzoek, met de uitzondering dat het antwoord de gegevens niet bevat.

U kunt cURL (https://curl.haxx.se/) gebruiken om een ​​dergelijk verzoek te genereren, zoals:

curl --request HEAD "http://your.service/ows?service=WXS&request=… &"

Taggen ArcGIS Enterprise, Server, Portal, ArcSDE, etc vragen?

Met ArcGIS 10.5 nu in Prerelease lijkt het tijd om opnieuw te onderzoeken hoe de serverproducten van dat platform worden getagd, omdat:

Als je nog niet hebt gehoord dat de productfamilie die voorheen bekend stond als ArcGIS for Server, is hernoemd naar ArcGIS Enterprise.

Van Wat is ArcGIS Enterprise? het heeft vier componenten:

  • ArcGIS-server
  • Portaal voor ArcGIS
  • ArcGIS-gegevensopslag
  • ArcGIS-webadapter

Hoe moeten we in de toekomst serverproducten en componenten van het ArcGIS-platform taggen?

Ik denk dat bij elk voorgesteld tagging-schema moet worden nagedacht over wat te doen met de arcsde-tag.


Wat is een geodatabase?

Op het meest basale niveau is een ArcGIS-geodatabase een verzameling geografische datasets van verschillende typen die worden bewaard in een gemeenschappelijke bestandssysteemmap, of een relationeel databasebeheersysteem voor meerdere gebruikers (zoals Oracle, Microsoft SQL Server, PostgreSQL, IBM Informix of IBM Db2 ). Geodatabases zijn er in vele maten, hebben verschillende aantallen gebruikers en kunnen worden geschaald van kleine databases voor één gebruiker die zijn gebouwd op bestanden tot grotere geodatabases voor werkgroepen, afdelingen en ondernemingen die door veel gebruikers worden gebruikt.

Maar een geodatabase is meer dan een verzameling datasets, de term geodatabase heeft meerdere betekenissen in ArcGIS:

  • De geodatabase is de oorspronkelijke gegevensstructuur voor ArcGIS en is het primaire gegevensformaat dat wordt gebruikt voor bewerking en gegevensbeheer. Hoewel ArcGIS werkt met geografische informatie in tal van bestandsindelingen van geografische informatiesystemen (GIS), is het ontworpen om te werken met en gebruik te maken van de mogelijkheden van de geodatabase.
  • Het is de fysieke opslag van geografische informatie, voornamelijk met behulp van een databasebeheersysteem of bestandssysteem. U kunt toegang krijgen tot en werken met deze fysieke instantie van uw verzameling datasets via ArcGIS of via een databasebeheersysteem met behulp van Structured Query Language (SQL).
  • Geodatabases hebben een uitgebreid informatiemodel voor het weergeven en beheren van geografische informatie. Dit uitgebreide informatiemodel is geïmplementeerd als een reeks tabellen met kenmerkklassen, rastergegevenssets en attributen. Bovendien voegen geavanceerde GIS-gegevensobjecten GIS-gedragsregels toe voor het beheer van ruimtelijke integriteit en hulpmiddelen voor het werken met talrijke ruimtelijke relaties van de kernkenmerken, rasters en attributen.
  • Geodatabase-softwarelogica biedt de gemeenschappelijke toepassingslogica die door ArcGIS wordt gebruikt voor toegang tot en werken met alle geografische gegevens in een verscheidenheid aan bestanden en formaten.
  • Geodatabases hebben een transactiemodel voor het beheren van GIS-gegevensworkflows.

Elk van deze aspecten van de geodatabase wordt in meer detail beschreven in de andere onderwerpen in deze sectie van de help.


WebFOCUS-adapter voor geografische informatiesystemen: ESRI ArcGIS Server en ArcGIS Flex API

Deze documentatie beschrijft de WebFOCUS Adapter voor geografische informatiesystemen: ESRI® ArcGIS® Server en ArcGIS Flex® API. Het is bedoeld voor gebruikers die een Geographic Business Intelligence Solution (GBIS) ontwikkelen en combineert de realtime enterprise business intelligence en rapportagemogelijkheden van WebFOCUS met ESRI ArcGIS Server.

Deze handleiding bevat de volgende hoofdstukken:

Geeft een overzicht van geografische informatiesystemen en definieert de geografische Business Intelligence-oplossing.

Beschrijft de architectuur van de WebFOCUS GIS Adapter en nieuwe functies die nu beschikbaar zijn.

Beschrijft de vereisten die vereist zijn voor het gebruik van de WebFOCUS GIS Viewer for Flex.

Beschrijft hoe u het ESRI-configuratiehulpprogramma gebruikt om XML-definitiebestanden te definiëren voor integratie tussen WebFOCUS en ArcGIS Server.

Beschrijft de functies en het gebruik van de WebFOCUS GIS Viewer voor Flex.

Beschrijft hoe u WebFOCUS GIS-procedures maakt.

Biedt handige technieken bij het werken met de WebFOCUS GIS Adapter.

Geeft een overzicht van en beschrijft XML-schema-elementen, klassen en constanten die worden gebruikt om de WebFOCUS-adapter voor geografische informatiesystemen te configureren: ESRI ArcGIS Server en ArcIMS.

Biedt definities van symboolinstellingen en bevat de parameters die kunnen worden opgegeven.

Biedt HTML-kleurwaarden in RGB-indelingen die worden ondersteund door de WebFOCUS GIS Adapter.

Biedt definities van veelgebruikte woorden met betrekking tot de Geographic Business Intelligence-oplossing.

De volgende tabel beschrijft de documentatieconventies die in deze handleiding worden gebruikt.

Geeft syntaxis aan die u precies zoals weergegeven moet invoeren.

Vertegenwoordigt een tijdelijke aanduiding (of variabele), een kruisverwijzing of een belangrijke term.

Geeft een standaardinstelling aan.

Geeft toetsen aan die u tegelijkertijd moet indrukken.

Geeft twee of drie keuzes aan. Typ een van hen, niet de beugels.

Geeft een groep optionele parameters aan. Geen is vereist, maar u kunt er een selecteren. Typ alleen de parameter tussen haakjes, niet de haakjes.

Scheidt elkaar uitsluitende keuzes in syntaxis. Typ een van hen, niet het symbool.

Geeft aan dat u een parameter meerdere keren kunt invoeren. Typ alleen de parameter, niet het weglatingsteken (. ).

Geeft aan dat er tussenliggende of aanvullende commando's zijn (of zouden kunnen zijn).

Bezoek onze bibliotheek met technische documentatie op http://documentation.informationbuilders.com. U kunt ook contact opnemen met de afdeling Publicatiebestelling op (800) 969-4636.

Heeft u vragen over dit product?

Word lid van de Focal Point-gemeenschap. Focal Point is ons online ontwikkelaarscentrum en meer dan een prikbord. Het is een interactief netwerk van meer dan 3.000 ontwikkelaars uit bijna elk beroep en elke branche, die samenwerken aan oplossingen en tips en technieken delen. Ga naar Focal Point op http://forums.informationbuilders.com/eve/forums.

U kunt met InfoResponse Online ook 24 uur per dag elektronisch toegang krijgen tot ondersteuningsdiensten. InfoResponse Online is toegankelijk via onze website, http://www.informationbuilders.com. Het verbindt u met het volgsysteem en de database met bekende problemen in het ondersteuningscentrum van Information Builders. Geregistreerde gebruikers kunnen de status van zaken in het volgsysteem openen, bijwerken en bekijken en beschrijvingen van gemelde softwareproblemen lezen. Nieuwe gebruikers kunnen zich direct aanmelden voor deze dienst. De sectie technische ondersteuning van www.informationbuilders.com biedt ook gebruikstechnieken, diagnostische tips en antwoorden op veelgestelde vragen.

Bel Information Builders Customer Support Services (CSS) op (800) 736-6130 of (212) 736-6130. Customer Support Consultants zijn beschikbaar van maandag tot en met vrijdag tussen 8:00 en 20:00 uur. EST om al uw vragen te beantwoorden. De consultants van Information Builders kunnen u ook algemene richtlijnen geven met betrekking tot productmogelijkheden. Zorg dat u uw zescijferige sitecodenummer ( xxxx . xx ) bij de hand hebt wanneer u belt.

Vraag uw Information Builders-vertegenwoordiger naar InfoResponse Online of bel (800) 969-INFO voor meer informatie over het volledige scala aan beschikbare ondersteuningsdiensten.

Om onze consultants te helpen uw vragen effectief te beantwoorden, moet u voorbereid zijn om de volgende informatie te verstrekken wanneer u belt:

  • Uw zescijferige sitecode ( xxxx . xx ).
  • Uw WebFOCUS-configuratie:
    • De front-endsoftware die u gebruikt, inclusief leverancier en release.
    • Het communicatieprotocol (bijvoorbeeld TCP/IP of HLLAPI), inclusief leverancier en release.
    • De softwareversie.
    • Uw serverversie en release. U kunt deze informatie vinden via de optie Versie in de webconsole.
    • Zijn de resultaten of het formaat onjuist? Ontbreken de tekst of berekeningen of zijn ze verkeerd geplaatst?
    • Geef de foutmelding en de retourcode op, indien van toepassing.
    • Heeft dit te maken met een ander probleem?

    In een poging om effectieve documentatie te produceren, stellen de medewerkers van Technical Content Management uw mening over dit document op prijs. Gebruik het Reader Comments-formulier aan het einde van dit document om uw feedback aan ons door te geven of om wijzigingen voor te stellen die verbeteringen aan onze documentatie ondersteunen. U kunt ook contact met ons opnemen via onze website, http://documentation.informationbuilders.com/connections.asp.

    Bij voorbaat dank voor uw opmerkingen.

    Interesse in een opleiding? Information Builders Education Department biedt een breed scala aan trainingen voor deze en andere Information Builders-producten.


    Upgraden naar ArcGIS 10.6.1

    • Het installatiepakket van ArcGIS 10.6.1 is ontworpen om een ​​bestaande installatie van hetzelfde ArcGIS-product te detecteren en te upgraden. De instellingen voor de installatielocatie en autorisatiegegevens blijven tijdens de upgrade behouden. Zie de installatiehandleiding voor meer informatie over installatie-upgrades en nieuwe installaties.
    • Bestaande ArcGIS 10.1-10.6-autorisatienummers werken met ArcGIS 10.6.1.
    • ArcGIS 10.6.1 voor eenmalig gebruik: als ArcGIS 10.6.1 wordt geïnstalleerd op een andere machine dan waar een eerder ArcGIS 10.x-product momenteel is geïnstalleerd en u het bestaande ArcGIS 10.1-10.6-autorisatienummer voor ArcGIS 10.6 wilt gebruiken .1, de eerdere versie van een ArcGIS 10.x-product moet eerst worden geautoriseerd voordat ArcGIS 10.6.1 wordt geautoriseerd.

    De WFS-service gebruiken

    Nadat u een WFS-service heeft gepubliceerd, kan deze worden gebruikt in elke client die WFS 1.1.0 en het Simple Features-profiel van GML ondersteunt, inclusief webbrowsers. Een webbrowser is een van de eenvoudigste clients van een WFS-service. U kunt informatie opvragen via HTTP en de antwoorden of uitzonderingen worden teruggestuurd via de browser.

    Volg deze stappen om toegang te krijgen tot WFS-services via een webbrowser:

    1. Open een webbrowser.
    2. Voer de verzoeken GetCapabilities , DescribeFeatureType en GetFeature uit zoals aangegeven in de volgende secties.

    GetCapabilities

    Dit verzoek retourneert alle functietypen en functionaliteit die beschikbaar zijn via de service in GML-indeling. Om de bewerking GetCapabilities te gebruiken, kopieert en plakt u de WFS-service-URL in de adresbalk en voegt u ?request=getcapabilities toe aan het einde van de URL.

    URL-voorbeeld: http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/GeoDataServer/WFSServer?service=WFS&request=GetCapabilities

    De volgende afbeelding is een voorbeeld van functionaliteit die wordt geretourneerd door de bewerking GetCapabilities:

    GetCapabilities retourneert ook een lijst met alle beschikbare functieklassen en tabellen:

    BeschrijvenFeatureType

    Dit verzoek beschrijft de veldinformatie over een of meer functies in de WFS-service. Dit omvat de veldnamen, veldtypen, toegestane minimale en maximale veldwaarden en alle andere beperkingen die zijn ingesteld op een veld van de functieklassen of tabellen.

    Om de bewerking DescribeFeatureType te gebruiken, kopieert en plakt u de WFS-URL in de adresbalk en voegt u ?SERVICE=WFS&REQUEST=DescribeFeatureType&VERSION=1.1.0 toe aan het einde van de URL. Hiermee wordt alle veldinformatie geretourneerd over elk van de functietypen en tabellen die beschikbaar zijn in de functieservice.

    URL-voorbeeld: http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/MapServer/WFSServer?SERVICE=WFS&REQUEST=DescribeFeatureType&VERSION=1.1.0

    U kunt ook een enkele kenmerkklasse of tabel specificeren waarvoor u de veldinformatie wilt door het volgende verzoek toe te voegen aan het einde van de URL met de naam van het kenmerktype of de tabel: ?SERVICE=WFS&REQUEST=DescribeFeatureType&TypeName=<enter kenmerktype hier>&VERSION= 1.1.0 .

    Zie Communiceren met een WFS-service in een webbrowser voor meer informatie over de verschillende filters die beschikbaar zijn bij WFS-services.

