用于管理无人飞行器空域的设备,系统和方法与流程

文档序号:22342985发布日期:2020-09-25 18:15阅读:184来源:国知局
用于管理无人飞行器空域的设备,系统和方法与流程

本公开涉及用于飞行器飞行的空域,并且更具体地,涉及用于管理无人飞行器的空域的设备,系统和方法。



背景技术:

如今,很少有技术像无人飞行器一样引起人们的兴趣和兴奋,而无人飞行器也被称为小型无人飞行器(suav)。这些suav是被称为无人飞行器(uav)的更广泛技术类别的子集。uav确实在娱乐和休闲行业中提供了巨大的价值,这一巨大的价值在很大程度上引起了上述对uav行业的兴趣和兴奋,但是uav也提供了新兴的经济机遇。例如,已经提出将uav的使用进一步扩展到商业服务,例如安全和保障,产品交付,房地产和勘测等。

当然,在娱乐和休闲之外的某些商业(和政府)环境中,uav的使用并不新奇。例如,数十年来,军事和边境控制机构一直在使用配备有摄像机和传感器有效载荷的uav来提高态势感知。此外,uav目前被用作执法和第一响应者的“空中之眼”。在这两个领域中uav使用的增加是上面提到的uav使用扩展的一部分。

虽然uav的应用增长带来了经济机遇,但它也带来了重大挑战,例如对第一响应者,安全和保安人员以及其他可能受到联邦航空管理局(faa)监控的飞行器。举例来说,目前没有用于对uav进行本地和/或实时管理空域的系统。因此,由于不受管理的uav操作,可能会对具有faa批准的飞行计划的飞行器以及第一响应者的活动产生不利影响。

例如,uav已经干扰了与森林和野火作战的消防飞机。在火情中的uav可能会导致操作延迟,从而危及生命。更特别地,如果有可能与uav相撞,则必须将消防飞机和直升机停飞以避免生命损失和/或严重的设备损坏。由于这些和其他原因,uav的使用,尤其是在火区上空uav的空域管理不足,是造成财产和生命损失增加的原因。

在执法环境中,不受管理的uav的使用会降低紧急响应时间,例如由于从空中迫使执法交通工具,因此可能会鲁莽地危及公众。例如,出于安全原因,如果目标空域中有未经授权的uav,则必须停止授权飞行器。这减慢了紧急响应时间,并且增加了响应成本,因为在花费时间和费用来准备授权飞行器进行紧急响应之前,授权飞行器必须在等待许可进入目标空域时处于空闲状态。由于需要在紧急情况下引入典型应急响应资源之外的额外资源,以便这些额外资源可以为应急响应资源腾出空域,应急响应成本从而进一步增加了。

此外,在空域内在犯罪现场和搜查现场使用uav会阻碍犯罪调查并损害犯罪现场的完整性。对于搜救行动,私人uav会造成空域冲突,最小化了搜救响应的积极影响。这种空域冲突可能会造成不同程度的不利后果,范围从可用搜索/救援和犯罪调查资源的限制,暂停搜索/救援和犯罪现场操作到紧急避碰以防止人员伤亡和设备损坏,或其他可怕的后果。

此外,uav的使用可能会与国防部和国土安全局的需求发生冲突,这可能会影响国家及其公民的安全。例如,一架uav最近与一架“黑鹰”直升机在纽约州史坦顿岛上相撞,严重损坏了该直升机并结束了其飞行任务。uav坠入发电厂,引起更高的安全警报,并花费大量纳税人资金来评估此类坠机是否是故意的。因此,即使滥用实际上是合法的,对uav的滥用也可能导致错误警报或提高国家或地方安全警报。

尽管faa有空域的注册流程(某些地方当局和机构也有),但限制空域的批准流程通常需要24小时或更长时间。由于此批准过程的速度,或更明显的缺乏速度,因此几乎不可能实时在限制的空域中区分授权飞行器与授权飞行器。如果没有其他原因,也很难惩罚未经授权的飞行器,除非当前空域限制请求程序无法满足紧急情况下通常需要的限制空域的紧急情况,并且因此,在当前流程中可以批准空域限制请求时,限制空域的需求通常已经过去。

因此,有必要至少通过为可能会干扰公共安全人员工作的uav提供交通管理来帮助保护警察,消防,紧急医疗服务和其他投身到危险状态以保护所服务社区的公共安全人员。此外,需要通过提供用于uav的交通管理来增强公共安全并最小化公共安全的成本。



