DE102011111131A1 - Verfahren und System zur Klassifizierung, Ranking von Transaktionen - Google Patents

Verfahren und System zur Klassifizierung, Ranking von Transaktionen Download PDF

Info

Publication number
DE102011111131A1
DE102011111131A1 DE102011111131A DE102011111131A DE102011111131A1 DE 102011111131 A1 DE102011111131 A1 DE 102011111131A1 DE 102011111131 A DE102011111131 A DE 102011111131A DE 102011111131 A DE102011111131 A DE 102011111131A DE 102011111131 A1 DE102011111131 A1 DE 102011111131A1
Authority
DE
Germany
Prior art keywords
data
communication
identifier
network
ranking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102011111131A
Other languages
English (en)
Inventor
Marian Trinkel
Gabriele Trinkel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102011111131A priority Critical patent/DE102011111131A1/de
Publication of DE102011111131A1 publication Critical patent/DE102011111131A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/222Monitoring or handling of messages using geographical location information, e.g. messages transmitted or received in proximity of a certain spot or area
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/226Delivery according to priorities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und System zur Klassifizierung und damit zum Ranking von Daten und/oder Transaktionen, Erfindungsgemäß wird dies dadurch gelöst, dass durch das Zusammenfügen der unterschiedlichen technischen und nichttechnischen Parameter hier den Daten aus den technischen Anwendungen Google, Facebook, Studien-VZ und Kommunikationsdaten ein Optimum des Gesamtsystems erfolgt. Dabei wird technisch die Datenspur verknüpft mit mindestens einem Parameter, z. B. der Zeit, dem Ort und dem Kontext. Hier wird erfinderische eine Verknüpfung, eine Konvergenz der unterschiedlichen Parameter vorgenommen und führt in eine Bewertung, Ranking zu einem System und/oder Parameter. Die Schnittmengenbildung kann beispielsweise dadurch erreicht werden, dass die Daten in einer Datei eingelesen werden und in einem im Speicherraum der kürzeste Raumvektor für die Daten gesucht wird. In einer weiteren Lösungsform kann die Schnittmengenbildung beispielsweise dadurch erreicht werden, dass die Daten in einer Datei eingelesen werden und in einem speziellen Verfahren eine Bewertung der Daten erfolgt. Das Verfahren kann beispielsweise dadurch gekennzeichnet sein, dass die Verteilung oder Häufigkeitsverteilung der Daten über die Zeit und/oder der Lokalität und/oder dem Content und/oder dem Kommunikationskennung erfolgt. Bei der Häufigkeitsverteilung kann beispielhaft das Zipfsche Gesetz verwendet werden.

