Suite

ArcGIS Server - Balises électroniques


À partir d'une instance ArcGIS Server (9.3.x ou 10.x), quelqu'un peut-il confirmer si les en-têtes de réponse HTTP REST sont modifiés lorsque les données d'une couche sont mises à jour ?

Par exemple, si j'interroge une couche à la foisXet obtenez un200 OKréponse et E-Tagouiet j'interroge le même ensemble de données à une date ultérieure, je reçois généralement un304 non modifiéréponse avec le même E-Tag. Cependant, je m'attendrais à ce que l'E-Tag change et reçoive un200 OKstatut si les données de la couche ont changé, est-ce le cas ?

Si c'est ne pas le cas, existe-t-il un moyen de tester si les données ont changé depuis une date particulière sans réellement extraire les données.


Si c'est ne pas le cas, existe-t-il un moyen de tester si les données ont changé depuis une date particulière sans réellement extraire les données.

Que ce soit le cas ou non, si vous ne parlez que de méthodes HTTP, vous devriez pouvoir utiliser une requête HEAD.

Une requête HTTP HEAD est identique à une requête HTTP GET à l'exception du fait que la réponse n'inclut pas les données.

Vous pouvez utiliser cURL (https://curl.haxx.se/) pour générer une telle requête comme :

curl --request HEAD "http://your.service/ows?service=WXS&request=… &"

Taguer des questions sur ArcGIS Enterprise, Server, Portal, ArcSDE, etc. ?

Avec ArcGIS 10.5 désormais en version préliminaire, il semble opportun de réexaminer la façon dont les produits serveur de cette plate-forme sont balisés car :

Si vous ne l'avez pas encore entendu, la famille de produits anciennement connue sous le nom d'ArcGIS for Server a été renommée ArcGIS Enterprise.

De Qu'est-ce qu'ArcGIS Enterprise ? il comporte quatre volets :

  • Serveur ArcGIS
  • Portail pour ArcGIS
  • Magasin de données ArcGIS
  • Adaptateur Web ArcGIS

Comment devrions-nous étiqueter les produits et composants serveur de la plate-forme ArcGIS à l'avenir ?

Je pense que tout schéma de marquage proposé devrait inclure une réflexion sur ce qu'il faut faire avec la balise arcsde.


Qu'est-ce qu'une géodatabase ?

À son niveau le plus élémentaire, une géodatabase ArcGIS est une collection de jeux de données géographiques de divers types conservés dans un dossier de système de fichiers commun, ou un système de gestion de base de données relationnelle multi-utilisateurs (tel qu'Oracle, Microsoft SQL Server, PostgreSQL, IBM Informix ou IBM Db2 ). Les géodatabases sont de plusieurs tailles, ont un nombre variable d'utilisateurs et peuvent évoluer depuis de petites bases de données mono-utilisateur construites sur des fichiers jusqu'à des géodatabases de groupe de travail, de service et d'entreprise plus importantes auxquelles de nombreux utilisateurs accèdent.

Mais une géodatabase est plus qu'une collection de jeux de données, le terme géodatabase a plusieurs significations dans ArcGIS :

  • La géodatabase est la structure de données native d'ArcGIS et le principal format de données utilisé pour la mise à jour et la gestion des données. Bien qu'ArcGIS fonctionne avec des informations géographiques dans de nombreux formats de fichiers de système d'information géographique (SIG), il est conçu pour fonctionner avec et exploiter les capacités de la géodatabase.
  • Il s'agit du stockage physique d'informations géographiques, principalement à l'aide d'un système de gestion de base de données ou d'un système de fichiers. Vous pouvez accéder à cette instance physique de votre collection de jeux de données et l'utiliser via ArcGIS ou via un système de gestion de base de données utilisant le langage de requête structuré (SQL).
  • Les géodatabases disposent d'un modèle d'information complet pour représenter et gérer les informations géographiques. Ce modèle d'informations complet est implémenté sous la forme d'une série de tables contenant des classes d'entités, des jeux de données raster et des attributs. De plus, les objets de données SIG avancés ajoutent des règles de comportement SIG pour gérer l'intégrité spatiale et des outils pour travailler avec de nombreuses relations spatiales des entités principales, des rasters et des attributs.
  • La logique logicielle de la géodatabase fournit la logique d'application commune utilisée dans ArcGIS pour accéder et travailler avec toutes les données géographiques dans une variété de fichiers et de formats.
  • Les géodatabases ont un modèle de transaction pour gérer les flux de travail des données SIG.

Chacun de ces aspects de la géodatabase est décrit plus en détail dans les autres rubriques de cette section de l'aide.


Adaptateur WebFOCUS pour les systèmes d'information géographique : ESRI ArcGIS Server et ArcGIS Flex API

Cette documentation décrit l'adaptateur WebFOCUS pour les systèmes d'information géographique : ESRI® ArcGIS® Server et ArcGIS Flex® API. Il est destiné aux utilisateurs qui développent une solution de Business Intelligence géographique (GBIS) qui combine les capacités de business intelligence et de reporting d'entreprise en temps réel de WebFOCUS avec ESRI ArcGIS Server.

Ce manuel comprend les chapitres suivants :

Fournit une vue d'ensemble des Systèmes d'Information Géographique et définit la Solution de Business Intelligence Géographique.

Décrit l'architecture de WebFOCUS GIS Adapter et les nouvelles fonctionnalités désormais disponibles.

Décrit les conditions préalables requises avant d'utiliser WebFOCUS GIS Viewer for Flex.

Décrit comment utiliser l'utilitaire de configuration ESRI pour définir des fichiers de définition XML pour l'intégration entre WebFOCUS et ArcGIS Server.

Décrit les fonctionnalités et l'utilisation de WebFOCUS GIS Viewer for Flex.

Décrit comment créer des procédures SIG WebFOCUS.

Fournit des techniques utiles lorsque vous travaillez avec WebFOCUS GIS Adapter.

Répertorie et décrit les éléments de schéma XML, les classes et les constantes utilisés pour configurer l'adaptateur WebFOCUS pour les systèmes d'information géographique : ESRI ArcGIS Server et ArcIMS.

Fournit des définitions de paramètres de symbole et inclut les paramètres qui peuvent être spécifiés.

Fournit des valeurs de couleur HTML aux formats RVB pris en charge par WebFOCUS GIS Adapter.

Fournit des définitions de mots couramment utilisés concernant la solution de Business Intelligence Géographique.

Le tableau suivant décrit les conventions de documentation utilisées dans ce manuel.

Indique la syntaxe que vous devez saisir exactement comme indiqué.

Représente un espace réservé (ou variable), une référence croisée ou un terme important.

Indique un paramètre par défaut.

Indique les touches sur lesquelles vous devez appuyer simultanément.

Indique deux ou trois choix. Tapez l'un d'eux, pas les accolades.

Indique un groupe de paramètres facultatifs. Aucune n'est requise, mais vous pouvez en sélectionner une. Tapez uniquement le paramètre entre parenthèses, pas les parenthèses.

Sépare les choix mutuellement exclusifs dans la syntaxe. Tapez l'un d'eux, pas le symbole.

Indique que vous pouvez saisir un paramètre plusieurs fois. Tapez uniquement le paramètre, pas les points de suspension (. ).

Indique qu'il y a (ou qu'il pourrait y avoir) des commandes intermédiaires ou supplémentaires.

Visitez notre bibliothèque de documentation technique à l'adresse http://documentation.informationbuilders.com. Vous pouvez également contacter le Service des commandes de publications au (800) 969-4636.

Avez-vous des questions à propos de ce produit?

Rejoignez la communauté des points focaux. Focal Point est notre centre de développement en ligne et bien plus qu'un babillard. C'est un réseau interactif de plus de 3 000 développeurs de presque toutes les professions et industries, collaborant sur des solutions et partageant des astuces et des techniques. Accédez au point focal à l'adresse http://forums.informationbuilders.com/eve/forums.

Vous pouvez également accéder aux services d'assistance par voie électronique, 24 heures sur 24, avec InfoResponse Online. InfoResponse Online est accessible via notre site Web, http://www.informationbuilders.com. Il vous connecte au système de suivi et à la base de données des problèmes connus du centre d'assistance Information Builders. Les utilisateurs enregistrés peuvent ouvrir, mettre à jour et afficher l'état des cas dans le système de suivi et lire les descriptions des problèmes logiciels signalés. Les nouveaux utilisateurs peuvent s'inscrire immédiatement à ce service. La section d'assistance technique de www.informationbuilders.com fournit également des techniques d'utilisation, des conseils de diagnostic et des réponses aux questions fréquemment posées.

Appelez les services d'assistance à la clientèle (CSS) d'Information Builders au (800) 736-6130 ou au (212) 736-6130. Les consultants du service client sont disponibles du lundi au vendredi de 8h00 à 20h00. EST pour répondre à toutes vos questions. Les consultants d'Information Builders peuvent également vous donner des conseils généraux concernant les capacités du produit. Soyez prêt à fournir votre numéro de code de site à six chiffres ( xxxx . xx ) lorsque vous appelez.

Pour en savoir plus sur la gamme complète des services d'assistance disponibles, renseignez-vous auprès de votre représentant Information Builders sur InfoResponse Online ou appelez le (800) 969-INFO.

Pour aider nos consultants à répondre efficacement à vos questions, soyez prêt à fournir les informations suivantes lorsque vous appelez :

  • Votre code de site à six chiffres ( xxxx . xx ).
  • Votre configuration WebFOCUS :
    • Le logiciel frontal que vous utilisez, y compris le fournisseur et la version.
    • Le protocole de communication (par exemple, TCP/IP ou HLLAPI), y compris le fournisseur et la version.
    • La version du logiciel.
    • La version et la version de votre serveur. Vous pouvez trouver ces informations à l'aide de l'option Version dans la console Web.
    • Les résultats ou le format sont-ils incorrects ? Le texte ou les calculs sont manquants ou égarés ?
    • Fournissez le message d'erreur et le code de retour, le cas échéant.
    • Est-ce lié à un autre problème ?

    Dans un effort pour produire une documentation efficace, le personnel de gestion du contenu technique accueille vos opinions concernant ce document. Veuillez utiliser le formulaire de commentaires des lecteurs à la fin de ce document pour nous communiquer vos commentaires ou pour suggérer des changements qui soutiendront les améliorations de notre documentation. Vous pouvez également nous contacter via notre site Web, http://documentation.informationbuilders.com/connections.asp.

    Merci d'avance pour vos commentaires.

    Intéressé par une formation ? Le service de formation d'Information Builders propose une grande variété de cours de formation pour ce produit et d'autres produits d'Information Builders.


    Mise à niveau vers ArcGIS 10.6.1

    • Le package d'installation d'ArcGIS 10.6.1 est conçu pour détecter et mettre à niveau une installation existante du même produit ArcGIS. Les paramètres de l'emplacement d'installation et les informations d'autorisation sont conservés pendant la mise à niveau. Consultez le guide d'installation pour plus d'informations sur les mises à niveau et les nouvelles installations.
    • Les numéros d'autorisation ArcGIS 10.1–10.6 existants fonctionneront avec ArcGIS 10.6.1.
    • ArcGIS 10.6.1 à usage unique : si ArcGIS 10.6.1 sera installé sur une machine différente de celle sur laquelle un produit ArcGIS 10.x antérieur est actuellement installé et que vous souhaitez utiliser le numéro d'autorisation ArcGIS 10.1–10.6 existant pour ArcGIS 10.6 .1, la version antérieure d'un produit ArcGIS 10.x doit d'abord être désautorisée avant d'autoriser ArcGIS 10.6.1.

    Utilisation du service WFS

    Une fois que vous avez publié un service WFS, il peut être utilisé dans n'importe quel client prenant en charge WFS 1.1.0 et le profil Fonctionnalités simples de GML, y compris les navigateurs Web. Un navigateur Web est l'un des clients les plus simples d'un service WFS. Vous pouvez demander des informations via HTTP et les réponses ou exceptions sont renvoyées via le navigateur.

    Suivez ces étapes pour accéder aux services WFS via un navigateur Web :

    1. Ouvrez un navigateur Web.
    2. Exécutez les requêtes GetCapabilities , DescribeFeatureType et GetFeature comme indiqué dans les sections suivantes.

    Obtenir des capacités

    Cette demande renverra tous les types de fonctionnalités et fonctionnalités disponibles via le service au format GML. Pour utiliser l'opération GetCapabilities, copiez et collez l'URL du service WFS dans la barre d'adresse et ajoutez ?request=getcapabilities à la fin de l'URL.

    Exemple d'URL : http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/GeoDataServer/WFSServer?service=WFS&request=GetCapabilities

    Le graphique suivant est un exemple de fonctionnalité renvoyée par l'opération GetCapabilities :

    GetCapabilities renvoie également une liste de toutes les classes d'entités et tables disponibles :

    DécrireFeatureType

    Cette demande décrit les informations de champ sur une ou plusieurs fonctionnalités du service WFS. Cela inclut les noms de champ, les types de champ, les valeurs de champ minimales et maximales autorisées et toute autre contrainte définie sur un champ des classes d'entités ou des tables.