    In het volgende voorbeeld wordt het DescribeFeatureType-verzoek gebruikt om de veldinformatie te identificeren voor het functietype met de naam continent:

    URL-voorbeeld: http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/GeoDataServer/WFSServer?SERVICE=WFS&REQUEST=DescribeFeatureType&typeName=Continent&VERSION=1.1.0

    GetFeature

    Dit verzoek retourneert informatie over specifieke functietypen die beschikbaar zijn via de WFS-service.

    Om de GetFeature-bewerking in een webbrowser te gebruiken, kopieert en plakt u de WFS-URL in de adresbalk en voegt u ?request=getFeature&typename=<enter feature type here> toe aan het einde van de URL. Dit retourneert alle attribuut- en geometrie-informatie over elk object of elke rij in het objecttype.

    URL-voorbeeld: http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/MapServer/WFSServer?service=WFS&request=getfeature&typename=cities

    U kunt ook filters toevoegen aan de aanvraag om de geretourneerde resultaten te verfijnen. U kunt bijvoorbeeld alle steden opvragen die binnen een bepaald coördinatenbereik liggen. In het volgende voorbeeld bevinden zich twee steden binnen een gespecificeerd coördinatenbereik. Zie het onderwerp Communiceren met een WFS-service in een webbrowser voor meer informatie over de verschillende filters die beschikbaar zijn bij WFS-services.

    URL-voorbeeld: http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/MapServer/WFSServer?service=WFS&request=GetFeature&typeName=cities&BBOX=46.90,-76.21,42.12,-72.88


    De voorzieningen waarrond servicegebieden worden gegenereerd.

    De voorzieningenset heeft drie kenmerken:

    Het door het systeem beheerde ID-veld.

    Het geometrieveld dat de geografische locatie van het netwerkanalyseobject aangeeft.

    De naam van de faciliteit. Als de naam leeg, leeg of null is, wordt er tijdens het oplossen automatisch een naam gegenereerd.

    Specificeert de grootte en het aantal servicegebiedpolygonen die voor elke faciliteit moeten worden gegenereerd. De eenheden worden bepaald door de waarde Break Units.

    Wanneer de tool Servicegebieden genereren wordt uitgevoerd, vindt er een opmerkelijke interactie plaats tussen de volgende parameters: onderbrekingswaarden, onderbrekingseenheden en ofwel tijdkenmerk of afstandskenmerk. Samen bepalen Break Values ​​en Break Units hoe ver of hoe lang het servicegebied zich moet uitstrekken rond de faciliteit of faciliteiten. De parameters Tijdattribuut en Afstandsattribuut definiëren elk één netwerkkostattribuut. Er wordt echter slechts één van deze twee kostenkenmerken gebruikt, en degene die de oplosser kiest te gebruiken, komt overeen met de waarde voor Break Units. met behulp van het kostenkenmerk dat is gedefinieerd in de parameter Tijdkenmerk. Wanneer u een op afstand gebaseerde waarde voor Break Unit opgeeft, zoals kilometers of mijlen, wordt het kostenkenmerk gebruikt dat is gedefinieerd in de parameter Distance Attribute.

    Er kunnen meerdere polygoononderbrekingen worden ingesteld om concentrische servicegebieden per faciliteit te creëren. Om bijvoorbeeld servicegebieden van twee, drie en vijf mijl voor elke faciliteit te vinden, voert u "2 3 5" in, waarbij u de waarden scheidt met een spatie. Stel Break Units in op Miles en zorg ervoor dat u een op afstand gebaseerd netwerkkenmerk hebt gekozen voor de parameter Distance Attribute.

    De eenheden voor de parameter Break Values.

    • Minuten
    • Uren
    • dagen
    • seconden
    • Mijlen
    • Kilometers
    • meter
    • Voeten
    • Zeemijlen
    • werven

    De tool Generate Service Areas kiest of het netwerkkostenkenmerk dat is opgegeven in de parameter Time Attribute of Distance Attribute wordt gebruikt, afhankelijk van of de eenheden die u hier opgeeft gebaseerd zijn op tijd of afstand.

    De tool voert de benodigde eenhedenconversie uit wanneer de waarde van Break Units afwijkt van de eenheden van het overeenkomstige tijd- of afstandskostenattribuut.

    De uitvoerwerkruimte en naam van de uitvoerfuncties. Deze werkruimte moet al bestaan. De standaard uitvoerwerkruimte is in_memory.

    Kies of de rijrichting die wordt gebruikt om de polygonen van het servicegebied te genereren naar of van de faciliteiten af ​​is.

    • TRAVEL_FROM —Het servicegebied wordt gegenereerd in de richting weg van de faciliteiten.
    • TRAVEL_TO —Het servicegebied wordt gecreëerd in de richting van de faciliteiten.

    De rijrichting kan de vorm van de polygonen veranderen omdat impedanties aan weerszijden van een straat kunnen verschillen, of er kunnen eenrichtingsstraten bestaan. De richting die u moet kiezen, hangt af van de aard van uw servicegebiedanalyse. Het servicegebied voor een pizzabezorgwinkel moet bijvoorbeeld buiten de faciliteit worden gecreëerd, terwijl het servicegebied van een ziekenhuis in de richting van de faciliteit moet worden gecreëerd, aangezien de kritieke reistijd voor een patiënt naar het ziekenhuis reist.

    • Het vertegenwoordigt de vertrektijd als Reisrichting is ingesteld op TRAVEL_FROM.
    • Het vertegenwoordigt de aankomsttijd als Reisrichting is ingesteld op TRAVEL_TO.

    Uw netwerkdataset moet verkeersgegevens bevatten om deze parameter enig effect te laten hebben.

    Door dezelfde analyse herhaaldelijk op te lossen, maar met verschillende waarden voor de tijd van de dag, kunt u zien hoe het bereik van een faciliteit in de loop van de tijd verandert. Het verzorgingsgebied van vijf minuten rond een brandweerkazerne kan bijvoorbeeld groot beginnen in de vroege ochtend, afnemen tijdens de ochtendspits, groeien in de late ochtend, enzovoort, gedurende de dag.

    Het U-Turn-beleid op kruispunten. Het toestaan ​​van U-bochten houdt in dat de oplosser bij een kruising kan omkeren en terug kan keren in dezelfde straat. Aangezien kruispunten kruispunten van straten en doodlopende wegen vertegenwoordigen, kunnen verschillende voertuigen op sommige kruispunten mogelijk omkeren, maar niet op andere - het hangt ervan af of de kruising een kruispunt of een doodlopende weg vertegenwoordigt. Om tegemoet te komen, wordt de beleidsparameter U-bocht impliciet gespecificeerd door het aantal randen dat verbinding maakt met de kruising, wat bekend staat als de valentie van de kruising. De aanvaardbare waarden voor deze parameter worden hieronder vermeld, elk gevolgd door een beschrijving van de betekenis ervan in termen van junctievalentie.

    • ALLOW_UTURNS —U-bochten zijn toegestaan ​​op kruispunten met een willekeurig aantal verbonden randen. Dit is de standaardwaarde.
    • NO_UTURNS — U-bochten zijn verboden op alle kruispunten, ongeacht de waardigheid van de kruising. Houd er echter rekening mee dat U-bochten nog steeds zijn toegestaan ​​op netwerklocaties, zelfs als deze instelling is gekozen. U kunt echter de CurbApproach-eigenschap van de individuele netwerklocaties instellen om U-bochten daar ook te verbieden.
    • ALLOW_DEAD_ENDS_ONLY — U-bochten zijn verboden op alle kruispunten, behalve die met slechts één aangrenzende rand (een doodlopende weg).
    • ALLOW_DEAD_ENDS_AND_INTERSECTIONS_ONLY — U-bochten zijn verboden op kruispunten waar precies twee aangrenzende randen elkaar ontmoeten, maar zijn toegestaan ​​op kruispunten (knooppunten met drie of meer aangrenzende randen) en doodlopende wegen (knooppunten met precies één aangrenzende rand). Vaak hebben netwerken externe knooppunten in het midden van wegsegmenten. Deze optie voorkomt dat voertuigen op deze locaties U-bochten maken.

    Als u een nauwkeuriger gedefinieerd U-bochtbeleid nodig heeft, kunt u overwegen een globale afslagvertragingsbeoordelaar toe te voegen aan een netwerkkostenkenmerk, of de instellingen ervan aan te passen, indien aanwezig, en bijzondere aandacht te besteden aan de configuratie van omgekeerde afslagen. Kijk ook naar het instellen van de CurbApproach-eigenschap van uw netwerklocaties.

    Specificeert puntbarrières, die in twee typen zijn opgesplitst: beperking en puntbarrières met toegevoegde kosten. Ze beperken tijdelijk de verplaatsing over of voegen impedantie toe aan punten op het netwerk. De puntbarrières worden gedefinieerd door een feature set, en de attribuutwaarden die u opgeeft voor de punt features bepalen of het beperkings- of extra kostenbarrières zijn. De velden in de attributentabel worden hieronder vermeld en beschreven.

    Het door het systeem beheerde ID-veld.

    Het geometrieveld dat de geografische locatie van het netwerkanalyseobject aangeeft.

    • Beperking (0)—Verbiedt het passeren van de slagboom. Dit is de standaardwaarde.
    • Toegevoegde kosten (2)—Als u door de barrière rijdt, stijgen de netwerkkosten met het bedrag dat is opgegeven in de velden Extra_Tijd en Extra Afstand.

    Gebruik de waarde 0 voor Beperking en 2 voor Toegevoegde kosten.

    ExtraKosten geeft aan hoeveel impedantie wordt toegevoegd wanneer een servicegebied door de barrière gaat.

    De eenheid voor deze veldwaarde is dezelfde als de eenheden die zijn opgegeven voor Break Units.

    Specificeert lijnbarrières, die tijdelijk de verplaatsing erover beperken. De lijnbarrières worden gedefinieerd door een feature set. De velden in de attributentabel worden hieronder vermeld en beschreven.

    Het door het systeem beheerde ID-veld.

    Het geometrieveld dat de geografische locatie van het netwerkanalyseobject aangeeft.

    Specificeert polygoonbarrières, die in twee typen zijn opgesplitst: restrictie- en geschaalde kostenpolygoonbarrières. Ze beperken tijdelijk de traversale of schaalimpedantie op de delen van het netwerk die ze bestrijken. De polygoonbarrières worden gedefinieerd door een feature set, en de attribuutwaarden die u opgeeft voor de polygoon features bepalen of het beperkings- of geschaalde kostenbarrières zijn. De velden in de attributentabel worden hieronder vermeld en beschreven.

    Het door het systeem beheerde ID-veld.

    Het geometrieveld dat de geografische locatie van het netwerkanalyseobject aangeeft.

    Geeft aan of de barrière het reizen volledig beperkt of de reiskosten verlaagt. Er zijn twee opties:

    • Beperking (0)—Verbiedt het passeren van een deel van de barrière. Dit is de standaardwaarde.
    • Geschaalde kosten (1)—Schaalt de impedantie van onderliggende randen door ze te vermenigvuldigen met de waarde van de eigenschap ScaledCostFactor. Als randen gedeeltelijk door de barrière worden bedekt, wordt de impedantie verdeeld en vermenigvuldigd.

    Gebruik de waarde 0 voor Beperking en 1 voor Geschaalde kosten.

    ScaledCostFactor geeft aan met hoeveel de impedantie wordt vermenigvuldigd wanneer een servicegebied door de barrière gaat.

    Definieert het netwerkkostenkenmerk dat moet worden gebruikt wanneer de waarde Breukeenheden een tijdseenheid is.

    De tool voert de noodzakelijke tijdseenheidconversie uit wanneer de waarde Onderbreekeenheden verschilt van de eenheden van het hier gedefinieerde kostenkenmerk. Met andere woorden, de tijdseenheden van de pauzes en het attribuut netwerkkosten hoeven niet hetzelfde te zijn.

    De eenheden van het netwerkkostenkenmerk dat is opgegeven door de parameter Tijdkenmerk. Dit is slechts een informatieve parameter die niet kan worden gewijzigd zonder de netwerkdataset rechtstreeks te bewerken. Het is ook niet nodig om te wijzigen, omdat de eenheidsconversies tussen de waarde-eenheden voor onderbrekingen en het kostenkenmerk voor u worden afgehandeld.

    Definieert het netwerkkostenkenmerk dat moet worden gebruikt wanneer de waarde Onderbreekeenheden een afstandseenheid is.

    De tool voert de noodzakelijke conversie van afstand naar eenheid uit wanneer de waarde van Break Units verschilt van de eenheden van het hier gedefinieerde kostenkenmerk. Met andere woorden, de afstandseenheden van de pauzes en het attribuut netwerkkosten hoeven niet hetzelfde te zijn.

    De eenheden van het netwerkkostenkenmerk dat is opgegeven door de parameter Distance Attribute. Dit is slechts een informatieve parameter die niet kan worden gewijzigd zonder de netwerkdataset rechtstreeks te bewerken. Het is ook niet nodig om te wijzigen, omdat de eenheidsconversies tussen de waarde-eenheden voor onderbrekingen en het kostenkenmerk voor u worden afgehandeld.

    • Aangevinkt: gebruik het hiërarchiekenmerk voor de analyse. Het gebruik van een hiërarchie heeft tot gevolg dat de oplosser de voorkeur geeft aan randen van hogere orde boven randen van lagere orde. Hiërarchische oplossingen zijn sneller en kunnen worden gebruikt om de voorkeur van een bestuurder te simuleren die ervoor kiest om waar mogelijk op snelwegen over lokale wegen te rijden, zelfs als dat een langere reis betekent. Deze optie is alleen ingeschakeld als de invoernetwerkgegevensset een hiërarchiekenmerk heeft.
    • Niet aangevinkt: gebruik het hiërarchiekenmerk niet voor de analyse. Het niet gebruiken van een hiërarchie levert een servicegebied op dat langs alle randen van de netwerkdataset wordt gemeten, ongeacht het hiërarchieniveau.