Description

  • Die Erfindung betrifft ein Verfahren und System zur Klassifizierung und damit zum Bewerten, Ranking von Daten und/oder Transaktionen, Mittels wenigstens einem ersten System oder Transaktionssystem in mindestens einem Netzwerk oder Telekommunikationsnetzwerk oder Internet.
  • Es ist allgemein im Stand der Technik bekannt, dass Daten, Kommunikationsdaten eines Telekommunikationsnetzwerkes verwendet werden. In der US020090097658A1 mit dem Titel, „Method and System for Archiving Communikation Data by Means of Data”, wird eine „Spur von Daten” beschrieben. Mit der US020080059192A1 mit dem Titel, „Method and System for Performing Telecommunication of Data”, – wird eine „Klassifikation, Ranking” von Daten beschrieben.
  • Nachteilig an den bekannten Verfahren ist jedoch, dass nur Teile der vorhandenen Daten verarbeitet oder ausgewertet werden und sich hierdurch ein unkorrektes Abbild der Wirklichkeit entsteht und die hieraus entstehenden oder extrahierten technischen Parameter das Systeme nicht optimiert oder korrekt abbildet und so ein fehlerhafter Rückschluss auf die Wirklichkeit erfolgt.
  • Derartige Probleme können bei den heute bekannten Systemen, Verfahren jederzeit auftreten
  • Aufgabe ist es, eine Verbesserung der Verknüpfung und Konvergenz von Kommunikation, Wissen und Maschinensysteme zur Optimierung von Verarbeitungszeiten, Maschinensysteme und Maschinenprozesse zu erreichen. Gleichzeitig ist es Aufgabe der Erfindung, ein System zur Umsetzung des Verfahrens zu schaffen.
  • Diese Aufgaben werden durch ein Verfahren nach Anspruch 1 und einer Vorrichtung nach Anspruch 10 gelöst.
  • Erfindungsgemäß wird dies dadurch gelöst, dass durch das Zusammenfügen der unterschiedlichen technischen und nichttechnischen Parameter z. B. Daten aus den technischen Anwendungen z. B. Google, Facebook, Studien-VZ, sozialen Netzwerke und z. B. Kommunikationsdaten, ein Optimum des Gesamtsystems erfolgt. Dabei wird technisch die Datenspur verknüpft mit mindestens einem weiteren Parameter, z. B. der Zeit, dem Ort, dem Kontext oder einer anderen Datenspur. So nutzt ein Blog, die Zeitlinie. Eine Suchmaschine, Informationen in ihrem Kontext. Local Based Services, Maps Suchmaschinen die Verortung von Information. Erfinderisch wird hier eine Verknüpfung, eine Konvergenz der unterschiedlichen Parameter vorgenommen und führt in eine Klassifizierung, Bewertung, Ranking alleine oder zu einem System und/oder zu einem anderen Parameter.
  • Dabei wird erfinderisch und technisch die Datenspur zum Beispiel von Daten z. B. Sozial Daten und/oder „wer kennt wen”, verknüpft, durch eine Schnittmenge von technischen Daten, z. B. der technischen Gerätekennung und/oder Kommunikationsadresse und/oder Kommunikationszeiten. Die Schnittmengenbildung kann beispielsweise auch dadurch erreicht werden, dass die Daten in einer Datei eingelesen werden und in einem, im Speicherraum z. B. in einem räumlichen Speicher der kürzeste Raumvektor für die gespeicherten Daten ermittelt, gesucht wird.
  • Die erfinderische Lösung ist weiter ein Verfahren zur Verarbeitung von Transaktionen und/oder Finanztransaktionen, insbesondere von Bezahlvorgängen, finanztechnischer Transaktionen mittels mindestens einem Transaktionssystem (1), ein System z. B. mindestens ein Computer, mindestens ein Router, mindestens eine Vermittlungsstelle, – über mindestens einem Netzwerk abgewickelt werden, dass ein erstes beteiligtes System (A) hier z. B. der Kreditnehmer, Anfrager, Versteigerer, der was haben möchte – mindest Daten (D) mit mindestens einen Triggerpunkt (T), z. B. die in Hohe eines Geldbetrages, eines Kreditrahmen, einer Lizenzhöhe, einer maximalen Lizenzhöhe, einer maximalen Veränderung, Mindestanforderung für eine Versteigerungssumme – mit Daten z. B. mit mindestens einer Kommunikationsadresse z. B. CLI, HLR, und/oder mit mindestens einer Gerätekennung und/oder mit mindestens einer IP-Adresse und/oder mit mindestens einer Lokalität z. B. WLAN verknüpft und/oder zugeordnet und/oder verarbeitet werden und eine Klassifizierung, Bewertung und/oder Ranking z. B. Ranking Parameter (RPA) zum ersten System A z. B. des möglichen Kreditnehmers, indem weitere mit dem ersten System A kommunizierendes mindestens zweites System B, z. B. potentielle Kreditgeber, ein Käufer eine Netzwerkgemeinschaft, eine Gruppe die aufgrund einer Klassifizierung ermittelt wurde z. B. Netzgemeinschaft aufgrund der Gerätekennungen, Gerätetypen, – das ebenfalls eine Bewertung und/oder Ranking Parameter vorhält und/oder besitzen in das Ranking Parameter (RPA) zum ersten System (A) berücksichtigt und/oder verarbeitet werden.
  • Weiter ist die erfinderische Lösung des Verfahren, dass mindestens ein zweites System (B) für das erste System (A) eine Bewertung und/oder Ranking zu mindestens einem Triggerpunkt (T) z. B. Kredithöhe, Lizenzwilligkeit, Versteigerungshöhe zu den Daten des ersten System (A) erzeugt wird, mittels eines manuellen Eingriffes eines Menschen (z. B. des Anwender, Kunden, Kundengruppe) und/oder Mittels der Daten und/oder der verarbeitenden Daten des zweiten Systems (B) und/oder aufgrund von automatisierten Triggerpunkte des zweiten Systems (B) z. B. alles was unter einem Schwellwert von 100 Euro ist.
  • Weiter ist die erfinderische Lösung des Verfahren, dass die Bewertung, Ranking in der Verknüpfung und/oder Zuordnung der Systeme zueinander zentral z. B. einer Vermittlungsstelle, Router, einem Provider, einem Dienstleister oder Zusammenschluss von Dienstleister und/oder dezentral gespeichert und/oder verarbeitet werden.
  • Weiter ist die erfinderische Lösung des Verfahren, dass die Klassifizierung und/oder Gruppierung der beteiligten Systeme aufgrund von z. B. geografisch (z. B. auf die Lokalität Europa, auf die Lokalität Afrika) und/oder Rechtsstaatlichkeit (z. B. es gilt das nationale Recht für Deutschland, das europäische Recht, das Recht der USA) und/oder gerätespezifischer Systeme (z. B. nur die Computer mit dem Betriebssystem X, der Serie Y, das Telekommunikationsendgeräte der Serie A, der Firma B, mit der Software Version Z) – hier zusammengeschlossen zu einer Kommunikationsgruppe Mittels eine realen Netzwerk und/oder virtuellem Netzwerk (VPN), hier Mittels der Daten z. B. der Telekommunikation Daten z. B. der HLR, Location Area, der Funkzelle, der WLAN Standortkennung. Dies hat den Vorteil, das die Daten und damit die Datensicherheit im physikalischen Einflussbereich der Rechtsstaatlichkeit liegt und nicht von Dritte eines anderen Rechtsstaatlichkeit kopiert, verarbeitet werden kann. Weiterhin ist das technische System einem einheitlichen Rechtssystem unterlegen.
  • Weiter ist die erfinderische Lösung des Verfahren das die Daten und/oder die Bewertung und/oder Ranking die Größe der Lizenzierung ist und/oder in die Lizenzierung berücksichtigt und/oder eingearbeitet wird und z. B. die Größe der Veränderbarkeit, dargestellt Mittels der Verknüpfung mit der Zeitdifferenz und/oder der Speicherdifferenzgröße der Datenänderung.
  • Eine weitere erfinderische Ausprägung ist ein Verfahren zur Verarbeitung zum Beispiel von Transaktionen, z. B. Maschinentransaktionen, Lizenztransaktionen, Finanztransaktionen, z. B. von Bezahlvorgängen, die mittels wenigstens einem, Transaktionssystem und/oder Computersystem und/oder Vermittlungssystem und/oder Router (1) über wenigstens ein Netzwerk und/oder Telekommunikationsnetzwerk (2) transportiert und/oder verarbeitet und/oder abgewickelt wird und zumindest ein Teil der Daten zum Beispiel der Maschinendaten und/oder Kommunikationsdaten einer Telekommunikation zur Durchführung der Transaktion z. B. einer Finanztransaktion und/oder einer Maschinentransaktion mittels wenigstens einem Transaktionssystem (1) zum Beispiel über einen Container, Datencontainer, insbesondere Daten z. B. Kommunikationsdaten, Kommunikationsadressen, Content zu oder einem Triggerpunkt z. B. die Höhe eines möglich zu transferierten Geldbetrages, von wenigstens einer Gruppe von Systemen (G1, GN) z. B. von mehreren Transaktionssystemen (1) mindestens einem anderen Systemen z. B. System-Eigentümer zugeordnet wird und/oder auch in teilen zugeordnet wird, wobei die der wenigstens einen Gruppe (G1, GN) zugeordneten Daten (D(G1)) in einer Datenbank (DB2), insbesondere einer Datenbank (DB2) innerhalb eines Telekommunikationsnetzwerks (2) gespeichert wird.
  • Eine weitere erfinderische Ausprägung ist ein Verfahren, dass die Daten in der Datenbank (DB2) gespeichert werden mit mindestens einer Zuordnung, mindestens für zumindest derjenigen Gruppe (G1), die das Transaktionssystem (1) desjenigen Eigentümers umfasst, der eine Zahlung erhält. Dadurch ausgezeichnet ist, dass eine direkte Verknüpfung für Dritte der transferierten Daten nicht erfolgen kann. Weiter auch dadurch gekennzeichnet, dass die Daten verschlüsselt werden, und/oder das die Daten eine fortlaufende Nummer und/oder eine zufällige einmalige Nummer erhalten und in einer Zuordnungsmatrix gespeichert werden.
  • In einer besonderen Ausprägung, dass aus den Daten, die in die Datenbank (DB2) zu einer Gruppe (G1) gespeichert werden, die Summe der Geldbeträge gebildet wird, die der Gruppe (G1) zufließen und/oder von der Gruppe (G1) abfließen und zum Beispiel dadurch gekennzeichnet ist, dass die Zuordnungsmatrix die Zusammensetzung der Daten erst ermöglicht und/oder ersichtlich ist und/oder erst durch abarbeiten nach einem besonderen Algorithmus erfolgt.
  • In einer besonderen Ausprägung, dass das Transaktionssysteme (1) verschiedener Eigentümer geografisch anhand der Parameter z. B. der Daten, der GPS, der Länderkennung der Kommunikationsadresse, der HLR, der zugeordneten Funknetze, der in eine Gruppe von Funknetzen zu einer Gruppe zusammengefasst Netze. Dies hat den Vorteil, dass unterschiedliche juristischen Rechtssysteme für sich abgebildet werden und so eine geschlossene Benutzergruppe von Systemen gebildet werden mit den technischen Vorteil, dass hieraus eine begrenzte Systemanzahl betrachtet werden muss die kleiner sind als das Ganze Gesamtsystem und das Gesamtsystem nicht hierdurch überlastet wird, weniger Energie verbraucht, geringere Daten transportiert werden muss, gegenüber dem Fall wenn jedes System mit jeden immer aktiv ist. Gleichzeitig erhöht sich hierdurch die Systemsicherheit der Einzelkomponente.
  • In einer besonderen Ausprägung, dass das Transaktionssysteme (1) verschiedener Eigentümer zu einer Gruppe (G1) zusammengefasst werden z. B. die der Anfrager auf einen Kredit, die der Kreditgeber pro Kreditanfrage, die zumindest aus einem Teil der Daten bestimmt und ermittelt wird, die innerhalb eines Kommunikatonsdatensatzes bei einer Transaktion übermittelt werden. Dadurch zum Beispiel das die Kommunikationsadressen (z. B. CLI) des Anfragersystem (A) für eine Dienstleistung z. B. eines Kredites, als Schlüssel (S) z. B. Suchschlüssel, Speicherplatzschlüssel, Schlüssel zum Verschlüsseln von Daten (Krypto-Schlüssel), verwendet wird und die der Kreditgeber Systeme (B) diesem Schlüssel zugeordnet werden und so eine Gruppe z. B. eine geschlossen Gruppe bilden z. B. mittels eines Virtuellen Privaten Netzes (VPN) z. B. mit dem Schussel S<CLI von A><CLI B1, CLI B2....>. Dies hat den Vorteil, dass der Datenschutz gewahrt und eine direkte Zuordnung der Kredite zu einer Person nicht direkt erfolgen kann, sondern nur über z. B. eine Gerätegruppe z. B. das die Gerätegruppe A gegenüber der Gerätegruppe B einen 2,5 fachen höheren Kredit beansprucht oder das eine Rückzahlungsquote von 98% bei der Kommunikationsadresse Y vorliegt.
  • In einer besonderen Ausprägung, dass eine Gruppe (G1) bestimmt wird durch eines technischen Parameter z. B. nur Besitzer eines gewissen Systemtechnologie z. B. Gerätetyp, mindestens einer Information z. B. einer Benutzerinformation „password” oder z. B. die Kommunikationsadressen die im eigenen System-Adressbuch stehen, über das technische Kommunikationsnetz z. B. nur e-Netze, m-Netze, – in welcher eine Transaktion mittels Telekommunikation abgewickelt wird.
  • In einer besonderen Ausprägung, dass eine Gruppe (G1) bestimmt wird durch eine Information über eine Kommunikationskennung wenigstens eines der beteiligten Transaktionssysteme (1), insbesondere anhand von Daten z. B. einer Kennung, bevorzugt einer Gerätekennung und/oder Adresskennung und/oder Maschinenkennung und/oder Biometrischen Kennung z. B. Sprache, – innerhalb des genutzten Telekommunikationsnetzwerks (2).
  • In einer besonderen Ausprägung, dass die Daten oder mindestens ein Datensatz mittels mindestens einer Funktionsgleichung und/oder Vektor und/oder Matrix mit einen Parameter wobei der Parameter eine Variablen und/oder die Zeit t – abgebildet und/oder übertragen und/oder verarbeitet wird, derart dass aus den Datenelemente beispielhaft eine Matrix gebildet wird und die Matrix z. B. mittels einer Determinante beschrieben wird oder aus den Daten eine Funktionsgleichung erzeugt wird und diese statt den Daten verarbeitet, übertragen, gespeichert wird. Die Berechnung der Funktionen kann z. B. Mittels Computer und/oder Analogrechner und/oder anhand von einzelnen Baugruppen z. B. Widerstand R, Kapazität C, Induktivität L, Diodenkennlinie, Transistor, IC – mit oder ohne Temperatureinfluss und/oder deren Kombinationen erfolgen. z. B. eine Lineare Funktion U anhand der Funktion Spannung gleich Widerstand mal Strom. U(I) = R·I mit I = 0 bis 10 mA
  • Erfinderisches System zeichnet sich in einer besonderen Ausprägung weiter aus zur Erfassung und Verarbeitung von Transaktionen zum Beispiel von Finanztransaktionen, insbesondere von Bezahlvorgängen, mit wenigstens einem Transaktionssystem (1), welches Daten einer Finanztransaktion über eine Telekommunikationsnetzwerk (2) versendet, bestehend aus mindestens einem Netzwerk, mindestens einem Computersystem, mindestens einen Datenspeicher das die Kommunikation von mindestens einem Computer an einen anderen Computer mit mindestens einer Signalisierung z. B. Null oder Eins erfolgt und das empfangende Computersystem die Signalisierung auswertet.
  • In einer weiteren Lösungsform kann die Schnittmengenbildung beispielsweise dadurch erreicht werden, dass die Daten in einer Datei eingelesen werden und in einem speziellen Verfahren und/oder statistischen Verfahren z. B. dem Zipfschen Gesetz, unter zu Hilfenahme von technischen Parameter, eine Bewertung der Daten erfolgt. Das Verfahren kann beispielsweise dadurch gekennzeichnet sein, dass die Verteilung oder Häufigkeitsverteilung der Daten über die Zeit und/oder der Lokalität und/oder dem Content und/oder dem Kommunikationskennung erfolgt. Bei der Häufigkeitsverteilung kann beispielhaft das Zipfsche Gesetz verwendet werden und/oder andere statische oder mathematische Verfahren.
  • Weiter kann in einer besonderen Ausführungsform das Ergebnis der Schnittmengenbildung eine Gewichtung, Klassifikation, Ranking, Wahrscheinlichkeit sein und zu weiteren Aktionen, Verfahrensschritte verwendet werden oder der weitere Prozessablauf in einem System beeinflusst werden.
  • Die Parameter der Schrittmengenbildung können beispielsweise sein, die Verifikation, Identifikation, Authentisierung (WER), zum Beispiel Mittels der Biometri, und/oder mit der Zeit (WANN) und/oder der Lokalität (WO), und/oder dem Know How (WIE wird es gelöst) und/oder der Prozesssysteme (WAS) im Netz und/oder Maschine (WOMIT) und/oder dem Wissensinhalt, Content, Information, Inhalt (Inhalt), (zum Beispiel Namen von Experten, Sociales-Netzwerk, Umfeld des Experten) und/oder Know How-Nehmern (z. B eine Person, Wissens-Nehmer-System).
  • Als weitere technische Parameter kann verwendet werden, mindesten ein Systemparameter von mindestens einem Produktionssysteme erfolgen, mit mindestens einem Kommunikationsweg (z. B. Funk, Fix-Net, www.WLAN...Funktion der Netze) und/oder mindestens einem Kommunikationssystem (z. B. Mobil, PC, Systemtechnik (Maschine, Konsumgüter) Funktion der Systeme...) und/oder mindestens einem Kommunikationsverhaltensprofile (z. B. personalisiertes Kommunikationssystem z. B. nur am Wochenende Samstag- bis circa 0:000 anrufen, mit der Funktion der Zeit, Person, Ort, System) und/oder Kommunikationsverhaltensprofil zum Inhalt und/oder mindestens einem Kommunikationsverhaltensprofil zum Produktionssystem und/oder Maschinenhistogramm erfolgen
  • Der besondere Vorteil ist, dass aus dem Prozessing, die Herstellung, das Produzieren eine Teil-Menge des Collaboration ist und aus der Schnittstelle „Mensch zu Mensch” wird ein System „Mensch zu Mensch zu Maschine” mit einer Datenspur am Produkt und so eine Verknüpfung erfolgt z. B. Collaboration, Proto-Typing, Prozessing, Fabbing, Co-Fabbing, peer-to-peer Applikation.
  • Mittels einer Collaboration-Lösung kann zum Beispiel die Produktivität eines Systems und/oder die Produktivität des Teams verbessert werden, zum Beispiel durch eine einheitliche Onlinezusammenarbeit, hier jederzeit und überall (z. B. im Web 2.0) oder über Social Software, für Unternehmen mit dem Vorteil zur Vereinfachung der Realisierung von Onlinezusammenarbeit bei kürzerer Implementierungszeit. Weiter kann zum Beispiel eine Middleware für Unified Communications in der die Telefonie-Funktionalität von verschiedener Systemen, z. B. Nebenstellenanlagen integriert sein, und so mit dem Vorteil der einheitlichen Benutzeroberfläche für die Endbenutzer zur Verfügung stellen für unterschiedliche Kommunikationssysteme hinweg besteht und verbinden und so eine Verbesserung der Kommunikationseigenschaften ohne komplexe Mensch-Machinen Schnittstelle, eine schnellere Kommunikationsmöglichkeit herbeiführen und somit Zeit und Systemzeiten einsparen. Bestehende Telefoneinrichtungen können genutzt und erweitert werden und/und mit Tools für die Echtzeitkommunikation kombiniert werden. Das ermöglicht eine Systemverbesserung, hier durch Migration, eine geringere Nutzung der Systemkomponenten und spart z. B. lokale Systeme und ermöglicht den Mitarbeitern im Unternehmen leichter Kontakt aufzunehmen und somit die Zusammenzuarbeiten und führt zu schnelleren Entscheidungen, die Geschäftsprozesse wird beschleunigen und die Systeme geringer belastet z. B. zeitlich, hoher Ausnutzung.
  • Weiter ist es von Vorteil, das aus der Verknüpfung der unterschiedlichen Produkte, Technik, Services, Produktionen über/in einem Portal, Datenbank über eine Portalstruktur eine Verknüpfung des körperlichen, realen Produktes mit der dazugehörigen und erfassten weiteren Information z. B. Mails, Voices, Maschinenparameter erfolgt und so eine Verknüpfung der Lieferkette und/oder Teillieferungen (Teilprodukte, Halbprodukte) mit den Inhalten bis zu Verbindung der einzelnen Prozessketten mit Informationen, Inhalten führt.
  • Die Verknüpfung der Raumkoordinaten der Vektorspeicherung zum Beispiel in einen Speicher, 3D-Seichermedium, Hologramm, zur Berechnung einer optimalen Prozesskette mittels Daten z. B. Kommunikationsdaten ist beispielsweise, dadurch gekennzeichnet, dass die technischen Parameter der Kommunikationsdaten und weiteren Daten (Maschinendaten, Sozial-Network-Daten) verknüpft werden, z. B. mit einer Funktionsdarstellung f(x) mit dem Daten-Parameter (x), wobei dann die erste Ableitung gleich Null gesetzt wird f'(x) = 0 und hieraus eine minimale und/oder maximale Prozessketten-Entfernung der Räumlichkeit (f'''(x) <> 0) unter Berücksichtigung der Daten z. B. Sozial-Network-Daten verknüpft wird. In einer besonderen Anwendung kann hierzu ein 3-D-Speichermedium – z. B. mindestens ein Hologrammspeicher die direkte Berechnung verkürzen werde, dass die kürzeste Entfernung des nächsten Speicherplatzes aufgesucht wird. Dies kann z. B. mittels eines Vektors z. B. der Form (X, Y, Z) der Raumachse – erfolgen Hierbei kann zum Beispiel Mittels einer zu ermittelten, kürzesten Zeit z. B. mit Hilfe eines Laserstrahles sein, zum auffinden eines z. B. unbelegten und/oder belegten kürzesten oder definierten Speicherplatzes sein. Hierdurch kann auch die Zeit zum Verschlüsseln der Lageinformation verwendet werden und ohne den Zeitschlüssel ist liegt ein unregelmäßiger Datenmenge vor. In einer weiteren Lösung kann virtuell z. B. aufgrund einer geführten Belegtabelle auf einem Speichermedium ermittelt werden, welcher nächste logische und/oder physikalische Speicherplatz vorliegt, der die geforderten Kriterien erfüllt.
  • In einer weiteren Ausführungsform kann mindestens mit einem Suchstrahl, als Suchvektor ausgebildet sein, hier z. B. für ein optischen Speicher und/oder Hologrammspeicher, dass ein Lichtstrahl, z. B. Laserstrahl zum ermitteln des kürzesten Abstand verwendet werden, indem die Reflektionen des belegten und/oder freien Speicherplätze technisch erkannt wird und die Zeit gemessen wird z. B. dadurch, das eine Reflektion vorliegt und die halbe gemessene Zeit der Ort des Speicherplatzes ist und so der Vektorstrahl weitere freie Speicherplätze bis zur Reflexion zeigt. Wobei der Rand z. B. eine Reflexion auslöst mit der maximalen Laufzeit des Strahles bis zur Reflektion und damit die Zeit (tmax) den Rand des Speichermediums aufzeigt. Hieraus kann z. B. eine Belegliste berechnet, ermitteln und gespeichert werden. Weiter ist damit vorteilhaft mittels belegten Speicherplätze schnell weitere freie Speicherplätze ermittelt werden. Werden z. B. mehrere Suchstrahlen und damit mehrere Vektorzeiger verwendet, können nahezu alle Speicherorte schnell aufgefunden werden.
  • In einer besonderen Ausprägung dass das zum speichern der Information die Speicherplatzadresse derart ermittelt wird, das z. B. ein Laserstrahl mit einer Steuerung so gesteuert wird, das die Speicherplatzposition mit dem Adressvektor erfolgt. Ist die Position schon belegt, erfolgt z. B. eine frühzeitige Reflexion bei einer Zeit t. Ist der Speicherplatz ermittelt, erhält das System auch die Information, das z. B. im Funktionsbereich, Vektorbereich bis zum Speicherplatz weitere freie Speicherplätze liegen. Gleichzeitig kann der Vektor mit Daten z. B. Gerätekennung oder Adresskennung, innerhalb des genutzten Telekommunikationsnetzwerks verknüpft sein.
  • Eine weitere erfinderische Lösung ist dadurch gekennzeichnet, dass Wissensinhalt, Content, Information, Inhalt z. B. mit KnowHow-Gebern (Namen von Experten) und/oder Know How-Nehmern/Netzwerk verknüpft wird und/oder eine Verknüpfung, Konvergenz der Wissensinhalte erfolgt mit dem „wahren” und/oder „virtuellen” Kommunikationswege, z. B. Mittels mindestens einer Netzkennungen und/oder aus mindestens einem Kommunikationssystem-Nutzung abgeleitete Netzkennung und/oder aus mindestens einer möglichen Kommunikationsmatrix (mit/ohne Wahrscheinlichkeit, Gewichtung, Sicherheitsfaktor) und/oder Kommunikationssysteme- technisch Mittels einer Systemkennung, Kommunikationssystemkennung und/oder aus mindestens einem Kommunikationssystem-Nutzung abgeleitete Kommunikationsnetzkennung und/oder aus mindestens einer möglichen Kommunikationssystemmatrix und/oder einer Endgerätekennung und/oder mindestens einer Nutzung einer Endgerätesystem (z. B. biometriche Erfassungssysteme) und/oder Kommunikationsverhaltensprofile (z. B. personalisiertes Kommunikationssystem z. B. nur am Wochenende Sa- bis so 0:000 anrufen, mit der Funktion der Zeit, Person, Ort, System, Content) und/oder Verknüpfung mindestens einer Kennungen mit der Zeit und/oder Inhalten und/oder Wissensinhalte und/oder Kennungen und/oder Kommunikationsverhaltensprofil zum Inhalt und/oder Produktionsinhalte, Produktionsinhalte,
  • Unter Wissensinhalt, Content, Information, Inhalt, wird verstanden, – die Information, (Infone), Expertenwissen, Content, Daten, Wissen, Know How, Information im Kontext zum Beispiel in Form von Bild, Ton, Schrift, Video. Dabei ist der Begriff Infone, ein vom Mathematiker Keith Devlin eingeführter Begriff ”Infos und Infone. Die mathematische Struktur der Information”. Hiermit ist eine Methode beschrieben, die mit Hilfe der Mathematik, Information beschreibt mit dem Ziel ein mathematisches Modell des Informationsflusses zu erzeugen, das Informationen in quantifizierbare Einheiten, in Infone, zerlegt und den Prozess der Informationsübertragung in mathematische Sprache hier z. B. in Funktionen, Funktionsgleichungen, Funktions-Matrizen übersetzt und diese hier erfinderisch in technische Zusammenhänge bringt z. B. durch die Beschreibung der Information durch Gleichungen, Vektoren, Matrix die z. B. mittels elektronischer Bauelemente (z. B. R, C, L, Diode Transistor IC) oder Baugruppen und deren Kombination erfolgen so kann zum Beispiel eine positive Information, funktional dadurch abgebildet werden, z. B. mit einer Funktion einer Diodenkennlinie (Spannung (–2 bis +2 Volt) zum Strom) und eine weniger positive Information mit einer Funktion einer Widerstandskennlinie (Spannung (–2 bis +2 Volt) zum Strom). Ein erkennen der Funktionalität z. B. lineare Steigung der Kennlinie sagt dann aus, dass eine nicht so gute Information vorliegt. Die Analyse kann der Kennlinie kann z. B. hier mittels Computer oder Analogsysteme (Analogrechner) erfolgen. Das Analogsystem kann als Gesamtsystem z. B. aus Dioden, Transistoren, Widerstanden, Kapazitäten ausgebildet sein, als integriertes Bauteil oder Baugruppe und so in der möglichen Gesamtfunktion Wissen in Baugruppen IC enthalten. Hierdurch kann Information zusammengefasst und/oder verschlüsselt werden.
