Title:
Verfahren und Vorrichtung zur Planung von Netzwerkdatenverkehr von Fahrzeug zu Cloud
Kind Code:
A1


Abstract:

Ein System umfasst einen Prozessor, welcher zum Empfangen einer Datenübertragungsanfrage einschließlich einer Datenübertragungseinschränkung konfiguriert ist. Der Prozessor ist auch dazu konfiguriert, eine Fahrzeugroute zu empfangen. Der Prozessor ist ferner dazu konfiguriert, Verfügbarkeit von drahtlosen Netzwerken entlang der Route basierend auf bekannten Standorten von drahtlosen Netzwerken zu bestimmen. Zusätzlich ist der Prozessor dazu konfiguriert, ein Routenfenster zu bestimmen, wobei die Verfügbarkeit von drahtlosen Netzwerken anzeigt, dass ein drahtloses Netzwerk, das die Datenübertragungseinschränkung erfüllt, verfügbar ist, und Datenübertragung zu planen, die während des Routenfensters erfolgt. embedded image




Inventors:
Tonshal, Basavaraj, Mich. (Northville, US)
Gusikhin, Oleg Yurievitch, Mich. (Commerce Township, US)
Application Number:
DE102017124902A
Publication Date:
05/03/2018
Filing Date:
10/24/2017
Assignee:
Ford Global Technologies, LLC (Mich., Dearborn, US)
International Classes:



Attorney, Agent or Firm:
Lorenz Seidler Gossel Rechtsanwälte Patentanwälte Partnerschaft mbB, 80538, München, DE
Claims:
System, umfassend:
einen Prozessor, der dazu konfiguriert ist:
eine Datenübertragungsanfrage, einschließlich einer Datenübertragungseinschränkung, zu empfangen;
eine Fahrzeugroute zu empfangen;
Verfügbarkeit von drahtlosen Netzwerken entlang der Route basierend auf bekannten Standorten von drahtlosen Netzwerken zu bestimmen;
ein Routenfenster zu bestimmen, wobei die Verfügbarkeit von drahtlosen Netzwerken anzeigt, dass ein drahtloses Netzwerk, das die Datenübertragungseinschränkung erfüllt, verfügbar ist; und
Datenübertragung zu planen, die während des Routenfensters erfolgt.

System nach Anspruch 1, wobei die Datenübertragung eine Einschränkung von Dauer beinhaltet.

System nach Anspruch 1, wobei die Datenübertragung eine Einschränkung von Kosten beinhaltet.

System nach Anspruch 1, wobei die Datenübertragung eine Einschränkung von Energienutzung beinhaltet.

System nach Anspruch 1, wobei die Anfrage einen Indikator dahingehend beinhaltet, ob intelligente Planung gewünscht ist, und wobei das Bestimmen von Verfügbarkeit von drahtlosen Netzwerken, das Bestimmen des Routenfensters und das Planen der Datenübertragung als Reaktion darauf erfolgen, dass der Indikator anzeigt, dass intelligente Planung gewünscht ist.

System nach Anspruch 1, wobei das Routenfenster als Koordinaten angegeben ist.

System nach Anspruch 1, wobei das Routenfenster als Zeit angegeben ist.

System nach Anspruch 1, wobei Bestimmen der Verfügbarkeit von drahtlosen Netzwerken Bestimmen einer Art von drahtlosem Netzwerk beinhaltet.

System nach Anspruch 1, wobei Bestimmen der Verfügbarkeit von drahtlosen Netzwerken Bestimmen eines voraussichtlichen Zeitraums, in dem das drahtlose Netzwerk verfügbar sein wird, beinhaltet.

System nach Anspruch 9, wobei Bestimmen des voraussichtlichen Zeitraums, in dem das drahtlose Netzwerk verfügbar sein wird, auf bekanntem aktuellen oder vorhergesagtem Verkehr basiert.

System nach Anspruch 9, wobei Bestimmen des voraussichtlichen Zeitraums, in dem das drahtlose Netzwerk verfügbar sein wird, auf bekannten aktuellen oder vorhergesagten Wetterbedingungen basiert.

System nach Anspruch 9, wobei Bestimmen des voraussichtlichen Zeitraums, in dem das drahtlose Netzwerk verfügbar sein wird, auf bekannten Verkehrsführungen basiert.

System nach Anspruch 1, wobei der Prozessor ferner dazu konfiguriert ist, ein primäres Unternetz bereitzustellen, um während Datenübertragung als Backup zu dienen, wenn eine bevorzugte Netzwerkverbindung während des Routenfensters nicht ausreichend lang zur Verfügung steht, um eine Übertragung anzuschließen.

System nach Anspruch 13, wobei das primäre Unternetz gemeinsam mit der bevorzugten Netzwerkverbindung dazu verwendet wird, eine Datenübertragung zu beschleunigen.

System nach Anspruch 13, wobei die Anfrage einen Indikator dahingehend beinhaltet, ob es zulässig ist oder nicht, das primäre Unternetz zu verwenden.

System nach Anspruch 1, wobei die Einschränkung einen Parameter beinhaltet, der eine Beschränkung von gesamter Datenübertragung spezifiziert.

System nach Anspruch 16, wobei die Beschränkung Datenübertragung basierend auf Bytes, die über einen Zeitraum übertragen werden, begrenzt.

System nach Anspruch 16, wobei die Beschränkung Datenübertragung basierend auf Anzahl von Meldungen, die über einen Zeitraum übertragen werden, begrenzt.

Description:
TECHNISCHES GEBIET

Die veranschaulichten Ausführungsformen betreffen im Allgemeinen ein Verfahren und eine Vorrichtung für Planung von Netzwerkdatenverkehr von Fahrzeug zu Cloud.

ALLGEMEINER STAND DER TECHNIK

Drahtlose Kommunikation ist in der modernen Zeit zu einer bevorzugten Form von Datenkommunikation geworden. Ob als Smartphone unter Verwendung einer Mobilverbindung zum Übertragen von Daten oder als Laptop in einem Wohnzimmer, angebunden an einen drahtlosen Router, gehört die tagtägliche Verwendung von drahtlosen Vorrichtungen für einen Durchschnittsbürger fast schon zur Realität.