技术实现要素:

本公开至少包括一种用于管理无人飞行器(uavs)的空域的设备,系统和方法。该设备,系统和方法包括:平台,该平台至少包括对uav限制使用空域的经认证的可接受请求者的记录,针对uav的多个空域管理规则以及用于允许通过至少一个电信网络的通知的广播接口;以及多个应用,每个应用都通过处理器由非暂时性计算代码在多个对应装置之一上实例化,其中,多个对应装置包括至少多个移动装置。多个应用中的第一个能够从请求者接收在uav使用请求的物理区域内从请求者接收限制uav使用请求,并且能够通过至少一个电信网络将限制uav使用请求和请求者的标识发送到平台。响应于通过平台基于标识与记录的比较而被视为是管理上可接受的请求者之一的限制使用请求,平台根据多个空域管理规则广播限制uav使用的通知。

该通知可以另外由平台广播到至少一个对等应用。该对等应用可以包括有人驾驶飞行器空域管理应用。

多个应用中的每一个都能够接受uav飞行计划并将接收到的uav飞行计划发送到平台。多个空域管理规则可以进一步包括飞行计划批准和冲突规则,并且uav飞行计划可以由平台根据uav飞行计划与飞行计划批准规则的比较来批准。

在至少一个不合格uav违反该通知时,该平台还能够将记录与不合格的uav的标识进行比较,并将不合格用户的标识广播到多个应用中的至少一个。接收不合格用户的至少一个应用可以与执法相对应。

因此,所公开的实施例提供了一种设备,系统和方法,至少通过为可能会干扰公共安全人员工作的uav提供交通管理,以帮助保护警察,消防,紧急医疗服务和其他投身到危险状态以保护所服务社区的公共安全人员。此外,所公开的实施例通过提供用于uav的交通管理来增强公共安全并降低公共安全的成本。

附图说明

所公开的非限制性实施例是参照所附并构成实施例的一部分的附图来讨论的,其中相似的数字可以指示相似的元件,并且其中:

图1是用于空域管理的系统的图示;

图2是用于空域管理的平台和应用的图示;

图3a-3e是用于空域管理的应用用户界面的图示;以及

图4是用于空域管理的方法的图示。

具体实施方式

可以简化本文提供的附图和描述以示出与清楚理解本文描述的设备,系统和方法有关的方面,同时为了清楚和/或简洁起见,消除了在典型的类似设备,系统和方法中可能发现的其他方面。因此,普通技术人员可以认识到,其他元件和/或操作对于实现本文所述的设备,系统和方法可能是期望的和/或必要的。但是,因为这样的元件和操作在本领域中是已知的,并且因为它们不有助于更好地理解本公开,所以为了清楚和/或简洁起见,本文中可能不提供对这样的元件和操作的讨论。然而,根据本公开内容,本公开内容仍被认为包括对所描述方面的所有这样的元件,变型和修改,这对于本领域普通技术人员而言将是已知的。

贯穿全文提供实施例,使得本公开足够透彻并且将所公开的实施例的范围充分传达给本领域技术人员。阐述了许多特定细节,例如特定部件,装置和方法的示例,以提供对本公开的实施例的透彻理解。然而,对于本领域技术人员将显而易见的是,不必采用某些具体公开的细节,并且因此可以以不同的形式来体现实施例。这样,所传达的实施例不应被解释为限制本公开的范围。

本文所使用的术语仅出于描述所阐述的特定示例实施例的目的,而并非旨在进行限制。例如,除非上下文另外明确指出。如本文所使用的,单数形式的“一”,“一个”和“该”也可以意图包括复数形式。此外,术语“包含”,“由……构成”,“包括”和“具有”是包含性的,因此可以指示存在所述特征,整数,步骤,操作,元件和/或部件,并且,在任何情况下,均不排除一个或多个其他特征,整数,步骤,操作,元件,部件和/或其群组的存在或添加。

尽管本文可以使用术语第一,第二,第三等来描述各种元件,部件,步骤,区域,层和/或区段,但是这些元件,部件,步骤,区域,层和/或区段不应视为受这些术语的限制。这些术语仅可用于将一个元件,部件,步骤,区域,层或区段与另一元件,部件,步骤,区域,层或区段区分开,除非有相反的指示。因此,除非在上下文中明确指出或明确指出,否则本文中使用的诸如“第一”,“第二”和其他数字术语的术语并不暗示顺序或次序。因此,在不脱离示例性实施例的教导的情况下,下面讨论的第一元件,部件,步骤,区域,层或区段可以被称为第二元件,部件,步骤,区域,层或区段。