    De parameter is uitgeschakeld als er geen hiërarchiekenmerk is gedefinieerd op de netwerkgegevensset die wordt gebruikt om de analyse uit te voeren.

    Geeft aan welke netwerkbeperkingskenmerken worden gerespecteerd tijdens de oplostijd.

    Specificeert de parameterwaarden voor netwerkkenmerken die parameters hebben. De recordset heeft twee kolommen die samenwerken om parameters op unieke wijze te identificeren en een andere kolom die de parameterwaarde specificeert.

    De recordset met attribuutparameterwaarden heeft bijbehorende attributen. De velden in de attributentabel worden hieronder vermeld en beschreven.

    Het door het systeem beheerde ID-veld.

    De naam van het netwerkkenmerk waarvan de attribuutparameter wordt ingesteld door de tabelrij.

    De naam van de kenmerkparameter waarvan de waarde wordt ingesteld door de tabelrij. (Objecttypeparameters kunnen niet worden bijgewerkt met deze tool.)

    De gewenste waarde voor de kenmerkparameter. Als er geen waarde is opgegeven, wordt de kenmerkparameter ingesteld op null.

    De maximale snaptolerantie is de verste afstand die Network Analyst zoekt bij het lokaliseren of verplaatsen van een punt op het netwerk. De zoekopdracht zoekt naar geschikte randen of kruispunten en legt het punt vast op de dichtstbijzijnde. Als er geen geschikte locatie wordt gevonden binnen de maximale snaptolerantie, wordt het object gemarkeerd als niet-gelokaliseerd.

    • Aangevinkt: voorzieningen bevinden zich alleen op doorkruisbare delen van het netwerk. Dit voorkomt dat ze worden gelokaliseerd op elementen die tijdens het oplosproces niet kunnen worden bereikt vanwege beperkingen of barrières. Houd er rekening mee dat faciliteiten zich verder van de beoogde locatie kunnen bevinden dan wanneer deze optie niet is aangevinkt.
    • Niet aangevinkt—Faciliteiten kunnen zich op elk van de elementen van het netwerk bevinden, maar de faciliteiten die zich op beperkte elementen bevinden, kunnen niet worden gebruikt tijdens het oplosproces.

    Een SQL-expressie die wordt gebruikt om een ​​subset van bronfuncties te selecteren die beperkt op welke netwerkelementen faciliteiten zich kunnen bevinden. De syntaxis voor deze parameter bestaat uit twee delen: de eerste is de naam van de bronfunctieklasse (gevolgd door een spatie) en de tweede is de SQL-expressie. Als u een SQL-expressie voor twee of meer bronfunctieklassen wilt schrijven, scheidt u deze met een puntkomma.

    Om ervoor te zorgen dat faciliteiten zich niet op snelwegen met beperkte toegang bevinden, schrijft u bijvoorbeeld een SQL-expressie zoals de volgende om die bronfuncties uit te sluiten: "Streets" "FUNC_CLASS not in('1', '2')".

    Merk op dat barrières de feature locator WHERE-component negeren tijdens het laden.

    Kies hoe servicegebiedpolygonen worden gegenereerd wanneer er meerdere faciliteiten in de analyse aanwezig zijn.

    • NO_MERGE —Maakt individuele polygonen voor elke faciliteit. De polygonen kunnen elkaar overlappen.
    • NO_OVERLAP — Creëert individuele polygonen zodat een polygoon van de ene faciliteit geen polygonen van andere faciliteiten kan overlappen. Bovendien kan elk deel van het netwerk alleen worden gedekt door het servicegebied van de dichtstbijzijnde faciliteit.
    • SAMENVOEGEN — Creëert en voegt de polygonen van verschillende faciliteiten met dezelfde pauzewaarde samen.

    Specificeert de optie om concentrische servicegebiedpolygonen te maken als schijven of ringen. Deze optie is alleen van toepassing als er meerdere pauzewaarden zijn opgegeven voor de faciliteiten.

    • RINGEN —Omvat niet het gebied van de kleinere pauzes. Dit creëert polygonen tussen opeenvolgende pauzes. Gebruik deze optie als u het gebied van de ene pauze naar de andere wilt zoeken. Als u bijvoorbeeld servicegebieden van vijf en tien minuten aanmaakt, sluit de polygoon van het servicegebied van 10 minuten het gebied onder de polygoon van het servicegebied van vijf minuten uit.
    • SCHIJVEN — Creëert polygonen die van de faciliteit naar de pauze gaan. Als u bijvoorbeeld servicegebieden van vijf en tien minuten aanmaakt, omvat de polygoon van het servicegebied van 10 minuten het gebied onder de polygoon van het servicegebied van vijf minuten.

    Geeft aan of gedetailleerde of gegeneraliseerde polygonen moeten worden gemaakt.

    • Aangevinkt—Maakt gedetailleerde polygonen die nauwkeurig de lijnen van het servicegebied modelleren en die eilanden van onbereikte gebieden kunnen bevatten. Deze optie is veel langzamer dan het genereren van gegeneraliseerde polygonen. Deze optie wordt niet ondersteund bij gebruik van hiërarchie.
    • Niet aangevinkt—Maakt algemene polygonen die snel worden gegenereerd en redelijk nauwkeurig zijn.

    Specificeert de afstand waarbinnen de servicegebiedpolygonen worden bijgesneden. Dit is handig wanneer uw gegevens erg schaars zijn en u niet wilt dat het servicegebied grote gebieden beslaat waar geen functies zijn.

    Geen waarde of een waarde van 0 voor deze parameter geeft aan dat de servicegebiedpolygonen niet mogen worden bijgesneden. De parameterwaarde wordt genegeerd bij gebruik van hiërarchie.

    Specificeer met hoeveel u de polygoongeometrie wilt vereenvoudigen.

    Vereenvoudiging handhaaft kritieke punten van een polygoon om zijn essentiële vorm te bepalen en verwijdert andere punten. De vereenvoudigingsafstand die u opgeeft, is de maximaal toegestane afwijking van de oorspronkelijke veelhoek waarvan de vereenvoudigde veelhoek kan afwijken. Het vereenvoudigen van een polygoon vermindert het aantal hoekpunten en heeft de neiging de tekentijden te verkorten.

    Beperkt hoeveel faciliteiten kunnen worden toegevoegd aan de analyse van het servicegebied.

    Deze parameter helpt u bij het bepalen van de hoeveelheid verwerking die plaatsvindt bij het oplossen. U kunt bijvoorbeeld een lage waarde aan deze parameter toewijzen voor een gratis versie van de service die u maakt en een hogere waarde gebruiken voor een betaalde abonnementsversie van de service.

    Een null-waarde geeft aan dat er geen limiet is.

    Beperkt hoeveel pauzes kunnen worden toegevoegd aan de analyse van het servicegebied.

    Deze parameter helpt u bij het bepalen van de hoeveelheid verwerking die plaatsvindt bij het oplossen. U kunt bijvoorbeeld een lage waarde aan deze parameter toewijzen voor een gratis versie van de service die u maakt en een hogere waarde gebruiken voor een betaalde abonnementsversie van de service.

    Een null-waarde geeft aan dat er geen limiet is.

    Beperkt het aantal functies dat kan worden beïnvloed door puntbarrières.

    Deze parameter helpt u bij het bepalen van de hoeveelheid verwerking die plaatsvindt bij het oplossen. U kunt bijvoorbeeld een lage waarde aan deze parameter toewijzen voor een gratis versie van de service die u maakt en een hogere waarde gebruiken voor een betaalde abonnementsversie van de service.

    Een null-waarde geeft aan dat er geen limiet is.

    Beperkt hoeveel functies kunnen worden beïnvloed door lijnbarrières.

    Deze parameter helpt u bij het bepalen van de hoeveelheid verwerking die plaatsvindt bij het oplossen. U kunt bijvoorbeeld een lage waarde aan deze parameter toewijzen voor een gratis versie van de service die u maakt en een hogere waarde gebruiken voor een betaalde abonnementsversie van de service.

    Een null-waarde geeft aan dat er geen limiet is.

    Beperkt het aantal objecten dat kan worden beïnvloed door polygoonbarrières.

    Deze parameter helpt u bij het bepalen van de hoeveelheid verwerking die plaatsvindt bij het oplossen. U kunt bijvoorbeeld een lage waarde aan deze parameter toewijzen voor een gratis versie van de service die u maakt en een hogere waarde gebruiken voor een betaalde abonnementsversie van de service.

    Een null-waarde geeft aan dat er geen limiet is.

    Beperkt hoe groot de waarde van de parameter Break Value kan zijn bij het oplossen van op tijd gebaseerde servicegebieden.

    Deze parameter helpt u bij het bepalen van de hoeveelheid verwerking die plaatsvindt bij het oplossen. U kunt bijvoorbeeld een lage waarde aan deze parameter toewijzen voor een gratis versie van de service die u maakt en een hogere waarde gebruiken voor een betaalde abonnementsversie van de service.

    Een null-waarde geeft aan dat er geen limiet is.

    Beperkt hoe groot de waarde van de parameter Break Value kan zijn bij het oplossen van op afstand gebaseerde servicegebieden.

    Deze parameter helpt u bij het bepalen van de hoeveelheid verwerking die plaatsvindt bij het oplossen. U kunt bijvoorbeeld een lage waarde aan deze parameter toewijzen voor een gratis versie van de service die u maakt en een hogere waarde gebruiken voor een betaalde abonnementsversie van de service.

    Een null-waarde geeft aan dat er geen limiet is.

    Specificeert de onderbrekingswaarde waarna de oplosser hiërarchie zal forceren, zelfs als hiërarchie niet was ingeschakeld bij het oplossen van op tijd gebaseerde servicegebieden.

    Het oplossen van servicegebieden voor hoge onderbrekingswaarden terwijl de hiërarchie van het netwerk wordt gebruikt, kost doorgaans veel minder verwerking dan het oplossen van dezelfde servicegebieden zonder de hiërarchie te gebruiken. Deze parameter helpt u bij het bepalen van de hoeveelheid verwerking die plaatsvindt bij het oplossen.

    Een null-waarde geeft aan dat de hiërarchie nooit wordt afgedwongen en dat de waarde van de parameter Hiërarchie gebruiken in analyse altijd wordt gerespecteerd. Als de gegevensset van het invoernetwerk geen hiërarchie ondersteunt, resulteert het opgeven van een waarde voor deze parameter in een fout. In dit geval moet een null-waarde worden gebruikt.

    Specificeert de onderbrekingswaarde waarna de oplosser hiërarchie zal forceren, zelfs als hiërarchie niet was ingeschakeld bij het oplossen van op afstand gebaseerde servicegebieden.

    Het oplossen van servicegebieden voor hoge onderbrekingswaarden terwijl de hiërarchie van het netwerk wordt gebruikt, kost doorgaans veel minder verwerking dan het oplossen van dezelfde servicegebieden zonder de hiërarchie te gebruiken. Deze parameter helpt u bij het bepalen van de hoeveelheid verwerking die plaatsvindt bij het oplossen.

    Een null-waarde geeft aan dat de hiërarchie nooit wordt afgedwongen en dat de waarde van de parameter Hiërarchie gebruiken in analyse altijd wordt gerespecteerd. Als de gegevensset van het invoernetwerk geen hiërarchie ondersteunt, resulteert het opgeven van een waarde voor deze parameter in een fout. In dit geval moet een null-waarde worden gebruikt.

    Kies of de uitvoer een netwerkanalyselaag van de resultaten bevat. In beide gevallen wordt een kenmerkklasse met servicegebiedpolygonen geretourneerd. Een serverbeheerder kan er echter voor kiezen om ook een netwerkanalyselaag uit te voeren, zodat de instellingen en resultaten van de tool kunnen worden opgespoord met behulp van de Network Analyst-besturingselementen in de ArcGIS for Desktop-omgeving. Dit kan het debugging-proces veel gemakkelijker maken.

    In ArcGIS for Desktop bevindt de standaarduitvoerlocatie voor de netwerkanalyselaag zich in de scratch-map. U kunt de locatie van de scratch-map bepalen door de waarde van arcpy.env.scratchFolder geoprocessing-omgeving in het Python-venster te evalueren. De uitvoernetwerkanalyselaag wordt opgeslagen als een LYR-bestand waarvan de naam begint met _ags_gpna en wordt gevolgd door een alfanumerieke GUID.

    Specificeert de tijdzone of zones van de parameter Time of Day.

    • GEO_LOCAL —De parameter Time of Day verwijst naar de tijdzone of zones waarin de faciliteiten zich bevinden. Daarom zijn de begin- of eindtijden van de servicegebieden gespreid per tijdzone. Als u de tijd van de dag instelt op 09:00 uur, GEO_LOCAL kiest en vervolgens oplost, worden servicegebieden gegenereerd voor 09:00 uur Eastern Time voor alle faciliteiten in de Eastern Time Zone, 9:00 am Central Time voor faciliteiten in de Central Time Zone, 9:00 am Mountain Time voor faciliteiten in de Mountain Time Zone, enzovoort, voor faciliteiten in verschillende tijdzones. de VS openen om 9:00 uur lokale tijd, deze parameterwaarde kan worden gekozen om marktgebieden te vinden tijdens openingstijd voor alle winkels in één oplossing. Eerst gaan de winkels in de Eastern Time Zone open en wordt er een polygoon gegenereerd, dan gaan de winkels een uur later open in Central Time, enzovoort. Negen uur is altijd in lokale tijd, maar gespreid in realtime.
    • UTC —De parameter Time of Day verwijst naar Coordinated Universal Time (UTC). Daarom worden alle faciliteiten tegelijkertijd bereikt of verlaten, ongeacht de tijdzone of zones waarin ze zich bevinden. Als u de tijd van de dag instelt op 14:00 uur, UTC kiest en vervolgens door het oplossen van problemen servicegebieden wordt gegenereerd voor 09:00 uur Eastern Standard Tijd voor alle faciliteiten in de oostelijke tijdzone, 8:00 uur Central Standard Time voor faciliteiten in de Central Time Zone, 7:00 am Mountain Standard Time voor faciliteiten in de Mountain Time Zone, enzovoort, voor faciliteiten in verschillende tijdzones .