In den meisten drahtlosen Umgebungen ist ein Benutzer unter Verwendung einer Kommunikationsform mit entsprechender Reichweite an eine bekannte Quelle angebunden. Zum Beispiel kann ein Laptop-Benutzer Wi-Fi oder BLUETOOTH verwenden, um ein Datenfernsignal zu erhalten. Ein Smartphone kann ein Signal mit längerer Reichweite verwenden, wie etwa ein Mobilsignal, und wenn der Laptop das Smartphone als einen mobilen Hotspot verwendet, dann kann das kombinierte Datenbereitstellungssystem sowohl lokale drahtlose Kommunikation, als auch drahtlose Kommunikation mit langer Reichweite verwenden.

Mobilfunkdatendienste für Fahrzeuge stellen unter diesem Paradigma ein gewisses Problem dar, da das Fahrzeug dazu tendiert, sich mit Geschwindigkeiten zu bewegen, die das Fahrzeug schnell in die und aus der Reichweite von verschiedenen verfügbaren Netzwerken bringen. Das Fahrzeug kann sogar einfach in Bereiche ohne Mobilfunkabdeckung fahren, und auch wenn Mobilfunkabdeckung verfügbar ist, kann dies nicht eine bevorzugte Form von Datenkommunikation sein.

Wenn ein Fahrzeugeigentümer ein lokales Wi-Fi-Signal oder anderes Signal mit einer geringeren Reichweite als Mobilfunk zur Kommunikation verwenden möchte, muss der Eigentümer wahrscheinlich ein Fahrzeug in einer ziemlichen Nähe zu einem Zugangspunkt halten, sodass das Signal aufgrund von Distanz nicht verloren geht. Dies beschränkt jedoch stark die befahrbare Reichweite eines Fahrzeugs. Es ist auch möglich, nur dann ein lokales Wi-Fi-Netzwerk zu verwenden, wenn das Fahrzeug einfach innerhalb der Reichweite ist, aber ein solches Modell kann zu häufigen Datenverlust oder unvollständiger Übertragung führen, da die Länge der Zeit, in der das Fahrzeug „einfach innerhalb der Reichweite“ ist, häufig ein ziemlich kurzer Zeitraum ist, außer das Fahrzeug ist geparkt.

KURZDARSTELLUNG

In einer ersten veranschaulichenden Ausführungsform umfasst ein System einen Prozessor, welcher zum Empfangen einer Datenübertragungsanfrage einschließlich einer Datenübertragungseinschränkung konfiguriert ist. Der Prozessor ist auch dazu konfiguriert, eine Fahrzeugroute zu empfangen. Der Prozessor ist ferner dazu konfiguriert, Verfügbarkeit von drahtlosen Netzwerken entlang der Route basierend auf bekannten Standorten von drahtlosen Netzwerken zu bestimmen. Zusätzlich ist der Prozessor dazu konfiguriert, ein Routenfenster zu bestimmen, wobei die Verfügbarkeit von drahtlosen Netzwerken anzeigt, dass ein drahtloses Netzwerk, das die Datenübertragungseinschränkung erfüllt, verfügbar ist, und Datenübertragung zu planen, die während des Routenfensters erfolgt.

In einer zweiten veranschaulichenden Ausführungsform umfasst ein computerimplementiertes Verfahren Bestimmen des Standorts von einem oder mehreren bekannten drahtlosen Netzwerken, die eine Route überlappen, als Reaktion auf Empfangen einer Datenübertragungsanweisung, einschließlich einer Datenübertragungseinschränkung, und der Route. Das Verfahren umfasst auch Bestimmen, welche des einen oder der mehreren bekannten drahtlose Netzwerke verwendet werden können, um Datenübertragung gemäß der Anweisung bereitzustellen, der auch die Datenübertragungseinschränkung erfüllt, und Planen von Datenübertragung, die während eins Zeitraums erfolgt, in dem ein Fahrzeug entlang der Route voraussichtlich innerhalb der Reichweite von zumindest einem des einen oder der mehreren bekannten drahtlosen Netzwerke ist, für die bestimmt wurde, dass die verwendbar sind, um Datenübertragung bereitzustellen, und dass sie die Datenübertragungseinschränkung erfüllen.

In einer dritten veranschaulichenden Ausführungsform umfasst ein computerimplementiertes Verfahren Bestimmen der Standortreichweite eines bekannten drahtlosen Netzwerks, das eine Route überlappt, über das Datenübertragung gemäß der Anweisung auch eine Datenübertragungseinschränkung erfüllen würde, als Reaktion auf Empfangen der Datenübertragungsanweisung, einschließlich der Datenübertragungseinschränkung, und der Route. Das Verfahren umfasst auch Bestimmen, ob eine ausgewiesene primäre Unterablaufverbindung wahrscheinlich entlang der Route über die Standortreichweite hinaus bestehen bleibt, um ausreichend Zeit zu haben, um eine Übertragung abzuschließen, wenn die Übertragung nicht abgeschlossen ist, während das Fahrzeug durch die Standortreichweite fährt, und Planen von Datenübertragung, die erfolgt, wenn das Fahrzeug die Standortreichweite erreicht, als Reaktion auf ein bestimmtes wahrscheinliches Bestehenbleiben der primären Unterablaufverbindung.

Figurenliste

  • 1 zeigt ein veranschaulichendes Fahrzeugcomputersystem;
  • 2 zeigt ein veranschaulichendes Beispiel einer Schichtarchitektur für eine veranschaulichende Lösung;
  • 3A-3C zeigt ein veranschaulichendes Beispiel eines intelligenten Planungsprozesses;
  • 4 zeigt einen veranschaulichenden Prozess zur Signalverlustplanung; und
  • 5 zeigt einen veranschaulichenden Prozess zur intelligenten Datenübertragungsplanung, um tote Zonen zu berücksichtigen.