    Pour utiliser l'opération DescribeFeatureType, copiez et collez l'URL WFS dans la barre d'adresse et ajoutez ?SERVICE=WFS&REQUEST=DescribeFeatureType&VERSION=1.1.0 à la fin de l'URL. Cela renverra toutes les informations de champ sur chacun des types d'entités et des tables disponibles dans le service d'entités.

    Exemple d'URL : http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/MapServer/WFSServer?SERVICE=WFS&REQUEST=DescribeFeatureType&VERSION=1.1.0

    Vous pouvez également spécifier une seule classe d'entités ou table pour laquelle vous souhaitez les informations de champ en ajoutant la requête suivante à la fin de l'URL avec le nom du type d'entité ou de la table : ?SERVICE=WFS&REQUEST=DescribeFeatureType&TypeName=<enter feature type here>&VERSION= 1.1.0 .

    Pour plus d'informations sur les différents filtres disponibles avec les services WFS, consultez Communiquer avec un service WFS dans un navigateur Web.

    Dans l'exemple suivant, la requête DescribeFeatureType est utilisée pour identifier les informations de champ pour le type d'entité appelé continent :

    Exemple d'URL : http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/GeoDataServer/WFSServer?SERVICE=WFS&REQUEST=DescribeFeatureType&typeName=Continent&VERSION=1.1.0

    ObtenirFonction

    Cette demande renvoie des informations sur les types de fonctionnalités spécifiques disponibles via le service WFS.

    Pour utiliser l'opération GetFeature dans un navigateur Web, copiez et collez l'URL WFS dans la barre d'adresse et ajoutez ?request=getFeature&typename=<enter le type d'entité ici> à la fin de l'URL. Cela renverra toutes les informations d'attribut et de géométrie sur chaque entité ou ligne du type d'entité.

    Exemple d'URL : http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/MapServer/WFSServer?service=WFS&request=getfeature&typename=cities

    Vous pouvez également ajouter des filtres dans la demande pour affiner les résultats renvoyés. Par exemple, vous pouvez demander toutes les villes qui se trouvent dans une plage de coordonnées spécifiée. Dans l'exemple suivant, deux villes sont situées dans une plage de coordonnées spécifiée. Pour plus d'informations sur les différents filtres disponibles avec les services WFS, consultez la rubrique Communiquer avec un service WFS dans un navigateur Web.

    Exemple d'URL : http://gisserver.domain.com:6080/arcgis/services/wfs_services/enterprise_wfs/MapServer/WFSServer?service=WFS&request=GetFeature&typeName=cities&BBOX=46.90,-76.21,42.12,-72.88


    Les installations autour desquelles les zones de service sont générées.

    L'ensemble de fonctionnalités des installations a trois attributs :

    Le champ ID géré par le système.

    Le champ géométrique indiquant l'emplacement géographique de l'objet d'analyse de réseau.

    Le nom de l'établissement. Si le nom est vide, vide ou nul, un nom est automatiquement généré au moment de la résolution.

    Spécifie la taille et le nombre de polygones de zone de desserte à générer pour chaque ressource. Les unités sont déterminées par la valeur Break Units.

    Lorsque l'outil Générer des zones de desserte s'exécute, une interaction notable se produit entre les paramètres suivants : Valeurs de rupture, Unités de rupture et Attribut de temps ou Attribut de distance. Ensemble, les valeurs de rupture et les unités de rupture définissent jusqu'où ou combien de temps la zone de service doit s'étendre autour de l'installation ou des installations. Les paramètres Attribut de temps et Attribut de distance définissent chacun un attribut de coût de réseau. Cependant, un seul de ces deux attributs de coût est utilisé et celui que le solveur choisit d'utiliser correspond à la valeur des unités de rupture, c'est-à-dire que lorsque vous spécifiez une valeur d'unité de rupture basée sur le temps, telle que les secondes ou les minutes, l'outil résout à l'aide de l'attribut de coût défini dans le paramètre Attribut de temps. Lorsque vous spécifiez une valeur d'unité de rupture basée sur la distance, telle que des kilomètres ou des miles, elle utilise l'attribut de coût défini dans le paramètre Attribut de distance.

    Plusieurs coupures de polygones peuvent être définies pour créer des zones de service concentriques par installation. Par exemple, pour rechercher des zones de service de deux, trois et cinq milles pour chaque installation, saisissez « 2 3 5 », en séparant les valeurs par un espace. Définissez Break Units sur Miles et assurez-vous que vous avez choisi un attribut de réseau basé sur la distance pour le paramètre Distance Attribute.

    Unités du paramètre Valeurs de rupture.

    • Minutes
    • Les heures
    • Journées
    • Secondes
    • Milles
    • Kilomètres
    • Mètres
    • Pieds
    • Miles nautiques
    • verges

    L'outil Générer des zones de desserte choisit s'il faut utiliser l'attribut de coût de réseau spécifié dans le paramètre Attribut de temps ou Attribut de distance selon que les unités que vous spécifiez ici sont basées sur le temps ou la distance.

    L'outil effectue la conversion d'unités nécessaire lorsque la valeur des unités de rupture diffère des unités de l'attribut de coût de temps ou de distance correspondant.

    L'espace de travail en sortie et le nom des entités en sortie. Cet espace de travail doit déjà exister. L'espace de travail de sortie par défaut est in_memory.

    Choisissez si la direction de déplacement utilisée pour générer les polygones de zone de desserte est vers ou à l'opposé des ressources.

    • TRAVEL_FROM —La zone de desserte est générée dans la direction opposée aux ressources.
    • TRAVEL_TO —La zone de desserte est créée en direction des ressources.

    La direction de déplacement peut changer la forme des polygones car les impédances des côtés opposés d'une rue peuvent différer, ou des rues à sens unique peuvent exister. La direction que vous devez choisir dépend de la nature de votre analyse de zone de service. La zone de service d'un magasin de livraison de pizzas, par exemple, doit être créée à l'écart de l'établissement, tandis que la zone de service d'un hôpital doit être créée vers l'établissement puisque le temps de trajet critique pour un patient est de se rendre à l'hôpital.

    • Il représente l'heure de départ si le sens de déplacement est défini sur TRAVEL_FROM.
    • Il représente l'heure d'arrivée si la direction de déplacement est définie sur TRAVEL_TO.

    Votre jeu de données réseau doit inclure des données de trafic pour que ce paramètre ait un effet.

    La résolution répétée de la même analyse, mais en utilisant différentes valeurs d'heure du jour, vous permet de voir comment la portée d'une installation change au fil du temps. Par exemple, la zone de service de cinq minutes autour d'une caserne de pompiers peut commencer large tôt le matin, diminuer pendant l'heure de pointe du matin, s'étendre en fin de matinée, et ainsi de suite, tout au long de la journée.

    La politique de demi-tour aux carrefours. Autoriser les demi-tours implique que le solveur peut faire demi-tour à un carrefour et revenir en arrière dans la même rue. Étant donné que les jonctions représentent des intersections de rues et des impasses, différents véhicules peuvent être capables de faire demi-tour à certaines jonctions mais pas à d'autres - cela dépend si la jonction représente une intersection ou une impasse. Pour s'adapter, le paramètre de politique de demi-tour est implicitement spécifié par le nombre de tronçons qui se connectent à la jonction, ce que l'on appelle la valence de jonction. Les valeurs acceptables pour ce paramètre sont répertoriées ci-dessous, chacune est suivie d'une description de sa signification en termes de valence de jonction.

    • ALLOW_UTURNS —Les demi-tours sont autorisés aux jonctions avec un nombre quelconque de tronçons connectés. Ceci est la valeur par défault.
    • NO_UTURNS —Les demi-tours sont interdits à toutes les jonctions, quelle que soit la valence de la jonction. Notez, cependant, que les demi-tours sont toujours autorisés aux emplacements du réseau même lorsque ce paramètre est choisi. Cependant, vous pouvez définir la propriété CurbApproach des emplacements de réseau individuels pour y interdire également les demi-tours.
    • ALLOW_DEAD_ENDS_ONLY —Les demi-tours sont interdits à toutes les jonctions, à l'exception de celles qui n'ont qu'un seul tronçon adjacent (une impasse).
    • ALLOW_DEAD_ENDS_AND_INTERSECTIONS_ONLY —Les demi-tours sont interdits aux jonctions où exactement deux tronçons adjacents se rencontrent, mais sont autorisés aux intersections (jonctions avec trois tronçons adjacents ou plus) et aux impasses (jonctions avec exactement un tronçon adjacent). Souvent, les réseaux ont des jonctions étrangères au milieu des segments de route. Cette option empêche les véhicules de faire demi-tour à ces endroits.

    Si vous avez besoin d'une politique de demi-tour définie plus précisément, envisagez d'ajouter un évaluateur de délai de virage global à un attribut de coût de réseau, ou d'ajuster ses paramètres s'il en existe un, et portez une attention particulière à la configuration des virages inversés. Examinez également la définition de la propriété CurbApproach de vos emplacements réseau.

    Spécifie les interruptions ponctuelles, qui sont divisées en deux types : restriction et interruptions ponctuelles de coût ajouté. Ils restreignent temporairement la traversée ou ajoutent de l'impédance aux points du réseau. Les interruptions ponctuelles sont définies par un jeu d'entités et les valeurs attributaires que vous spécifiez pour les entités ponctuelles déterminent s'il s'agit d'interruptions de restriction ou de coût ajouté. Les champs de la table attributaire sont répertoriés et décrits ci-dessous.

    Le champ ID géré par le système.

    Le champ géométrique indiquant l'emplacement géographique de l'objet d'analyse de réseau.

    • Restriction (0) : interdit de traverser la barrière. Ceci est la valeur par défault.
    • Coût ajouté (2) : le franchissement de la barrière augmente le coût du réseau du montant spécifié dans les champs Additional_Time et AdditionalDistance.

    Utilisez la valeur 0 pour la restriction et 2 pour le coût supplémentaire.

    AdditionalCost indique la quantité d'impédance ajoutée lorsqu'une zone de service traverse la barrière.

    L'unité de cette valeur de champ est la même que les unités spécifiées pour les unités de rupture.

    Spécifie les barrières de ligne, qui restreignent temporairement leur traversée. Les barrières linéaires sont définies par un ensemble de caractéristiques. Les champs de la table attributaire sont répertoriés et décrits ci-dessous.

    Le champ ID géré par le système.

    Le champ géométrique indiquant l'emplacement géographique de l'objet d'analyse de réseau.

    Spécifie les barrières polygonales, qui sont divisées en deux types : barrières polygonales de restriction et de coût mis à l'échelle. Ils restreignent temporairement la traversée ou l'impédance d'échelle sur les parties du réseau qu'ils couvrent. Les barrières surfaciques sont définies par un jeu d'entités, et les valeurs attributaires que vous spécifiez pour les entités surfaciques déterminent s'il s'agit de barrières de restriction ou de coût à l'échelle. Les champs de la table attributaire sont répertoriés et décrits ci-dessous.

    Le champ ID géré par le système.

    Le champ géométrique indiquant l'emplacement géographique de l'objet d'analyse de réseau.

    Spécifie si la barrière restreint complètement les déplacements ou augmente le coût de la traversée. Il y a deux options :

    • Restriction (0) : interdit de traverser n'importe quelle partie de la barrière. Ceci est la valeur par défault.
    • Coût échelonné (1) : met à l'échelle l'impédance des arêtes sous-jacentes en les multipliant par la valeur de la propriété ScaledCostFactor. Si les bords sont partiellement couverts par la barrière, l'impédance est répartie et multipliée.

    Utilisez la valeur 0 pour la restriction et 1 pour le coût mis à l'échelle.

    ScaledCostFactor indique de combien l'impédance est multipliée lorsqu'une zone de service traverse la barrière.

    Définit l'attribut de coût de réseau à utiliser lorsque la valeur Break Units est une unité de temps.

    L'outil effectue la conversion d'unité de temps nécessaire lorsque la valeur des unités de rupture diffère des unités de l'attribut de coût défini ici. En d'autres termes, les unités de temps des pauses et l'attribut de coût du réseau n'ont pas besoin d'être les mêmes.

    Unités de l'attribut de coût de réseau spécifié par le paramètre Attribut de temps. Il s'agit simplement d'un paramètre d'information qui ne peut pas être modifié sans modifier directement le jeu de données réseau. Il est également inutile de modifier puisque les conversions d'unités entre les unités de valeur de rupture et l'attribut de coût sont gérées pour vous.

    Définit l'attribut de coût de réseau à utiliser lorsque la valeur Unités de rupture est une unité de distance.

    L'outil effectue la conversion d'unité de distance nécessaire lorsque la valeur des unités de rupture diffère des unités de l'attribut de coût défini ici. En d'autres termes, les unités de distance des coupures et l'attribut de coût du réseau n'ont pas besoin d'être les mêmes.