  • Die Infone-Logik kann dabei hinsichtlich der Wissensrepräsentation und ihrer Inferenzmechanismen, beispielhaft so gekennzeichnet sein, das eine logischer Strukturbaum mit technischen Parameter entstehen, wobei zum Beispiel die Zeit, und/oder der Content, Knotenpunkte sind oder auch technische Parameter, wie zum Beispiel die Kommunikationsadresse, Gerätekennung seine und kann dabei eine Formale Sprache zur Beschreibung semantischer Relationen genutzt werden. Die Infone können in der Form der Relation, <ARGUMENT1(argn1), ..., ARGUMENT(argn),> zum Beispiel mit den Parameter <Ort>, <Zeit>, <Ereignis>, <Situation...> zusammen oder in Teilen verknüpft z. B. <Ort, Zeit, Ereignis, Situation...> – mit dem Status (wahr(1), falsch(0) und/oder Vielleicht von 0 bis 1)) Das <ARGUMENT (Arg)> können selbst wieder Infone sein. Dabei kann die Situation als eine Menge von (gerade gültigen) Infonen, Handlungen sein mit der Folgen von Infonen, zum Beispiel Tätigkeiten als Zustände – als das Maß für Verständnis ist hier beispielhaft der Grad sein, indem sich ein Sachverhalt aus einer Menge von Infonen Rekonstruieren lässt. Der Abgleich des neuen Wissens mit dem bekannten Wissen, zum Beispiel Weltwissen, Bekanntheit, – oder wenn keine neuen Infone kommen oder sich das Wissen ändert, oder wenn Infone hinzugekommen, oder das Wissen wird monoton erweitert, hier gilt eine Konsistenzerhaltung, oder Information, Wissen wird als bedenklich eingestuft, wenn diese Widersprüche erzeugt so wird der Abgleich zum Beispiel als abgelehnt gekennzeichnet. So kann zum Beispiel tieferes Nachdenken anders gekennzeichnet werden, wenn dies angebracht ist, z. B. bei häufigen Widersprüchen. Datenaufnahme: Die Beobachtung unsicherer Quellen kann dabei beispielsweise einen hohen Schwellwert, Parameter verhalten und die, Belehrung durch einen ”Meister” einen anderen. Der Neuigkeitswert hier zum Beispiel ein Maß der Belehrungseffizienz eines Textes ist die zum Beispiel die Anzahl der neu erzeugten ”geglaubten” Infone, wobei der Neuigkeitswert pro Quelle, z. B. Nutzer, Kommunikationssystem, Kommunikationsgruppe gesammelt wird. Dabei ist die Information (I) definiert durch die Informationsquelle z. B. Menschen, Wissenssystem und der Zeit (t) gekoppelt mit dem Inhalt z. B. Bild, Ton, Text zum Zeitpunkt (to). Erfinderisch abgebildet mit einer Funktion, Vektor, matrix z. B. Widerstand über die Zeit z. B. für t = 1 sec um t0 = 0, wobei die Funktion R von – schwingt mit 1 Herz (1 Hz). Dabei hat die Information (I) eine Zeitabhängigkeit (t) die bis zu einem Verfallsdatum (tmax) gehen kann. Beispielhaft ist die Information das ein Aktienkurs steigt im Moment des Aktienkaufes, der Zeit to sehr wichtig, – aber diese Information ist für den aktuellen Aktienkauf in 20 Jahren interessant und sein Wert an der Information verfällt somit mit der Zeit. Damit ist die Information z. B. mit Information I (eine Funktion der Zeit (t) mit einem Verfallsdatum (tmax)). Ebenso hat das Ranking, Bewertung, Klassifikation in dieser Form ein Verfallsdatum.
  • Dies kann zum Beispiel dadurch technisch gelöst werden, dass der Strukturbaum, mit den einzelnen Funktionen, Vektoren, Matrix in einer Datenbank abgebildet ist und eine Verarbeitung mindestens ein Regelwerk über eine Steuereinheit zum Beispiel dem Regelwerk z. B. mit der Logik der Infone und/oder Zeit gerecht, gesteuert wird. Hier kann im Regelwerk eine Verknüpfung der technischen Parameter erfolgen, derart das zum Beispiel aus den Knoten z. B. Zeitknoten, Zeiger z. B. Lokalität und/oder Kommunikationsadresse, zu Blättern z. B. Content erfolgt. Beispielhaft indem der kürzeste Weg gesucht, bestimmt, ermittelt wird. Hierbei braucht es nicht einer homogenen Regelordnung folgen, dass bei bestimmten Ereignissen keine Einheitliche Verwendung der Regelwerke im Einzelnen erfolgen kann (hier diskontinuierliche Regelwerke, Humanes-Regelwerk). So das beispielsweise ein Teil der Knoten zu einer Kommunikationsadresse als Blatt geführt und in einem anderen Zweig eine Content mit einer Zeit als Zeiger und/oder ein Kommunikationsadresse als Blatt erfolgt. Hierbei kann eine Beschreibung als Zuordnung der Parameter mitgeführt werden. Auch kann mittels eines Simulationsprogramm z. B. für Bauelemente, Baugruppen, Schaltungen die einzelnen Informationen in Funktionen abgebildet werden und die Funktionen in der Datenbank einschreiben.
  • Dies hat den Vorteil einer flexiblen Struktur mit einer Verschlüsselung vorliegt und führt zu einer Durchmischung und somit zu einem schnellere Suchen gegenüber beispielhaft einem sortieren Graphen, Bäume. Diese Graphen, Bäume können beispielsweise in einem räumlichen Speicher gespeichert, abgebildet sein.
  • Dabei sind Prozessparameter technische und auch andere messbare Merkmale von technischen Systeme z. B. zur Steuerung von Maschinen, Maschinestraßen und Maschinenprozesse, bis zu Maschineverbünde, die in wirtschaftlichen Systeme, Wirtschaftssysteme, nationale- und internationale zusammengeschlossen sind.
  • In einer weiteren besonderen Lösung, kann Wissensinhalte auch Mittels Daten, Parameter, Kommunikationssystemparameter, Maschinensystemparameter verknüpft werden oder auch anders herum.
  • Eine weitere besondere erfinderische Lösung erfolgt dadurch, dass durch Verknüpfung der Information (I) mit der zum Beispiel mit der Zeit (t), Verfallsdatum Erreichbarkeit, Bekanntheit, Relevanz, Wahrscheinlichkeit soziales Umfeld, Alterungsfunktion der Information, Protokoll, History über Maschinenparameter erfolgt und/oder die Information z. B. eine Funktion der Zeit t, der Grundinformation bewertet mit der Relevanz, Wahrscheinlichkeit z. B. zur Person, zum System, zur Maschine, zum Network ist. Hier gilt für die Information (I) von der Variablen m, zum Zeitpunkt (t) die Funktionszuordnung f (t, delta t, tmax)(Io -> Grundinformation) verknüpft mit der Relevanz (Rm). Mit delta t die Zeitdifferenz und t max die maximale Zeit und zum Beispiel Io die Grundinformation. Die Information abhängig vom m ist dann I(m) = Funktion f von (t, dt, tmax) verknüpft (o) mit der Grundinformation (Io), verknüpft (o) mit der Relevanz Rm. Zur Relevanz Rm ist dabei ein Faktor zum Beispiel der Erreichbarkeit, Verfügbarkeit, Wahrscheinlichkeit und/oder der Bekanntheit, Bewusstsein. Technisch ein Wert zwischen Null (z. B. Aus) und Eins (z. B. An) sein. Beispielsweise der Zustand zwischen „An” und „Aus”, ein Messwert zwischen 0 Volt und 10 Volt und/oder eine besondere Verarbeitungsroutine und/oder eine besonderer technisch definiter Zustand. Rm = E verknüpft mit B, mit E = Erreichbarkeit, Verfügbarkeit mit dem Abbild z. B. 1 = Vollverfügbar bis 0 = nicht Verfügbar, B – Bekanntheit, Bewusstsein mit dem Abbild z. B. 1 voll bewusst, im Focus bis 0 unbewusst. Die Relevanz Rm mit Rm = E o B kann dabei gekennzeichnet sein durch die Erreichbarkeit (E), Verfügbarkeit verknüpft mit der Bekanntheit (B), Bewusstsein. Wobei E ein Abbild ist, digital, auf den Zustand (1) oder Zustand (0), oder analog digital zwischen gleich Null bis gleich eins ist z. B. Zustand (0,8765).
  • In einer besonderen Ausführung kann beispielhaft die Verknüpfung der Daten von/für Social-Network auch für eine Klassifikation, Ranking von Anwendungen, Verarbeitungsreihenfolgen und Speicherorten für Cloud Computing sein, mit dem besonderen Vorteil, dass die Datensicherheit, Sicherheit des Datenschutzes erhöht wird. Beispielsweise das „privaten” Daten, hier nur „meinen Freunden” zum aufbewahren geben werden und nicht nur einem z. B. „unbekannten” Dritten im Cloud. Dies erhöht die Sicherheit der Daten und dem ungewollten Informationsabfluss der Daten durch Dritte. Hierzu wird zum Beispiel Mittels einer Tabelle die Daten, insbesondere z. B. die Kennungen der Systeme der <Freunde> gelistet. Diese Systeme der <Freunde> haben einen weiteren Parameter hier z. B. den Parameter <Ranking>, hier z. B. ein <Freundschaftsgrad> der Aussagt, wie viel „Freund” hat dieses System, oder technisch Ausgedrückt, wie viele weitere Systeme, kennt das System noch.. Anschließend werden die persönlichen und gewerteten Daten (hier zwischen 1 und 0, für wichtig(1), unwichtig(0)) so in das Systemen zugeordnet z. B. zum speichern der Daten, das ein nahrer Freund-System die für mich wichtigen Daten erhält und ein „nur” bekanntes System die unwichtigen Daten, oder umgekehrt.
  • In einer besonderen Ausführung, z. B. dem peer-to-peer Banking, kann die Verknüpfung der Daten aus dem Social-Network zur Klassifikation und/oder Ranking bei Bankgeschäfte verwendet werden, zum Beispiel im peer-to-peer-credit, peer-to-peer-banking, peer to-peer-processing, peer-to-peer-vermittlung. Hier können die Daten zum Beispiel aus dem Sozial-Network zum Ranking verwendet werden, indem das Ranking der Freunde, oder das Ranking von den Freunden, in das eigene Ranking über mindestens eine Regel einfließt. Beispielsweise kann die eigene Kreditwürdigkeit über das Kriterium der „zugestimmten Freunde” im Sozial-Network verwendet werden. Hier kann die Summe der Freunde mit Ihren Ranking, indirekt als Referenz zum Kredit genutzt werden und durch die Zustimmung der Freunde eine Art von „Bürgen” oder als „Bürge für eine gewisse Summe” sich ausbilden. Dies kann Technisch derart abgebildet werden, dass aus der Liste aus dem Quellensystem (Kreditanfrage) die bekannten Kommunikationsadressen (der Freunde) aufgerufen wird und den „befreundeten” Kommunikationsadressen eine Mail zugesendet, mit der Anfrage auf „Freigabe” oder „Übersendung” des Parameter „Ranking” und/oder wie hoch Sie als „Bürge” eintreten würden und/oder in welcher Höhe würde ein „Bürge” übernommen werden. Hier erfolgt eine für das Netzwerk, eine Trennung zwischen „Freunde”-Systeme, im Sinne „ich kenne dich aber das reicht schon” und „Wahre Freunde”-Systeme, im Sinne „auch in schlechten Zeiten gebe ich dir 5.000 Euro”. Die Freunde die kein „Ranking” oder „Bürge” freigeben, können aus der Liste der „befreundeten”-Systeme gestrichen werden und das Gesamtsystem wird hierdurch schneller, da nur noch die „Wahren”-Freund”-Systeme technisch angesprochen werden. Die „wahren” Freunde geben Ihren Parameter „Ranking” frei und diese wird in einer Liste gesammelt und/oder der Rankingparameter wird in einem Computer verarbeitet, z. B. zur Mittelwertbildung z. B. ohne Einfluss der Kommunikationshäufigkeit. Das Ergebnis ist eine Sicherheit für das Kreditgeber-System, wie sicher ist es, dass der Kreditnehmer-System im Bezug zur Kreditvergabe ein Abgleich der Datenbankinhalte erfolgt. Dies heißt für das Geschäftsmodell, wie sicher ist es dass ein Kredit bezahlt wird. Dies kann technisch Abgebildet werden, mittels mindestens eines Kommunikationsnetzes, und mindestens eines Kommunikationssysteme mit dazugehörigen Daten z. B. Kommunikationsadressen. Der Rankingwerte der Freunde die sich zum Beispiel über eine Kommunikationsadresse gekennzeichnet ist und selber eine Rankingzahl haben, z. B. für Null (0) „nicht kreditwürdig” kontinuierlich bis Eins (1) „Voll Kreditwürdig” der einzelnen Freunde kann in das Ranking einfließen. Dabei kann z. B. aufgrund der Kommunikationsadresse, hier z. B. der Länderkennung, Produktgruppenzugehörigkeit eine weitere Bewertung, Ranking erfolgen. Dabei kann z. B. aufgrund der Kommunikationsdaten, Häufigkeit, Kommunikationszeit, Kommunikationslänge eine weitere Bewertung, Ranking erfolgen. Denn wer z. B. häufig und lange mit einem anderen System kommuniziert, ist ein „wahrer” Freund da die Zeit (maximal 24 Stunden pro Tag) und z. B. die Auslastung des Systems, Bearbeitung der Anfragen, begrenzt ist. Technisch kann dies Mittels einer Tabelle in der alle Kennungen der Systeme (z. B. IP-Adresse, CLI, HLR), hier der Freunde gelistet sein. Die Kennung der Systeme der Freunde haben mindestens einen weiteren Parameter, hier eine Kennung z. B. zum Ranking, Klassifikation, Wahrscheinlichkeit. Ein Parameter der eine Zuordnung „Kreditwürdigkeit von Dritte vergeben” aussagt, wie viel „Kredit” (z. B. maximale Große des Speicherinhalt) hat das System mit dieser Kennung bis jetzt erhalten, und/oder zurückgezahlt. Dann wird die Anfrage für einen Kredit anhand der Ranking der „Freunde” bewertet. Hierbei kann z. B. in einer besonderen Anwendung die Häufigkeiten, der Zeitraum, die Länge zu einem System, zu einer Kennung des Systems des Freundes in die Bewertung einfließen. Wobei hier auch eine Mehrfach-Kennzeichnung vorliegen kann, derart das z. B. ein Ranking „Freund” von 60% und „Nicht Freund” von 20% und 20% „keins von beiden” möglich ist.
  • Kommuniziert ein System sehr lange (Zeitlich, Häufigkeit über einen Zeitabschnitt) mit einem anderen System, so kann man davon ausgehen, das die Systeme im Ranking-Parameter sehr ähnlich ist. Da sich in einer Sozi-Gesellschaftlichen-Gruppe meistens ”Gleiches mit Gleichen” kommuniziert, ist das hiermit ermittelte Ranking-Parameter von der Qualität höher gegenüber anderen Verfahren.
  • Hat ein „Wahrer-Freund”-System schon mehrere „Kredite” nicht zurückgezahlt oder verspätet, (z. B. Ranking-Parameter < Null) so erhält er hierfür ein Ranking-Parameter zu seiner Kommunikationsadresse, die das System nach Freigabe dem Freund-System weiterleitet.
  • Ein Vorteil dieses Verfahren ist es, da die Anzahl der „Wahre-Freunde-Systeme” kleiner sind, wie die nur „Freunde-Systeme wird das technische System entlastet durch die Trennung zwischen „Wahre-Freunde”-Systeme und nur „Freunde”-Systeme die z. B. nur Informiert werden wollen.” Jede Applikation z. B. bei der Applikation „App Kredit-Banking” werden erfindungsgemäß nur die Systeme angesprochen, die auch ein Ranking zum App-Kredit-Banking gegeben haben.
  • Auch kann z. B. für den Datenschutz die Daten der „Wahren-Freund”-Systeme verdeckt, verschlüsselt den Anfrager-System gesendet werden, dass der anfragende „Freund”-System nicht die Ranking-Parameter der „Wahren-Freund”-System sieht oder erkennen kann, aber sein eigenes Ranking-Parameter aufgrund der „Wahren-Freunde”-Systeme erhält. Dies kann in der heutigen Zeit zu „Überraschungen” führen, dass vom Nutzer für wichtig angesehene „Kommunikations-Systeme z. B. mit einer hohen Kommunikationsfrequenz und Kommunikationsdauer nur „Informationen” erhalten wollen. Hierbei ist eine hohe Qualifizierung der Ranking-Parameter erfinderisch möglich„
  • In einer weiteren besonderen Ausführung hier zum Beispiel des peer-to-peer-processing, z. B. des Fabbing, micro-creditist es möglich, dass ein Maschinen Ranking erfolgen z. B. über die Zuverlässigkeit der Nutzer (Fabber) aufgrund der Hinweise, Daten, Referenzen von Freunde-Systeme. In einer weiteren Anwendung kann die Lizenzwilligkeit, die Lizenz in diese Daten einfließen. Beispielsweise kann die Nutzer, gekennzeichnet Mittels der Kommunikationsadresse und des Ranking-Parameter (Freude) der Veränderbarkeit von Muster z. B. einer 3D-Konstruktion in das Ranking eingehen oder z. B. die gemachte Lizenzierung insgesamt oder von einzelnen Produktgruppen in das Ranking einfließen lassen.
  • Unter Fabbing, wird dabei die Produktion, die körperliche und geistige, auch inmaterielle (z. B. virtuelle) Herstellung eines Produktes (Kunden Wunsch) verstanden. Dabei kann die Produktion zentral (Fabrik) oder dezentral (Fläche, Industriegebiet, Weltweit) erfolgen oder eine, High-Tech Eigenproduktion z. B. mit dem Personal Fabricator. Fabbing Unter Produktion, Rapid Technologie werden weiter insbesondere alle Aspekte der so genannten generativen oder additiven Fertigungsverfahren zusammengefasst, unter der Bezeichnung ”Rapid Prototyping” bekannt sind. Generative Fertigungsverfahren ermöglichen die direkte werkzeuglose Herstellung von beliebig komplexen dreidimensionalen Bauteilen direkt aus digitalen (CAD-)Daten. Weil keine bauteilspezifischen Werkzeuge mehr benötigt werden, wird so eine von Losgrößen unabhängige direkte Produktion (production on demand) und die unmittelbare Einbeziehung der Konsumentenwünsche (customization, kundenspezifische Fertigung) möglich. Die Technologie und erfinderischen Lösung ist geeignet, die Fertigungstechnik und in diesem Zusammenhang die Produktentstehung insgesamt zu verbessern. Dazu erschließt die Rapid Technologie Anwendungsfelder, die weit über die klassische ingenieurwissenschaftliche Produktentwicklung und Fertigung hinausgehen..
  • Das Ranking, kann zum Beispiel auch die Lizenz-Parameter darstellen. Dabei wird die Freude des Nutzers der Veränderbarkeit vom Urstück, Urform derart ermittelt, dass der Grad der Veränderung von der Urform erfinderisch berücksichtigt wird. Hier erfolgt der Grad der Veränderung dadurch das, z. B. lineare Veränderung eine schwache Berücksichtigung und/oder nicht lineare Veränderungen eine starke Berücksichtigung erhält. Hieraus wird z. B. anhand der Anzahl, Umfang, Menge der Veränderungen ermittelt wie groß die Veränderung ist. Hierdurch können sich über ein Netzwerk Nutzer, Auftraggebersystem, Portale Nutzersystem mit gleichen Ranking-Parameter-Bereichen oder mit ähnlichen Ranking-Parametern suchen und/oder finden. Der Parameter zeigt an das eine ähnliche Lösungstechnik, Kreative Eigenschaften haben oder ähnliche Strukturen in Ihrer Kreativität besitzen. Beispielhaft eins starke Veränderung in der CAD-Konstruktion hat als Ranking-Parameter gleich 1 (Veränderer, Kreativer, eine Änderung vom Urzustand vornehmend), eine geringe Änderungen einen Ranking-Parameter viel kleiner 1 (Verbesserer).
  • In weiteren besonderen Ausführungsform können Prozessparameter technische und/oder auch andere messbare Merkmale von technischen Systeme einfließen, die als Suchschlüssel oder als Ranking-Parameter einfließen können. Zum Beispiel die Biometrik des Nutzers, Nutzergruppe, hier die biometrische Parameter z. B. Haptik, Physikalische Humanmetrik – wie Widerstand, Kapazität, Induktivität, Permeabilitätskonstanten, mechanischer Reibungswiderstand, Rauhigkeit, Gewicht, Flüssigkeitsverdunstung usw. die aufgrund von Humanbereiche, wie zum Beispiel Arm, Kopf, rechte Hand zur linken Hand, rechte Hand zur Masse (Füße, Boden), zwischen Mund und Ohr (Knochenschallparameter gemessen werden können. Physikalische Metrik = Physikalische Humanmetrik = eine Funktion einen definierten Bereiches (z. B. Hand, Kopf, Mund-Kopf) und eines physikalisch messbaren Parameter in dem Bereich (z. B. Länge, Widerstand, ...) Nutzung unterschiedlicher biometrischer Funktionen, z. B. Spracheverifikation/Sprachidentifikation (z. B. voicID) und/oder Fingererkennung, Gesichtserkennung (z. B. FingerPrint, z. B. PayAtMatch)
  • Weitere Prozessparameter technische und auch andere messbare Merkmale von technischen Systeme die als Suchschlüssel oder als Ranking-Parameter einfließen können: Zum Beispiel die Biometrik des Nutzers, Nutzergruppe, hier die Kennung, Kommunikationskennung bestehend z. B. aus einer und/oder mehrere Klassen. Die einzelne Klassen sind technische Merkmale sind hier beispielhaft aufgeführt und sich nicht abschließend. Die Klasse Kundenkennung- zur Kennzeichnung des Kunden, Inhaber, Besitzer des Gerätes, z. B. Kundennummer, PAN (personal adress number), Telefonnummer, Kundennummer, Billingkontonummer, Personalausweisnummer, TIN (Tax Identification Number), Steuernummer 1-stellig. Die Klasse Kommunikationskennung, z. B. CLI (Calling Line Identification), Visitor Location Register (VLR), HLR (Home Location Register), IP-Adresse (internet protocol), Rufnummer, Telefonrufnummer, Telekartennummer, Funkzelle, Funkbereich. Die Klasse Gerätekennung zur Kennzeichnung des einzelnen Gerätes beispielhaft mit der Gerätekennzeichnungsnummer, Geräteseriennummer z. B. IMEI (International Mobil Equipment Identiy), Definition IMEI (International Mobil Equipment Identiy), zum Beispiel im GSM System die ein Endgerät eindeutig identifizierende Nummer, die bei der Authentifizierung immer geprüft wird, wobei die IMEI auf verschiedenen Listen, White List, Grey List, Black List im Equipment Identifikation Register (EIR) verzeichnet ist. Die IMSI (International Mobile Subsciber identity) dabei die Bezeichnung für eine bis zu 15 Ziffern umfassende Zahl, die einen Teilnehmer an einem Mobilfunkdienst, mobile subscriber (MS) eindeutig Identifizier und setzt sich zusammen aus, Mobile Country Code (MCC), Mobile Network Code (MNC), Mobile Subscriber Identity Number. (MS-IN) Fest zugeteilt pro Kommunikationsteilnehmer und orientiert an die ITU-Empfehlung E 212, wird in der SIM (Subscriber Identity Modul) gespeichert und bei jedem Einloggen mitgeteilt und dient zur Identifizierung der Datensätze im HLR (Home Location Register), AUC, VLR (Visotor Location Register). Ein Elektronischer Produktcode EPC, oder Lokalisationsnummer EAN-Nummer zur eindeutigen Identifikation von RFID Erfassung-Lokation/en, Funkzellen Kennung, WAP-Adresse (WAP-Push-Link), der per SMS aufs Telefon geschickt wird, ein elektronischer Produktcode (EPC) zur eindeutigen Identifizierung von Produkten durch individuelle Zuweisung von Seriennummern sein und auch die Nummer der Versandeinheit (NVE) auch die Europäische Artikelnummer (EAN) sein, Transaktionsdaten in der Kommunikation z. B. Anfangzeit der Kommunikation, Zeit Ende der Kommunikation, Datum Datenvolumen, Transaktionsdaten für den geldlichen Verkehr. Die Klasse Transaktionskennung – für die Transaktion beim Bezahlvorgang, Bezahltransaktion, Datum, Uhrzeit, Steuernummer, Ware, Position. Die Klasse Biometrische Kennung, z. B. die technischen Parameter für das Ergebnis, technische Parameter, Datensätze die nach einem möglichen Algorithmus erfolgt aus Fingerprint, Voiceprint, Iris usw.
  • Im Gegensatz zur herkömmlichen Verfahren hat das erfindungsgemäße Verfahren den Vorteil, das auch unberücksichtigte Daten in die Verarbeitung eingehen und so ein Gesamtbild abgeben und somit die Wirklichkeit besser abbilden kann und so ein Optimierung des Prozesses möglich ist. Das „Vernetzte Leben und Arbeiten unterstützt. Weitere Vorteile der Erfindung liegt darin, dass ein vernetztes Leben und Arbeiten technisch optimiert. Das „Vernetzte Leben und Arbeiten im Collaboration und/oder bei der Mensch-Maschine-Verknüpfung verbessert und es erfolgt eine optimale Vernetzung von persönlichen (häuslichen) Lebens- und Arbeitsbereich und der Vernetzung von Systemen und Maschinen. Weitere Vorteile der Erfindung liegen darin, dass eine große Datenmenge verarbeitet wird und damit eine Vielzahl von Varianten. Dies kann dazu führen das keine Fehlverarbeitung auftritt und unwichtige Daten zum Beispiel beim Fabbing, Bankgeschäfte, Microkredit verarbeitet werden und wichtige zum Beispiel zeitkritische Daten, Referenzen berücksichtig und bearbeitet werden. Das Daten Mittels z. B. Funktionen verschlüsselt oder zusammengefasst werden können. Weitere Vorteile der Erfindung liegen darin, dass aufgrund der Berücksichtigung von einer Vielzahl von Parameter die Qualität zur Entscheidung durch das System verbessert.
  • Nach DIN 44300 Nr. 19, DIN ISO/IEC 2382 sind Daten „Gebilde aus Zeichen oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Informationen darstellen, vorrangig zum Zweck der Verarbeitung und als deren Ergebnis". Im Jahre 2011 wurden pro Tag weltweit 2,5 Trillionen Bytes erzeugt. Dabei sind 90% aller im Jahre 2011 gespeicherten Daten in den letzten zwei Jahren entstanden. Das Datenvolumen im nationalen Mobilfunk lag im Jahre 2005 bei ca. 0,2 Millionen Gigabyte und seit 2010 bei ca. 70 Millionen Gigabyte. Diese Daten können erfindungsgemäß in die Klassifikation und/oder Ranking einfließen. In einer besonderen Anwendung können die Daten erfinderisch in die Daten hinterlegt werden und/oder mit diesen verarbeitet und/oder transportiert werden. Gemäß dem internationalen Technologiestandard ISO/IEC 2382-1 handelt es sich bei Daten um „a reinterpretable representation of information in a formalized manner, suitable for communication, interpretation or processing", um eine interpretierfähige, in einer formalisierten Art und Weise verfügbaren Repräsentation von Informationen, nutzbar zur Kommunikation, Interpretation oder zur Verarbeitung, Vermittlung, Auswertung. Die Semiotik definiert Daten als potenzielle Information und soll erfindungsgemäß auch in besonderen Ausführungsformen so verstanden werden z. B. durch angabe einer Wahrscheinlichkeit, durch eine Bewertung von anderen Systemen über die Nutzung. Daten können wieder mindestens eine Kennung sein und/oder mindestens eine Kennung enthalten. Eine Kennung wird erfindungsgemäß z. B. durch eine Funktion und/oder Matrix und/oder Vektor und/oder technische Messwerte definiert und/oder durch eine individuelle Zeichenfolge definiert. Z. B. zur Kennzeichnung eines Anschlusses (Anschlusskennung) Calling Line Identification, CLI in der Vermittlungstechnische Leistungsmerkmale (öffentliche Netze) einer Datenstation (Stations- oder Teilnehmerkennung), In der Telekommunikation z. B. mit den Technologiebereichen Mobil, Internet, Festnetz gibt es besondere Ausführungsformen, sind zum Beispiel. Home Location Register (HLR) mit z. B enthaltenen Daten/Kennungen als Semipermanente Daten/Kennung, International Mobile Subscriber Identity (IMSI), Mobile Subscriber ISDN Number (MSISDN) gebuchtes Dienstprofil (Anrufweiterleitung, Dienstsubskription, Dienstrestriktionen usw.) und/oder als Temporäre Daten/Kennung z. B. Adresse des Visitor Location Registers (VLR), Adresse des Mobile-services Switching Centre (MSC), Authentication Set (aus mehreren Authentication Triples bestehend) Gebührendaten. Die VLR-Daten/Kennung enthält mindestens je Mobilfunkgerät z. B. International Mobile Subscriber Identity (IMSI) Mobile Subscriber ISDN Number (MSISDN) Temporary Mobile Subscriber Identity (TMSI) Mobile Station Roaming Number (MSRN) Location Area Identification (LAI), Adresse des Mobile-services Switching Centre (MSC-Adresse) Adresse des Home Location Register (HLR-Adresse).
  • Erfindungsgemäß können beispielhaft diese Daten und/oder Adressen und/oder Kennzeichen verknüpft und/oder neu berechnet und/oder verändert werden, so dass die Daten nicht nur die Summe der Daten darstellt, sondern das die Daten Mittels mindestens einer Verarbeitungseinheit z. B. PC, CPU, Controller zu mindestens einer Funktionsgleichung (f) und/oder Matrix (M) und/oder Vektor (v) verarbeitet werden und so dies zu vorteilhaften Datenvolumenreduzierung führt. Die Inverse z. B. der Funktionsgleichung (f–1) und/oder Matrix (M–1) und/oder Vektor (v–1) ist dann die Entschlüsselung hier z. B. zum generieren der Urdaten. Aufgrund dieses Verfahrens können die Daten effektiv d. h. unter anderem platzsparend gespeichert und effektiv verschlüsselt werden, indem die eine Seite z. B. nur die Funktionsgleichung kennt und die Urdaten verschlüsselt und die Gegenseite nur die inverse Funktionsgleichung kennt und so nur entschlüsseln kann.