DETAILLIERTE BESCHREIBUNG

Je nach Bedarf werden hier detaillierte Ausführungsformen der vorliegenden Erfindung offenbart; dabei versteht es sich, dass die offenbarten Ausführungsformen für die Erfindung, die in verschiedenartigen und alternativen Formen ausgeführt werden kann, lediglich beispielhaft sind. Die Figuren sind nicht unbedingt maßstabsgetreu; einige Merkmale können vergrößert oder verkleinert dargestellt sein, um Details bestimmter Komponenten zu zeigen. Demnach sind hier offenbarte konkrete strukturelle und funktionelle Details nicht als einschränkend, sondern lediglich als eine repräsentative Grundlage dafür zu verstehen, den Fachmann die vielfältige Verwendung der vorliegenden Erfindung zu lehren.

1 veranschaulicht eine beispielhafte Blockstruktur für ein fahrzeugbasiertes Rechensystem 1 (VCS) für ein Fahrzeug 31. Ein Beispiel für ein derartiges fahrzeugbasiertes Rechensystem 1 ist das SYNC-System, hergestellt durch THE FORD MOTOR COMPANY. Ein mit einem fahrzeugbasierten Rechensystem ausgestattetes Fahrzeug kann eine visuelle Frontend-Schnittstelle 4 enthalten, welche sich im Fahrzeug befindet. Der Benutzer kann zudem in der Lage sein, mit der Schnittstelle, sofern sie bereitgestellt ist, zu interagieren, beispielsweise über einen berührungsempfindlichen Bildschirm. Bei einer anderen veranschaulichenden Ausführungsform erfolgt die Interaktion durch das Betätigen von Tasten, ein Sprachdialogsystem mit automatischer Spracherkennung und Sprachsynthese.

Bei der in 1 gezeigten veranschaulichenden Ausführungsform 1 steuert ein Prozessor 3 mindestens einen Teil des Betriebs des fahrzeugbasierten Rechensystems. Der in dem Fahrzeug angeordnete Prozessor ermöglicht das Verarbeiten von Befehlen und Routinen innerhalb des Fahrzeugs. Ferner ist der Prozessor sowohl mit nicht dauerhaften 5 als auch dauerhaften Speichern 7 verbunden. Bei dieser veranschaulichenden Ausführungsform handelt es sich bei dem nicht dauerhaften Speicher um einen Direktzugriffsspeicher (RAM) und bei dem dauerhaften Speicher um einen Festplattenspeicher (HDD) oder Flash-Speicher. Im Allgemeinen kann der dauerhafte (nicht flüchtige) Speicher alle Speicherformen beinhalten, die Daten behalten, wenn ein Computer oder eine andere Vorrichtung abgeschaltet wird. Diese beinhalten unter anderem HDDs, CDs, DVDs, Magnetbänder, Festkörperlaufwerke, tragbare USB-Laufwerke und jede andere geeignete Form von dauerhaftem Speicher.

Der Prozessor ist zudem mit einer Reihe unterschiedlicher Eingänge ausgestattet, wodurch der Benutzer eine Verbindung mit dem Prozessor herstellen kann. Bei dieser veranschaulichenden Ausführungsform sind jeweils ein Mikrofon 29, ein Hilfseingang 25 (für Eingang 33), ein USB-Eingang 23, ein GPS-Eingang 24, Bildschirm 4, der eine Touchscreen-Anzeige sein kann, und ein BLUETOOTH-Eingang 15 vorgesehen. Eine Eingangswähleinheit 51 ist ebenfalls vorgesehen, damit ein Benutzer zwischen verschiedenen Eingängen wechseln kann. Eingaben sowohl zu dem Mikrofon als auch dem Hilfsanschluss werden durch einen Wandler 27 von analog zu digital umgewandelt, bevor sie zum Prozessor weitergeleitet werden. Wenngleich nicht gezeigt, können zahlreiche der Fahrzeugkomponenten und Hilfskomponenten, die mit dem VCS in Kommunikation stehen, ein Fahrzeugnetzwerk (wie beispielsweise unter anderem einen CAN-Bus) verwenden, um Daten an das und vom VCS (oder Komponenten davon) weiterzuleiten.

Ausgänge zu dem System können unter anderem eine visuelle Anzeige 4 und einen Lautsprecher 13 oder eine Stereosystemausgabe einschließen. Der Lautsprecher ist an einen Verstärker 11 angeschlossen und empfängt sein Signal durch einen Digital-Analog-Wandler 9 vom Prozessor 3. Eine Ausgabe kann zudem zur einer entfernten BLUETOOTH-Vorrichtung erfolgen, wie etwa PND 54 oder eine USB-Vorrichtung, wie etwa die Fahrzeugnavigationsvorrichtung 60 entlang der bidirektionalen Datenströme, die bei 19 bzw. 21 gezeigt sind.

Bei einer veranschaulichenden Ausführungsform verwendet das System 1 den BLUETOOTH-Sendeempfänger 15, um mit dem Mobilgerät 53 eines Benutzers (z. B. Mobiltelefon, Smartphone, PDA oder jede andere Vorrichtung mit drahtloser Remote-Netzwerkverbindung) zu kommunizieren 17. Das Mobilgerät kann anschließend verwendet werden, um beispielsweise durch Kommunikation 55 mit einem Mobilfunkmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei einigen Ausführungsformen kann es sich bei dem Mast 57 um einen WLAN-Zugangspunkt handeln.

Eine beispielhafte Kommunikation zwischen dem Mobilgerät und dem BLUETOOTH-Transceiver wird durch das Signal 14 dargestellt.

Das Koppeln eines Mobilgerätes 53 mit dem BLUETOOTH-Transceiver 15 kann durch eine Taste 52 oder eine ähnliche Eingabe vorgegeben werden. Dementsprechend wird die CPU angewiesen, dass der im Fahrzeug integrierte BLUETOOTH-Transceiver mit einem BLUETOOTH-Transceiver des Mobilgerätes gekoppelt wird.

Zwischen der CPU 3 und dem Netzwerk 61 können Daten beispielsweise durch Verwendung eines Datentarifs, Daten über Sprache oder DTMF-Töne kommuniziert werden, welche mit dem Mobilgerät 53 assoziiert sind. Als Alternative kann es wünschenswert sein, ein bordeigenes Modem 63 vorzusehen, das eine Antenne 18 aufweist, um Daten zwischen der CPU 3 und dem Netzwerk 61 über das Sprachband zu kommunizieren 16. Das Mobilgerät 53 kann anschließend verwendet werden, um beispielsweise durch Kommunikation 55 mit einem Mobilfunkmast 57 mit einem Netzwerk 61 außerhalb des Fahrzeugs 31 zu kommunizieren 59. Bei einigen Ausführungsformen kann das Modem 63 eine Kommunikation 20 mit dem Mast 57 herstellen, um mit dem Netzwerk 61 zu kommunizieren. Als nicht einschränkendes Beispiel kann es sich beim Modem 63 um ein USB-Mobilfunkmodem und bei der Kommunikation 20 um eine Mobilfunkkommunikation handeln.