    Unités de l'attribut de coût de réseau spécifié par le paramètre Attribut de distance. Il s'agit simplement d'un paramètre d'information qui ne peut pas être modifié sans modifier directement le jeu de données réseau. Il est également inutile de modifier car les conversions d'unités entre les unités de valeur de rupture et l'attribut de coût sont gérées pour vous.

    • Coché : utilisez l'attribut de hiérarchie pour l'analyse. L'utilisation d'une hiérarchie amène le solveur à préférer les arêtes d'ordre supérieur aux arêtes d'ordre inférieur. Les résolutions hiérarchiques sont plus rapides et peuvent être utilisées pour simuler la préférence d'un conducteur qui choisit de voyager sur les autoroutes plutôt que sur les routes locales lorsque cela est possible, même si cela signifie un trajet plus long. Cette option est activée uniquement si le jeu de données réseau en entrée possède un attribut de hiérarchie.
    • Non coché : n'utilisez pas l'attribut de hiérarchie pour l'analyse. Le fait de ne pas utiliser de hiérarchie génère une zone de desserte mesurée le long de tous les bords du jeu de données réseau, quel que soit le niveau de hiérarchie.

    Le paramètre est désactivé si un attribut de hiérarchie n'est pas défini sur le jeu de données réseau utilisé pour effectuer l'analyse.

    Indique quels attributs de restriction de réseau sont respectés pendant le temps de résolution.

    Spécifie les valeurs de paramètre pour les attributs de réseau qui ont des paramètres. Le jeu d'enregistrements comporte deux colonnes qui fonctionnent ensemble pour identifier de manière unique les paramètres et une autre colonne qui spécifie la valeur du paramètre.

    L'ensemble d'enregistrements de valeurs de paramètre d'attribut a des attributs associés. Les champs de la table attributaire sont répertoriés ci-dessous et décrits.

    Le champ ID géré par le système.

    Nom de l'attribut de réseau dont le paramètre d'attribut est défini par la ligne du tableau.

    Nom du paramètre d'attribut dont la valeur est définie par la ligne du tableau. (Les paramètres de type d'objet ne peuvent pas être mis à jour à l'aide de cet outil.)

    La valeur souhaitée pour le paramètre d'attribut. Si aucune valeur n'est spécifiée, le paramètre d'attribut est défini sur null.

    La tolérance d'accrochage maximale est la distance la plus éloignée que Network Analyst recherche lors de la localisation ou du déplacement d'un point sur le réseau. La recherche recherche des arêtes ou des jonctions appropriées et accroche le point au plus proche. Si un emplacement approprié n'est pas trouvé dans la tolérance d'accrochage maximale, l'objet est marqué comme non localisé.

    • Coché : les installations ne sont situées que sur les portions traversables du réseau. Cela empêche de les localiser sur des éléments qui ne peuvent pas être atteints pendant le processus de résolution en raison de restrictions ou d'obstacles. Gardez à l'esprit que les installations peuvent être situées plus loin de leur emplacement prévu que si cette option n'était pas cochée.
    • Non coché : les ressources peuvent être situées sur n'importe quel élément du réseau. Cependant, les ressources situées sur des éléments restreints ne peuvent pas être utilisées pendant le processus de résolution.

    Une expression SQL utilisée pour sélectionner un sous-ensemble d'entités source qui limite les éléments de réseau sur lesquels les installations peuvent être situées. La syntaxe de ce paramètre se compose de deux parties : la première est le nom de la classe d'entités source (suivi d'un espace) et la seconde est l'expression SQL. Pour écrire une expression SQL pour deux ou plusieurs classes d'entités source, séparez-les par un point-virgule.

    Pour vous assurer que les installations ne sont pas situées sur des autoroutes à accès limité, par exemple, écrivez une expression SQL comme celle-ci pour exclure ces entités source : "Streets" "FUNC_CLASS not in('1', '2')".

    Notez que les barrières ignorent la clause WHERE du localisateur d'entités lors du chargement.

    Choisissez la manière dont les polygones de zone de desserte sont générés lorsque plusieurs ressources sont présentes dans l'analyse.

    • NO_MERGE —Crée des polygones individuels pour chaque ressource. Les polygones peuvent se chevaucher.
    • NO_OVERLAP — Crée des polygones individuels de telle sorte qu'un polygone d'une installation ne puisse pas chevaucher des polygones d'autres installations de plus, toute portion du réseau ne peut être couverte que par la zone de service de l'installation la plus proche.
    • MERGE — Crée et joint les polygones de différentes ressources qui ont la même valeur de rupture.

    Spécifie l'option permettant de créer des polygones de zone de desserte concentriques sous forme de disques ou d'anneaux. Cette option est applicable uniquement lorsque plusieurs valeurs de rupture sont spécifiées pour les ressources.

    • RINGS : n'inclut pas la zone des plus petites coupures. Cela crée des polygones entre des pauses consécutives. Utilisez cette option si vous souhaitez trouver la zone d'une pause à l'autre. Par exemple, si vous créez des zones de service de 5 et 10 minutes, le polygone de zone de service de 10 minutes exclura la zone sous le polygone de zone de service de 5 minutes.
    • DISQUES — Crée des polygones allant de l'installation à la coupure. Par exemple, si vous créez des zones de service de 5 et 10 minutes, le polygone de zone de service de 10 minutes inclura la zone sous le polygone de zone de service de 5 minutes.

    Indique s'il faut créer des polygones détaillés ou généralisés.

    • Coché : crée des polygones détaillés qui modélisent avec précision les lignes de zone de desserte et peuvent contenir des îlots de zones non atteintes. Cette option est beaucoup plus lente que la génération de polygones généralisés. Cette option n'est pas prise en charge lors de l'utilisation de la hiérarchie.
    • Non coché : crée des polygones généralisés qui sont générés rapidement et sont assez précis.

    Spécifie la distance à laquelle les polygones de la zone de desserte sont ajustés. Ceci est utile lorsque vos données sont très éparses et que vous ne voulez pas que la zone de service couvre de grandes zones où il n'y a pas d'entités.

    Aucune valeur ou une valeur de 0 pour ce paramètre spécifie que les polygones de la zone de desserte ne doivent pas être coupés. La valeur du paramètre est ignorée lors de l'utilisation de la hiérarchie.

    Spécifiez de combien vous souhaitez simplifier la géométrie du polygone.

    La simplification conserve les points critiques d'un polygone pour définir sa forme essentielle et supprime les autres points. La distance de simplification que vous spécifiez est le décalage maximal autorisé par rapport au polygone d'origine à partir duquel le polygone simplifié peut dévier. Simplifier un polygone réduit le nombre de sommets et tend à réduire les temps de dessin.

    Limite le nombre d'installations pouvant être ajoutées à l'analyse de la zone de desserte.

    Ce paramètre vous aide à gérer la quantité de traitement qui se produit lors de la résolution. Par exemple, vous pouvez affecter une valeur faible à ce paramètre pour une version gratuite du service que vous créez et utiliser une valeur plus élevée pour une version payante du service.

    Une valeur nulle indique qu'il n'y a pas de limite.

    Limite le nombre de pauses pouvant être ajoutées à l'analyse de la zone de desserte.

    Ce paramètre vous aide à gérer la quantité de traitement qui se produit lors de la résolution. Par exemple, vous pouvez affecter une valeur faible à ce paramètre pour une version gratuite du service que vous créez et utiliser une valeur plus élevée pour une version payante du service.

    Une valeur nulle indique qu'il n'y a pas de limite.

    Limite le nombre d'entités pouvant être affectées par les interruptions ponctuelles.

    Ce paramètre vous aide à gérer la quantité de traitement qui se produit lors de la résolution. Par exemple, vous pouvez affecter une valeur faible à ce paramètre pour une version gratuite du service que vous créez et utiliser une valeur plus élevée pour une version payante du service.

    Une valeur nulle indique qu'il n'y a pas de limite.

    Limite le nombre d'entités pouvant être affectées par les interruptions de ligne.

    Ce paramètre vous aide à gérer la quantité de traitement qui se produit lors de la résolution. Par exemple, vous pouvez affecter une valeur faible à ce paramètre pour une version gratuite du service que vous créez et utiliser une valeur plus élevée pour une version payante du service.

    Une valeur nulle indique qu'il n'y a pas de limite.

    Limite le nombre d'entités pouvant être affectées par les barrières polygonales.

    Ce paramètre vous aide à gérer la quantité de traitement qui se produit lors de la résolution. Par exemple, vous pouvez affecter une valeur faible à ce paramètre pour une version gratuite du service que vous créez et utiliser une valeur plus élevée pour une version payante du service.

    Une valeur nulle indique qu'il n'y a pas de limite.

    Limite la taille de la valeur du paramètre Break Value lors de la résolution des zones de desserte temporelles.

    Ce paramètre vous aide à gérer la quantité de traitement qui se produit lors de la résolution. Par exemple, vous pouvez affecter une valeur faible à ce paramètre pour une version gratuite du service que vous créez et utiliser une valeur plus élevée pour une version payante du service.

    Une valeur nulle indique qu'il n'y a pas de limite.

    Limite la valeur de la valeur du paramètre Break Value lors de la résolution des zones de desserte basées sur la distance.

    Ce paramètre vous aide à gérer la quantité de traitement qui se produit lors de la résolution. Par exemple, vous pouvez affecter une valeur faible à ce paramètre pour une version gratuite du service que vous créez et utiliser une valeur plus élevée pour une version payante du service.

    Une valeur nulle indique qu'il n'y a pas de limite.

    Spécifie la valeur de rupture après laquelle le solveur forcera la hiérarchie même si la hiérarchie n'a pas été activée lors de la résolution des zones de desserte temporelles.

    La résolution des zones de service pour les valeurs de rupture élevées tout en utilisant la hiérarchie du réseau a tendance à nécessiter beaucoup moins de traitement que la résolution des mêmes zones de service sans utiliser la hiérarchie. Ce paramètre vous aide à gérer la quantité de traitement qui se produit lors de la résolution.

    Une valeur nulle indique que la hiérarchie ne sera jamais appliquée et que la valeur du paramètre Utiliser la hiérarchie dans l'analyse sera toujours respectée. Si le jeu de données réseau en entrée ne prend pas en charge la hiérarchie, la spécification d'une valeur pour ce paramètre entraînera une erreur. Une valeur nulle doit être utilisée dans ce cas.

    Spécifie la valeur de rupture après laquelle le solveur forcera la hiérarchie même si la hiérarchie n'a pas été activée lors de la résolution des zones de desserte basées sur la distance.

    La résolution des zones de service pour les valeurs de rupture élevées tout en utilisant la hiérarchie du réseau a tendance à nécessiter beaucoup moins de traitement que la résolution des mêmes zones de service sans utiliser la hiérarchie. Ce paramètre vous aide à gérer la quantité de traitement qui se produit lors de la résolution.

    Une valeur nulle indique que la hiérarchie ne sera jamais appliquée et que la valeur du paramètre Utiliser la hiérarchie dans l'analyse sera toujours respectée. Si le jeu de données réseau en entrée ne prend pas en charge la hiérarchie, la spécification d'une valeur pour ce paramètre entraînera une erreur. Une valeur nulle doit être utilisée dans ce cas.

    Choisissez si la sortie inclut une couche d'analyse de réseau des résultats. Dans les deux cas, une classe d'entités avec des polygones de zone de desserte est renvoyée. Cependant, un administrateur de serveur peut choisir de générer également une couche d'analyse de réseau afin que la configuration et les résultats de l'outil puissent être débogués à l'aide des commandes Network Analyst dans l'environnement ArcGIS for Desktop. Cela peut rendre le processus de débogage beaucoup plus facile.

    Dans ArcGIS for Desktop, l'emplacement de sortie par défaut de la couche d'analyse de réseau se trouve dans le dossier temporaire. Vous pouvez déterminer l'emplacement du dossier temporaire en évaluant la valeur de l'environnement de géotraitement arcpy.env.scratchFolder dans la fenêtre Python. La couche d'analyse de réseau en sortie est stockée sous la forme d'un fichier LYR dont le nom commence par _ags_gpna et est suivi d'un GUID alphanumérique.

    Spécifie le ou les fuseaux horaires du paramètre Heure du jour.

    • GEO_LOCAL —Le paramètre Time of Day fait référence au ou aux fuseaux horaires dans lesquels se trouvent les installations. Par conséquent, les heures de début ou de fin des zones de service sont décalées par fuseau horaire. La définition de l'heure du jour à 9h00, en choisissant GEO_LOCAL, puis la résolution entraîne la génération des zones de service pour 9h00, heure de l'Est pour toutes les installations de la Fuseau horaire de l'Est, 9h00, heure du Centre pour les installations situées dans le fuseau horaire central, 9h00, heure des Rocheuses pour les installations situées dans le fuseau horaire des Rocheuses, et ainsi de suite, pour les installations situées dans différents fuseaux horaires. les États-Unis ouvrent à 9h00, heure locale, cette valeur de paramètre peut être choisie pour trouver les territoires de marché à l'heure d'ouverture pour tous les magasins en une seule résolution. Tout d'abord, les magasins du fuseau horaire de l'Est s'ouvrent et un polygone est généré, puis une heure plus tard, les magasins s'ouvrent à l'heure du centre, et ainsi de suite. Neuf heures sont toujours en heure locale mais décalées en temps réel.
    • UTC : le paramètre Heure du jour fait référence au temps universel coordonné (UTC). Par conséquent, toutes les installations sont atteintes ou quittées simultanément, quel que soit le ou les fuseaux horaires dans lesquels elles se trouvent. Le réglage de l'heure du jour à 14 h 00, le choix de l'UTC, puis la résolution entraîne la génération de zones de service pour 9 h 00 Eastern Standard Heure pour toutes les installations dans le fuseau horaire de l'Est, 8h00, heure normale du Centre pour les installations dans le fuseau horaire central, 7h00, heure normale des Rocheuses pour les installations dans le fuseau horaire des Rocheuses, et ainsi de suite, pour les installations dans différents fuseaux horaires .

