Mehr

Schaltfläche zur benutzerdefinierten eigenständigen QGIS-Anwendung hinzufügen


Ich bin in der Lage, die Funktionen zum Vergrößern und Verkleinern, wie im PyQGIS-Entwicklerkochbuch beschrieben, mithilfe einer Symbolleiste zu implementieren. Ich möchte Schaltflächen haben, die über meinem Karten-Canvas-Layer angezeigt werden und die gleiche Funktionalität haben wie die Verwendung einer Symbolleiste


Mit PyQGIS können Sie pyqgis-Aufrufe manipulieren und Plugins erstellen. Sie können der QGIS-Anwendung keine Inhalte hinzufügen. Dies würde in CPP erfolgen. Sie können einen Blick auf den folgenden Pull-Request werfen, der eine Schaltfläche im Unterformular hinzufügt.

https://github.com/qgis/QGIS/pull/1682/commits

Was Sie vielleicht möchten, ist tatsächlich eine Symbolleiste oder ein Menü in der QGIS-Anwendung hinzuzufügen, die PyQGIS in Form eines Plugins verwendet.

Sehen Sie sich das Plugin-Building an: http://www.qgisworkshop.org/html/workshop/plugins_tutorial.html

und Sie werden Ihre Symbolleiste mit der folgenden Zeile zum QGIS-Hauptfenster hinzufügen:

self.toolbar = self.iface.addToolBar('Meine Symbolleiste')

Die berufliche Entwicklung des geografischen Informationssystems (GIS) erfolgt in Eekaterinburg im Uraler regionalen Informations- und Analysezentrum durch qualifizierte Fachkräfte mit höherer technischer oder beruflicher Fachausbildung.

Die Kosten für diese Arbeiten werden individuell nach den Besonderheiten des Studiengebietes und dessen Wert berechnet.

Eine umfassende GIS-Implementierung umfasst eine breite Palette von Arbeiten, die unter Verwendung moderner Computerausrüstung und fortschrittlicher Software ausgeführt werden.

Unter der Liste unserer Werke:

  • Die Vorprojektbefragung
  • Dienstleistungen Entwicklung von Spezifikationen nach Kundenwunsch
  • Erstellen einer digitalen Karte eines bestimmten Territoriums als Grundlage
  • Direkte Umsetzung des Projekts zur Entwicklung des Informationssystems
  • Schulung von kundenspezifischem Personal.

Darüber hinaus bieten unsere Experten umfassende Unterstützung bei GIS und Tuning nach spezifischen Anforderungen und Besonderheiten der Nutzung.


Abstrakt

Die Suche nach geeigneten Standorten für Siedlungsabfallentsorgungsanlagen ist eine multikriterielle Entscheidung und erfordert eine räumliche Betrachtung, mit der sich alle Kommunen auseinandersetzen müssen. Ziel dieser Studie ist die Entwicklung eines ganzheitlichen Modells zur Lokalisierung der am besten geeigneten Anlagenstandorte in der kommunalen Abfallwirtschaft unter Berücksichtigung ökologischer und ökonomischer Faktoren und dessen Anwendung auf eine Verbrennungsanlage in Izmir als Fallstudie. Durch die Integration von multikriteriellen Entscheidungsanalysemethoden und einem geografischen Informationssystem wurde ein Fuzzy-Analytic-Hierarchie-Prozessmodell entwickelt. Es wurde eine schrittweise Methodik durchgeführt, einschließlich der Erstellung einer räumlichen Datenbank, einer Ausschlussanalyse, einer Präferenzanalyse, um die räumlichen Zugehörigkeitsgrade und Gewichte für jeden Präferenzfaktor zu bestimmen und die endgültige Landeignungskarte zu erstellen. Als Modellausgaben wurden eine hochauflösende Landeignungskarte und die Daten im Punktvektorformat potenzieller Verbrennungsanlagenstandorte erstellt. Die Ergebnisse der Fallstudie zeigten, dass eine Verbrennungsanlage mit einer Gesamtkapazität von 117 MWe zur Energierückgewinnung aus 5649 Tonnen Tag –1 Siedlungsabfällen errichtet werden konnte. Im Fallstudiengebiet wurden vier Standorte als potenzielle Verbrennungsanlagenstandorte ermittelt. Das Modell kann für verschiedene Untersuchungsgebiete verwendet werden, um Entscheidungsträgern bei der Standortauswahl nicht nur für Verbrennungsanlagen, sondern auch für andere kommunale Abfallwirtschaftsanlagen zu helfen.


Stereotype bieten einen Mechanismus zur Erweiterung des Vokabulars der UML. Gegenwärtige UML-basierte Formalismen für geografische Informationssysteme verwenden das Konzept visueller Stereotypen, um geografische Typen darzustellen. Dieses Papier erweitert die Aussagekraft von Stereotypen, die derzeit für geografische Typen definiert sind, und beschreibt einen Algorithmus zur Berechnung visueller Stereotypen, die aus Aggregationsoperationen resultieren.

Login-Optionen

Überprüfen Sie, ob Sie über Ihre Anmeldedaten oder Ihre Institution Zugriff haben, um vollen Zugriff auf diesen Artikel zu erhalten.

Voller Zugriff

Veröffentlicht in

Copyright © Copyright (c) 2001 Institute of Electrical and Electronics Engineers, Inc. Alle Rechte vorbehalten.


Abstrakt

Die These dieser Forschung ist, dass der Einsatz von Geoinformationssystemen (GIS) in der Lage ist, signifikante gesellschaftliche Vorteile zu generieren und dass Methoden der Nutzen-Kosten-Analyse einschließlich der Messung der Zahlungsbereitschaft ein effektiver Ansatz zur Bewertung dieser Vorteile sein können. Es basiert auf der Behauptung, dass die Messung des Nutzens aus der Nutzung von GIS, insbesondere derjenigen, die nicht marktorientiert sind, nicht nur wichtig und schwierig, sondern auch sehr nützlich und informativ ist. Zu den behandelten Fragen gehören die Definition der wirtschaftlichen Merkmale von Geodaten, eine Untersuchung ökonomischer Methoden, die sich unter ähnlichen Umständen als nützlich erwiesen haben, die Auswahl von Fällen, die eine Anwendbarkeit der Ergebnisse dieser Studie auf andere Fälle ermöglichen, und eine Analyse der Eigenschaften von Umweltanwendungen. Diese Forschung untersucht eine Teilmenge der gesamten Palette von GIS-Anwendungen, die mit der Umwelt zu tun haben. Der Schwerpunkt auf dieser Untergruppe von GIS-Anwendungen liegt aus zwei Gründen auf der Natur komplexer Umweltprobleme und dem Umfang der Vorteile, die sich wahrscheinlich aus der Verwendung von GIS für Umweltplanungs- und Umweltmanagementprobleme ergeben. In dieser Forschung wurden sowohl quantitative als auch qualitative Forschungsmethoden eingesetzt. Bei jedem Versuch, den Nutzen von GIS zu messen, sind detaillierte Informationen erforderlich, um die Art und Weise zu verstehen, in der die Informationsprodukte verwendet werden, und um einen gültigen Ansatz für die Messung zu konstruieren. Der Fallstudienansatz bietet einige wünschenswerte Merkmale. Sein eher informeller Charakter bietet das Potenzial, Informationen zu sammeln, die bei der Messung von nicht marktbezogenen Vorteilen nützlich sein können. Es bietet das Potenzial für eine Reihe aufeinanderfolgender Schritte, die auf Informationen basieren, die während einer ersten Interviewrunde gesammelt wurden, und die Fähigkeit, jeden Fall detaillierter zu betrachten, als es sonst möglich wäre. Der spezielle Ansatz, der in dieser Untersuchung verwendet wurde, umfasste drei Ebenen von Interviews. Es folgen vier zentrale Schlussfolgerungen aus dieser Untersuchung: (1) Methoden, die auf Maßzahlen der Zahlungsbereitschaft beruhen, sind nützliche Instrumente. (2) Effizienzvorteile sind in einigen Fällen nicht so bedeutend wie Effektivitätsvorteile. (3) In vielen Fällen reicht es aus, nur einen Teil der Vorteile der GIS-Nutzung zu messen. (4) Vorteile können mehrere Organisationen oder Jahre entfernt von der ursprünglichen GIS-Nutzung auftreten. Zusammenfassend hat diese Forschung zu verbesserten Methoden geführt, mit denen wir die Vorteile des Einsatzes von GIS zur Lösung komplexer Umweltprobleme untersuchen können. Der Fallstudienansatz führte zu Ergebnissen, die in anderen Studien replizierbar sein sollten. Es gelang auch insofern, als es möglich war, diesen Ansatz zu durchschauen und einige Beobachtungen zu breiteren Themen zu machen und eine Reihe interessanter Vorschläge zu generieren, die die Grundlage für andere Forschungsbemühungen bilden könnten.


Der vierte Schritt besteht darin, auch thematische Karten im Internet zu erstellen. Dies wird aus unserer Sicht die beste Werbung für diese besondere Region der Welt sein, um mit der Bahn mehr Geld zu verdienen. Wir haben erwartet, dass einige Daten kostenlos sein werden und verschiedene Personen, von Direktinvestoren bis hin zu Benutzern von Verkehrseinrichtungen, eigene Geschäftsmöglichkeiten sehen könnten. Unser Wunsch ist es auch, dass wir mit diesem Schritt nicht zu lange warten.

In diesem Projekt arbeiten wir mit verschiedenen Ländern zusammen, die zumindest kein ähnliches BIP aufweisen. Es gibt auch eine ganz andere Entwicklung der Wirtschaft und auch der Geschichte, die es erlaubt hat. Es gibt auch Organisationsregeln nach UN, die weniger mächtige Länder schützen, um Einfluss zu nehmen.

Erwähnenswert ist auch, dass die Regierung der Republik Slowenien eine neue Eisenbahnverbindung zwischen Slowenien und Ungarn aufdecken und den ersten Schritt dieses Projekts finanzieren möchte.

In diesem speziellen Beitrag wollen wir zeigen, dass auch einige internationale Projekte möglich sind, dennoch sind die Teilnehmerländer definitiv unterschiedlich und die Hersteller müssen bei der Vorbereitung solcher Aufgaben sehr vorsichtig sein. Es sind nicht nur technische, sondern auch wesentliche organisatorische Probleme aufgetreten, die vor Beginn der Antragstellung gelöst werden müssen.


Datenraster nach der Abfrage in CSV exportieren

Hallo zusammen, ich habe mich gefragt, ob jemand eine gute Anleitung zum Exportieren eines Datenrasters in eine CSV-Datei nach der Abfrage hat. Ich hätte gerne so etwas, aber diese Geige scheint nicht zu funktionieren. Auch anstelle der findTask verwende ich eine einfache queryTask. Jede Idee ist willkommen. Vielen Dank,

// Stellen Sie sicher, dass beide Abfragen erfolgreich abgeschlossen wurden

var featureArray = results.features

if (featureArray && featureArray.length > 0) <

// mach was mit den Features

arrayUtils.forEach(featureArray, Funktion (feat) <

varausdehnung = esri.graphicsExtent(map.graphics.graphics)

// Dinge tun, wenn keine Funktionen gefunden wurden

Dazu gibt es viele Teile, einschließlich eines serverseitigen Skripts, das zum Erstellen der Ausgabedatei benötigt wird, aus der ich meine habe:

Ich habe in meinem Projekt einen Unterordner erstellt, den ich Webservices nannte. Das Skript ist csv.ashx.

Sie benötigen ein Formular, um die Interaktion mit diesem Skript zu verwalten. Es ist nicht etwas, das Sie anzeigen, aber Sie brauchen es trotzdem.

Sie müssen ein verstecktes Formular hinzufügen, um darauf zuzugreifen.

In meinem Projekt wird der Inhalt meines Rasters dynamisch generiert, indem eine Schaltfläche "Speichern" darüber platziert wird. Sie könnten nur eine Schaltfläche haben, die es direkter aufruft.

Das ist mein Skript. Ich habe zwei verschiedene Raster und da sie dynamisch sind, brauchte ich Code, um den entsprechenden Ausgabenamen zu generieren. Das Teil würdest du nicht unbedingt brauchen.

Hier der Link zu meinem aktuellen Projekt. Ich bin mit den neuesten Updates, die meinen Code wie hier beschrieben in Module aufteilen, noch nicht in die Produktion gegangen, aber ich habe die Funktionalität nicht geändert.

Wählen Sie aus der Dropdown-Liste einen beliebigen Landkreis aus, und eine Liste der in diesem Landkreis verfügbaren Websites wird erstellt. Sie können entweder die Liste speichern oder die Karte für diesen Landkreis öffnen.


Neueste Microsoft-Patente:

Diese Anmeldung ist eine Fortsetzung der US-Patentanmeldung Ser. Nr. 14/590,515 mit dem Titel „Geographic Information for Wireless Networks“ und eingereicht am 6. Januar 2015, deren Offenbarung hierin in ihrer Gesamtheit durch Bezugnahme aufgenommen ist.

Die heutigen mobilen Geräte bieten den Benutzern eine enorme Menge an tragbaren Funktionen. Smartphones, Tablets, Laptops usw. ermöglichen es Benutzern beispielsweise, eine Vielzahl verschiedener Aufgaben auszuführen, ohne an einen bestimmten Ort gebunden zu sein. Da sich ein Benutzer zwischen Standorten bewegen kann, kann es nützlich sein zu wissen, wo sich ein Benutzer zu einem bestimmten Zeitpunkt befindet, beispielsweise um ortsspezifische Inhalte und Dienste bereitzustellen.

