Title:
Zivilschutzsystem
Kind Code:
A1


Abstract:

Ein Computer ist dazu programmiert, einen Befehl zum Aussenden einer Warnung zu empfangen; jeweils für eins von einer Vielzahl von Bodenfahrzeugen eine Vielzahl von Routen zu bestimmen; und jedes Bodenfahrzeug anzuweisen, seiner jeweiligen Route zu folgen, während eine Nachricht von den Außenlautsprechern abgespielt wird. Der Computer kann beispielsweise in ein Zivilschutzsystem integriert sein. embedded image




Inventors:
Makke, Omar, Mich. (Oakland, US)
Hoecke, Patrick Lawrence Jackson van, Mich. (Westland, US)
Golgiri, Hamid M., Mich. (Westland, US)
Application Number:
DE102018103679A
Publication Date:
08/23/2018
Filing Date:
02/19/2018
Assignee:
Ford Global Technologies, LLC (Mich., Dearborn, US)
International Classes:



Attorney, Agent or Firm:
Bonsmann · Bonsmann · Frank Patentanwälte, 41063, Mönchengladbach, DE
Claims:
Computer, der programmiert ist zum:
Empfangen eines Befehls zum Aussenden einer Warnung;
Bestimmen einer Vielzahl von Routen, jeweils eine für eine festgelegte Vielzahl von Bodenfahrzeugen; und
Anweisen jedes Bodenfahrzeugs, seiner jeweiligen Route zu folgen, während es eine Nachricht von Außenlautsprechern abspielt.

Computer nach Anspruch 1, wobei der Computer ferner dazu programmiert ist, Daten zu einer Außenumgebung von den Bodenfahrzeugen zu empfangen.

Computer nach Anspruch 2, wobei die Daten wenigstens eins von Video, Windgeschwindigkeit, Windrichtung und Verkehrsdichte beinhalten.

Computer nach Anspruch 1, wobei der Computer ferner dazu programmiert ist, eine Vielzahl von stationären Sirenen anzuweisen, sich zu aktivieren, und die Routen wenigstens auf einem Abdeckungsbereich der stationären Sirenen beruhen.

Computer nach Anspruch 1, wobei der Computer ferner dazu programmiert ist, die Vielzahl von Bodenfahrzeugen aus einer Vielzahl von qualifizierten Bodenfahrzeugen auszuwählen.

Computer nach Anspruch 1, wobei die Routen wenigstens auf einer Bevölkerungsdichte beruhen.

Computer nach Anspruch 1, wobei die Routen wenigstens darauf beruhen, ein vorhergesagtes Notfallgebiet im Wesentlichen gleichmäßig durch die Bodenfahrzeuge abzudecken.

Computer nach einem der Ansprüche 1-7, wobei der Computer ferner dazu programmiert ist, eine Fahrreichweite von den einzelnen Bodenfahrzeugen anzufordern.

Computer nach Anspruch 10, wobei die Routen wenigstens auf den Fahrreichweiten der Bodenfahrzeugen beruhen.

Computer nach Anspruch 1, wobei die Routen wenigstens auf Gebieten mit Stromversorgungsstörungen beruhen.

Verfahren, umfassend:
Empfangen eines Befehls zum Aussenden einer Warnung;
Bestimmen einer Vielzahl von Routen, jeweils eine für eine Vielzahl von Bodenfahrzeugen; und
Anweisen jedes Bodenfahrzeugs, seiner jeweiligen Route zu folgen, während es eine Nachricht von Außenlautsprechern abspielt.

Verfahren nach Anspruch 11, ferner umfassend Empfangen von Daten zu einer Außenumgebung von den Bodenfahrzeugen.

Verfahren nach Anspruch 11, ferner umfassend Anweisen einer Vielzahl von stationären Sirenen, sich zu aktivieren, und wobei die Routen wenigstens auf einem Abdeckungsbereich der stationären Sirenen beruhen.

Verfahren nach Anspruch 11, wobei die Routen wenigstens darauf beruhen, ein vorhergesagtes Notfallgebiet im Wesentlichen gleichmäßig durch die Bodenfahrzeuge abzudecken.

Verfahren nach einem der Ansprüche 11-14, ferner umfassend Anfordern einer Fahrreichweite von den einzelnen Bodenfahrzeugen.