相应地,尽管与之关联使用诸如“第一”或“第二”之类的术语,但应注意,本文所述的方法步骤,处理和操作不应解释为必然要求其以所讨论或所指示的特定顺序执行,除非明确确定为必要的执行顺序。还应理解,可以采用附加或替代步骤。

本文公开了处理器实现的模块,引擎,应用,系统和使用方法,其可以提供对多种类型的数字内容的网络访问,包括但不限于视频,图像,文本,音频,数据,元数据,算法,交互式和文档内容,其可以跟踪,传递,操纵,变换和报告所访问的数字内容。这些模块,引擎,应用,系统和方法的所描述的实施例旨在是示例性的而非限制性的。这样,可以预期的是,本文描述的装置,系统和方法可以被修改并且可以被扩展以向所描述的示例性模块,引擎,应用,系统和方法提供增强和/或添加,并且因此本公开意图包括所有这样的扩展。

还应理解,如本文所使用的术语“平台”,“应用”,“模块”和“引擎”不将功能限于特定的物理模块,而是可以包括任何数量的有形实施的软件和/或对所公开的系统及其数据的至少一部分具有转换作用的硬件部件。通常,根据软件相关实施例的计算机程序产品可以包括具有具体体现的计算机可读程序代码的有形的计算机可用介质(例如,标准ram,rom,eeprom,光盘,usb驱动器等),其中,计算机可读程序代码适于由处理器(可以与操作系统结合工作)实例化或以其他方式执行,以实现本文所述的一个或多个系统,功能和方法。就这一点而言,除非另外指出并且通过非限制性示例,否则可以以任何期望的语言来实现所公开的软件,并且可以将其实现为机器代码,汇编代码,字节代码,可解释的源代码等(例如,通过c,c++,c#,java,actionscript,objective-c,javascript,css,xml等)。

实施例至少通过提供使用无人飞行器的预期爆炸性增长所需的局部实时动态空域管理来提供改进的公共安全。实施例可以至少提供用于uav的本地空域管理和认证系统。管理和认证系统可以是或包括集成的,可认证的基于智能手机的应用。该系统可以向第一响应者和类似人员提供本地或系统范围的实时通信,以主动清除空中的无人飞行器,和/或使无人飞行器出现在空域犯罪行为中。

更具体地,在一些实施例中,事件指挥官(例如,第一响应者现场协调员)被提供了从现场实时地动态管理uav的本地空域的能力。所公开的动态uav空域管理系统和方法的运行是为了支持联邦和州法律以及适用的规则,法规和政策,例如faa提供的那些。

本文中的系统和方法提供有关认证空域管理请求的执法和紧急响应者和响应者机构,faa和其他相关联邦机构,机场塔台和其他相关组或组织之间的系统范围或本地化通知,例如统一通知。即,如图1的系统100中所示,空域管理(即,限制)请求102可以由授权方104连同限制请求102可应用于的位置和/或半径106一起输入。如本文所使用的,将理解为,作为非限制性示例,审查授予性的请求102还可以包括取消先前授予的限制。

如果请求102源自未授权方,则可以拒绝该请求。此外,系统100,并且更具体地是分布在系统100内的用户之间的应用101,可以使特定用户104a对应于可以授权该用户的请求102扩展到的限制地理位置106a,即特定场所和/或半径。并且,如果在该授权区域之外发出请求102,则系统100也可能拒绝该请求。例如,来自faa,国防部或类似的美国国家或国际机构或组织的请求可能具有广泛的允许的地理应用,例如整个美国东部沿海地区,而纽约警察局(nypd)的限制请求可能仅在纽约市辖区内具有允许性。毋庸置疑,用户可以针对该用户的授权限制地理区域的全部或子集发出限制请求102,例如前述示例nypd中的逐个行政区请求。

多租户应用101可以例如从具有如本文所讨论的平台202的中央系统集线器,实时地接收来自认证用户104的请求102的授权,和/或可以例如经由广播112向专用应用101和/或接受对等应用224,可以接收关于授予的限制102的针对uav操作者的分布式通知112a。当然,通知112a可以在系统范围内分布,或者例如基于限制请求102的性质,例如由某种类型的uav或针对某种类型的uav做出的请求,由通常仅在特定地理区域内操作或被授权仅在特定地理区域内运行的uav作出或针对该请求而进行,等等,通知112a可以仅分发给某些用户,也可以在平台202所识别的某个区域内分发。应当注意,如本文中所使用的,自主操作的uav可以自动地兑现许可的限制请求102,并且因此可以落入用户或操作者那些如本文中所使用的术语的定义之内。

因此,可以容易地例如视觉地或电子地(例如,在具有实时活动跟踪的实施例中,例如在应用中或经由对等应用,如下所述)识别经受通知112a的不合格uav,以采取适当的动作。例如,在禁区内活动但受到禁止通知的无人飞行器可能会被“击落”,或者使其拥有者/操作者受到刑事处罚。此外,在具有针对所有注册的uav的活动跟踪的实施例中,应用101可以使用相同或对等分布式应用101、224向请求用户和/或对等端识别有问题的uav和/或其操作者。因此,“警告”通知112b可能会或可能不会在应用中发送(例如直接发送给所标识的违规操作者),即在对不合格uav或其操作者采取任何行动之前,不合格uav的操作必须立即停止。

系统100的架构可以优选地是高度安全的。此级别的安全性可能是必需的,至少使得只有在管理上可接受的人员才能获得限制请求的授予。因此,体系结构安全性必须承载所有通信必须通过的通信网络,至少包括蜂窝和分组交换的网络,即因特网。这样,整个讨论的体系结构可能符合适用的标准,例如美国国家标准技术研究院(nist)的那些标准。

也就是说,只有管理上可接受的人员(例如,通篇引用的第一响应者,emt或政府机构)才应该具有必要的访问权限,以通过各种设备中的任何一种发出许可的限制请求,包括笔记本电脑和台式计算机,代理服务器,尤其是移动装置(例如智能手机)。使用公开的应用101进行智能手机访问可能特别需要确保安全,至少因为事件发生时现场的第一响应者可能需要做出决定来在事件发生时实时限制空域,并因此使用移动装置,但是在这种情况下的通信也可能特别难以确保。

如所讨论的,本文讨论的架构可以是“轮毂和轮辐”,即,多租户架构200,其中图1中引用的应用101与诸如图2所示的中央平台202相关联。如图所示,根据实施例的平台202可以相对于诸如移动装置客户端的一个或多个远程客户端上的应用101a,101b,101c诸如经由云242a可访问性而位于中央。也就是说,在一些实施例中,平台202可以允许在设备上运行的远程应用101a,101b,101c的“瘦客户端”操作,尽管应当理解,应用可以可替代地作为“胖客户端”运行,即,可能至少包括一些能力,以点对点进行通信并以存在于平台202上的方式提供本文所公开的一些或全部决策和广播过程,例如在网络故障的情况下出于冗余目的而允许应用101连接到平台202。

平台202还可包括诸如经由云204和/或各种可用网络中的一个或多个,与诸如数据库220的一个或多个记录通信,其中记录至少包括对经过认证和/或注册的无人飞行器/操作者的识别。即,数据库220可以仅包括使用应用101a,101b,101c的uav/操作者的认证/认证级别,或者可以包括不仅在应用101a,101b,101c上注册的所有uav的注册列表,和/或还可以包括在对等应用224、226上注册的uav的注册列表(或与包含此类列表的外部系统的通信地关联)。

因此,在实施例中,架构200的平台202可以在应用101a,101b,101c和/或对等应用224、226上利用统一的通知112a提供本地或系统范围(例如全国性地)内的uav的交通管理。因此,平台202可以向其访问数据库220中的一种或多种类型的认证信息,例如可以存在于应用101a,101b,101c中或已经输入到应用101a,101b,101c中,以允许对可接受的限制请求进行认证。当然,特别是在其中uav是电子可识别的实施例中(如本文所述),如果授予限制,则平台202可以另外允许认证通知112a,即uav被授权用于所述空域。这种授权(而不是排除)通知112a可以反过来被转送到与授权的操作者和/或uav对应的远程应用101a、101b、101c。

因此,授权通知112可以在实施例中变化。例如,授权通知112可以清除所有uav的识别空域。替代地,授权通知112可以仅清除某些uav的识别空域。可替代地,授权通知112可以肯定地仅允许具有一定关系或身份的uav,诸如仅那些与第一响应者相关联的uav,进入限制的空域。如上所述,通知112可以是排除通知或包括通知。需要特别注意的是,某些机构uav操作者可能会识别非机构但有资格代表机构进行操作的“关联”uav(例如在与平台202进行通信的应用101a内),例如,以避免不当的排除通知。

毋庸置疑,平台202可以是单个平台,多平台或分区平台。即,单个平台可以服务于不同类型的多个不同用户,即,公共和私人,或消防员和警察。可替代地,在多平台实施例中,不同的平台可以各自唯一地专用于不同类型的用户,即,爱好者可以使用与政府机构不同的平台,或者本地警察可以使用与国土安全部不同的平台。或者,可以将单个平台划分为多个平台,而无需多个不同的平台。

在每个这样的实施例中,平台202可以协调由平台202管理的数据库220中具有变化的识别标准的操作者(和/或uav)之间的空域管理。例如,平台202可以在与其相关联的一个或多个非暂时性计算存储器中包括一组空域管理规则236。因此,当平台202从例如与加利福尼亚北部的一场野火作战的消防员接收到空域限制请求102时,平台220不仅可以认证消防员发出请求的能力,例如使用数据库220,而且还可以从消防员那里接收有关所请求的空域限制的细节作为请求102的一部分,和/或可以基于先前的细节自动做出“人工智能”(ai)决策,并且可以将这些知识应用于空域管理规则236。

作为非限制性示例,空域管理规则236可以指示将用通知112来警告请求设备的gps位置的50英里半径内的所有操作者;由于请求102来自消防员,应自动通知并授权地方第一响应者(即州和地方警察及紧急医疗人员)在该空域内操作;仅在将飞行计划提交给提出要求的消防部门的情况下,才如此通知并授权当地的第一响应者(即,作为非限制性示例,可以自动保留授权通知112,直到提供飞行计划为止);和/或应通知所有注册的半径在100英里范围内的私人用户/uav,所述区域(即50英里半径)是“禁飞区”。所引用的规则236至少可以使用ai,例如,消防员可以使用私人uav操作者通过uav从空中提供灭火剂,并且在消防部门在发出当前请求或先前请求102的情况下表明这一点的情况下,平台可以使用人工智能来“学习”任何规则236,即如果消防部门提出相同或类似的限制请求102,则将来应修改排除灭火无人飞行器的功能。

因此,平台202不仅可以向应用用户提供飞行和操作上的授权或排除通知112,而且可以通过监控人员自动地和/或手动地提供,在机构,不同类型的第一响应者,公共和私人实体以及操作者等等之间提供无人飞行器空域管理的协调。这是实施例的有利方面,至少是因为紧急情况越严重,对有效的空中响应的需求就越大,并且可能跨多个不同的对等应用224、226进行部门间协调的独立机构和响应者的数量也就越多,并且此可扩展的协调由所公开的平台202的多租户架构提供。

因此,空域协调可以存在于所公开的平台与充当对等应用224、226的其他空中交通管理系统的对等中,并且尤其是与以uav操作为中心的其他空中交通系统的对等中。这样的系统可能包括由faa,nasa或其他授权机构(例如飞行信息管理系统(fims),无人飞行器系统服务(uss)和airmap等)运营的系统。因此,由平台202提供的协调可以包括不同类型的用户(即,无人驾驶-有人驾驶)之间以及不同飞行管理系统的用户(即,所公开的平台到uss)之间的去冲突,例如包括飞行计划的去冲突。

因此,尤其是根据竞争的飞行计划,飞行飞机的记录和/或批准可以是针对应用101、101a,101b,224、226由平台202提供的一个方面。也就是说,与受影响的区域(或系统范围内)的应用101、101b,101c相一致地,并且与其他飞行管理服务和机构224、226相一致地,平台202可以提供飞行计划,飞行计划的授权以及uav操作的去冲突。可以基于从应用101a获得的信息并且例如使用上述空中管理规则236(举例来说,规则236可以包括监管制度和/或用户的优先级),由平台202以自动化的方式实时地执行该飞行计划的输入,批准和去冲突。当然,平台202与诸如faa之类的其他空中航行服务供应商的集成,例如通过它们各自的应用224、226,和/或在空域管理规则236中包括监管制度,可以允许确保对uav操作的监管合规性。此外,集成供应商和/或应用224、226可以具有其自己的数据库,例如可以包括管理认证标准和航班管理数据库,并且因此,在实施例中的集成之后,这些集成的数据库可以用作所公开的系统和方法的数据库220的各方面。