    Le scénario ci-dessus suppose l'heure standard. Pendant l'heure d'été, les heures de l'Est, du Centre et des Rocheuses auraient chacune une heure d'avance (c'est-à-dire 10h00, 9h00 et 8h00, respectivement).

    Quel que soit le paramètre Fuseau horaire pour l'heure du jour, toutes les ressources doivent se trouver dans le même fuseau horaire lorsque l'heure du jour a une valeur non nulle et que Polygones pour plusieurs ressources est défini pour créer des polygones fusionnés ou ne se chevauchant pas.


    • 8 ans d'expérience en HTML5, Javascript, CSS3, AngularJS, Git, Git Hub, Source Tree, Appcelerator Titanium, jQuery, jQuery Mobile, Gulp, Unit testing, Karma, Jasmine, Sass, Bower, Phonegap, Android, Blackberry WebWorks, J2ME dans les applications mobiles et les jeux. • Aisance à consulter les clients pour déterminer leurs besoins et priorités. • Expert dans la traduction des exigences de l'entreprise en solution technique mobile. • Avoir e.

    Résumé : * Environ 8 ans d'expérience totale dans la conception et le développement d'applications client/serveur et Web utilisant les technologies J2EE, dont 2 ans d'expérience dans le Big Data avec une bonne connaissance de HDFS et de l'écosystème. * Excellente compréhension / connaissance de l'architecture Hadoop et de divers composants tels que HDFS, Job Tracker, Task Tracker, Name Node, Data Node et Map Reduce paradigme de programmation. * Mains sur e.


    CA2544217A1 - Une méthode et un système pour stocker, récupérer et gérer des données pour les balises - Google Patents

    TG, ET
    GESTION DES DONNÉES POUR LES TAGS
    DOMAINE D'INVENTION TFiE
    Cette invention concerne généralement un procédé et un système pour stocker, récupérer et gérer des données pour des étiquettes qui sont associées d'une certaine manière à tout type d'objet.
    Plus particulièrement, la présente invention écrit des données sur ces balises, lit des données à partir de ces balises et gère des données qui sont écrites et/ou lues à partir de ces balises.
    CONTEXTE
    Cette invention implique un procédé et un système pour stocker, récupérer et gérer des données pour tout type d'étiquette qui est associée de n'importe quel type de manière à n'importe quel type d'objet, abstrait de voiture physique, animé ou inanimé. Une balise .est tout appareil qui envoie, reçoit et/ou stocke des données sur tout ce que je

    est surveillé ou associé à celui-ci comprend de nombreux types différents tels que les étiquettes de dispositif d'identification par radiofréquence (RFID), les étiquettes laser, les téléphones cellulaires, les appareils qui reçoivent et transmettent des signaux à partir de réseaux de télévision, tout type de réseau de communication par satellite tel qu'un système de positionnement global ( GPS), etc. Une étiquette peut être alimentée par n'importe quel type de source d'alimentation telle qu'une source d'alimentation CC, une source d'alimentation CA, solaire, etc. Les dispositifs d'identification sont décrits plus en détail aux États-Unis.Brevet 3 752 96Q de Charles Walton, intitulé "Electronic Identification & Recognition System,"
    dont le contenu est incorporé ici à titre de référence,.
    Les types d'objets qui peuvent être associés aux étiquettes comprennent, sans s'y limiter, les personnes, les animaux, les plantes, les choses de toute sorte, les biens immobiliers tels que les maisons, les lots, les condominiums, les maisons mobiles et les maisons en rangée, les objets de valeur tels que les peintures, les diamants, bijoux, montres et antiquités, objets mobiliers tels que les automobiles, les avions, les véhicules militaires, les vélos, les motos, les bateaux, les navires, leurs composants, les emplacements, les conditions environnementales, les abstractions, les concepts, les phénomènes, etc. Les associations entre les étiquettes et les objets peuvent être de tout type, y compris, mais sans s'y limiter, un à plusieurs, plusieurs à un ou un à un, physique, logique, etc.

    Les associations physiques peuvent comprendre l'attachement et/ou l'insertion de l'étiquette à son objet associé.
    La présente invention est adaptée pour

    grande variété d'utilisations. Par exemple, le procédé et le système de la présente invention peuvent être utilisés pour authentifier des objets de valeur, pour gérer des stocks tels que le suivi d'objets de toute nature à travers la fabrication, la chaîne d'approvisionnement, la distribution, etc. jusqu'au point de vente et au-delà, pour suivre les mouvements d'objets tels que des personnes, des animaux, des plantes, des objets mobiliers, etc. historique de traitement, instructions sur les médicaments, etc. des personnes et des animaux, pour suivre tout type de problèmes de santé tels que la fréquence cardiaque, le pouls, la température, la quantité de différentes choses dans le sang telles que l'oxygène, le sucre, etc. pour les personnes et les animaux .
    De nombreux avantages différents peuvent découler des diverses utilisations de la présente invention. Par exemple, son utilisation peut réduire les coûts de détermination de la valeur d'une chose telle qu'un article de valeur car, par exemple, l'historique des prix et d'autres données similaires pour cet article pourraient être facilement stockés et récupérés à partir de son étiquette associée. La disponibilité de l'historique des prix d'une étiquette associée à une maison ainsi que celle d'autres maisons dans le même quartier peut empêcher un vendeur de facturer une valeur excessivement élevée à un acheteur avec peu ou pas de connaissance de la valeur réelle de la maison. L'utilisation de la présente invention peut empêcher la substitution frauduleuse d'une contrefaçon à un article de valeur car les données d'identification de l'étiquette associée à l'article pourraient être utilisées pour vérifier l'authenticité de cet article. L'utilisation de la présente invention peut empêcher un propriétaire de voiture de faire passer une voiture endommagée comme non endommagée à un acheteur sans méfiance, car l'historique des accidents d'une voiture pourrait être stocké et récupéré à partir de l'étiquette associée à la voiture. L'utilisation de la présente invention pourrait empêcher le vol de secrets militaires car les informations d'autorisation pourraient être facilement accessibles à partir de l'étiquette associée à une personne pour déterminer si cette personne devrait avoir accès à ces secrets. L'utilisation de la présente invention peut éviter des blessures ou même nuire aux athlètes qui peuvent survenir pendant qu'ils s'exécutent parce que leur fréquence cardiaque, leur température et d'autres conditions médicales pourraient être facilement surveillées. Pour des raisons similaires, un entraîneur pourrait utiliser la présente invention pour déterminer rapidement quels joueurs sont trop fatigués pour être efficaces, un recruteur sportif pourrait utiliser la présente invention pour déterminer quels joueurs sont mieux à même de gérer les rigueurs de la compétition et les entraîneurs sportifs pourraient utiliser le présente invention pour adapter des programmes d'entraînement à des athlètes particuliers. L'utilisation de la présente invention peut faciliter l'authentification des preuves au procès, car la chaîne de possession pourrait être extraite de l'étiquette associée aux preuves au procès. L'utilisation de la présente invention automatisera davantage et s zmpli

    y la gestion des stocks.
    Des étiquettes et des dispositifs similaires ont été décrits dans d'autres références, mais aucune référence de l'art antérieur ne décrit l'utilisation de telles étiquettes dans un système et un procédé pour stocker, récupérer et gérer des données pour une variété d'applications, y compris l'authentification, le suivi, la surveillance des soins de santé, la gestion des soins de santé. , l'acquisition de connaissances, etc. En revanche, par exemple, les brevets US n° 6 440 096, 5 358 514, 5 193 540, 6 107 102 et 6 405 0 6 discutent de l'implantation de microdispositifs chez l'homme. Brevets américains Nos.
    5 606 260, 4 892 709, 5 367 878, 6 152 181, 5 834 790, 5 186, p01, 5 839 056 et 5 144 298 traitent de l'utilisation de microdispositifs comme capteurs ou contrôleurs.
    En conséquence, il existe un besoin d'un système et d'un procédé 3p pour stocker, récupérer et gérer des données pour tout type d'étiquette que Zs associe de tout type de manière à tout type d'objet.
    RÉSUMÉ DE L'INVENTION
    L'invention propose un système et un procédé pour stocker, récupérer et gérer des données pour tout type d'étiquette qui est associée de n'importe quel type de manière à n'importe quel type d'objet pour une variété d'applications.

    au moins une partie desdites données d'information tp au moins un desdits composants conformément auxdites données de contrôle et au moins un réseau de communication pour faciliter ladite communication entre lesdits composants et lesdites étiquettes
    dans lequel au moins un desdits composants transmet au moins une requête pour recevoir au moins une partie desdites données d'information concernant ledit objet associé à ladite au moins une étiquette.
    C'est un autre aspect de la présente invention de présenter un procédé pour stocker, récupérer et gérer des données pour un ou plusieurs objets comprenant les étapes de :
    associer une ou plusieurs balises au ou aux objets
    communiquer avec un

    au moins une desdites étiquettes d'un ou plusieurs composants
    recevoir des données de contrôle et des données d'informations d'au moins un desdits composants dans au moins une desdites étiquettes, lesdites données d'informations concernant l'objet qui est associé à ladite au moins une étiquette
    transmettre au moins une partie desdites données d'information de ladite au moins une étiquette à au moins un desdits composants conformément auxdites données de contrôle et transmettre à partir dudit au moins un desdits composants au moins une requête pour recevoir au moins une partie desdits date d'information sur ledit objet associée à ladite au moins une étiquette.
    C'est un autre aspect de la présente invention de présenter un procédé de gestion des enfants comprenant les étapes consistant à associer une ou plusieurs balises avec le ou les enfants
    transmettre des données de contrôle et des données d'information auxdites une ou plusieurs étiquettes
    recevoir lesdites données d'informations dans lesdites une ou plusieurs étiquettes, lesdites données d'informations concernant un ou plusieurs des éléments suivants : l'identité des personnes qui sont entrées en contact avec le ou les enfants au moins une mesure d'au moins une condition environnementale à laquelle l'un ou plusieurs enfants ont été exposés, les performances scolaires d'un ou plusieurs enfants, les performances sportives d'un ou plusieurs enfants, au moins une mesure de l'état de santé d'un ou plusieurs enfants et la transmission d'au moins une partie desdites données d'information à partir de ladite au moins une étiquette conformément auxdites données de contrôle.
    DESCRIPTION BRÈVE DES DESSINS
    Ces aspects et caractéristiques de l'invention ainsi que d'autres seront mieux compris à partir de la description détaillée suivante ainsi que des figures des dessins annexés, dans lesquelles :
    FIGUE. 1 est un schéma fonctionnel montrant les principaux éléments opérationnels de l'invention.
    FIGUE. 2 est un diagramme de flux de données décrivant le stockage de données dans des balises 102 qui sont associées à tout type d'objet.
    FIGUE. 3 est un diagramme de flux de données décrivant la transmission de données à partir des balises 102.
    FIGUE. 4a affiche un exemple de formulaire à remplir 400 rempli par un parent sur un ordinateur client 106 pour contrôler le fonctionnement de l'étiquette de l'enfant 102.