Description:
ALLGEMEINER STAND DER TECHNIK

Zivilschutzsirenen sind dazu ausgelegt, eine Bevölkerung in der Umgebung vor einer gefährlichen Situation zu warnen, die bald eintreten wird. Eine Zivilschutzsirene erzeugt in der Regel einen einzelnen Ton, der über einen geografischen Bereich in der Umgebung der Sirene hörbar ist. Diese Sirenen wurden ursprünglich während des Zweiten Weltkriegs entwickelt, um Warnungen vor Luftangriffen bereitzustellen. Heute werden sie oft verwendet, um vor sich nähernden Tornados oder schweren Stürmen zu warnen. Zivilschutzsirenen werden daher bisweilen Luftschutzsirenen oder Tornadosirenen genannt. Existierende Zivilschutzwarnsysteme wie etwa Sirenen können Nachteile aufweisen, indem keine Warnungen bereitgestellt werden oder keine wichtigen Informationen über eine Bedrohung übermittelt werden. Es besteht Bedarf an einer verbesserten technischen Infrastruktur zur Verbesserung von Zivilschutzwarnungen.

Figurenliste

  • 1 ist ein Blockdiagramm eines beispielhaften Zivilschutzsystems.
  • 2 ist eine Karte eines geografischen Gebiets mit Zivilschutzsirenen.
  • 3 ist ein Prozessablaufdiagramm eines beispielhaften Prozesses zum Übermitteln einer Notfallwarnung an eine Bevölkerung.

AUSFÜHRLICHE BESCHREIBUNG

Unter Bezugnahme auf die Figuren, in denen gleiche Bezugszeichen in den mehreren Ansichten gleiche Teile bezeichnen, ist ein Computer 32 dazu programmiert, einen Befehl zum Senden einer Warnung zu empfangen; eine Vielzahl von Routen 54 zu bestimmen, die jeweils für eine Vielzahl von Bodenfahrzeugen 34 vorgesehen sind; und jedes Bodenfahrzeug 34 anzuweisen, seiner jeweiligen Route 54 zu folgen, während eine Nachricht von Außenlautsprechern 36 abgespielt wird.

Der Computer 32 kann ferner dazu programmiert sein, Daten zu einer Außenumgebung von den Bodenfahrzeugen 34 zu empfangen. Außerdem können die Daten wenigstens eins von Video, Windrichtung und Verkehrsdichte beinhalten.

Der Computer 32 kann ferner dazu programmiert sein, eine Vielzahl von stationären Sirenen 38 anzuweisen, sich zu aktivieren. Außerdem können die Routen 54 wenigstens auf einem Abdeckungsbereich 46 der stationären Sirenen 38 beruhen.

Der Computer 32 kann ferner dazu programmiert sein, die Vielzahl von Bodenfahrzeugen 34 aus einer Vielzahl von qualifizierten Bodenfahrzeugen 34 auszuwählen.

Die Routen 54 können wenigstens auf einer Bevölkerungsdichte beruhen.

Die Routen 54 können wenigstens auf einem vorhergesagten Notfallgebiet 50 beruhen. Die Routen 54 können wenigstens darauf beruhen, das vorhergesagte Notfallgebiet 50 im Wesentlichen gleichmäßig durch die Bodenfahrzeuge 34 abzudecken.

Der Computer 32 kann ferner dazu programmiert sein, eine Fahrreichweite von den einzelnen Bodenfahrzeugen 34 anzufordern. Die Routen 54 können wenigstens auf den Fahrreichweiten der Bodenfahrzeugen 34 beruhen.

Die Routen 54 können wenigstens auf Gebieten mit Stromausfällen 52 beruhen.

Der Computer 32 kann ferner dazu programmiert sein, ein Sicherheitszertifikat zu übertragen, während er die Bodenfahrzeuge 34 anweist, den Routen 54 zu folgen.

Ein Verfahren beinhaltet Empfangen eines Befehls zum Aussenden einer Warnung; Bestimmen einer Vielzahl von Routen 54, jeweils für eins von einer Vielzahl von Bodenfahrzeugen 34; und Anweisen jedes Bodenfahrzeugs 34, seiner jeweiligen Route 54 zu folgen, während eine Nachricht von den Außenlautsprechern 36 abgespielt wird.

Das Verfahren kann das Empfangen von Daten zu einer Außenumgebung von den Bodenfahrzeugen 34 beinhalten.

Das Verfahren kann das Anweisen einer Vielzahl von stationären Sirenen 38 beinhalten, sich zu aktivieren. Außerdem beruhen die Routen 54 wenigstens auf einem Abdeckungsbereich 46 der stationären Sirenen 38.

Die Routen 54 können wenigstens auf dem vorhergesagten Notfallgebiet 50 beruhen. Die Routen 54 beruhen wenigstens darauf, das vorhergesagte Notfallgebiet 50 im Wesentlichen gleichmäßig durch die Bodenfahrzeuge 34 abzudecken.

Das Verfahren kann das Anfordern einer Fahrreichweite von den einzelnen Bodenfahrzeugen 34 beinhalten.