  • Es gibt weiter Daten für Dienstprofile Verkehrsdaten, die zur Weiterleitung an die Billing-Center entstehen. Dabei sind Verkehrsdaten z. B. der in Anspruch genommene Telekommunikationsdienst, die Nummer oder die Kennung der beteiligten Anschlüsse (Anrufer und Angerufener) personenbezogene Berechtigungskennungen, die Kartennummer (bei Verwendung von Kundenkarten), eventuelle Standortdaten (bei Mobiltelefonen) Beginn und das Ende der jeweiligen Verbindung (Datum und Uhrzeit), die übermittelten Datenmengen. Verkehrsdaten können auch z. B. als CDR (Call Detail Records) erhoben werden, Die IMSI wird z. B. auf einer Chipkarte, z. B. der SIM (Subscriber Identity Module), gespeichert. IMSI besteht z. B. aus maximal 15 Ziffern und setzt sich z. B. zusammen der Kennungen, Mobile Country Code (MCC), 3 Ziffern, Mobile Network Code (MNC), 2 oder 3 Ziffern, Mobile Subscriber Identification Number (MSIN), mit 1–10 Ziffern. Die Gerätekennung z. B. IMEI International Mobile Station Equipment Identity ist z. B. eine eindeutige 15-stellige Seriennummer, anhand derer jedes GSM- oder UMTS-Endgerät eindeutig identifiziert werden z. B. aus TAC (Type Approval Code). Z. B. ersten acht Ziffern, die restlichen sechs Ziffern enthalten den Zulassungscode. Der TAC ist für verschiedene Endgerätehardware eindeutig und kann zur Identifizierung eines Endgeräts herangezogen werden. Die eigentliche Seriennummer des Endgeräts (SNR). nächsten sechs Ziffern bilden die, Die Prüfziffer CD (Check Digit als letzte Ziffer. Die International Mobile Subscriber Identity (IMSI) dient in GSM- und UMTS-Mobilfunknetzen der eindeutigen Identifizierung von Netzteilnehmern (interne Teilnehmerkennung). Neben weiteren Daten wird die IMSI auf einer speziellen Chipkarte, dem so genannten SIM (Subscriber Identity Module), gespeichert. Die IMSI-Nummer wird weltweit einmalig pro Kunde von den Mobilfunknetzbetreibern vergeben. Dabei hat die IMSI nichts mit der Telefonnummer zu tun, die der SIM-Karte zugeordnet ist. Integrated Services Digital Network oder auch Mobile Station Integrated Services Digital Network Number (MSISDN) ist die weltweit eindeutige Rufnummer, welche der Anrufer wählt, um einen Mobilfunkteilnehmer zu erreichen. Im Stand der Technik ist einem Endgerät genau eine MSISDN zugeordnet, Erfindungsgemäß können zum Beispiel für besonders sicherheitsrelevante Daten die Eineindeutig z. B. der MSISDN aufgehoben werden, indem mittels mindestens einer Funktionsgleichung (f) und/oder Matrix (M) und/oder Vektor (v) mehrere Lösungen aufgrund der Funktionsgleichung (f) und/oder Matrix (M) und/oder Vektor (v) möglich ist und so z. B. eine höhere Verschlüsselungsmöglichkeit möglich ist. Z. B. mit der Lösung der f(x) = 0 und/oder f'(x) = 0 und/oder f''(x) = 0 mit z. B. f(x) = x·x + x – 2, f(x) = 0 für x1= (+1) und x2 = (–2). Hiermit sind zwei Datenmöglichkeiten gegeben die aufgrund weiterer Funktionsableitung z. B. f'(x) = 0 spezifiziert werden können. In einer besonderen Ausführungsform können mehrere Funktionen, Funktionsgleichung (f) und/oder Matrix (M) und/oder Vektor (v) auch mindestens einer oder weitere Kennzeichen z. B. MSISDN zugeordnet sein.
  • Die Temporary Mobile Subscriber Identity (TMSI) ist im Stand der Technik die lokale und zeitlich begrenzte Rufnummer eines Teilnehmers innerhalb einer Location Area, die statt der IMSI für den Verbindungsaufbau verwendet wird. Diese Maßnahme wurde eingeführt, um das Erstellen von Bewegungsprofilen zu erschweren, und schützt somit die Anonymität der Teilnehmer. Die TMSI wird verschlüsselt und ein Wechsel während der Verbindung ist zusätzlich möglich. Hierbei kann Erfindungsgemäß die Temporary Mobile Subscriber Identity (TMSI) als Funktionsgleichung (f) und/oder Matrix (M) und/oder Vektor (v) über die Zeit (t) zum Zeitpunkt (a) abgebildet werden, da zu jedem Zeitpunkt t = a eine Funktion f(o < t < a) dargestellt wird und so ein Funktionsstrom erzeugt wird.
  • Zu jeder MS wird eine MSRN im Home Location Register (HLR) und eine Kopie davon im Visitor Location Register (VLR) abgespeichert. Die MSRN hat folgende vier Teile: Visitor Country Code (VCC), Visitor National Destination Code (VNDC), Visitor Mobile Switching Center (VMSC) und Visitor Subscriber Number (VSN). Die MSRN bleibt während eines Gesprächs für jene Zeit aufrecht, die die MS im Wirkungsbereich dieses VLRs verbringt. Dadurch wird beim Roaming das Auffinden des Teilnehmers in fremden Netzen ermöglicht. Location Area (LA) bezeichnet im Mobilfunk (GSM und UMTS) den aktuellen Aufenthaltsbereich eines Mobiltelefons innerhalb eines Mobilfunknetzes. Eine Location Area ist definiert durch die Location Area Identity (LAI), bestehend aus Mobile Country Code (MCC), Mobile Network Code (MNC) und Location Area Code (LAC, eine 2 Byte große Kennung). Also: LAI = MCC + MNC + LAC. Eine Location Area besteht aus einer variablen Anzahl von Funkzellen (BTS), die dem selben Mobile-services Switching Centre (MSC) angeschlossen sind, meist werden sie sogar von dem selben Base Station Controller (BSC) gesteuert. Die geographische Größe einer Location Area variiert je nach Netzdichte (Anzahl der BTS), Gesprächs- bzw. Datenaufkommen und individuellen, vom Netzbetreiber festgelegten Konfigurationen. Ein Mobile-services Switching Centre (MSC) (deutsch: mobile Vermittlungsstelle) bezeichnet einen Bestandteil eines GSM-, UMTS- oder LTE-Mobilfunknetzes. Das MSC ist eine volldigitale Vermittlungsstelle im Mobilfunknetz. Es stellt die Schnittstelle zwischen dem Funknetz (Base Station Subsystem, BSS) und dem Telefon-Festnetz dar. Es ist somit das zentrale Netzelement im Network Subsystem (NSS). Jedem MSC ist ein bestimmter Anteil des Mobilfunknetzes mit allen Base Station Controller (BSC) und nachgeordneten Base Transceiver Stations (BTS) fest zugeordnet, die den Funkverkehr abwickeln und steuern. Für alle Verbindungen, die aus diesem Teil des Netzes kommen bzw. dorthin gehen, übernimmt das MSC die komplette Anrufverwaltung, Ortsüberwachung und auch die Berechtigungsprüfung (Authentisierung) der Mobilstation. Zusätzlich werden Gesprächsdaten für jedes Gespräch zur Gebührenabrechnung (Charging) aufgezeichnet. Außerdem besitzt ein MSC Schnittstellen zu den anderen MSCs des Mobilfunknetzes sowie zu anderen Komponenten des Mobilfunknetzes wie Home Location Register (HLR), Signalling Transfer Point (STP), Service Control Point (SCP), Short Message Service Center (SMSC) und Voice Mail Switching Center (Mailbox), die in Wechselwirkung mit dem MSC Aufgaben erledigen oder ihr bestimmte Anforderungen und Daten zuführen. MSCs besitzen als „Gateway MSC” (GMSC) zusätzlich oder exklusiv (ohne BSS) Schnittstellen zu anderen Telefonnetzen. Dies können Schnittstellen zu anderen Mobilfunknetzen sein oder Verbindungen in das Telefonfestnetz. Somit kann grundsätzlich jede MSC gleichzeitig auch GMSC sein. Jede MSC besitzt ein so genanntes Visitor Location Register (VLR), in dem die Daten und der Aufenthaltsort der Teilnehmer gespeichert werden, die sich gerade im Einflussbereich der MSC befinden. Kommt ein Teilnehmer mit seinem Mobilfunkgerät in den Einflussbereich einer MSC, wird einerseits sein Standort in die zentrale Teilnehmerdatenbank, das Home Location Register (HLR), gemeldet. Andererseits werden alle Teilnehmerdaten aus dem HLR in das VLR der MSC geladen. Vermittlungstechnik, Mobile Terminated Call (MTC) Wird im Stand der Technik ein Mobilfunkteilnehmer angerufen, wird zuerst über das ihm zugeordnete HLR ermittelt, in welchem MSC-Einzugsbereich sich der Teilnehmer befindet und das Gespräch an die entsprechende MSC durchgeschaltet. Die MSC lokalisiert nun, in welcher Location Area sich der Teilnehmer befindet und baut mit Hilfe der zugeordneten Funknetz-Elemente BSC und BTS das Gespräch zum Teilnehmer auf.
  • Erfindungsgemäß können die Daten, die Klassifikation und/oder Ranking eine Reihung und/oder Reihenfolge z. B. der Gespräche in der Location Area, Vermittlungstechnik, Mobilstation, MSC, – z. B. zur Reihenfolge des Aufbaus für hoch oder niedrig eingehende Gespräche verwendet werden.
  • Mobile Originated Call (MOC), Ruft ein Mobilfunkteilnehmer an, analysiert die MSC anhand der gewählten Rufnummer, um welchen Typ es sich beim angerufenen Teilnehmer handelt (Mobilteilnehmer des eigenen Netzes, Mobilteilnehmer eines fremden Netzes, Festnetzteilnehmer, Sonderrufnummer) und baut das Gespräch zu dem Teilnehmer auf: Bei Mobilfunkteilnehmern wird zuerst beim Heimat-HLR des angerufenen Teilnehmers nachgefragt, in welchem Netz und im welchem MSC-Bereich dieser sich gerade befindet; bei Festnetzteilnehmern und Sonderrufnummern wird das Gespräch ins Festnetz weitergeleitet. Rufnummernmitnahme, Diese Szenarien sind durch die Einführung der Möglichkeit, die zugeteilte Rufnummer auch bei einem Wechsel von Anbieter beziehungsweise Netzbetreiber zu behalten, wobei erfindungsgemäß die Daten, das Ranking und/oder Klassifizierung mit übergeben und/oder verarbeitet und/oder gespeichert und/oder transportiert werden kann. Anhand der Netzvorwahl kann seitdem nicht mehr entschieden werden, zu welchem Netz ein Teilnehmer gehört. Hierzu ist eine Abfrage in einer speziellen Teilnehmer-Datenbank, dem sogenannten Network Address Register, erforderlich. Diese Datenbank befindet sich entweder auf zentralen Netzelementen, wie dem Signalling Transfer Point (STP) oder auf Netzelementen zur Service-Verwaltung, wie dem Service Control Point (SCP). Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking in mindestens eines der Systeme gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert werden. Der Begriff Authentisierungszentrale (auch Authentifizierungszentrale) oder englisch Authentication Centre (AuC) bezeichnet z. B. eine Funktion zur Authentifizierung von SIM-Karten gegenüber dem digitalen GSM-Mobilfunknetz (normalerweise nach dem Einschalten des Mobiltelefons). Das AuC enthält neben den Algorithmen A3 und A8 auch die geheimen Authentifizierungsschlüssel Kl der Teilnehmer. Sobald die Authentifizierung erfolgreich abgeschlossen ist, ist das Home Location Register in der Lage, die SIM und Mobilfunkdienste zu verwalten. Des Weiteren wird ein kryptologischer Schlüssel erzeugt, der zur Verschlüsselung der gesamten Kommunikation zwischen dem Mobiltelefon und dem GSM-Netz dient. Eine sichere Implementierung in diesem Bereich ist nötig, um die sogenannte SIM-Klonierung (SIM-cloning), die Möglichkeit eine SIM Karte für eine andere auszugeben, zu verhindern. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking in mindestens eines der Systeme z. B. SIM-Karte, HLR gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert werden Das Equipment Identity Register (EIR) ist ein optionaler Bestandteil des digitalen GSM-Mobilfunknetzes. Es ist für die Verwaltung von Teilnehmer- und Gerätenummern zuständig. Das EIR wird dazu genutzt, um zu überprüfen, ob es sich bei dem genutzten Mobilfunkgerät um ein gesperrtes, oder gestohlenes Handy handelt. Dazu wird beim Einbuchen des Mobilfunkgerätes die International Mobile Equipment Identity (IMEI) des Geräts übermittelt und diese geprüft. Das EIR verfügt über eine weiße, eine graue und eine schwarze Liste der IMEIs. Die IMEIs auf der weißen Liste sind in Ordnung, diejenigen auf der grauen Liste werden geprüft und IMEIs gestohlener Handys werden auf der schwarzen Liste geführt (zugehörigen Handys bleibt der Zugang zum Netz verwehrt). In der Praxis erweist sich das EIR für den Diebstahlschutz oft als ungeeignet, da: sich die IMEI eines Handys mit entsprechender Software neu programmieren lässt, viele Netzbetreiber auf, eine wirksame Umsetzung des EIR verzichten oder die Listen nicht mit anderen Netzbetreibern abgeglichen werden. In Deutschland waren Vodafone und Eplus die einzigen Netzbetreiber, die das Sperren von IMEIs unterstützten. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking in mindestens eines der Systeme z. B. EIR gesammelt und/oder verarbeitet und/oder transportiert und/oder gespeichert werden. Ein Call Detail Record oder Call Data Record (CDR) enthält die Informationen, welche für ein Abrechnungssystem im Telekommunikationsbereich benötigt werden. Im deutschen Sprachgebrauch wird zumeist der Begriff Kommunikationsdatensatz (KDS) verwendet.
  • Mobilfunkunternehmen erstellen auch CDR für SMS-, MMS- und WAP-Verbindungen, also für alle Verbindungen, die einem Kunden in Rechnung gestellt werden können. Beispiel, Ausgangspunkt (A-Teilnehmer), Zielrufnummer (B-Teilnehmer), aktuelle Uhrzeit des Verbindungsbeginns, Dauer der Verbindung, in Sekunden Beim Mobilfunk kommt z. B. noch hinzu: International Mobile Equipment Identity (IMEI) des Endgeräts, Identifikationsnummer der Funkzelle beziehungsweise der Mobilfunk-Basisstation (Cell-ID), Anzahl der übertragenen Daten in Byte z. B. für Klingelton-Downloads und WAP-Portale Der Call Detail Record wird unter anderem für die Erstellung der Telefonrechnung (Billing) benötigt. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking in mindestens eines der Systeme z. B. Call Detail Record gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert werden Im electronic bill presentment and payment EBPP (”elektronische Rechnungsstellung und -bezahlung”) EBPP wird erfindungsgemäß die erfinderische Daten, Klassifikation und/oder Ranking in gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert. Hierbei kann es sich um eine auf E-Mail basierende Lösung bis hin zu einem kompletten, elektronischen Zahlungssystem handeln. Im Stand der Technik gibt es folgend folgende Kriterien und Funktionalitäten: Format der Rechnungsdaten strukturiert: XML, WebInterface, EDIFACT, etc., nicht strukturiert (nicht automatisiert weiterverarbeitbar): PDF, TIFF, JPEG, etc., Bill presentment – Präsentation der Rechnung, Bill payment – Bezahlungsmöglichkeit, Weiterhin lassen sich zwei verschiedene Modelle des EBPP unterscheiden, in das Direct Billing Modell und das Consolidator Modell. Das Control Channel (CCH) ist ein Steuerungskanal in einem Mobilfunknetz, über den Signalisierungs- und Steuerungsinformationen zwischen verschiedenen Netzelementen und Endgeräten ausgetauscht werden. Broadcast Control Channels, Kanäle zur ungerichteten Aussendung von Steuerungsinformationen
  • Erfindungsgemäß kann die erfinderische Daten, Klassifikation und/oder Ranking in mindestens eines der Systeme z. B. EBPP, Direct Billing, Consolidator Modell, CCG gesammelt und/oder verarbeitet und/oder transportiert und/oder gespeichert werden
  • In einer besonderen Ausführungsform kann Erfindungsgemäß kann die erfinderische Daten, Klassifikation und/oder Ranking in mindestens einem Kanal z. B. CCCH, RACH gesammelt und/oder verarbeitet und/oder transportiert gespeichert werden Common Control Channel, CCCH, ist ein gemeinsam benutzter Kanal in dem endgerätespezifische Steuerungsinformationen übertragen werden. Dies hat den Vorteil, dass kein Sprachkanal eröffnet werden muß und innerhalb des Kanal, noch vor Eröffnung des Sprachkanals Informationen, Daten versendet werden. Somit ist z. B. das Ranking zum System vorhanden bevor das System einen Sprachkanal zum Gespräch öffnet. Der Kanal transportiert z. B. die folgenden Steuerungskanäle: PCH – Paging channel, RACH – Random access channel, AGCH – Access grant channel, NCH – Notification channel, Dedicated Control Channels, Kanäle in denen Steuerungsinformationen mit einem bestimmten Endgerät ausgetauscht werden, SACCH/TF – Slow TCH/F/E-TCH/F associated control. FCCH Der Frequency Correction Channel ist ein Downlink-Kanal in GSM der dem Endgerät hilft die Frequenzkanäle zu finden in denen ein BCCH übertragen wird. Der FCCH wird immer in Timeslot 0 des Frequenzkanals übertragen, in dem ein BCCH liegt. Daher kann durch den Empfang des FCCH die Timeslotnummerierung herausgefunden, im Anschluss der SCH und damit der BCCH gefunden werden. Im FCCH werden lediglich frequency correction bursts gesendet. SCH Der Synchronization Channel ist ein Downlink-Kanal in GSM der dem Endgerät hilft die Kanalstruktur zu erkennen und den BCCH zu finden. Der SCH wird immer genau im achten Timeslot nach dem FCCH übertragen. Durch den Empfang des SCH kann die Rahmenstruktur erkannt und dadurch der BCCH gefunden werden. Im SCH wird nur die aktuelle Framenummer sowie der BSIC ausgesendet. BCCH und PBCCH Der Broadcast Control Channel ist ein Downlink-Kanal in GSM der dem Endgerät Informationen über die aussendende Zelle liefert. Dies sind z. B. die PLMN-Kennung des Netzes, Cell-ID, Location Area, Kanalstruktur, Zugriffsbeschränkungen, Verfügbarkeit von Datendiensten und Frequenzen der Nachbarzellen. RACH und PRACH Der Random Access Channel ist ist ein Uplink-Kanal in GSM in dem das Endgerät vom Netz einen Verbindungsaufbau anfordern kann. PCH und PPCH Der Paging Channel ist ein Downlink-Kanal in GSM der dazu dient einzelnen Endgeräten einen Verbindungswunsch des Netzes, etwa wegen eines eintreffenden Anrufs oder einer Kurznachricht, zuzustellen. Ein so gerufenes Endgerät wird, wenn es diesen Verbindungswunsch empfängt, versuchen, über den RACH oder PRACH eine Verbindung herzustellen. Ein Endgerät wird anhand seiner TMSI, in Ausnahmefällen anhand seiner IMSI, gerufen. NCH Der Notification Channel ist ein Downlink-Kanal in GSM der dazu dient Endgeräte über stattfindende Anrufe des VGCS und des VBS zu informieren. Dazu werden in diesem Kanal die Kennungen der entsprechenden Teilnehmergruppen übertragen und erfindungsgemäß die erfinderische Daten, Klassifikation und/oder Ranking gesammelt und/oder verarbeitet und/oder gespeichert werden. Bei der Definition, Kennzeichnung Identifikation, ist zum Beispiel die Kennzeichnung eines Berechtigten (Berechtigungskennung) zum Zwecke der Identifikation. Ein Identifikator (auch Kennung oder kurz ID) ist ein künstlich zugewiesenes Merkmal zur eindeutigen Identifizierung eines Objektes.
  • Beispielsweise In Datenbanken werden Identifikatoren zur Kennzeichnung eines Datensatzes als Datenbank-ID oder Stammnummer bezeichnet. Als Identifikatoren werden häufig Nummern oder Codes aus alphanumerischen Zeichen verwendet, wobei unter Anderem von Nummerncode (Zahlen- oder Zifferncode und auch alphanumerischer Code) oder Buchstabencode gesprochen wird. Auch natürlichsprachliche Identifikatoren (beispielsweise Bezeichner in einem Computerprogramm oder Deskriptoren in einem kontrolliertem Vokabular) und andere Merkmale, beispielsweise Farbcodierung (wie die Farben rot und grün für Backbord und Steuerbord) sind möglich. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking in mindestens einer Identifikation enthalten und/oder gesammelt und/oder verarbeitet und/oder transportiert und/oder gespeichert werden. Ein System von Identifikatoren muss r so gestaltet sein, dass eine eindeutige Zuordnung zwischen Bezeichner und Bezeichnetem möglich ist. Wünschenswert ist auch die Eindeutigkeit in Rückrichtung. Mathematisch ausgedrückt ist dann die Zuordnung der Menge der Identifikatoren zur Menge der zu identifizierten eineindeutig (bijektiv). Ein Nummerncode wird also etwa so gehalten, dass er einem einzelnen Datum, Datensatz oder Objekt genau eine Nummer zuordnet, die es zweifelsfrei kennzeichnet. In einem Rechnernetz finden sich IP-Adressen als Identifikationsnummern von Servern. Zur Mensch-Maschinen schnittstelle werden zusätzlich Domainnamen als Identifikatoren angelegt.
  • Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking in mindestens einem Server und/oder im mindestens einem Domainnamen und/oder mindestens einem IP-Adresse und/oder Mittels mindestens einem Identifikatoren gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert werden Beispielhaft für Indikatoren sind Bankleitzahl (BLZ) CAS-Nummer (CAS) Colour Index (CI) Digital Object Identifier (DOI) European Article Number (EAN) Elektronischer Produktcode (EPC) EG-Index-Nummer Gewässerkennzahl Global Location Number GLN Global Trade Item Number (GTIN) Globally Unique Identifier (GUID) International Bank Account Number (IBAN) International Generalogical Index International Mobile Equipment Identity (IMEI) International Securities Identification Number (ISIN) International Standard Book Number (ISBN) International Standard Serial Number (ISSN) IP-Adresse (IP) Katalognummer (CD), Transaktions-Nummer (TA), Verfallsdatum, Attention Identification (AID), AID generierte Kennung, AID, Parameter, Transaktions-Identifikations-Nummer, (TID) Kemler-Zahl, Kontonummer (Kto-Nr) Krankenversicherungsnummer Kreditkartennummer, Kreisgemeindeschlüssel (KGS) Lebensmittelzusatzstoff (E-Nummer) Luftfahrzeug-Kennung Matrikelnummer Nummer der Versandeinheit (NVE) OBIS-Kennzahlen Object Identifier (OID) Pharmazentralnummer (PZN) Persistent Uniform Resource Locator (PURL) Personenkennzahl Postleitzahl (PLZ) PubMed Identifier (PMID) Request for Comments (RFC-Nummer) Satellite Catalog Number Standortbescheinigungsnummer Steuernummer (St.-Nr.) Steuer-Identifikationsnummer (ab 1. Juli 2007) Rentenversicherungsnummer (RVNR) Telefonnummer Umsatzsteuer-Identifikationsnummer Stoffnummer (UN-Nummer) Uniform Resource Identifier (URI) Uniform Resource Name (URN), Barcode, RFID Magnetstreifenkarten., Biometrie. Die Adressierung (auch Adressierungsart oder -modus) beschreibt den vom Programm vorgegebenen Weg, wie ein Prozessor die Operanden für eine Rechenoperation im Speicher lokalisiert und den Speicherort für das Ergebnis angibt. Die Zuführung der Adressen zum Speicher erfolgt dabei über den Adressbus, während die Operanden aus den adressierten Speicherplätzen über den Datenbus dem Rechenwerk zugeführt werden. Je „lückenloser” die Operanden im Speicher abgelegt sind, desto schneller kann der Datenzugriff erfolgen. Bei idealer Speicherausrichtung erfolgt der Zugriff besonders schnell, je nach Prozessoarchitektur beispielsweise innerhalb eines Prozessortaktes. Man unterscheidet verschiedene Adressierungsarten. Sie sind ein Aspekt einer Befehlssatz-Architektur der meisten Hauptprozessor-Designs. Die verschiedenen Adressierungsmodi, die innerhalb einer gegebenen Befehlssatzarchitektur definiert sind, bestimmen, wie die Instruktionen der Maschinensprache den oder die Operanden jeder einzelnen Instruktion identifizieren. Ein Adressierungsmodus spezifiziert, wie die tatsächliche (physische) Speicheradresse eines Operanden berechnet werden soll, mithilfe der Informationen, die in Registern gespeichert sind und/oder Konstanten innerhalb des Maschinenbefehls Man unterscheidet je nach Rechnerarchitektur verschiedene Adressierungsarten: Registeradressierung. Ziel der Adresse ist ein Register im Prozessor. Die Adresse (Nummer) des Registers wird direkt angegeben. Unmittelbare Adressierung. Die Operanden sind Bestandteil des Befehls. Absolute Adressierung. Ziel der Adresse ist eine Speicherzelle im Hauptspeicher. Die Adresse der Speicherzelle wird direkt angegeben (Referenzstufe 1). Relative Adressierung. Ziel der Adresse ist eine Speicherzelle im Hauptspeicher. Die übergebene Adresse wird zum Wert des Spezialregisters PC (program counter) als Offset addiert (Referenzstufe 1, beispielsweise bei segmentierter Adressierung). Indirekte Adressierung. Die übergebene Adresse verweist auf ein Register (oder beim 6502 auf ein Paar Bytes in dessen Zeropage), in dem wiederum die Adresse des eigentlichen Ziels im Hauptspeicher abgelegt ist. Durch Substitution wird die indirekte Adresse in die intendierte Registeradresse transformiert (Referenzstufe 2). Indizierte Adressierung. Übergeben werden zwei Adressen. Die erste verweist auf ein Register, in dem ein Wert abgelegt ist. Dieser Wert wird als Offset zur zweiten Adresse addiert, das Ergebnis ist die Adresse des Ziels im Hauptspeicher. Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking Mittels eines der Adressierung und/oder personenbezogenen Daten gesammelt und/oder verarbeitet und/oder gespeichert und/oder transportiert werden. Zum Beispiel für personenbezogene Daten sind Veröffentlichte Daten in Verzeichnisdiensten (z. B. Telefonbücher), personenbezogene Daten in sozialen Netzwerken, Bilder, Texte, Lebenslauf, Betriebliche Anschrift, Beschäftigtendaten, Betriebliche Telefonnummer; E-Mail des Kunden, Zugehörigkeit zu einer Organisationseinheit, Account, Log Daten, Vertragsdaten, Telemedienvertrag, Vertragspartnername: Anrede, Titel, Name, Vorname Straße, Hausnummer, Postleitzahl Ort, Vertragspartneranschrift,: Korrespondenzanschrift:, Standortanschrift, Rechnungsempfänger, Rechnungsanschrift: Einzelverbindungsnachweis EVN-Empfängername:, EVN-Empfängeranschrif, Geburtsdatum, Staatsangehörigkeit, Sprache; Kundenkonto-Nummer; Buchungskonto-Nummer. Bankleitzahl BLZ, Anschlusskennung; DSL, Leased Line, Portnummern (intern, extern); Zugangsdaten Dienst, eDSL, Diensteberechtigungskennungen, FTP Accountdaten; Rufnummern, Mobilrufnummern, Festnetzrufnummern, DSL Telefonie-Rufnummern; Ordnungsnummer, Rufnummernersetzung DSL-Telefonie, Vertragsart; Tarif, Tarifoptionen, Gebuchte Produkte, Zusatzdienste; Provisionierung, Ende des Vertragsverhältnisses, Kündigungsvormerkung Anschlusssperre aktiv; Kundenkartensperre aktiv; Bonusprogramme, Guthaben, Rechnungsbetrag, Schulden, Prepaid, Erstattungen; Forderungen Postpaid, Ratenzahlungen, IN Tickets, 3rd-Party Tickets, Micropayment, Vertragstatus (1 = aktiv/0 = nicht aktiv); Endgerätekennung, IMEI, MAC; Hardwarekennung, Seriennummer, Revision, Hersteller, Softwareversionstand Mobile Subscriber Kennung ICC-ID, IMSI Verzeichniseintragung, erweiterte Auskunft, Inverssuche; Rufnummernportierung, Werbekennzeichen, KEK, Kontaktsperre; Kunden-Permissions (Post/E-Mail/SMS/Telefon/etc.) Kundenwertsegment, Premiumkunde; VIP-Flag Personalausweis-, Reisepass-, sonstige Kennzeichen von Legitimationsdokumenten; VO, Kennung des Händlers, gezahlte Provisionen, Rechnungsnummern, -zeiträume, Leistungs- und Abrechnungsklassen, etwaige Vorauszahlungen; Abgabe an Inkassounternehmen Vorauszahlungen; Abgabe an Inkassounternehmen Schriftverkehr, Kopien von Dokumenten Zugangsdaten zu RechnungOnline, Telefonberatung (Kundenkennwort), Kundencenter zusätzliche freiwillige Kontaktdaten, wie E-Mail, zusätzliche Festnetzrufnummer Terminvereinbarungen mit Kunden; Grundstücks- und Anschluss-Standortdaten Eigentümererklärungen, Bau und Lagepläne, Trassenführungen; Etwaige Mitbenutzer des Anschlusses; Vorliegen der Mitbenutzererklärung Vertragsdaten ohne Telekommunikationsvertrag, Vertragsvermittlungsdaten Vertragspartnername: Vertragspartneranschrift: Kauf-/Mietvertragsgegenstand Hardwarekennung (Seriennummer), Software-Version beauftragte Dienstleistung/Reparaturleistung/Vermietung Freiwillige Kontaktdaten, wie E-Mail, zusätzliche Festnetzrufnummer Interessentenname: Interessentenanschrift: gebuchte Informationsdienste Werber-Vermittlername Werber-/Vermittleranschrift:, Werber- bzw. Vermittlerstatus, Gewährte Bonusrabatte, Prämienabrechnungsdaten GPS Positionierungsdaten Reguläre Beschäftigtendaten, Privat – Anschrift des Beschäftigten Qualifikationen; beruflicher Werdegang Einstellungsdatum Zeiterfassungsdaten/Urlaubs- und andere Abwesenheitsdaten Daten aus Zielemanagement, Steuerklasse, Kindergeld Beihilfeberechtigung, Krankenkasse, Nebentätigkeitsdaten, Dauer der Betriebszugehörigkeit, Altersversorgungsdaten, Verkehrs- und Nutzungsdaten (bzw. Einzelne Daten, die aus Verkehrs- bzw. Nutzungsdatensätzen gewonnen wurden Fest-/Mobil-/DSL-Rufnummer A-Teilnehmer, Fest-/Mobil-/DSL-Rufnummer B Teilnehmer zugeteilte feste/variable IP-Adresse, Session-ID Ziel-IP-Adresse, verwende (SIP-)Proxy/Gateway, URL, Peer WAP-/Internet-APN Beginn, Ende und Dauer der Verbindung (Datum, Uhrzeit) übermittelte Datenmengen genutzer Dienst, genutzte Dienstleistung Terminierungsendpunkte SS7 Daten, QoS-Tags, E-Mail Header Lokalisierungsinformation, Cell-ID, GK-Koordinaten, ONKZ (je nach Erhebung Mobile Subscriber Kennung ICC-ID, IMSI Endgerätekennung, genutzte IMEI, MAC genutzte Hard- und Softwarekennung (Seriennummer, Revision, Betriebssystemkennung Browser User Agent, Software-Version Uhrzeit der Nutzung eines Telemediendienstes z. B. das Login bei Musicload, IP-Adresse bei Nutzung Dienstes z. B. Telemedizin, Telemediendienstes GPS Positionierungsdaten bei Nutzung eines Telemediendienstes Teile von Text- oder Multimedia-Nachrichten wie bspw. E-Mail Header SMS, MMS oder Instant Messenger Nachrichten; Routinganteil verwendete Pseudonyme Nachrichteninhalte Inhalte der Telekommunikation, insbesondere durch das Fernmeldegeheimnis geschützt Gesprächsinhalte der Sprachdienste Inhalte der Datendienste Sprachaufzeichnungen (T-Net Box) Faxdatenspeicherung (T-Net Box) Signalisierungsdaten (Piepstöne) Teile von Text- oder Multimedia-Nachrichten wie bspw. E-Mail Body, SMS, MMS oder Chat; (Content-Anteil) Inhalte von E-Mail Nachrichten; Anlagendokumente Instant Messenger Mitschnitte Sensible Daten z. B. der nationalen Gesetze nach § 3 Abs. 9 und § 42a BDSG Gesundheitsdaten Zugehörigkeit, Herkunft, Meinungen, Aufzeichnungen, Überzeugungen, Vorstrafen, Ermittlungsverfahren, Personenbezogene Daten z. B. Bank oder Kreditkontenkarten, elektronischen Münze, Seriennummer (z. B. zur Überprüfung auf Mehrfachausgaben, erfindungsgemäß zum Ausschuss eines Mehrfachranking, Mehrfachnennung, dadurch gekennzeichnet das z. B. eine Kennung ausgegeben wird oder in der Liste der zu sendenden Daten entfernt wird), Bei Bank und Kreditkontenkarten und Daten, der Geldwert, der Erstellungsort, wenn mehrere Banken für die Kreditvergabe, Geldterminal, Münzerstellung autorisiert sind, Gültigkeitsdatum, bestimmt den spätesten Zeitpunkt der Werteinlösung, Münzeinlösung, dem Zeitstempel z. B. Erstellungsdatum. Der Society for Worldwide Interbank Financial Telecommunications (SWIFT) Daten/Kennung Bank Identifier Code (BIC),. Message Types (MT), VR-Kennung, der Alternative zur Anmeldung mit Kontonummer und PIN. Bankinterne Guthabenkonto-Kennung, Faxkennung (auch Absenderkennung, Fax-ID oder TTI genannt, Sensible Beschäftigtendaten Gehaltsdaten; Vermögensverhältnisse, Testurteile, Beurteilungsdaten, Auswertung von Log Daten, Daten die im Rahmen von peer-to-peer Screenings, peer-to-peer-Kredit-Screenings, Beschäftigten-Screenings erhoben und/oder verarbeitet wurden, amtliches-, privates Führungszeugnis, Waffenkennungen, Daten über Pflichtverletzungen, /Sanktionen im juristischen Bereich, Waffengesetze, Beschäftigungsverhältnis, Biometrische Daten, privat gespeicherte Biometrische Daten z. B. Türöffner voice Ident, Identifikation, Verifikation bei Bezahlsysteme Pay-At-Match, Daten/Ergebnisse aus Tests, Piloten, Videoüberwachung oder Gesprächsmitschnitte, GPS Ortungsdaten, Daten über Vorratsdaten aus der Vorratsspeicherung, Verkehrsdaten
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation über wenigstens ein Kommunikationsnetzwerk zwischen einem ersten sendenden Kommunikationssystem und einer Gruppe von empfangenden mindestens zweiten Kommunikationssystemen und umgekehrt erfolgt, dass über mindestens eine Vermittlungskommunikationssystem erfolgt, bestehend aus mindestens einer Datenbank und mindestens einer Verarbeitungseinrichtung und über mindestens eine Kommunikationsadresse eines beim ersten Kommunikationspartner gespeicherten Kommunikationssystems anwählbar ist und dass die Vermittlungskommunikationssystem den vom ersten Kommunikationsnetzwerk mittels der Kontaktierung vorgegebene Daten und/oder Grenzdaten erfasst, speichert und zur Darbietung und/oder Vergleich auf der Vermittlungskommunikationssystem an den Interessenten verarbeitet und bei übereinstimmen der Vergleichsgrenzwerte eine Kommunikation zum mindestens einem, zweiten Kommunikationssystem aufbaut und nach Bestätigung der Übereinstimmung der Vergleichswertes mindestens eine der zum zweiten Kommunikationssystem dazugehörige Kommunikationsadresse speichert und/oder ein Flag/Kennung setzt.
  • Eine Vermittlungskommunikationssystem, kann dabei eine klassische Vermittlungsstelle aus dem Stand der Technik sein zum Beispiel OVSt (Ortsvermittlungsstelle), KVST (Knotenvermittlungsstelle) HVST Hauptvermittlungsstelle), ZVST (Zentrale Vermittlungsstelle), Router für Ip-Protokoll, IN (Intelligentes Netz mit SSP, SCP, SCE – wobei das Intelligente Netz (IN) kein eigenes physikalisches Netz sein muss, sondern auch ein Dienste orientiertes, zentrales System sein kann, das auf ein vorhandenes Telefonnetz, zum Beispiel ISDN. Weiter kann auch ein Computersystem oder ein Einzelplattsystem, ein Kommunikationssystem z. B. ein Handy, Mobiltelefon ein Smart Phone eine Vermittlungsstelle darstellen, sofern z. B. diese über ein Netz oder Funknetz, optisches Netz angeschlossen ist und z. B. ein Netzwerk bildet. Ebenso können Router zur Kommunikations
  • Ein Kommunikationssystem besteht hier zum Beispiel aus den Teilen oder Modulen, Sender, Empfänger, Speicher, Wandler, Verbindungsleitung z. B. in Form einer Antenne, Spule, Leitungsführung, einem Sendesystem, Empfängersystem, Ausgabesystem (z. B. Akustik, Bild) Verarbeitungseinrichtung, z. B. in Chipform. Ein Kommunikationssystem kann beispielsweise ein RFID-System, aktives RFID, passives RFID, ein Nahfeld-System, ein Mobilfunksystem sein. Jedes Kommunikationssystem hat mindestens eine Kommunikationsadresse, Kennung, Kommunikationskennung
  • Das Ranking kann auch im oder mit Daten aus dem Social Network (sozial network) verwendet werden. Hier wird unter anderen auch das Web 2.0 verstanden, ein Community-Netzwerk, die als soziale Netzwerke, Social Networks, bezeichnet und einen „Treffpunkt unter Freunden, Gleichgesinnten” bildet. Solche Netzwerke sind Beziehungsgeflechte, die von Teilnehmern mit gleichen Interessen (z. B. Content, Geräten, Schulausbildung) und/oder Herkunft und/oder Lokalität genutzt werden und über die diese persönliche Daten austauschen und Beziehungen zueinander herstellen und vertiefen Soziale Netzwerke stehen umgangssprachlich für eine Form von Netzgemeinschaften, welche technisch durch Applikationen, Webanwendungen oder Portale beherbergt werden. Die Webportale bieten ihren Nutzern üblicherweise folgende Funktionen an: Persönliches Profil, mit diversen Sichtbarkeitseinstellungen für Mitglieder der Netzgemeinschaft oder generell der Öffentlichkeit des Netzes Kontaktliste oder Adressbuch, samt Funktionen, mit denen die Verweise auf diese anderen Mitglieder der Netzgemeinschaft (etwa Freunde, Bekannte, Kollegen usw.) verwaltet werden können (etwa Datenimport aus E-Mail-Konto oder anderen Portalen) Empfang und Versand von Nachrichten an andere Mitglieder (einzeln, an alle usw.) Empfang und Versand von Benachrichtigungen über diverse Ereignisse (Profiländerungen, eingestellte Bilder, Videos, Kritiken, Anklopfen usw.) Blogs oder Mikroblogging-Funktionen bzw. Veröffentlichen von einzelnen Statusupdates Es sind Funktionen, die sich auch in Anwendungen finden, hier für potentiell große Nutzergruppen (weltweit, landesweit, regional, stadtweit) ausgelegt sind. Einige soziale Netzwerke fungieren auch als Plattform für neue Programmfunktionen. Softwareentwickler können die Portalseiten um eigene Programmanwendungen ergänzen, d. h. ihre Benutzerschnittstellen werden in das Portal eingebettet. Die dazu nötigen Programmierschnittstellen und Entwicklungsumgebungen werden von den Entwicklern zur Verfügung gestellt. Beispiele sind: Facebook Social Graph, eine Programmierschnittstelle für Facebook MySpace Developer Plattform (MDP), eine Entwicklungsumgebung für MySpace OpenSocial, ein API, welches mehrere soziale Netzwerke umspannt Plättformübergreifend ist die Föderation durch B2B-APIs zu nennen Unter anderem erforschen Betriebswirtschaftslehre, Ethnologie, Sozialpsychologie, Kommunikationswissenschaft, Computerphysik und Spieltheorie soziale Netzwerke. Dabei spielt unter anderem Multiplexität und Netzwerkdichte eine Rolle. Als Metrik lassen sich auch webometrischen Untersuchung des Internets einsetzen. Es zeigt sich, dass soziale Netzwerke von ihrer Struktur oft Kleine-Welt-Netzwerke bilden, in denen die maximale Distanz zwischen einzelnen Einheiten überraschend gering ist „six degrees of separation”. Diese Netzwerke können z. B. Mittels in einer Kommunikationsliste, Tabelle in denen die Kennungen eintragen ist hier z. B. die Kommunikationsadressen und/oder deren Lokalitäten zu Virtuelle Private Netze (VPN) geschlossen werden. Aufgrund der Lokalität „six degrees of separation”. Nutzen diese damit geringe Infastrukturen und es entstehen private Netzwerke die soziale Netzwerke ähnlich sind. Da die Dienstbetreiber Zugriff auf den sozialen Graphen der beherbergten Netzgemeinschaft haben, also wissen, welches Mitglied mit welchen anderen Mitgliedern in Relation steht, verfügen diese über eine kommerziell interessante Informationsbasis, etwa für zielgruppengerichtete Werbung, Banking, Produktion, Fabbing. Und können diese in das Ranking einfließen lassen.
  • Das „six degrees of separation”, auch „Kleine-Welt-Phänomen”, engl. „small world phenomenon”, manchmal auch „small world paradigm”, ist ein von Stanley Milgram 1967 geprägter sozialpsychologischer Begriff, der innerhalb der sozialen Vernetzung in der modernen Gesellschaft den hohen Grad abkürzender Wege durch persönliche Beziehungen bezeichnet. auf Basis eines Netzwerkes unter Instant-Messenger-Nutzern (180 Millionen Knoten mit 9,1 Milliarden Kanten) wurde im Jahr 2008 das „six degrees of separation” empirisch bestätigt. So ist die Wahrscheinlichkeit sehr hoch, dass zwei Knoten, die jeweils eine Kante zu einem dritten Knoten haben, auch untereinander verbunden sind (Transitivität). Auf soziale Netzwerke übertragen bedeutet das, dass die Freunde einer Person meistens auch untereinander bekannt sind, weil sie sich über den gemeinsamen Freund kennen gelernt haben (Transitivitätsprinzip). Beschrieben über den Clustering-Koeffizienten der hier durchschnittlich sehr hoch ist. Weiter ist der Durchmesser dieser Netzwerke relativ klein. Das bedeutet, dass eine Nachricht, die jeweils von einem Knoten über eine Kante zu allen seinen Nachbarknoten weitergereicht wird, in kürzester Zeit alle Knoten in dem Netzwerk erreicht hat. Von besonderer Bedeutung sind dabei sogenannte short chains als Verbindungen zu einzelnen weit entfernten Knoten.
  • Erfindungsgemäß können die erfinderische Daten, Klassifikation und/oder Ranking in dieses Modell einfließen und eine neue Gewichtung des Netzwerkes bewirken und Pfade löschen oder verstärken und so eine Verbesserung der Netzstabilität und Zugriffsgeschwindigkeit für den Nutzer herbeiführen..
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation über wenigstens ein Kommunikationsnetzwerk zwischen einem ersten sendenden Kommunikationssystem und einer Gruppe von empfangenden mindestens zweiten Kommunikationssystemen und umgekehrt erfolgt, dass über mindestens eine System oder mindestens einer Vermittlungskommunikationssystem erfolgt, bestehend aus mindestens einer Datenbank und mindestens einer Verarbeitungseinrichtung und über Daten, mindestens eine Datensatz z. B. eine Kommunikationsadresse, mindestens eines beim ersten Kommunikationspartner gespeicherten mindestens zweiten Kommunikationspartners und über Daten, mindestens eine Datensatz z. B. Kommunikationsadresse und/oder Kommunikationssystems anwählbar ist und dass die Vermittlungskommunikationssystem den vom ersten Kommunikationsnetzwerk mittels der Kontaktierung vorgegebene Daten und/oder Grenzdaten erfasst, speichert, transportiert und zur Darbietung und/oder Vergleich auf der Vermittlungskommunikationssystem an den Interessenten verarbeitet und bei übereinstimmen der Vergleichsgrenzwerte eine Kommunikation zum mindestens einem, weiteren z. B. zweiten Kommunikationssystem aufbaut und nach Bestätigung der Übereinstimmung der Vergleichswertes mindestens eine der zum zweiten Kommunikationssystem dazugehörige Kommunikationsadresse speichert und/oder ein Flag/Kennung setzt und/oder mit mindestens einem weiteren Kommunikationssystem verknüpft.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, das vom zweiten Kommunikationssystem die dazugehörige Kommunikationsadresse oder Mittels einer Kommunikationsadressen, eine Kommunikation und/oder Datenaustausch zum Vermittlungsserver erfolgt.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass die Kommunikationssysteme mittels Daten und/oder mindestens einen Datensatz und/oder mindestens einer Kommunikationsadresse und mindestens einer weiteren maschinenbezogenen Parameter und/oder Adresse verknüpft ist oder mittels technischer Parameter anderer Kommunikationssystem die von Kommunikationspartnern ermittelt worden sind z. B. Daten von Facebook. Ein maschinenbezogenen Parameter kann zum Beispiel hier eine Maschinenauslastung, eine Maschinenbelegung, ein Logistisches Lager, vorgehaltenes Material sein.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass bei mindestens einem Kommunikationssystem eine automatisierte Kommunikationsverknüpfung erfolgt z. B. Mittels mindestens einer Funktionsgleichung und/oder Vektor und/oder Vektorgleichung und/oder Matrix und/oder Matrixgleichung, bei übereinstimmen der Grenzwertparameter und/oder bei einem technischem Triggerpunkt. Dabei kann z. B. die automatisierte Kommunikationsverknüpfung derart erfolgen, dass ein Maschinen-Stundenplan eine freie Maschinenzeit anzeigt und ein Dritter das System zum starten bringt. Dabei kann der technische Triggerpunkt z. B. eine Uhrzeit, ein Lokalität, ein technischer Parameter in einem Logistik Warenhaussystem, der Zustand (Ware X im Lager) sein.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass eine umkehrbare Kommunikationsverlauf erfolgt. Zum Beispiel in der Art, das eine Inverse, mindestens einer Funktionsgleichung und/oder Vektor und/oder Vektorgleichung und/oder Matrix und/oder Matrixgleichung, gebildet wird. Dabei kann z. B. die automatisierte Kommunikationsverknüpfung derart erfolgen, dass ein Maschinen-Stundenplan eine freie Maschinenzeit anzeigt und ein Dritter das System zum starten bringt. Dabei ist z. B. die umkehrbare Kommunikationsverlauf, das die zum System gesendeten Daten wieder aus dem System herausgeholt werden und einen Zustand herstellen, wie vor der Benutzung des Systems.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass das Vermittlungskommunikationssystem automatisiert Systemparameter der beteiligten Kommunikationssysteme und der Systeme die hinter dem Kommunikationssystem oder im Kommunikationssystem liegen, bestimmt. Beispielhaft dadurch, dass die Systeme, z. B. Vermittlungsstellen, das Intelligente Netz (IN) eine Master-Steuerung vorliegt, wobei alle Systeme und Gräte die der Master-Steuerung folgen untergeordnet sind.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass das Vermittlungskommunikationssystem der beteiligten Kommunikationssysteme mindestens eine Kommunikationsadresse verknüpft wird mit mindestens einem Systemparameter und/oder Content und/oder Infone und/oder Information. Beispielhaft dadurch das hier die Verknüpfung mit Experten (social network), und MASCHINE mit Content, hier z. B. EXPERTEN-KNOW-HOW die z. B. über ein virtuelles Call Center erreichbar ist. Hierbei kann eine technische Verknüpfung des Internetz www mit einem Sprach-Call Center erfolgen Quelle 1.5.1
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass das Vermittlungskommunikationssystem aktuelle Systemparameter der Kommunikation ermittelt und/oder speichert und/oder verarbeitet. Beispielhaft dadurch, dass das Vermittlungssystem z. B. eine Vermittlungsstelle, ein Server, ein Knotenserver ist.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass das Vermittlungskommunikationssystem die Grenzwertparameter stufenweise und/oder kontinuierlich, in Zeitfolge und/oder in Schritten verändert. Beispielhaft dadurch das aufgrund der verstrichene Zeit die Parameter linear oder gesteuert gesenkt werden und so eine fallende Funktion erhält (z. B. die Haltbarkeit eines Wertes über die Zeit).
  • Dabei kann eine statische Relevanz der Information in eine dynamische Relevanz transformiert werden. Zum Beispiel dadurch, dass unterschiedliche Verläufe einer Relevanz über die Zeit zusammengekoppelt werden und sich so dynamische Relevanz ergibt. Beispielhaft kann eine Information die eine monoton fallende Relevanz über die Zeit hat mit einer steigenden Relevanz koppeln und so eine nahezu konstante dynamische Relevanz erben. Dabei kann die z. B. zur statischen Relevanz, eine Funktion der Zeit, z. B. des Vergessen, Haltbarkeit und/oder Wichtigkeit hinzukommen mit den technischen Mitteln und Funktionalitäten des Vergessen – hier z. B. mit löschen der Daten, verweigern des Zugriffs z. B. auf die Datenbank Information, Abbruch der Verarbeitung. Haltbarkeit – hier mit Mehrfachspeicherung der Daten gekennzeichnet. Wichtigkeit – z. B. der Daten durch voranstellen in einem Haupt-Ast eines Strukturbaumes, Vorranstellung der Daten vor allen anderen.
  • In einer besonderen Ausführungsform zum Verfahren zur Durchführung einer Kommunikation, dass ein Ranking und/oder Verknüpfung und/oder Klassifikation und/oder statistische Beurteilung durch andere Kommunikationsteilnehmer erfolgt z. B. über die Daten der Kommunikationsadresse oder Kommunikationsparameter erfolgt, und/oder mittels mindestens einer Auswertung besonderer Parameter z. B. persönliche Daten, die wiederum auch Rankingdaten eines Kommunikationspartners sind. Das Ranking der Kommunikationsparameter kann z. B. eine bevorzugte Verarbeitung, Vermittlung, Transport von Daten sein z. B. bei einer Bild zu Bildkommunikation, Internet-TV, Viedeo-Kommunikation, eine gewissen Bau und Gerätegruppe sein. Weiter kann das Ranking erfolgen aufgrund der Kommunikationshäufigkeit, mit und/oder zu einem Gerätesysteme (Kennungen), sowie eine Verknüpfung aller Parameter z. B. in der Form Summe Ranking = Summe (Kommunikationsverhalten-Parameter 1 · Geräteparameter 2 ....) +
  • Die Mehrfachanwendung der Technologie, Technik für unterschiedliche Anwendungen kann hier in einer besonderen Ausführungsform die Verknüpfung über unterschiedliche Zugangssystem z. B. mit einem Portal der Auskunft 11822 indem noch ein Service (Service B1) zum Wissen, Kunden, Experte hinterlegt ist
  • In einer besonderen Anwendung kann die Datenbank im Intelligenten Netz zentral oder am SSP dezentral auch in Teilen vorliegen und über den SSF erfolgt ein Trigger zu einem Call Center erfolgen.
  • In einer besonderen Anwendung zu einem Ranking z. B. im peer-to-peer Geschäftsmodell kann wie folgt die Verarbeitungsschritte aufweisen: Der Startwert ist das System, des Kunde B, C und sind „gute” Systeme von Kunden mit einem Bewertungswert, Ranking z. B. (Wert = 1). Das System Z, mit dem Kunden Z ist ein „Negativer Ausreißer” mit dem (Wert = 0). Im Laufe des Prozesses kommt ein neues System A hinzu und kommuniziert mit B und C. Somit erfolgt eine Klassifizierung/Rankung von A über seine Kontakte zu den Systemen/Kunden B, C. Da B, C ein „gutes” System ist, wird eine Wahrscheinlichkeit „gut” für das System A mit Wert = 1 gegeben. Kontakt, Kommuniziert A mit B und C wird der Wert = 1 ausgegeben. Bei einem Kontakt, Kommuniziert A mit Z und B wird der Wert = ½ ausgegeben. Kommuniziert A mit Z, B, und C wird der Wert = 2/3 ausgegeben. Kommuniziert A mit Z = 1 Stunde mit B = 1000 Stunden wird ein Wert < 1 ausgegeben. Kommuniziert A mit Z = Gerätekosten (Mittels Gerätekennung) < 100 Euro; 1 Minute mit Kunde B Handykosten > 1.000 Euro 1.000 Stunden wird der Wert = 1 ausgegeben. Hierbei kann eine Klassifikation/Ranking von C gekoppelt sein, durch eine Klassifizierung/Ranking von F, G und H.
  • In einer besondere Anwendung kann das Ranking in der Kommunikation mittels push-to-talk eingeht, um z. B. eine Bevorzugung einer Kommunikation, Transaktion bei der Servicefunktionalität oder Systemtechnik zu erhalten.
  • In einer besondere Anwendung zum System zur Durchführung einer Kommunikation kann wenigstens ein Kommunikationsnetzwerk zwischen einem ersten sendenden Kommunikationssystem und einer Gruppe von empfangenden mindestens einem zweiten Kommunikationssystem eingerichtet ist und die Vermittlungskommunikationssystem mindestens eine Kommunikationsadresse ermittelt und/oder abspeichert und in einer Datenbank mindestens einem Systemparameter und/oder einem Content der Kommunikationsadresse zuordnet und bei Triggerung eine Kommunikation zwischen Vermittlungsplattform und mindestens einem zweiten Kommunikationssystem oder mindestens einem zweiten Kommunikationssystem und dem Sendekommunikationssystem eine Kommunikation herstellt.
  • In einer besondere Anwendung zum System zur Durchführung einer Kommunikation, – dass wenigstens ein Speicher verwendet wird zur Ermittlung der nächsten Kommunikationsadresse dadurch das die nächste mögliche kürzeste Speicheradresse angesprochen wird. Es zeigt sich, dass soziale Netzwerke von ihrer Struktur oft Kleine-Welt-Netzwerke bilden, in denen die maximale Distanz zwischen einzelnen Einheiten überraschend gering ist („six degrees of separation”). Diese geringe Distanz kann zum Beispiel innerhalb eines physikalischen Datenspeicher, durch die physikalischen Speicherorte der Daten berechnet werden und so ein technisches Abbild der soziale Netzwerke sein, in dem z. B. die Lokalität der erkannten Kennung die Position im Speicher ist und die Inhalt der Speicherplätze der Kennung, Ranking und Daten sind.
  • In einer besonderen Anwendung z. B. bei einer Speicherung der Daten in mindestens einem 3D Speicher, Hologramm, kann dieser Zusammenhang der erfinderischen Struktur abgebildet werden das die physikalischen Daten hier in optischen Änderungen abgespeichert werden, hier zum Beispiel mit einem Hologramm-Speicher. Dies hat den Vorteil dass zum Beispiel die Extremwertaufgabe (Minimum, Maximum) zu einer einfachen linearen Aufgabe wird, die des nächsten möglichen besetzten Speicherplatzes ermittelt. Somit wird unter umständen eine komplexe Aufgabe mittels eines technischen Hilfsmittels (Gesetzes) berechnet, hier im Prinzip eines Analogrechner.
  • In einer besonderen Ausführungsform zum Verfahren zur Erfassung von Finanztransaktionen, insbesondere von Bezahlvorgängen, die mittels wenigstens einem Transaktionssystem (1) über ein Telekommunikationsnetzwerk (2) abgewickelt werden, dass zumindest ein Teil oder auch die Gesamtheit der Daten einer Telekommunikation zur Durchführung einer Finanztransaktion mittels wenigstens einem Transaktionssystem (1), insbesondere Daten über die Höhe eines transferierten Geldbetrages, und/oder Daten zur Herstellung eines räumlichen Projektes wenigstens einer Gruppe (G1, GN) von mehreren Transaktionssystemen (1) verschiedener Eigentümer und/oder Systemen zugeordnet wird, wobei die der wenigstens einen Gruppe (G1, GN) zugeordneten Daten (D(G1)) in einer Datenbank (DB2), und/oder einer weiteren Datenbank (DB2) innerhalb eines Telekommunikationsnetzwerks (2) gespeichert werden.
  • In einer besonderen Ausführungsform zum Verfahren ist dadurch gekennzeichnet, dass die Daten in der Datenbank (DB2) gespeichert werden mit einer Zuordnung zumindest zu derjenigen Gruppe (G1), die das Transaktionssystem (1) desjenigen Ziel-Systems, Ziel-Referenzdatensatz oder auch Eigentümers umfasst, der eine technische Aktion, hier z. B. die Zahlung erhält. Dabei kann zum Beispiel die Eigentümerschaft dadurch ermittelt werden, das biometrische, und/oder eine Kennung z. B. Telekommunikationskennungen ermittelt, verarbeitet und ausgewertet werden, indem diese in eine Datei erfasst werden, sortiert und/oder verarbeitet werden nach mindestens einem Kriterium sortiert und/oder verarbeitet werden z. B. das Alter der Dateierfassung, die Größe der Datei, die numerische Rangfolge.
  • In einer besonderen Ausführungsform zum Verfahren dadurch gekennzeichnet, dass aus den Daten, die in die Datenbank (DB2) zu einer Gruppe (G1) gespeichert werden, zum Beispiel zu einer Summe der Geldbeträge gebildet wird, die der Gruppe (G1) zufließen und/oder von der Gruppe (G1) abfließen.
  • In einer besonderen Ausführungsform zum Verfahren dadurch gekennzeichnet, dass Transaktionssysteme (1) verschiedener Systeme, Eigentümer geografisch z. B. an unterschiedlichen Lokalitäten, Länder, Netzwerke zu einer Gruppe zusammengefasst werden.
  • In einer besonderen Ausführungsform zum Verfahren dadurch gekennzeichnet, dass Transaktionssysteme (1) verschiedener Eigentümer zu einer Gruppe (G1) zusammengefasst werden, z. B. hier mittels biometrischer Parameter, Kennung, Gerätekennung die zumindest aus einem Teil der Daten bestimmt wird, die innerhalb eines Kommunikationsdatensatzes bei einer Transaktion übermittelt werden zum Beispiel mittels eines Datencontainer, Datenpaket