    In het bovenstaande scenario wordt uitgegaan van standaardtijd. Tijdens de zomertijd zouden de Eastern, Central en Mountain Times elk een uur vooruit lopen (respectievelijk 10:00, 9:00 en 8:00 uur).

    Ongeacht de instelling van de tijdzone voor de tijd van de dag, moeten alle faciliteiten zich in dezelfde tijdzone bevinden wanneer de tijd van de dag een waarde heeft die niet null is en polygonen voor meerdere faciliteiten is ingesteld om samengevoegde of niet-overlappende polygonen te maken.


    • 8 jaar ervaring in HTML5,Javascript,CSS3, AngularJS, Git, Git Hub, Source Tree, Appcelerator Titanium, jQuery, jQuery Mobile, Gulp, Unit testing, Karma, Jasmine, Sass, Bower, Phonegap, Android, Blackberry WebWorks, J2ME in mobiele applicaties en gaming. • Comfortabel overleggen met klanten om hun behoeften en prioriteiten te bepalen. • Expert in het vertalen van business requirements naar mobiele technische oplossing. • Het hebben van e.

    Samenvatting: * Ongeveer 8 jaar totale ervaring in het ontwerpen en ontwikkelen van client/server- en webgebaseerde applicaties met behulp van J2EE-technologieën, waaronder 2 jaar ervaring in Big Data met goede kennis van HDFS en ecosysteem. * Uitstekend begrip/kennis van Hadoop-architectuur en diverse componenten zoals HDFS, Job Tracker, Task Tracker, Name Node, Data Node en Map Reduce programmeerparadigma. * Handen op e.


    CA2544217A1 - Een methode en systeem voor het opslaan, ophalen en beheren van gegevens voor tags - Google Patents

    TG, AND
    GEGEVENS BEHEREN VOOR TAGS
    GEBIED VAN TFiE UITVINDING
    Deze uitvinding heeft in het algemeen betrekking op een werkwijze en systeem voor het opslaan, ophalen en beheren van gegevens voor tags die op de een of andere manier zijn gekoppeld aan elk type Abject.
    Meer in het bijzonder schrijft de onderhavige uitvinding data naar deze tags, leest data van deze tags, en beheert data die wordt geschreven naar en/of gelezen van deze tags.
    ACHTERGROND
    Deze uitvinding omvat een werkwijze en systeem voor het opslaan, ophalen en beheren van gegevens voor elk type label dat op elk type manier is geassocieerd met elk type object, fysieke auto abstract, levend of levenloos. Een tag .is elk apparaat dat gegevens verzendt, ontvangt en/of opslaat over wat dan ook

    is monitoring of daarmee verband houdend omvat veel verschillende typen, zoals RFID-tags (radiofrequentie-identificatieapparaat), lasertags, mobiele telefoons, apparaten die signalen van televisienetwerken ontvangen en verzenden, elk type satellietcommunicatienetwerk zoals een Global Positioning System ( GPS), enz. Een tag kan worden gevoed door elk type stroombron, zoals een DC-stroombron, een AC-stroombron, zonne-energie, enz. Identificatie-apparaten worden verder beschreven in de VSPatent 3.752.96Q op naam van Charles Walton, getiteld "Electronic Identification & Recognition System,"
    waarvan de inhoud hierin door verwijzing is opgenomen.
    De soorten objecten die kunnen worden geassocieerd met tags omvatten, maar zijn niet beperkt tot, mensen, dieren, planten, dingen van welke aard dan ook, onroerend goed zoals huizen, kavels, flatgebouwen, stacaravans en herenhuizen, waardevolle items zoals schilderijen, diamanten, sieraden, horloges en antiek, roerende zaken zoals auto's, vliegtuigen, militaire voertuigen, fietsen, motorfietsen, boten, schepen, onderdelen daarvan, locaties, omgevingsomstandigheden, abstracties, concepten, verschijnselen, etc. Associaties tussen tags en objecten kunnen van elk type, inclusief maar niet beperkt tot één-op-veel, veel-op-één of één-op-één, fysiek, logisch, enz.

    Fysieke associaties kunnen het aanhechten en/of invoegen van de tag aan het bijbehorende object omvatten.
    De onderhavige uitvinding is aangepast voor:

    grote verscheidenheid aan toepassingen. De werkwijze en het systeem van de onderhavige uitvinding kunnen bijvoorbeeld worden gebruikt om waardevolle items te authenticeren, om inventaris te beheren, zoals het volgen van objecten van welke aard dan ook door middel van productie, toeleveringsketen, distributie, enz. tot aan het verkooppunt en daarbuiten, om volg de bewegingen van objecten zoals mensen, dieren, planten, roerende zaken, enz., om historische gegevens zoals prijsgeschiedenissen op te halen van dingen zoals waardevolle, items en onroerend goed, om alle soorten gezondheidsgegevens op te halen, zoals medische aandoeningen, behandelgeschiedenis, medicatie-instructies, enz. van mensen en dieren, om alle soorten gezondheidsproblemen zoals hartslag, hartslag, temperatuur, de hoeveelheid verschillende dingen in het bloed zoals zuurstof, suiker, enz. Voor mensen en dieren te volgen .
    Veel verschillende voordelen kunnen voortvloeien uit de verschillende toepassingen van de onderhavige uitvinding. Het gebruik ervan kan bijvoorbeeld de kosten verlagen voor het bepalen van de waarde van een ding, zoals een waardevol item, omdat bijvoorbeeld de prijsgeschiedenis en andere soortgelijke gegevens voor dat item gemakkelijk kunnen worden opgeslagen en opgehaald uit het bijbehorende label. De beschikbaarheid van prijsgeschiedenis van een label dat aan een huis is gekoppeld, evenals dat van andere huizen in dezelfde buurt, kan voorkomen dat een verkoper een te hoge waarde aanrekent aan een koper die weinig of geen kennis heeft van de werkelijke waarde van het huis. Het gebruik van de onderhavige uitvinding kan de frauduleuze vervanging van een vervalsing door een waardevol item voorkomen, omdat identificatiegegevens van het bijbehorende label van het item kunnen worden gebruikt om de authenticiteit van dat item te verifiëren. Het gebruik van de onderhavige uitvinding kan voorkomen dat een autobezitter een beschadigde auto als een onbeschadigde doorgeeft aan een nietsvermoedende koper, omdat de geschiedenis van het ongeval van een auto zou kunnen worden opgeslagen en opgehaald uit het bijbehorende label van de auto. Het gebruik van de onderhavige uitvinding zou de diefstal van militaire geheimen kunnen voorkomen, omdat vrijgave-informatie gemakkelijk toegankelijk zou kunnen zijn vanaf het label dat is geassocieerd met een persoon om te bepalen of die persoon toegang zou moeten hebben tot dergelijke geheimen. Het gebruik van de onderhavige uitvinding kan leiden tot verwondingen of zelfs de With bij atleten die kunnen optreden terwijl ze presteren, omdat hun hartslag, temperatuur en andere medische aandoeningen gemakkelijk kunnen worden gecontroleerd. Om soortgelijke redenen zou een coach de huidige uitvinding kunnen gebruiken om snel te bepalen welke speler te vermoeid is om effectief te zijn, een atletische recruiter zou de huidige uitvinding kunnen gebruiken om te bepalen welke spelers beter in staat zijn om de ontberingen van de competitie aan te kunnen en atletische trainers zouden de huidige uitvinding om trainingsprogramma's aan te passen aan bepaalde atleten. Het gebruik van de onderhavige uitvinding kan de authenticatie van bewijsmateriaal tijdens het proces vergemakkelijken, omdat de bewakingsketen zou kunnen worden opgehaald uit het bijbehorende label van het bewijsmateriaal tijdens het proces. Gebruik van de onderhavige uitvinding zal verder automatiseren en s zmpli

    y het beheer van de voorraad.
    Tags en soortgelijke apparaten zijn beschreven in andere referenties, maar geen enkele referentie uit de stand van de techniek onthult het gebruik van dergelijke tags in een systeem en werkwijze voor het opslaan, ophalen en beheren van gegevens voor een verscheidenheid aan toepassingen, waaronder authenticatie, tracking, monitoring van de gezondheidszorg, beheer van de gezondheidszorg , kennisverwerving, enz. Daarentegen bespreken bijvoorbeeld Amerikaanse octrooischriften 6.440.096, 5.358.514, 5.193.540, 6.107.102 en 6.405.06 de implantatie van microdevices bij mensen. Amerikaanse octrooien nrs.
    5.606.260, 4.892.709, 5.367.878, 6.152.181, 5.834.790, 5.186,p01, 5.839.056 en 5.144.298 bespreken het gebruik van microdevices als sensoren of controllers.
    Dienovereenkomstig bestaat er behoefte aan een systeem en een 3p-werkwijze voor het opslaan, ophalen en beheren van gegevens voor elk type label dat Zs op elk type manier aan elk type object associeert.
    SAMENVATTING VAN DE UITVINDING
    De uitvinding voorziet in een systeem en werkwijze voor het opslaan, ophalen en beheren van gegevens voor elk type label dat op elk type manier is geassocieerd met elk type object voor een verscheidenheid aan toepassingen.

    ten minste een deel van de informatiegegevens van ten minste één van de componenten in overeenstemming met de besturingsgegevens en ten minste één communicatienetwerk voor het vergemakkelijken van de communicatie tussen de componenten en de tags
    waarbij ten minste één van de componenten ten minste één vraag verzendt om ten minste een deel van de informatiegegevens te ontvangen over het object dat is geassocieerd met het ten minste ene label.
    Het is een verder aspect van de onderhavige uitvinding om een ​​werkwijze te presenteren voor het opslaan, ophalen en beheren van gegevens voor een of meer objecten, omvattende de stappen van:
    het associëren van een of meer tags aan een of meer objecten
    communiceren met een

    ten minste één van de genoemde tags van een of meer componenten
    het ontvangen van besturingsgegevens en informatiegegevens van ten minste één van de componenten in ten minste één van de tags, waarbij de informatiegegevens gaan over het object dat is geassocieerd met de ten minste ene tag
    het verzenden van ten minste een deel van de informatiegegevens van het ten minste ene label naar ten minste een van de componenten in overeenstemming met de besturingsgegevens en het verzenden van de ten minste één van de componenten van ten minste één verzoek om ten minste een deel van de informatiedatum over genoemd object geassocieerd met genoemde ten minste één tag.
    Het is een verder aspect van de onderhavige uitvinding om een ​​werkwijze te presenteren voor het beheren van kinderen die de stappen omvat van het associëren van een of meer tags met de een of meer kinderen
    verzenden van besturingsgegevens en informatiegegevens naar een of meer tags
    het ontvangen van genoemde informatiegegevens in genoemde een of meer tags, genoemde informatiegegevens betreffende een of meer van de volgende: de identiteit van personen die in contact zijn gekomen met de een of meer kinderen ten minste één meting van ten minste één omgevingsconditie waaraan de ene of meer kinderen zijn blootgesteld, de leerprestaties van de één of meer kinderen, de atletische prestaties van de één of meer kinderen, ten minste één meting van de medische toestand van de één of meer kinderen en het doorgeven van ten minste een deel van die informatiegegevens van genoemd ten minste ene label in overeenstemming met genoemde besturingsgegevens.
    KORTE BESCHRIJVING VAN DE TEKENINGEN
    Deze en andere aspecten en kenmerken van de uitvinding zullen duidelijker worden begrepen uit de volgende gedetailleerde beschrijving samen met de bijgevoegde tekeningfiguren, waarin:
    Afb. 1 is een blokschema dat de belangrijkste of operationele elementen van de uitvinding toont.
    Afb. 2 is een gegevensstroomdiagram dat de opslag van gegevens naar labels 102 beschrijft die zijn geassocieerd met elk soort object.
    Afb. 3 is een gegevensstroomdiagram dat de overdracht van gegevens vanaf tags 102 beschrijft.
    Afb. 4a toont een voorbeeld van een invulformulier 400 ingevuld door een ouder op een clientcomputer 106 om de werking van de tag 102 van het kind te regelen.