Als Teil eines Zivilschutzsystems 30 erhöht der Computer 32 wirksam die Reichweite der Warnung für das Zivilschutzsystem 30 über die stationären Sirenen 38 hinaus, die Teil des Zivilschutzsystems 30 sind. Somit kann eine Warnung über einen Notfall oder eine mögliche Bedrohung auch an diejenigen Bevölkerungsmitglieder bereitgestellt werden, die sich außerhalb der Reichweite der stationären Sirenen 38 oder in der Reichweite einer stationären Sirene 38 befinden, die deaktiviert ist. Das Zivilschutzsystem 30 kann die Warnung auch an diejenigen Bevölkerungsmitglieder bereitstellen, die während des Notfalls oder der bevorstehenden Bedrohung nicht auf andere Medien wie etwa Radio, Fernsehen oder Mobiltelefone zugreifen können.

Unter Bezugnahme auf 1 kann der Computer 32 ein Computer auf Mikroprozessorbasis sein. Der Computer 32 kann einen Prozessor, Speicher usw. beinhalten. Der Speicher des Computers 32 kann Speicher zum Speichern von Anweisungen, die von dem Prozessor ausführbar sind, sowie zum elektronischen Speichern von Daten und/oder Datenbanken beinhalten.

Der Computer 32 ist in das Zivilschutzsystem 30 einbezogen. Das Zivilschutzsystem 30 ermöglicht es Organisationen wie etwa Behörden, Warnungen an eine Bevölkerung z. B. in einem geografischen Gebiet zu verbreiten. Der Computer 32 kann mit verschiedenen Systemen zum Kommunizieren mit der Bevölkerung in Kommunikationsverbindung stehen, wie etwa einem Netz der stationären Sirenen 38; dem Emergency Alert System oder Notfallwarnsystem 42, das mittels Fernsehen kommuniziert; telefonbasierten Warnsystemen 40; Funknotfallwarnungen 44, die durch Mobiltelefone kommunizieren; usw. Der Computer 32 kann ein beliebiges Protokoll oder beliebige Protokolle verwenden, die es dem Computer 32 ermöglichen, mit den verschiedenen Systemen zu kommunizieren, beispielsweise das Common Alerting Protocol, das von der Federal Emergency Management Agency des Department of Homeland Security der Vereinigten Staaten verbreitet wird.

Weiterhin unter Bezugnahme auf 1 sind die stationären Sirenen 38 Sirenen, die dazu ausgelegt sind, ein Geräusch zu erzeugen, das laut genug ist, damit Mitglieder einer Bevölkerung, die über ein großes geografisches Gebiet verteilt ist, wie etwa eine gesamte Stadt, die stationäre Sirene 38 hören können. Das Geräusch kann so ausgewählt sein, dass es charakteristisch für die stationären Sirenen 38 ist und eine Verwechslung mit anderen Sirenen daher unwahrscheinlich ist, etwa solchen von Noteinsatzfahrzeugen. Beispielsweise können die stationären Sirenen 38 zwei gleichzeitige Töne abgeben. Die stationären Sirenen 38 können in der Lage sein, mehrere Geräusche zu erzeugen, die unterschiedlichen Arten von Notfällen entsprechen, etwa ein Geräusch für einen Luftangriff und ein anderes Geräusch für eine Tornadowarnung.

Unter Bezugnahme auf 2 weist jede stationäre Sirene 38 einen Abdeckungsbereich 46 auf, also ein geografisches Gebiet, in dem die stationäre Sirene 38 in der Regel hörbar ist. Jeder Abdeckungsbereich 46 kann z. B. ein Kreis sein, der durch einen Radius definiert ist, in dem das von der stationären Sirene 38 erzeugte Geräusch gleich einem Lautstärkeschwellenwert wie etwa 10 dB (Dezibel) ist. Der Lautstärkeschwellenwert kann von der Lautstärke bestimmt werden, die ein typischer Mensch benötigt, um ein Geräusch mit der Frequenz des von der stationären Sirene 38 erzeugten Geräuschs zu hören. Die Abdeckungsbereiche 46 können zu einem Gesamtabdeckungsbereich der stationären Sirenen 38 kombiniert werden.

Unter Bezugnahme auf 1 kann es sich bei den Bodenfahrzeugen 34 um eine Untergruppe qualifizierter Bodenfahrzeugen 34 handeln. Die qualifizierten Bodenfahrzeuge 34 können eine Fahrzeugflotte sein, die der Organisation gehört, die für die stationären Sirenen 38 zuständig ist, oder von ihr betrieben wird. Alternativ oder zusätzlich können die qualifizierten Bodenfahrzeuge 34 Fahrzeuge beinhalten, die Mitgliedern der Bevölkerung in und/oder um eine Gruppe von Abdeckungsbereichen 46 herum gehören, die sich freiwillig für die Verwendung während eines Notfalls oder einer potenziellen Bedrohung gemeldet haben.