Bei einer veranschaulichenden Ausführungsform ist der Prozessor mit einem Betriebssystem versehen, einschließlich einer API zum Kommunizieren mit einer Modemanwendungssoftware. Die Modemanwendungssoftware kann auf ein eingebettetes Modul oder eine Firmware auf dem BLUETOOTH-Sendeempfänger zugreifen, um die drahtlose Kommunikation mit einem entfernten BLUETOOTH-Sendeempfänger (wie beispielsweise der in einem Mobilgerät) abzuschließen. Bei Bluetooth handelt es sich um eine Teilmenge der IEEE-802-PAN(Personal Area Network)-Protokolle. IEEE-802-LAN-Protokolle (lokales Netzwerk) beinhalten WLAN und haben eine beträchtliche Kreuzfunktionalität mit IEEE 802 PAN. Beide eignen sich für die drahtlose Kommunikation in einem Fahrzeug. Ein weiteres Kommunikationsmittel, welches in diesem Bereich eingesetzt werden kann, sind die optische Freiraumkommunikation (wie beispielsweise IrDA) und nicht standardisierte Verbraucher-IR-Protokolle.

Bei einer anderen Ausführungsform beinhaltet das Mobilgerät 53 ein Modem zur Sprachband- oder Breitbanddatenkommunikation. Bei der Daten-über-Sprache-Ausführungsform kann eine Technik implementiert werden, welche als Frequenzmultiplexverfahren bekannt ist, wenn der Besitzer des Mobilgerätes bei gleichzeitiger Datenübertragung über die Vorrichtung sprechen kann. Zu anderen Zeitpunkten, wenn der Besitzer die Vorrichtung nicht verwendet, kann für die Datenübertragung die ganze Bandbreite (300 Hz bis 3,4 kHz in einem Beispiel) verwendet werden. Obwohl das Frequenzmultiplexverfahren bei der analogen Mobilfunkkommunikation zwischen dem Fahrzeug und dem Internet geläufig sein kann und nach wie vor verwendet wird, wurde es weitgehend durch Hybriden von Codemultiplexverfahren (CDMA), Zeitmultiplexverfahren (TDMA), Raummultiplexverfahren (SDMA) für eine digitale Mobilfunkkommunikation ersetzt. Hierbei handelt es sich insgesamt um ITU-IMT-2000-(3G)-konforme Standards, welche Datenübertragungsgeschwindigkeiten von bis zu 2 MB für stationäre oder laufende Benutzer und 385 KB für Benutzer in einem sich bewegenden Fahrzeug bieten. 3G-Standards werden aktuell durch IMT-Advanced (4G) ersetzt, welcher 100 MB für Benutzer in einem Fahrzeug und 1 GB für stationäre Benutzer bietet. Ist das Mobilgerät des Anwenders mit einem Datentarif assoziiert, besteht die Möglichkeit, dass der Datentarif eine Breitbandübertragung erlaubt und das System eine wesentlich größere Bandbreite nutzen könnte (wodurch sich die Datenübertragungsgeschwindigkeit erhöht). Bei noch einer anderen Ausführungsform wird das Mobilgerät 53 durch ein Mobilfunkkommunikationsgerät (nicht abgebildet) ersetzt, welches im Fahrzeug 31 verbaut ist. Bei noch einer weiteren Ausführungsform kann die ND 53 eine Vorrichtung eines drahtlosen lokalen Netzwerks (LAN) sein, die zum Beispiel (und ohne Beschränkung) über ein 802.11g-Netzwerk (d. h. WLAN) oder ein WiMax-Netzwerk kommunizieren kann.

Bei einer Ausführungsform können ankommende Daten durch das Mobilgerät über Daten-über-Sprache oder einen Datentarif durch den bordeigenen BLUETOOTH-Transceiver und in den internen Prozessor 3 des Fahrzeugs weitergeleitet werden. Im Falle bestimmter temporärer Daten können die Daten zum Beispiel auf der HDD oder einem anderen Speichermedium 7 gespeichert werden, bis die Daten nicht mehr benötigt werden.

Zusätzliche Quellen, welche eine Verbindung mit dem Fahrzeug herstellen können, sind eine persönliche Navigationsvorrichtung 54, beispielsweise mit einem USB-Anschluss 56 und/oder einer Antenne 58, eine im Fahrzeug integrierte Navigationsvorrichtung 60 mit einem USB- 62 oder einem anderen Anschluss, eine bordeigene GPS-Vorrichtung 24 oder ein separates Navigationssystem (nicht abgebildet) mit Konnektivität zum Netzwerk 61. Bei USB handelt es sich um eines einer Klasse serieller Netzwerkprotokolle. Die seriellen Protokolle IEEE 1394 (FireWire™ (Apple), i.LINK™ (Sony) und Lynx™ (Texas Instruments)), EIA (Electronics Industry Association), IEEE 1284 (Centronics Port), S/PDIF (Sony/Philips Digital Interconnect Format) und USB-IF (USB Implementers Forum) bilden das Rückgrat der seriellen Vorrichtung-zu-Vorrichtung-Standards. Die Mehrheit der Protokolle kann entweder für die elektrische oder die optische Kommunikation implementiert werden.

Darüber hinaus könnte die CPU mit einer Vielzahl anderer Hilfsvorrichtungen 65 verbunden sein. Diese Vorrichtungen können über eine drahtlose 67 oder drahtgebundene 69 Verbindung verbunden sein. Zu den Hilfsvorrichtungen 65 können unter anderem persönliche Medienwiedergabegeräte, drahtlose Gesundheitsgeräte, tragbare Computer und dergleichen gehören.