  • In einer besonderen Ausführungsform zum Verfahren dadurch gekennzeichnet, dass eine Gruppe (G1) bestimmt wird durch eine Information, technischer Parameter, Kennung über das Kommunikationsnetz z. B. die Funkzelle, VPN Netz, „getunneltes” VPN-Netz, in welcher eine Transaktion mittels einer datenbasierten und/oder mobilen Telekommunikation unter umständen verschlüsselt (getunnelt) abgewickelt wird
  • In einer besonderen Ausführungsform zum Verfahren dadurch gekennzeichnet, dass eine Gruppe (G1) bestimmt wird durch eine Information z. B. mittels Content, Steuerinformationen, Bilder, Sprache über eine Kommunikationskennung wenigstens eines der beteiligten Transaktionssysteme (1), insbesondere anhand einer Kennung, bevorzugt einer Gerätekennung oder Adresskennung, innerhalb des genutzten Telekommunikationsnetzwerks (2).
  • In einer besonderen Ausführungsform zum System zur Erfassung und Verarbeitung von Finanztransaktionen, insbesondere von Bezahlvorgängen, mit wenigstens einem Transaktionssystem (1), welches Daten einer Finanztransaktion über eine Telekommunikationsnetzwerk (2) versendet, dadurch gekennzeichnet, dass es eingerichtet ist, ein Verfahren nach einem der vorherigen Ansprüche durchzuführen das beinhaltet mindestens eine Datenbank, einer Quellensystem, einer Datensenkesystem, mindestens einem Netzwerk, das miteinander Verbunden ist zu einem Netz. Dabei kann die Quelle ein Erfassungssystem sein z. B. ein Terminal, ein Zahlterminal und die senke eine Datenbank.
  • Die Daten können erfindungsgemäß als mindestens eine Gleichung, mindestens einer Funktionen, mindesten einem Vektor, mindestens einer Matrix dargestellt werden und können Transformationen erhalten das es zu mindestens einer Translation (Verschiebung) kommt, mindestens einer Skalierung (Verkleinerung, Vergrößerung) kommt oder mindestens einer Rotation (Drehung) oder in Kombination der Operationen.
  • In den Zeichnungen sind bevorzugte Ausführungsformen dargestellt, wobei die Erfindung aber selbstverständlich nicht auf die genauen Anordnungen und Instrumentalisierungen in den Zeichnungen beschränkt ist. Die Zeichnungen haben folgenden Inhalt:
  • 1 1a/1b zeigt ein System, Computersystem, in dem das erfindungsgemäße System verwendet werden kann
  • In 1a wird dargestellt das Kundensystem A hat einer Datenbank DB A und schickt eine Anfrage über das Netz zum Vermittlungssystem C in der eine Datenbank für Angebote DB CA und eine Datenbank für Auftragnehmen DB CB, hier zum Beispiel mit den Parameter Maschinenpark, Kommunikationsadresse, Ranking der Zuverlässigkeit. Das Vermittlungssystem C kennt die Systeme, Auslastung, Zuverlässigkeit, Qualitätsstufe der Hintergrundsysteme zum Beispiel die 3D-Plotter (Fabber) und Verteilt oder vergibt als Ganzes das Angebot an die Systeme B1 bis B3. Dabei wird das Angebot in die Datenbank DB B1–B3 des System B1 bis B3 gesendet und die Verarbeitung erfolgt. Als Rückkopplung erfolgt eine Bewertung der Arbeitenden Systemparameter.
  • In 1b wird dargestellt ein Kundensystem AB und AC das eine Kreditanfrage an einen Providersystem C mit einer Datenbank DB C stellt und vermittelt die Anfrageparameter an die Kreditgebersysteme B A und B B mit einer System 3D. Hierbei Wird an das Portal C eine Anfrage gestellt mit einem vorgegebenen Ranking-Parameter, das zum Beispiel die Lizenzänderung und die Zuverlässigkeit (Termintreue) beinhaltet. Das System sucht in der Eigenen Datenbank nach einen Vergleichbaren Wert oder stellt eine Anfrage das das Netzwerk und Speichert anschließend die Daten in seine Datenspeicher.
  • 2. ist ein Blockdiagramm des Prinzips einer typischen Architektur des in 1. dargestellten Systems. Der Kunde Triggert das Modul 1 mit einer Trigger 10 z. B. Sprache, Daten an zum Portal 3 an. Gleichzeitig oder allein kann das System auch autonom zum Portal 3 Triggern. Das Portal hat eine Referenzlist von z. B. Kommunikationsdaten DBA das über eine Verarbeitung 6 mit einer Datenbank DBB z. B. für Kow How gekoppelt ist, das ebenfalls mit einer Verarbeitung 7 gedoppelt werden kann. Dabei erfolgt eine Trennung der Daten zwischen Kommunikationssysteme-Parameter, Kennung und Know-How, Content, Kundendaten.
  • Dabei kann der Datensatz, Datenbankbeschreibung gemäß einem Aspekt der erfindungsgemäßen Anordnung dargestellt sein, in der Form das die Satzparameter und technischen Bezugspunkte zum Beispiel ... <Wissen>, <Experte>, <Name>, <Kommunikationskennung><Maschine> <Maschinen-Histogramm> usw <..> verbunden werden im Modul 6 aber auf den Datenbanken getrennt sind zwischen DBA <Kommunikationskennung><Maschine> <Maschinen-Histogramm und DBB ... <Wissen>, <Experte>, <Name>,. Oder die Parameter aus dem Social-Networkdaten der Parameter <VERHALTEN> der auch ein Rankingwert zwischen 0 und 1 die erfinderisch Verwendet zu einem Ranking ist. Die Satzbeschreibung lautet für die Datenbank A (DB A) dann z. B. DB A := <Ax> <PRODKT-DATEN> <TERMIN> <GERÄT> Dabei ist DB A die Datenbank für den Parameter Kunde A <Ax> zu einem Zeitpunkt x mit den Parameter der Produkt-Daten <PRODUKT-DATEN> der einem Termin <TERMIN> zugeordnet ist und die Größe <GRÖSSE> z. B. der Produktdaten. Die Satzbeschreibung lautet für die Datenbank B (DB B) lautet dann z. B. DB B := <Bx> <ADRESSE> <LEITUNG> <VERHALTEN> <AUSLASTUNG>. Dabei ist DB B die Datenbank für den Parameter Kunde B <Bx> zu einem Zeitpunkt x mit den Parameter der Adresse z. B. Kommunikationsadresse <ADRESSE>, der Kommunikationsleitung <LEITUNG> dem Ranking <VERHALTEN> zwischen 1 und 0 und dem Parameter <Auslastung <AUSLASTUNG>. Dabei kann das Modul 3D z. B. ein System, ein Fabbing-Druck-System, CAD Maschine, ein weitere erfinderisches System Verfahren und System zur Klassifizierung, Ranking von Transaktionen sein.
  • 3. ist ein Flußdiagramm, in dem der Ablauf der Programmsteuerung gemäß einem Aspekt der erfindungsgemäßen Anordnung dargestellt ist. Wird das Angebot, hier Ax gleich Bx angenommen, das heißt auch, dass die Systemparameter der Produktionsdaten, Kreditrahmen auch den Anforderungen entspricht, erfolgt vom Vermittlungssystem ein Bezahlen, Billing der Dienstleistung, Service und die Daten werden anschließend an das System B gesendet und die Log-Liste, Logistiksystem wird angesteuert zur Produktion, Kreditgabe und die Vermittlung, Produktion ist angestoßen und für den Vermittler ist der Teilbereichbeendet.
  • 4. ist eine Anwendung der Datenspur, in dem der Ablauf gemäß einem Aspekt der erfindungsgemäßen Anordnung dargestellt ist
  • Der Kunde A benötigt Hilfe für ein Produkt und fragt auf einer Vermittlungsplattform, z. B. der Fabbing-Plattform, an, bei t = 0. Dabei wird der Kunde C ermittelt, als mögliches Optimum (hier nach alten Kriterien), hier vom Bezugspunkt der Lokalität. Aber der Kunde A „bewegt” (z. B. Arbeitet nur mit Systemen, Menschen A zusammen) sich und somit ist der Kunde B das Optimum (Auftrag)
  • 5. ist ein Beispiel einer Anwendung in einer Datenspur, in dem der Ablauf gemäß einem Aspekt der erfindungsgemäßen Anordnung dargestellt ist. Hier wird im Gesamtbild der Verknüpfung von Lokalität (x, y) und Parameter der Social-Network (Knoten, Kreise-Graph) über die Zeit (t) grafisch dargestellt
  • Für den Kunden A, mit dem Social-Network C und für Kunde A zum Zeitpunkt t > A. oder für den Kunden A, Social-Network C für Kunde A zum Zeitpunkt b > t < A.
  • 6. ist eine Anwendung der Datenspur, in dem der Ablauf gemäß einem Aspekt der erfindungsgemäßen Anordnung dargestellt ist
  • Abbildung der Koordinaten der Wanderbewegung über die Zeit, mit dem Social-Netzwerk (z. B. Stammbaum) zur Verknüpfung, wer kennt wen, zu welchem Zeitpunkt und an welchen Ort. Der Startpunkt für einen Graphen A ist der Knoten 1550 an der Lokalität CH mit einem Zugvektor zum Knoten 1580 zur Lokalität DE PF danach erfolgt ein Vektor zum Knoten 1781 zur Lokalität AU W zum Knoten 1820 zur Lokalität UK K zum Knoten 1890 zur Lokalität UK K + Delta A zum Knoten 1939 zur Lokalität DE B zum Knoten 1940 zur Lokalität DE H zum Knoten 1941 zur Lokalität DE H + Delta B zum Knoten 1960 zur Lokalität DE DN zum Knoten 1980 zur Lokalität DE DN + Delta C. Zu Jedem Knoten und Lokalität gibt es gemeinsame Bezugspunkte zu weiteren anderen Graphen die sich Lokal und zeitlich schneiden. Dies dargestellt an dem Graphen B mit dem Knoten 1713 an der Lokalität PL W und dem Vektor zum Knoten 1760 an der Lokalität DN H und dem Vektor zum Knoten 1890 zur Lokalität UK K-Delta A und dem Vektor zu weiteren Knoten.
  • Die 7 und folgende Figuren zeigen besondere Ausführungsformen.
  • Mit 7A ist eine besondere Ausführungsform zum Verfahren und System zur Dezentralisierung. Dabei gibt es die Ebene D z. B. für den Kreditanfrager und die Ebene F z. B. für den Kreditgeber. Hierdurch kann man die Daten getrennt lagern und so ein ungewollte Verknüpfung ausschließen und z. B. den Datenschutz einhalten, die Systemverfügbarkeit erhöhen. Der Kunde DA fragt über das netz eine Anfrage z. B. zu einem Kreditrahmen über den Daten und Kommunikationskanal D1, D2, D3 D4 zum System P2PC D mit einer Verarbeitung und mindestens einer Datenbank DB D gesendet z. B. einem Portalsystem für Kreditvergabe und die Daten, die Anfrage werden in die Datenbank DB D gespeichert. Der potentielle Kreditgeber KA startet eine Anfrage F1, F2, zum Portal für eine Kreditvergabe und bei Triggerung z. B. Bestätigung einer Kreditübernahme werden die Daten weitergeleitet über F3, F4 an das System P2PC F mit dem System, Server FV und der Datenbank DB F wo die Daten der Kreditvergabe gespeichert werden.
  • 7B zeigt eine besondere Ausführungsform des Verfahren und System mit einer Adressenerweiterung z. B. einer Kommunikationsadresse, Mail-Adresse, IP-Adresse, wobei hier z. B. das System DV die universelle Adresse erkannt und verarbeitet wird, wobei mindestens eine Adresse D11, D13 über Kommunikationskanäle an das Netz gesendet und innerhalb des Netzes zusammengezogen, gebündelt D13 an die Verarbeitungssystem DV gesendet. Hierdurch können mehrere parallele und serielle Kanäle verarbeitet werden z. B. ein Bild und der Ton. Gleichzeitig kann eine Verknüpfung der Kanäle im Netz erfolgen, derart das z. B. der Router die Daten zusammenfügt.
  • 7C zeigt eine besondere Ausführungsform des Verfahren und System mit dem beispielhaften Verarbeitungsmodul z. B. für Festnetz, Mobil, wobei hier gemischte Arten von Adressen verarbeitet werden, insbesondere die auch für mindestens eine virtuelle Maschine zu verwenden sind.
  • 7D zeigt eine besondere Ausführungsform des Verfahren und System mit der Datensatzbeschreibung eine Mischung aus Daten, Adressen usw. die auch für mindestens eine virtuelle Maschine zu verwenden sind.
  • 7E zeigt eine besondere Ausführungsform des Verfahren und System mit der Datensatzbeschreibung eine Mischung aus Daten, Adressen usw. die auch für mindestens eine virtuelle Maschine, Cloud Computing zu verwenden sind wobei hier z. B. mindestens eine logische Verknüpfung mit im Datensatz enthalten, verwendet werden kann. Dies hat u. a. den Vorteil, dass so der Datensatz flexible ist und im Datensatz eine mögliche Verarbeitung erfolgen kann, wobei dies die Komplexität der Gesamtsteuerung u. u. erniedrigt.
  • 7F zeigt eine besondere Ausführungsform des Verfahren und System mit zur Dezentralisierung des Systems z. B. mit einer Trennung der Systemplattformen DV und FV wobei diese z. B. über ein VPN verbunden sind. Dabei kann über das VPN eine virtuelle Maschine übertragen, angesteuert werden. Wobei die virtuelle Maschine auch zu einem Cloud Computer ausgebildet werden kann.
  • 7G zeigt eine besondere Ausführungsform des Verfahren und System mit dem Modul, das die Adressräume im nationalen Bereich z. B. über ein nationales VPN wobei die Signalisierungskanäle z. B. Zeichengabe Nr. 7 als auch Sprach und/oder Datenkanäle nur im nationalen Bereich vermittelt, transportiert werden, derart das die Adressenkennung vom System eine Kennung erhalten z. B. +49 für Deutschland und/oder in einer Liste als nationale Adresse gekennzeichnet werden z. B. Mobil-Adresse 123 ist mit der Kennung DE für Deutschland zum Zeitpunkt t1, wobei hier auch durch Veränderung der Lokalität die Adresse 123 zum Zeitpunkt t2 > t1 auch NL für Niederlande.
  • 7H zeigt eine besondere Ausführungsform des Verfahren und System mit einer Lösung im netz z. B. eines Router und/oder intelligenten Netzes, wobei hier für einen spezial Fall nur die Daten des Kreditgebers vermittelt wird um hier z. B. eine höhere Performance und Sicherheit besonders für den Kreditgeber zu gewähren
  • 7I zeigt eine besondere Ausführungsform des Verfahren und System mit einer Kombination der Dezentralisierung, derart das z. B. auch lokale Netze, push and Take Netze z. B. zum Transport, zur Verarbeitung verwendet werden. So kann die Lösung so für das technische System erscheiden, dass das System FA lokal im Ausland ist, aber für das Billing, virtuell im Heimatland abgerechnet wird, oder umgekehrt. Bei der push-to-take Lösung, können z. B. die Daten aus dem Netz über das weitere Modul-System die Daten F3, F4 geleitet werden.
  • 7J zeigt eine besondere Ausführungsform des Verfahren und System mit der Modullösung und der möglichen Logik, das unterschiedlichen Adressen, Daten verknüpft und verarbeitet werden.
  • 7K zeigt eine besondere Ausführungsform des Verfahren und System mit einer Mobilität d und Modalität der Zugänge VKn und Kn, z. B. das unterschiedliche Geräte, System gleichzeitig genutzt, verarbeitet werden kann.
  • 7L zeigt eine besondere Ausführungsform des Verfahren und System mit Modalen Zugangssysteme VKn z. B. für biometrischer Abfrage, optischer Abfrage, z. B. zur Verifikation, Autifikation, Identifikation von Nutzer, Systemen z. B. K2, Kn und einer möglichen Verknüpfung in der Verarbeitungssystem KV mit einer möglichen Verknüpfung von Ranking und/oder biometrischer Kennung über besondere Algorithmen und/oder Funktionen. z. B. dass das Ranking ein weiteres biometrisches Merkmal zum System K2 mit dem Kunden A ist. Die Verknüpfung kann wieder zu einem weiteren Schlüssel zum Verschlüsseln führen. Somit kann eine Klassifizierung vorgenommen werden, dass z. B. alle Systeme K1, K2, Kn mit besonderen biometrischen Kennungen eine besonderes Ranking haben und umgekehrt.
  • 7M zeigt eine besondere Ausführungsform des Verfahren und System mit Modalen Zugangssysteme VKn z. B. für eine biometrischer Abfrage, optischer Abfrage, z. B. zur Verifikation, Autifikation, Identifikation von Nutzer, Systemen z. B. K2, Kn und einer möglichen Verknüpfung in der Verarbeitungssystem KV mit einer möglichen Verknüpfung von Ranking und/oder biometrischer Kennung und/oder Kommunikationskennung und/oder Gerätekennung über besondere Algorithmen und/oder Funktionen. z. B. dass das Ranking ein weiteres biometrisches Merkmal zum System K2 mit dem Kunden A ist. Die Verknüpfung kann wieder zu einem weiteren Schlüssel zum Verschlüsseln führen. Somit kann eine Klassifizierung vorgenommen werden, dass z. B. alle Systeme K1, K2, Kn mit besonderen Kennungen eine besonderes Ranking haben und umgekehrt.
  • 7N zeigt eine besondere Ausführungsform des Verfahren und System mit Modalen Zugangssysteme VKn z. B. für Biometrischer abfrage, optischer Abfrage, z. B. zur Verifikation, Autifikation, Identifikation von Nutzer, Systemen z. B. K2, Kn und einer möglichen Verknüpfung in der Verarbeitungssystem KV mit einer möglichen Verknüpfung von Ranking und/oder z. B. biometrischer Kennung und/oder Zugangskennungen im Netz z. B. Kennung der Vermittlungsstelle, Kennung WLAN, Kennung des Service Switch (SSP) und über besondere Algorithmen und/oder Funktionen. z. B. dass das Ranking ein weiteres biometrisches Merkmal zum System K2 mit dem Kunden A ist. Die Verknüpfung kann wieder zu einem weiteren Schlüssel zum Verschlüsseln führen. Somit kann eine Klassifizierung vorgenommen werden, dass z. B. alle Systeme K1, K2, Kn mit besonderen biometrischen Kennungen eine besonderes Ranking haben und Umgekehrt. Wobei hier durch die Zugangskennung eine Variable auftritt, da das System nicht immer stationär ist, aber aufgrund von Wahrscheinlichkeiten sich in einem gewissen Bereich sich Aufhält.
  • 7O zeigt eine besondere Ausführungsform des Verfahren und System miteinen virtuellen System, hier z. B. mittels einer virtuellen Maschine die ein Vermittlung, Verarbeitung, Transport, Speicherung vornehmen kann z. B. über ein Handy, PC, direkt oder indirekt, virtuell und/oder Mittels des Netzes. Dabei wird z. B. auf das Handy z. B. K1 eine virtuelle Maschine gestartet und das Verarbeitungsprogramm gestartet und somit die Daten verarbeitet werden. Sofern die Verarbeitung beendet ist wird die virtuelle Maschine aus dem System z. B. K1 ausgeladen, entladen und/oder gelöscht. Hierdurch können Verarbeitungszeiten, Transportzeiten optimiert und verbessert werden und unnötigen Transport von Daten z. B. zur Verarbeitung vermieden werden und minimiert die CO2-Bilanz des Gesamtsystems.
  • 7P zeigt eine besondere Ausführungsform des Verfahren und System mit einem Ranking mittels Kommunikationssysteme, dadurch das das Ranking z. B. im System Kn in der Datenbank DB KA gespeichert wird und so auch die Kommunikationsgeschwindigkeit im netz gerankt ist, das heißt, ein hohes Ranking gibt ein Vorrang beim Transport der Daten im Netz, das z. B. zuerst ein hoher Rankingparameter als erstes Transportiert wird. Dies hat den Vorteil, dass ein Kommunikationssystem mit einem hohen Ranking auch ein höheres Volumen an Daten aufweist und so sein Kommunikationsverhalten des Systems z. B. K1 des Kunden angepasst ist. Ein mit geringen Ranking, ein wenig genutztes Kommunikationssystem wird nach seinem Kommunikationsverhalten langsamer transportiert, da hiervon aufgrund der Wahrscheinlichkeit nur wenige Kommunikationssysteme betroffen sind. Somit kann das erfinderische Ranking ein optimiertes Verfahren darstellen zum bestimmen der Kommunikationsgeschwindigkeit im Netz, da dieser das Kommunikationsverhalten des Systems z. B. K1 und somit des Kunden darstellt.
  • 7Q zeigt eine besondere Ausführungsform des Verfahren und System mit einer Kooperation durch Dritte Systeme z. B. VV DB KA und den Datenbanken DB Kam. Hierbei können Daten und Ranking z. B. im Router liegen und somit kann jedes System z. B. K1 selber bestimmen wie z. B. ein Transport im Netz erfolgt, schnell – mit einem hohen Ranking oder gering bei einem geringen Ranking. Durch eine aktive Kommunikation kann so eine Verbesserung der Kommunikationsverarbeitung erfolgen.
  • 7R zeigt eine besondere Ausführungsform des Verfahren und System z. B. mit einem Kommunikationssystem bestehend aus einem Kommunikationssystem K2 und einen weiteren Kommunikationssystem Kn, wobei in Kn nur die Daten in der Datenbank DB KA liegen und/oder die virtuelle Maschine gestartet, verarbeitet wird. somit liegt für den Kunden mehrere Systeme in einem System vor, wobei hier auch mehrere Kommunikationskanäle gleichzeitig benutzt werden kann z. B. vier Kanäle für zwei Systeme z. B. ein Kanal für die Kommunikation von K2 und drei Kanäle für die Kommunikation für Kn und z. B. für die virtuelle Maschine im System Kn ein eigener Kanal z. B. mit den Datenkanal An im/zum Netz und dem Datenkanal A3 im System Kn für die virtuelle Maschine.
  • 7S zeigt eine besondere Ausführungsform des Verfahren und System mit eine Verarbeitungsmodul der Verknüpfung von Rankingdaten zu weiteren Daten.
  • 7T zeigt eine besondere Ausführungsform des Verfahren und System mit einem Kommunikationssystem bestehend aus einem Kommunikationssystem K2 und einen weiteren Kommunikationssystem Kn, wobei in Kn nur die Daten in der Datenbank DB KA liegen und/oder die virtuelle Maschine gestartet, verarbeitet wird. somit liegt für den Kunden mehrere Systeme in einem System vor, wobei hier auch mehrere Kommunikationskanäle gleichzeitig benutzt werden kann z. B. vier Kanäle für zwei Systeme z. B. ein Kanal für die Kommunikation von K2 und drei Kanäle für die Kommunikation für Kn und z. B. für die virtuelle Maschine im System Kn und/oder zu einem Cloud Computing ein eigener Kanal z. B. mit den Datenkanal An im/zum Netz und dem Datenkanal A3 im System Kn für die virtuelle Maschine. Dabei ist das Cloud Computing mittels einer virtuellen Maschine auf einem System z. B. K1, K2, Kn gelöst und kann so besondere Kriterien erfüllen z. B. national Lokal, nur Gerätetyp X usw. Im Cloud Computing System kann dabei Teil des Netzes sein mit z. B. dem System VV DB KA und oder eines Kundensystem z. B. K1, Kn.
  • Hier mit einem besonderem Beispiel, das wenn für eine virtuelle Maschine im System Kn Daten A3 gesendet werden und zuvor die virtuelle maschine entladen, gelöscht worden ist, die Daten nicht gespeichert werden, sondern sofort gelöscht werden ohne in das System zwischengespeichert zu sein. Damit hat die virtuelle Maschine im System Kn eine erhöhte Sicherheit gegenüber anderen Systemen, da diese die Daten weitgehend Temporär Zwischenspeichert. Gleichzeitig ist eine Trennung zum übrigen Kundensystem z. B. K2 vor und eine Verknüpfung kann nur über das netz erfolgen und erhöht die Sicherheit des Gesamtsystem gegenüber Dritte
  • 7U zeigt eine besondere Ausführungsform des Verfahren und System mit Kommunikationssystem zusammengesetzt aus den Systemen K2 und Kn, die hier nicht über das Netz verknüpft sind, sondern eine direkte interne Verknüpfung erhalten. Dies hat den Vorteil, das man eine Wahl hat für die Kanalanzahl zum senden in das Netz unter Umständen auch nur über ein Kanal und die Sicherheit zu erhöhen.
  • Die geschäftliche Anwendung liegt auch im peer-to-peer Geschäftsmodell. Beispielhaft in den Anwendungen und Services im Digital Fabricator, Personal Fabricator, Personal Fabber, Fabbing, Co-Fabbing, RepRap, 3D Druck, Rapid Prototyping, Dynamic Physical Rendering, Bank-Anwendung, Microcredit, Microbanking, mobil-commerce, Collaboration, Open Innovation, Verlagerung der Produktion in das Netz. Weiter ist die Verknüpfung der Information (I) mit technischen Daten aus der Prozesskette (P) erhält die Information einen weiteren Know-How-Parameter ist, stellt einen Geschäftlichen Mehrwert dar.
  • Bezugszeichenliste
  • 1
    Zugangssystem des Kunden, Portal für Sprache, Daten, Maschinendaten
    2
    Zugangssystem
    3
    Portal
    4
    leer
    5
    Verarbeitung
    6
    Verarbeitung z. B. CRM, Verknüpfungen zu anderen Kunden
    7
    Verarbeitung Aufbereitung
    10
    Trigger durch Kunde z. B. Schalter, Sprache, Bild, Bewegung
    13
    Kommunikationskennung und/oder Gerätekennung, Systemkennung Erfassung, z. B. Zeit
    23
    Systemkennungserfassung mit Hintergrunddaten z. B. Zeit, usw.
    33
    Suche auf der Datenbank mit den Kennungen
    34
    Ergebnis aus der Datenbank aufgrund den Kennungen
    57
    leer
    71
    aufgearbeitete Daten für die Datenbank
    72
    Weitergabe der Daten, Steuersignale, Info z. B. zum Anwählen der aus dem Content ermittelten Systemkennung, auch mehrfach an unterschiedliche Rufnummern
    351
    leer
    352
    leer
    561
    leer
    A
    Kunde A, z. B. System das eine Anforderung macht, Kreditanfrage
    A1..n
    Daten, Kommunikationskanal des Kunden A
    AV1..n
    Daten, Kommunikationskanal zu VV z. B. einem Portal, System B Kunde B, z. B. System das eine Anfrage beantwortet, Kredit gewährt
    D
    Daten z. B. Signalisierung, Steuerströme, Triggersignale, Kennung
    D1
    Datenkanal, Kommunikationskanal von DA z. B. für eine Anfrage eines Kredites
    D11–13
    weitere Datenkanal, Kommunikationskanal von DA mit der Kennzeichnung z. B. für eine Anfrage eines Kredites
    D11–13
    weitere Datenkanal, Kommunikationskanal von DA mit der Kennzeichnung n z. B. für eine Anfrage eines Kredites
    D2
    Datenkanal, Kommunikationskanal im Netz von DA, z. B. zusammenfügen von mehreren Datenkanälen
    D3
    Datenkanal Kommunikationskanal vom Netz zur DV
    F
    Ebene F z. B. die Ebene für die Kreditgeber, können auch virtuelle Ebenen, Systeme sein
    F1
    Datenkanal, Kommunikationskanal von FA z. B. Kreditgeber
    F2
    Datenkanal, Kommunikationskanal von FA im netz bis zum DV
    F3
    Datenkanal, Kommunikationskanal für FA, Kreditgeber z. B. für eine externe Verarbeitung, Speicherung der Kreditgeberdaten
    F4
    Datenkanal, Kommunikationskanal vom Netz zum FV
    F5
    Datenkanal, Kommunikationskanal zur Datenbank DB F
    D
    ebenen D z. B. die ebene für den Kreditanfrager, können auch virtuelle Ebenen, Systeme sein
    DA
    System des Kunden A z. B. Anfrager für einen Kredit, z. B. Handy, PC, Router
    DB D
    Datenbank D z. B. zum speichern der Kreditanfragen
    DB F
    Datenbank F z. B. zum speichern der Kreditgeber
    DB A
    Datenbank z. B. für Kommunikationsdaten und/oder Content, Information, Kundendaten, Verknüpfungen
    DB B
    Datenbank z. B. für Know How, Content, Information, Kundendaten, Verknüpfungen
    DV
    System der Verarbeitung der Daten z. B. Handy, PC, Router
    FA
    System das dem Kunden A einen Kredit gibt, z. B. Handy, PC, Router
    I
    Information
    K1, 2, n
    Kommunikationssystem von Kunde
    KV
    Verarbeitungssystem z. B. Handy, Router, Computer
    VKn
    Verifikationssystem zum Kommunikationssystem n von Kunde z. B. Optischer Scanner, Fingerscanner, Mikrofon für Voice Erkennner, Tastatur
    VV DB KA
    Daten, Kommunikationskanal z. B. für die Datenbank DB KA
    VV
    Verarbeitungssystem z. B. Portalsystem, Handy, Router, Computer
    P2PC F
    peer to peer Computer/computing der Ebene F
    P2PC D
    peer to peer Computer/computing der Ebene D
    RP
    Ranking Parameter z. B. Bewertungszahl, Ja/Nein
    RPA
    Ranking Parameter vom System A
    T
    Trigger z. B. Kredithöhe
    3D
    Modul z. B. Drucker, CAD-System, Fabbing-System
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 020090097658 A1 [0002]
    • US 020080059192 A1 [0002]
  • Zitierte Nicht-Patentliteratur
    • DIN 44300 Nr. 19, DIN ISO/IEC 2382 sind Daten „Gebilde aus Zeichen oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Informationen darstellen, vorrangig zum Zweck der Verarbeitung und als deren Ergebnis” [0053]
    • ISO/IEC 2382-1 handelt es sich bei Daten um „a reinterpretable representation of information in a formalized manner, suitable for communication, interpretation or processing” [0053]