Die qualifizierten Bodenfahrzeuge 34 sind autonome Fahrzeuge, das heißt, Fahrzeuge, die vollständig autonom arbeiten können. Zu Zwecken dieser Offenbarung ist ein autonomer Modus als ein Modus definiert, bei dem ein jedes von einem Antriebssystem, einem Bremssystem und einem Lenksystem des Bodenfahrzeugs 34 von einem oder mehreren Computern gesteuert wird; in einem halbautonomen Modus steuert oder steuern ein oder mehrere Computer des Bodenfahrzeugs 34 ein oder zwei von dem Antriebssystem, dem Bremssystem und dem Lenksystem.

Weiterhin unter Bezugnahme auf 1 sind die qualifizierten Bodenfahrzeuge 34 mit den Außenlautsprechern 36 ausgestattet, also Lautsprechern, die so angeordnet sind, dass sie außerhalb des Bodenfahrzeugs 34 hörbar sind. Beispielsweise kann der Außenlautsprecher 36 eine Autohupe sein, die unmodifiziert oder modifiziert sein kann, um bestimmte Frequenzen erzeugen zu können. Die bestimmten Frequenzen können die gleichen sein wie die von der stationären Sirene 38 erzeugten Frequenzen. Alternativ oder zusätzlich können die Außenlautsprecher 36 Lautsprecher sein, die allgemein fähig sind, Geräusche zu replizieren. In diesem Fall könnten die Außenlautsprecher 36 fähig sein, eine Wortnachricht zu übermitteln.

Die qualifizierten Bodenfahrzeuge 34 können Sensoren 48 beinhalten. Die Sensoren 48 können interne Zustände jedes Bodenfahrzeugs 34 erfassen, beispielsweise Raddrehzahl, Radausrichtung und Motor- und Getriebevariablen. Die Sensoren 48 können die Position oder Ausrichtung des Bodenfahrzeugs 34 erfassen, beispielsweise GPS(global positioning system)-Sensoren; Beschleunigungsmesser wie etwa piezoelektrische oder mikroelektromechanische Systeme (MEMS); Kreisel wie etwa Wendekreisel oder Ringlaserkreisel oder faseroptische Kreisel; Inertialnavigationssysteme (inertial measurements units - IMU); und Magnetometer. Die Sensoren 48 können die Außenwelt erfassen, beispielsweise Radarsensoren, Laserabtastungsabstandsmesser, LIDAR(light detection and ranging)-Vorrichtungen und Bildverarbeitungssensoren wie etwa Kameras. Die Sensoren 48 können Kommunikationsvorrichtungen beinhalten, beispielsweise Fahrzeug-an-Infrastruktur(V2I)- oder Fahrzeug-an-Fahrzeug(V2V)-Vorrichtungen.

3 ist ein Prozessablaufdiagramm, das einen beispielhaften Prozess 300 zum Übermitteln einer Notfallwarnung an eine Bevölkerung veranschaulicht. Der Computer 32 kann dazu programmiert sein, die Schritte des Prozesses 300 auszuführen. Der Prozess 300 kann von einem Bediener in Reaktion auf einen bevorstehenden oder gerade stattfindenden Notfall eingeleitet werden, wie etwa einen Luftangriff oder Unwetter.

Der Prozess 300 beginnt bei einem Block 305. Bei Block 305 empfängt der Computer 32 einen Befehl zum Aussenden einer Warnung. Der Befehl kann von einem Bediener stammen, der den Befehl direkt in den Computer 32 eingibt, oder der Befehl kann von einem anderen System im Zivilschutzsystem 30 stammen.

Als Nächstes, bei einem Block 310, empfängt der Computer 32 ein vorhergesagtes Notfall- oder Bedrohungsgebiet 50. Wie in 2 gezeigt, ist das vorhergesagte Notfallgebiet 50 ein geografisches Gebiet, das den Notfall erlebt oder für das dies vorhergesagt wird. Beispielsweise kann das vorhergesagte Notfallgebiet 50 ein vorhergesagter Weg für einen schweren Sturm sein.

Als Nächstes, bei einem Block 315, empfängt der Computer 32 Informationen zu Stromversorgungsstörungen. Der Computer 32 kann ein Stromstörungsgebiet 52 erzeugen oder empfangen, das heißt, ein geografisches Gebiet, in dem eine Stromversorgungsstörung vorliegt, z. B. ein Stromausfall oder ein Spannungsabfall.

Als Nächstes, bei einem Block 320, weist der Computer 32 eine Vielzahl der stationären Sirenen 38 an, sich zu aktivieren. Der Computer 32 kann auf Grundlage des vorhergesagten Notfallgebiets 50 und/oder des Stromversorgungsstörungsgebiets 52 alle stationären Sirenen 38 anweisen sich zu aktivieren, oder der Computer 32 kann eine Untergruppe der stationären Sirenen 38 anweisen, sich zu aktivieren.

Als Nächstes, bei einem Block 325, bestimmt der Computer 32, welche qualifizierten Bodenfahrzeuge 34 verfügbar sind. Beispielsweise kann der Computer 32 eine Bestätigung von den qualifizierten Bodenfahrzeugen 34 anfordern, was bestimmt, welche qualifizierten Bodenfahrzeugen 34 in Kommunikationsverbindung mit dem Computer 32 stehen. Alternativ oder zusätzlich kann der Computer 32 eine Statusaktualisierung von den qualifizierten Bodenfahrzeugen 34 anfordern, was bestimmt, welche qualifizierten Bodenfahrzeuge 34 derzeit nicht benutzt werden. Die Anforderungen können von Sicherheitszertifikaten oder dergleichen begleitet werden, d. h. einem Mittel zur Authentifizierung, wie es für einen Computer eines Fahrzeugs 34 bekannt ist, um zu bestimmen, dass eine Anforderung von dem Computer 32 gültig und echt ist und beantwortet werden sollte, so dass die qualifizierten Bodenfahrzeuge 34 die Quelle der Anforderungen sicher identifizieren können. Der Computer 32 verwendet die Bestätigungen und/oder die Statusaktualisierung, um eine Liste der verfügbaren qualifizierten Bodenfahrzeuge 34 zu erzeugen.

Als Nächstes, bei einem Block 330, fordert der Computer 32 eine Fahrreichweite von den einzelnen verfügbaren Bodenfahrzeugen 34 an. Die Fahrreichweite ist eine geschätzte Strecke, die das Bodenfahrzeug 34 zurücklegen kann, bevor ihm die Energie, beispielsweise Kraftstoff für ein Bodenfahrzeug 34 mit einem Verbrennungsmotor oder Hybridantriebsstrang, und Batterieladung für ein Bodenfahrzeug 34 mit einem elektrischen oder Hybridantriebsstrang ausgeht. Die Anforderungen können von Sicherheitszertifikaten oder dergleichen zur Authentifizierung begleitet werden, wie oben erwähnt.

Als Nächstes, bei einem Block 335, empfängt der Computer 32 die Fahrreichweiten von den verfügbaren Bodenfahrzeugen 34. Die Nachricht mit der Fahrreichweite kann auch ein Sicherheitszertifikat beinhalten.

Als Nächstes, bei einem Block 340, wählt der Computer 32 eine Vielzahl von Bodenfahrzeugen 34 aus den qualifizierten Bodenfahrzeugen 34 aus. Der Computer 32 kann die Verfügbarkeit, die Fahrreichweiten, die aktuellen Standorte 56 usw. der qualifizierten Bodenfahrzeuge 34 zur Auswahl der Bodenfahrzeuge 34 verwenden. Der Computer 32 kann auch das geografische Gebiet, durch das der Computer 32 die Bodenfahrzeuge 34 lenken wird, zur Auswahl der Bodenfahrzeuge 34 verwenden.

Wie im Folgenden ausführlich beschrieben und in diesem Abschnitt zusammengefasst, bestimmt der Computer 32 bei den Blöcken 345-360 eine Vielzahl von Routen 54, je eine Route 54 für eins der Bodenfahrzeuge 34. Die Routen 54 können auf den Abdeckungsbereichen 46 der stationären Sirenen 38, dem vorhergesagten Notfallgebiet 50, dem Stromversorgungsstörungsgebiet 52, der Bevölkerungsdichte oder -verteilung, den Fahrreichweiten der ausgewählten Bodenfahrzeuge 34, den aktuellen Standorten 56 der ausgewählten Bodenfahrzeuge 34 usw. beruhen. Insbesondere kann der Computer 32 ein geografisches Zielgebiet 58 bestimmen, das von den Bodenfahrzeugen 34 abgedeckt werden soll, und dann den Bodenfahrzeugen 34 Routen 54 zuweisen, um das Zielgebiet 58 abzudecken. Der Computer 32 kann die Routen 54 darauf basieren lassen, dass das Zielgebiet 58 von Bodenfahrzeugen 34 im Wesentlichen gleichmäßig abgedeckt wird. Alternativ kann der Computer 32 andere Optimierungsstrategien zum Bestimmen der Routen 54 als die aus den Blöcken 345-360 verwenden.