    comportement des consommateurs dans divers contextes tels que les parcs d'attractions, les centres commerciaux, les casinos, suivi de l'emplacement de personnes telles que les pri Boners, les étudiants, les étrangers, le personnel militaire et les travailleurs dans les zones classées, suivi de l'emplacement des marchandises de tout type, telles que inventaire depuis la fabrication, la chaîne d'approvisionnement, la distribution, etc. jusqu'au point de vente et au-delà, suivi de l'emplacement du matériel classifié, suivi de l'historique de fabrication, de vente et de réparation d'aiguillons tels que les machines, les voitures, les avions, les trains et les composants de celui-ci, surveiller le mouvement des personnes et des choses telles que les véhicules, la circulation, etc. à des endroits tels qu'un champ de bataille, une autoroute, etc., surveiller le débit de pétrole et d'autres fluides dans les pipelines, etc.
    FIGUE. 1 est un schéma fonctionnel 100 montrant les principaux éléments opérationnels de l'invention. L'invention peut comprendre une ou plusieurs balises 102 qui peuvent être associées à des objets de tout type, y compris des personnes, des animaux, des plantes, des choses de toute sorte, des biens immobiliers tels que hpt

    ses, lots, condominiums, maisons mobiles et maisons de ville, objets de valeur tels que peintures, diamants, bijoux, montres et antiquités, véhicules tels que automobiles, avions, véhicules militaires, vélos, motos, bateaux, navires, composants, emplacements, environnement conditions, abstractions, concepts, phénomènes, etc. Les associations entre les balises et les objets peuvent être de tout type, y compris un-à-plusieurs, plusieurs-à-un ou un-à-un.
    Ces associations peuvent être physiques, logiques, etc. Les associations plzysieal peuvent inclure l'attachement et/ou l'insertion de l'étiquette à ou dans son objet associé. Les associations logiques peuvent inclure des informations dans une base de données telle qu'une table qui peut établir une correspondance entre une ou plusieurs balises et un ou de simples objets par leurs numéros d'identification.
    Les étiquettes 102 peuvent être l'un d'une variété de types différents comprenant des étiquettes de dispositif d'identification par radiofréquence (RFID), des étiquettes laser, des téléphones cellulaires, des dispositifs qui reçoivent et transmettent des signaux d'un Global. Système de positionnement (GPs), etc. Les étiquettes 102 peuvent être alimentées par n'importe quel type de source d'alimentation telle qu'une source d'alimentation CC, une source d'alimentation CA, l'énergie solaire, etc. Chaque fag 102 peut avoir la capacité de recevoir des données, de stocker des données, de détecter des données et/ou de transmettre.
    Les données. Les données peuvent être reçues et transmises à d'autres balises 102, capteurs 104, ordinateurs 106 et systèmes de gestion de base de données 110. Les balises 1p2 peuvent avoir la capacité t4 de détecter les données de son objet associé, son environnement, etc. Les données détectées à partir d'un objet associé tel en tant que personne ou animal, peuvent inclure des données médicales telles que la température, la teneur en oxygène dans le sang, la fréquence cardiaque, etc. Les données détectées dans l'environnement peuvent inclure la teneur en divers gaz, poisons et polluants dans l'air ou l'eau, la température, l'humidité, la pression barométrique, les produits chimiques, le mouvement, la lumière, le son, etc.
    La présente invention 1Q0 peut en outre comprendre des capteurs 104. Les capteurs 104 peuvent être de n'importe quel type et peuvent détecter n'importe quel type de données. Les capteurs 104 peuvent être alimentés par n'importe quel type de source d'alimentation telle qu'une source d'alimentation CA, une source d'alimentation CC, l'énergie solaire, etc. Les capteurs 104 peuvent inclure des thermomètres, des détecteurs de mouvement, des dispositifs de système de positionnement global (GPS), des capteurs chimiques , etc. Les ordinateurs 106 peuvent inclure des systèmes de gestion de base de données 110 pour le stockage et la gestion des données associées aux étiquettes 102 de quelque manière que ce soit, y compris les données transmises vers et/ou récupérées à partir des étiquettes 102. Les données peuvent être transmises aux étiquettes 102 à partir des ordinateurs 106 pour le stockage dans les balises 102 et peut être transmis à partir des balises 102.
    aux ordinateurs 106. Les données extraites des étiquettes 102 peuvent être stockées et gérées dans le système de gestion de base de données 110.
    La présente invention peut en outre inclure un réseau de communication 114, qui peut inclure une variété de 3p différents types de composants et de logiciels pour communiquer différents types de données entre les étiquettes 102, les capteurs 104, les ordinateurs 106, etc. Ces composants et logiciels peuvent inclure modulateurs/démodulateurs (modems), satellites, convertisseurs de fréquence montante et descendante y compris ceux pour les communications avec les satellites, encodeurs audio/vidéo, routeurs, concentrateurs, ponts, etc. Dans un mode de réalisation, le réseau de communication 114 peut être un réseau de téléphonie cellulaire. Dans un autre mode de réalisation, le réseau de communication 114 peut être n'importe quel type de réseau satellite tel que GPS. Dans un autre mode de réalisation, le réseau de communication peut être un réseau de télévision. Dans un autre mode de réalisation, le réseau de communication 114 peut inclure Internet. La communication peut être effectuée sur Internet par une ou plusieurs applications Internet, y compris le World Wide Web. Le réseau de communication 114 peut être un intranet ou un extran

    t. Un intranet est un réseau privé généralement un réseau local (LAN) ou un réseau étendu (WAN) qui permet l'utilisation d'applications Internet dans 1Q un environnement privé sécurisé. Les extranets sont des réseaux de type intranet qui relient plusieurs sites ou organisations

    utilisant des technologies liées à l'intranet.
    Le World Wide Web est construit sur un protocole appelé Hypertext Transport Protocol (HTTP). Les ordinateurs 106 peuvent inclure un logiciel de navigation 108 pour demander l'entrée de données par les étiquettes 104 et les capteurs 1p2, et/ou des données stockées dans un système de gestion de base de données 110. Les demandes de données provenant du logiciel de navigation 108 peuvent être transmises par le logiciel serveur 109. Le logiciel serveur 109 peut localiser les données demandées et peut les transmettre au logiciel de navigateur demandeur 108.
    Les ordinateurs 106 peuvent en outre inclure un logiciel de serveur d'applications 111, qui peut étendre les capacités du logiciel de serveur 109. En particulier, le logiciel de serveur d'applications 111 peut prétraiter une page de données avant qu'elle ne soit envoyée au logiciel de navigateur demandeur 108.
    Dans un mode de réalisation, le logiciel serveur d'application 111 est une application Cold Fusion. Cold Fusion est une application World Wide Web permettant de créer des applications de pages dynamiques et des sites Web interactifs en combinant le langage de balisage hypertexte (HTML) standard f

    .les avec les instructions Cold Fusion Markup Language (CFML), comme spécifié dans "The Macromedia Cold, Fusion 5 Web Application Construction Kit,"
    Ben Forta et Nate Weis

    , Quatrième édition, (ci-après, ".Cold Fusion 5"), chapitre 1, dont le contenu est incorporé ici à titre de référence. HTML est un langage de balisage de page qui permet la création et la mise en page de pages et de formulaires. Dans un mode de réalisation de la présente invention, une application Cold Fusion définit des formulaires à remplir pour la saisie de données comprenant les données pour contrôler le fonctionnement des balises 102 et des capteurs 1p4 et des requêtes de données.
    Dans un mode de réalisation, une application Cold Fu$ion 111 est utilisée pour récupérer ou mettre à jour des données dans le système de gestion de base de données 11Q. L'application Cold Fusion 111 peut accéder au système de gestion de base de données 110 via une interface appelée Open Database Connectivity (ODBC), que je

    une interface de programmation d'applications (API) standard pour accéder aux informations de différents systèmes de bases de données et de différents formats, comme expliqué dans ColdFusion 5, chapitre 6, dont le contenu est incorporé ici à titre de référence.
    Dans un autre mode de réalisation, les données peuvent être entrées en utilisant un programme écrit dans un langage qui manipule du texte, des fichiers et des informations. Un exemple de langage est PERL tel que spécifié dans "Programming Perl," Larry Ward et Randal L.
    Schwartz, O&39Reilly & Associates, Inc., mars 1992, dont le contenu est incorporé ici à titre de référence.
    La base de données 110 peut être une base de données distribuée, qui peut être stockée parmi de nombreux ordinateurs 106 ou peut être une base de données centrale 2Q. La base de données 110 peut être de tout type incluant une base de données relationnelle ou une base de données hiérarchique. Des bases de données et des systèmes de gestion de bases de données sont décrits dans Database System Concepts, Henry F. Korth, Abraham Silberschatz, McGraw-Hill 1986, chapitre 1, dont le contenu est incorporé ici à titre de référence. Les bases de données exemplaires 110 incluent : Microsoft Structured Query Language (SQL) Server, Microsoft Access 1.0, 2.0 et 7.0, Microsoft FoxPro 2.0, 2.5 et 2.6, Oracle 7.0, Borland Paradox 3.X et 4.X, Borland dBase III et dBase IV, et Microsoft Excel 3.0, 4.0 et 5Ø
    Dans un mode de réalisation, les données sont récupérées, insérées, mises à jour ou supprimées de la base de données 110 en utilisant le langage de requête structuré (SQL). SQL est décrit dans "SAMS Teach Yourself SQL," 2nd Edition, Ben Forta, dont le contenu est incorporé ici par référence.
    La présente invention peut comprendre des composants supplémentaires pour gérer les données reçues des étiquettes 102, des capteurs 104 et ailleurs. Ces composants supplémentaires peuvent incliner un outil de recherche. Dans un mode de réalisation, l'outil de recherche est Verity. Les données peuvent être organisées en un ou plusieurs fils de collecte. Verity peut ensuite être utilisé pour indexer la collection et compiler des métadonnées sur la collection pour lui permettre de rechercher rapidement la collection. D'un point de vue conceptuel, l'utilité de Verity est attribuée à sa capacité à indexer et à compiler des informations sur la collection et à utiliser ces informations pour rechercher rapidement dans la collection lorsque cela est demandé. Les recherches et les requêtes peuvent être spécifiées à l'aide des opérateurs Verity, y compris les opérateurs de concept tels que STEM, WARD et WILDCARD, les opérateurs de proximité tels que NEAR et PHRASE, les opérateurs de relation tels que CONTAINS, MATCHES, STARTS, ENDS
    et SUBSTRING, des modificateurs de recherche tels que CASE, MANY, NOT, anc


    ORDER et noter les opérateurs tels que OUI NON, COMPLÉMENT, PRODUIT et SOMME. Les formulaires de recherche et les pages de résultats de recherche peuvent être définis à l'aide de HTML avec des balises Cold Fusion. La création et la recherche de collections, et l'affichage des résultats de recherche à l'aide de Verity sont décrits dans ColdFusion 5, chapitre 3G, dont le contenu est incorporé ici à titre de référence. Le logiciel de navigateur Web 108 peut afficher les pages Web du logiciel serveur 109 comprenant le formulaire à remplir pour la saisie de données, le formulaire à remplir pour la saisie de critères de recherche et les données textuelles de résultats de recherche. La présente invention peut également afficher des données audio et vidéo saisies par des balises 1Q2 et des capteurs 104 à l'aide d'un serveur de diffusion vidéo et audio à la demande, tel que RealServer, comme expliqué dans le Guide d'administration et de création de contenu de RealServer.

    e", dont le contenu est incorporé ici à titre de référence.
    Dans un autre mode de réalisation, le moteur de recherche peut être un moteur de recherche commercial tel qu'Alta Vista, Google, Yahoo, etc. Un moteur de recherche commercial peut être intégré dans la présente invention en utilisant des balises Cold Fusion comme expliqué dans ColdFusion 5, chapitre 36.
    Avant d'effectuer la recherche, le moteur de recherche peut optimiser les requêtes comme spécifié dans Database System Concepts, Henry F. Korth, Abraham Silberschatz, McGraw-Hill 1986, chapitre 9, dont le contenu est incorporé ici à titre de référence.

    La figure 2 est un organigramme de données 20Q décrivant le stockage de données dans des balises 102 qui sont associées à tout type d'objet. Une date

    Le diagramme de flux est un graphe dont les nœuds sont des processus et dont les arcs sont des flux de données. Voir Qbj ect Oriented Modeling and Design, Rumbaugh, J., Prentice Hall, Inc. (1991), chapitre 1, dont le contenu est incorporé ici à titre de référence. Les données peuvent consister en des données de contrôle qui régissent le fonctionnement de l'étiquette 102, par exemple en définissant les types de données que l'étiquette 102 est autorisée à recevoir et/ou à transmettre, l'identification de ces composants (c'est-à-dire d'autres étiquettes 102, des ordinateurs 106, logiciel de navigation 108, logiciel serveur 109, capteurs 104, et

    .) qui peut transmettre des données à ou recevoir des données de l'étiquette 102, et peut cpnsists c

    f informations à stocker dans l'étiquette 102.
    A l'étape 202, l'étiquette 102 peut attendre la réception de données.
    La commande passe à l'étape 2p4 lorsque les données sont reçues.À l'étape 204, l'étiquette 102 peut recevoir des données, qui peuvent avoir été transmises à partir de tout type de composant, y compris, mais sans s'y limiter, un ordinateur 1p6, br

    le logiciel wser 1p8, le logiciel serveur 109, une base de données 110, un capteur 1p4, une autre étiquette 102, elle-même, etc. À l'étape 206, une vérification peut être effectuée pour déterminer si les données reçues sont autorisées ou non à être stockées dans l'étiquette 102 L'étape 206 peut inclure la vérification si la source des données a l'autorité pour stocker le type de données qui a été reçu au niveau de l'étiquette 102.
    La vérification peut être effectuée par une variété de techniques différentes, y compris, mais sans s'y limiter, celles utilisant la cryptographie, l'art et la science de la sécurité des messages et tout autre type de communication sécurisée, y compris un intranet, un réseau privé virtuel (VPN), etc.
    La cryptographie peut être utilisée dans la présente invention pour l'authentification, l'intégrité et/ou la non-répudiation.
    L'authentification permet au destinataire d'un message de connaître son origine. L'intégrité permet au destinataire d'un message de vérifier que le message n'a pas été modifié en transit.
    La non-répudiation empêche l'expéditeur d'un message de nier à tort qu'il a bien envoyé le message.

    Dans un mode de réalisation, un algorithme symétrique

    est utilisé.
    Avec les algorithmes symétriques, la clé de chiffrement peut être calculée à partir de la clé de déchiffrement et vice versa. La clé doit rester secrète pour garder la communication secrète. Dans un autre mode de réalisation, un algorithme à clé publique (également appelé algorithme asymétrique) est utilisé. Avec un algorithme à clé publique, la clé de déchiffrement ne peut pas être calculée à partir de la clé de chiffrement dans un laps de temps raisonnable. La clé de chiffrement est rendue publique et est appelée clé publique. La clé de déchiffrement est gardée secrète et est appelée clé privée. Dans un autre mode de réalisation, des signatures numériques peuvent être utilisées. Avec les signatures numériques, un message est chiffré avec une clé privée par un expéditeur, signant ainsi le message et déchiffré avec une clé publique par le destinataire, vérifiant ainsi la signature. Des exemples d'algorithmes de signature numérique incluent Rivest-Shamir-Adelman (RSA) et l'algorithme de signature numérique (DSA) proposé par le National Institute of Standards and Technology (NIST). La cryptographie, y compris les algorithmes symétriques, les algorithmes à clé publique et les signatures numériques, sont décrites dans "Applied Cryptography" par Bruce Schneier, chapitres 1, 2, 19 et 20, dont le contenu est ici incorporé par référence.
    Dans anpther embt

    diment, la vérification peut être effectuée par une certaine forme de vérification du mot de passe.
    Si la vérification à l'étape 206 indique que les données reçues sont autorisées à être stockées dans l'étiquette 102, alors le contrôle passe à l'étape 208. À l'étape 208, les données sont stockées dans l'étiquette 102. Après l'étape 208, le contrôle passe à l'étape 202 , où l'étiquette 102 attend de loin la réception de nouvelles données. Si la vérification à l'étape 206 indique que les données reçues ne sont pas autorisées à être stockées dans l'étiquette 102, alors la commande revient à l'étape 202.
    FIGUE. 3 est un organigramme de données 300 décrivant la transmission de données à partir de balises 102. A l'étape 302, une vérification est effectuée pour déterminer si la balise 102 doit transmettre des données sans sollicitation et si oui, quel type de données elle doit transmettre. Cela peut être fait en vérifiant les paramètres de contrôle dans l'étiquette 102. Si la vérification à l'étape 302 indique que l'étiquette 102 doit transmettre des données, la commande passe à l'étape 3p4. A l'étape 304, un contrôle est effectué pour déterminer si les données doivent être transmises à ce moment-là. Ce contrôle peut être effectué en comparant une horloge dans l'étiquette 102 à un réglage de temps prédéterminé. Si la vérification à l'étape 304 indique que des données doivent être transmises, alors la commande passe à l'étape 308.
    Sinon, la commande reste à l'étape 304. A l'étape 308, les données sont transmises depuis l'étiquette 102. Après l'étape 308, la commande 1Q revient à l'étape 302.
    A l'étape 310, l'étiquette 102 attend une demande de données. Le contrôle reste

    .n étape 310 jusqu'à ce qu'une telle demande soit reçue, après quoi il passe à l'étape 312. À l'étape 312, l'étiquette 102 peut recevoir la demande, qui peut avoir été transmise à partir de tout type de composant comprenant, mais sans s'y limiter, un client 106, un serveur 108, une base de données 110, un capteur 104, une autre étiquette 102, etc. À l'étape 312, une vérification peut être effectuée pour déterminer si la requête reçue est autorisée ou non à recevoir une réponse dans l'étiquette 102. L'étape 312 peut inclure la vérification si la source de la demande a le pouvoir de recevoir le type de données demandées.
    La vérification peut être effectuée par une variété de techniques différentes, y compris celles utilisant la cryptographie, comme expliqué en détail ci-dessus. La vérification peut également être effectuée sous une forme quelconque de vérification du mot de passe. Si la vérification à l'étape 312 indique que la demande est autorisée à recevoir des données en réponse, alors le contrôle passe à l'étape 314 : À l'étape 314, les données demandées sont transmises à la source de la demande. Après l'étape 314, la commande passe à l'étape 310, où l'étiquette 102 attend la réception d'une nouvelle demande.
    Si la vérification à l'étape 312 indique que la demande n'est pas autorisée à recevoir des données en réponse, alors la commande retourne à l'étape 310.
    Dans un mode de réalisation, la communication entre une ou plusieurs des balises 102 et un ou plusieurs des capteurs 104 avec le logiciel serveur 109 peut être effectuée à l'aide d'un protocole d'application sans fil (WAP), qui est décrit dans ColdFusion 5, chapitre 34, le contenu dont sont incorporés par référence.
    La présente invention peut avoir de nombreuses utilisations différentes. Par exemple, il pourrait être utilisé par les parents pour surveiller les activités de leurs enfants. Un parent peut associer une étiquette 1p2 à un enfant par tout moyen tel qu'en attachant ou en implantant physiquement l'étiquette 102 sur l'enfant. Logiciel de navigation Frpm 1p8 ou ailleurs, un parent peut transmettre des données de contrôle à l'étiquette de l'enfant 102 pour indiquer que l'étiquette 102 doit accepter les données d'autres étiquettes 102 associées à des personnes particulières, des capteurs 104 tels que des satellites du système de positionnement global (GPS) identifiant l'emplacement de l'enfant tout au long de la journée ou des capteurs environnementaux 1Q4 identifiant le contenu de l'air ou de l'eau (c'est-à-dire des toxines) auquel l'enfant est exposé

    sed. L'étiquette 102 sur l'enfant exécute le processus de stockage de données dans les étiquettes 102 illustré par l'organigramme de la figure 2 afin d'analyser et de stocker les informations de contrôle envoyées par le parent. À un moment ultérieur, le parent peut transmettre une ou plusieurs requêtes à partir du logiciel de navigation 108 ou ailleurs pour connaître l'identité des personnes qui sont entrées en contact avec l'enfant, pour récupérer les résultats des tests ou les notes d'un enseignant que l'enfant peut avoir reçu que jour, la qualité de l'air et de l'eau auxquels l'enfant a été exposé et les mouvements de l'enfant.
    L'étiquette 102 associée à l'enfant exécute le processus de transmission de données à partir de l'étiquette enfant 102 illustrée par l'organigramme de la figure 3 afin de répondre à la requête parent.
    Le parent peut, en variante, transmettre des données de contrôle supplémentaires à l'étiquette de l'enfant 102 à partir du logiciel de navigation 108 ou d'un autre endroit en demandant à l'étiquette de l'enfant de transmettre périodiquement des données de l'étiquette 102 à une base de données 110. À tout moment ultérieur, le le parent peut transmettre une ou plusieurs requêtes à partir du logiciel de navigation 108 ou ailleurs à une base de données 110 pour apprendre les mêmes informations sur l'enfant.
    FIGUE. 4a affiche un exemple de formulaire à remplir 400 rempli par un parent dans le logiciel de navigation 108 ou ailleurs pour contrôler le fonctionnement de la balise enfant 102. Le formulaire à remplir peut contenir un ou plusieurs des champs suivants :
    Composants autorisés pour la table de réception 402 : ce champ spécifie les composants (c'est-à-dire les balises, les capteurs, etc.) à partir desquels la balise enfant peut recevoir des données.
    Données autorisées pour le tableau de réception 404 : ce champ spécifie les types de données (c. l'étiquette de l'enfant 102 peut recevoir.
    Composants autorisés pour la transmission Tableau 406 :
    Ce champ spécifie les composants (c'est-à-dire la base de données 110, etc.) auxquels l'étiquette enfant peut transmettre des données.
    Données autorisées pour la transmission 408 : ce champ spécifie les types de données que l'étiquette enfant 102 peut transmettre.
    FIGUE. 4b affiche un exemple de formulaire à remplir 450 rempli par un parent sur le logiciel de navigation 108 ou ailleurs pour récupérer les données de l'étiquette de l'enfant 102 ou d'une base de données 110. Le formulaire à remplir peut contenir une oreille de plus des champs suivants :
    Requête d'identification 452 : ce champ demande l'identification des objets étiquetés tels que les personnes et les animaux qui sont entrés en contact avec l'enfant.
    Requête environnementale 454 : Ce champ demande le contenu de l'eau et de l'air avec lesquels l'enfant a été en contact.
    Requête de performance 456 : ce champ demande des données sur le comportement de l'enfant, ses performances scolaires et sportives.
    La présente invention peut être utilisée pour authentifier des objets tels que des objets de valeur, des souvenirs sportifs et des preuves. Un vendeur peut associer une étiquette 102 à un article de valeur tel qu'un diamant ou une peinture par n'importe quel moyen tel qu'en attachant ou en implantant physiquement l'étiquette 102 sur l'article.
    A partir du logiciel de navigation 108 ou ailleurs, un fournisseur peut transmettre des données de contrôle à l'étiquette d'objet 102 pour indiquer que l'étiquette 102 doit accepter les données d'autres étiquettes 102 identifiant les personnes associées aux étiquettes éther 102, des capteurs 104 tels que le système de positionnement global Des satellites (GPS) identifiant l'emplacement de l'objet tout au long de la journée ou des capteurs environnementaux 104 identifiant le contenu de l'air ou de l'eau (c'est-à-dire des toxines) auquel l'objet est exposé. L'étiquette 102 sur l'objet exécute le processus de stockage des données dans les tads 102 illustré par l'organigramme de la Ficg. 2 afin d'analyser et de stocker les informations de contrôle envoyées par le vendeur. Par la suite, le vendeur peut transmettre une ou plusieurs requêtes depuis le logiciel de navigation 108 ou ailleurs pour connaître l'identité des personnes qui ont manipulé l'objet, la qualité de l'air et de l'eau auxquels l'objet a été exposé, les mouvements de l'objet , la chaîne de titre, la chaîne de possession et l'identité des fabricants, détaillants et distributeurs de l'objet. L'étiquette 102 associée à l'objet exécute le processus de transmission de données à partir de l'étiquette d'objet 102 illustrée par l'organigramme de la figure 3 afin de répondre à la requête du vendeur.
    Le vendeur peut, en variante, transmettre des données de contrôle supplémentaires à l'étiquette d'objet 102 frpm logiciel de navigation 108 ou ailleurs en ordonnant à l'étiquette d'objet 102 de transmettre périodiquement des données de l'étiquette 102 à une base de données 110. À tout moment ultérieur, le vendeur peut transmettre une ou plusieurs requêtes du logiciel de navigation 108 ou ailleurs à la base de données 110 pour apprendre des informations sur l'objet.
    Un autre mode de réalisation de l'invention effectue un suivi de proximité. Dans ce mode de réalisation, un événement peut être enregistré dans une étiquette lorsqu'il se situe dans une plage d'étiquettes éther. Ces événements enregistrés peuvent être envoyés ultérieurement à une base de données. Ce mode de réalisation peut être utilisé de manière générale pour suivre les objets qui sont venus en proximité avec un autre objet. Par exemple, ce mode de réalisation peut être utilisé pour suivre les personnes qui sont entrées en contact avec un enfant ou les endroits où un enfant a été. Ce mode de réalisation peut également être utilisé pour suivre le mouvement d'objets par rapport à des emplacements au sein d'une installation sécurisée.