Diese Zusammenfassung wird bereitgestellt, um eine Auswahl von Konzepten in vereinfachter Form vorzustellen, die weiter unten in der ausführlichen Beschreibung beschrieben werden. Diese Zusammenfassung soll weder Schlüsselmerkmale oder wesentliche Merkmale des beanspruchten Gegenstands identifizieren noch als Hilfestellung bei der Bestimmung des Umfangs des beanspruchten Gegenstands dienen.

Techniken für geografische Informationen für drahtlose Netzwerke werden beschrieben. Gemäß verschiedenen Ausführungsformen empfängt ein Konnektivitätsmodul auf einem Mobilgerät geografische Positionsinformationen für ein Mobilgerät von einer anderen Funktionalität des Mobilgeräts und unabhängig von einer Abfrage durch das Konnektivitätsmodul nach den Informationen. Das Konnektivitätsmodul ruft die geografischen Positionsinformationen lokal auf dem Gerät ab und verwendet die geografischen Positionsinformationen, um die Ausführung verschiedener Aktionen zu veranlassen. Zum Beispiel verwendet das Konnektivitätsmodul die geografischen Positionsinformationen, um ein drahtloses Netzwerk in einer bestimmten geografischen Region zu identifizieren und zu veranlassen, dass ein drahtloser Scan initiiert wird, um das drahtlose Netzwerk zu erkennen.

KURZE BESCHREIBUNG DER ZEICHNUNGEN

Die detaillierte Beschreibung wird unter Bezugnahme auf die begleitenden Figuren beschrieben. In den Figuren identifiziert die am weitesten links stehende(n) Ziffer(n) einer Referenznummer die Figur, in der die Referenznummer zuerst erscheint. Die Verwendung derselben Bezugszeichen in unterschiedlichen Fällen in der Beschreibung und den Figuren kann auf ähnliche oder identische Gegenstände hinweisen.

FEIGE. 1 ist eine Darstellung einer Umgebung in einer beispielhaften Implementierung, die betreibbar ist, um hierin erörterte Techniken gemäß einer oder mehreren Implementierungen zu verwenden.

FEIGE. 2 veranschaulicht eine beispielhafte Netzwerktabelle gemäß einer oder mehreren Implementierungen.

FEIGE. 3 ist ein Flussdiagramm, das Schritte in einem Verfahren beschreibt, um zu bewirken, dass eine Aktion basierend auf geografischen Positionsinformationen gemäß einer oder mehreren Implementierungen durchgeführt wird.

FEIGE. 4 ist ein Flussdiagramm, das Schritte in einem Verfahren zum Durchführen einer Aktion basierend auf geografischen Positionsinformationen gemäß einer oder mehreren Implementierungen beschreibt.

FEIGE. 5 ist ein Flussdiagramm, das Schritte in einem Verfahren zum Vorbereiten einer Verbindung mit einem drahtlosen Netzwerk gemäß einer oder mehreren Implementierungen beschreibt.

FEIGE. 6 ist ein Flussdiagramm, das Schritte in einem Verfahren zum Auswählen eines drahtlosen Netzwerks gemäß einer oder mehreren Implementierungen beschreibt.

FEIGE. 7 ist ein Flussdiagramm, das Schritte in einem Verfahren zum Löschen veralteter Netzwerkinformationen gemäß einer oder mehreren Implementierungen beschreibt.

FEIGE. 8 ist ein Flussdiagramm, das Schritte in einem Verfahren beschreibt, um einen Übergang eines drahtlosen Funkgeräts in einen inaktiven Zustand gemäß einer oder mehreren Implementierungen zu bewirken.

FEIGE. 9 veranschaulicht ein beispielhaftes System und eine Computervorrichtung, wie unter Bezugnahme auf 1 beschrieben. 1 , die konfiguriert sind, um Ausführungsformen von hierin beschriebenen Techniken zu implementieren.

DETAILLIERTE BESCHREIBUNG

Techniken für geografische Informationen für drahtlose Netzwerke werden beschrieben. Gemäß verschiedenen Implementierungen registriert sich ein Konnektivitätsmodul auf einem Mobilgerät, um eine Benachrichtigung zu empfangen, wenn geografische Positionsinformationen auf dem Mobilgerät verfügbar sind. Zum Beispiel registriert sich das Konnektivitätsmodul, um ein Weckereignis zu empfangen, um das Konnektivitätsmodul aus einem inaktiven Zustand zu wecken, wenn die geografischen Positionsinformationen verfügbar sind. Im Allgemeinen stellt das Konnektivitätsmodul eine Funktionalität dar, die verschiedene drahtlose Konnektivitätsaufgaben für ein mobiles Gerät verwaltet.

Gemäß einer oder mehreren Implementierungen empfängt ein Konnektivitätsmodul geografische Positionsinformationen für ein Mobilgerät unabhängig von einer Abfrage der Informationen. Wenn beispielsweise eine andere Funktionalität des Mobilgeräts (z. B. eine Anwendung und/oder ein Dienst) geografische Positionsinformationen abruft, wird das Konnektivitätsmodul benachrichtigt, dass die Informationen lokal auf dem Gerät verfügbar sind. Gemäß verschiedenen Implementierungen entsprechen die geografischen Positionsinformationen einem geschätzten aktuellen Standort des Mobilgeräts und/oder einem projizierten zukünftigen Standort, der basierend auf Trajektorien- und Geschwindigkeitsinformationen für das Mobilgerät geschätzt wird. Das Konnektivitätsmodul ruft die geografischen Positionsinformationen lokal auf dem Gerät ab und verwendet die geografischen Positionsinformationen, um die Ausführung verschiedener Aktionen zu veranlassen.

Zum Beispiel verwendet das Konnektivitätsmodul die geografischen Positionsinformationen, um ein drahtloses Netzwerk zu identifizieren und auszuwählen, das an einem Ort verfügbar ist, der den geografischen Positionsinformationen entspricht. Das Konnektivitätsmodul bewirkt, dass ein Netzwerkscan durchgeführt wird, um ein drahtloses Signal vom drahtlosen Netzwerk zu identifizieren. Zum Beispiel plant das Konnektivitätsmodul einen durchzuführenden Netzwerkscan, um das drahtlose Netzwerk zu erkennen. Alternativ oder zusätzlich weist das Konnektivitätsmodul eine drahtlose Funktionalität eines Mobilgeräts an, seinen drahtlosen Funk zu aktivieren und nach dem drahtlosen Netzwerk zu suchen.

Gemäß verschiedenen Implementierungen wird ein Konnektivitätsmodul eines Mobilgeräts in einem inaktiven Zustand gehalten, bis als Reaktion darauf, dass geographische Positionsinformationen lokal auf dem Mobilgerät verfügbar sind, ein Weckereignis empfangen wird. Ferner wird eine drahtlose Funktionalität eines Mobilgeräts (z. B. ein drahtloses Funkgerät) in einem inaktiven Zustand (z. B. ausgeschaltet) gehalten, bis das Konnektivitätsmodul ein verfügbares drahtloses Netzwerk an einem bestimmten Ort identifiziert und veranlasst, dass die drahtlose Funktionalität aktiviert und gescannt wird für das drahtlose Netzwerk. Somit werden verschiedene Ressourcen eines Mobilgeräts geschont, wie etwa Batterielebensdauer, Verarbeitungsressourcen, drahtlose Kommunikationsressourcen und so weiter.

Anstatt beispielsweise ein drahtloses Funkgerät zu veranlassen, offenes Scannen durchzuführen, um ein verfügbares drahtloses Netzwerk zu identifizieren, wird das drahtlose Funkgerät in einem inaktiven Zustand gehalten, bis geografische Positionsinformationen empfangen und mit einem bekannten verfügbaren drahtlosen Netzwerk an einem bestimmten Standort korreliert werden . An diesem Punkt wird das drahtlose Funkgerät aktiviert, um nach dem bekannten verfügbaren drahtlosen Netzwerk zu suchen. Verschiedene andere Details der hierin erörterten Techniken werden unten bereitgestellt.

Gemäß verschiedenen Implementierungen kann die Vorbereitung für die Konnektivität zu einem drahtlosen Netzwerk im Voraus erfolgen, beispielsweise bevor das drahtlose Netzwerk erkannt wird und/oder bevor das drahtlose Netzwerk in Reichweite ist. Beispielsweise wird ein Netzwerkprofil für ein drahtloses Netzwerk geladen, das basierend auf geografischen Positionsinformationen identifiziert wird, und bevor das drahtlose Netzwerk erkannt wird. Im Allgemeinen enthält das Netzwerkprofil Konnektivitätsinformationen wie eine Netzwerkkennung für das drahtlose Netzwerk, Authentifizierungsinformationen für das drahtlose Netzwerk und so weiter. Dementsprechend werden die Konnektivitätsinformationen so verfügbar gemacht, dass die Konnektivitätsinformationen leicht verfügbar sind, wenn das drahtlose Netzwerk erkannt wird (z. B. basierend auf einem drahtlosen Funkscan). Somit werden Verbindungszeit und Systemressourcennutzung für den Verbindungsprozess reduziert.

In der folgenden Diskussion wird zuerst eine beispielhafte Umgebung beschrieben, die betreibbar ist, um hierin beschriebene Techniken zu verwenden. Als Nächstes beschreibt ein Abschnitt mit dem Titel „Beispielprozeduren” einige Beispielprozeduren für geografische Informationen für drahtlose Netzwerke gemäß einer oder mehreren Ausführungsformen. Schließlich beschreibt ein Abschnitt mit dem Titel „Beispielsystem und -vorrichtung” ein beispielhaftes System und eine beispielhafte Vorrichtung, die betreibbar sind, um hierin erörterte Techniken gemäß einer oder mehreren Ausführungsformen einzusetzen.

FEIGE. 1 ist eine Illustration einer Umgebung 100 in einer beispielhaften Implementierung, die betreibbar ist, um Techniken für geografische Informationen für drahtlose Netzwerke gemäß einer oder mehreren Implementierungen zu verwenden. Umgebung 100 enthält ein Client-Gerät 102 die als ein beliebiges geeignetes Gerät verkörpert werden kann, wie beispielsweise als Beispiel und nicht als Einschränkung ein Smartphone, ein tragbares Gerät, ein Tablet-Computer, ein tragbarer Computer (z. B. ein Laptop), ein Desktop-Computer und so weiter. Eines von vielen verschiedenen Beispielen für das Clientgerät 102 ist unten in Fig. 1 gezeigt und beschrieben. 9.

Das Client-Gerät 102 beinhaltet ein Betriebssystem 104, ein Funkmodul 106, ein Client-Standort-Modul 108, ein Konnektivitätsmodul 110, eine Netzwerkdatenbank (DB) 112und Anwendungen 114. Im Allgemeinen ist das Betriebssystem 104 ist repräsentativ für die Funktionalität zum Verwalten von Ressourcen des Clientgeräts 102 und kann unter Verwendung eines beliebigen geeigneten Befehlsformats implementiert werden. Nach verschiedenen Implementierungen ist das Betriebssystem 104 abstrahiert verschiedene Ressourcen des Clientgeräts 102 um es verschiedenen Entitäten zu ermöglichen, auf die Ressourcen zuzugreifen und mit ihnen zu interagieren.

Das Funkmodul 106 ist repräsentativ für die Funktionalität zum Aktivieren des Client-Geräts 102 um drahtlos mit anderen Geräten und/oder Entitäten zu kommunizieren. Das Funkmodul 106 kann so konfiguriert werden, dass die Datenkommunikation über eine Vielzahl verschiedener drahtloser Techniken und Protokolle ermöglicht wird. Beispiele für solche Techniken und/oder Protokolle umfassen Mobilfunkkommunikation (z. B. 3G, 4G, Long Term Evolution (LTE) usw.), Nahfeldkommunikation (NFC), drahtlose Nahbereichsverbindungen (z. B. Bluetooth), lokale drahtlose Netzwerke (z. B. ein oder mehrere Standards gemäß IEEE 802.11), drahtlose Weitverkehrsnetze (z. B. ein oder mehrere Standards gemäß IEEE 802.16), drahtlose Telefonnetze und so weiter.

Das Funkmodul 106enthält beispielsweise Hardware- und Logikkomponenten, die verwendet werden können, um das Client-Gerät zu aktivieren 102 drahtlos zu kommunizieren. Beispiele solcher drahtloser Hardwarekomponenten umfassen Funksender, Funkempfänger, verschiedene Typen und/oder Kombinationen von Antennen und so weiter. In zumindest einigen Ausführungsformen ist das Client-Gerät 102 ist ein Multi-Radio-Gerät, das über verschiedene drahtlose Technologien und/oder Protokolle kommunizieren kann. Zum Beispiel das Funkmodul 106 beinhaltet drahtlose Funkgeräte 116 die für Hardware zum Senden und Empfangen von drahtlosen Signalen gemäß verschiedenen drahtlosen Technologien und Protokollen repräsentativ sind.

Das Client-Location-Modul 108 ist repräsentativ für die Funktionalität zum Aktivieren des Clientgeräts 102 um seinen Standort anhand von Standortinformationen zu ermitteln, die er von anderen Geräten erhält. Das Client-Location-Modul 108kann beispielsweise Standortinformationen von Positionsinformationssystemen empfangen 118, und kann die Standortinformationen auf verschiedene Weise verarbeiten, um einen Standort des Client-Geräts zu schätzen 102. Beispiele für Positionsinformationen umfassen GPS-Koordinaten, Straßenadressen, Netzwerkstandort, Standort in Bezug auf einen Mobilfunkmast und/oder eine Gruppe von Mobilfunkmasten und so weiter.