Bei Block 345 bestimmt der Computer 32 das Zielgebiet 58. Das Zielgebiet 58 kann auf dem vorhergesagten Notfall- oder Bedrohungsgebiet 50, dem Stromversorgungsstörungsgebiet 52 und/oder den Abdeckungsbereichen 46 der stationären Sirenen 38 beruhen. Beispielsweise kann das vorhergesagten Notfallgebiet 50 als das Zielgebiet 58 verwendet werden. Als weiteres Beispiel kann es sich beim Zielgebiet 58 um Bereiche außerhalb der Abdeckungsbereiche 46 handeln, die innerhalb von wenigstens einem von dem vorhergesagten Notfallgebiet 50 und dem Stromversorgungsstörungsgebiet 52 liegen.

Als Nächstes, bei einem Block 350, weist der Computer 32 jedem Bodenfahrzeug 34 basierend auf der Fahrreichweite dieses Bodenfahrzeugs 34 eine Routenlänge zu. Die Routenlänge kann gleich der Fahrreichweite oder um einen Sicherheitsfaktor kleiner als die Fahrreichweite sein. Der Sicherheitsfaktor kann auf Grundlage einer Ungewissheit der Fahrreichweite, beispielsweise einer bekannten Standardabweichung von Messungen von Fahrreichweiten gewählt werden.

Als Nächstes, bei einem Block 355, unterteilt der Computer 32 das Zielgebiet 58 in einzelne Zielgebiete 60, die den jeweiligen ausgewählten Bodenfahrzeugen 34 entsprechen. Die Positionen der einzelnen Zielgebiete 60 können so gewählt werden, dass die Entfernungen zwischen jedem einzelnen Zielgebiet 60 und dem entsprechenden Bodenfahrzeug 34 minimiert werden. Die Größen der einzelnen Zielgebiete 60 können proportional zu den Routenlängen der entsprechenden Bodenfahrzeuge 34 sein. Alternativ können die Größen der einzelnen Zielgebiete 60 so gewählt sein, dass die einzelnen Zielgebiete 60 Bevölkerungen einschließen, die proportional zu den Routenlängen der entsprechenden Bodenfahrzeuge 34 sind.

Als Nächstes, bei einem Block 360, bestimmt der Computer 32 die Routen 54 für jedes Bodenfahrzeug 34 durch sein jeweiliges Zielgebiet 60. Beispielsweise kann jede Route 54 gewählt werden, um die Anzahl an Menschen innerhalb der Hörreichweite der Route 54 zu maximieren. Als weiteres Beispiel kann jede Route 54 so gewählt werden, dass das Gebiet innerhalb des jeweiligen Zielgebiets 60 maximiert wird, das innerhalb einer bestimmten Entfernung von der Route 54 liegt. Als noch ein Beispiel kann jede Route 54 so gewählt werden, dass die größte Entfernung von der Route 54 an einer beliebigen Stelle im jeweiligen Zielgebiet 60 minimiert wird.

Als Nächstes, bei einem Block 365, weist der Computer 32 jedes ausgewählte Bodenfahrzeug 34 an, seiner jeweiligen Route 54 zu folgen, während es eine Nachricht aus den Lautsprechern 36 abspielt. Die Nachricht kann ein bestimmtes Geräusch sein, wie etwa ein Geräusch mit derselben Frequenz wie das von den stationären Sirenen 38 erzeugte Geräusch. Alternativ oder zusätzlich kann die Nachricht eine im Voraus aufgezeichnete verbale Nachricht sein, beispielsweise eine Anweisung, in einem Keller oder tiefliegenden Gebiet Schutz zu suchen. Der Computer 32 kann ein Sicherheitszertifikat oder dergleichen übertragen, während er die Bodenfahrzeuge 34 anweist, den Routen 54 zu folgen. Die Bodenfahrzeuge 34 können unabhängig anhalten und Personen einsteigen lassen, auf die die Bodenfahrzeuge 34 treffen, während sie den Routen 54 folgen. Die Bodenfahrzeuge 34 können diese Personen evakuieren. Als Nächstes, bei einem Block 370, empfängt der Computer 32 Daten über eine Außenumgebung von den Bodenfahrzeugen 34. Die Daten können von den Sensoren 48 der Bodenfahrzeuge 34 gesammelt werden. Die Daten können Video, Windgeschwindigkeit, Windrichtung und Verkehrsdichte usw. beinhalten. Die Windgeschwindigkeit und Windrichtung können aus Daten geschlossen werden, die z. B. Neigung, Rollwinkel und Ausrichtung des Bodenfahrzeugs 34 angeben.