    consumentengedrag in verschillende omgevingen zoals pretparken, winkelcentra, casino's, het volgen van de locatie van mensen zoals pri Boners, studenten, buitenlanders, militair personeel en arbeiders in geclassificeerde gebieden, het volgen van de locatie van goederen van elk type, zoals inventaris van productie, de toeleveringsketen, distributie, enz. tot het verkooppunt en daarbuiten, het volgen van de locatie van geclassificeerd materiaal, het volgen van de fabricage-, verkoop- en reparatiegeschiedenis van prikkels zoals machines, auto's, vliegtuigen, treinen en componenten daarvan, het bewaken van de beweging van mensen en dingen zoals voertuigen, verkeer, enz. op locaties zoals een slagveld, een snelweg, enz., het bewaken van de stroom van olie en andere vloeistoffen in pijpleidingen, enz.
    Afb. 1 is een blokschema 100 dat de belangrijkste operationele elementen van de uitvinding toont. De uitvinding kan een of meer tags 102 bevatten die kunnen worden geassocieerd met objecten van elk type, inclusief mensen, dieren, planten, dingen van welke aard dan ook, onroerend goed zoals hpt

    ses, lot s, flatgebouwen, stacaravans en herenhuizen, waardevolle items zoals schilderijen, diamanten, sieraden, horloges en antiek, voertuigen zoals auto's, vliegtuigen, militaire voertuigen, fietsen, motorfietsen, boten, schepen, onderdelen, locaties, milieu voorwaarden, abstracties, concepten, verschijnselen, enz. Associaties tussen tags en objecten kunnen van elk type zijn, inclusief één-op-veel, veel-op-één of één-op-één.
    Deze associaties kunnen fysiek, logisch, enz. zijn. Plzysieal-associaties kunnen het bevestigen en/of invoegen van de tag aan of in het bijbehorende object omvatten. Logische associaties kunnen informatie in een database bevatten, zoals een tabel die een overeenkomst tussen een of meer tags en een of meer objecten kan vaststellen aan de hand van hun identificatienummers.
    De tags 102 kunnen een van een verscheidenheid aan verschillende typen zijn, waaronder Radio Frequency Identification Device (RFID)-tags, lasertags, mobiele telefoons, apparaten die signalen ontvangen en verzenden van een Global. Positioneringssysteem (GP's), enz. De tags 102 kunnen worden gevoed door elke soort stroombron zoals een gelijkstroombron, een wisselstroombron, zonne-energie, enzovoort. Elke fag 102 kan de mogelijkheid hebben om data te ontvangen, data op te slaan, data te detecteren en/of te verzenden.
    gegevens. Gegevens kunnen worden ontvangen en verzonden naar andere tags 102, sensoren 104, computers 106 en databasebeheersystemen 110. De tags 1p2 kunnen de mogelijkheid hebben om gegevens van het bijbehorende object, de omgeving, enz. aangezien een persoon of dier medische gegevens kan bevatten, zoals temperatuur, zuurstofgehalte in het bloed, hartslag, enz. Gegevens die vanuit de omgeving worden waargenomen, kunnen het gehalte aan verschillende gassen, vergiften en verontreinigende stoffen in de lucht of het water omvatten, de temperatuur, de vochtigheid, luchtdruk, chemicaliën, beweging, licht, geluid, enz.
    De onderhavige uitvinding 1Q0 kan verder sensprs 104 omvatten. Sensoren 104 kunnen van elk type zijn en kunnen elk soort data detecteren. Sensoren 104 kunnen worden gevoed door elk type stroombron, zoals een wisselstroombron, een gelijkstroombron, zonne-energie, enz. Sensoren 104 kunnen thermometers, bewegingsdetectoren, Global Positioning System (GPS)-apparaten, chemische sensoren omvatten enz. Computers 106 kunnen databasebeheersystemen 110 bevatten voor de opslag en het beheer van gegevens die op enigerlei wijze met tags 102 zijn geassocieerd, inclusief gegevens die zijn verzonden naar en/of opgehaald van de tags 102. Gegevens kunnen worden verzonden naar tags 102 vanaf computers 106 voor opslag binnen de tags 102 en kan worden verzonden vanaf de tags 102.
    naar computers 106. Gegevens die zijn opgehaald uit tags 102 kunnen worden opgeslagen en beheerd in databasebeheersysteem 110.
    De onderhavige uitvinding kan verder een communicatienetwerk 114 omvatten, dat een verscheidenheid aan 3p verschillende soorten componenten en software kan omvatten om verschillende soorten gegevens te communiceren tussen de tags 102, sensoren 104, computers 106, enz. Deze componenten en software kunnen omvatten modulator/demodulatoren (modems), satellieten, op- en neerwaartse frequentieomvormers inclusief die voor communicatie met de satellieten, audio/video-encoders, routers, hubs, bruggen, enz. In één uitvoeringsvorm kan het communicatienetwerk 114 een mobiel telefoonnetwerk zijn. In een andere uitvoeringsvorm kan het communicatienetwerk 114 elk type satellietnetwerk zijn, zoals GPS. In een andere uitvoeringsvorm kan het communicatienetwerk een televisienetwerk zijn. In een andere uitvoeringsvorm kan het communicatienetwerk 114 het internet omvatten. Communicatie kan op internet worden bewerkstelligd door een of meer internettoepassingen, waaronder het World Wide Web. Communicatienetwerk 114 kan een intranet of een extran . zijn

    t. Een intranet is een privaat netwerk, typisch een local area network (LAN) of een wide area network (WAN) dat het gebruik van op internet gebaseerde applicaties in 1Q een veilige, private omgeving mogelijk maakt. Extranetten zijn netwerken van het type intranet die meerdere sites of instellingen met elkaar verbinden

    met behulp van intranet-gerelateerde technologieën.
    Het World Wide Web is gebouwd op een protocol dat het Hypertext Transport Protocol (HTTP) wordt genoemd. Computers 106 kunnen browsersoftware 108 bevatten voor het aanvragen van gegevensinvoer door tags 104 en sensoren 1p2, en/of gegevens die zijn opgeslagen in een databasebeheersysteem 110. Verzoeken om gegevens van browsersoftware 108 kunnen worden overhandigd door serversoftware 109. De serversoftware 109 kan de gevraagde gegevens lokaliseren en deze naar de verzoekende browsersoftware 108 verzenden.
    Computers 106 kunnen verder applicatieserversoftware 111 bevatten, die de mogelijkheden van de serversoftware 109 kan uitbreiden. In het bijzonder kan de applicatieserversoftware 111 een pagina met gegevens voorverwerken voordat deze naar de verzoekende browsersoftware 108 wordt verzonden.
    In één uitvoeringsvorm is de applicatieserversoftware 111 een Cold Fusion-applicatie. Cold Fusion is een World Wide Web-toepassing voor het maken van dynamische pagina-applicaties en interactieve websites door standaard Hypertext Markup Language (HTML) te combineren

    .les met Cold Fusion Markup Language (CFML) instructies, zoals gespecificeerd in "The Macromedia Cold, Fusion 5 Web Application Construction Kit,"
    Ben Forta en Nate Weis

    , Vierde editie, (hierna 'Cold Fusion 5'34), Hoofdstuk 1, waarvan de inhoud hierin door verwijzing is opgenomen. HTML is een opmaaktaal voor pagina's waarmee pagina's en formulieren kunnen worden gemaakt en opgemaakt. In één uitvoeringsvorm van de onderhavige uitvinding definieert een Cold Fusion-toepassing invulformulieren voor het invoeren van gegevens, inclusief de gegevens om de werking van de tags 102 en sensoren 1p4 en gegevensverzoeken te regelen.
    In één uitvoeringsvorm wordt een Cold Fu$ion-toepassing 111 gebruikt om gegevens in het databasebeheersysteem 11Q op te halen of bij te werken. De Cold Fusion-toepassing 111 kan toegang krijgen tot het databasebeheersysteem 110 via een interface genaamd Open Database Connectivity (ODBC), die i

    een standaard Application Programming Interface (API) voor toegang tot informatie uit verschillende databasesystemen en verschillende formaten, zoals uitgelegd in ColdFusion 5, Hoofdstuk 6, waarvan de inhoud hierin door verwijzing is opgenomen.
    In een alternatieve uitvoeringsvorm kunnen gegevens worden ingevoerd met gebruikmaking van een programma dat is geschreven in een taal die tekst, bestanden en informatie manipuleert. Een voorbeeldtaal is PERL zoals gespecificeerd in "Programming Perl," Larry Ward en Randal L.
    Schwartz, O'Reilly & Associates, Inc., maart 1992, waarvan de inhoud hierin door verwijzing is opgenomen.
    De database 110 kan een gedistribueerde database zijn, die kan worden opgeslagen onder vele computers 106 of kan een 2Q centrale database zijn. Database 110 kan van elk type zijn, inclusief een relationele database of een hiërarchische database. Databases en databasebeheersystemen worden beschreven in Database System Concepts, Henry F. Korth, Abraham Silberschatz, McGraw-Hill 1986, hoofdstuk 1, waarvan de inhoud hierin door verwijzing is opgenomen. Voorbeelden van databases 110 zijn: Microsoft Structured Query Language (SQL) Server, Microsoft Access 1.0, 2.0 en 7.0, Microsoft FoxPro 2.0, 2.5 en 2.6, Oracle 7.0, Borland Paradox 3.X en 4.X, Borland dBase III en dBase IV, en Microsoft Excel 3.0, 4.0 en 5Ø
    In één uitvoeringsvorm worden gegevens opgehaald, ingevoegd, bijgewerkt of verwijderd uit database 110 met behulp van Structured Query Language (SQL). SQL wordt beschreven in 'SAMS Teach Yourself SQL', 2e editie, Ben Forta, waarvan de inhoud hierin door verwijzing is opgenomen.
    De onderhavige uitvinding kan aanvullende componenten bevatten om de gegevens te beheren die zijn ontvangen van tags 102, sensoren 104 en elders. Deze extra componenten kunnen een zoekfunctie gebruiken. In één uitvoeringsvorm is het zoekhulpmiddel Verity. Gegevens kunnen worden georganiseerd in een of meer verzamelzonen. Verity kan dan worden gebruikt om de collectie te indexeren en metadata over de collectie te verzamelen, zodat de collectie snel kan worden doorzocht. Conceptueel gezien wordt het nut van Verity toegeschreven aan het vermogen om informatie over de collectie te indexeren en samen te stellen en deze informatie te gebruiken om snel in de collectie te zoeken wanneer daarom wordt gevraagd. Zoekopdrachten en zoekopdrachten kunnen worden gespecificeerd met behulp van Verity-operators, waaronder conceptoperators zoals STEM, WARD en WILDCARD, proximity-operators zoals NEAR en PHRASE, relatieoperators zoals CONTAINS, MATCHES, STARTS, ENDS
    en SUBSTRING, zoekmodifiers zoals CASE, VEEL, NIET, anc


    ORDER- en score-operatoren zoals JA NEE, COMPLEMENT, PRODUCT en SUM. Zoekformulieren pagina's met anale zoekresultaten kunnen worden gedefinieerd met HTML met Cold Fusion-tags. Het maken en doorzoeken van collecties en het weergeven van zoekresultaten met behulp van Verity wordt beschreven in ColdFusion 5, hoofdstuk 3G, waarvan de inhoud hierin door verwijzing is opgenomen. Webbrowsersoftware 108 kan de webpagina's van de serversoftware 109 weergeven, inclusief het invulformulier voor gegevensinvoer, het invulformulier voor het invoeren van zoekcriteria en de tekstgegevens van de zoekresultaten. De onderhavige uitvinding kan ook audio- en videogegevensinvoer weergeven door tags 1Q2 en sensoren 104 met behulp van een on-demand video- en audiostreamingserver, zoals RealServer, zoals uitgelegd in 'RealServer Administration and Content Creation Guic

    e", waarvan de inhoud hierin door verwijzing is opgenomen.
    In een andere uitvoeringsvorm kan de zoekmachine een commerciële zoekmachine zijn zoals Alta Vista, Google, Yahoo, enz. Een commerciële zoekmachine kan worden geïntegreerd in de onderhavige uitvinding met behulp van Cold Fusion-tags zoals uitgelegd in ColdFusion 5, hoofdstuk 36.
    Alvorens de zoekopdracht uit te voeren, kan de zoekmachine de zoekopdrachten optimaliseren zoals gespecificeerd in Database System Concepts, Henry F. Korth, Abraham Silberschatz, McGraw-Hill 1986, Hoofdstuk 9, waarvan de inhoud hierin door verwijzing is opgenomen.

    FIG: 2 is een gegevensstroomdiagram 20Q dat de opslag beschrijft van gegevens naar labels 102 die zijn geassocieerd met elk soort object. een datum

    stroomdiagram is een grafiek waarvan de knooppunten processen zijn en waarvan de bogen gegevensstromen zijn. Zie Qbject Oriented Modeling and Design, Rumbaugh, J., Prentice Hall, Inc. (1991), Hoofdstuk 1, waarvan de inhoud hierin door verwijzing is opgenomen. De gegevens kunnen bestaan ​​uit besturingsgegevens die de werking van de tag 102 regelen, zoals door te definiëren welke soorten gegevens de tag 102 mag ontvangen en/of verzenden, de identificatie van die componenten (dwz andere tags 102, computers 106, browsersoftware 108, serversoftware 109, sensoren 104, et

    .) die gegevens kan verzenden naar of ontvangen van de tag 102, en kan cpnsists c

    f informatie voor opslag binnen de tag 102.
    In stap 202 kan het label 102 wachten op de ontvangst van gegevens.
    De besturing gaat verder naar stap 2p4 wanneer gegevens worden ontvangen.In stap 204 kan de tag 102 gegevens ontvangen die mogelijk zijn verzonden vanaf elk type component, inclusief maar niet beperkt tot een computer 1p6, br

    wser-software 1p8, serversoftware 109, een database 110, een sensor 1p4, een andere tag 102, zichzelf, enz. In stap 206 kan een controle worden uitgevoerd om te bepalen of de ontvangen gegevens al dan niet geautoriseerd zijn om te worden opgeslagen in de tag 102 Stap 206 kan het controleren omvatten of de bron van de gegevens de bevoegdheid heeft om het type gegevens op te slaan dat werd ontvangen op de tag 102.
    De controle kan worden uitgevoerd met een verscheidenheid aan verschillende technieken, waaronder maar niet beperkt tot technieken die cryptografie gebruiken, de kunst en wetenschap om berichten veilig te houden en elk ander type beveiligde communicatie, waaronder een intranet, een virtueel particulier netwerk (VPN), enz.
    Cryptografie kan in de onderhavige uitvinding worden gebruikt voor authenticatie, integriteit en/of onweerlegbaarheid.
    Authenticatie stelt een ontvanger van een bericht in staat om de oorsprong ervan vast te stellen. Integriteit stelt een ontvanger van een bericht in staat om te verifiëren dat het bericht tijdens het transport niet is gewijzigd.
    Onweerlegbaarheid voorkomt dat een afzender van een bericht ten onrechte ontkent dat hij het bericht inderdaad heeft verzonden.