Claims (10)

  1. Verfahren zur Verarbeitung von Transaktionen und/oder Finanztransaktionen, insbesondere von Bezahlvorgängen, die mittels mindestens einem Transaktionssystem über mindestens einem Netzwerk abgewickelt werden, dadurch gekennzeichnet, dass ein erstes beteiligtes System (A) mindest Daten mit mindestens einen Triggerpunkt insbesondere die in Höhe eines Geldbetrages und/oder eines Kreditrahmen, – mit Daten z. B. mit mindestens einer Kommunikationsadresse und/oder mit mindestens einer IP-Adresse und/oder mindestens einer Mailadresse verknüpft und/oder zugeordnet und/oder verarbeitet werden und eine Bewertung und/oder Ranking z. B. Ranking Parameter (RPA) und/oder Klassifikation zum ersten System (A) hat, indem weitere mit dem ersten System (A) kommunizierendes mindestens zweites System (B), das ebenfalls eine Bewertung und/oder Ranking Parameter und/oder Klassifikation vorhält und/oder besitzen in das Ranking Parameter (RPA) zum ersten System (A) berücksichtigt und/oder verarbeitet werden.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass mindestens ein zweites System (B) für das erste System (A) eine Bewertung und/oder Ranking zu mindestens einem Triggerpunkt (T) zu den Daten des ersten System (A) erzeugt wird, mittels eines manuellen Eingriffes eines Menschen und/oder Mittels der Daten und/oder der verarbeitenden Daten des zweiten Systems (B) und/oder aufgrund von automatisierten Triggerpunkte des zweiten Systems (B) und/oder einer automatisierten Triggerung aufgrund von Gerätespezifischen Merkmale und/oder Mailadresse und/oder Kommunikationsdaten der Kommunikation zwischen System (A) und System (B).
  3. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Bewertung, Ranking in der Verknüpfung und/oder Zuordnung der Systeme zueinander zentral und/oder dezentral gespeichert und/oder verarbeitet werden mit mindestens ein virtuelles System und/oder mindestens ein virtuellem Netzwerk (VPN) und/oder mindestens ein Cloud Computing-System und/oder mindestens ein Router und/oder mindestens ein Vermittlungsnetz und/oder mindestens eine virtuelle Maschine und/oder mindestens ein Kommunikationsgerät erfolgt.
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Klassifizierung und/oder Gruppierung der beteiligten Systeme aufgrund von Geografie und/oder Rechtstaatlichkeit und/oder mindestens einer Kennung, zu einer Kommunikationsgruppe und/oder Netzwerk und/oder virtuellem Netzwerk (VPN) zusammengefasst werden, Mittels Daten (D) der Kennung, mindestens einer Gerätekennung und/oder mindestens einer Kommunikationskennung und/oder mindestens einer Kommunikationsadresse und/oder mindestens einer Mailadresse und/oder mindestens einer Lokal Kennung und/oder mindestens einer Location Area und/oder mindestens einer Funkzelle und/oder mindestens einer WLAN Standortkennung und eine Kommunikation und/oder Datentransport nur innerhalb der Kommunikationsgruppe und/oder Netzwerk und/oder virtuellem Netzwerk erfolgt.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Daten und/oder die Bewertung und/oder Ranking die Größe der Lizenzierung ist und/oder in die Lizenzierung berücksichtigt und/oder eingearbeitet wird und die Größe der Veränderbarkeit der Daten, Mittels der Verknüpfung mit der Zeitdifferenz und/oder der Differenz der Speichergröße mach mindesten einer Datenänderung.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass Daten und/oder die Bewertung und/oder Klassifikation und/oder Ranking in mindestens einem Kanal, insbesondere in Zeichenkanal und/oder CCCH und/oder RACH gesammelt und/oder verarbeitet und/oder transportiert und/oder gespeichert werden.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Gruppe von Systeme klassifiziert und/oder virtuell zusammengeschlossen wird Mittels Daten, über mindestens eine Kommunikationskennung und/oder mindestens einer Mailadresse mindestens einer Gerätekennung und/oder mindestens einer Positionskennung.
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Information und/oder Daten und/oder mindestens ein Datensatz; gespeichert und/oder abgebildet und/oder verarbeitet wird; mittels mindestens einer Funktionsgleichung und/oder Vektor und/oder Vektorgleichung und/oder Matrix und/oder Matrixgleichung; mit mindestens einem Parameter, wobei der Parameter eine konstante oder funktionale Variable ist.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Adresse und/oder Adressvektor zum adressieren des Speicherplatzes und zum steuern eines Speichermedium Mittels mindestens eines Laserstrahl oder eines magnetischen Schreib/Lesesystems, sich zusammensetzt aus Daten, mindesten einer Kennung insbesondere mindestens einer Gerätekennung und/oder Adresskennung und/oder Standort Kennung.
  10. System zur Erfassung und Verarbeitung von Transaktionen insbesondere. Finanztransaktionen mit wenigstens einem ersten Systems (A) eines Transaktionssystem welches Daten einer Transaktion und/oder mindestens einer Finanztransaktion über eine Telekommunikationsnetzwerk versendet, dadurch gekennzeichnet, dass es eingerichtet ist, ein Verfahren nach einem der vorherigen Ansprüche durchzuführen bestehend aus mindestens einem Netzwerk, mindestens einem Computersystem, mindestens einen Datenspeicher, das die Kommunikation von mindestens einem ersten System (A) einem Computer und/oder Vermittlungsstele und/oder Router und/oder einem virtuellen Maschine an einen anderen weiten zweiten System (B) mit mindestens einer Signalisierung erfolgt und das empfangende System (A) und/oder ein zentrales System, die Daten und/oder Signalisierung auswertet und/oder sammelt und/oder speichert, derart, dass Daten eine Verknüpfung haben zu den Daten der Kennung und/oder der Lokalität und/oder der Gerätekennung und/oder eine manuelle und/oder automatische Klassifizierung und/oder Bewertung und/oder Ranking.
DE102011111131A 2011-08-20 2011-08-20 Verfahren und System zur Klassifizierung, Ranking von Transaktionen Withdrawn DE102011111131A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102011111131A DE102011111131A1 (de) 2011-08-20 2011-08-20 Verfahren und System zur Klassifizierung, Ranking von Transaktionen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102011111131A DE102011111131A1 (de) 2011-08-20 2011-08-20 Verfahren und System zur Klassifizierung, Ranking von Transaktionen