将理解的是,通知112中的指令:某些操作者/uav没有被授权进入空域,而是被限制在该空域内,这也允许一致性监控和执行。这种一致性监控可以是人为的,例如视觉的和由本地人员现场进行的,或者可以是自动化的,例如在以电子方式识别无人飞行器和/或基于标识(例如电子签名或远程可读的签名)允许对这些无人飞行器进行自动位置跟踪的系统中。毋庸置疑,这种一致性监控还允许实时采取多种针对违规行为的措施,包括“击落”(从字面上的方式或以电子方式,例如通过电子干扰)和/或,例如在具有uav识别,犯罪指控和/或操作者停职的系统中。当然,平台202生成的强制执行可以包括对等应用224、226的指示,从而可以向其他机构提供选择强制执行的机会。

作为非限制性示例,当前正在考虑针对所有uav的“uavid”注册表。这样的形式化系统可以例如经由数据库220与实施例集成,以允许诸如基于数据库注册表220内的电子或视觉签名来识别合规的与不合规的uav。因此,可以在现场确认不合格的uav,并且可以实时地提高针对不合格的uav的强制执行。

此外,如全文参考,所公开的架构200可以提供符合nist的网络安全架构。当然,这是非常必要的,因为出于明显的原因,请求限制的人员的认证必须高度安全-如果系统缺乏足够的安全性,黑客可能会通过模仿可接受的请求者而出于邪恶的原因限制空域。因此,作为非限制性示例,该架构可以使用诸如经由云242a,蜂窝网络242b,卫星网络242c和/或局域网或广域无线网络242d的任何一种或多种通信方式来提供网络安全通信。

图3a至图3e示出了第一响应者智能手机应用的用户界面的实施例,该用户界面用于与贯穿全文讨论的平台202进行通信关联,用于请求和发布空域限制通知112。在图3a的图示中,用户登录302,并且在用户被证明是可以接受空域限制的请求者的情况下(例如根据注册表数据库220),302处的登录向平台202传达限制请求可以被授权。

图3b示出了地图304,诸如可以基于与应用相关的电话的评估地理位置而生成的地图。如所引用的,可以基于请求应用所在的电话的当前电话位置来评估整个请求的位置。当然,位置信息可以通过任何已知的方法来提供,例如全球定位系统(gps)。当然,可以采用其他定位系统,例如代替gps或与gps结合,以提供冗余。作为非限制性示例,这样的其他定位系统可以包括三角测量系统,对等定位系统,用户位置手动输入等。

图3c示出了用户在当前电话位置附近或在另一个输入位置附近指示半径306或“区域”的机会,其中在请求102中请求空域限制。图3d示出了用户输入限制和/或请求细节310。细节310可包括用于允许限制区中的操作的包含或排除(例如其他机构);要求限制的时间(开始,停止和/或持续时间);与先前要求的限制的区别(以便平台的ai方面可以调整适用规则);等等。

图3e示出了示例性平台用户界面320。在该图中,平台用户界面320允许检查和批准输入到通信应用中的空域限制请求。因此,在图3e的示例中,在图3a-3d的示例性应用的用户界面中选择的标准被提供给图3e的平台,用于批准所请求的限制。

如根据本文的讨论将理解的,应用101可以是独立于操作系统的。这样,作为非限制性示例,应用101应该容易地允许诸如通过平台202或对等方式的在具有不同操作系统的设备(例如,apple的ios和android)之间进行交互。应用101可以是任何人都可以下载的,但是只有在用户证明自己是空域限制的授权请求者之后才能使用,例如使用数据库220。替代地,应用101可以仅由授权用户下载,例如仅通过邀请才可下载。

如贯穿全文所讨论的,应用101可以与一个或多个平台202通信,该平台允许该应用充当“瘦客户端”。附加地或替代地,这些应用可以对等通信,包括与形成其他交通管理系统(诸如faa提供的那些)的一部分的对等应用224、226的对等通信。与其他交通管理系统的这种通信也可以通过平台202发生,而不是对等应用到对等应用,这是本领域技术人员将理解的。