Gemäß verschiedenen Implementierungen ist das Client-Gerät 102 kommuniziert drahtlos über Konnektivität mit einem oder mehreren Netzwerken 120. Im Allgemeinen sind die Netzwerke 120 sind repräsentativ für eine Kombination verschiedener miteinander verbundener Netze. Zumindest in einigen Implementierungen sind die Netzwerke 120 umfassen verschiedene Teile des Funkspektrums, die für die drahtlose Kommunikation genutzt werden können. Die Netzwerke 120kann beispielsweise ein Mobilfunknetz, ein drahtloses Breitbandnetz (z. B. WiFi™), ein Satellitenkommunikationsnetz, ein drahtloses Nahbereichsnetz (z. B. Bluetooth, Nahfeldkommunikation (NFC) usw.) usw. umfassen her. Die Netzwerke 120 kann auch eine Kombination von drahtlosen und drahtgebundenen Netzwerken darstellen und kann auf verschiedene Weise konfiguriert sein, wie beispielsweise ein Weitverkehrsnetzwerk (WAN), ein lokales Netzwerk (LAN), das Internet und so weiter. Dementsprechend ist die Kommunikation zwischen dem Client-Gerät 102 und andere Geräte können über eine Vielzahl unterschiedlicher Technologien (drahtgebunden und drahtlos) implementiert werden, wie beispielsweise drahtloses Breitband, Bluetooth, Mobilfunk und so weiter.

Das Konnektivitätsmodul 110 steht stellvertretend für die Funktionalität zur Verwaltung verschiedener Aufgaben der drahtlosen Konnektivität für das Client-Gerät 102. Wie weiter unten beschrieben, ist das Konnektivitätsmodul 110 kann vom Client-Gerät erkannte Positionsinformationen verwenden 102 verschiedene verbindungsbezogene Aufgaben ausführen. Zum Beispiel das Konnektivitätsmodul 110 führt verschiedene Aspekte von Techniken für geographische Informationen für hierin erörterte drahtlose Netzwerke durch.

Nach verschiedenen Implementierungen ist das Netzwerk DB 112 ist repräsentativ für die Funktionalität zum Abrufen und Speichern von Netzwerkinformationen über die verschiedenen Netzwerke 120. Die Netzwerk-DB 112speichert beispielsweise Netzwerkkennungen für einzelne Netzwerke 120, wie z. B. Dienstsatzkennungen (SSID) und andere Arten von Netzkennungen.

Die Netzwerk-DB 112 korreliert weiter einzelne Netzwerke further 120 mit unterschiedlichen Standortinformationen, z. B. geografische Standorte, an denen das Client-Gerät 102 kann sich mit den verschiedenen Netzwerken verbinden 120. Zum Beispiel die Netzwerk-DB 112 enthält eine Konnektivitätsbereichszuordnung, die einzelne Netzwerke korreliert 120 mit bestimmten geographischen Bereichen, in denen eine Qualität der drahtlosen Konnektivität zu den einzelnen Netzwerken akzeptabel ist, z. B. einen Schwellenwert für Signalqualität und/oder Signalstärke überschreitet.

Die Netzwerk-DB 112 speichert außerdem Authentifizierungsinformationen für die verschiedenen Netzwerke 120. Beispiele solcher Authentifizierungsinformationen umfassen Netzwerkschlüssel, Netzwerkpasswörter, Benutzernamen für Netzwerkkonten, Authentifizierungsprotokolle, die von einzelnen Netzwerken verwendet werden, und so weiter. Im Allgemeinen ermöglichen die Authentifizierungsinformationen die Konnektivität zu den verschiedenen Netzwerken 120.

Die Netzwerk-DB 112 kann eine Vielzahl anderer Informationen für die Netzwerke speichern 120, wie Netzwerktyp, Netzwerkdienstanbieterkennungen, historische Netzwerkqualität und so weiter.

Die Anwendungen 114 sind im Allgemeinen repräsentativ für Funktionalitäten, um verschiedene Aufgaben über das Client-Gerät auszuführen 102. Wie hierin verwendet, kann sich der Begriff "Anwendungen" auf Anwendungen beziehen, die lokal und/oder in einer verteilten Umgebung ausgeführt werden, sowie auf Dienste wie lokale Dienste, Webdienste, Cloud-basierte Dienste und so weiter. Anwendungsbeispiele 114 umfassen eine Textverarbeitungsanwendung, einen Webbrowser, einen E-Mail-Client, einen Kommunikationsdienst, eine Tabellenkalkulationsanwendung, eine Inhaltsbearbeitungsanwendung, ein webbasiertes Dienstportal, einen geografischen Standortdienst und so weiter.

Gemäß einer oder mehreren Implementierungen Informationen für die Netzwerk-DB 112 kann von einem Netzinformationsdienst abgerufen werden 122. Im Allgemeinen ist der Netzwerkinformationsdienst 122 ist repräsentativ für netzwerkzugängliche Ressource für Informationen für die Netzwerke 120 und kann auf verschiedene Weise implementiert werden, beispielsweise als Cloud-Dienst, als Dienst, der von einem Netzwerkdienstanbieter implementiert wird, als eigenständiger Dienst und so weiter.

Zum Zwecke der Erörterung hierin kann auf verschiedene Einheiten sowohl in mehreren als auch in singulären Implementierungen Bezug genommen werden. Dementsprechend bezieht sich ein Verweis auf eine Singularimplementierung auf eine Instanz der Pluralimplementierung.

FEIGE. 2 zeigt eine beispielhafte Netzwerktabelle 200 gemäß einer oder mehreren Implementierungen. Die Netzwerktabelle 200ist zum Beispiel als Teil des Netzwerks DB implementiert implemented 112 um das Konnektivitätsmodul zu aktivieren 110 um Netzwerkinformationen zu nutzen, um verschiedene konnektivitätsbezogene Aufgaben für das Clientgerät auszuführen 102.

Die Netzwerktabelle 200 enthält eine Spalte für die Netzwerkkennung (ID) 202, eine Spalte mit Authentifizierungsinformationen 204, eine Spalte für das Authentifizierungsprotokoll 206, eine Spalte für den geografischen Bereich 208, und eine Spalte mit den Netzwerkeinstellungen 210. Diese Beispiele unterschiedlicher Netzwerkinformationen werden nur zu Beispielszwecken präsentiert, und es versteht sich, dass verschiedene andere Arten von Netzwerkinformationen gemäß den hierin offenbarten Implementierungen verfolgt und genutzt werden können.

Im Allgemeinen sind die verschiedenen Zeilen in der Netzwerktabelle 200 stellen Netzwerkprofile für verschiedene drahtlose Netzwerke dar. Zum Beispiel ein Netzwerkprofil 212 stellt ein Netzwerkprofil für ein drahtloses Netzwerk ABC dar. Beispiele von Informationen, die in den verschiedenen Netzwerkprofilen enthalten sind, werden nun diskutiert.

Die Spalte mit der Netzwerk-ID 202 enthält Kennungen für verschiedene drahtlose Netzwerke, z. B. für die Netzwerke 120. Es können verschiedene Typen von Identifikatoren verwendet werden, wie beispielsweise Netzwerknamen, Netzwerk-SSIDs, Internetprotokoll-(IP)-Adressen und so weiter. Generell sind die einzelnen Zeilen der Netzwerktabelle 200 entsprechen Netzwerkprofilen für verschiedene Netzwerke, die in der Netzwerk-ID-Spalte angegeben sind 202.

Die Spalte mit den Authentifizierungsinformationen 204 enthält Authentifizierungsinformationen für verschiedene Netzwerke, wie Netzwerkschlüssel, Kennwörter, Benutzernamen usw. Die Spalte Authentifizierungsprotokolle 206 identifiziert Authentifizierungsprotokolle, die von verschiedenen Netzwerken verwendet werden, und ob bestimmte Netzwerke Authentifizierung verwenden. Zum Beispiel sind einige Netzwerke offen und verwenden daher möglicherweise kein Authentifizierungsprotokoll.

Die Spalte "Geografischer Bereich" 208 enthält geografische Informationen, die geografische Regionen für die verschiedenen drahtlosen Netzwerke identifizieren. Zum Beispiel die Bereichsspalte 208 enthält GPS-Koordinaten und/oder andere geografische Informationen, die geografische Regionen beschreiben, in denen Konnektivität zu bestimmten drahtlosen Netzwerken verfügbar ist. Als Beispiel können die „ABC_Geographic Coordinates” für das Netzwerk ABC Grenzen einer geografischen Region definieren, innerhalb derer Konnektivität zum Netzwerk ABC verfügbar ist und/oder innerhalb einer akzeptablen Signalstärke und/oder Signalqualität liegt.

Die Spalte mit den Netzwerkeinstellungen 210 identifiziert, ob bestimmte drahtlose Netzwerke anderen vorgezogen werden. Beispielsweise kann eine bestimmte geografische Region mehrere verfügbare drahtlose Netzwerke aufweisen, die in der Netzwerktabelle identifiziert sind 200. In einem solchen Fall ein verfügbares Netzwerk, das in der Präferenzspalte angegeben ist 210 als bevorzugt wird der Netzwerkkonnektivität für ein Gerät (z. B. das Client-Gerät) der Vorzug gegeben 102) über ein anderes verfügbares Netzwerk, das nicht bevorzugt wird.

Die Netzwerkpräferenz kann auf verschiedenen Faktoren basieren, wie z. B. historische Signalstärke (z. B. wird ein Netzwerk mit höherer historischer Signalstärke einem Netzwerk mit niedrigerer historischer Signalstärke vorgezogen), historische Signalqualität (z. B. ist ein Netzwerk mit höherer historischer Signalqualität einem Netzwerk mit niedrigerer historischer Signalqualität vorzuziehen), Kosten für die Verbindung mit dem Netzwerk (z. B. ein Netzwerk mit niedrigeren Verbindungskosten (z. B. Preis/Rate für die Verbindung) wird gegenüber einem Netzwerk mit höheren Verbindungskosten bevorzugt), ob ein Netzwerk bekannt als sicher (z. B. wird ein sichereres Netzwerk einem weniger sicheren Netzwerk vorgezogen) und so weiter.

In zumindest einigen Implementierungen werden in der Netzwerktabelle gespeicherte Netzwerkinformationen 200 wird vom Netzinformationsdienst abgerufen 122. Zum Beispiel das Client-Gerät 102 kann den Netzinformationsdienst abfragen 122 für Netzwerkinformationen. Alternativ oder zusätzlich bietet der Netzinformationsdienst 122 kann Netzwerkinformationen an das Client-Gerät übertragen, z. B. unabhängig von einer Abfrage durch das Client-Gerät 102 für die Netzwerkinformationen. Dementsprechend ist zumindest in einigen Implementierungen das Konnektivitätsmodul 110 kann alte Daten (z. B. veraltete Netzwerkinformationen) aus der Netzwerktabelle löschen 200, und kann die Netzwerktabelle aktualisieren 200 mit aktuellen Netzwerkinformationen vom Netzwerkinformationsdienst 122.

Nachdem eine beispielhafte Umgebung beschrieben wurde, in der die hierin beschriebenen Techniken arbeiten können, betrachten wir nun einige beispielhafte Prozeduren gemäß einer oder mehreren Implementierungen.

Dieser Abschnitt beschreibt einige beispielhafte Prozeduren zum Durchführen verschiedener Aspekte von Techniken für geographische Informationen für hierin erörterte drahtlose Netzwerke. Die hierin beschriebenen Verfahren können einzeln oder in Kombination miteinander, ganz oder teilweise, verwendet werden. Diese Prozeduren werden als Sätze von Operationen (oder Handlungen) gezeigt, die durchgeführt werden, beispielsweise durch eine oder mehrere Einheiten oder Module, und sind nicht notwendigerweise auf die gezeigte Reihenfolge für die Durchführung der Operation beschränkt. Die Beispielverfahren können in der Umgebung eingesetzt werden 100 von FIG. 1 , das System 900 von FIG. 9 und/oder jede andere geeignete Umgebung. Bei zumindest einigen Implementierungen werden die für die verschiedenen Prozeduren beschriebenen Schritte automatisch und unabhängig von einer Benutzerinteraktion implementiert.

FEIGE. 3 ist ein Flussdiagramm, das Schritte in einem Verfahren beschreibt, um zu bewirken, dass eine Aktion basierend auf geografischen Positionsinformationen gemäß einer oder mehreren Implementierungen durchgeführt wird. In zumindest einigen Implementierungen wird das Verfahren vom Client-Gerät ausgeführt 102, etwa durch das Konnektivitätsmodul 110.

Schritt 300 registriert sich, um eine Benachrichtigung zu erhalten, dass geografische Positionsinformationen auf einem Gerät verfügbar sind. Zum Beispiel das Konnektivitätsmodul 110 registriert sich bei einer Funktionalität des Client-Geräts 102 (z.B. das Betriebssystem 104), um Benachrichtigungen zu erhalten, wenn geografische Positionsinformationen lokal auf dem Clientgerät verfügbar sind 102. In zumindest einigen Implementierungen beinhaltet das Registrieren das Anfordern, dass ein Weckereignis an das Konnektivitätsmodul kommuniziert wird 110 um das Konnektivitätsmodul zu wecken 110 von einem inaktiven Zustand in einen aktiven Zustand, so dass das Konnektivitätsmodul 110 kann geografische Positionsinformationen abrufen und veranlassen, dass eine Aktion basierend auf den geografischen Positionsinformationen durchgeführt wird. Somit kann das Weckereignis als ein Hinweis darauf konfiguriert werden, dass geografische Positionsinformationen lokal auf einem Gerät verfügbar sind.