    In één uitvoeringsvorm is een symmetrisch algoritme

    wordt gebruikt.
    Met symmetrische algoritmen kan de coderingssleutel worden berekend uit de decoderingssleutel en vice versa. De sleutel moet geheim blijven om de communicatie geheim te houden. In een andere uitvoeringsvorm wordt een openbare-sleutelalgoritme (ook wel asymmetrisch algoritme genoemd) gebruikt. Met een public key-algoritme kan de decoderingssleutel niet binnen een redelijke tijd uit de encryptiesleutel worden berekend. De coderingssleutel wordt openbaar gemaakt en wordt de openbare sleutel genoemd. De decoderingssleutel wordt geheim gehouden en wordt de privésleutel genoemd. In een andere uitvoeringsvorm kunnen digitale handtekeningen worden gebruikt. Bij digitale handtekeningen wordt een bericht door een afzender versleuteld met een privésleutel, waardoor het bericht wordt ondertekend en door de ontvanger ontsleuteld met een openbare sleutel, waardoor de handtekening wordt geverifieerd. Voorbeelden van algoritmen voor digitale handtekeningen zijn Rivest-Shamir-Adelman (RSA) en het Digital Signature Algorithm (DSA), voorgesteld door het National Institute of Standards and Technology (NIST). Cryptografie, met inbegrip van symmetrische algoritmen, algoritmen met openbare sleutels en digitale handtekeningen, worden beschreven in 'Applied Cryptography'34 door Bruce Schneier, hoofdstukken 1, 2, 19 en 20, waarvan de inhoud hierin is opgenomen door middel van verwijzing.
    In een andere omgeving

    dimensie, kan de controle worden uitgevoerd door een of andere vorm van wachtwoordverificatie.
    Als de controle in stap 206 aangeeft dat de ontvangen gegevens geautoriseerd zijn om te worden opgeslagen in het label 102, gaat de besturing verder naar stap 208. In stap 208 worden de gegevens opgeslagen in het label 102. Na stap 208 gaat de besturing verder naar stap 202 , waar de tag 102 ver wacht op de ontvangst van nieuwe gegevens. Als de controle in stap 206 aangeeft dat de ontvangen gegevens niet geautoriseerd zijn om in het label 102 te worden opgeslagen, keert de besturing terug naar stap 202.
    Afb. 3 is een gegevensstroomdiagram 300 dat de overdracht van gegevens vanaf labels 102 beschrijft. In stap 302 wordt een controle uitgevoerd om te bepalen of het label 102 gegevens zou moeten verzenden zonder te vragen en zo ja, welk type gegevens het zou moeten verzenden. Dit kan worden gedaan door controle-instellingen binnen het label 102 te controleren. Als de controle in stap 302 aangeeft dat het label 102 gegevens zou moeten verzenden, gaat de controle verder naar stap 3p4. In stap 304 wordt een controle uitgevoerd om te bepalen of de gegevens op dat moment moeten worden verzonden. Deze controle kan worden gedaan door een klok in de tag 102 te vergelijken met een vooraf bepaalde tijdinstelling. Als de controle in stap 304 aangeeft dat gegevens moeten worden verzonden, gaat de besturing verder naar stap 308.
    Anders blijft de besturing in stap 304. In stap 308 worden de gegevens verzonden vanaf het label 102. Na stap 308 keert de 1Q-besturing terug naar stap 302.
    In stap 310 wacht het label 102 op een verzoek om gegevens. Controle blijft

    .n stap 310 totdat een dergelijk verzoek is ontvangen waarna het verder gaat naar stap 312. In stap 312 kan de tag 102 het verzoek ontvangen, dat kan zijn verzonden vanaf elk type component inclusief maar niet beperkt tot een cliënt 106, een server 108, een database 110, een sensor 104, een ander label 102, enz. In stap 312 kan een controle worden uitgevoerd om te bepalen of het ontvangen verzoek al dan niet geautoriseerd is om een ​​antwoord in het label 102 te ontvangen. Stap 312 kan het controleren omvatten of de bron van het verzoek de bevoegdheid heeft om het type gegevens te ontvangen dat wordt gevraagd.
    De controle kan worden uitgevoerd door een verscheidenheid aan verschillende technieken, waaronder die waarbij cryptografie wordt gebruikt, zoals hierboven in detail is uitgelegd. De controle kan ook worden gedaan door een of andere vorm van wachtwoordverificatie. Als de controle in stap 312 aangeeft dat het verzoek is geautoriseerd om in reactie daarop gegevens te ontvangen, gaat de besturing verder naar stap 314: In stap 314 worden de gevraagde gegevens verzonden naar de bron van het verzoek. Na stap 314 gaat de besturing verder naar stap 310, waar het label 102 wacht op de ontvangst van een nieuw verzoek.
    Als de controle in stap 312 aangeeft dat het verzoek niet is geautoriseerd om in reactie daarop gegevens te ontvangen, keert de besturing terug naar stap 310.
    In één uitvoeringsvorm kan communicatie tussen één of meer van de tags 102 en één of meer van de sensoren 104 met de serversoftware 109 worden uitgevoerd met behulp van een draadloos toepassingsprotocol (WAP), dat wordt beschreven in ColdFusion 5, hoofdstuk 34, de inhoud waarvan door verwijzing is opgenomen.
    De onderhavige uitvinding kan veel verschillende toepassingen hebben. Het kan bijvoorbeeld door ouders worden gebruikt om de activiteiten van hun kinderen te volgen. Een ouder kan een label 1p2 op elke manier aan een kind koppelen, zoals door het label 102 fysiek aan het kind te bevestigen of te implanteren. Frpm browsersoftware 1p8 of elders, kan een ouder controlegegevens verzenden naar de tag 102 van het kind om aan te geven dat de tag 102 gegevens moet accepteren van andere tags 102 die zijn gekoppeld aan bepaalde mensen, sensoren 104 zoals GPS-satellieten (Global Positioning System) die locatie van het kind gedurende de dag of omgevingssensoren 1Q4 identificeren de inhoud van de lucht of het water (dwz toxines) waaraan het kind blootgesteld is

    sed. De tag 102 op het kind voert het proces uit voor de opslag van gegevens in tags 102 geïllustreerd door het stroomdiagram van figuur 2 om de door de ouder verzonden besturingsinformatie te analyseren en op te slaan. Op een later moment kan de ouder een of meer vragen van browsersoftware 108 of elders verzenden om de identiteit te achterhalen van de mensen die in contact zijn gekomen met het kind, om testscores of aantekeningen van een leraar op te halen die het kind mogelijk heeft ontvangen dag, de kwaliteit van de lucht en het water waaraan het kind werd blootgesteld en de bewegingen van het kind.
    De tag 102 die is geassocieerd met het kind voert het proces uit voor het verzenden van gegevens van de tag 102 van het kind, geïllustreerd door het stroomdiagram van figuur 3 om te reageren op de vraag van de ouder.
    De ouder kan, als alternatief, aanvullende controlegegevens verzenden naar de tag 102 van het kind vanuit browsersoftware 108 of elders, waarbij de tag van het kind wordt geïnstrueerd om periodiek gegevens van de tag 102 naar een database 110 te verzenden. ouder kan één of meer vragen van browsersoftware 108 of elders naar een database 110 verzenden om dezelfde informatie over het kind te leren.
    Afb. 4a toont een voorbeeld van een invulformulier 400 ingevuld door een ouder in browsersoftware 108 of elders om de werking van de tag 102 van het kind te controleren. Het invulformulier kan een of mox van de volgende velden bevatten:
    Geautoriseerde componenten voor ontvangst Tabel 402: Dit veld specificeert de componenten (d.w.z. tags, sensoren, enz.) waarvan de tag van het kind gegevens kan ontvangen.
    Geautoriseerde gegevens voor ontvangst Tabel 404: Dit veld specificeert de soorten gegevens (dwz gegevens die de mensen identificeren die zijn gekoppeld aan de tags 102 waarmee het kind in contact is gekomen, testscores, aantekeningen van de leraar, omgevingsdatum, locatiegegevens, enz.) het kinderkaartje 102 mag ontvangen.
    Geautoriseerde componenten voor Transmissipn-tabel 406:
    Dit veld specificeert de componenten (d.w.z. database 110, enz.) waarnaar de tag van het kind gegevens kan verzenden.
    Geautoriseerde gegevens voor verzending 408: Dit veld specificeert de soorten gegevens die de tag 102 van het kind mag verzenden.
    Afb. 4b geeft een voorbeeld van een invulformulier 450 weer, ingevuld door een ouder met hrowser-software 108 of elders om gegevens op te halen uit de tag van het kind 102 of uit een database 110. Het invulformulier kan één oor meer van de volgende velden bevatten:
    Identificatiequery 452: Dit veld vraagt ​​om de identificatie van de getagde objecten zoals mensen en dieren die in contact zijn gekomen met het kind.
    Environmental Query 454: Dit veld vraagt ​​om de inhoud van het water en de lucht waarmee het kind in contact is geweest.
    Prestatiequery 456: in dit veld worden gegevens opgevraagd over het gedrag, de academische prestaties en de atletische prestaties van het kind.
    De onderhavige uitvinding kan worden gebruikt om objecten zoals waardevolle items, sportmemorabilia en bewijsmateriaal te authenticeren. Een verkoper kan een label 102 associëren met een waardevol item zoals een diamant of schilderij met elk middel, zoals door het label 102 fysiek op het item te bevestigen of te implanteren.
    Vanuit browsersoftware 108 of elders kan een verkoper besturingsgegevens verzenden naar de tag 102 van het object om aan te geven dat de tag 102 gegevens moet accepteren van andere tags 102 die de mensen identificeren die zijn geassocieerd met de ethertags 102, sensoren 104 zoals het globale positipning-systeem (GPS)-satellieten die de lpcatie van het object gedurende de dag identificeren of omgevingssensoren 104 die de inhoud van de lucht of het water (dwz toxines) identificeren waaraan het object wordt blootgesteld. De tag 102 op het object voert het proces uit voor de opslag van gegevens in tads 102 geïllustreerd door het stroomdiagram van Ficg. 2 om de door de verkoper verzonden besturingsinformatie te analyseren en op te slaan. Op een later moment kan de verkoper een of meer zoekopdrachten verzenden vanuit browsersoftware 108 of elders om de identiteit te achterhalen van de mensen die het object hebben behandeld, de kwaliteit van de lucht en het water waarop het object is blootgesteld, de bewegingen van het object , de eigendomsketen, de eigendomsketen en de identiteit van de fabrikanten, detailhandelaren en distributeurs van het object. De tag 102 die is geassocieerd met het object voert het proces uit voor het verzenden van gegevens van de tag 102 van het object, geïllustreerd door het stroomdiagram van figuur 3 om te reageren op de vraag van de verkoper.
    De verkoper kan, als alternatief, aanvullende besturingsgegevens verzenden naar het label 102 van het object via de browsersoftware 108 of ergens anders, waarbij het label 102 van het object wordt geïnstrueerd om periodiek gegevens van het label 102 naar een database 110 te verzenden. de verkoper kan één of meer vragen van browsersoftware 108 of elders naar de database 110 verzenden om informatie over het object te leren.
    Een andere uitvoeringsvorm van de uitvinding maakt het volgen van nabijheid mogelijk. In deze uitvoeringsvorm kan een gebeurtenis worden geregistreerd binnen een label wanneer het binnen een bereik van ethertags valt. Deze geregistreerde gebeurtenissen kunnen later naar een database worden verzonden. Deze uitvoeringsvorm kan in het algemeen worden gebruikt om de objecten te volgen die in contact zijn gekomen met een ander object. Deze uitvoeringsvorm kan bijvoorbeeld worden gebruikt om de mensen te volgen die in contact zijn geweest met een kind of de plaatsen waar een kind is geweest. Deze uitvoeringsvorm kan ook worden gebruikt om de beweging van objecten te volgen met betrekking tot locaties binnen een beveiligde faciliteit.

    In één uitvoeringsvorm kunnen de tags een of meer van de volgende bevatten: een radiozender, een xadio-ontvanger, een geheugen, besturingssoftware, een processor en een klok. Het geheugen kan een RAM en een ROM bevatten. De besturingssoftware kan in de ROM zijn opgeslagen. De processor kan van een type zijn dat minder stroom verbruikt.
    De tags kunnen een of meer datastructuren bevatten, waaronder een tag-identifier, een tag-identifier-kaart en een tijdveld. De tag-identifier kan een string met variabele lengte zijn van maximaal 255 bytes en kan worden gebruikt om tags van elkaar te onderscheiden. De labelidentificatiekaart kan een labelidentificatie toewijzen aan een openbare sleutel en een teller. In één uitvoeringsvorm wordt de tag-identificatiekaart geïmplementeerd met een hashtabel. In een andere uitvoeringsvorm is de tag-identificator geïmplementeerd met een binaire zoekboom. De tag-identificatiekaart kan worden geïnitialiseerd met de openbare sleutels van bepaalde tags, zoals degene die verwacht worden te worden aangetroffen en/of die waarvan is vastgesteld dat ze gevoelig zijn. Met dit schema kunnen tads snel berichten van tags met ongeldige handtekeningen verwijderen. Vermeldingen in de tag-identificatiekaart kunnen worden weggegooid nadat de kaart vol is. Inzendingen kunnen in elke volgorde worden weggegooid, zoals first-in-first-out (FIFO), minst recentelijk gebruikt (LRU), enz.
    Het tijdveld kan een geheel getal zonder teken van vier bytes zijn

    en kan de huidige tijd in welke vorm dan ook bevatten, zoals Greenwich Mean Time (GMT).
    Fig. 5 is een gegevensstroomdiagram 500 dat de werking illustreert van één uitvoeringsvorm van een label voor nabijheidscontrole.
    Het label wacht op een onderbreking in stap 502. In stap 504 wordt het type onderbreking bepaald. Als de onderbreking een ontvangen onderbreking is, gaat de besturing verder naar stap 506. In stap 506 wordt de protocolidentificatie van de ontvangen uitzending bepaald. De protocolidentificator kan van verschillende typen zijn, zoals een tag-identifier-uitzending, een tag-identifier-kaartuitzending, enz. Voorbeeldformaten van de tag-identifier-uitzending, de centrale autoriteit-uitzending en de tag-identifier-kaartuitzending worden getoond in Fig. 6a, 6b en 6c respectievelijk. De uitzendingen kunnen worden ingekapseld in een draadloos uitzendingspakket op de netwerkinterfacelaag en mufti-bytewaarden kunnen in big endian-volgorde worden verzonden.
    De handtekeningen kunnen RSA-handtekeningen zijn. De handtekening in de tag-identificatie-uitzending kan worden genomen over de tag-idEntifier en de huidige tijdvelden. De handtekening in de uitzending van de centrale autoriteit kan over het huidige tijdveld worden genomen. Een of meer van de velden die de prQtocQl-identificatie in de tag-identificatiekaartuitzending uitsluiten, kunnen worden versleuteld met de openbare sleutel van de centrale autoriteit.
    De handtekening in de tag-identificatie kan één of 1Q meer van de velden na de huidige tijd worden overgenomen.
    Als de protocol-ID is

    tag identifier uitzending, controle prt

    gaat verder met stap 508. In stap 5Q8 wordt de tag-identificator van de tag-identifier-uitzending gecontroleerd om te bepalen of deze geldig is. Als deze niet geldig is, wordt de uitzending genegeerd en keert de besturing terug naar stap 502. Als deze geldig is, gaat de besturing verder naar stap 510. In stap 510 wordt de atime in de tag-identifier-uitzending gecontroleerd om te bepalen of het binnen een minuut van de huidige tijd. Als dit niet het geval is, wordt de uitzending genegeerd en keert de besturing terug naar stap 502. Als dat zo is, gaat de besturing verder naar stap 512. In stap 512 wordt de tag-identifier in de tag-identifier-broadcast gecontroleerd om te bepalen of deze aanwezig is in de tag identifier map (dat wil zeggen, is eerder aangetroffen door de tag). Zo niet, dan gaat de besturing verder naar stap 514. In stap 514 wordt een nieuwe invoer gecreëerd voor de labelidentificator in de labelidentificatiekaart en wordt het aantal ontmoetingen voor die invoer op één gezet. De besturing gaat dan verder naar stap 502.
    Als wordt vastgesteld dat de tag-ID aanwezig is in de tag-ID

    .er map in stap 512, dan gaat de besturing verder naar stap 516. In stap 516 wordt bepaald of de tag-identifier in de tag-identifier-uitzending een publieke sleutel heeft.
    Zo ja, dan gaat de besturing naar stap 518. In stap 518 wordt de openbare sleutel gebruikt om de handtekening te verifiëren. Als de handtekeningverificatie in stap 518 niet succesvol is, wordt de uitzending genegeerd en keert de besturing terug naar stap 502.
    Als de handtekeningverificatie in stap 518 succesvol is, gaat de besturing verder naar stap 520. In stap 520 wordt het aantal ontmoetingen voor de labelidentificatie in de labelidentificatiekaart verhoogd.
    Als in stap 506 wordt vastgesteld dat de protocolidentificatie een uitzending van de centrale autoriteit is, gaat de besturing verder naar stap 522. In stap 522 wordt de tijd in de uitzending van de centrale autoriteit gecontroleerd om te bepalen of deze binnen één minuut van de huidige tijd ligt. Zo niet, dan wordt de uitzending genegeerd en keert de besturing terug naar stap 502. Als dat zo is, gaat de besturing verder naar stap 524. In stap 524 wordt de openbare sleutel van de centrale autoriteit gebruikt om de handtekening in de uitzending van de centrale autoriteit te verifiëren. Als de handtekeningverificatie niet succesvol is, dan wordt de uitzending genegeerd en keert de besturing terug naar stap 502. Als de handtekeningverificatie in stap 524 succesvol is, gaat de besturing verder naar stap 526. In stap 526 wordt de labelidentificatiekaart versleuteld met de centrale autoriteit openbare sleutel. In stap 528 wordt de versleutelde labelidentificatiekaart uitgezonden. De besturing keert dan terug naar stap 502.
    Als in stap 504 wordt bepaald dat de onderbreking een timeronderbreking is, gaat de besturing verder naar stap 530. In één uitvoeringsvorm vindt de timeronderbreking elke 15 seconden plaats. In stap 530 wordt de handtekening gemaakt met behulp van de persoonlijke sleutel van de tag. In stap 532 worden de handtekening, de tag-identificator en de huidige tijd geschreven naar de tag-identifier-uitzending. In stap 534 wordt de tag identifier broadcast uitgezonden. De besturing keert dan terug naar stap 502.
    De uitvoeringsvorm van figuur 5 heeft een aantal voordelen. De handtekening maakt het onmogelijk voor een vooraf geregistreerde tag om een ​​echte tag te vervalsen. Replay-aanvallen worden geblokkeerd door de tijdstempel.
    De privésleutels kunnen beveiligd zijn, de centrale autoriteit kan zich op een veilige locatie bevinden en de tags kunnen fraudebestendig zijn. Deze opties voorkomen dat een tag contact met een andere tag verwerpt. Een vervangingsstrategie kan worden gebruikt om te voorkomen dat pogingen om de tag-identifier-kaart te overspoelen door het uitzenden van valse tag-identifiers.
    In een andere uitvoeringsvorm kan een globaal publiek/privé-sleutelpaar worden gebruikt om uitzendingen te authenticeren.

    Een andere uitvoeringsvorm van de uitvinding stelt een alarm binnen een vooraf bepaalde tijd als een tag buiten een bepaald bereik van een of slechts andere tags gaat. In een uitvoeringsvorm is het bereik een wederzijds zend/ontvangstbereik.
    In een uitvoeringsvorm is de vooraf bepaalde tijd zestig seconden.
    Eén tag kan fysiek zijn bevestigd aan een gevoelig object dat een beveiligd gebied niet mag verlaten. Het andere label kan worden ingebouwd in een veilige, onbeweeglijke locatie, zoals een vloer of plafond, of kan worden gedragen door bevoegd personeel. In één uitvoeringsvorm schakelt een protocol tags in en uit, zodat bezwaren door geautoriseerde partijen kunnen worden verwijderd.
    Deze uitvoering kan worden gebruikt om beveiligingspersoneel te waarschuwen voor de verplaatsing van objecten uit een beveiligde faciliteit, om werknemers te waarschuwen voor diefstal van inventaris uit een winkel, om een ​​ouder of kinderopvang te waarschuwen voor een kind dat buiten een bepaald gebied afdwaalt , om een ​​persoon te waarschuwen voor de diefstal van een motorvoertuig of voor de diefstal van waardevolle voorwerpen uit het huis, om een ​​begeleider in een beveiligde faciliteit te waarschuwen voor achterlating door een gast, om de autoriteiten te waarschuwen voor de ontsnapping van een crimineel uit de gevangenis of uit een huis voor die criminelen onder huisarrest, enz.
    In één uitvoeringsvorm kunnen de tags een of meer van de volgende bevatten: een radiozender, een radio-ontvanger, een geheugen, besturingssoftware, een processor, een klok en een hoorbaar alarm. Het geheugen kan een RAM en een ROM bevatten. De besturingssoftware kan worden opgeslagen in de RQM. De processor kan van een type zijn dat weinig kracht bezit.
    De tags kunnen een of meer datastructuren bevatten, waaronder een tag-ID, een tag-ID van een partner 3p-tag, een privésleutel voor de tag, een openbare sleutel voor de partnertag, een openbare sleutel van een controleautoriteit, een alarmteller, een enable-vlag en een tijdveld. De tag-identifier kan een string met variabele lengte zijn van maximaal 255 bytes en kan worden gebruikt om tags van elkaar te onderscheiden. De tag-ID van de partnertag kan een string met variabele lengte zijn van maximaal 255 bytes. De private en publieke sleutels mogen 16 bytes zijn. De alarmteller kan vier bytes zijn. De enable-vlag kan vier bytes zijn. Het tijdveld kan een geheel getal zonder teken van vier bytes zijn en kan de huidige tijd in elke vorm bevatten, zoals Greenwich Mean Time (GMT).
    Afb. 7 is een gegevensstroomdiagram 700 dat de werking illustreert van één uitvoeringsvorm van een label voor een alarm buiten de nabijheid. Het label wacht op een onderbreking in stap 702. In stap 7Q4 wordt het type pf onderbreking bepaald. Als de onderbreking een ontvangen onderbreking is, gaat de besturing verder naar stap 706. In stap 706 wordt de protocolidentificatie van de ontvangen uitzending bepaald. De protocol-identificatie kan van verschillende typen zijn, zoals een tag-identifier-uitzending, een controle-autoriteit-uitzending (inclusief een controle-autoriteit inschakelen en een controle-autoriteit uitschakelen), enz. Voorbeeldige formaten van de tag-identificatie-uitzending, de controle-autoriteit inschakelen en de Cpntrol-machtiging uitschakelen worden getoond in Fig. 8a, 8b en 8c respectievelijk. De uitzendingen kunnen worden ingekapseld in een draadloos uitzendingspakket op de netwerkinterfacelaag en multi-bytewaarden kunnen in big endian-volgorde worden verzonden. De handtekening in de tag-identificatie-uitzending kan over de tag-identificatie- en huidige tijdvelden worden genomen. De handtekening in de uitzending van de controleautoriteit kan over het huidige tijdveld worden genomen. De handtekeningen kunnen RSA . zijn
    handtekeningen.
    Als de protocolidentificator een tag-identifier-uitzending is, gaat de besturing verder naar stap 708. In stap 708 wordt de tag-identifier van de tag-identifier-uitzending gecontroleerd om te bepalen of deze geldig is. Als deze niet geldig is, wordt de uitzending genegeerd en keert de besturing terug naar stap 702. Als deze geldig is, gaat de besturing verder naar stap 710. In stap 710 wordt de tijd in de tag-identificatie-uitzending gecontroleerd om te bepalen of het binnen een minuut van de huidige tijd. Als dat niet het geval is, wordt de uitzending genegeerd en keert de besturing terug naar stap 702. Als dat zo is, gaat de besturing verder naar stap 712. In stap 712 kan de openbare sleutel van een partnertag worden gebruikt om de handtekening in de tag te verifiëren. identificatie-uitzending. Als de handtekeningverificatie in stap 712 niet succesvol is, wordt de uitzending genegeerd en keert de besturing terug naar stap 702.
    Als de handtekeningverificatie in stap 712 succesvol is, gaat de besturing verder naar stap 714. In stap 714 wordt de alarmteller teruggezet op zerp.
    Als in stap 706 is vastgesteld dat de protocol-identificator een uitzending voor het inschakelen van de controleautoriteit is, gaat de controle verder naar stap 716. In stap 716 wordt de tijd in de uitzending voor het inschakelen van de controleautoriteit gecontroleerd om te bepalen of dit binnen één minuut na de doorlopende tijd is. . Zo niet, dan wordt de uitzending genegeerd en keert de besturing terug naar stap 702. Als dat zo is, gaat de besturing verder naar stap 718. In stap 718 wordt de openbare sleutel van de besturingsautoriteit gebruikt om de handtekening te verifiëren in de uitzending voor het inschakelen van de besturingsautoriteit. Als de handtekeningverificatie niet succesvol is, wordt de uitzending genegeerd en keert de besturing terug naar stap 702. Als de handtekeningverificatie in stap 718 succesvol is, dan ce

    ntrol gaat verder naar stap 720. In stap 72Q wordt de activeringsvlag op één gezet. De besturing keert dan terug naar stap 702.
    Als in stap 706 wordt vastgesteld dat de protocol-identificator een uitzending voor het uitschakelen van de controleautoriteit is, gaat de controle verder naar stap 722. In stap 722 wordt de tijd in de uitzending voor het uitschakelen van de controleautoriteit gecontroleerd om te bepalen of deze binnen één minuut van de huidige tijd is. . Zo niet, dan wordt de uitzending genegeerd en keert de besturing terug naar stap 702. Als dat zo is, gaat de besturing verder naar stap 724. In stap 724 wordt de openbare sleutel van de besturingsautoriteit gebruikt om de handtekening in de besturingsautoriteit inschakelende uitzending te verifiëren. Als de handtekeningverificatie niet succesvol is, wordt de uitzending genegeerd en keert de besturing terug naar stap 702: Als de handtekeningverificatie in stap 724 succesvol is, gaat de besturing verder naar stap 726. In stap 726 wordt de activeringsvlag op nul gezet. De besturing keert dan terug naar stap 702.
    Als in stap 704 wordt bepaald dat de onderbreking een timeronderbreking is, gaat de besturing verder naar stap 728. In één uitvoeringsvorm vindt de timeronderbreking elke siac-seconden plaats.
    In stap 728 wordt de activeringsvlag toegevoegd aan de alarmteller.
    In stap 730 wordt de alarmteller gecontroleerd om te bepalen of deze groter is dan een limiet. In één uitvoeringsvorm kan de limiet 10 seconden zijn. Als de alarmteller groter is dan de limiet, gaat de besturing verder naar stap 732. In stap 732 laat het label een alarm horen. De besturing gaat dan verder naar stap 702.
    Als wordt vastgesteld dat de alarmteller kleiner is dan of gelijk is aan de limiet in stap 730, gaat de besturing verder naar stap 734. In stap 734 wordt een handtekening gecreëerd met behulp van de persoonlijke sleutel van het label. In een uitvoeringsvorm wordt de handtekening overgenomen van de tag-identificator van een partner en de huidige tijd. In stap 736 worden de handtekening, de protocol-identificator, de tag-identifier van een partner en de huidige tijd geschreven naar de tag-identifier-uitzending. In stap 73$ wordt de tag identifier broadcast uitgezonden. De besturing keert dan terug naar stap 702.
    De uitvoeringsvorm van figuur 7 heeft een aantal voordelen. De handtekening maakt het onhaalbaar voor een valse partnertag om een ​​echte tag te vervalsen. De handtekening maakt het ook onhaalbaar voor een valse controleautoriteit om een ​​tag uit te schakelen. Replay-aanvallen worden geblokkeerd door de tijdstempel.
    Het vernietigen van een tag luidt het alarm van een partnertag.
    Een andere uitvoeringsvorm van de uitvinding slaat alarm als een tag binnen een bepaald bereik van een of meer andere tags komt. Elke tag kan een gevoelige taglijst bijhouden van dergelijke andere tags die ervoor zorgen dat het alarm afgaat. In een uitvoeringsvorm is het bereik een wederzijds zend/ontvangstbereik.
    Eén tag kan fysiek worden vastgemaakt aan een gevoelig Abject dat een veilig gebied niet mag betreden. De andere

    tag kan worden ingebouwd in een veilige, onbeweeglijke locatie, zoals een vloer of plafond, of kan worden gedragen door bevoegd personeel. Deze uitvoeringsvorm kan een protocol bevatten voor het toevoegen van tags aan en verwijderen van tags uit de gevoelige taglijst.
    Deze uitvoering kan worden gebruikt om beveiligingspersoneel te waarschuwen voor de verplaatsing van objecten zoals gevaarlijke of gevaarlijke objecten naar een gevoelige faciliteit, om werknemers te waarschuwen voor inventaris die wordt vervoerd in de buurt van de uitgang van een winkel, om een ​​ouder of kinderopvang te waarschuwen om een ​​kind te verplaatsen naar een gevaarlijke zone of naar aangewezen personen, om een ​​voetganger te waarschuwen die een gevaarlijke zone nadert, om een ​​bestuurder van een motorvoertuig te waarschuwen die gevaarlijke omstandigheden nadert, om beveiligingspersoneel te waarschuwen voor bezoekers die

    het betreden of naderen van een verboden gebied, enz.
    In één uitvoeringsvorm kunnen de tags een of meer van de volgende bevatten: een radiozender, een radio-ontvanger, een geheugen, besturingssoftware, een processor, een klok en een hoorbaar alarm. Het geheugen kan een RAM en een ROM bevatten. De besturingssoftware kan in de ROM zijn opgeslagen. De processor is misschien wel een hype die minder stroom verbruikt.
    De tags kunnen een of meer datastructuren bevatten, waaronder een fag-identificatie, een privésleutel voor de tag, een openbare sleutel van een controleautoriteit, een tag-identificatiekaart en een tijdveld. De tag-ID kan een string met variabele lengte zijn van

    p tot 255 bytes en kunnen worden gebruikt om tags van elkaar te onderscheiden. De private en publieke sleutels mogen 16 bytes zijn. De tag-identificatiekaart kan een gevoelige tag-identifier toewijzen aan een openbare sleutel. De tag-identificatiekaart kan worden geïmplementeerd door een hashtabel of een binaire zoekboom.
    Vermeldingen in de tag-ID-kaart kunnen vervallen in de minst recent gebruikte volgorde als de tag-ID-kaart vol raakt.
    Het tijdveld kan een geheel getal zonder teken van vier bytes zijn en kan de huidige tijd in elke vorm bevatten, zoals Greenwich Mean Time (GMT).
    Fig. 9 is een gegevensstroomdiagram 900 dat de werking illustreert van één uitvoeringsvorm van een label voor een symmetrisch nabijheidsalarm. Het label wacht op een onderbreking in stap 902. In stap 904 wordt het type onderbreking bepaald. Als de onderbreking een ontvangen onderbreking is, gaat de besturing verder naar stap 906. In stap 906 wordt de protocolidentificatie van de ontvangen uitzending bepaald. De protocolidentificatie kan van verschillende typen zijn, zoals een tag-identifier-uitzending, een controle-autoriteit add-tag-uitzending, een controle-autoriteit delete-tag-uitzending, enz. Voorbeeldige formaten van de tag-identifier-uitzending, de controle-autoriteit add-tag-uitzending en de controleautoriteit delete tag broadcast worden getoond in Fig. respectievelijk 10a, 10b en 10c. De uitzendingen kunnen worden ingekapseld in een draadloos uitzendpakket op de netwerkinterfacelaag en multi-bytewaarden kunnen in big endian-volgorde worden verzonden. De handtekeningen kunnen RSA-handtekeningen zijn. De handtekening in de tag-identificatie-uitzending kan over de tag-identificatie- en huidige tijdvelden worden genomen. De handtekening in de uitzending van het toevoeglabel van de controle-autoriteit kan worden overgenomen van de doellabelidentificatie, de gevoelige labelidentificatie, de gevoelige publieke sleutel van het label en het huidige tijdveld. De handtekening in de controle-autoriteit verwijdertaguitzending kan worden overgenomen over de doeltagidentificator, de gevoelige tagidentificator en het huidige tijdveld.
    Als het protocol. identificatie is

    tag identifier brpadcast, controle gaat verder naar stap 90$. In stap 908 wordt de tag-identifier van de tag-identifier-uitzending gecontroleerd om te bepalen of deze in de taglijst van gevoelige tags staat. Als het niet in de lijst met gevoelige tags staat, wordt de uitzending genegeerd en keert de besturing terug naar stap 902. Als het in de lijst met gevoelige tags staat, gaat de besturing verder naar stap 910. In stap 910 is de tijd in de tag-identificator het breedst gecontroleerd om te bepalen of het binnen een minuut van de huidige tijd is. Als dit niet het geval is, wordt de uitzending genegeerd en keert de besturing terug naar stap 902. Als dat zo is, gaat de besturing verder naar stap 912. In stap 912 kan de openbare kcy van de tag-identificator in de tag-identifier-uitzending worden gebruikt om de handtekening in de tag-identifier uitzending. Als de handtekening verificatie. in stap 912 niet succesvol is, dan wordt de uitzending genegeerd en keert cpntrol terug naar stap 902. Als de handtekeningverificatie in stap 912 succesvol is, gaat de besturing verder naar stap 914. In stap 914 klinkt het alarm.
    Als in stap 906 wordt bepaald dat de protocolidentificator een controleautoriteit is, gaat de besturing verder met stap 916. In stap 916 wordt de doeltag-identificator gecontroleerd om te bepalen of deze overeenkomt met de tag-identificator van de tag die de uitzending ontvangt. Als er geen overeenkomst is, wordt de uitzending genegeerd en keert de besturing terug naar stap 902. Als er een overeenkomst is, gaat de besturing verder naar stap 918. In stap 918 wordt de tijd in de controleautoriteit om taguitzending toe te voegen gecontroleerd om te bepalen of dit wel het geval is. binnen een minuut van de huidige tijd. Als dit niet het geval is, wordt de uitzending genegeerd en keert de besturing terug naar stap 9p2. Als het binnen één minuut is, gaat de besturing door naar stap 920. In stap 920 wordt de openbare sleutel van de besturingsautoriteit gebruikt om de handtekening te verifiëren in de besturingsautoriteit om taguitzending toe te voegen. Als de handtekeningverificatie niet succesvol is, wordt de uitzending genegeerd en keert de controle terug naar stap 9p2. Als de handtekeningverificatie in stap X20 succesvol is, gaat de besturing verder naar stap 922. In stap 922 worden de gevoelige labelidentificator in de controleautoriteit add tag broadcast en zijn publieke sleutel opgeslagen in de labelidentifiermap.
    De besturing keert dan terug naar stap 902.
    Als in stap 906 wordt vastgesteld dat de protocolidentificator een verwijdertag-uitzending met besturingsautoriteit is, gaat de besturing verder naar stap 924. In stap 924 wordt de doeltag-identificator gecontroleerd om te bepalen of deze overeenkomt met de tag-identificator van de tag die de uitzending ontvangt. Als er geen overeenkomst is, wordt de uitzending genegeerd en keert de besturing terug naar stap 902. Als er een overeenkomst is, gaat de besturing verder naar stap 926. In stap 926 wordt de tijd in de uitzending van de tag voor het verwijderen van de controleautoriteit gecontroleerd om te bepalen of het is binnen een minuut van de huidige tijd. Als dit niet het geval is, wordt de uitzending genegeerd en keert de besturing terug naar stap 902. Als dit binnen één minuut is, gaat de besturing verder naar stap 928. In stap 928 wordt de openbare sleutel van de besturingsautoriteit gebruikt om de handtekening in de besturing te verifiëren. autoriteit verwijder tag uitzending. Als de handtekeningverificatie niet succesvol is, dan wordt de uitzending genegeerd en keert de besturing terug naar stap 902. Als de handtekeningverificatie in stap 928 succesvol is, gaat de besturing verder naar stap 930. In stap 93p verwijdert de gevoelige labelidentificator in de controleautoriteit tag-uitzending en de bijbehorende openbare sleutel worden verwijderd uit de tag-ID-kaart. De besturing keert dan terug naar stap 902.
    Als in stap 904 wordt bepaald dat de onderbreking een timeronderbreking is, gaat de besturing verder naar stap 932. In één uitvoeringsvorm vindt de timeronderbreking elke vijftien seconden plaats. In stap 932 wordt een handtekening gemaakt met behulp van de persoonlijke sleutel van de tag. In een uitvoeringsvorm wordt de handtekening overgenomen van de tag-identificator en de huidige tijd. In stap 934 worden de handtekening, de protocolidentificator, de tai-identificator en de huidige tijd geschreven naar de tag-identificatoruitzending. In stap 936 wordt de tag-identificatoruitzending uitgezonden. De besturing keert dan terug naar stap 902.
    De uitvoeringsvorm van figuur 9 heeft een aantal voordelen. De handtekening maakt het voor een nepgevoelige tag onhaalbaar om een ​​echte tag te vervalsen. De handtekening maakt het ook onhaalbaar voor een valse controleautoriteit om een ​​tag toe te voegen of te verwijderen. Replay-aanvallen worden geblokkeerd, leg de tijdstempel vast. Tags kunnen zo gemaakt worden dat ze bestand zijn tegen manipulatie. hun kwetsbaarheid voor fysieke vernietiging of verwijdering te verminderen.
    Hoewel de bovenstaande uitvinding is beschreven met verwijzing naar bepaalde voorkeursuitvoeringsvormen, is de reikwijdte van de onderhavige uitvinding niet beperkt tot deze uitvoeringen. De vakman kan variaties van deze voorkeursuitvoeringsvormen vinden die niettemin binnen de geest van de onderhavige uitvinding vallen, waarvan de reikwijdte wordt bepaald door de hieronder uiteengezette conclusies.


    Ontwikkeling en toepassing van stedelijk voertuigemissie-inventarisatiemodel met hoge temporele en ruimtelijke resolutie en beslissingsondersteunend systeem

    Dit document rapporteert over de ontwikkeling en toepassing van een stedelijk voertuigemissie-inventarisatiemodel en beslissingsondersteunend systeem met hoge temporeel-ruimtelijke resolutie, gebaseerd op de huidige situatie in China en de feitelijke vereisten voor voertuigemissiecontrole. Het systeem omvat een gebruiksvriendelijke modulaire architectuur die een voertuigemissiemodel en een beslissingsondersteunend platform integreert en scenarioanalyse en visualisatiemogelijkheden omvat. Voor de ontwikkeling van het systeem is gekozen voor een bottom-upbenadering op basis van plaatselijke emissiefactoren en de werkelijke rijomstandigheden op de weg. Als case study van toepassing en evaluatie werd een emissiereductie-effectanalyse van het vermeende lage-emissiezonebeleid (LEZ) in Peking (2012) uitgevoerd. Volgens de gesimuleerde resultaten in de vorm van tabellen, histogrammen en rasterkaarten, had de vaststelling van deze LEZ een duidelijk effect op de emissiereductie van verschillende soorten luchtverontreinigende stoffen, met name koolmonoxide en koolwaterstof. In het systeem zou de simulatiemethodologie voor het identificeren van de milieuvoordelen van het LEZ-beleid kunnen worden gebruikt om ander soortgelijk milieubeleid te beoordelen. Door flexibele wijziging van configuratiewaarden of invoergegevensvariabelen kan de doeltreffendheid van afzonderlijk of gezamenlijk beleid meetbaar worden geëvalueerd en grafisch worden weergegeven.

    Dit is een voorbeeld van abonnementsinhoud, toegang via uw instelling.


    Bekijk de video: Копин. Сервисы изображений ArcGIS Server