Darüber hinaus oder alternativ könnte der CPU mit einem fahrzeugbasierten drahtlosen Router 73 verbunden sein, beispielsweise unter Verwendung eines WLAN-Transceivers 71 (IEEE 803.11). Dadurch könnte die CPU eine Verbindung zu Fernnetzwerken im Bereich des lokalen Routers 73 herstellen.

Neben der Ausführung beispielhafter Verfahren durch ein sich in einem Fahrzeug befindliches Fahrzeug-Rechensystem können die beispielhaften Verfahren bei bestimmten Ausführungsformen durch ein Rechensystem ausgeführt werden, welches mit dem Fahrzeug-Rechensystem verbunden ist. Zu einem derartigen System können unter anderem eine drahtlose Vorrichtung (z. B. unter anderem ein Mobiltelefon) oder ein entferntes Rechensystem (z. B. unter anderem ein Server) gehören, welches über die drahtlose Vorrichtung verbunden ist. Zusammen können derartige Systeme als fahrzeugassoziierte Rechensysteme (VACS) bezeichnet werden. Bei bestimmten Ausführungsformen können bestimmte Komponenten des VACS bestimmte Teile eines Verfahrens ausführen, wobei dies von der konkreten Umsetzung des Systems abhängt. Wenn ein Verfahren beispielsweise und nicht einschränkend einen Schritt des Sendens oder Empfangs von Informationen mit einer gekoppelten drahtlosen Vorrichtung umfasst, ist es wahrscheinlich, dass die drahtlose Vorrichtung den Teil des Verfahrens nicht ausführt, da die drahtlose Vorrichtung Informationen nicht sich selbst bzw. von sich selbst „senden und empfangen“ würde. Ein Durchschnittsfachmann wird verstehen, wann es unangemessen ist, ein bestimmtes Rechensystem auf eine bestimmte Lösung anzuwenden.

Fahrzeugeigentümer und Fahrzeughersteller können es häufig bevorzugen, lokale, kostenlose und schnelle drahtlose Datenverbindungen zu verwenden, wenn solche Verbindungen auf eine zuverlässige Weise bereitgestellt werden könnten. Dies würde insbesondere zutreffen, wenn das Fahrzeug ausreichend lang mit einem lokalen Netzwerk in Kontakt bleibt, um eine Datenübertragung abzuschließen, sodass die gesamte Datenübertragung nicht neu starten muss, wann immer ein reisendes Fahrzeug den Kontakt mit einem lokalen Wi-Fi-Netzwerk verliert. Da es nicht besonders sinnvoll ist anzunehmen, dass ein Fahrzeug für die Dauer einer Datenübertragung in der Nähe eines Zugangspunkts bleiben wird, gehen die veranschaulichenden Ausführungsformen jedes Mal, wenn eine Datenübertragung erforderlich ist, das Problem der Planung von Netzwerkdatenverkehr an, wenn unterschiedliche Netzwerkschnittstellen Verfügbarkeitszustände ändern (innerhalb und außerhalb von Reichweite, öffentlich/privat, kostenlos/kostenpflichtig usw.).

Um die Tatsache anzugehen, dass sich Fahrzeuge häufig in und aus dem Kontakt mit verschiedenen Netzwerken bewegen, stellen die veranschaulichenden Ausführungsformen ein Modell bereit, wobei eine dauerhafte Verbindung auf einem primären Netzwerk-Unterablauf (wie etwa Mobilfunk) hergestellt ist. Der primäre Netzwerk-Unterablauf wird auf einem Netzwerk hergestellt, das unabhängig vom Fahrzeugstandort oder an den meisten Fahrzeugstandorten wahrscheinlich bestehen bleibt, und sekundäre Unterabläufe werden verwendet, um verbesserte Datenübertragung zu ermöglichen, wenn verfügbar. Da zumindest irgendeine Form von dauerhafter Verbindung verwendet wird, selbst wenn ein sekundärer Unterablauf aufgrund von Signalverlust unterbrochen wird, kann sich die gesamte Übertragung verlangsamen, sollte aber nicht verloren gehen.

Vorstehendes kann zum Beispiel unter Verwendung von Multipath-TCP erreicht werden. Unter diesem System muss das Fahrzeug nicht jedes Mal, wenn eine Netzwerkschnittstelle aktiv wird (den nächsten Sprung bereitstellt), abreißen lassen und eine neue TCP-Verbindung herstellen. Mit der zugrundeliegenden Unterstützung dieses Konzepts können Netzwerkplanungsalgorithmen andere Netzwerkschnittstellen wie etwa Wi-Fi zusammen mit einem primären Mobilfunk-Unterablauf verwenden. Auf diese Weise kann der primäre Unterablauf die Sitzung aufrechterhalten, selbst wenn die Wi-Fi-Verbindung aus dem Fokus läuft, wenn auch auf eine möglicherweise beschränktere Weise.

Bei jeder hierin besprochenen veranschaulichenden Ausführungsform wird ein beispielhaftes nicht einschränkendes Beispiel eines Verfahrens, das von einem Rechensystem durchführbar ist, gezeigt. Bezüglich jedes Verfahrens kann das Rechensystem das Verfahren ausführen, um, für den begrenzten Zweck der Ausführung des Verfahrens, als ein Spezialprozessor konfiguriert zu werden, um das Verfahren durchzuführen. Alle Verfahren müssen nicht in ihrer Gesamtheit durchgeführt werden und werden als Beispiele von Arten von Verfahren verstanden, die durchgeführt werden können, um Elemente der Erfindung zu erreichen. Zusätzliche Schritte können nach Bedarf zu den beispielhaften Verfahren hinzugefügt oder daraus entfernt werden.

In Bezug auf die veranschaulichenden Ausführungsformen, die in den Figuren beschrieben sind, ist anzumerken, dass ein Universalprozessor temporär als ein Spezialprozessor zum Zwecke des Ausführens einiger oder aller der beispielhaften Verfahren, welche hier dargestellt werden, aktiviert werden kann. Wenn Code ausgeführt wird, der Anweisungen zum Durchführen einiger oder aller Schritte des Verfahrens bereitstellt, kann der Prozessor temporär erneut als ein Spezialprozessor eingesetzt werden, und zwar solange, bis das Verfahren abgeschlossen ist. In einem weiteren Beispiel kann, bis zu einem angemessenen Grad, Firmware, die in Übereinstimmung mit einem vorkonfigurierten Prozessor handelt, bewirken, dass der Prozessor als ein Spezialprozessor handelt, der zum Zwecke des Durchführens des Verfahrens oder einer angemessenen Variation davon vorgesehen ist.