Schritt 302 empfängt einen Hinweis, dass geografische Positionsinformationen auf einem Gerät verfügbar sind. Das Konnektivitätsmodul 110, empfängt beispielsweise eine Benachrichtigung von einer Funktionalität des Client-Geräts 102 (z.B. das Betriebssystem 104), dass geografische Positionsinformationen für das Client-Gerät 102 ist verfügbar. In zumindest einigen Implementierungen hat die Benachrichtigung die Form eines Wake-Ereignisses, das das Konnektivitätsmodul weckt 110 aus einem inaktiven Zustand und benachrichtigt das Konnektivitätsmodul, dass die geografischen Positionsinformationen verfügbar sind.

Gemäß verschiedenen Implementierungen werden geografische Positionsinformationen auf dem Clientgerät abgerufen retrieve 102 basierend auf einer Anfrage von einer anderen Funktionalität als dem Konnektivitätsmodul 110. Zum Beispiel eine Bewerbung 114 kann Standortinformationen anfordern, um einen geografischen Standort des Clientgeräts zu bestimmen 102, eine Bewegungsrichtung des Client-Geräts 102, eine Bewegungsgeschwindigkeit des Clientgeräts 102, und so weiter. Als Antwort auf die Anfrage wird das Client-Location-Modul 108 fragt ein Positionsinformationssystem ab 118 für geografische Positionsinformationen für das Clientgerät, wie etwa GPS-Koordinaten, einen geografischen Ortsnamen, eine physische Adresse und so weiter. Das Positionsinformationssystem 118 gibt die geografischen Positionsinformationen an das Client-Gerät zurück 102 so dass die geografischen Positionsinformationen lokal für verschiedene Funktionalitäten des Client-Geräts verfügbar sind 102, wie das Konnektivitätsmodul 110.

Dementsprechend ist zumindest in einigen Implementierungen das Konnektivitätsmodul 110 initiiert keine direkten Anfragen nach geografischen Positionsinformationen, ist jedoch konfiguriert, um geografische Positionsinformationen abzurufen und zu verwenden, die durch andere Funktionalitäten abgerufen und lokal verfügbar gemacht werden. Beispielsweise empfängt das Konnektivitätsmodul die Anzeige, dass die geografischen Positionsinformationen verfügbar sind 110 unabhängig von einer Abfrage durch das Konnektivitätsmodul 110 für geografische Positionsinformationen.

Schritt 304 ruft die geografischen Positionsinformationen von einem Standort ab, der für das Gerät lokal ist. Zum Beispiel das Konnektivitätsmodul 110 empfängt die geografischen Positionsinformationen von einer anderen Funktionalität des Client-Geräts 102, wie das Client-Standort-Modul 108, das Betriebssystem 104, und so weiter.

Schritt 306 führt eine Aktion als Reaktion auf das Abrufen der geografischen Positionsinformationen durch. In Bezug auf das ausgewählte drahtlose Netzwerk sind verschiedene Aktionen ausführbar, von denen Beispiele in den folgenden Verfahren detailliert beschrieben werden.

Schritt 308 geht in einen inaktiven Zustand über, bis weitere geografische Positionsinformationen empfangen werden. Nach dem Ausführen und/oder Initiieren verschiedener Aktionen als Reaktion auf das Abrufen der geografischen Positionsinformationen kann das Konnektivitätsmodul beispielsweise 110 geht in einen inaktiven Zustand über, bis eine Benachrichtigung über weitere geografische Positionsinformationen empfangen wird. Im inaktiven Zustand ist das Konnektivitätsmodul 110 kann so konfiguriert sein, dass er Aktivierungsereignisse empfängt, um aktiv zu werden, aber möglicherweise nicht proaktiv andere Aktionen einleitet.

Wie dargestellt, kann das Verfahren zu Schritt . zurückkehren 302 wenn eine Angabe weiterer geografischer Positionsinformationen empfangen wird, wie z. B. ein Weckereignis, das an das Konnektivitätsmodul übermittelt wird 110.

FEIGE. 4 ist ein Flussdiagramm, das Schritte in einem Verfahren zum Durchführen einer Aktion basierend auf geografischen Positionsinformationen gemäß einer oder mehreren Implementierungen beschreibt. Das Verfahren beschreibt beispielsweise eine beispielhafte Implementierung von Schritt 306 oben unter Bezugnahme auf Fig. 1 beschrieben. 3 . In zumindest einigen Implementierungen wird das Verfahren vom Client-Gerät ausgeführt 102, etwa durch das Konnektivitätsmodul 110.

Schritt 400 stellt fest, ob ein Gerät aktuell mit einem drahtlosen Netzwerk verbunden ist. Das Konnektivitätsmodul 110, fragt beispielsweise das Funkmodul ab 106 und/oder das Betriebssystem 104 um festzustellen, ob das Client-Gerät 102 ist derzeit mit einem drahtlosen Netzwerk verbunden.

Wenn das Gerät derzeit nicht mit einem drahtlosen Netzwerk verbunden ist („Nein“), Schritt 402 stellt fest, ob ein drahtloses Netzwerk an einem durch geografische Positionsinformationen identifizierten Standort verfügbar ist. Zum Beispiel stellen die geografischen Positionsinformationen Positionsinformationen dar, die wie oben unter Bezugnahme auf 1 beschrieben abgerufen werden. 3 . Das Konnektivitätsmodul 110durchsucht z. B. den Netzwerk-DB 112 mit den geografischen Positionsinformationen, um zu ermitteln, ob ein drahtloses Netzwerk an einem durch die geografischen Positionsinformationen identifizierten Standort (z. B. einem geografischen Standort) verfügbar ist.

Alternativ oder zusätzlich das Konnektivitätsmodul 110 fragt den Netzinformationsdienst ab 122 mit den geografischen Positionsinformationen. Zum Beispiel das Konnektivitätsmodul 110 übermittelt die geografischen Positionsinformationen an den Netzinformationsdienst 122, die Informationen zurückgibt, die angeben, ob ein drahtloses Netzwerk verfügbar ist, und wenn ja, Informationen über das/die verfügbare(n) drahtlose(n) Netzwerk(e). Das Konnektivitätsmodul 110 speichert die Informationen über das verfügbare drahtlose Netzwerk als Teil der Netzwerk-DB 112. Somit ist zumindest in einigen Implementierungen das Clientgerät 102 müssen keine umfassenden drahtlosen Netzwerkinformationen lokal verwalten und können den Netzwerkinformationsdienst nutzen 122 solche Informationen bereitzustellen.

Wenn am Standort kein drahtloses Netzwerk verfügbar ist („Nein“), Schritt 404 hält ein drahtloses Funkgerät des Geräts in einem inaktiven Zustand. Zum Beispiel eines oder mehrere der drahtlosen Funkgeräte 116 des Client-Geräts 102 in einem inaktiven (z. B. ausgeschalteten) Zustand gehalten werden. Gemäß einer oder mehreren Implementierungen kann die Prozedur zu Schritt zurückkehren 402 wenn neue geografische Positionsinformationen empfangen werden, um festzustellen, ob ein drahtloses Netzwerk verfügbar ist. Zum Beispiel als Client-Gerät 102 bewegt (z. B. mit einem Benutzer, der unterwegs ist), werden neue geografische Positionsinformationen empfangen, die unterschiedliche Standorte des Client-Geräts angeben indicating 102.

Wenn am Standort ein drahtloses Netzwerk verfügbar ist („Ja“), Schritt 406 wählt ein drahtloses Netzwerk aus, das an dem durch geografische Positionsinformationen identifizierten Standort verfügbar ist. Das Konnektivitätsmodul 110durchsucht z. B. den Netzwerk-DB 112 mit den geografischen Positionsinformationen, um ein drahtloses Netzwerk zu identifizieren, das an einem durch die geografischen Positionsinformationen identifizierten Standort (z. B. einem geografischen Standort) verfügbar ist. Alternativ oder zusätzlich das Konnektivitätsmodul 110 fragt den Netzinformationsdienst ab 122 mit den geografischen Positionsinformationen und dem Netzinformationsdienst 122 gibt Informationen zurück, die ein oder mehrere verfügbare drahtlose Netzwerke identifizieren, und Attribute der drahtlosen Netzwerke.

In zumindest einigen Implementierungen wird ein Netzwerkprofil für das ausgewählte drahtlose Netzwerk geladen, um eine Verbindung mit dem drahtlosen Netzwerk zu ermöglichen. Zum Beispiel das Konnektivitätsmodul 110 ruft ein Netzwerkprofil aus der Netzwerk-DB ab 112, und liefert Informationen aus dem Netzwerkprofil an eine Funktionalität wie das Wireless-Modul 106 und/oder das Betriebssystem 104. Wie oben erwähnt, enthält das Netzwerkprofil verschiedene Informationen über das ausgewählte Netzwerk, wie beispielsweise eine Netzwerk-ID, Authentifizierungsinformationen zum Verbinden mit dem drahtlosen Netzwerk und so weiter. Somit verwendet eine an der Aushandlung einer Verbindung mit dem drahtlosen Netzwerk beteiligte Entität Informationen aus dem Netzwerkprofil, um eine Verbindung mit dem drahtlosen Netzwerk herzustellen.

Je nach Implementierung wird das Netzwerkprofil für das ausgewählte Netzwerk vom Konnektivitätsmodul geladen 110 bevor das Netzwerk erkannt wird und/oder bevor das Client-Gerät 102 sich im Konnektivitätsbereich des Netzwerks befinden. Somit kann eine Vorbereitung auf bevorstehende Konnektivität zu einem drahtlosen Netzwerk erfolgen, um den Konnektivitätsprozess zu beschleunigen.

Schritt 408 plant einen Netzwerkscan, um das drahtlose Netzwerk zu erkennen. Das Konnektivitätsmodul 110benachrichtigt beispielsweise das Funkmodul 106 um einen Netzwerkscan zu initiieren (z. B. über einen oder mehrere drahtlose Funkgeräte 116), um das ausgewählte drahtlose Netzwerk zu erkennen. In zumindest einigen Implementierungen weist die Benachrichtigung das drahtlose Modul an 106 um den Netzwerkscan sofort oder zu einem späteren Zeitpunkt zu starten.

Betrachten Sie beispielsweise ein Szenario, in dem das Clientgerät 102 in Bewegung ist, beispielsweise bei einem Benutzer, der auf Reisen ist. Dementsprechend ist das Konnektivitätsmodul 110 ermittelt anhand der geografischen Positionsinformationen, dass das Client-Gerät 102 befindet sich derzeit nicht in Reichweite des drahtlosen Netzwerks. Basierend auf einer aktuellen Flugbahn und Geschwindigkeit des Benutzers kann das Konnektivitätsmodul jedoch 110 schätzt, dass das Client-Gerät 102 innerhalb eines bestimmten Zeitraums wahrscheinlich in Reichweite sein wird. Dementsprechend ist das Konnektivitätsmodul 110 plant, dass der Netzwerkscan nach Ablauf der bestimmten Zeitdauer und/oder innerhalb eines bestimmten Zeitintervalls initiiert wird. Dadurch wird Batteriestrom gespart, indem der Netzwerkscan verzögert wird, bis das Client-Gerät 102 sich in Reichweite eines bekannten drahtlosen Netzwerks befindet. Dementsprechend erfolgt zumindest in einigen Implementierungen das Planen der Netzwerkabtastung, während das Netzwerk derzeit nicht von der Vorrichtung erkannt wird, beispielsweise während sich ein drahtloses Funkgerät der Vorrichtung in einem inaktiven Zustand befindet.

Schritt 410 bewirkt, dass ein drahtloses Funkgerät des Geräts von einem inaktiven Zustand in einen aktiven Zustand übergeht, um nach dem drahtlosen Netzwerk zu suchen. In zumindest einigen Implementierungen ist das Veranlassen des drahtlosen Funks, vom inaktiven Zustand in den aktiven Zustand überzugehen, ein Ergebnis des geplanten Netzwerkscans.

Schritt 412 ruft Authentifizierungsinformationen für das drahtlose Netzwerk ab. Beispiele für Authentifizierungsinformationen sind oben aufgeführt und umfassen im Allgemeinen einen oder mehrere Authentifizierungsfaktoren, die verwendet werden können, um das Client-Gerät zu authentifizieren 102 für den Zugriff auf ein bestimmtes drahtloses Netzwerk. Die Authentifizierungsinformationen werden beispielsweise aus der Netzwerktabelle abgerufen 200 und/oder der Netzinformationsdienst 122.

Schritt 414 übermittelt die Authentifizierungsinformationen, die für die Verbindung mit dem drahtlosen Netzwerk verwendet werden sollen. Zum Beispiel das Konnektivitätsmodul 110 übermittelt die Authentifizierungsinformationen an das Funkmodul 106. Das Funkmodul 106 übermittelt dann die Authentifizierungsinformationen an das ausgewählte drahtlose Netzwerk, um eine drahtlose Konnektivität mit dem ausgewählten drahtlosen Netzwerk zu authentifizieren und herzustellen. Zum Beispiel führt das drahtlose Modul eine Netzwerkzuordnungsprozedur durch, um sich mit dem drahtlosen Netzwerk zu verbinden, so dass das Client-Gerät 102 sendet und empfängt Daten drahtlos über das drahtlose Netzwerk.