作为非限制性示例,机构(或任何授权的使用实体)可以为实体内的所有授权人员,实体内的人员类别或实体内的个人提供唯一的帐户标识符,并可以通过唯一且安全的机构“主”帐户为其一个或多个机构用户设置管理功能。因此,一个或多个机构帐户可以使用基于角色的访问控制(rbac)(例如对应于登录302),以允许该机构管理用户和/或uav例如激活或停用特定的移动应用101a,101b,101c……。毋庸置疑,作为非限制性示例,对于每个机构或某个类别中的机构,即所有第一响应者,管理可分割可以包括单个域,或主域和子域。

在一些实施例中,应用101可以分布在许多装置上,诸如通过由平台202监视的离散的竖向/机构类型,并且因此可以允许在很多情况和用户类型中诸如在现场和经由测试来收集数据。此外,平台202因此可以至少例如对一个或多个应用101a,101b和/或中央平台202的用户进行处理并使其可用,至少是:定期的应用分析;基于大量不同过滤器的使用和性能报告;重要统计和分析;和/或审核,例如按用户,按用户类型,按机构等。除了应用分析之外,还可以收集和报告有关平台202及其指标的数据,例如:移动应用和平台接口性能指标;平台和门户网站性能指标;全球或本地使用和性能数据;等等。

更具体地,并且如图4中的方法400的流程图所示,用户可以输入空域限制的位置,时间,持续时间和原因以及其他信息,并且可以在402处接收该信息。如果不是先前存在于应用中或与应用相关联,则还可以在402处接收用户的身份。所公开的应用/平台可以在404处自动确认请求者做出请求的管理能力,并且在406处确认该请求符合预定义的规则以及适用的州和联邦法规和法律。

如果在407确认符合性并且被认证,则在410处创建通知,并且在410处将通知分发给相关的uav操作者,例如基于地理位置,uav类型,规则,许可或与用户的请求相关联的其他因素,应用内标识和/或其他信息。相应地,作为非限制性示例,该通知可以分布在在特定地理位置注册的uav,具有特定高度能力的uav,具有特定管理级别权限的uav或系统范围内。

如全文中所引用的,根据本公开的实施例可以以硬件,固件,软件或其任何组合来实现,并且因此,实施例可以被实现为存储在一个或多个机器可读介质上或使用一个或多个机器可读介质的代码和/或指令,这些代码和/或指令可以被一个或多个处理器读取和实例化或以其他方式执行。机器可读介质可以包括用于以机器(例如,在一个或多个计算设备上运行的计算设备或“虚拟机”)可读的形式存储或传输信息的任何机制。例如,机器可读介质可以包括任何合适形式的易失性或非易失性存储器。

为了便于讨论,在本文中定义和解释了模块,数据结构等,并且因此无意暗示需要任何特定的实现细节。例如,所描述的模块和/或数据结构中的任何一个可以被组合或划分为特定设计或实现可能需要的计算机代码或数据的子模块,子过程或其他单元。此外,应当理解,本文描述的示例性计算系统仅是本文描述的系统和方法可以在其中运行的计算环境的示例,因此不从具有不同组件和配置的计算环境限制本文描述的系统和方法的实现。也就是说,本文描述的概念可以使用各种部件和配置在各种计算环境中实现。

在本文的描述中,阐述了许多具体细节,示例和场景,以便提供对本公开的更透彻的理解。然而,本领域技术人员将理解,可以在没有这种具体细节的情况下实践本公开的实施例。此外,提供这样的示例和场景是为了说明,而无意以任何方式限制本公开。

例如,说明书中对“实施例”的引用指示所描述的实施例可以包括特定的特征,结构或特性,但是应当理解,源于本公开的每个实施例,无论是否在此描述,都不一定包括特定的特征,结构或特性。此外,应当理解,在全文中对“实施例”的引用不一定指相同的实施例。

在前面的详细描述中,为简洁起见,可能在各个实施例中将各种特征组合在一起。本公开的方法不应被解释为反映以下意图:任何随后要求保护的实施例需要比明确叙述的特征更多的特征。

此外,提供对本公开的描述以使本领域的任何技术人员能够制造或使用所公开的实施例。对本公开的各种修改对于本领域技术人员而言将是显而易见的,并且因此将显而易见的是,在不脱离本公开的精神或范围的情况下,本文中定义的任何一般原理可以应用于其他变型。因此,本公开内容不旨在限于本文描述的示例,而是与符合本文公开的原理和新颖性特征的最广范围相一致。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1