2 zeigt ein veranschaulichendes Beispiel von Schichtarchitektur für eine veranschaulichende Lösung. In diesem veranschaulichenden Beispiel sende oder empfängt eine Anwendungsschicht 203 von Stapelspeicher 201 Daten von einer externen Quelle. Diese Anwendung kann auf dem Fahrzeugcomputer 213, auf einer Fahrzeug-ECU, wie etwa der Telematiksteuereinheit (TCU) 215, oder auf einer Mobilvorrichtung unter Verwendung des Fahrzeugs zur Fernkommunikation ausgeführt sein. Im letztgenannten Fall ist die Mobilvorrichtung mit dem Fahrzeug verdrahtet oder drahtlos verbunden.

Das Figurelement, das das Fahrzeugrechensystem (VCS) 213 und die TCU 215 zeigt, zeigt zwei Fahrzeugkomponenten (Module), die in der Lage sind, Transportfähigkeit und Anwendungsausführung bereitzustellen. In dem gezeigten Beispiel führt das TCU-Modul eine Anwendung unter Verwendung von Transport aus. Die Anwendung 227 beinhaltet ein Fahrzeugkonnektivitätsmanager- (VCM-) Modul 229 und einem VCM-Daemon 231.

Die VCM-Bibliothek ist eine Planungsbibliothek, die Daten-Uploads planen kann, wenn für ein Fahrzeug vorhergesagt wird, dass es innerhalb der Reichweite einer bestimmten Netzwerkressource ist, die dazu verwendet werden kann, die Datentransaktion abzuschließen. Das Planungsmodul arbeitet gemeinsam mit einem Konnektivitätsmanager, um basierend auf einer bekannten oder vorhergesagten Route zu bestimmen, wann das Fahrzeug innerhalb der Reichweite (oder außerhalb der Reichweite) von bekannten Netzwerkressourcen sein wird.

Die Transportschicht 205 umfasst einen Multipath Transmission Control Protocol-Sockel (MPTCP) 233, der in der Lage ist, mehrere Transmission Control Protocols 235, 237, 239 zu verwenden, um Daten zu übertragen. In diesem Beispiel entsprechen die verfügbaren Transmission Control Protocols einer Fahrzeug-Wi-Fi-Verbindung 219, einer On-Board-Modem-Mobilfunkverbindung 223 und einer TCU-Wi-Fi-Verbindung 225. In dem gezeigten Beispiel ist die BLUETOOTH-Verbindung 221 gegenwärtig unbenutzt oder nicht verfügbar.

Die verschiedenen verfügbaren TCP-ermöglichenden Module (VCS Wi-Fi, TCU Wi-Fi und TCU Cellular) stellen alle Zugang zu entfernten Netzwerkressourcen bereit, welche die Netzwerk- 207 und Daten/MAC- 209 Schichten des Stapelspeichers umfassen. Wenn sich das Fahrzeug bewegt, können eine oder beide Wi-Fi-Verbindungen nicht verfügbar werden, die Mobilfunkverbindung bleibt aber typischerweise an den meisten Standorten bestehen. Dementsprechend kann das Fahrzeug eine Übertragung planen, wenn der Konnektivitätsmanager anzeigt, dass das Fahrzeug in Kommunikationsreichweite von bekannten Wi-Fi-Zugangspunkten (APs) ist, und dann, wenn das Fahrzeug sich aus der Reichweite dieser Punkte bewegt, bevor die Übertragung abgeschlossen ist, kann der Prozess fortgesetzt werden, um die Übertragung unter Verwendung der dauerhaften Mobilfunkverbindung (das primäre Unternetz, in diesem Fall und den meisten Fällen) abzuschließen.

Es ist möglich, dass eine andere Verbindung als das Mobilfunkmodem als ein primäres Unternetz ausgewiesen ist. Wenn zum Beispiel ein Fahrzeug ein Vor-Ort-Fahrzeug war, das nur in einem lokalen Koordinatenbereich (wie etwa um ein Werk) gefahren wurde, wo Wi-Fi dauerhaft verfügbar war, kann die Wi-Fi-Verbindung das primäre Unternetz sein, da der Konnektivitätsmanager „wissen“ kann, dass Wi-Fi fast dauerhaft für dieses bestimmte Fahrzeug verfügbar war.

3A-3C zeigt ein veranschaulichendes Beispiel eines intelligenten Planungsprozesses. In diesem veranschaulichenden Beispiel sind mehrere arbeitende Stellen vorhanden, nämlich die Anwendung 301, ein Konnektivitätsmanager- (CM-) Proxy-Server 303, ein intelligenter Planungsalgorithmus 305, ein Planer 307 und die Cloud 309.

Die Anwendung wird Anfragen erstellen, die Senden oder Empfangen von Daten an/von eine(r) entfernte(n) Quelle beinhalten. Die Anwendung sendet die Anfrage 311 an den CM-Proxy-Server 303. In diesem Beispiel umfasst die Anfrage eine Übertragungskonfiguration und die zu sendenden Daten und zeigt an, dass intelligente Planung eingeschaltet ist. Die Übertragungskonfiguration spezifiziert alle Beschränkungen oder Präferenzen zur Datenübertragung und alle zu optimierenden Parameter. Eine beispielhafte Transportkonfiguration ist nachfolgend dargestellt:

  • Transport Config {
  • Smart_Scheduling {TRUE, FALSE}
  • Limiting Window {NO MORE THAN=#BYTES/HOUR OR MESSAGES/HOUR; NO LESS THAN=#BYTES/HOUR OR MESSAGES/HOUR}
  • Optimized_Parameter{COST, TIME, ENERGY}
  • Network_Failover_Enable{TRUE, FALSE}
  • }

Vorstehend kann die Variable Smart_Scheduling auf true (wahr) oder false (falsch) gestellt werden, was anzeigt, ob intelligente Planung gewünscht ist. Wenn intelligente Planung nicht gewünscht ist, kann der Prozess versuchen, alle aktuell verfügbaren Verbindungen zu verwenden, um die anderen Einschränkungen zu erfüllen, oder er kann einfach jede verfügbare Verbindung verwenden, die existiert, um die Anfrage abzuschließen.