Zurück zu Schritt 400, wenn das Gerät derzeit mit einem drahtlosen Netzwerk verbunden ist („Ja“), Schritt 416 stellt fest, ob das aktuelle drahtlose Netzwerk ein bevorzugtes drahtloses Netzwerk ist. Das Konnektivitätsmodul 110vergleicht beispielsweise eine Netzwerk-ID des aktuellen Funknetzes mit der Netzwerk-DB 112 um festzustellen, ob das aktuelle drahtlose Netzwerk als bevorzugtes drahtloses Netzwerk identifiziert wird. Wenn das aktuelle Drahtlosnetzwerk ein bevorzugtes Drahtlosnetzwerk ist („Ja“), Schritt 418 stellt sicher, dass die Verbindung zum aktuellen Funknetz aufrechterhalten werden soll.

Wenn das aktuelle drahtlose Netzwerk kein bevorzugtes drahtloses Netzwerk ist („Nein“), Schritt 420 stellt fest, ob ein bevorzugtes drahtloses Netzwerk an einem durch die geografischen Positionsinformationen identifizierten Standort verfügbar ist. Das Konnektivitätsmodul 110durchsucht beispielsweise die Netzwerk-DB 112 und/oder den Netzinformationsdienst abfragt 122 mit den geografischen Positionsinformationen, um festzustellen, ob am Standort ein bevorzugtes drahtloses Netzwerk verfügbar ist. Wenn am Standort kein bevorzugtes drahtloses Netzwerk verfügbar ist („Nein“), kehrt das Verfahren zu Schritt . zurück 418.

Wenn am Standort ein bevorzugtes drahtloses Netzwerk verfügbar ist („Ja“), Schritt 422 bewirkt, dass das Gerät vom aktuellen drahtlosen Netzwerk zum bevorzugten drahtlosen Netzwerk wechselt. Zum Beispiel das Konnektivitätsmodul 110 weist das Funkmodul an 106 um die Verbindung zum aktuellen drahtlosen Netzwerk zu trennen und sich mit dem bevorzugten drahtlosen Netzwerk zu verbinden. Zumindest in einigen Implementierungen ist das Konnektivitätsmodul 110 ruft Authentifizierungsinformationen für das bevorzugte drahtlose Netzwerk aus der Netzwerk-DB ab 112 und/oder der Netzinformationsdienst 122, und übermittelt die Authentifizierungsinformationen an das Wireless-Modul 106 zum Herstellen einer Verbindung mit dem bevorzugten drahtlosen Netzwerk verwendet werden. Somit ist das Funkmodul 106 fährt mit dem Trennen vom aktuellen drahtlosen Netzwerk und dem Verbinden mit dem bevorzugten drahtlosen Netzwerk fort.

FEIGE. 5 ist ein Flussdiagramm, das Schritte in einem Verfahren zum Vorbereiten einer Verbindung mit einem drahtlosen Netzwerk gemäß einer oder mehreren Implementierungen beschreibt. Das Verfahren beschreibt beispielsweise eine beispielhafte Implementierung von Schritt 306 oben unter Bezugnahme auf Fig. 1 beschrieben. 3 . In zumindest einigen Implementierungen wird das Verfahren vom Client-Gerät ausgeführt 102, etwa durch das Konnektivitätsmodul 110.

Schritt 500 identifiziert ein drahtloses Netzwerk basierend auf geografischen Positionsinformationen. Zum Beispiel das Konnektivitätsmodul 110 durchsucht die Netzwerk-DB 112 mit den geografischen Positionsinformationen, um ein drahtloses Netzwerk zu identifizieren, das in der Lage ist, eine drahtlose Konnektivität in einer durch die geografischen Positionsinformationen identifizierten geografischen Region bereitzustellen. Alternativ oder zusätzlich das Konnektivitätsmodul 110 fragt den Netzinformationsdienst ab 122 mit den geografischen Positionsinformationen und fordert Informationen für ein oder mehrere drahtlose Netzwerke an, die in der Lage sind, eine drahtlose Konnektivität in einer durch die geografischen Positionsinformationen identifizierten geografischen Region bereitzustellen.

Zumindest in einigen Implementierungen wird das drahtlose Netzwerk als ein drahtloses Netzwerk identifiziert, das sich derzeit in Reichweite des Client-Geräts befindet 102. Zum Beispiel entsprechen die geografischen Positionsinformationen einem aktuellen Standort des Client-Geräts 102. In einer anderen Implementierung wird das drahtlose Netzwerk als ein drahtloses Netzwerk identifiziert, das sich in Reichweite des Client-Geräts befindet 102 zu einem zukünftigen Zeitpunkt. Betrachten Sie als Beispiel, dass das Client-Gerät 102 in Bewegung ist, beispielsweise bei einem Benutzer, der auf Reisen ist. Dementsprechend können die geografischen Informationen Geschwindigkeits- und Flugbahninformationen für das Client-Gerät enthalten 102 die verwendet werden kann, um ein oder mehrere drahtlose Netzwerke zu identifizieren, von denen vorhergesagt wird, dass sie zu einem zukünftigen Zeitpunkt in Reichweite sind. Die zukünftige Zeit kann in verschiedenen Einheiten wie Sekunden, Minuten usw. gemessen werden.

Schritt 502 bereitet die Verbindung mit dem drahtlosen Netzwerk vor. Das Konnektivitätsmodul 110lädt zum Beispiel Konnektivitätsinformationen für das drahtlose Netzwerk aus einem Netzwerkprofil für das drahtlose Netzwerk, das sich in der Netzwerk-DB befindet 112. Alternativ oder zusätzlich das Konnektivitätsmodul 110 ruft Konnektivitätsinformationen vom Netzwerkinformationsdienst ab 122. Im Allgemeinen umfassen die Konnektivitätsinformationen Informationen, um den Aufbau einer drahtlosen Verbindung mit dem drahtlosen Netzwerk zu ermöglichen. Beispiele für Konnektivitätsinformationen sind oben ausführlich beschrieben und umfassen im Allgemeinen eine Netzwerk-ID, Authentifizierungsinformationen und so weiter.

Nach verschiedenen Implementierungen ist das Konnektivitätsmodul 110 stellt die Konnektivitätsinformationen für eine Funktion bereit, die für das Aushandeln einer Verbindung zum drahtlosen Netzwerk verantwortlich ist, z. B. das drahtlose Modul 106, das Betriebssystem 104, und so weiter.

Schritt 504 bewirkt, dass eine Verbindung zum drahtlosen Netzwerk hergestellt wird. Zum Beispiel das Konnektivitätsmodul 110 signalisiert das Funkmodul 106 dass das Client-Gerät 102 sich in Reichweite des Funknetzes befindet und somit das Funkmodul 106 besteht darin, nach dem drahtlosen Netzwerk zu suchen. Darüber hinaus ist das Konnektivitätsmodul 110 benachrichtigt das Funkmodul 106 um die Konnektivitätsinformationen zu verwenden, um eine Verbindung zum drahtlosen Netzwerk herzustellen.

Alternativ oder zusätzlich das Konnektivitätsmodul 110 kann das Funkmodul benachrichtigen 106 dass sich das Client-Gerät zu einem zukünftigen Zeitpunkt in Reichweite des drahtlosen Netzwerks befindet, z. B. in Sekunden, Minuten, zu einer bestimmten Uhrzeit usw 106 kann einen Scan für das drahtlose Netzwerk planen, der zu einem späteren Zeitpunkt durchgeführt wird, und die Konnektivitätsinformationen verwenden.

Somit ermöglichen die hierin erörterten Implementierungen, dass Vorbereitungen für die Konnektivität zu einem drahtlosen Netzwerk im Voraus erfolgen, beispielsweise bevor das drahtlose Netzwerk erkannt wird und/oder bevor das drahtlose Netzwerk in Reichweite ist. Dementsprechend, wenn das drahtlose Netzwerk erkannt wird, wird das Client-Gerät 102 ist bereits für die Verbindung mit dem Netzwerk vorbereitet, wodurch die Verbindungszeit und der Ressourcenverbrauch während des Verbindungsprozesses reduziert werden.

FEIGE. 6 ist ein Flussdiagramm, das Schritte in einem Verfahren zum Auswählen eines drahtlosen Netzwerks gemäß einer oder mehreren Implementierungen beschreibt. Das Verfahren beschreibt beispielsweise eine beispielhafte Erweiterung der oben unter Bezugnahme auf die Figuren 1 und 2 beschriebenen Verfahren. 3-5. Zum Beispiel beschreibt die Methode eine Implementierung von Schritt 406 von FIG. 4 und/oder Schritt 500 von FIG. 5. In zumindest einigen Implementierungen wird das Verfahren vom Client-Gerät ausgeführt 102, etwa durch das Konnektivitätsmodul 110.

Schritt 600 stellt sicher, dass an einem bestimmten Standort mehrere drahtlose Netzwerke als verfügbar identifiziert werden. Das Konnektivitätsmodul 110durchsucht beispielsweise die Netzwerk-DB 112 und/oder den Netzinformationsdienst abfragt 122 mit geografischen Positionsinformationen und stellt sicher, dass mehrere drahtlose Netzwerke an einem durch die geografischen Positionsinformationen identifizierten Standort verfügbar sind.

Schritt 602 wählt ein Netzwerk der mehreren drahtlosen Netzwerke basierend darauf aus, dass das Netzwerk ein bevorzugtes Netzwerk ist. Somit kann ein bestimmtes drahtloses Netzwerk aus den mehreren drahtlosen Netzwerken basierend auf der Netzwerkpräferenz ausgewählt werden, z. B. wird ein bevorzugtes drahtloses Netzwerk gegenüber einem nicht bevorzugten drahtlosen Netzwerk ausgewählt. Beispielfaktoren, die bei der Bestimmung berücksichtigt wurden, ob ein drahtloses Netzwerk bevorzugt wird, werden oben unter Bezugnahme auf die Netzwerktabelle erörtert 200.

FEIGE. 7 ist ein Flussdiagramm, das Schritte in einem Verfahren zum Löschen veralteter Netzwerkinformationen gemäß einer oder mehreren Implementierungen beschreibt. Das Verfahren beschreibt beispielsweise eine beispielhafte Erweiterung der oben unter Bezugnahme auf die Figuren 1 und 2 beschriebenen Verfahren. 3-6. In zumindest einigen Implementierungen wird das Verfahren vom Client-Gerät ausgeführt 102, etwa durch das Konnektivitätsmodul 110.

Schritt 700 stellt sicher, dass Netzwerkinformationen auf einem Gerät für ein oder mehrere Netzwerke gelten, die an einem aktuellen Standort des Geräts nicht verfügbar sind. Zum Beispiel das Konnektivitätsmodul 110 stellt sicher, dass Netzwerkinformationen auf dem Clientgerät gespeichert sind 102 für ein oder mehrere drahtlose Netzwerke, die an einem aktuellen geografischen Standort des Clientgeräts nicht verfügbar sind 102. Die Netzwerkinformationen entsprechen beispielsweise drahtlosen Netzwerken, die an einem oder mehreren früheren (z. B. historischen) Standorten des Client-Geräts verfügbar waren 102. Somit können die Netzwerkinformationen insofern als „abgestanden“ angesehen werden, als sie für einen aktuellen geografischen Standort des Client-Geräts nicht relevant sind 102.

Schritt 702 löscht die Netzwerkinformationen vom Gerät. Das Konnektivitätsmodul 110, z. B. bewirkt, dass die veralteten Netzwerkinformationen aus der Netzwerk-DB gelöscht werden 112. Dementsprechend ist der Datenspeicherplatz des Client-Geräts 102 wird gespart, indem Speicherplatz freigegeben wird, der durch veraltete Netzwerkinformationen belegt ist.

FEIGE. 8 ist ein Flussdiagramm, das Schritte in einem Verfahren beschreibt, um einen Übergang eines drahtlosen Funkgeräts in einen inaktiven Zustand gemäß einer oder mehreren Implementierungen zu bewirken. Das Verfahren beschreibt beispielsweise eine beispielhafte Erweiterung der oben unter Bezugnahme auf die Figuren 1 und 2 beschriebenen Verfahren. 3-7 . In zumindest einigen Implementierungen wird das Verfahren vom Client-Gerät ausgeführt 102, etwa durch das Konnektivitätsmodul 110.

Schritt 800 erhält weitere geografische Positionsinformationen. Das Konnektivitätsmodul 110ruft beispielsweise weitere geografische Positionsinformationen ab, die sich von zuvor empfangenen geografischen Positionsinformationen unterscheiden. Gemäß verschiedenen Implementierungen zeigen die geografischen Positionsinformationen an, dass das Client-Gerät 102 von einem früheren geografischen Standort an einen anderen geografischen Standort gezogen ist.

Schritt 802 stellt fest, dass an einem durch die weiteren geografischen Positionsinformationen identifizierten Ort kein geeignetes drahtloses Netzwerk verfügbar ist. Zum Beispiel das Konnektivitätsmodul 110 durchsucht die Netzwerk-DB 112 und/oder den Netzinformationsdienst abfragt 122 mit den weiteren geografischen Positionsinformationen und stellt fest, dass kein geeignetes drahtloses Netzwerk verfügbar ist. Zumindest in einigen Implementierungen zeigt dies an, dass am Standort kein drahtloses Netzwerk verfügbar ist.

Alternativ zeigt dies an, dass ein drahtloses Netzwerk verfügbar ist, aber dass das drahtlose Netzwerk ein oder mehrere Konnektivitätskriterien zum Identifizieren des drahtlosen Netzwerks als für die Konnektivität geeignet nicht erfüllt. Beispiele solcher Konnektivitätskriterien umfassen minimale Netzwerksicherheitsverfahren, minimale Signalstärke und/oder Signalqualität, maximale Konnektivitätskosten (z. B. einen Preis für Netzwerkkonnektivität) und so weiter. Somit kann ein drahtloses Netzwerk verfügbar sein, kann jedoch aufgrund eines Fehlers des drahtlosen Netzwerks, ein oder mehrere Konnektivitätskriterien zu erfüllen, als ungeeignet bestimmt werden.

Schritt 804 bewirkt, dass ein drahtloses Funkgerät von einem aktiven Zustand in einen inaktiven Zustand übergeht. Das Konnektivitätsmodul 110, verursacht beispielsweise ein oder mehrere der drahtlosen Funkgeräte 116 in einen inaktiven Zustand überzugehen, als Reaktion auf das Feststellen, dass kein geeignetes drahtloses Netzwerk verfügbar ist. Somit wird Batteriestrom gespart, indem ein drahtloses Funkgerät deaktiviert wird, wenn keine geeigneten drahtlosen Netzwerke verfügbar sind. Andernfalls kann ein drahtloses Funkgerät ständig nach drahtlosen Netzwerken suchen, was die Akkulaufzeit eines Geräts verringert.

Gemäß verschiedenen Implementierungen kann das Verfahren zu Schritt . zurückkehren 302 von FIG. 3 als Reaktion auf das Empfangen noch zusätzlicher geografischer Positionsinformationen. Sollte ein geeignetes drahtloses Netzwerk basierend auf den zusätzlichen geografischen Positionsinformationen identifiziert werden, können Aktionen durchgeführt werden, um eine Konnektivität mit dem geeigneten drahtlosen Netzwerk herzustellen, wie beispielsweise das Aktivieren eines drahtlosen Funkgeräts sowie andere oben beschriebene Aktionen.

Somit stellen die hierin erörterten Techniken mehrere Leistungsoptimierungen für drahtlos aktivierte Geräte bereit. Zum Beispiel eine Funktionalität, die konfiguriert ist, um die drahtlose Konnektivität zu verwalten (z. B. das Konnektivitätsmodul 110) wird in einem inaktiven Zustand gehalten, bis geografische Positionsinformationen verfügbar sind, wodurch Energie und Verarbeitungsressourcen eingespart werden, die verwendet würden, um die Funktionalität in einem aktiven Zustand zu halten. Als weiteres Beispiel wird ein Scan nach einem verfügbaren drahtlosen Netzwerk basierend auf der Kenntnis verfügbarer drahtloser Netzwerke an einem bestimmten geografischen Standort geplant, wodurch ein offenes Scannen an Orten verhindert wird, an denen keine geeigneten drahtlosen Netzwerke vorhanden sind. Als noch ein weiteres Beispiel kann das drahtlose Funkgerät eines Geräts in einem inaktiven Zustand gehalten werden, bis sich das Gerät an einem geografischen Ort befindet, von dem bekannt ist, dass er über ein oder mehrere geeignete drahtlose Netzwerke verfügt.

Nachdem einige beispielhafte Prozeduren erörtert wurden, betrachten wir nun eine Diskussion eines beispielhaften Systems und einer beispielhaften Vorrichtung gemäß einer oder mehreren Ausführungsformen.

Beispielsystem und -gerät

FEIGE. 9 veranschaulicht ein Beispielsystem im Allgemeinen bei 900 das enthält ein Beispiel-Computergerät 902 das ist repräsentativ für ein oder mehrere Computersysteme und/oder Geräte, die verschiedene hierin beschriebene Techniken implementieren können. Zum Beispiel das Client-Gerät 102 oben unter Bezugnahme auf FIG. 1 kann als Computergerät verkörpert werden 902. Das Rechengerät 902 kann beispielsweise ein Server eines Dienstanbieters, ein mit dem Client verbundenes Gerät (z. B. ein Client-Gerät), ein On-Chip-System und/oder ein beliebiges anderes geeignetes Computergerät oder Computersystem sein.

Das Beispiel-Rechengerät 902 wie abgebildet beinhaltet ein Verarbeitungssystem 904, ein oder mehrere computerlesbare Medien 906, und eine oder mehrere I/O-Schnittstellen 908 die kommunikativ miteinander gekoppelt sind. Obwohl nicht gezeigt, ist das Computergerät 902 kann ferner einen Systembus oder ein anderes Daten- und Befehlsübertragungssystem umfassen, das die verschiedenen Komponenten miteinander koppelt. Ein Systembus kann eine beliebige oder eine Kombination verschiedener Busstrukturen umfassen, wie beispielsweise einen Speicherbus oder eine Speichersteuerung, einen Peripheriebus, einen universellen seriellen Bus und/oder einen Prozessor oder einen lokalen Bus, der eine Vielzahl von Busarchitekturen verwendet. Eine Vielzahl anderer Beispiele wird ebenfalls in Betracht gezogen, wie beispielsweise Steuer- und Datenleitungen.

Das Verarbeitungssystem 904 ist repräsentativ für die Funktionalität zum Ausführen einer oder mehrerer Operationen unter Verwendung von Hardware. Dementsprechend ist das Verarbeitungssystem 904 wird mit Hardware-Element dargestellt 910 die als Prozessoren, Funktionsblöcke usw. konfiguriert sein können.Dies kann eine Implementierung in Hardware als eine anwendungsspezifische integrierte Schaltung oder eine andere Logikvorrichtung umfassen, die unter Verwendung eines oder mehrerer Halbleiter gebildet wird. Die Hardware-Elemente 190 sind nicht durch die Materialien, aus denen sie gebildet werden, oder die darin verwendeten Verarbeitungsmechanismen beschränkt. Prozessoren können beispielsweise aus Halbleiter(n) und/oder Transistoren bestehen (z. B. elektronische integrierte Schaltungen (ICs)). In einem solchen Kontext können vom Prozessor ausführbare Anweisungen elektronisch ausführbare Anweisungen sein.

Die computerlesbaren Medien 906 wird mit Speicher/Speicher dargestellt 912. Der Speicher/Speicher 912 stellt die Speicher-/Speicherkapazität dar, die einem oder mehreren computerlesbaren Medien zugeordnet ist. Der Speicher/Speicher 912 können flüchtige Medien (wie beispielsweise ein Direktzugriffsspeicher (RAM)) und/oder nichtflüchtige Medien (wie beispielsweise ein Nur-Lese-Speicher (ROM), Flash-Speicher, optische Platten, magnetische Platten usw.) umfassen. Der Speicher/Speicher 912 kann feste Medien (z. B. RAM, ROM, eine feste Festplatte usw.) sowie Wechselmedien (z. B. Flash-Speicher, eine Wechselfestplatte, eine optische Platte usw.) umfassen. Die computerlesbaren Medien 906 kann auf eine Vielzahl anderer Weisen konfiguriert werden, wie weiter unten beschrieben.

Eingabe-/Ausgabeschnittstelle(n) 908 sind repräsentativ für Funktionen, die es einem Benutzer ermöglichen, Befehle und Informationen in das Computergerät einzugeben 902und ermöglichen auch die Präsentation von Informationen an den Benutzer und/oder andere Komponenten oder Geräte unter Verwendung verschiedener Eingabe-/Ausgabegeräte. Beispiele für Eingabegeräte sind eine Tastatur, ein Cursorsteuergerät (z. B. eine Maus), ein Mikrofon (z. B. zum Implementieren von Sprach- und/oder Spracheingabe), ein Scanner, Berührungsfunktionalität (z. B. kapazitive oder andere Sensoren, die konfiguriert sind, um physische Berührung erkennen), eine Kamera (die z. B. sichtbare oder nicht sichtbare Wellenlängen wie Infrarotfrequenzen verwenden kann, um Bewegungen zu erkennen, die keine Berührung als Gesten beinhalten) und so weiter. Beispiele für Ausgabegeräte umfassen ein Anzeigegerät (z. B. einen Monitor oder Projektor), Lautsprecher, einen Drucker, eine Netzwerkkarte, ein taktiles Reaktionsgerät und so weiter. Somit ist das Rechengerät 902 kann auf verschiedene Weise konfiguriert werden, wie weiter unten beschrieben, um eine Benutzerinteraktion zu unterstützen.

Hier können verschiedene Techniken im allgemeinen Kontext von Software, Hardwareelementen oder Programmmodulen beschrieben werden. Im Allgemeinen umfassen solche Module Routinen, Programme, Objekte, Elemente, Komponenten, Datenstrukturen usw., die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen implementieren. Die Begriffe „Modul“, „Funktionalität“ und „Komponente“, wie sie hier verwendet werden, repräsentieren im Allgemeinen Software, Firmware, Hardware oder eine Kombination davon. Die Merkmale der hierin beschriebenen Techniken sind plattformunabhängig, was bedeutet, dass die Techniken auf einer Vielzahl von kommerziellen Computerplattformen mit einer Vielzahl von Prozessoren implementiert werden können.

Eine Implementierung der beschriebenen Module und Techniken kann auf irgendeiner Form von computerlesbaren Medien gespeichert oder über diese übertragen werden. Die computerlesbaren Medien können eine Vielzahl von Medien umfassen, auf die das Computergerät zugreifen kann 902. Als Beispiel und nicht einschränkend können computerlesbare Medien "computerlesbare Speichermedien" und "computerlesbare Signalmedien" umfassen.

"Computerlesbare Speichermedien" können sich auf Medien und/oder Vorrichtungen beziehen, die eine dauerhafte Speicherung von Informationen im Gegensatz zu bloßer Signalübertragung, Trägerwellen oder Signalen an sich ermöglichen. Computerlesbare Speichermedien enthalten keine Signale an sich. Die computerlesbaren Speichermedien umfassen Hardware wie flüchtige und nichtflüchtige, entfernbare und nicht entfernbare Medien und/oder Speichergeräte, die in einem Verfahren oder einer Technologie implementiert sind, die zum Speichern von Informationen geeignet sind, wie computerlesbare Anweisungen, Datenstrukturen, Programmmodule, Logikelemente/Schaltungen oder andere Daten. Beispiele für computerlesbare Speichermedien sind unter anderem RAM, ROM, EEPROM, Flash-Speicher oder andere Speichertechnologien, CD-ROM, Digital Versatile Disks (DVD) oder andere optische Speicher, Festplatten, Magnetkassetten, Magnetband, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen oder andere Speichervorrichtungen, materielle Medien oder Herstellungsartikel, die zum Speichern der gewünschten Informationen geeignet sind und auf die ein Computer zugreifen kann.

„Computerlesbares Signalmedium” kann sich auf ein signaltragendes Medium beziehen, das dazu konfiguriert ist, Anweisungen an die Hardware des Computergeräts zu übertragen 902, beispielsweise über ein Netzwerk. Signalmedien können typischerweise computerlesbare Anweisungen, Datenstrukturen, Programmmodule oder andere Daten in einem modulierten Datensignal enthalten, wie beispielsweise Trägerwellen, Datensignale oder andere Transportmechanismen. Signalmedien umfassen auch alle Informationsliefermedien. Der Begriff "moduliertes Datensignal" bezeichnet ein Signal, bei dem eine oder mehrere seiner Eigenschaften so eingestellt oder geändert wurden, dass Informationen in dem Signal kodiert werden. Als Beispiel und nicht einschränkend umfassen Kommunikationsmedien drahtgebundene Medien, wie beispielsweise ein drahtgebundenes Netzwerk oder eine direkte drahtgebundene Verbindung, und drahtlose Medien, wie beispielsweise akustische, HF-, Infrarot- und andere drahtlose Medien.

Wie bereits beschrieben, Hardware-Elemente 910 und computerlesbare Medien 906 sind repräsentativ für Anweisungen, Module, programmierbare Gerätelogik und/oder feste Gerätelogik, die in einer Hardwareform implementiert sind, die in einigen Ausführungsformen verwendet werden können, um zumindest einige Aspekte der hier beschriebenen Techniken zu implementieren. Hardwareelemente können Komponenten einer integrierten Schaltung oder eines On-Chip-Systems, eine anwendungsspezifische integrierte Schaltung (ASIC), ein feldprogrammierbares Gate-Array (FPGA), ein komplexes programmierbares Logikbauelement (CPLD) und andere Implementierungen in Silizium oder andere Hardwaregeräte. In diesem Zusammenhang kann ein Hardwareelement als Verarbeitungsvorrichtung arbeiten, die Programmaufgaben ausführt, die durch Anweisungen, Module und/oder Logik definiert sind, die durch das Hardwareelement verkörpert sind, sowie als Hardwarevorrichtung, die verwendet wird, um Anweisungen zur Ausführung zu speichern, z. zuvor beschriebenen lesbaren Speichermedien.

Kombinationen des Vorstehenden können auch verwendet werden, um verschiedene hierin beschriebene Techniken und Module zu implementieren. Dementsprechend können Software, Hardware oder Programmmodule und andere Programmmodule als eine oder mehrere Anweisungen und/oder Logik implementiert werden, die auf irgendeiner Form von computerlesbaren Speichermedien und/oder durch ein oder mehrere Hardwareelemente verkörpert sind 910. Das Rechengerät 902 kann konfiguriert sein, um bestimmte Anweisungen und/oder Funktionen entsprechend den Software- und/oder Hardwaremodulen zu implementieren. Dementsprechend Implementierung von Modulen als Modul, das von der Rechenvorrichtung ausführbar ist 902 da Software zumindest teilweise in Hardware erreicht werden kann, z. B. durch Verwendung von computerlesbaren Speichermedien und/oder Hardwareelementen 910 des Verarbeitungssystems. Die Anweisungen und/oder Funktionen können von einem oder mehreren Herstellungsartikeln (zum Beispiel einem oder mehreren Computergeräten) ausführbar/bedienbar sein 902 und/oder Verarbeitungssysteme 904), um hierin beschriebene Techniken, Module und Beispiele zu implementieren.

Wie weiter in FIG. 9 , das Beispielsystem 900 ermöglicht allgegenwärtige Umgebungen für eine nahtlose Benutzererfahrung beim Ausführen von Anwendungen auf einem Personal Computer (PC), einem Fernsehgerät und/oder einem mobilen Gerät. Dienste und Anwendungen werden in allen drei Umgebungen im Wesentlichen ähnlich ausgeführt, um eine gemeinsame Benutzererfahrung zu gewährleisten, wenn Sie von einem Gerät zum nächsten wechseln, während Sie eine Anwendung verwenden, ein Videospiel spielen, ein Video ansehen usw.

Im Beispielsystem 900sind mehrere Geräte über ein zentrales Rechengerät miteinander verbunden. Das zentrale Computergerät kann sich lokal bei den mehreren Geräten befinden oder kann sich entfernt von den mehreren Geräten befinden. In einer Ausführungsform kann das zentrale Computergerät eine Cloud von einem oder mehreren Servercomputern sein, die über ein Netzwerk, das Internet oder eine andere Datenkommunikationsverbindung mit den mehreren Geräten verbunden sind.

In einer Ausführungsform ermöglicht diese Verbindungsarchitektur die Bereitstellung von Funktionalität über mehrere Geräte, um einem Benutzer der mehreren Geräte eine gemeinsame und nahtlose Erfahrung zu bieten. Jedes der mehreren Geräte kann unterschiedliche physische Anforderungen und Fähigkeiten aufweisen, und das zentrale Computergerät verwendet eine Plattform, um die Bereitstellung einer Erfahrung an das Gerät zu ermöglichen, die sowohl auf das Gerät zugeschnitten ist als auch allen Geräten gemeinsam ist. In einer Ausführungsform wird eine Klasse von Zielgeräten erzeugt und Erfahrungen werden auf die generische Klasse von Geräten zugeschnitten. Eine Klasse von Geräten kann durch physikalische Merkmale, Nutzungsarten oder andere gemeinsame Merkmale der Geräte definiert werden.

In verschiedenen Implementierungen ist das Computergerät 902 kann eine Vielzahl unterschiedlicher Konfigurationen annehmen, z. B. für Computer 914, Handy, Mobiltelefon 916, und Fernsehen 918 Verwendet. Jede dieser Konfigurationen umfasst Geräte, die im Allgemeinen unterschiedliche Konstrukte und Fähigkeiten aufweisen können, und somit das Computergerät 902 kann entsprechend einer oder mehreren der verschiedenen Geräteklassen konfiguriert werden. Zum Beispiel das Computergerät 902 kann als Computer implementiert werden 914 Klasse eines Geräts, das einen PC, einen Desktop-Computer, einen Computer mit mehreren Bildschirmen, einen Laptop, ein Netbook usw. umfasst.

Das Rechengerät 902 kann auch als Handy implementiert werden 916 Geräteklasse, die mobile Geräte umfasst, wie z. B. ein Mobiltelefon, ein tragbares Gerät, ein tragbarer Musikplayer, ein tragbares Spielgerät, ein Tablet-Computer, ein Computer mit mehreren Bildschirmen usw. Das Rechengerät 902 kann auch als Fernseher umgesetzt werden 918 Geräteklasse, die Geräte umfasst, die im Allgemeinen größere Bildschirme in ungezwungenen Betrachtungsumgebungen aufweisen oder mit diesen verbunden sind. Zu diesen Geräten gehören Fernseher, Set-Top-Boxen, Spielkonsolen und so weiter.

Die hierin beschriebenen Techniken können durch diese verschiedenen Konfigurationen des Computergeräts unterstützt werden 902 und sind nicht auf die spezifischen Beispiele der hierin beschriebenen Techniken beschränkt. Zum Beispiel Funktionalitäten, die mit Bezug auf das Clientgerät besprochen wurden 102 und/oder der Netzinformationsdienst 122 kann ganz oder teilweise durch die Verwendung eines verteilten Systems implementiert werden, z. B. über eine „Cloud“ 920 über eine Plattform 922 wie unten beschrieben.

Die Wolke 920 beinhaltet und/oder steht stellvertretend für eine Plattform 922 für Ressourcen 924. Die Platform 922 abstrahiert die zugrunde liegende Funktionalität von Hardware (z. B. Servern) und Software-Ressourcen der Cloud 920. Die Ressourcen 924 kann Anwendungen und/oder Daten umfassen, die verwendet werden können, während die Computerverarbeitung auf Servern ausgeführt wird, die vom Computer entfernt sind 902. Ressourcen 924 kann auch Dienste umfassen, die über das Internet und/oder über ein Teilnehmernetz bereitgestellt werden, wie beispielsweise ein Mobilfunk- oder Wi-Fi™-Netz.

Die Platform 922 kann Ressourcen und Funktionen abstrahieren, um das Computergerät zu verbinden 902 mit anderen Computergeräten. Die Platform 922 kann auch dazu dienen, die Skalierung von Ressourcen zu abstrahieren, um ein entsprechendes Skalierungsniveau für die angetroffene Nachfrage nach den Ressourcen bereitzustellen 924 die über die Plattform umgesetzt werden 922. Dementsprechend kann in einer Ausführungsform mit verbundener Vorrichtung die Implementierung der hierin beschriebenen Funktionalität über das gesamte System verteilt werden 900. Zum Beispiel kann die Funktionalität teilweise auf dem Computergerät implementiert werden 902 sowie über die Plattform 922 das abstrahiert die Funktionalität der Cloud 920.

Hierin erörtert wird eine Anzahl von Verfahren, die implementiert werden können, um hierin erörterte Techniken durchzuführen. Aspekte der Verfahren können in Hardware, Firmware oder Software oder einer Kombination davon implementiert werden. Die Verfahren werden als ein Satz von Blöcken gezeigt, die Operationen spezifizieren, die von einem oder mehreren Geräten durchgeführt werden, und sind nicht unbedingt auf die gezeigten Reihenfolgen zum Ausführen der Operationen durch die jeweiligen Blöcke beschränkt. Ferner kann eine in Bezug auf ein bestimmtes Verfahren gezeigte Operation gemäß einer oder mehreren Implementierungen mit einer Operation eines anderen Verfahrens kombiniert und/oder ausgetauscht werden. Aspekte der Methoden können durch Interaktion zwischen verschiedenen oben diskutierten Entitäten mit Bezug auf die Umgebung implementiert werden 100.

Hierin besprochene Implementierungen umfassen:

System, umfassend: einen oder mehrere Prozessoren und ein oder mehrere computerlesbare Speichermedien, die computerausführbare Anweisungen speichern, die durch den einen oder die mehreren Prozessoren ausführbar sind, um Operationen durchzuführen, einschließlich: Empfangen einer Angabe, dass geografische Positionsinformationen auf einem Gerät verfügbar sind, Abrufen der geografische Positionsinformationen von einem Standort, der lokal für das Gerät ist, und Ausführen einer oder mehrerer Aktionen als Reaktion auf das Abrufen der geografischen Positionsinformationen, einschließlich: Auswählen eines drahtlosen Netzwerks, das an einem durch die geografischen Positionsinformationen identifizierten Standort verfügbar ist, und Planen eines Netzwerkscans, um das drahtlose Netzwerk erkennen.

Ein System wie in Beispiel 1 beschrieben, wobei die Angabe, dass geografische Positionsinformationen verfügbar sind, ein Weckereignis für eine Funktionalität umfasst, die die Operationen durchführt.

Ein System wie in einem oder mehreren der Beispiele 1 oder 2 beschrieben, wobei die Angabe, dass geografische Positionsinformationen verfügbar sind, unabhängig von einer Abfrage nach den geografischen Positionsinformationen ist.

Ein System wie in einem oder mehreren der Beispiele 1 bis 3 beschrieben, wobei die geografischen Positionsinformationen von einer ersten Funktionalität abgerufen werden und wobei die Angabe, dass geografische Positionsinformationen verfügbar sind, von einer zweiten Funktionalität und unabhängig von einer Abfrage durch die zweite empfangen wird Funktionalität für die geografische Positionsinformation.

Ein System wie in einem oder mehreren der Beispiele 1-4 beschrieben, wobei das System ein Mobilgerät umfasst und wobei die Angabe, dass geografische Positionsinformationen verfügbar sind, von einer Funktionalität des Mobilgeräts von einem Betriebssystem des Mobilgeräts empfangen wird. und unabhängig von einer Abfrage durch die Funktionalität für die geografische Positionsinformation.

Ein System wie in einem oder mehreren der Beispiele 1 bis 5 beschrieben, wobei das Auswählen das Verwenden der geografischen Positionsinformationen zum Abfragen eines Ferndienstes und das Empfangen von Identifikationsinformationen für das drahtlose Netzwerk von dem Ferndienst umfasst.

Ein System wie in einem oder mehreren der Beispiele 1-6 beschrieben, wobei das Auswählen das Verwenden der geografischen Positionsinformationen umfasst, um das drahtlose Netzwerk in einer Datenbank zu lokalisieren, die drahtlose Netzwerke mit jeweiligen geografischen Standorten korreliert, und wobei die Operationen ferner das Löschen aus der Datenbank beinhalten Informationen für ein oder mehrere drahtlose Netzwerke, die an dem durch die geografischen Positionsinformationen identifizierten Standort nicht als verfügbar identifiziert werden.

Ein System wie in einem oder mehreren der Beispiele 1-7 beschrieben, wobei das Auswählen das Identifizieren mehrerer drahtloser Netzwerke umfasst, die an dem Standort verfügbar sind, und wobei das drahtlose Netzwerk basierend darauf ausgewählt wird, dass das drahtlose Netzwerk ein bevorzugtes Netzwerk ist.

Ein System, wie in einem oder mehreren der Beispiele 1-8 beschrieben, wobei das Planen des Netzwerkscans das Planen des Netzwerkscans umfasst, damit er zu einem zukünftigen Zeitpunkt erfolgt.

Ein System wie in einem oder mehreren der Beispiele 1–9 beschrieben, wobei das Planen des Netzwerkscans umfasst, dass ein drahtloses Funkgerät des Geräts von einem inaktiven Zustand in einen aktiven Zustand übergeht und nach dem ausgewählten drahtlosen Netzwerk scannt.

Ein System wie in einem oder mehreren der Beispiele 1 bis 10 beschrieben, wobei das Planen des Netzwerkscans erfolgt, während das Netzwerk derzeit nicht von der Vorrichtung erkannt wird.

Ein System wie in einem oder mehreren der Beispiele 1 bis 11 beschrieben, wobei die Operationen ferner das Abrufen von Authentifizierungsinformationen für das drahtlose Netzwerk umfassen, die zum Verbinden mit dem drahtlosen Netzwerk verwendet werden sollen.

Ein System wie in einem oder mehreren der Beispiele 1-12 beschrieben, wobei die Operationen ferner beinhalten, dass das Laden von Konnektivitätsinformationen für das drahtlose Netzwerk veranlasst wird, bevor das drahtlose Netzwerk erkannt wird.

Ein System wie in einem oder mehreren der Beispiele 1-13 beschrieben, wobei die Operationen ferner vor dem Empfangen einer Angabe, dass geografische Positionsinformationen auf einem Gerät verfügbar sind, ein Registrieren zum Empfangen der geografischen Positionsinformationen von einer Funktionalität des Geräts beinhalten.

Computerimplementiertes Verfahren, umfassend: Empfangen eines Weckereignisses, das anzeigt, dass geografische Positionsinformationen auf einem Gerät verfügbar sind, Abrufen der geografischen Positionsinformationen als Reaktion darauf, dass das Weckereignis als Reaktion auf das Abrufen der geografischen Positionsinformationen eine oder mehrere Aktionen durchführt, einschließlich: Auswählen von a drahtloses Netzwerk, das an einem durch die geografischen Positionsinformationen identifizierten Standort verfügbar ist und bewirkt, dass ein drahtloses Funkgerät des Geräts von einem inaktiven Zustand in einen aktiven Zustand übergeht, um nach dem drahtlosen Netzwerk zu suchen.

Computerimplementiertes Verfahren wie in Beispiel 15 beschrieben, wobei das Aufweckereignis von einer Funktionalität empfangen wird, während sich die Funktionalität in einem inaktiven Zustand befindet, und wobei das Verfahren ferner vor dem Empfangen des Aufweckereignisses das Registrieren der Funktionalität zum Empfangen des Aufweckens umfasst Ereignis als Reaktion darauf, dass die geografischen Positionsinformationen lokal auf dem Gerät verfügbar sind.

Computerimplementiertes Verfahren, wie in einem oder mehreren der Beispiele 15 oder 16 beschrieben, wobei das Verursachen das Planen eines durchzuführenden Netzwerkscans umfasst, um nach dem drahtlosen Netzwerk über den drahtlosen Funk zu scannen.

Computerimplementiertes Verfahren, wie in einem oder mehreren der Beispiele 15–17 beschrieben, ferner umfassend: Empfangen weiterer geografischer Positionsinformationen, um sicherzustellen, dass ein geeignetes drahtloses Netzwerk an einem durch die weiteren geografischen Positionsinformationen identifizierten Standort nicht verfügbar ist, und Veranlassen des drahtlosen Funkgeräts, Übergang vom aktiven Zustand in den inaktiven Zustand als Reaktion auf das Feststellen.

Ein oder mehrere computerlesbare Speichermedien, die Anweisungen speichern, die von einem Computergerät ausführbar sind, um Operationen durchzuführen, umfassend: Abrufen von geografischen Positionsinformationen, die lokal auf einem Gerät und unabhängig von einer Abfrage der geografischen Positionsinformationen verfügbar sind, und Ausführen einer Aktion als Reaktion darauf zum Abrufen der geografischen Positionsinformationen, einschließlich mindestens eines von: Auswählen eines drahtlosen Netzwerks, das an einem durch die geografischen Positionsinformationen identifizierten Standort verfügbar ist, Planen eines Netzwerkscans, um das drahtlose Netzwerk zu erkennen, oder Bewirken, dass ein drahtloses Funkgerät von einem inaktiven Zustand in den einen aktiven Status, um nach dem drahtlosen Netzwerk zu suchen.

Ein oder mehrere computerlesbare Speichermedien, wie in Beispiel 19 beschrieben, wobei die Operationen ferner umfassen, dass das drahtlose Funkgerät im inaktiven Zustand verbleibt, bis bestimmt wird, dass sich das Gerät an dem durch die geografischen Positionsinformationen identifizierten Ort befindet.

Techniken für geografische Informationen für drahtlose Netzwerke werden beschrieben.Obwohl Ausführungsformen in einer Sprache beschrieben werden, die für strukturelle Merkmale und/oder methodische Handlungen spezifisch ist, versteht es sich, dass die in den beigefügten Ansprüchen definierten Ausführungsformen nicht notwendigerweise auf die beschriebenen spezifischen Merkmale oder Handlungen beschränkt sind. Vielmehr werden die spezifischen Merkmale und Handlungen als beispielhafte Formen der Implementierung der beanspruchten Ausführungsformen offenbart.


Anwendung des Geoinformationssystems auf die Zuweisung von Notunterkünften über Fuzzy-Modelle

Die Fuzzy-Theorie bietet einen rigorosen, flexiblen Ansatz für das Problem der Definition und Berechnung. Um die Entscheidungsfindung in einem geografischen Informationssystem (GIS) zu erleichtern, müssen daher der Graph Layer Indicator und das Takagi-Sugeno (T-S) Fuzzy-Modell integriert werden. Diese Studie zielt darauf ab, verschiedene Versionen des T‐S Fuzzy-Modells basierend auf Fuzzy-Theorie und Fuzzy-Operation zu erklären.

Design/Methodik/Ansatz

Ein Inferenzmodell für GIS wird unter Verwendung des T-S Fuzzy-Modells konstruiert, um ein integriertes T-S-Entscheidungsfindungssystem (TSDMK) zu formulieren.

Ergebnisse

Das TSDMK-System berücksichtigt ungenaue, sprachliche, vage und unsichere GIS-Daten. Der Operator weist die meisten Graph-Layer-Indikatoren durch Intuition zu.

Praktische Auswirkungen

Simulationsergebnisse für den Hauptbahnhof Hualien zeigen, dass das vorgeschlagene TSDMK-System ein effektiver Ansatz für die GIS-Entscheidungsfindung ist.

Originalität/Wert

Diese Untersuchung bewertet Anwendungen von Fuzzy‐Logik zur Entscheidungsfindung in einem GIS basierend auf TSDMK‐Graphen mit Schwerpunkt auf modellbasierten Systemen.


Markt für Ausfallmanagementsysteme verzeichnet massives Wachstum von ABB, Oracle, Siemens

Marktumfassende Studie für Ausfallmanagementsysteme ist eine sachverständige und umfassende Untersuchung des Momentumzustands der weltweiten Global Ausfallmanagementsysteme Industrie mit Blick auf den globalen Markt. Der Bericht bietet wichtige Einblicke in den verfügbaren Status des globalen Outage Management Systems Herstellers und ist eine wichtige Orientierungs- und Kursquelle für Organisationen und Personen, die sich für das Geschäft interessieren. Im Großen und Ganzen bietet der Bericht ein Insider- und Außenverständnis des weltweiten Marktes für Datenmanagementsysteme 2021-2026 mit äußerst wichtigen Parametern.

Zu den wichtigsten Akteuren in diesem Bericht gehören,
ABB Ltd. (Schweiz), General Electric Company (USA), Oracle Corporation (USA), Schneider Electric SE (Frankreich), Siemens AG (Deutschland), CGI Group, Inc. (Kanada), Advanced Control Systems, Inc. (USA), Futura Systems, Inc. (USA), Intergraph Corporation (USA), Milsoft Utility Solutions, Inc. (USA), Survalent Technology (Kanada)

Ausfallmanagementsysteme Marktdefinition:

Ausfallmanagementsysteme (OMS) sind eine Vielzahl von computergestützten Systemen, die von elektrischen Verteilungssystemen verwendet werden. Diese Systeme werden hauptsächlich von den Netz- und verteilten Systemüberwachern verwendet, um Energie in das Netz zurückzugeben. Diese Systeme identifizieren Ausfälle und geben sofortige Warnungen aus. Darüber hinaus zeichnen sie die Historie von Ausfällen während des gesamten Betriebs auf und bieten Echtzeit-Einblicke in die Systeme. Die Notwendigkeit einer effizienten Vernetzung verteilter Systeme treibt die Marktnachfrage an.

Markt-Trends:

Marktführer:

  • Höhere Ausfallkosten
  • Steigende Nachfrage nach Netzzuverlässigkeit
  • Zunehmende Akzeptanz von Energiemanagementsystemen

Markt Herausforderungen:

Markt Chancen:

  • Smart Grid-Investitionen
  • Integration von Ausfallmanagementsystemen mit Smart Devices
  • Steigende behördliche Kontrolle und strenge Compliance-Normen

Das Ausfallmanagementsysteme Marktsegmente und Marktdatenaufschlüsselung werden unten beleuchtet:
nach Typ (integriert, eigenständig), Anwendung (Anzeige des geografischen Informationssystems, Betrieb/Kundendienst), Endbenutzer (privater Dienst, öffentlicher Dienst), Komponente (Softwaresystem, Kommunikationssystem)

Dieser Forschungsbericht bietet einen 360-Grad-Überblick über die Wettbewerbslandschaft des globalen Marktes für Ausfallmanagementsysteme. Darüber hinaus bietet es umfangreiche Daten zu aktuellen Trends, Technologien, Fortschritten, Tools und Methoden. Der Forschungsbericht analysiert den globalen Markt für Ausfallmanagementsysteme detailliert und präzise, ​​um bessere Einblicke in die Unternehmen zu erhalten.

Weltweit abgedeckte Regionen Ausfallmanagementsysteme Markt:

  • Der Nahe Osten und Afrika (Südafrika, Saudi-Arabien, Vereinigte Arabische Emirate, Israel, Ägypten usw.)
  • Nordamerika (USA, Mexiko und Kanada)
  • Südamerika (Brasilien, Venezuela, Argentinien, Ecuador, Peru, Kolumbien usw.)
  • Europa (Türkei, Spanien, Türkei, Niederlande, Dänemark, Belgien, Schweiz, Deutschland, Russland, Großbritannien, Italien, Frankreich usw.)
  • Asien-Pazifik (Taiwan, Hongkong, Singapur, Vietnam, China, Malaysia, Japan, Philippinen, Korea, Thailand, Indien, Indonesien und Australien).

Die Forschungsstudie hat grafische Präsentationstechniken wie Infografiken, Diagramme, Tabellen und Bilder verwendet. Es bietet Richtlinien sowohl für etablierte Akteure als auch für Neueinsteiger auf dem globalen Markt für Ausfallmanagementsysteme.

Die detaillierte Ausarbeitung des globalen Marktes für Ausfallmanagementsysteme wurde durch Anwendung von Branchenanalysetechniken wie SWOT und der Fünf-Technik von Porter bereitgestellt. Insgesamt bietet dieser Forschungsbericht eine zuverlässige Bewertung des globalen Marktes, um den Gesamtrahmen von Unternehmen darzustellen.

Attraktionen der Welt Ausfallmanagementsysteme Marktbericht:

  • Der Bericht enthält detaillierte Informationen über die Marktgröße, den regionalen Marktanteil, den historischen Markt (2015-2020) und die Prognose (2021-2026).
  • Der Bericht enthält detaillierte Einblicke in die Übersicht der Wettbewerber, die Analyse der Unternehmensanteile, die wichtigsten Marktentwicklungen und ihre wichtigsten Strategien
  • Der Bericht skizziert Treiber, Einschränkungen, unerfüllte Bedürfnisse und Trends, die derzeit den Markt beeinflussen
  • Der Bericht verfolgt aktuelle Innovationen, wichtige Entwicklungen und Start-up-Details, die aktiv auf dem Markt arbeiten
  • Der Bericht bietet eine Fülle von Informationen zu Markteintrittsstrategien, Regulierungsrahmen und Erstattungsszenario

Strategische Punkte im Inhaltsverzeichnis von Ausfallmanagementsysteme Markt:

Kapitel 1 Einführung, Marktüberprüfung, Marktrisiko und -chancen, Markttreiber, Produktumfang des globalen Marktes für Ausfallmanagementsysteme erklären

Kapitel 2 um die führenden Hersteller (Kostenstruktur, Rohstoff) mit Umsatzanalyse, Umsatzanalyse und Preisanalyse des globalen Outage Management Systems-Marktes zu inspizieren

Kapitel 3 um den fokussierten Umstand unter den besten Herstellern mit Deals, Einkommen und dem globalen Marktanteil von Outage Management Systems zu zeigen 2020

Kapitel 4 zur Anzeige der regionalen Analyse des globalen Markt für Ausfallmanagementsysteme mit Umsatz und Umsatz einer Branche von 2020 bis 2022

Kapitel 5, 6, 7 Analyse der Schlüsselländer (USA, China, Europa, Japan, Korea und Taiwan) mit Umsatz, Umsatz und Marktanteil in Schlüsselregionen

Kapitel 8 und 9 internationale und regionale Marketingtypanalyse, Lieferkettenanalyse, Handelstypanalyse auszustellen

Kapitel 10 und 11 Analyse des Marktes nach Produkttyp und Anwendung/Endbenutzern (Branchenumsatz, Anteil und Wachstumsrate) von 2020 bis 2026

Kapitel 12 , um die globale Marktprognose für Outage-Management-Systeme nach Regionen, Prognosen nach Typ und Prognose nach Anwendung mit Umsatz und Umsatz von 2020 bis 2025 anzuzeigen

Kapitel 13, 14 & 15 Spezifizierung der Forschungsergebnisse und Schlussfolgerungen, des Anhangs, der Methodik und der Datenquelle von globalen Outage-Management-Systemen Marktkäufern, Händlern, Händlern und Vertriebskanälen.

Ausfallmanagementsysteme Die Marktforschung liefert Antworten auf folgende Kernfragen:

  • Wie hoch ist die erwartete Wachstumsrate der AusfallmanagementsystemeMarkt?
  • Was wird das sein? AusfallmanagementsystemeMarkt Größe für den Prognosezeitraum 2021 – 2026?
  • Was sind die wichtigsten treibenden Kräfte für die Veränderung der AusfallmanagementsystemeMarkt Flugbahn?
  • Wer sind die großen Anbieter, die die AusfallmanagementsystemeMarkt über verschiedene Regionen hinweg? Was sind ihre Siege, um im Wettbewerb die Nase vorn zu haben?
  • Was sind die AusfallmanagementsystemeMarkt Trends, auf die sich Unternehmer in den kommenden Jahren verlassen können?
  • Welche Bedrohungen und Herausforderungen werden voraussichtlich den Fortschritt der AusfallmanagementsystemeMarkt in verschiedenen Ländern?

Über den Autor:

Advance Market Analytics ist weltweit führend in der Marktforschungsbranche und bietet Fortune-500-Unternehmen quantifizierte B2B-Recherchen zu wachstumsstarken neuen Chancen, die sich auf mehr als 80% des weltweiten Umsatzes von Unternehmen auswirken werden.

Unser Analyst verfolgt eine Studie mit hohem Wachstum mit detaillierten statistischen und eingehenden Analysen von Markttrends und -dynamiken, die einen vollständigen Überblick über die Branche bieten. Wir folgen einer umfassenden Forschungsmethodik in Verbindung mit kritischen Einblicken in Bezug auf Branchenfaktoren und Marktkräfte, um den besten Wert für unsere Kunden zu erzielen. Wir bieten zuverlässige primäre und sekundäre Datenquellen, unsere Analysten und Berater leiten informative und nutzbare Daten ab, die für die Geschäftsanforderungen unserer Kunden geeignet sind. Die Forschungsstudie ermöglicht es den Kunden, verschiedene Marktziele zu erreichen, von der Expansion der globalen Präsenz bis zur Optimierung der Lieferkette und von der Erstellung von Wettbewerbsprofilen bis hin zu M&As.


Schau das Video: Qweetgis plugin QGIS (Oktober 2021).