Als Nächstes, bei einem Block 375, überträgt der Computer 32 die von den Bodenfahrzeugen 34 empfangenen Daten an einen Bediener oder an andere Komponenten des Zivilschutzsystems 30. Nach Block 375 endet der Prozess 300.

Im Allgemeinen können die beschriebenen Rechensysteme und/oder -vorrichtungen beliebige von einer Anzahl von Computerbetriebssystemen benutzen, darunter, ohne darauf beschränkt zu sein Versionen und/oder Arten der Ford Sync®-Anwendung, AppLink/Smart Device Link-Middleware, des Microsoft Automotive®-Betriebssystems, des Microsoft Windows®-Betriebssystems, des Unix-Betriebssystems (z. B. das Solaris®-Betriebssystem, vertrieben von der Oracle Corporation aus Redwood Shores, Kalifornien), des AIX UNIX-Betriebssystems, vertrieben von International Business Machines aus Armonk, New York, des Linux-Betriebssystems, der Betriebssysteme Mac OSX und iOS, vertrieben von Apple Inc. aus Cupertino, Kalifornien, des BlackBerry-Betriebssystems, vertrieben von Blackberry, Ltd. aus Waterloo, Kanada, und des Android-Betriebssystems, entwickelt von Google, Inc. und der Open Handset Alliance, oder die QNX® CAR-Plattform für Infotainment, angeboten von QNX Software Systems. Zu Beispielen für Rechenvorrichtungen gehören, ohne Einschränkung, ein Fahrzeugbordcomputer, ein Arbeitsplatzrechner, ein Server, ein Desktop-, Notebook-, Laptop- oder Handheld-Computer, oder anderes Rechensystem und/oder eine andere Rechenvorrichtung.

Rechenvorrichtungen beinhalten allgemein von einem Computer ausführbare Anweisungen, wobei die Anweisungen von einer oder mehreren Rechenvorrichtungen ausführbar sind, wie sie oben aufgeführt wurden. Von einem Computer ausführbare Anweisungen können aus Computerprogrammen kompiliert oder interpretiert werden, die mithilfe verschiedener Programmiersprachen und/oder -techniken erstellt wurden, darunter, ohne Einschränkung, und entweder allein oder in Kombination, Java™, C, C++, Matlab, Simulink, Stateflow, Visual Basic, Java Script, Perl, HTML usw. Einige dieser Anwendungen können auf einer virtuellen Maschine, wie etwa der Java Virtual Machine, der virtuellen Maschine Dalvik oder dergleichen kompiliert und ausgeführt werden. Allgemein empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen, z. B. von einem Speicher, einem computerlesbaren Medium usw., und führt diese Anweisungen aus, wodurch ein oder mehrere Prozesse durchgeführt werden, darunter ein oder mehrere hier beschriebene Prozesse. Diese Anweisungen und anderen Daten können durch verschiedene computerlesbare Medien gespeichert und übertragen werden. Eine Datei in einer Rechenvorrichtung ist allgemein eine Sammlung von Daten, die auf einem computerlesbaren Medium gespeichert sind, etwa einem Speichermedium, einem Direktzugriffsspeicher usw.

Ein computerlesbares Medium (auch als ein prozessorlesbares Medium bezeichnet) beinhaltet jedes beliebige nicht transitorische (z. B. greifbare) Medium, das an der Bereitstellung von Daten (z. B. Anweisungen) beteiligt ist, die von einem Computer (z. B. von einem Prozessor eines Computers) gelesen werden können. Ein solches Medium kann viele Formen annehmen, zu denen, ohne darauf beschränkt zu sein, nicht flüchtige Medien und flüchtige Medien gehören. Nicht flüchtige Medien können beispielsweise optische Platten oder Magnetplatten und anderen dauerhaften Speicher beinhalten. Flüchtige Medien können beispielsweise dynamischen Direktzugriffsspeicher (DRAM) beinhalten, der in der Regel einen Hauptspeicher bildet. Diese Anweisungen können von einem oder mehreren Übertragungsmedien übertragen werden, darunter Koaxialkabel, Kupferdraht und Glasfasern, einschließlich der Drähte, die einen Systembus bilden, der an einen Prozessor einer ECU gekoppelt ist. Zu häufigen Formen computerlesbarer Medien gehören beispielsweise eine Diskette, eine flexible Disk, eine Festplatte, Magnetband, ein beliebiges anderes magnetisches Medium, eine CD-ROM, DVD, ein beliebiges anderes optisches Medium, Lochkarten, Papierband, ein beliebiges anderes physisches Medium mit Lochmustern, ein RAM, ein PROM, ein EPROM, ein FLASH-EEPROM, ein beliebiger anderer Speicherchip oder eine Endlosbandkassette, oder ein beliebiges anderes Medium, das ein Computer auslesen kann. Datenbanken, Datenbehälter oder andere hier beschriebene Datenspeicher können verschiedene Arten von Mechanismen zum Speichern, Zugreifen auf und Abrufen verschiedene/r Arten von Daten beinhalten, darunter eine hierarchische Datenbank, einen Satz Dateien in einem Dateisystem, eine Anwendungsdatenbank in einem proprietären Format, ein relationales Datenbankmanagementsystem (RDBMS) usw. Jeder solche Datenspeicher ist allgemein in einer Rechenvorrichtung enthalten, die ein Computerbetriebssystem wie etwa eins der oben erwähnten benutzt, und auf ihn wird in einer oder mehreren verschiedenen Weisen über ein Netz zugegriffen. Ein Dateisystem kann von einem Computerbetriebssystem aus zugänglich sein und kann in verschiedenen Formaten gespeicherte Dateien beinhalten. Ein RDBMS benutzt allgemein die Structured Query Language (SQL), zusätzlich zu einer Sprache zum Erstellen, Speichern, Bearbeiten und Ausführen gespeicherter Abläufe, wie etwa die oben erwähnte Sprache PL/SQL.

In einigen Beispielen können Systemelemente als computerlesbare Anweisungen (z. B. Software) auf einer oder mehreren Rechenvorrichtungen (z. B. Servern, Personal-Computern usw.) implementiert sein, die auf ihnen zugeordneten computerlesbaren Medien gespeichert sind (z. B. Disks, Speicher usw.). Ein Computerprogrammprodukt kann diese auf computerlesbaren Medien gespeicherten Anweisungen umfassen, um die hier beschriebenen Funktionen auszuführen.

In den Zeichnungen weisen gleiche Bezugszeichen auf gleiche Elemente hin. Außerdem können einige oder alle dieser Elemente geändert werden. Hinsichtlich der hier beschriebenen Medien, Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass zwar die Schritte dieser Prozesse usw. als in einer bestimmten Abfolge stattfindend beschrieben wurden, diese Prozesse jedoch auch ausgeübt werden können, wenn die beschriebenen Schritte in einer anderen als der hier beschriebenen Reihenfolge durchgeführt werden. Es versteht sich ferner, dass bestimmte Schritte gleichzeitig durchgeführt werden können, dass andere Schritte hinzugefügt werden können oder dass bestimmte hier beschriebene Schritte weggelassen werden können. Mit anderen Worten, die vorliegenden Beschreibungen von Prozessen dienen der Veranschaulichung bestimmter Ausführungsformen und sind nicht als die Ansprüche einschränkend auszulegen.

Entsprechend versteht es sich, dass die vorstehende Beschreibung veranschaulichend und nicht einschränkend sein soll. Für einen Fachmann werden bei der Lektüre der vorstehenden Beschreibung viele andere Ausführungsformen und Anwendungen ersichtlich sein als die hier bereitgestellten Beispiele. Der Umfang der Erfindung ist nicht unter Bezugnahme auf die vorstehende Beschreibung zu bestimmen, sondern sollte stattdessen unter Bezugnahme auf die beigefügten Ansprüche zusammen mit sämtlichen Äquivalenten, zu denen diese berechtigt sind, bestimmt werden. Es wird erwartet und ist vorgesehen, dass künftige Entwicklungen auf dem hier erörterten Gebiet stattfinden werden und dass die offenbarten Systeme und Verfahren in diese künftigen Ausführungsformen einbezogen werden. Zusammenfassend versteht es sich, dass Modifikationen und Abwandlungen der Erfindung möglich sind und diese nur durch die nachfolgenden Ansprüche eingeschränkt wird.

Alle in den Ansprüchen verwendeten Begriffe sollen ihre einfache und gewöhnliche Bedeutung tragen, wie sie einem Fachmann bekannt ist, solange hierin keine ausdrücklich gegenteilige Angabe vorliegt. Insbesondere die Verwendung von Singularartikeln wie „ein“, „der“ usw. ist so auszulegen, dass ein oder mehrere der angegebenen Elemente aufgeführt sind, es sei denn, ein Anspruch führt eine ausdrücklich gegenteilige Einschränkung an.

Die Offenbarung wurde in veranschaulichender Weise beschrieben, und es versteht sich, dass die verwendete Terminologie als beschreibend und nicht als einschränkend zu verstehen ist. Viele Modifikationen und Abwandlungen der vorliegenden Offenbarung sind angesichts der vorstehenden Lehren möglich, und die Offenbarung kann in anderer als der spezifisch beschriebenen Weise ausgeübt werden.