Limiting_Window spezifiziert, welche Arten von Datenübertragungseinschränkungen (Bytes oder Meldungen pro Stunde) eine obere und untere Grenze einstellen. Unterschiedliche Kommunikationsprotokolle stellte unterschiedliche Servicestufen bereit und können auch unterschiedliche Kostenstufen basierend auf dem jeweiligen Protokoll bereitstellen. Das System wird versuchen, verfügbare Kommunikationsprotokolle zu nutzen, die die gewünschte Servicestufe, die durch Limiting_Window spezifiziert ist, erfüllen.

Optimized_Parameter spezifiziert, welcher Parameter von Datenübertragung bevorzugt für eine bestimmte Anfrage optimiert ist. In diesem Beispiel sind die Optionen Kosten, Zeit und Energie, es können aber auch andere Parameter spezifiziert werden. Wenn Kosten der optimierte Parameter ist, kann der Prozess warten, bis ein kostenloses Netzwerkprotokoll verfügbar ist, oder die aktuell verfügbare Option mit den geringsten Kosten verwenden. Wenn Zeit der optimierte Parameter ist, kann der Prozess die schnellste Option unabhängig von den Kosten verwenden. Wenn Energie der optimierte Parameter ist, kann der Prozess die Übertragungsform mit der geringsten Energie verwenden. Mehrere Parameter können auch andere Optimierungsszenarios definieren (z. B. nicht mehr als X $/MB und Abschluss der Übertragung in nicht weniger als 5 min ab der Anfrage, Einstufung von Zeit vor Kosten, wenn Optionen verfügbar sind, die eine Einschränkung erfüllen, aber nicht die andere).

Der Parameter Network_Failover_Enable kann auf true (wahr) oder false (falsch) gesetzt werden, um zu spezifizieren, ob es gewünscht ist, ein primäres Unternetz für Failover-Zwecke zu aktivieren, wenn die bevorzugte Übertragungsverbindung fehlschlägt. Wenn zum Beispiel die Transportkonfiguration mit intelligenter Planung auf true gestellt ist und Optimierung auf Kosten und Netzwerk-Failover auf true gestellt sind, wird der intelligente Planer versuchen, Daten in einem ungemessenen Netzwerk hoch- oder herunterzuladen, und wenn das ungemessene Netzwerk die Abdeckung verlässt, erfolgt ein Failover auf ein gemessenes Netzwerk. Wenn der Failover auf false gestellt war, würde versucht werden, ein ungemessenes Netzwerk zu verwenden.

Der CM-Proxy-Server empfängt die Anwendungsanfrage, die bestimmt, welche Einschränkungen für die Übertragung 313 gelten. Wenn die Verfahrensweise mit niedriger Stufe intelligente Planung und einen anwendbaren Fensterzeitraum für einen Parameter umfasst, sendet der Prozess die Konfiguration an den intelligenten Planungsalgorithmus (in anderen Fällen kann der Prozess einfach die Übertragung beginnen).

Der CM-Proxy-Server sendet 315 dann die Transportkonfiguration, eine Fahrzeugroute und eine bekannte Netzwerkkarte (physische Karte von Netzwerkstandorten) an den intelligenten Planungsalgorithmus 305.

Der intelligente Planungsalgorithmus verwendet eine aktuelle oder geplante Fahrzeugroute in Verbindung mit bekannten physischen Netzwerkstandorten (z. B. Zugangspunkten), um Standorte von verfügbaren Wi-Fi- (und anderen) Zugangspunkten entlang der geplanten Route zu bestimmen 317. Dies ermöglicht es dem Prozess zu wissen, wann das Fahrzeug wahrscheinlich auf ein Wi-Fi-Netzwerk treffen wird und wie lang das Fahrzeug wahrscheinlich in Kommunikation mit dem Netzwerk bleiben wird. Die zweite Betrachtung kann eine beste Schätzung basierend zum Beispiel auf Verkehr, Nähe zum Zugangspunkt, bekannten Stoppschildern und Ampeln, Wetter usw. Wenn zum Beispiel eine Fahrzeugroute bei der Fahrt auf einer Fernstraße durch den äußeren Rand eines verfügbaren Wi-Fi-AP-Signal führt, kann der Algorithmus dies als ein nicht verfügbares Netzwerk ignorieren. Wenn andererseits auf der Fernstraße stockender Verkehr herrscht, kann das Fahrzeug 1-2 Minuten an nutzbarer AP-Zeit für diesen Zugangspunkt erhalten, sodass der Algorithmus den Punkt als nutzbar (aber zum Beispiel weniger benutzbar als andere bessere Optionen) erachten kann.

Für jedes Netzwerk entlang einer Route kann der Prozess bestimmen, wo das Netzwerk existiert (in Bezug auf die Route) und wie lang das Fahrzeug mit dem Netzwerk kommunizieren kann. Der Prozess kann auch Netzwerkarten für jedes Netzwerk bestimmen (Wi-Fi, BT, DSRC usw.). Bestimmen, wie lang ein Fahrzeug in Kontakt sein kann, kann auf Verkehr, Wetter, Verkehrsregelung (Ampeln, Schilder) usw. basieren.

Der intelligente Planungsalgorithmus sendet 319 Informationen, die über die drahtlosen Zugangspunkte entlang einer bevorstehenden Route abgeleitet sind, an den Planer 307. Der Planer empfängt die AP-Daten und alle Übertragungseinschränkungen und plant Datenübertragung 321, während die Einschränkungen beachtet werden. Somit kann die Übertragung basierend auf bekannter zukünftiger Nähe zu bevorstehenden Zugangspunkten, die auch die Möglichkeit bieten, die anderen spezifizierten Einschränkungen zu erfüllen, geplant werden. Zum entsprechenden Zeitpunkt sendet 323 der Planer die Datennutzlast an die Cloud 309.

Wenn die Datenübertragung nicht innerhalb einer spezifizierten Mindestzeit abgeschlossen ist, erzeugt der Planer 325 eine Mitteilung, die der Planer an die Anwendung als einen Fehler sendet 327. Gleiches kann auch für andere Einschränkungen gelten, die nicht erfüllt sind (z. B. keine kostenlosen Netzwerke gefunden oder verfügbar). Einige Anfragen können spezifizieren, dass, wenn die Parameter nicht erfüllt werden können, die Übertragung unter Verwendung aller verfügbaren Ressourcen fortgesetzt werden soll, wobei in anderen Fällen die Anwendung die Anfrage umstrukturieren kann, wobei berücksichtigt wird, dass die vorherigen Parameter nicht erfüllt wurden. Wenn die Verwendung eines primären Unternetzes als zulässig spezifiziert ist, dann kann das primäre Unternetz selbst dann, wenn die Parameter nicht vollständig oder überhaupt nicht erfüllt werden können, nutzbar sein, um die Übertragung abzuschließen (verhindern von vollständigem Fehlschlag).

4 zeigt einen veranschaulichenden Prozess zur Signalverlustplanung. Wie beim Planen einer Route, die bekannte APs beinhaltet, kann ein Fahrzeug entlang einer Route fahren, bei der selbst für Mobilfunksignale bekannt ist, dass diese nicht verfügbar sind. Dementsprechend, wenn der Planungsalgorithmus eine Route plant und annimmt, dass ein primäres Mobilfunkunternetz die Nichtverfügbarkeit übernehmen wird, wenn eine erwartete Übertragung unter Verwendung eines Wi-Fi-AP nicht abgeschlossen ist, muss der Prozess möglicherweise wissen, wo selbst das Mobilfunkunternetz wahrscheinlich ausfällt.

In diesem Beispiel empfängt der Prozess die bekannte oder vorhergesagte Route 401 und sucht die Standorte von bekannten Zugangspunkten 403. Dies erfolgt in Übereinstimmung mit dem zuvor beschriebenen Planungsprozess, der die APs als nutzbare APs identifiziert. Der Prozess sucht in diesem Fall auch Standorte entlang der Route, wo der Mobilfunkdienst nicht vorhanden ist oder auf eine unakzeptable Stufe sinkt, wobei die Datenübertragung nicht zuverlässig abgeschlossen werden kann 405. Der Prozess fügt diese Bereiche auch einem Übertragungsplan hinzu. Diese Bereiche zeigen Bereiche, wo ein Zurückfallen auf das primäre Mobilfunkunternetz wahrscheinlich keine Option ist, dies es dem Planer ermöglichen kann, den Plan so einzustellen, dass die Tatsache berücksichtigt wird, dass eine Übertragung, die nicht abgeschlossen ist, bevor das in der toten Zone ankommt, wahrscheinlich zu einem späteren Zeitpunkt nach der toten Zone erneut versucht werden muss.

5 zeigt einen veranschaulichenden Prozess zur intelligenten Datenübertragungsplanung, um tote Zonen zu berücksichtigen. In diesem Beispiel bestimmt der Prozess die Größe der Datennutzlast 501 und wählt einen optimalen Zeitrahmen (oder Standortrahmen) entlang einer Route 503, um den Übertragungsprozess auszuführen. Da der Prozess in diesem Beispiel auch weiß, wann Verlust des Mobilfunksignals auftritt, kann der Prozess bestimmen, ob irgendeiner der ausgewählten Zeitrahmen oder Standortrahmen dem erwarteten Verlust von Mobilfunk-(oder anderen primären Unternetz-)signalen 507 entspricht.

Da die vorstehende Bedingung anzeigt, dass das primäre Unternetz wahrscheinlich nicht verfügbar sein wird, kann der Prozess diesen Abschnitt der Route (oder des Zeitrahmens) von der Betrachtung blockieren 505 und dann versuchen, den Übertragung innerhalb neuer Einschränkungen neu zu planen (unter Ausschluss von Bereichen, wo das primäre Unternetz nicht verfügbar ist; es ist zu beachten, dass ein Unternetz auch als ein Unterablauf bezeichnet sein kann). Wenn keine toten Zonen vorhanden sind, die ausgewählten Zeit- oder Standortfenstern entsprechen, kann der Prozess die Übertragung(en) für das optimale Fenster, so wie durch den Auswahlprozess bestimmt, planen.

Durch die Verwendung von mehrteiligen Übertragungsprotokollen und einem primären Unternetz kann effiziente und zuverlässige Datenübertragung erreicht werden. Intelligente Planung ermöglicht es dem Prozess, bevorzugte Zeit- und Standortfenster für Datenübertragung auszuwählen, wodurch es ermöglicht wird, dass Datenübertragung vorbehaltlich einer Vielzahl von Übertragungseinschränkungen erfolgt. Ein zuverlässiges primäres Unternetz kann dabei behilflich sein sicherzustellen, dass, selbst wenn die Datenübertragung nicht vollständig innerhalb der spezifizierten Einschränkungen und des entsprechenden ausgewiesenen Übertragungsfensters erfolgt, die Übertragung trotzdem optional angeschlossen werden kann, ohne die gesamte Übertragung erneut versuchen zu müssen. Eine Anfrage kann sogar soweit gehen, dass spezifiziert wird, welcher Abschnitt der Anfrage (zum Beispiel als Gesamtgröße oder Prozentsatz) unter Verwendung des primären Backup-Unternetzes annehmbar abgeschlossen werden kann, wenn das bevorzugte Netzwerk ausfällt oder verloren geht.

Zwar wurden vorstehend beispielhafte Ausführungsformen beschrieben, doch wird damit nicht die Absicht verfolgt, dass diese Ausführungsformen alle möglichen Formen der Erfindung beschreiben. Die in der Beschreibung verwendeten Ausdrücke stellen vielmehr beschreibende als einschränkende Ausdrücke dar, und es versteht sich, dass unterschiedliche Änderungen vorgenommen werden können, ohne vom Geist und Umfang der Erfindung abzuweichen. Zusätzlich können die Merkmale unterschiedlicher Umsetzungsausführungsformen miteinander kombiniert werden, um weitere erfindungsgemäße Ausführungsformen zu bilden.