    Dans un mode de réalisation, les étiquettes peuvent contenir un ou plusieurs des éléments suivants : un émetteur radio, un récepteur radio, une mémoire, un logiciel de contrôle, un processeur et une horloge. La mémoire peut comprendre une RAM et une ROM. Le logiciel de contrôle peut être stocké dans la ROM. Le processeur peut être d'un type qui consomme moins d'énergie.
    Les balises peuvent contenir une ou plusieurs structures de données comprenant un identifiant de balise, une carte d'identifiant de balise et un champ temporel. L'identifiant de balise peut être une chaîne de longueur variable allant jusqu'à 255 octets et peut être utilisé pour distinguer les balises les unes des autres. La carte d'identifiant d'étiquette peut mapper un identifiant d'étiquette à une clé publique et à un compteur. Dans un mode de réalisation, la carte d'identifiant d'étiquette est mise en œuvre avec une table de hachage. Dans un autre mode de réalisation, l'identifiant d'étiquette est mis en œuvre avec un arbre de recherche binaire. La carte d'identifiants de balises peut être initialisée avec les clés publiques de certaines balises telles que celles que l'on s'attend à rencontrer et/ou celles qui sont déterminées comme sensibles. Ce schéma permet à tads de supprimer rapidement les messages des balises avec des signatures non valides. Les entrées dans la carte d'identifiant de balise peuvent être supprimées une fois que la carte est pleine. Les entrées peuvent être rejetées dans n'importe quel ordre, par exemple premier entré, premier sorti (FIFO), moins récemment utilisé (LRU), etc.
    Le champ de temps peut être un entier non signé de quatre octets

    et peut contenir l'heure actuelle sous n'importe quelle forme telle que l'heure moyenne de Greenwich (GMT).
    La figure 5 est un organigramme de données 500 illustrant le fonctionnement d'un mode de réalisation d'une étiquette pour le contrôle de proximité.
    L'étiquette attend une interruption à l'étape 502. À l'étape 504, le type d'interruption est déterminé. Si l'interruption est une interruption reçue, la commande passe à l'étape 506. À l'étape 506, l'identifiant de protocole de la diffusion reçue est déterminé. L'identifiant de protocole peut être de différents types tels qu'une diffusion d'identifiant d'étiquette, une diffusion de carte d'identifiant d'étiquette, etc. 6a, 6b et 6c respectivement. Les diffusions peuvent être encapsulées dans un paquet de diffusion sans fil au niveau de la couche d'interface réseau et les valeurs de mufti-octets peuvent être transmises dans l'ordre big endian.
    Les signatures peuvent être des signatures RSA. La signature dans l'identifiant de balise diffusé peut être prise sur les champs tag idEntifier et current time. La signature dans l'émission de l'autorité centrale peut être prise sur le champ de l'heure actuelle. Un ou plusieurs des champs excluant l'identifiant prQtocQl dans la carte d'identifiant d'étiquette diffusée peuvent être cryptés avec la clé publique de l'autorité centrale.
    La signature dans l'identifiant d'étiquette peut être reprise sur un ou 1Q champs supplémentaires après l'heure actuelle.
    Si l'identifiant du protocole est

    identificateur de balise diffusion, contrôle prt

    passe à l'étape 508. A l'étape 5Q8, l'identifiant d'étiquette de l'identifiant d'étiquette diffusé est vérifié pour déterminer s'il est valide. S'il n'est pas valide, la diffusion est ignorée et le contrôle revient à l'étape 502. S'il est valide, le contrôle passe à l'étape 510. À l'étape 510, l'heure dans la diffusion d'identifiant d'étiquette est vérifiée pour déterminer si elle se situe à moins d'une minute de l'heure actuelle. Si ce n'est pas le cas, alors la diffusion est ignorée et la commande retourne à l'étape 502. Si c'est le cas, la commande passe à l'étape 512. A l'étape 512, l'identifiant d'étiquette dans la diffusion d'identifiant d'étiquette est vérifié pour déterminer s'il est présent dans la carte d'identifiant de balise (c'est-à-dire qu'elle a déjà été rencontrée par la balise). Si ce n'est pas le cas, la commande passe à l'étape 514. A l'étape 514, une nouvelle entrée est créée pour l'identifiant d'étiquette dans la carte d'identifiant d'étiquette et le nombre de rencontres pour cette entrée est fixé à un. La commande passe ensuite à l'étape 502.
    S'il est déterminé que l'identifiant d'étiquette est présent dans l'identifiant d'étiquette

    .er carte à l'étape 512, puis le contrôle passe à l'étape 516. À l'étape 516, il est déterminé si l'identifiant d'étiquette dans l'identifiant d'étiquette diffusé a une clé publique.
    Si c'est le cas, alors le contrôle passe à l'étape 518. À l'étape 518, la clé publique est utilisée pour vérifier la signature. Si la vérification de signature à l'étape 518 n'est pas réussie, alors la diffusion est ignorée et la commande revient à l'étape 502.
    Si la vérification de signature à l'étape 518 est réussie, alors la commande passe à l'étape 520. À l'étape 520, le nombre de rencontres pour l'identifiant d'étiquette dans la carte d'identifiant d'étiquette est incrémenté.
    S'il est déterminé que l'identifiant de protocole est une diffusion d'autorité centrale à l'étape 506, alors la commande passe à l'étape 522. À l'étape 522, l'heure dans la diffusion d'autorité centrale est vérifiée pour déterminer si elle se situe à moins d'une minute de l'heure actuelle. Sinon, alors la diffusion est ignorée et la commande retourne à l'étape 502. Si c'est le cas, la commande passe à l'étape 524. A l'étape 524, la clé publique de l'autorité centrale est utilisée pour vérifier la signature dans la diffusion de l'autorité centrale. Si la vérification de signature échoue, alors la diffusion est ignorée et le contrôle retourne à l'étape 502. Si la vérification de signature à l'étape 524 réussit, alors le contrôle passe à l'étape 526. À l'étape 526, la carte d'identifiant d'étiquette est cryptée avec le clé publique de l'autorité. A l'étape 528, la carte d'identifiant de balise cryptée est diffusée. La commande revient ensuite à l'étape 502.
    S'il est déterminé que l'interruption est une interruption de minuterie à l'étape 504, la commande passe à l'étape 530. Dans un mode de réalisation, l'interruption de minuterie se produit toutes les 15 secondes. A l'étape 530, la signature est créée à l'aide de la clé privée de l'étiquette. A l'étape 532, la signature, l'identifiant d'étiquette et l'heure courante sont écrits dans l'identifiant d'étiquette diffusé. A l'étape 534, l'identifiant de balise diffusé est diffusé. La commande revient ensuite à l'étape 502.
    Le mode de réalisation de la figure 5 présente un certain nombre d'avantages. La signature rend impossible pour toute étiquette préenregistrée d'usurper une vraie étiquette. Les attaques par rejeu sont bloquées par l'horodatage.
    Les clés privées peuvent être sécurisées, l'autorité centrale peut se trouver dans un emplacement sécurisé et les étiquettes peuvent être inviolables. Ces options empêchent une balise de répudier le contact avec une autre balise. Une stratégie de remplacement peut être utilisée pour empêcher les tentatives d'inonder la carte d'identifiants d'étiquettes en diffusant de faux identifiants d'étiquettes.
    Dans un autre mode de réalisation, une paire de clés publique/privée globale peut être utilisée pour authentifier des diffusions.

    Un autre mode de réalisation de l'invention fonde une alarme dans un délai prédéterminé si une étiquette sort d'une plage particulière d'une ou de plusieurs autres étiquettes. Dans un mode de réalisation, la plage est une plage d'émission/réception mutuelle.
    Dans un mode de réalisation, le temps prédéterminé est de soixante secondes.
    Une étiquette peut être physiquement attachée à un objet sensible qui ne doit pas quitter une zone sécurisée. L'autre étiquette peut être intégrée dans un endroit sûr et immobile tel qu'un sol ou un plafond ou peut être portée par du personnel autorisé. Dans un mode de réalisation, un protocole active et désactive les balises afin que les objections puissent être supprimées par les parties autorisées.
    Ce mode de réalisation peut être utilisé pour alerter le personnel de sécurité du mouvement d'objets hors d'une installation sécurisée, pour alerter les employés en cas de vol d'inventaire dans un magasin, pour alerter un parent ou un fournisseur de garderie d'un enfant qui s'égare en dehors d'une certaine zone , alerter une personne du vol d'un véhicule à moteur, ou du vol d'objets de valeur au domicile, alerter une escorte dans un lieu sécurisé d'abandon par un invité, alerter les autorités de l'évasion d'un criminel de prison ou d'une maison pour les criminels assignés à résidence, etc.
    Dans un mode de réalisation, les étiquettes peuvent contenir un ou plusieurs des éléments suivants : un émetteur radio, un récepteur radio, une mémoire, un logiciel de contrôle, un processeur, une horloge et une alarme sonore. La mémoire peut comprendre une RAM et une ROM. Le logiciel de contrôle peut être stocké dans le RQM. Le processeur peut être d'un type qui const.zmes leis puissance.
    Les balises peuvent contenir une ou plusieurs structures de données comprenant un identifiant de balise, un identifiant de balise d'une balise partenaire 3p, une clé privée pour la balise, une clé publique pour la balise partenaire, une clé publique d'une autorité de contrôle, un compteur d'alarmes, un indicateur d'activation et un champ de temps. L'identifiant de balise peut être une chaîne de longueur variable allant jusqu'à 255 octets et peut être utilisé pour distinguer les balises les unes des autres. L'identifiant de balise de la balise partenaire peut être une chaîne de longueur variable allant jusqu'à 255 octets. Les clés privées et publiques peuvent être de 16 octets. Le compteur d'alarmes peut être de quatre octets. L'indicateur d'activation peut être de quatre octets. Le champ d'heure peut être un entier non signé de quatre octets et peut contenir l'heure actuelle sous n'importe quelle forme telle que l'heure moyenne de Greenwich (GMT).
    Figure. 7 est un organigramme de données 700 illustrant le fonctionnement d'un mode de réalisation d'une étiquette pour une alarme hors proximité. L'étiquette attend fpr une interruption à l'étape 702. À l'étape 7Q4, le type d'interruption pf est déterminé. Si l'interruption est une interruption reçue, la commande passe à l'étape 706. À l'étape 706, l'identifiant de protocole de la diffusion reçue est déterminé. L'identifiant de protocole peut être de différents types tels qu'une diffusion d'identifiant de balise, une diffusion d'autorité de contrôle (comprenant une activation d'autorité de contrôle et une désactivation d'autorité de contrôle), etc. et la désactivation de l'autorité de contrôle sont représentées sur les Fig. 8a, 8b et 8c respectivement. Les diffusions peuvent être encapsulées dans un paquet de diffusion sans fil au niveau de la couche d'interface réseau et des valeurs multi-octets peuvent être transmises dans l'ordre big endian. La signature dans l'identifiant d'étiquette diffusé peut être reprise sur les champs d'identifiant d'étiquette et d'heure actuelle. La signature dans la diffusion de l'autorité de contrôle peut être prise sur le champ d'heure actuelle. Les signatures peuvent être RSA
    signature.
    Si l'identifiant de protocole est un identifiant d'étiquette diffusé, la commande passe à l'étape 708. A l'étape 708, l'identifiant d'étiquette de l'identifiant d'étiquette diffusé est vérifié pour déterminer s'il est valide. S'il n'est pas valide, la diffusion est ignorée et le contrôle retourne à l'étape 702. S'il est valide, le contrôle passe à l'étape 710. À l'étape 710, l'heure dans la diffusion d'identifiant d'étiquette est vérifiée pour déterminer s'il se situe à moins d'une minute de l'heure actuelle. Si ce n'est pas le cas, la diffusion est ignorée et le contrôle revient à l'étape 702. Si tel est le cas, le contrôle passe alors à l'étape 712. À l'étape 712, la clé publique d'une étiquette partenaire peut être utilisée pour vérifier la signature dans l'étiquette. diffusion d'identifiant. Si la vérification de signature à l'étape 712 n'est pas réussie, alors la diffusion est ignorée et la commande revient à l'étape 702.
    Si la vérification de signature à l'étape 712 est réussie, alors la commande passe à l'étape 714. À l'étape 714, le compteur d'alarmes est réinitialisé à zerp.
    S'il est déterminé que l'identifiant de protocole est une diffusion d'autorisation d'autorité de contrôle à l'étape 706, alors le contrôle passe à l'étape 716. À l'étape 716, l'heure dans la diffusion d'autorisation d'autorité de contrôle est vérifiée pour déterminer si elle se situe à moins d'une minute de l'heure actuelle. . Si ce n'est pas le cas, la diffusion est ignorée et le contrôle revient à l'étape 702. Si tel est le cas, le contrôle passe à l'étape 718. À l'étape 718, la clé publique de l'autorité de contrôle est utilisée pour vérifier la signature dans la diffusion d'autorisation de l'autorité de contrôle. Si la vérification de signature n'est pas réussie, alors la diffusion est ignorée et le contrôle retourne à l'étape 702. Si la vérification de signature à l'étape 718 est réussie, alors ce

    ntrol passe à l'étape 720. A l'étape 72Q, l'indicateur d'activation est mis à un. La commande revient ensuite à l'étape 702.
    S'il est déterminé que l'identifiant de protocole est une diffusion de désactivation d'autorité de contrôle à l'étape 706, alors le contrôle passe à l'étape 722. À l'étape 722, l'heure dans la diffusion de désactivation d'autorité de contrôle est vérifiée pour déterminer si elle se situe à moins d'une minute de l'heure actuelle. . Sinon, la diffusion est ignorée et le contrôle retourne à l'étape 702. Si tel est le cas, le contrôle passe à l'étape 724. À l'étape 724, la clé publique de l'autorité de contrôle est utilisée pour vérifier la signature dans l'autorité de contrôle autorise la diffusion. Si la vérification de signature échoue, alors la diffusion est ignorée et le contrôle retourne à l'étape 702 : Si la vérification de signature à l'étape 724 réussit, alors le contrôle passe à l'étape 726. À l'étape 726, l'indicateur d'activation est mis à zéro. La commande revient ensuite à l'étape 702.
    S'il est déterminé que l'interruption est une interruption de minuterie à l'étape 704, la commande passe à l'étape 728. Dans un mode de réalisation, l'interruption de minuterie se produit toutes les secondes siac.
    A l'étape 728, l'indicateur d'activation est ajouté au compteur d'alarmes.
    A l'étape 730, le compteur d'alarmes est vérifié pour déterminer s'il est supérieur à une limite. Dans un mode de réalisation, la limite peut être de 10 secondes. Si le compteur d'alarmes est supérieur à la limite, la commande passe à l'étape 732. À l'étape 732, l'étiquette déclenche une alarme. La commande passe ensuite à l'étape 702.
    S'il est déterminé que le compteur d'alarmes est inférieur ou égal à la limite à l'étape 730, alors la commande passe à l'étape 734. À l'étape 734, une signature est créée en utilisant la clé privée de l'étiquette. Dans un mode de réalisation, la signature reprend l'identifiant d'étiquette d'un partenaire et l'heure courante. A l'étape 736, la signature, l'identifiant de protocole, l'identifiant d'étiquette d'un partenaire et l'heure courante sont écrits dans l'identifiant d'étiquette diffusé. A l'étape 73$, l'identifiant de balise diffusé est diffusé. La commande revient ensuite à l'étape 702.
    Le mode de réalisation de la figure 7 présente un certain nombre d'avantages. La signature rend impossible pour une fausse étiquette de partenaire d'usurper une vraie étiquette. La signature rend également impossible pour une autorité de contrôle bidon de désactiver une étiquette. Les attaques par rejeu sont bloquées par l'horodatage.
    La destruction d'un tag sonne l'alarme d'un tag partenaire.
    Un autre mode de réalisation de l'invention déclenche une alarme si une étiquette se trouve dans une plage particulière d'une ou plusieurs autres étiquettes. Chaque balise peut maintenir une liste de balises sensibles de telles autres balises qui déclenchent son alarme. Dans un mode de réalisation, la plage est une plage d'émission/réception mutuelle.
    Une étiquette peut être physiquement attachée à un objet sensible qui ne doit pas entrer dans une zone sécurisée. L'autre

    L'étiquette peut être intégrée à un endroit sûr et immobile, tel qu'un sol ou un plafond, ou peut être portée par du personnel autorisé. Ce mode de réalisation peut comprendre un protocole pour ajouter des balises à et supprimer des balises de la liste de balises sensibles.
    Ce mode de réalisation peut être utilisé pour alerter le personnel de sécurité du mouvement.d'objets tels qu'un objet dangereux ou dangereux dans une installation sensible, pour alerter les employés de l'inventaire qui est transporté près de la sortie d'un magasin, pour alerter un parent ou une garderie prestataire au déplacement d'un enfant vers une zone dangereuse ou vers des personnes désignées, pour avertir un piéton qui s'approche d'une zone dangereuse, pour avertir un conducteur de véhicule à moteur qui s'approche de conditions dangereuses, pour alerter le personnel de sécurité des visiteurs qui

    entrer ou s'approcher d'une zone réglementée, etc.
    Dans un mode de réalisation, les étiquettes peuvent contenir un ou plusieurs des éléments suivants : un émetteur radio, un récepteur radio, une mémoire, un logiciel de contrôle, un processeur, une horloge et une alarme sonore. La mémoire peut comprendre une RAM et une ROM. Le logiciel de contrôle peut être stocké dans la ROM. Le processeur peut être d'un battage médiatique qui consomme moins d'énergie.
    Les étiquettes peuvent contenir une ou plusieurs structures de données comprenant un identifiant de fag, une clé privée pour l'étiquette, une clé publique d'une autorité de contrôle, une carte d'identifiant d'étiquette et un champ de temps. L'identifiant de la balise peut être une chaîne de longueur variable de

    p à 255 octets et peut être utilisé pour distinguer les balises les unes des autres. Les clés privées et publiques peuvent être de 16 octets. La carte d'identifiant d'étiquette peut mapper un identifiant d'étiquette sensible à une clé publique. La carte d'identifiant de balise peut être mise en œuvre par une table de hachage ou un arbre de recherche binaire.
    Les entrées dans la carte d'identifiant de balise peuvent expirer dans l'ordre le moins utilisé récemment si la carte d'identifiant de balise devient pleine.
    Le champ d'heure peut être un entier non signé de quatre octets et peut contenir l'heure actuelle sous n'importe quelle forme telle que l'heure moyenne de Greenwich (GMT) .
    La figure 9 est un organigramme de données 900 illustrant le fonctionnement d'un mode de réalisation d'une étiquette pour une alarme de proximité symétrique. L'étiquette attend une interruption à l'étape 902. À l'étape 904, le type d'interruption est déterminé. Si l'interruption est une interruption reçue, la commande passe à l'étape 906. À l'étape 906, l'identifiant de protocole de la diffusion reçue est déterminé. L'identifiant de protocole peut être de différents types tels qu'une diffusion d'identifiant d'étiquette, une diffusion d'étiquette d'ajout d'autorité de contrôle, une diffusion d'étiquette de suppression d'autorité de contrôle, etc. Des exemples de formats de diffusion d'identifiant d'étiquette, de diffusion d'étiquette d'ajout d'autorité de contrôle et de La diffusion d'étiquettes de suppression d'autorité de contrôle sont représentées sur les Fig. 10a, 10b et 10c respectivement. Les diffusions peuvent être encapsulées dans un paquet de diffusion sans fil au niveau de la couche d'interface réseau et des valeurs multi-octets peuvent être transmises dans l'ordre big endian. Les signatures peuvent être des signatures RSA. La signature dans l'identifiant d'étiquette diffusé peut être reprise sur les champs d'identifiant d'étiquette et d'heure actuelle. La signature dans la diffusion de balise d'ajout d'autorité de contrôle peut être reprise sur l'identifiant de balise cible, l'identifiant de balise sensible, la clé publique de balise sensible et le champ d'heure actuelle. La signature dans la diffusion d'étiquette de suppression d'autorité de contrôle peut être reprise sur l'identifiant d'étiquette cible, l'identifiant d'étiquette sensible et le champ d'heure actuelle.
    Si le protocole. l'identifiant est

    identifiant de balise brpadcast, le contrôle passe à l'étape 90$. A l'étape 908, l'identifiant d'étiquette de l'identifiant d'étiquette diffusé est vérifié pour déterminer s'il se trouve dans la liste d'étiquettes sensibles. S'il n'est pas dans la liste des balises sensibles, la diffusion est ignorée et le contrôle retourne à l'étape 902. S'il est dans la liste des balises sensibles, le contrôle passe à l'étape 910. A l'étape 910, l'heure dans l'identifiant de balise la plus large est vérifié pour déterminer s'il est à moins d'une minute de l'heure actuelle. Si ce n'est pas le cas, alors la diffusion est ignorée et la commande retourne à l'étape 902. Si c'est le cas, la commande passe alors à l'étape 912. A l'étape 912, le kcy public de l'identifiant d'étiquette dans l'identifiant d'étiquette diffusé peut être utilisé pour vérifier la signature dans la diffusion de l'identifiant de la balise. Si la vérification de la signature. à l'étape 912 n'est pas réussie, alors la diffusion est ignorée et cpntrol retourne à l'étape 902. Si la vérification de signature à l'étape 912 est réussie, alors la commande passe à l'étape 914. À l'étape 914, l'alarme retentit.
    S'il est déterminé que l'identifiant de protocole est une diffusion d'étiquette d'ajout d'autorité de contrôle à l'étape 906, le contrôle passe à l'étape 916. À l'étape 916, l'identifiant d'étiquette cible est vérifié pour déterminer s'il correspond à l'identifiant d'étiquette de l'étiquette recevant la diffusion. S'il n'y a pas de correspondance, la diffusion est ignorée et la commande retourne à l'étape 902. S'il y a une correspondance, la commande passe à l'étape 918. À l'étape 918, l'heure dans la diffusion d'étiquette d'ajout d'autorité de commande est vérifiée pour déterminer si elle est dans la minute qui suit l'heure actuelle. Si ce n'est pas le cas, la diffusion est ignorée et la commande revient à l'étape 9p2. Si c'est dans la minute qui suit, le contrôle passe à l'étape 920. À l'étape 920, la clé publique de l'autorité de contrôle est utilisée pour vérifier la signature dans la diffusion d'étiquette d'ajout d'autorité de contrôle. Si la vérification de la signature n'est pas réussie, alors la diffusion est enregistrée et la commande revient à l'étape 9p2. Si la vérification de signature à l'étape X20 est réussie, alors le contrôle passe à l'étape 922. À l'étape 922, l'identifiant d'étiquette sensible dans la diffusion d'étiquette d'ajout d'autorité de contrôle et sa clé publique sont stockés dans la carte d'identifiant d'étiquette.
    La commande revient ensuite à l'étape 902.
    S'il est déterminé que l'identifiant de protocole est une étiquette de suppression d'autorité de contrôle diffusée à l'étape 906, le contrôle passe à l'étape 924. À l'étape 924, l'identifiant d'étiquette cible est vérifié pour déterminer s'il correspond à l'identifiant d'étiquette de l'étiquette recevant la diffusion. S'il n'y a pas de correspondance, la diffusion est ignorée et la commande retourne à l'étape 902. S'il y a une correspondance, la commande passe à l'étape 926. À l'étape 926, l'heure dans la diffusion d'étiquette de suppression d'autorité de commande est vérifiée pour déterminer si il est à moins d'une minute de l'heure actuelle. Si ce n'est pas le cas, alors la diffusion est ignorée et le contrôle revient à l'étape 902. Si c'est dans la minute, le contrôle passe à l'étape 928. À l'étape 928, la clé publique de l'autorité de contrôle est utilisée pour vérifier la signature dans le contrôle. diffusion de balise de suppression d'autorité. Si la vérification de signature échoue, la diffusion est ignorée et le contrôle retourne à l'étape 902. Si la vérification de signature à l'étape 928 réussit, alors le contrôle passe à l'étape 930. À l'étape 93p, l'identifiant d'étiquette sensible dans l'autorité de contrôle supprime la balise diffusée et sa clé publique sont supprimées de la carte d'identifiant de balise. La commande revient ensuite à l'étape 902.
    S'il est déterminé que l'interruption est une interruption de minuterie à l'étape 904, la commande passe à l'étape 932. Dans un mode de réalisation, l'interruption de minuterie se produit toutes les quinze secondes. À l'étape 932, une signature est créée à l'aide de la clé privée de l'étiquette. Dans un mode de réalisation, la signature est reprise sur l'identifiant d'étiquette et l'heure courante. A l'étape 934, la signature, l'identifiant de protocole, l'identifiant tai et l'heure courante sont écrits dans l'identifiant d'étiquette diffusé. A l'étape 936, l'identifiant de balise diffusé est diffusé. La commande revient ensuite à l'étape 902.
    Le mode de réalisation de la figure 9 présente un certain nombre d'avantages. La signature rend impossible pour une fausse étiquette sensible d'usurper une vraie étiquette. La signature rend également impossible pour une fausse autorité de contrôle d'ajouter ou de supprimer une étiquette. Les attaques de relecture sont bloquées par l'horodatage. Les étiquettes peuvent être conçues pour être résistantes à la falsification. réduire leur vulnérabilité à la destruction physique ou à l'enlèvement.
    Bien que l'invention ci-dessus ait été décrite en référence à certains modes de réalisation préférés, la portée de la présente invention n'est pas limitée à ces modes de réalisation. L'homme du métier pourra trouver des variantes de ces modes de réalisation préférés qui, néanmoins, rentrent dans l'esprit de la présente invention, dont la portée est définie par les revendications énoncées ci-dessous.


    Développement et application d'un modèle d'inventaire des émissions de véhicules à haute résolution temporelle et spatiale urbaine et d'un système d'aide à la décision

    Cet article rend compte du développement et de l'application d'un modèle d'inventaire des émissions de véhicules urbains à haute résolution temporelle et spatiale et d'un système d'aide à la décision basé sur la situation actuelle en Chine et les exigences réelles de contrôle des émissions des véhicules. Le système intègre une architecture modulaire conviviale qui intègre un modèle d'émission de véhicule et une plate-forme d'aide à la décision et comprend des capacités d'analyse et de visualisation de scénarios. Une approche ascendante basée sur des facteurs d'émission localisés et des conditions réelles de conduite sur route a été adoptée pour développer le système. En tant qu'étude de cas d'application et d'évaluation, une analyse de l'effet de réduction des émissions de la politique supposée de zone à faibles émissions (LEZ) à Pékin (2012) a été menée. D'après les résultats simulés sous forme de tableaux, d'histogrammes et de cartes quadrillées, la mise en place de cette LEZ a eu un effet certain sur la réduction des émissions de divers types de polluants atmosphériques, notamment le monoxyde de carbone et les hydrocarbures. Dans le système, la méthodologie de simulation pour identifier les avantages environnementaux apportés par la politique LEZ pourrait être utilisée pour évaluer d'autres politiques environnementales similaires. Grâce à une modification flexible des valeurs de configuration ou des variables de données d'entrée, l'efficacité de politiques séparées ou conjointes pourrait être évaluée de manière quantifiable et affichée graphiquement.

    Ceci est un aperçu du contenu de l'abonnement, accessible via votre institution.


    Voir la vidéo: ArcGIS Enterprise: Managing ArcGIS Server (Octobre 2021).