Publications (1)

Publication Number Publication Date
DE102011111131A1 true DE102011111131A1 (de) 2013-02-21

Family

ID=47625304

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011111131A Withdrawn DE102011111131A1 (de) 2011-08-20 2011-08-20 Verfahren und System zur Klassifizierung, Ranking von Transaktionen

Country Status (1)

Country Link
DE (1) DE102011111131A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012011831A1 (de) 2012-06-14 2013-12-19 Gabriele Trinkel Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren
DE102015002367A1 (de) 2014-03-02 2015-09-03 Gabriele Trinkel Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080059192A1 (en) 2006-01-13 2008-03-06 Marian Trinkel Method and System for Performing Telecommunication of Data
US20090097658A1 (en) 2007-10-10 2009-04-16 Gabriele Trinkel Method and System for Archiving Communication Data by Means of Data Tracing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080059192A1 (en) 2006-01-13 2008-03-06 Marian Trinkel Method and System for Performing Telecommunication of Data
US20090097658A1 (en) 2007-10-10 2009-04-16 Gabriele Trinkel Method and System for Archiving Communication Data by Means of Data Tracing

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DIN 44300 Nr. 19, DIN ISO/IEC 2382 sind Daten "Gebilde aus Zeichen oder kontinuierliche Funktionen, die aufgrund bekannter oder unterstellter Abmachungen Informationen darstellen, vorrangig zum Zweck der Verarbeitung und als deren Ergebnis"
ISO/IEC 2382-1 handelt es sich bei Daten um "a reinterpretable representation of information in a formalized manner, suitable for communication, interpretation or processing"

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012011831A1 (de) 2012-06-14 2013-12-19 Gabriele Trinkel Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren
DE102015002367A1 (de) 2014-03-02 2015-09-03 Gabriele Trinkel Sichere Übertragung von Daten und Skalierung, Regelung zur Überlastabwehr in der Cloud und Cloud Computing

Similar Documents

Publication Publication Date Title
DE60112436T2 (de) Online-verzeichnisauskunftssystem
Ghezzi et al. Mobile payment applications: Offer state of the art in the Italian market
CN106203140B (zh) 基于数据结构的数据流通方法、装置及终端
US8862102B2 (en) Method for facilitating and analyzing social interactions and context for targeted recommendations in a network of a telecom service provider
DE69706416T2 (de) Fernmeldedienstlieferung
DE60131157T2 (de) Gps-publikations-anwendungsserver
De Reuver et al. From eParticipation to mobile participation: Designing a service platform and business model for mobile participation
CN107038200A (zh) 业务数据处理方法及***
CN105187365A (zh) 基于角色和数据项的访问控制方法及装置
WO2004075130A1 (de) Verfahren und system zur aufdeckung von möglichen betrügen in zahlungstransaktionen
DE20321909U1 (de) Buchungssystem
EP1450317A1 (de) Verfahren und System zur Sperrung/Entsperrung von einem an eine SIM-Karte gebundenen Geldkonto
WO2001024551A1 (de) Verfahren um mitglieder einer gemeinsamen interessengruppe zu finden
DE10311074A1 (de) Verfahren und Anordnungen in einem Telekommunikationsnetz
Nwanga et al. Impact of big data analytics to Nigerian mobile phone industry
DE60304146T2 (de) Verfahren, Ortungsagent, verteiltes Ortungssytem und Computer Softwareprodukt zur Koordinierung von positionsabhängigen Informationen, Diensten und Aufgaben
DE60216975T2 (de) System und verfahren zum verwalten von nachrichtendiensten
DE60213663T2 (de) Mehrfachmodales nachrichtenübertragungsrückrufsystem mit dienstauthorisierer und virtueller kundendatenbank
DE102011111131A1 (de) Verfahren und System zur Klassifizierung, Ranking von Transaktionen
EP1450322A1 (de) Zahlungssystem und Zahlungsverfahren
DE102012011831A1 (de) Verfahren und System zur Klassifizierung und Anwendung mindestens eines Ranking-Paramter bei Datenspuren
KR20040069928A (ko) 통신망을 이용한 커뮤니티 생성 및 관리 방법
CN109741132A (zh) 一种基于租房评价的房屋租赁方法及***
DE102013010366A1 (de) Verfahren und System zur Herstellung einer Ware mittels einer digitalen Fabrikator-Einheit
US20210056587A1 (en) System and method for enhanced website visitor notifications

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R084 Declaration of willingness to licence

Effective date: 20121228

R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee