DE102017106293A1 - Befehle und Steuerung für einen Roboter durch ein Contact-Center mit externer Kontrolle - Google Patents

Befehle und Steuerung für einen Roboter durch ein Contact-Center mit externer Kontrolle Download PDF

Info

Publication number
DE102017106293A1
DE102017106293A1 DE102017106293.9A DE102017106293A DE102017106293A1 DE 102017106293 A1 DE102017106293 A1 DE 102017106293A1 DE 102017106293 A DE102017106293 A DE 102017106293A DE 102017106293 A1 DE102017106293 A1 DE 102017106293A1
Authority
DE
Germany
Prior art keywords
robot
mode
data
customer
agent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102017106293.9A
Other languages
English (en)
Other versions
DE102017106293B4 (de
Inventor
David Skiba
Valentine C. Matula
George Erhart
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of DE102017106293A1 publication Critical patent/DE102017106293A1/de
Application granted granted Critical
Publication of DE102017106293B4 publication Critical patent/DE102017106293B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/0011Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots associated with a remote control arrangement
    • G05D1/0016Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots associated with a remote control arrangement characterised by the operator's input device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J11/00Manipulators not otherwise provided for
    • B25J11/008Manipulators for service tasks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J13/00Controls for manipulators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J13/00Controls for manipulators
    • B25J13/006Controls for manipulators by means of a wireless system for controlling one or several manipulators
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B25HAND TOOLS; PORTABLE POWER-DRIVEN TOOLS; MANIPULATORS
    • B25JMANIPULATORS; CHAMBERS PROVIDED WITH MANIPULATION DEVICES
    • B25J9/00Programme-controlled manipulators
    • B25J9/16Programme controls
    • B25J9/1674Programme controls characterised by safety, monitoring, diagnostic
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05DSYSTEMS FOR CONTROLLING OR REGULATING NON-ELECTRIC VARIABLES
    • G05D1/00Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots
    • G05D1/0011Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots associated with a remote control arrangement
    • G05D1/0022Control of position, course, altitude or attitude of land, water, air or space vehicles, e.g. using automatic pilots associated with a remote control arrangement characterised by the communication link
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/74Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information operating in dual or compartmented mode, i.e. at least one secure mode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S901/00Robots
    • Y10S901/01Mobile robot
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S901/00Robots
    • Y10S901/02Arm motion controller

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Robotics (AREA)
  • Business, Economics & Management (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Aviation & Aerospace Engineering (AREA)
  • Remote Sensing (AREA)
  • Automation & Control Theory (AREA)
  • Quality & Reliability (AREA)
  • Mathematical Physics (AREA)
  • Tourism & Hospitality (AREA)
  • Operations Research (AREA)
  • General Business, Economics & Management (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Manipulator (AREA)

Abstract

Die Akzeptanz von Roboter-Dienstleistern kann verbessert werden, wenn Roboter mit einem Kontrollprogramm eines Dritten konform sind. Einem Roboter kann es erlaubt sein, bestimmte Vorgänge durchzuführen, falls er kontrolliert wird, oder er kann an solchen Vorgängen gehindert werden, falls er nicht kontrolliert wird. Im Fall einer Autorisierung kann ein Roboter dazu in der Lage sein, bestimmte Vorgänge unkontrolliert durchzuführen; jedoch kann der Dritte die autorisierte Ausnahme melden. Sollte der Roboter nicht kontrolliert werden und keine unautorisierte Ausnahme vorliegen, führt der Roboter nur Vorgänge durch, die für den unkontrollierten Modus bewilligt wurden. Sonst wird der Roboter für die Durchführung von Aufgaben, die für den kontrollierten und den unkontrollierten Modus bewilligt wurden, aktiviert. Der Dritte kann Kontrollen, nicht erfolgende Kontrollen und die Konformität mit einem Kontrollprogramm entsprechend melden.

Description

  • Gebiet der Offenbarung
  • Die Offenbarung betrifft allgemein Befehle und Steuerung für mikroprozessorbetriebene mechanische Geräte.
  • Stand der Technik
  • Die Automatisierung und die Mechanisierung menschlicher Aufgaben haben zu vielen Fortschritten der modernen Welt geführt. Geräte wie Roboter stehen zur Verfügung und stellen viele Funktionen bereit. Zum Beispiel stehen preiswerte, universelle Personal Robots als Spielzeug oder Werkzeuge für Bastler zur Verfügung. Für industrielle oder kommerzielle Anwendungen stehen hochleistungsfähige Hochpräzisionsindustrieroboter zur Verfügung. Leider werden aufgrund der Kosten, des Strombedarfs, der Programmierung, der Wartung, der Kalibrierung und anderer Anforderungen für viele Tätigkeiten immer noch Menschen bevorzugt.
  • Kurzdarstellung der Erfindung
  • Die vorliegende Offenbarung kann abhängig von der konkreten Konfiguration etliche Vorteile bereitstellen. Diese und andere Vorteile gehen aus der Offenbarung und den Ausführungsformen hierin hervor.
  • In einer Ausführungsform kann ein Personal Robot bereitgestellt sein, der eine Verbindung zu einem Geschäft an einem Kundenstandort herstellt. Der Roboter kann so programmiert und/oder angewiesen werden, dass er in einem Haus oder Geschäft für einen Contact-Center-Agenten in fast jeder Funktion tätig werden kann. Zum Beispiel Reparaturen von Haushaltsgerätschaften, Abholungen und Auslieferungen, Flicken von Socken, ärztliche Tätigkeiten etc. Ein Contact-Center kann den Roboter mit herunterladbarem oder vorher geladenem Code für die Feinmanövrierung ausstatten.
  • Bei Contact-Center- und Roboterinteraktionen mit Kunden kommt der Sicherheit und dem Datenschutz eine besondere Bedeutung zu. Zu berücksichtigen sind hierbei die Authentifizierung, gesperrte Funktionen, die externe Überwachung sowie Standards, etwa um die Vertrauenswürdigkeit zu erhöhen und Widerstand gegen die Einführung zu überwinden. Dokumentierte und nachweisbare Sicherheits- und Datenschutzmaßnahmen fördern die Akzeptanz von technisch ausgereifteren Roboterfunktionen bei den Verbrauchern zu Hause.
  • In einer Ausführungsform ist eine Robotiklösung bereitgestellt, die Sicherheits-, Datenschutz-, Kontroll- und/oder Interaktionsfähigkeiten zwischen Contact-Centern und Kunden umfasst. Ein Roboter kann Komponenten umfassen, die Eigentum eines Kunden sind oder von ihm gesteuert werden. Von einem über das Contact-Center, den Kunden oder eine Kombination davon bereitgestellten Roboter kann eine konkrete Funktion durchgeführt werden. Darüber hinaus kann ein Roboter mit Komponenten im Eigentum des Kunden (z. B. Stromversorgung, Kommunikationsschnittstelle, Eingabe/Ausgabe-Gerät etc.) interagieren. Roboter können diverse Informationserhebungshilfsmittel aufweisen, die dem Contact-Center ein echtes oder vermeintliches Risiko, falls erhaltene Informationen missbräuchlich verwendet oder gestohlen werden, und dem Kunden ein Risiko des Informationsverlustes, des Verlustes der Privatsphäre und der Furcht davor präsentieren, dass diese Informationen dazu verwendet werden könnten, ein Verbrechen zu begehen oder eine sonstige unerwünschte, gegen den Kunden gerichtete Aktion auszuführen. Folglich wird der Sicherheit und der Authentifizierung Priorität eingeräumt, wenn ein Contact-Center einen Roboter einsetzt oder mit einem Roboter oder einer anderen Vorrichtung im Eigentum des Kunden interagiert. Um die Contact-Center-Fähigkeiten bei einem Kunden zu Hause zu erweitern, müssen über die derzeitigen Modelle hinausgehende Sicherheits- und Verbindungsteilaspekte berücksichtigt und implementiert werden.
  • Software-Sicherheit:
  • Da der Sicherheit Priorität eingeräumt wird, hat ein Contact-Center in einer Ausführungsform die Fähigkeit zu ermitteln, ob ein Roboter „sauber genug“ dafür ist, dass ihm als seinem Agenten vertraut werden kann und er die Privat- oder Geschäftsräume eines Kunden betreten und dort tätig werden darf. Demgemäß kann das Contact-Center folgende Aufgaben durchlaufen: a) Verifizieren, dass eine vertrauenswürdige Antivirussicherheitssoftware/ein vertrauenswürdiges Antivirussicherheitssystem auf dem Roboter vorhanden und betriebsfähig ist; b) Laden eines Virusscannersoftwaremoduls als Teil seines herunterladbaren Softwarepakets zur weiteren Verifizierung; und/oder c) Aufrufen eines vertrauenswürdigen „Reinigungszyklus“ eines vertrauenswürdigen Antivirussoftwarepakets oder einer vertrauenswürdigen Betriebssystemfähigkeit.
  • Bewegungs- und Interaktionsverifizierung:
  • Um die Identität oder menschliche Körperfähigkeiten zu verifizieren, könnte Software zur Authentifizierung oder zum Ermöglichen einer einfachen Verifizierung menschlicher Fähigkeiten heruntergeladen werden. Folgende Ausführungsformen kommen in Betracht:
    • 1. Das Contact-Center kann einem Roboter vor Ort den Befehl geben, einen Menschen vor Ort dazu aufzufordern, zweimal seine Schulter zu berühren, einmal auf seinen Kopf zu klopfen, beide Handgelenke zu umgreifen etc., um dadurch die Beweglichkeit und/oder die Sprachkomprimierung des Menschen zu verifizieren.
    • 2. Das Contact-Center kann dem Roboter den Befehl geben zu verlangen, dass der Mensch ein Körperpasswortverfahren durchläuft. Das Körperpasswort umfasst zum Beispiel möglicherweise stimmliche Äußerungen und/oder Arm- oder Handbewegungen im freien Raum und/oder zusätzliche Bewegungen, an denen der Roboter beteiligt sein kann. Zum Beispiel könnte das Passwort eines Menschen darin bestehen, dass er „Eins, blau“ sagt, dann zwei Schritte zum Roboter hin geht und mit seiner linken Hand die linke Schulter des Roboters berührt.
    • 3. Neben den Bewegungsinteraktionsabfolgen kann der Roboter auch ein Agent vor Ort sein, der stimmliche, visuelle sowie für Interaktionen vorgesehene mehrstufige Authentifizierungen in noch anderen Formen akzeptiert und authentifiziert. Roboter, Agenten und Kunden können im Verlauf der Authentifizierungen und Tests darüber benachrichtigen.
    • 4. Während des Authentifizierungszeitraums können verschiedene Algorithmen angewendet werden, die Folgendes beinhalten: zeitbasiert (z. B. eine Stunde lang gut etc.), nähebasiert (z. B. muss der Mensch immer und ohne Unterbrechung des Roboters in Sichtweite sein, darf nur um einen bestimmten Abstand entfernt sein), biometriebasiert (z. B. nur gut, solange die Person als lebend wahrgenommen wird, die Atmung unter 20 Atemzügen pro Minute ist etc.), kontinuierlich auf Stimm-/Audio-Interaktion basierend (z. B. hört der Roboter die Atmung des Menschen, Wirkungen des Herzschlags bei niedrigem Schlagvolumen, setzt voraus, dass der Mensch ein durchgehendes Gespräch führt etc.) und/oder ereignisbasiert (z. B. gut, bis ein vorgegebenes Ereignis eintritt, für drei Versuche gut etc.). Um einem Menschen mitzuteilen, dass der Validierungszeitraum zu Ende geht oder neu beginnen muss, können mehrere Techniken gebraucht werden, die Folgendes beinhalten: akustische Bekanntgaben, Bildschirme oder spezielle Bewegungen (z. B. Ansehen des Menschen, Ausstrecken der Arme, dreimaliges Öffnen/Schließen der Handfläche, so als ob um einen Schlüssel gebeten wird etc.).
  • Authentifizierung durch 3D-Rekonstruktion:
  • Ein Roboter kann einen oder mehrere bewegbare „Köpfe“ und mithin eine oder mehrere fest installierte oder bewegbare Kameras aufweisen. Der Roboter kann Stand- oder Videobilder mit optischen und nicht optischen Wellenlängen, Magnetfeld-Imaging-Bilder bei passiven und/oder induzierten Magnetfeldern und/oder Sonar- oder andere Bilder aus einer auf mechanischen Wellen basierenden Bildgebung erfassen. Der Roboter kann den genauen Standort der Kamera relativ zum Körper des Roboters bestimmen. Mit diesen Informationen kann ein Roboter vom Contact-Center so programmiert werden, dass er einen Strom von Daten an das Contact-Center überträgt und ermöglicht, dass die Contact-Center-Systeme zweidimensionale (2D) und/oder dreidimensionale (3D) Rekonstruktionen von Szenen/der Umgebung durchführen. Mit einem Empfänger im Arm, in der Hand etc. des Roboters kann ein Dienst wie ein bildgebendes 3D-Verfahren zur Abbildung des Menschen (z. B. Röntgen, Sonogramm, Computertomografie, Magnetresonanzbildgebung etc.) bereitgestellt werden. Für die 3D-Identifizierung von Menschen am Roboterstandort, die Diagnostik durch Systeme/Vorrichtungen und als Eingabe in holografische 3D-Nachbildungen von Szenen zur Verwendung durch Contact-Center-Agenten können rekonstruierte 3D-Umgebungen und/oder Personen verwendet werden. Alternativ kann die Verarbeitung für individuelle Eingaben entweder allein oder teilweise durch den Roboter und optional mit einer abgeleiteten, an das Contact-Center übertragenen 3D-Szenenbeschreibung vorgenommen werden.
  • Betriebssystem-Sperrfunktion für Datenschutz:
  • Ein ganz oder teilweise vom Benutzer (z. B. vom Kunden) bereitgestellter Roboter oder „Bring Your Own Robot“ (BYOR) kann aus gesammelten oder analysierten Daten eine Fülle personenbezogener Informationen erheben. Folglich kann der Roboter ein Basisbetriebssystem und/oder andere Anwendungen gebrauchen, die vor allem zum Beispiel die Informationserhebungsfähigkeit einer Contact-Center-Anwendung darauf einschränken, was für eine 3D-Rekonstruktion oder andere gestattete/erforderliche Aufgaben maßgeblich ist.
  • Die Roboter-Bildgebung kann basierend auf einem genaueren Standort variiert werden. Zum Beispiel, während ein Bild von einem menschlichen Patienten zu medizinischen Zwecken eine hohe Bildwechselfrequenz, eine hohe Pixelauflösung und/oder Pixel pro Einzelbild bis zu einschließlich der maximalen Abbildungsfähigkeit einer oder mehrerer Kameras aufweisen kann. Jedoch kann die Fortbewegung in den Privaträumen des Patienten größeren Einschränkungen unterliegen, etwa um dem Anspruch der autonomen Fortbewegung in den Privaträumen in einem Mindestmaß zu genügen und zu verhindern, dass Bilder, die mit dem Zweck des Roboters nichts zu tun haben, in allen Details erfasst werden.
  • Möglicherweise sind Robotereinschränkungen vorgegeben durch vom Eigentümer bereitgestellte Software und/oder eine Konfiguration dessen, wo Bilder erlaubt sind (z. B. für eine Waschmaschinenreparaturanwendung nur in der Waschküche und nicht im Wohnzimmer oder in anderen Zimmern des Hauses). Ebenso können für andere Informationen Einschränkungen durch eine Sperrfunktion vorgegeben sein, etwa für die Tonqualität, wenn Töne erfasst werden, Tonprüfungen etc., oder für den Ort, die Genauigkeit von Ortsinformationen, die Bedingung, dass Ortsinformationen relativ (z. B. drei Fuß vom Anfangspunkt entfernt, dann zwei Fuß etc.) und nicht absolut sein sollen (z. B. keine GPS-Koordinaten), damit sich der Roboter zwar sicher im Zimmer fortbewegen, den wirklichen Ort des Hauses aber nicht übertragen kann. Eine weitere Funktion bei Videofeeds vom Roboter an den Agenten ist möglicherweise das Ausblenden von Gesichtern mit Ausnahme der autorisierten Person in den Privaträumen und/oder das Verdecken anderer die Identität preisgebender Gegenstände. Das System und/oder die Anwendung können basierend auf Benutzer-Datenschutzeinstellungen die Gesichter von anderen Personen, Kindern, angezeigte Bilder (z. B. Kunstwerke, Fotografien etc.), Abschlusszeugnisse etc., die in den Privat- oder Geschäftsräumen ausgestellt sein könnten, verpixeln, unscharf darstellen oder in anderer Weise hinreichend verdecken.
  • Gesperrte und eingeschränkte Funktionen:
  • Außerdem werden in einem Bereich angesichts von Sicherheitsbedenken Gegenmaßnahmen getroffen, indem dem Contact-Center die Möglichkeit gegeben wird, gesperrte Funktionen, etwa gesperrte Felder beim Co-Browsing, bereitzustellen. Funktionen können vollständig gesperrt, ortsbasiert gesperrt, basierend auf der Kundeneinwilligung gesperrt sowie zeitbasierte Funktionen mit einem Ablaufzeitpunkt sein. Zum Beispiel ist es einem Roboter im Zusammenhang mit einer Waschmaschinenreparatur möglicherweise nicht gestattet, außerhalb der Waschküche, mit Ausnahme des Bodens zur Abstützung, physische Objekte zu berühren, und ihm ist es nur erlaubt, die Waschmaschine zum Zweck des Durchführens der Reparatur, die optional zeitlich begrenzt sein (z. B. sechzig Minuten etc. dauern) kann, zu berühren und daran zu hantieren.
  • Externe Aufsicht:
  • Die Sicherheit kann auch von Belang sein, wenn sich Roboter in Privaträumen aufhalten. Es kann eine externe Aufsicht entweder auf Kundenanfrage oder angesichts der Komplexität oder der potenziellen Sicherheitsprobleme für eine Aufgabe individuell angepasst bereitgestellt werden. Zu diesem Zweck kann ein Anbieterunternehmen eine Ressource verwenden, die VeriSign ähnlich ist. Im Waschmaschinenreparaturszenario könnte ein Kunde zum Beispiel Angst davor haben, dass ein Roboter im Eigentum des Contact-Centers den Schraubendreher verwenden könnte, um ihn damit anzugreifen. Der Kunde kann mithin eine externe Überwachung von Roboteraktionen anfordern. In einem anderen Beispiel könnte ein Kunde darüber besorgt sein, dass ein Roboter Wände oder anderes Eigentum beschädigen, sich in Kabeln, Teppichen etc. verheddern oder sonst zu einer Gefahr für Personen oder Eigentum werden könnte, wenn ein Vorgang eine unbeabsichtigte Konsequenz hat.
  • Mit Bezug auf das Bereitstellen einer externen Überwachung wird eine Reihe von Mechanismen offenbart:
    • 1. Im Basisbetriebssystem des Roboters können bestimmte Regeln in einer kontinuierlich kontrollierenden Überwachungsfunktion vorprogrammiert sein.
    • 2. Der Mensch/Eigentümer vor Ort kann Software für eine externe Überwachung zum Durchführen der Sperrsteuerungsfunktion erwerben.
    • 3. Ein Contact-Center/Reparaturunternehmen kann Software bei einer Prüfanstalt (z. B. Underwriters Laboratory) mit Blick auf eine „Sicherheitszertifizierung“ prüfen lassen.
    • 4. Um die Haftung zu beschränken, kann ein Contact-Center/Reparaturunternehmen neben den Zertifizierungen, die es möglicherweise an seiner eigenen Software durchführt, als „Safe-Harbor“-Bedingung verlangen, dass entweder der erste oder der zweite offenbarte Mechanismus in der Maschine vorhanden ist.
    • 5. Einführung und Bekanntgabe einer Richtlinie, die eine externe Überwachung verlangt, wenn Umstände eintreten, unter denen ein Roboter mit scharfen Gegenständen, gefährlichen Chemikalien, Wertobjekten oder anderen Risikoobjekten hantieren muss.
    • 6. In den Privat- oder Geschäftsräumen kann ein zweiter vertrauenswürdiger Roboter, der entweder Eigentum des Contact-Centers oder Eigentum des Kunden ist, zum Beobachten der Aktionen des ersten Roboters eingesetzt werden. „Beobachten“ kann hierbei die visuelle Kontrolle, das Kontrollieren der Grundfunktionen des ersten Roboters sein (z. B. Geschwindigkeit der Bewegung eines Arms, Nähe zu Menschen vor Ort – Wahrung eines Sicherheitsabstands etc.). Darüber hinaus können Keep-Alive-Interaktionen/Integritätsverifizierungsinteraktionen zwischen einem Watchdog-Master-Roboter und einem arbeitenden Roboter (im Eigentum eines Kunden oder eines Contact-Centers) gebraucht werden. Schließlich kann ein vertrauenswürdiger Roboter zum „Schutz“ der sich vor Ort aufhaltenden Menschen vor Angriffen, geworfenen Objekten, übermäßigem Lärm etc. eingesetzt werden.
  • Beispiele für einen entsandten Agentenroboter:
    • 1. Ein Heimroboter, der Fremdsoftware umfassen kann, wird zu einem Auftrag entsandt und verlässt das Gelände (z. B. um Lebensmittel einkaufen zu gehen, etwas in der Apotheke abzuholen, eine Gemeindeversammlung für eine Remote-Teilnahme aufzusuchen, wählen zu gehen etc.).
    • 2. Ein Roboter umfasst einen Steuerungsmechanismus für Geldausgaben für den Eigentümer (z. B. Remote-Validierung, Stimmverifizierung, vorher autorisierte Ausgabenobergrenze etc.).
    • 3. Standardschnittstelle für Vorschrifteneinhaltung zur polizeilichen Identifizierung, etwa zur Identifizierung eines Roboters und/oder eines Robotereigentümers gegenüber der Polizei als Reaktion darauf, dass der Roboter eine rechtswidrige Handlung wie eine Eigentumsverletzung, eine Verkehrswidrigkeit oder einen anderen straf- oder zivilrechtlichen Verstoß begangen hat. Standardschnittstelle für Interaktionen zwischen dem Staat/der Polizei und einem Roboter (z. B. Anordnen, dass der Roboter aufgrund eines Feuers oder einer anderen Gefahr seinen Auftrag vorzeitig beendet und den Bereich verlässt etc.). Standardsprachfähigkeit für Instanzsteuerung (z. B. gesprochene Sprache, signalcodierter Laser mit VeriSign-Zertifizierungsinstanz und Remote-Befehl-Fähigkeit).
    • 4. Heimkehrfunktionalität für einen Roboter im Außeneinsatz, bei dem Betriebsprobleme aufgetreten sind, eine Selbstprüfung fehlgeschlagen ist oder ein außerhalb der Spezifikationen liegender Zustand besteht. Die Heimkehrfunktionalität kann insgesamt oder teilweise durch Fremdsoftware implementiert sein.
  • In einer Ausführungsform, und um einen allgemeinen Einstieg zu ermöglichen, werden Roboter-Dienstleister ausgestattet mit Sicherheits- und Steuerungsaspekten, die denjenigen ähneln, die auch für menschliche Dienstleister (z. B. Reparaturpersonal, in Privaträumen tätige Fachkräfte des Gesundheitswesens, Reinigungskräfte etc.) bereitgestellt sind. Zum Beispiel können menschliche Dienstleister entweder äußerlich oder erwartungsgemäß insofern eingeschränkt sein, als sie bestimmte physische Begrenzungen des Dienstbereichs, etwa Privaträume, beachten müssen. Insbesondere ist einem vor Ort in einem Dienstbereich tätigen menschlichen Dienstleister zum Zweck der Reparatur eines Kühlschranks möglicherweise freier Zugang zum Küchenbereich und zu Stellen zwischen dem Kühlschrank und dem Eingang zum Dienstbereich gewährt worden, wohingegen es bedenklich ist, wenn er ein Schlafzimmer betritt.
  • Um die Akzeptanz von Roboter-Dienstleistern weiter zu steigern, ist eine Auseinandersetzung mit echten oder vermeintlichen Sicherheitsbedenken nötig. Zum Teil müssen Roboter-Dienstleister möglicherweise auf einen „Need-to-know“-Betriebsmodus beschränkt werden und dürfen nicht auf Orte oder Informationen zugreifen, die nicht zum Durchführen einer Aufgabe, für die der Roboter-Dienstleister gerade genutzt wird, erforderlich sind. Die Verwendung von Roboter-Dienstleistern gibt möglicherweise Anlass zu Sicherheitsbedenken ähnlich wie bei menschlichen Dienstleistern (z. B. Diebstahl, Zugriff auf nicht gestattete Bereiche im Dienstbereich, Erhebung von Informationen ohne echten Grund, Personen- oder Sachschäden etc.). Darüber hinaus sind Roboter-Dienstleister Computer, die Eingabekomponenten (z. B. Mikrofone, Kameras, Radar etc.) und Kommunikationskomponenten (z. B. WiFi, Mobilfunk, Ethernet, Bluetooth, Infrarot etc.) umfassen. Ein Benutzer oder Kunde eines Roboter-Dienstleisters kann darüber besorgt sein, dass der Roboter-Dienstleister ein „trojanisches Pferd“ ist, das zum Kommunizieren erhobener Informationen an Personen genutzt wird, die entweder unbekannt oder bekannt, jedoch eventuell kriminell sind. Roboter-Dienstleister haben eine oder mehrere physische Fähigkeiten, die möglicherweise ebenfalls Anlass zu Bedenken geben. Zum Beispiel können eine Unterlassung oder ein Fehler beim Programmieren oder in den Anweisungen, ein mechanisches Versagen, ein Kommunikationsfehler, die Aktion einer störanfälligen Komponente, die mit dem Roboter-Dienstleister kommuniziert, oder ein anderer Zustand als physische Gefahr für Personen, Eigentum oder Daten empfunden werden. Zum Beispiel stößt ein Roboter-Dienstleister möglicherweise eine Lampe um, stiehlt ein Portemonnaie, greift einen Menschen mit einem Schraubendreher an oder löst aus, dass ein Speichergerät voller Familienfotos endgültig gelöscht wird. Selbst wenn ein konkreter Roboter-Dienstleister nicht zum Durchführen derartiger ungewollter Aktionen fähig ist, sind mit Blick auf die empfundenen Gefahren möglicherweise dennoch Vorsorge- und Minderungsmaßnahmen zu treffen, damit Roboter-Dienstleister gemeinhin auf mehr Akzeptanz stoßen.
  • Roboter-Dienstleister können ausgeführt sein als Gerät, das einem Endbenutzer (z. B. einem Kunden) gehört und von ihm bedient wird, als Gerät, das einem Contact-Center gehört und von ihm bedient wird, als Gerät, das einem Dritten gehört und von ihm bedient wird, oder als verschiedene Teile und Kombinationen davon. In einer Ausführungsform kann dem Kunden ein Teil des Roboters gehören, jedoch erfordert eine konkrete Aufgabe ein spezielles Werkzeug. Das Contact-Center oder der Dritte können das Werkzeug bereitstellen, das vom Kunden behalten oder nach Beendigung der Aufgabe zurückgegeben wird. In einer anderen Ausführungsform gehört dem Kunden möglicherweise ein Computer- und/oder ein Kommunikationsteil, und er kann auf Software vom Contact-Center oder von einem Dritten zugreifen, damit eine spezielle Funktionalität des Roboter-Dienstleisters in Anspruch genommen werden kann.
  • Um einen Roboter-Dienstleister so zu konfigurieren, dass er zum Durchführen einer konkreten Aufgabe in der Lage ist, können die Komponenten des Roboter-Dienstleisters von diversen Quellen bezogen werden, und infolgedessen können auch die assoziierten Sicherheitsschwachstellen auf diverse Quellen zurückgeführt werden. In legitimer Software des Kunden, des Contact-Centers, eines Dritten und/oder eines anderen Software-Anbieters befindet sich möglicherweise fehlerhafte oder Schadsoftware (z. B. Viren, Malware, Bugs etc.). Darüber hinaus können Software zum Identitätsmissbrauch; das Abfangen von Daten; Kommunikations- und/oder Steuerungsverlust; Inkompatibilität mit logischen und/oder physisch angebrachten Komponenten; fehlerhafte Hardware und/oder andere Komponenten dazu führen, dass der Roboter-Dienstleister in einer Weise arbeitet, die den für ihn vorgesehenen Dienstzweck verfehlt.
  • Der Begriff „Roboter“, wie hierin verwendet, bezieht sich auf einen Roboter-Dienstleister, der einen Mikroprozessor, eine physische Fähigkeit in Kommunikation mit dem Mikroprozessor und eine Kommunikationsschnittstelle umfasst.
  • Die Formulierungen „mindestens ein/eine“, „ein/eine oder mehrere“, „oder“ und „und/oder“ sind offene Formulierungen, die sowohl eine konjunktive als auch eine disjunktive Bedeutung haben können. Zum Beispiel hat jede der Formulierungen „A und/oder B und/oder C“, „mindestens eines von A, B oder C“, „eines oder mehrere von A, B und C“, „eines oder mehrere von A, B oder C“, „A, B und/oder C“ und „A, B oder C“ die Bedeutung A allein, B allein, C allein, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen.
  • Wird „eine“ Einheit erwähnt, bezieht sich dies auf eine oder mehrere Einheiten. Demgemäß können Formulierungen mit den Wörtern „ein“ (bzw. „eine“), „ein/eine oder mehrere“ und „mindestens ein/eine“ hierin synonym verwendet werden. Es sei auch angemerkt, dass die Begriffe „umfassend“, „beinhaltend“ und „aufweisend“ synonym verwendet werden können.
  • Der Begriff „automatisch“ und Varianten davon, wie hierin verwendet, bezieht sich auf einen beliebigen Prozess oder Vorgang, der in der Regel kontinuierlich oder halbkontinuierlich ist und ohne einen erheblichen menschlichen Eingriff erfolgt, wenn der Prozess oder Vorgang durchgeführt wird. Jedoch kann ein Prozess oder Vorgang auch dann automatisch sein, wenn bei der Durchführung des Prozesses oder Vorgangs ein erheblicher oder unerheblicher menschlicher Eingriff erfolgt, sofern sich der Eingriff vor der Durchführung des Prozesses oder Vorgangs auswirkt. Ein menschlicher Eingriff gilt als erheblich, wenn dieser Eingriff beeinflusst, wie der Prozess oder Vorgang durchgeführt wird. Ein menschlicher Eingriff, der die Durchführung des Prozesses oder Vorgangs zulässt, gilt nicht als „erheblich“.
  • Aspekte der vorliegenden Offenbarung können eine Ausführungsform sein, die vollständig Hardware ist, eine Ausführungsform, die vollständig Software ist (einschließlich Firmware, residenter Software, Mikrocode etc.), oder eine Ausführungsform, in der Software- und Hardware-Aspekte kombiniert sind, die hierin alle allgemein als „Schaltung“, „Modul“ oder „System“ bezeichnet werden können. Es können beliebige Kombinationen von einem oder mehreren computerlesbaren Medien genutzt werden. Computerlesbare Medien können computerlesbare Signalmedien oder computerlesbare Speichermedien sein.
  • Computerlesbare Speichermedien sind zum Beispiel möglicherweise, ohne jedoch darauf beschränkt zu sein, elektronische, magnetische, optische, elektromagnetische, Infrarot- oder Halbleitersysteme, -vorrichtungen oder -geräte oder beliebige geeignete Kombinationen der vorgenannten Elemente. Speziellere Beispiele (eine nicht vollständige Liste) für computerlesbare Speichermedien würden Folgendes beinhalten: eine elektrische Verbindung mit einem oder mehreren Drähten, eine tragbare Computerdiskette, eine Festplatte, ein Random Access Memory (RAM), ein Read Only Memory (ROM), ein Erasable Programmable Read Only Memory (EPROM oder Flash-Speicher), einen Lichtwellenleiter, ein tragbares Compact Disc Read Only Memory (CD-ROM), ein optisches Speichergerät, ein magnetisches Speichergerät oder beliebige geeignete Kombinationen der vorgenannten Elemente. Im Rahmen dieser Patentschrift kann ein computerlesbares Speichermedium ein beliebiges physisches Medium sein, das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einem Gerät zur Ausführung von Anweisungen enthalten oder speichern kann.
  • Ein computerlesbares Signalmedium kann ein ausgebreitetes Datensignal mit computerlesbarem Programmcode beinhalten, der zum Beispiel in einem Basisband oder als Teil einer Trägerwelle darin ausgeführt ist. Ein solches ausgebreitetes Signal kann eine beliebige von diverse Formen annehmen, die, ohne jedoch darauf beschränkt zu sein, elektromagnetische Signale, optische Signale oder beliebige geeignete Kombinationen davon beinhalten. Ein computerlesbares Signalmedium kann ein beliebiges computerlesbares Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einem Gerät zur Ausführung von Anweisungen kommunizieren, ausbreiten oder transportieren kann. Programmcode, der in einem computerlesbaren Medium enthalten ist, kann unter Verwendung eines beliebigen angemessenen Mediums übertragen werden, das, ohne jedoch darauf beschränkt zu sein, drahtlose Medien, drahtgebundene Medien, Glasfaserkabel, HF etc. oder beliebige geeignete Kombinationen der vorgenannten Elemente beinhaltet.
  • Die Begriffe „bestimmen“, „kalkulieren“, „berechnen“ sowie Varianten davon, wie hierin verwendet, werden synonym verwendet und beinhalten Methodiken, Prozesse, mathematische Operationen oder Techniken beliebiger Art.
  • Dem Begriff „Mittel“, wie hierin verwendet, soll eine so breite Auslegung wie möglich gemäß U.S.C. § 112(f), Bd. 35, und/oder § 112, Absatz 6, zukommen. Folglich soll ein Anspruch, in dem der Begriff „Mittel“ vorkommt, alle hierin dargelegten Konstruktionen, Materialien oder Arbeitsvorgänge sowie sämtliche Äquivalente davon abdecken. Ferner sollen die Konstruktionen, Materialien oder Arbeitsvorgänge sowie die Äquivalente davon all diejenigen beinhalten, die in der Kurzdarstellung der Erfindung, der Kurzbeschreibung der Zeichnungen, der ausführlichen Beschreibung, der Zusammenfassung und den Patentansprüchen selbst beschrieben sind.
  • Vorstehend wurde die Offenbarung vereinfacht kurz dargestellt, um manche Aspekte der Offenbarung verständlich zu machen. Diese Kurzdarstellung ist weder eine eingehende noch eine vollständige Überblicksdarstellung der Offenbarung und ihrer verschiedenen Ausführungsformen. Sie soll weder zentrale noch ausschlaggebende Elemente der Offenbarung identifizieren und auch nicht den Schutzbereich der Offenbarung abgrenzen, sondern ausgewählte Erfindungsgedanken der Offenbarung in vereinfachter Form als Einstieg in die ausführlichere, unten präsentierte Beschreibung präsentieren. Wie erkennbar ist, sind noch andere Ausführungsformen der Offenbarung möglich, die einzeln oder in Kombination eines oder mehrere der oben dargelegten oder unten ausführlich beschriebenen Merkmale nutzen. Wenngleich die Offenbarung anhand von Ausführungsbeispielen präsentiert wird, versteht es sich außerdem, dass auch ein individueller Aspekt der Offenbarung separat beansprucht werden kann.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Offenbarung wird in Verbindung mit den beigefügten Figuren beschrieben:
  • 1 bildet ein erstes System gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 2 bildet eine Architektur gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 3 bildet ein zweites System gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 4A bildet ein drittes Anweisungen umfassendes System gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 4B bildet ein viertes Anweisungen umfassendes System gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 4C bildet ein fünftes Anweisungen umfassendes System gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 4D bildet ein sechstes Anweisungen umfassendes System gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 5A bildet ein erstes Mehr-Roboter-System gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 5B bildet ein zweites Mehr-Roboter-System gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 6 bildet ein Contact-Center-System gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 7 bildet ein erstes Kommunikationssystem gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 8 bildet ein zweites Kommunikationssystem gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 9 bildet eine erste Interaktion gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 10 bildet eine zweite Interaktion gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 11 bildet eine dritte Interaktion gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 12 bildet eine vierte Interaktion gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 13 bildet eine fünfte Interaktion gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 14 bildet ein Benutzergerät gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 15 bildet ein erstes Meldesystem gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 16 bildet ein zweites Meldesystem gemäß Ausführungsformen der vorliegenden Offenbarung ab;
  • 17 bildet das Benutzergerät gemäß Ausführungsformen der vorliegenden Offenbarung ab; und
  • 18 bildet den Roboter mit einer externen Anzeige gemäß Ausführungsformen der vorliegenden Offenbarung ab.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende Beschreibung stellt nur Ausführungsformen bereit und soll nicht den Schutzbereich, die Anwendbarkeit oder die Konfiguration der Ansprüche begrenzen. Vielmehr soll die folgende Beschreibung Fachleuten eine Beschreibung an die Hand geben, die sie dazu befähigt, die Ausführungsformen zu implementieren. Dabei versteht es sich, dass verschiedene Änderungen hinsichtlich der Funktion und der Anordnung von Elementen vorgenommen werden können, ohne vom Gedanken und vom Schutzbereich der beigefügten Ansprüche abzuweichen.
  • Jegliche Bezugnahmen in der Beschreibung, die ein Bezugszeichen ohne Unterelementbezeichner umfassen, wenn ein Unterelementbezeichner in den Figuren zu sehen ist, sollen bei einer Verwendung im Plural Bezugnahmen auf beliebige zwei oder mehr Elemente mit dem gleichen Bezugszeichen sein. Wenn eine solche Bezugnahme im Singular steht, soll sie eine Bezugnahme auf eines der Elemente mit dem gleichen Bezugszeichen sein, ohne auf ein spezielles der Elemente beschränkt zu sein. Alle ausdrücklichen anderen oder eine weitere Einschränkung oder Identifizierung vorgebenden Verwendungsweisen sind vorrangig maßgebend.
  • Die beispielhaften Systeme und Verfahren gemäß dieser Offenbarung werden auch im Zusammenhang mit Analysesoftware, Modulen und assoziierter Analysehardware beschrieben. Um jedoch die Verständlichkeit der vorliegenden Offenbarung nicht unnötig zu beeinträchtigen, wird in der folgenden Beschreibung nicht auf weithin bekannte Konstruktionen, Komponenten und Geräte eingegangen, die in Blockschemaform gezeigt sein können und weithin bekannt sind oder andernfalls kurz dargestellt werden.
  • Zu Erklärungszwecken werden zahlreiche Details dargelegt, um ein eingehendes Verständnis der vorliegenden Offenbarung zu ermöglichen. Es versteht sich jedoch, dass die vorliegende Offenbarung auf diverse Weisen auch über die hierin dargelegten speziellen Details hinausgehend praktisch umgesetzt werden kann.
  • In einer Ausführungsform ist ein Roboter offenbart, der Folgendes umfasst: eine Netzschnittstelle; einen Mikroprozessor; wobei der Roboter konfigurierbar zum Durchführen einer die Durchführung eines Vorgangs umfassenden Kundendienstaufgabe ist; der Mikroprozessor den Roboter in einem ersten Modus betreibt, der einen unkontrollierten Modus oder einen kontrollierten Modus umfasst; der Mikroprozessor Daten, die mindestens einen Betriebsparameter umfassen, über die Netzschnittstelle an einen Dritten kommuniziert; der Mikroprozessor nach dem Empfangen eines Signals über die Netzschnittstelle, das darauf hinweist, dass der Dritte die Daten empfängt, den Roboter im kontrollierten Modus betreibt; der Mikroprozessor nach dem Nichtempfangen des Signals, das darauf hinweist, dass der Dritte die Daten empfängt, den Roboter im unkontrollierten Modus betreibt; und wobei der Vorgang ein unkontrollierter Vorgang ist, während der Roboter im unkontrollierten Modus ist, und ein kontrollierter Vorgang ist, während der Roboter im kontrollierten Modus ist.
  • In einer anderen Ausführungsform ist ein System offenbart, das Folgendes umfasst: eine Ressource eines Contact-Centers, die einen Mikroprozessor zum Betreiben eines Roboters in einem unkontrollierten Modus oder einem kontrollierten Modus umfasst; wobei eine Netzschnittstelle die Ressource des Contact-Centers mit dem Roboter für eine erste Kommunikationssitzung zwischen ihnen und die Ressource mit einem Dritten für eine zweite Kommunikationssitzung zwischen ihnen verbindet; wobei die Ressource des Contact-Centers in der ersten Kommunikationssitzung einen vom Roboter durchzuführenden Vorgang bereitstellt und Daten vom Roboter empfängt; wobei die Ressource des Contact-Centers in der zweiten Kommunikationssitzung Zeichen für die erste Kommunikationssitzung bereitstellt; wobei der Mikroprozessor den Roboter im kontrollierten Modus betreibt, wenn der Mikroprozessor bestimmt, dass die zweite Kommunikationssitzung ein Signal umfasst, das darauf hinweist, dass der Dritte einen Inhalt der ersten Kommunikationssitzung empfängt; wobei der Mikroprozessor den Roboter im unkontrollierten Modus betreibt, wenn der Mikroprozessor nicht bestimmt, dass die zweite Kommunikationssitzung das Signal umfasst, das darauf hinweist, dass der Dritte den Inhalt der ersten Kommunikationssitzung empfängt; und wobei der Vorgang ein unkontrollierter Vorgang ist, während der Roboter im unkontrollierten Modus ist, und der Vorgang ein kontrollierter Vorgang ist, während der Roboter im kontrollierten Modus ist.
  • In einer anderen Ausführungsform ist ein Mittel zum Betreiben eines Roboters offenbart, das Folgendes umfasst: Mittel zum Auslösen, dass der Roboter eine Kundendienstaufgabe, die einen Vorgang umfasst, durchführt; Mittel zum Betreiben des Roboters in einem unkontrollierten Modus oder einem kontrollierten Modus; Mittel zum Bereitstellen von Roboterdaten für einen Dritten; Mittel zum Betreiben des Roboters in einem kontrollierten Modus in Ansprechen auf das Empfangen eines Signals, das darauf hinweist, dass der Dritte die Roboterdaten empfängt; Mittel zum Betreiben des Roboters im unkontrollierten Modus in Ansprechen auf das Nichtempfangen des Signals, das darauf hinweist, dass der Dritte die Roboterdaten empfängt; und wobei der Vorgang ein unkontrollierter Vorgang ist, während der Roboter im unkontrollierten Modus ist, und ein kontrollierter Vorgang ist, während der Roboter im kontrollierten Modus ist.
  • 1 bildet ein System gemäß Ausführungsformen der vorliegenden Offenbarung ab. In einer Ausführungsform ist ein Roboter 102 für einen Dienststandort 104 bereitgestellt, um eine Aufgabe durchzuführen. Die Aufgabe kann einen oder mehrere physische Aspekte oder eine oder mehrere physische Aktivitäten am Dienststandort 104 umfassen. Der Dienststandort 104 kann ein beliebiger der Steuerung eines Kunden unterliegender Standort sein, einschließlich, ohne jedoch darauf beschränkt zu sein, der Innen- und/oder Außenbereiche von Privaträumen, Einzelhandelsgeschäften, Gewerberäumen, kommunalen Einrichtungen oder Industrieanlagen. Der Roboter 102 kann ganz oder teilweise Eigentum des Kunden sein. Es sei angemerkt, dass Eigentum Folgendes beinhaltet, ohne jedoch darauf beschränkt zu sein: Rechtsanspruch, Besitz, Vollmacht, Verantwortlichkeit, Verwaltungszuständigkeit, Miete, zeitweilige Überlassung, Ausleihung oder sonstige Möglichkeiten zur Einflussnahme, die mit rechtmäßigem Besitz und der Befugnis zum Auftreten als Eigentümer mit Ausnahme eventueller vertraglich abgetretener Rechte assoziiert sind. In einer anderen Ausführungsform befindet sich der Roboter 102 ganz im Eigentum eines Contact-Centers oder einer anderen Einheit. In den hierin bereitgestellten Ausführungsformen kommen verschiedene Eigentums- oder Berechtigungsmodelle in Betracht. Eine Person ist zum Beispiel möglicherweise ein Gerätetechniker, der von einem Kunden wegen der Reparatur einer Gerätschaft kontaktiert wird. Der Gerätetechniker kann daraufhin den Roboter 102 von einem Roboterhändler beziehen, der den Roboter 102 über einen Kurier an den Dienststandort 104 entsendet, welcher einen Teil im Eigentum des Kunden, der den Roboter 102 umfassen soll, in Anspruch nehmen kann, welcher daraufhin für eine oder mehrere Personen mit einem Contact-Center kommunizieren kann. Darüber hinaus können noch andere Personen eingesetzt werden, etwa Personen, die den Roboter 102 konfigurieren oder provisionieren oder den Roboter 102 empfangen können, um den Roboter 102 für seine nächste Aufgabe vorzubereiten, und denen der Roboter 102 ganz oder teilweise gehören kann oder die Rechte am ganzen Roboter oder an einem Teil von ihm innehaben können.
  • In einer anderen Ausführungsform befindet sich ein Teil des Roboters 102 im Eigentum eines Kunden und ein anderer Teil im Eigentum des Contact-Centers. Bei dem Teil des Roboters 102 im Eigentum des Contact-Centers kann es sich um Hardware und/oder Software handeln. Ein Kunde möchte den Roboter 102 zum Beispiel möglicherweise für die Durchführung einer speziellen Aufgabe einsetzen, etwa für die Reparatur einer Waschmaschine. Für den Roboter 102 sind für die Durchführung einer solchen Aufgabe möglicherweise spezielle Werkzeuge erforderlich. Folglich kontaktiert der Kunde möglicherweise das Contact-Center oder eine andere Einheit und vereinbart die Auslieferung einer Komponente zur Koordination mit dem Roboter 102 und zur Bereitstellung der zum Verrichten der Aufgabe notwendigen Werkzeuge. In einer anderen Ausführungsform verfügt der Roboter 102 möglicherweise nicht über Anweisungen zum Durchführen einer Aufgabe. Der Kunde kann Anweisungen, die den Roboter 102 zum Durchführen der gewünschten Aufgabe befähigen, herunterladen oder auf andere Weise erlangen. In wiederum einer anderen Ausführungsform können Software-Anweisungen als eingebettete Software mit einem Anbaugerät bereitgestellt werden. Um das vorherige Beispiel fortzuführen, ist der Roboter 102 mit einem speziellen zum Reparieren einer Waschmaschine erforderlichen Werkzeug ausgerüstet. Das spezielle Werkzeug, das ein „dummes“ Werkzeug (z. B. ein Schraubenschlüssel, ein Heber, ein Flaschenzug etc.) sein kann und für seine Funktion keine Rechenfähigkeit haben muss, jedoch ein Medium enthalten kann, das Anweisungen umfasst, die bei der Kommunikation mit dem Roboter 102 ermöglichen, dass der Roboter 102 eine Aufgabe durchführt. Das spezielle Werkzeug kann auch ein „intelligentes“ Werkzeug (z. B. ein Roboterarm etc.) sein, das einen Mikroprozessor und eigene Anweisungen sowie optional ein Medium mit Anweisungen aufweist, anhand derer der Roboter 102 die Aufgabe ganz oder teilweise durchführen kann. Zum Beispiel kann ein spezielles Werkzeug einen Vorgang wie die Ausübung einer Kraft auf eine von einem Lager gehaltene Welle durchführen, und der Roboter 102 kann durch die Anweisungen dafür konfiguriert sein, Bilder von dem durch eine Kamera erfassten Lager zu untersuchen und basierend darauf zu bestimmen, ob das Lager einen Defekt aufweist.
  • Der Roboter 102 kann ganz autonom, erst autonom, wenn er an einem vorher bestimmten Ort oder in der Nähe des Objekts für eine Aufgabe positioniert ist, oder eine Drohne oder ein Erfüllungsgehilfe für einen Bediener sein, etwa einen Aufsicht führenden Roboter oder Agenten eines Contact-Centers, der den Roboter 102 ganz oder teilweise entfernt steuert. Für die Steuerung können ein Roboter 102 und ein vernetzter, mit der Aufsicht betrauter Mensch oder Roboter im Wechsel zuständig sein, jeweils basierend auf dem Verlauf der Aufgabe, speziellen Zwischenstationen bei einer Aufgabe oder infolge von Komponenten- oder Verbindungsfehlern. In einer Ausführungsform wird möglicherweise die Kommunikation eines den Roboter 102 entfernt bedienenden Menschen abgebrochen, woraufhin der Roboter 102 autonom sicherstellen kann, dass die Aufgabe fortgesetzt oder in einen sicheren Zustand versetzt wird. Zum Beispiel bedient ein Agent eines Contact-Centers möglicherweise entfernt den Roboter 102 und versucht, eine Zündflamme eines Gas-Wassererhitzers anzuzünden, wenn keine Kommunikation zwischen dem Contact-Center und dem Agenten mehr möglich ist. Der Roboter 102 kann so konfiguriert sein, dass er daraufhin nicht mehr versucht, die Zündflamme anzuzünden, die Gaszufuhr abschaltet und darauf wartet, dass die Kommunikation wiederhergestellt wird.
  • In einer anderen Ausführungsform kann der Roboter 102 mit einer oder mehreren Human- und/oder automatisierten Ressourcen interagieren. Der Roboter 102 nutzt zum Beispiel möglicherweise einen eingebauten Lautsprecher oder ein eingebautes Display, um mit einem Menschen zu kommunizieren, etwa um Hilfe beim Orten des Objekts für die Aufgabe anzufordern. In einer anderen Ausführungsform kommuniziert der Roboter 102 möglicherweise mit einer nicht an dem Ort befindlichen (Human- und/oder automatisierten) Ressource, um auf Daten, Anweisungen etc. zuzugreifen oder um Daten bereitzustellen, die Bilder, Videos, Ton und/oder andere Daten (z. B. Seriennummern, Einstellungen, Anzeigewerte etc.) beinhalten können, jedoch nicht darauf beschränkt sind.
  • Sicherheit für den Roboter 102 und die vom Roboter 102 durchgeführten Aktionen können ein besonders heikles Thema mit Blick auf die Akzeptanz seitens der Verbraucher darstellen, etwa seitens des Eigentümers, des Bewohners, des Datenverantwortlichen etc. am Dienststandort 104, der personenbezogene oder andere vertrauliche Informationen sowie Objekte und Personen umfassen kann. Der Roboter 102 kann zum Teil einen Computer mit Kommunikationsfähigkeit umfassen und anfällig für Viren oder andere Malware sein. Folglich kann der Roboter 102 mit Antivirussoftware ausgestattet sein, die verifiziert werden und Gewissheit darüber verschaffen kann, dass der Roboter 102 unbeeinflusst von nicht autorisierten Personen arbeitet. Obgleich bestimmte integrierte Sicherheitsmaßnahmen implementiert sein können (wie unter Bezug auf 2 umfassender erörtert), können auch externe Kontroll-, Befehls- und/oder Steuerungsressourcen für den Roboter 102 direkt bereitgestellt werden, etwa über ein direktes Signal, das durch eine Antenne 106 (z. B. WiFi, Mobilfunk, Bluetooth, GPS etc.) empfangen und von der Antenne gesendet wird. Die Antenne 106 kann für den Betrieb unter Verwendung anderer elektromagnetischer Signale (z. B. Infrarot, Radar etc.) und/oder mechanischer Signale (z. B. Ton etc.) konfiguriert sein.
  • Der Roboter 102 kann vor, bei und/oder nach dem Betreten des Dienststandorts 104 mit einem oder mehreren Kontrolldiensten wie einer physischen Sicherheit 108 kommunizieren. Die physische Sicherheit 108 kann etliche Eingaben kontrollieren, zum Beispiel um zu bestimmen, dass der Roboter 102 am richtigen Dienststandort 104 ist, nicht vom Dienststandort 104 entfernt (z. B. gestohlen) worden ist, von einer nicht autorisierten Person geöffnet worden ist, Belastungen außerhalb von vorher bestimmten Grenzwerten ausgesetzt ist (z. B. angestoßen wurde, die Stufen hinabgefallen ist, mit einem Objekt zusammengestoßen ist etc.).
  • In einer anderen Ausführungsform definiert die physische Sicherheit 108 möglicherweise Vorgänge, um zu vermeiden, dass (tatsächlich oder vermeintlich) nicht autorisierte Daten beschädigt werden oder auf sie zugegriffen wird (z. B. elektronisches „Horchen“, Audio/Video-Lauschangriffe, Raumaufteilungen, Bilder oder Identifizierung von Gegenständen/Personen, die mit der Aufgabe nichts zu tun haben, etc.). Die physische Sicherheit 108 kontrolliert daraufhin möglicherweise die Position des Roboters 102, Daten, die erhoben werden, erhoben worden sind bzw. erhoben werden könnten, und wendet Mittel zur Beendigung einer solchen Sicherheitsverletzung an (z. B. vorübergehende Ausschaltung des Mikrofons), beseitigt unangemessene oder unzusammenhängende Daten (z. B. Verwerfen von Zimmerplänen oder -bildern) und/oder verlangt die Berechtigung zum Durchführen einer Aktion von entfernten und/oder vor Ort befindlichen Ressourcen (z. B. „Herr Smith, darf ich auf Ihren Hausanschlusskasten zugreifen?“).
  • Wir betrachten nun beispielhafte Szenarios und die hierin offenbarten Ausführungsformen. In einem ersten Szenario merkt ein Kunde, dass mitten in der Nacht ein Rauchmelder mit einer immer schwächer werdenden Batterie piept. Der Kunde ist nicht in der Lage oder nicht willens, auf eine Leiter zu steigen, um die Batterie selbst auszuwechseln oder die Aufgabe von einer anderen Person erledigen zu lassen. Folglich erstellt der Kunde bei einem Contact-Center eine Dienstanforderung, laut der von einem Roboter 102 eine neue Batterie eingesetzt werden soll.
  • In einem ersten Unterszenario ist der Kunde der Eigentümer des Roboters 102, der für die Durchführung der gesamten Aufgabe konfiguriert ist. Der Roboter 102 ist mit einer Ersatzbatterie ausgestattet oder für den Zugriff auf eine Ersatzbatterie konfiguriert und führt die Auswechslung durch. In einem zweiten Unterszenario ist der Kunde der Eigentümer des Roboters 102, der Hardware zum Durchführen der Aufgabe umfasst, jedoch nicht über hinreichende Anweisungen dafür verfügt, um die Aufgabe durchzuführen. Der Kunde greift auf eine Anweisungssatz-Software 110 zu, etwa über eine Webschnittstelle zu einem Anwendungsspeicher, erfasst den Speicher für die Provisionierung des Roboters 102, der daraufhin zum Auswechseln der Batterie eingesetzt wird. Alternativ kann der Roboter 102 insgesamt oder teilweise einen externen Verarbeitungsagenten 112 zum Durchführen der Datenverarbeitung in Echtzeit oder fast in Echtzeit nutzen. Zum Beispiel erfasst der Roboter 102 möglicherweise ein Bild vom Rauchmelder und nutzt den externen Verarbeitungsagenten 112 dazu, um basierend auf der Identifizierung der konkreten Marke und des konkreten Modells des Rauchmelders eine Prozeduraktualisierung bereitzustellen (das konkrete Modell erfordert z. B. eine Abwandlung der Anweisungen, um auf das Batteriefach zuzugreifen etc.). In einem dritten Unterszenario ist der Kunde der Eigentümer des Roboters 102, der nicht über die physische Fähigkeit zur Durchführung der Aufgabe verfügt. Der Kunde trifft Vorkehrungen für assoziierte Hardware, die zur Durchführung der Aufgabe daraufhin physisch oder logisch am Roboter 102 angebracht werden kann. Der Roboter 102 verfügt zum Beispiel möglicherweise nicht über die Fähigkeit zum Zugriff auf den Rauchmelder. Es kann ein Zusatzgerät provisioniert werden, das entweder fliegen oder an Wänden hochklettern kann oder verlängerte Beine hat oder andere Mittel für den Zugang zur Decke und zum Rauchmelder aufweist, um die Aufgabe durchzuführen oder zu ermöglichen, dass der Roboter 102 die Aufgabe durchführt.
  • In einem vierten Unterszenario ist der Kunde nicht der Eigentümer des Roboters 102 oder ist sonst nicht dazu in der Lage, Hardware bereitzustellen, die dem Roboter 102 beim Durchführen der Aufgabe helfen soll. Folglich kann der Kunde den Roboter 102 zum Zweck der Durchführung der Aufgabe erwerben.
  • Das vorstehende Szenario und damit zusammenhängende Unterszenarios veranschaulichen bestimmte grundlegende Vorgänge und Komponenten, die beim Durchführen einer Aufgabe genutzt werden. Zusätzliche Komponenten und Anweisungen, die genutzt werden, um eine Aufgabe durchzuführen sowie um zur Sicherung des Erfolgs, zum Schutz von Personen, Eigentum und Daten beizutragen und um die Akzeptanz seitens der Kunden zu fördern, können bereitgestellt werden. Der Roboter 102 kann den Raum oder einen anderen Bereich abbilden, um die Stelle des Rauchmelders zu identifizieren. Bei dem Prozess kann der Roboter 102 Bilder von Menschen, einschließlich Kindern, von der Wohnhausaufteilung, den Stellen, an denen sich Wertobjekte befinden, Fotos etc. erfassen sowie bestimmte auf Kommunikationen bezogene Informationen (z. B. Drahtlosrouternamen und -passwort, an das Netz angeschlossene Geräte etc.) erfassen. Eine Datenschutzkontrolle 114 kann für den Roboter 102 Anweisungen bereitstellen (z. B. bestimmte Informationen löschen, die Bildqualität, bei der bestimmte Elemente gezeigt werden, herabsetzen, Mikrofone abschalten, alle erfassten Daten nach dreißig Minuten endgültig löschen etc.). Darüber hinaus kann eine externe Kontrolle/Prüfung 116 bereitgestellt sein, um die Konformität über Zertifizierungsdienste oder eine andere Verifizierung sicherzustellen. Es versteht sich, dass die physische Sicherheit 108, der Datenschutz 114 und/oder die externe Kontrolle/Prüfung 116 mindestens teilweise eingebaut im Roboter 102 und/oder in einer mit dem Dienststandort 104 assoziierten Komponente (z. B. einem vernetzten Gerät mit Kontrollsoftware etc.) bereitgestellt werden können.
  • Der Roboter 102 kann, insbesondere wenn er sich am Dienststandort 104 befindet, von etlichen menschlichen und/oder automatisierten Agenten kontrolliert werden. In einer Ausführungsform ist der Roboter 102 am Dienststandort 104 und kommuniziert mit anderen Agenten, etwa durch Senden und Empfangen von Signalen unter Nutzung der Antenne 106. Unter Bezug auf 2 werden Kommunikationskomponenten noch ausführlicher erörtert. Der Roboter 102 kann daraufhin im Dienstbereich 104 tätig werden, um eine Aufgabe durchzuführen. Das Vorhandensein der Einheiten und ihr Status, etwa ob eine konkrete Einheit den Roboter 102 gerade aktiv kontrolliert oder nicht, kann, etwa über eine Nachricht, eine Website etc., gemeldet werden, um die betreffenden autorisierten Personen darüber zu informieren, dass der Roboter 102 seiner Tätigkeit in der vorgesehenen Weise nachgeht.
  • In einer Ausführungsform kommuniziert der Roboter 102 mit dem für die physische Sicherheit vorgesehenen Agenten 108. Der für die physische Sicherheit vorgesehene Agent 108 kann sicherstellen, dass der Roboter 102 am erwarteten Ort für den Roboter 102 ist (z. B. über Geofencing). Darüber hinaus kann der für die physische Sicherheit vorgesehene Agent 108 Sicherheitsstatushinweise empfangen, die darauf hinweisen, dass der Roboter 102 auf eine Sicherheitsbedrohung gestoßen ist, etwa durch einen Beschleunigungsmesser innerhalb des Roboters 102, der ein Signal übermittelt, das darauf hinweist, dass der Roboter 102 eine Treppenstufe hinuntergefallen oder mit etwas zusammengeprallt ist. Andere Sicherheitsstatushinweise können darauf hinweisen, dass eine autorisierte Person versucht, auf eine interne Komponente zuzugreifen, eine Komponente zu entfernen, den Betrieb zu beenden oder zu behindern, oder können auf eine andere Gefahr hinweisen, auf die der Roboter 102 möglicherweise gestoßen ist. In wiederum einer anderen Ausführungsform bezieht der für die physische Sicherheit vorgesehene Agent 108 möglicherweise Umweltrisiken für den Roboter 102 mit ein, etwa kurzzeitige Spannungsspitzen, die Temperatur, den Druck, gefährliche Chemikalien, Schmutzstoffe, Feinstaub oder andere unzulässige Betriebsparameter. Der für die physische Sicherheit vorgesehene Agent 108 kann an den Roboter 102 und/oder das Personal vor Ort signalisieren, dass der Roboter 102 von seinem momentanen Standort entfernt werden soll.
  • Der für die physische Sicherheit vorgesehene Agent 108 kann ein automatisierter Aufsicht führender Agent sein, der Signale kontrolliert und, falls ein Sicherheitsrisiko erkannt wird, eine Reaktion initiiert. Falls es den Anschein hat, dass der Roboter 102 den Dienststandort 104 gerade verlässt, der Weggang jedoch nicht erwartet wird oder autorisiert wurde, versucht eine Person möglicherweise gerade, den Roboter 102 zu stehlen. Folglich kann der für die physische Sicherheit vorgesehene Agent 108 an den Roboter 102 signalisieren, dass er reagieren soll, etwa indem er eine aufgezeichnete oder eine Live-Audionachricht abspielt (z. B. „Bitte bringen Sie mich zum Dienstbereich zurück“, „Hilfe! Ich werde gestohlen“ etc.), was interaktiv über ein Mikrofon und/oder eine Kamera erfolgen kann („Herr Kunde, warum bringen Sie den Roboter nach draußen?“). Der für die physische Sicherheit vorgesehene Agent 108 kann daraufhin die Entfernung autorisieren, falls dies angemessen ist (z. B. „Ich stelle den Roboter zur Abholung jetzt nach draußen. Ich benötige seine Dienste nicht mehr“).
  • Der für die physische Sicherheit vorgesehene Agent 108 kann auch noch andere Aktionen ausführen, etwa das Benachrichtigen über eine Gesetzesvollstreckung oder das Aufzeichnen von Bildern, Audio-, GPS- und/oder anderen Daten, die bei der Gesetzesvollstreckung zum Orten des Roboters 102 und von Personen, die versuchen, den Roboter 102 zu stehlen, verwendet werden können. Der Roboter verfügt möglicherweise über eine Sirene, einen Lautsprecher, ein Stroboskop oder andere Aufmerksamkeit erregende Signale, die auf eine Reaktion des für die physische Sicherheit vorgesehenen Agenten 108 hin aktiviert werden können. Wenn der für die physische Sicherheit vorgesehene Agent 108 erkennt, dass der Roboter 102 vorsätzlich oder mutmaßlich vorsätzlich in unsachgemäßer oder missbräuchlicher Weise verwendet wird, kann der für die physische Sicherheit vorgesehene Agent 108 die den Missbrauch begehende Person über den Roboter 102 und/oder einen anderen Kommunikationskanal (z. B. einen Anruf, eine SMS etc.) dazu ermahnen, diese Aktionen einzustellen, auf eine Strafe (z. B. Verlust von Sonderrechten, Gebühr etc.) hinweisen oder eine andere Aktion ausführen, die darauf abzielt, den Schaden, der dem Roboter 102 zugefügt wird, und/oder den Vermögensschaden für den Eigentümer des Roboters 102 gering zu halten.
  • In einer anderen Ausführungsform kontrolliert der für die physische Sicherheit vorgesehene Agent 108 möglicherweise den Roboter 102 sowie Eingaben, die von Komponenten des Roboters 102 empfangen werden, um Personen, Eigentum und Daten zu schützen. Bevor ein risikoreicher Vorgang durchgeführt wird (z. B. Einschaltung einer Gas-Zündflamme, Berührung eines Objekts, bei dem ein bekanntes hohes Risiko besteht, dass es leicht zerbricht etc.), verlangt der für die physische Sicherheit vorgesehene Agent 108 zum Beispiel möglicherweise direkt oder über den Roboter 102, dass die Aufgabe erst durchgeführt werden darf, wenn alle menschlichen Arbeitskräfte einen Sicherheitsabstand einhalten. In wiederum einer anderen Ausführungsform kann die physische Sicherheit 108 die Aktionen des Roboters 102 unterbrechen und optional Eingaben übernehmen (z. B. eine Kamera bedienen, eine Kraft mit einem Arm ausüben etc.) und, sobald dies zur Zufriedenheit des für die physische Sicherheit vorgesehenen Agenten 108 erfolgt ist, an den Roboter 102 signalisieren, dass er seine Aktionen fortführen soll. In noch einer anderen Ausführungsform beobachtet der für die physische Sicherheit vorgesehene Agent 108 möglicherweise ein Ereignis (z. B. ein sich dem Roboter näherndes Kind oder Haustier oder eine andere Verletzung eines Sicherheitsprotokolls für Betriebs- oder Angriffssicherheit) und signalisiert an den Roboter 102, dass er die Vorgänge unterbrechen oder eine sichere Abschaltung durchführen soll (z. B. sich selbst sowie andere vom Roboter 102 gesteuerte Objekte in einen sicheren Zustand versetzen soll).
  • In einer anderen Ausführungsform gewährt der Software-Agent 110 Zugriff auf eine(n) oder mehrere herunterladbare Software-Anwendungen, Patches, Bibliotheken etc., die zur künftigen Ausführung auf einem Medium des Roboters 102 abgelegt werden. Der Software-Agent 110 kann eine Anforderung eines Dienstes empfangen und eine konkrete Software-Anwendung identifizieren oder auf eine Anforderung einer konkreten Software-Anwendung reagieren. Der Software-Agent 110 kann von einem Repository aus auf die Software-Anwendung zugreifen und kann ferner eine Konto-, Zahlungs-, Autorisierungs- oder andere Berechtigung von mit dem Dienststandort 104 assoziiertem Personal, einem mit dem Roboter 102 assoziierten Agenten, einem mit der konkreten Software-Anwendung assoziierten Agenten, einer staatlichen Regulierungsbehörde und/oder einer anderen Berechtigungen festlegenden Einheit mit der Entscheidungskompetenz für den Roboter 102 und/oder den Dienststandort 104 verlangen.
  • In einer anderen Ausführungsform stellt der externe Verarbeitungsagent 112 live ausführbare Software für den Roboter 102 bereit. Der Roboter 102 verfügt selbst dann, wenn er für die Durchführung einer Aufgabe konfiguriert ist, möglicherweise nicht über die Daten oder die Datenverarbeitungsmöglichkeiten, die zum Durchführen mindestens eines Teils der Aufgabe erforderlich sind. Folglich kommuniziert der Roboter 102 möglicherweise mit dem externen Verarbeitungsagenten 112, um zusätzliche Datenzugriffs- und/oder Datenverarbeitungsressourcen zu erlangen. Der Roboter 102 bekommt zum Beispiel möglicherweise die Aufgabe, eine Waschmaschine zu reparieren. Wegen eines Mangels an Bauteilen hat der Hersteller einen anderen als den in den Unterlagen angegebenen Motor installiert, auf den der Roboter 102 möglicherweise gerade zugegriffen hat. Der Roboter 102 oder ein anderer, mit dem Roboter 102 kommunizierender Agent identifiziert möglicherweise die Nichtübereinstimmung. Jedoch kann der Roboter 102 möglicherweise nicht auf die richtigen Informationen hinsichtlich des eigentlichen Motors zugreifen. Für den Zugriff auf die Motorunterlagen, die möglicherweise Anweisungen umfassen, anhand derer der Roboter 102 einen Dienst durchführen kann (z. B. Feststellen der Position von Befestigungsbolzen, Durchtrennprozeduren für Drähte etc.), kann der Roboter 102 folglich auf den externen Verarbeitungsagenten 112 zugreifen. In einem anderen Beispiel führt der Roboter 102 möglicherweise gerade eine Aufgabe am Dienststandort 104 durch, die Umgebungskenntnisse (z. B. Außentemperatur, Luftdruck etc.) erfordert, etwa damit eine gegen Umgebungseinflüsse empfindliche Maschine kalibriert werden kann. Der Roboter 102 kann auf den externen Verarbeitungsagenten 112 zugreifen, woraufhin der externe Verarbeitungsagent 112 die angeforderten Informationen ausfindig machen sowie bereitstellen kann.
  • In einer anderen Ausführungsform stellt der externe Verarbeitungsagent 112 mindestens einen Teil von ausführbaren Anweisungen bereit. Der Roboter 102 ist zum Beispiel unter Bezug auf mindestens eine Funktion des Roboters 102 ein „dummes Endgerät“ mit vom Prozessor ausführbaren, durch den externen Verarbeitungsagenten 112 bereitgestellten Anweisungen, speichert aber nicht einen vollständigen oder im Wesentlichen vollständigen Satz der Anweisungen in einem Medium des Roboters 102 bzw. versucht dies nicht. In wiederum einer anderen Ausführungsform stellt der externe Verarbeitungsagent 112 Befehls- und Steuersignale für den Roboter 102 und/oder vom Roboter bereit. Die Signale können den Roboter 102 konfigurieren, den Roboter 102 oder einen Teil des Roboters 102 betätigen, ein Eingabe/Ausgabe-Gerät des Roboters 102 nutzen und/oder einen anderen, vom externen Verarbeitungsagenten 112 vorgegebenen Remote-Vorgang durchführen.
  • In einer anderen Ausführungsform kann der Datenschutzagent 114 den Roboter 102 und dessen Komponenten kontrollieren, um die Einhaltung einer Datenschutzrichtlinie sicherzustellen. In einer Ausführungsform erkennt und meldet der Datenschutzagent 114, dass eine Datenschutzrichtlinie eingehalten bzw. nicht eingehalten wurde. In einer anderen Ausführungsform setzt der Datenschutzagent 114 die Einhaltung der Datenschutzrichtlinie durch. Ein Roboter 102 kann sich zum Beispiel für den Zugriff auf den Ort für eine Aufgabe im Bereich des Dienststandorts 104 fortbewegen. Dort befinden sich möglicherweise Menschen, Fotografien und andere Bilder. Folglich kann der Datenschutzagent 114 auslösen, dass das Kamerabild (die Kamerabilder) des Roboters 102 in der Qualität schlechter wird (z. B. geringere Auflösung, weniger Einzelbilder, veränderter Kontrast oder andere Bildeinstellung, hinzugefügtes Rauschen, Unkenntlichmachung etc.), solange bis die Kameras zum Durchführen der Aufgabe benötigt werden. Informationen, die erhoben wurden, jedoch nicht mehr gebraucht werden, nachdem die Aufgabe abgeschlossen worden ist, können vom Datenschutzagenten 114 kontrolliert und nach der Signalisierung des Datenschutzagenten 114 an den Roboter 102 optional endgültig gelöscht werden.
  • In einer anderen Ausführungsform kontrolliert und/oder prüft der externe Kontrollagent 116 den Roboter 102. Der externe Kontrollagent 116 empfängt möglicherweise Signale vom Roboter 102 und/oder von beliebigen anderen Agenten (z. B. den Agenten 108, 110, 112, 114), für von einem Menschen übermittelte Beobachtungen, von anderen automatisierten Systemen (z. B. Roboterauslieferung/-wartung, Finanzberichterstattung, Kreditauskünfte etc.), um zu bestimmen, ob der Roboter 102 im Rahmen eines vorab festgelegten Protokolls arbeitet. Der externe Kontrollagent 116 kann bestimmen, ob eine Protokollverletzung begangen wurde, und an das mit dem Dienststandort 104 und/oder dem Roboter 102 und/oder einem anderen menschlichen oder automatisierten Agenten assoziierte Personal signalisieren, dass diese Verletzung begangen wurde. In einer anderen Ausführungsform kann der externe Kontrollagent 116 direkt oder über einen anderen Agenten (z. B. die Agenten 108, 110, 112, 114) und/oder das Personal auslösen, dass Korrekturmaßnahmen durchgeführt werden, um auszulösen, dass der Roboter 102 wieder im Rahmen des vorab festgelegten Protokolls arbeitet.
  • Der externe Kontrollagent 116 kann vor, bei und/oder nach der Durchführung einer Aufgabe am Dienststandort 104 physisch und/oder logisch auf den Roboter 102 zugreifen. Sollte ein Problem (z. B. ein Virus, eine nicht im Rahmen des Protokolls liegende Programmierung etc.) festgestellt werden, kann der externe Kontrollagent 116 an die betreffenden Systeme und/oder Arbeitskräfte signalisieren, dass das Problem behoben werden soll. Zum Beispiel kann ein Protokoll festgelegt werden, das auslöst, dass der Roboter 102 alle mit dem Dienststandort 102 assoziierten Standorterfassungsdaten und -bilder beim Verlassen des Dienststandorts 102 endgültig löscht. Sollte der externe Kontrollagent 116 eine Prüfung durchführen oder auf anderem Wege bestimmen, dass diese Informationen nicht endgültig gelöscht wurden, kann an das Personal und/oder die Systeme signalisiert werden, dass der Roboter 102 nicht unter Einhaltung des Protokolls gearbeitet hat. Folglich kann ein Schadprogramm oder ein fehlerhaftes Programm, das die irrtümliche Beibehaltung von Daten ausgelöst hat, angesprochen werden, und falls dies erfolgreich ist, kann der externe Kontrollagent 116 darauf hinweisen, dass der Roboter 102 wieder unter Einhaltung des Protokolls arbeitet. Darüber hinaus kann analysiert werden, wie es zu derartigen fehlerhaften Anweisungen im Roboter 102 gekommen ist, um weiteren Verletzungen vorzubeugen oder die potenziellen Aktionen störanfälliger Komponenten zu identifizieren.
  • In einer Ausführungsform befinden sich die Agenten 108, 110, 112, 114 und 116 alle außerhalb des Roboters 102. In einer anderen Ausführungsform befindet sich mindestens einer der Agenten 108, 110, 112, 114 und 116 ganz oder teilweise innerhalb des Roboters 102 oder am selben Ort wie der Roboter. Der für die physische Sicherheit vorgesehene Agent 108 umfasst zum Beispiel möglicherweise eine eingebaute für Diebstahl- oder Missbrauchserkennung und das Reagieren darauf dienende Komponente, um umgehend zu reagieren, wird jedoch gelenkt von oder kommuniziert mit einem externen Teil des für die physische Sicherheit vorgesehenen Agenten 108, etwa eines menschlichen oder automatisierten Agenten in einem Contact-Center, der möglicherweise eine Selbstverteidigungs-, Selbsterhaltungs-, Alarm-, Standort-, Beweiserhebungs- oder andere Schadenverhütungsmaßnahme entweder trifft oder umgeht. Die Agenten 108, 110, 112, 114 und 116 können je als menschlicher Agent, automatisierter Agent oder eine Kombination davon implementiert sein.
  • 2 bildet eine Architektur 200 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Es versteht sich, dass der Roboter 102 allgemein, sowie wenn er für die Durchführung einer speziellen Aufgabe konfiguriert ist, auch mehr, weniger, andere und/oder anders angeordnete Komponenten umfassen kann als diejenigen, die veranschaulicht sind, ohne dabei vom Schutzbereich der bereitgestellten Offenbarung abzuweichen. Der Roboter 102 umfasst etliche interne physische und logische Komponenten, die zum Durchführen von Aufgaben und anderen Vorgängen des Roboters 102 genutzt werden können. Der Roboter 102 kann durch Nutzung eines Mobilität/Aktorik-Elements 226 und/oder eines Sensors 228 und/oder eines E/A-Geräts 230 und/oder einer Kommunikationsverbindung (oder „Komm“-Verbindung) 232 physisch mit der Außenwelt interagieren.
  • Der Roboter 102 umfasst mindestens Folgendes: die physische Fähigkeit. In einer Ausführungsform wird die physische Fähigkeit bereitgestellt durch ein E/A-Gerät 230, wie durch ein Ausgabegerät ausgeführt, das einen Bildschirm, einen Lautsprecher, eine Vibrationseinrichtung, eine Anzeigeeinrichtung, eine elektromechanische Ausgabe, einen Aktor, einen Strahler etc. beinhalten kann, darauf jedoch nicht beschränkt ist.
  • Der Sensor 228 und/oder das Mobilität/Aktorik-Element 226 kann bewirken, dass der Roboter 102 physische Bewegungen vollführt, und optional Attribute messen, die mit den physischen Bewegungen assoziiert sind. Das Mobilität/Aktorik-Element 226 ist zum Beispiel möglicherweise ein Drehmotor eines am Roboter 102 angebrachten oder von ihm gesteuerten Arms. Der Sensor 228 kann ein Positionsgeber sein, der die Position des Arms kontrolliert, um die Genauigkeit der Drehung des Arms sicherzustellen. Der Sensor 228 kann auch eine der anderen Komponenten des Roboters 102 sein oder nutzen. Das Mobilität/Aktorik-Element 226 ist zum Beispiel möglicherweise ein Drehmotor, der eine Schraube dreht. Der Sensor 228 kann als Kamera (z. B. eines der E/A-Geräte 230) ausgeführt sein und die Drehbewegung beenden, wenn die Kamera erkennt, dass die Schraube richtig positioniert oder, falls die Schraube entfernt wird, nicht mehr vorhanden ist. Der Sensor 228 kann als Mikrofon (z. B. eines der E/A-Geräte 230) ausgeführt sein und das Geräusch der in eine Auffangschale fallenden Schraube erkennen. Der Sensor 228 kann eine Drehmomentmesskomponente sein und bestimmen, dass die Schraube fest genug angezogen wurde oder, falls das Drehmoment plötzlich fällt, der Schraubenkopf möglicherweise abgerissen oder abgeschert wurde. Nach erfolgreicher oder nicht erfolgreicher Beendigung der Aufgabe kann das Mobilität/Aktorik-Element 226 das Drehen der Schraube abbrechen.
  • Das Mobilität/Aktorik-Element 226 kann, ohne jedoch darauf beschränkt zu sein, eine elektromechanische Ausgabe umfassen, um für den Roboter 102 Ortsveränderungen, Positionierungen, Orientierungen etc. für sich selbst und/oder eine Anbaugerät- oder assoziierte Komponente bereitzustellen. Das Mobilität/Aktorik-Element 226 kann für den Roboter 102 eine elektromechanische Ausgabe mit einem Mittel bereitstellen, über das direkt oder über eine Anbaugerät- oder assoziierte Komponente auf ein anderes Objekt eine Kraft (z. B. Drücken, Ziehen, Biegen, Scherung, Verdrehung, Drehen etc.) ausgeübt werden kann.
  • In einer anderen Ausführungsform beinhaltet die physische Fähigkeit, wie durch das als Eingabegerät ausgeführte E/A-Gerät 230 bereitgestellt, ohne jedoch darauf beschränkt zu sein, möglicherweise einen Sensor, welcher dem Sensor 228 entsprechen kann, der ein assoziiertes Mobilität/Aktorik-Element 226 kontrolliert, oder ein anderes E/A-Gerät 230 kann konfiguriert sein, um für den Roboter 102 Eingaben hinsichtlich externer Faktoren bereitzustellen, welche, ohne jedoch darauf beschränkt zu sein, Folgendes beinhalten: Kraft, Temperatur, Druck, chemisch, elektromagnetisch, Partikel, Schallwelle/mechanische Welle, Position, Standort, Orientierung, Beschleunigung etc.
  • Der Roboter 102 kann mit anderen elektronischen Geräten über eine Kommunikationsverbindung 232 kommunizieren. Durch die Kommunikationsverbindung 232 kann über Funkfrequenzen (z. B. Bluetooth, WiFi, GPS, Mobilfunk, zweiseitige Funksprechverbindungen etc.), Infrarot oder durch Verwendung anderer Teile des elektromagnetischen Spektrums kommuniziert werden. Die Kommunikationsverbindung 232 umfasst möglicherweise eine drahtgebundene Kommunikationsverbindung, die, ohne jedoch darauf beschränkt zu sein, eine direkte Verbindung zu einem anderen Gerät in der Nähe des Roboters, ein Festnetztelefon, kabelgebundenes Ethernet und/oder einen Kabelanschluss (z. B. USB, HDMI, Glasfaser, DVD-Leser/Spieler etc.) beinhaltet.
  • Das eingebaute E/A-Element 222 stellt eine Eingabe/Ausgabe-Übersetzung (z. B. Treiber, Übersetzung zwischen Sprachen etc.) bereit, sodass andere Komponenten des Roboters 102 das Eingabe/Ausgabe-Gerät 230 nutzen/bereitstellen können. Das E/A-Gerät 230 kann die direkte Interaktion mit dem Roboter 102 zulassen und ein oder mehrere Geräte zur direkten Eingabe umfassen (z. B. Tastatur, Maus, Trackpad/Trackball, elektromechanische Eingabeelemente, Button für dynamisch bestimmte Funktionen (Softbutton), Kamera, Mikrofon etc.). Das E/A-Gerät 230 kann als Audiogerät ausgeführt sein, etwa als Mikrofon und als Lautsprecher, um gesprochene Befehle aufzunehmen, um Schallemissionsquellen zu orten, zur akustischen Ortung (Sonargerät), zur Interaktion mit menschlichen oder automatisierten Arbeitskräften, die sich der gesprochenen Sprache bedienen, und als Audiosignale (z. B. Alarme, Konformitätstöne, Sirenen etc.). Das E/A-Gerät 230 kann als Kamera zum Aufnehmen von Gestenbefehlen, Orten von Objekten, Orten der Position des Roboters 102 oder eines anderen visuellen Vorgangs ausgeführt sein. Wenn das E/A-Gerät 230 als Kamera ausgeführt ist, kann es einen Sensor umfassen, der konfiguriert ist, um eine oder mehrere elektromagnetische Wellenlängen zu erkennen, die, ohne jedoch darauf beschränkt zu sein, sichtbare, Infrarot-, Ultraviolett- und Röntgenstrahlen beinhalten. Das E/A-Gerät 230 kann bildgebende und/oder zur Entfernungsmessung dienende Komponenten (z. B. Radar, LIDAR, etc.) umfassen. Das E/A-Gerät 230 kann auch als Bildererzeuger für Bilder von mechanischen Wellen (z. B. Sonogramm, Sonargerät, seismische Bildgebung etc.) ausgebildet sein. Darüber hinaus können das Mobilität/Aktorik-Element 226 und der Sensor 228 als Messfühler zum Messen der Entfernung oder zum Bestimmen der Position für den Roboter 102 oder eine assoziierte Komponente arbeiten. In wiederum einer anderen Ausführungsform kann das E/A-Gerät 230 einen Strahler umfassen, der konfiguriert ist, um eine Erwärmung, eine Abkühlung, eine Teil- oder Wellenstrahlung, Chemikalien etc. bereitzustellen.
  • Roboter 102 umfasst etliche Komponenten, die allgemein lokale Komponenten des Roboters 102 sind. Es versteht sich, dass lokale Komponenten allgemein im Inneren des Roboters 102 sind, lokale Komponenten sich aber auch außerhalb des Roboters befinden (z. B. eingesteckt, angeschlossen etc.) oder sogar mit ihm vernetzt sein können (sodass z. B. über die Kommunikationsverbindung 232 auf sie zugegriffen werden kann) ebenfalls in Betracht gezogen werden und im Schutzbereich der hierin bereitgestellten Offenbarung liegen. Die inneren Komponenten können über einen Bus 202 miteinander verbunden sein, der Daten, Signale und/oder andere Informationen zwischen Komponenten des Roboters 102 bereitstellt. Der Bus 202 kann einen Inter/Intra-Chip-Bus, eine Rückwand, einen Jumper etc. umfassen, ist jedoch nicht darauf beschränkt.
  • Der Roboter 102 umfasst teilweise einen Computer. Demgemäß umfasst der Roboter 102 ein Strommodul 204, um Komponenten wie einen Prozessor 236 und andere Komponenten mit Strom zu versorgen. Das Stromelement 204 kann für das Batteriemanagement zuständig sein, die Signalisierung eines Energiesparzustands auslösen, direkte Stromverbindungen kontrollieren und/oder verwalten und/oder noch andere Komponenten wie das Mobilität/Aktorik-Element 226 mit Strom versorgen. Das Stromelement 204 kann auf Anfragen antworten, etwa um die geschätzte verfügbare Leistungsdauer zu bestimmen oder um zu bestimmen, ob eine bestimmte Strommenge, etwa zum Durchführen einer Aufgabe, verfügbar ist. Das Stromelement 204 kann das Strommanagement für Strom von diversen Quellen (z. B. Solarpaneelen, Steckelementen, Batterien, mechanischen Energiespeichern (z. B. Federn) etc.) aus durchführen und diesen Strom für Komponenten, die Strom benötigen, bereitstellen.
  • Eine Fehlererkennung 206 umfasst Mittel, um zu erkennen, wenn der Roboter 102 nicht unter Einhaltung der Parameter arbeitet, und optional um dies zu regeln. In einer Ausführungsform befiehlt der Prozessor 236 dem Mobilität/Aktorik-Element 226, eine Kraft auf ein Objekt auszuüben. Das Mobilität/Aktorik-Element 226 bezieht über das Stromelement 204 Strom, welcher der gewünschten Kraft entspricht. Jedoch kann die durch den Sensor 228 gemessene tatsächliche Kraft auch nicht der erwarteten Kraft entsprechen. Die Fehlererkennung 206 kann bestimmen, dass ein Fehler vorliegt, und eine Korrektur anwenden (z. B. die zum Ausüben der gewünschten Kraft angeforderte Strommenge erhöhen) oder auf einen bekannten oder unbekannten Fehler hinweisen, was dazu führen kann, dass der Roboter 102 eine Aufgabe abbricht, Hilfe von einem menschlichen oder automatisierten Agenten anfordert oder eine andere mit einem konkreten Fehler assoziierte Aktion durchführt.
  • Eine Bewegung/Beweglichkeit steuernde Einrichtung 208 umfasst Stellantriebe und/oder andere Komponenten, die beim Übersetzen einer angeforderten Aktion in eine resultierende Aktion genutzt werden. Die Bewegung/Beweglichkeit steuernde Einrichtung 208 kann gerätespezifische Stellantriebe umfassen, das Mobilität/Aktorik-Element 226 ist zum Beispiel möglicherweise ein Roboterarm mit einer ersten Menge von Funktionalitäten. Durch eine Hochrüstung des Roboterarms können neue oder andere Funktionalitäten eingeführt werden, und folglich wird die Bewegung/Beweglichkeit steuernde Einrichtung 208 entsprechend abgewandelt. In einer Ausführungsform ist eine Legacy-Unterstützung bereitgestellt, sodass der Prozessor 236, der dem Arm einen Befehl erteilt (z. B. „zurückziehen“), die gleiche Aktion auch am hochgerüsteten Arm durchführt. Zusätzliche, andere oder weniger Befehle/Merkmale können auch von einem konkreten Mobilität/Aktorik-Element 226 und/oder einem konkreten Sensor 228 bereitgestellt und von der Bewegung/Beweglichkeit steuernden Einrichtung 208 berücksichtigt werden.
  • Ein Datenspeicher 210 und/oder ein anderer Speicherbaustein 214 umfassen ein Medium, das ermöglicht, dass Daten gespeichert werden und der Roboter 102 darauf zugreift. Der Datenspeicher 210 und/oder der andere Speicherbaustein 214 können integriert oder eigenständig sein und magnetische, optische, elektrische und/oder andere Datenspeichermedien umfassen.
  • In einer Ausführungsform benötigt der Roboter 102 möglicherweise aufgabenspezifische Anweisungen und/oder Daten zum Durchführen einer Aufgabe. Darüber hinaus werden vom Roboter 102 möglicherweise aufgabenspezifische Daten erhoben. Der Roboter 102 nutzt spezifische Aufgabendaten 212 möglicherweise zu diesen Zwecken und verwirft die in den spezifischen Aufgabendaten 212 gespeicherten Daten nach Beendigung einer Aufgabe. Zum Beispiel werden Privaträume (z. B. ein Dienststandort 104) räumlich erfasst, damit der Roboter 102 eine Aufgabe beenden kann. Sobald die Aufgabe beendet ist, werden diese Informationen nicht mehr benötigt und stellen sogar ein Sicherheitsrisiko dar. Folglich werden spezifische Aufgabendaten 212 nach Beendigung der Aufgabe endgültig gelöscht, ohne dass sich dies auf andere Daten (z. B. Daten im Datenspeicher 210, im Speicherbaustein 214 etc.) auswirkt.
  • Eine Betriebssoftware 216 kann ein Betriebssystem, Treiber, Übersetzerprogramme und/oder andere Informationen bereitstellen, damit der Roboter 102 eine Aufgabe einfacher durchführen kann.
  • Aufgabenspezifische Anweisungen 218 umfassen möglicherweise Aufgabendaten oder Anweisungen. Aufgabenspezifische Anweisungen 218 können dynamisch und/oder entfernbar sein, etwa damit der Roboter 102 ohne Weiteres für eine andere Aufgabe funktionalitätsspezifisch (z. B. Betrieb eines konkreten Sensors, Roboterarms, Bildgebers etc.) einfacher umprogrammiert werden kann.
  • Das Sicherheitselement 220 kann Kontroll-, Kommunikations- und/oder andere Sicherheitsvorgänge zum Schutz des Roboters 102 und/oder von Personen, Eigentum und Daten bereitstellen. Das Sicherheitselement 220 kann einen sicheren Betrieb des Roboters 102 sicherstellen. Auch wenn ein Roboterarm zum Beispiel zu Bewegungen bei einer vorgegebenen hohen Geschwindigkeitsrate fähig ist, kann das Sicherheitselement 220 die Geschwindigkeit dennoch begrenzen, um einen sicheren Betrieb des Roboters 102 sicherzustellen. Das Sicherheitselement 220 kann etliche Computerschutzmittel umfassen, die, ohne jedoch darauf beschränkt zu sein, einen Antivirusschutz, eine Kommunikationsverschlüsselung, eine Diebstahlerkennung, eine Angriffserkennung, nicht autorisierte Zugriffe, Schäden, nicht zertifizierte Hardware/Software, verdächtige Aktivitäten etc. beinhalten.
  • Die Kommunikationsverwaltung (oder „Komm.-Verwaltung“) 224 stellt Betriebsmerkmale bereit, über die der Roboter 102 die Kommunikationsverbindung 232 nutzen kann. Die Kommunikationsverwaltung 224 umfasst zum Beispiel möglicherweise eine Netzschnittstellenkarte (NIC), eine SIM-Karte und/oder andere Netzkomponenten (z. B. einen 802.11n-Chipsatz, einen GSM-Chipsatz, einen LTE-Chipsatz etc.). Die Kommunikationsverbindung 232 kann über Sende-/Erkennungsvorrichtungen wie Antennen, Transceiver, Ports, Kabel und/oder andere Kommunikationshardware bereitgestellt werden. Die Kommunikationsverwaltung 224 kann entweder allein oder zusammen mit anderen Komponenten Sicherheits- und/oder Stromverwaltungsprotokolle umfassen. Die Kommunikationsverwaltung 224 stellt für einen Contact-Center-Agenten während des Durchführens einer Aufgabe zum Beispiel möglicherweise hochauflösende Audio- und Video-Inhalte bereit. Der Agent kontrolliert möglicherweise kritische oder vertrauliche Einzelheiten der Aufgabe. Sollte es zu einer Beeinträchtigung der Kommunikationsqualität kommen, kann die Kommunikationsverwaltung 224 die Qualität des Videos herabsetzen (z. B. die Auflösung, die Bildwechselfrequenz etc. reduzieren), das Audio-Element beenden oder eine andere Aktion durchführen, um sicherzustellen, dass der Agent eine beliebige Beobachtungsfähigkeit beibehalten kann. In einer anderen Ausführungsform kann die Kommunikationsverwaltung 224 eine vom Roboter 102 durchzuführende Aufgabe unterbinden. Der Roboter 102 führt möglicherweise eine Aufgabe durch, die einer intensiven Beobachtung bedarf, die von einem vernetzten Agenten bereitgestellt wird. Falls die Kommunikationsverwaltung 224 bestimmt, dass die Qualität von Kommunikationen unzureichend ist, kann bei der Aufgabe so lange eine Pause gemacht werden, bis eine bessere Kommunikationsverbindung hergestellt wird.
  • Die Kommunikationsverwaltung 224 kann auch Kanalverwaltungsdienste bereitstellen. Der Roboter 102 nutzt zum Beispiel möglicherweise ein öffentliches Drahtlosnetz zum Kommunizieren von nicht vertraulichen Informationen (z. B. „Herzschlag“-Signal, verbleibende Akkukapazität etc.). Jedoch kann die Kommunikationsverwaltung 224 für vertraulichere Informationen (z. B. Bilder vom Dienststandort 104, medizinische Informationen etc.) für solche Informationen ein VPN herstellen oder einen anderen Kanal (z. B. ein zellulares Netz) nutzen. Ebenso können Kommunikationen in einem Kanal ausfallen oder in der Qualität beeinträchtigt sein, und die Kommunikationsverwaltung 224 kann einen anderen Kanal herstellen oder nutzen, um zur Aufrechterhaltung der Kommunikationen beizutragen.
  • Die Kommunikationsverwaltung 224 kann weitere übliche Computerfunktionen bereitstellen, etwa die Beibehaltung von Anmeldeinformationen für Netzzugriffe, die Autorisierung oder Verweigerung des Zugriffs auf den Roboter 102 (z. B. physische oder virtuelle Dienstports).
  • Der Prozessor 236 kann für den Roboter 102 eine Computerausstattung allgemeiner Art (z. B. arithmetisch-logische Einheit, Grafikprozessor etc.) und/oder spezieller Art (z. B. Bildverarbeitung, Gesteninterpretation etc.) bereitstellen.
  • 3 bildet ein System 300 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Für die Durchführung einer Aufgabe oder einer Menge von Aufgaben kann von einem unkonfigurierten Roboter 310 ein konfigurierter Roboter 314 konfiguriert werden. Die Umwandlung des unkonfigurierten Roboters 310 in den konfigurierten Roboter 314 ist verschieden ausgeführt. In einer Ausführungsform gibt ein Benutzer 302 entweder allein oder mithilfe eines elektronischen Kommunikationsgeräts (z. B. eines Smartphones, eines mit dem Internet verbundenen Computers, eines dedizierten Roboterkonfigurationsgeräts etc.) einem Prozessor 304 ein Problem oder eine Aufgabe vor. In einer Ausführungsform ist der Prozessor 304 möglicherweise ein Teil eines Contact-Centers, eines Geschäfts für Roboteranwendungen, eines lokalen Geräts, eines Dienstanbieters und/oder einer anderen Einheit oder Gesellschaft. Der Benutzer 302 kann dem Prozessor 304 eine spezielle Anweisung, etwa eine der Anweisungen 308A–n, die angefordert wurde, vorgeben oder zu lösende Aufgaben oder Probleme identifizieren, woraufhin der Prozessor 304 die zugehörige Anweisung bestimmt.
  • In einer Ausführungsform benötigt der unkonfigurierte Roboter 310 Software-Anweisungen und ein Hardwarezubehörteil, um eine konkrete Aufgabe durchzuführen. Der Benutzer 302 gibt das Problem oder die Aufgabe vor oder legt die Anweisungen fest, dank denen der Prozessor 304 auf ein die Anweisungen 308 umfassendes Datenrepository 306 zugreifen kann. Der Prozessor 304 bestimmt, dass die Anweisung C (308C) die zugehörige Anweisung ist. Der Prozessor 304 löst daraufhin aus, dass der unkonfigurierte Roboter 310 den Anweisungssatz 308C lädt, wodurch ausgelöst wird, dass der Roboter 310 zum konfigurierten Roboter 314 wird. Der konfigurierte Roboter 314 kann daraufhin für die Durchführung der Aufgabe eingesetzt werden.
  • Der Benutzer 302 ist möglicherweise der Eigentümer des unkonfigurierten Roboters 310 oder kann ihn ansonsten steuern. Der Benutzer 302 kann das Hardwarezubehörteil 312 und/oder die Anweisung C (308C) direkt oder über eine Anforderung an den Prozessor 304 installieren. Der Prozessor 304 kann bestimmen, dass für die Anforderung erforderlich ist, dass der unkonfigurierte Roboter 310 über das Hardwarezubehörteil 312 verfügt (welches z. B. an ihn angeschlossen, in ihm installiert, mit ihm gepaart oder verfügbar ist, mit ihm kommuniziert etc.), damit der konfigurierte Roboter 314 die Aufgabe durchführen kann. Der Prozessor 304 kann daraufhin eine Person wie den Monteur, den Benutzer 302 oder eine andere Person dazu anweisen, das Hardwarezubehörteil 312 zu beziehen und im unkonfigurierten Roboter 310 zu installieren, um den unkonfigurierten Roboter 310 in den konfigurierten Roboter 314 umzuwandeln. In einer anderen Ausführungsform, etwa wenn der Benutzer 302 keinen direkten Zugriff auf den unkonfigurierten Roboter 310 hat, kann der Prozessor 304 auslösen, dass eine Provisionierungseinheit für den Zugriff auf den Roboter 310 das Hardwarezubehörteil 312 und/oder die Anweisung C (308C) installiert, um den konfigurierten Roboter 314 für die Durchführung der Aufgabe verfügbar zu machen. In wiederum einer anderen Ausführungsform kann die ausgewählte Anweisung, etwa die Anweisung C (308C), für den unkonfigurierten Roboter 310 im Rahmen der Installation des Hardwarezubehörteils 312 bereitgestellt werden.
  • Der Prozessor 304 kann bestimmte Prozeduren vor der Provisionierung, während der Provisionierung, vor dem Einsatz, während des Einsatzes und/oder nach dem Einsatz auslösen oder durchführen, etwa um zur Sicherstellung der Sicherheit des konfigurierten Roboters 314, des Benutzers 302, eines Dienstbereichs wie des Dienstbereichs 104 sowie anderer Personen, Eigentumsgegenstände und Daten beizutragen. In einer Ausführungsform löst der Prozessor 304 aus, dass von dem unkonfigurierten Roboter 310 alle nicht maßgeblichen Daten, Hardwareteile und/oder Computerprogramme endgültig entfernt werden. Der Prozessor 304 kann auch die Fähigkeitenbeurteilung durchführen, etwa um sicherzustellen, dass der unkonfigurierte Roboter 310, sobald er so konfiguriert ist, dass er zum konfigurierten Roboter 314 wird, fähig zum Durchführen der ihm vom Benutzer 302 und vom assoziierten Prozessor 304 vorgegebenen Aufgabe wäre. In einer anderen Ausführungsform kann der Prozessor 304 sicherstellen, dass Angriffs- und/oder Betriebssicherheitskomponenten vorhanden sind, die Sicherheitsabschaltungs-, Antivirussoftware-, Ortungskomponenten etc. beinhalten, ohne jedoch darauf beschränkt zu sein. Darüber hinaus kann der Prozessor 304 noch andere Betriebseigenschaften des unkonfigurierten Roboters 310 und/oder des konfigurierten Roboters 314 verifizieren, etwa um sicherzustellen, dass der konfigurierte Roboter 314 unter Einhaltung zulässiger Leistungsparameter arbeitet. Der Prozessor 304 kann zum Beispiel sicherstellen, dass Bewegungen so sind wie erwartet, zum Beispiel um sicherzustellen, dass ein Roboterarm nicht verbogen ist, dass Sensoren wie erwartet arbeiten und/oder dass die Betriebsanforderungen des Roboters 314 zulässig sind. Folglich kann der unkonfigurierte Roboter 310 oder der konfigurierte Roboter 314 von internen oder externen Komponenten des unkonfigurierten Roboters 310 oder des konfigurierten Roboters 314 trainiert und beobachtet werden.
  • Sollte bestimmt werden, dass der konfigurierte Roboter 314 oder der unkonfigurierte Roboter 310, sobald dieser konfiguriert ist, ungeeignet oder unfähig zum Durchführen der Aufgabe ist, kann der Prozessor 304 versuchen, einen anderen konfigurierten Roboter 314 zu provisionieren, einen menschlichen Agenten zu entsenden oder den Benutzer 302 darüber zu benachrichtigen, dass die Aufgabe nicht von einem Roboter durchgeführt werden kann, und/oder ein anderes Mittel zum Durchführen der Aufgabe suchen.
  • Die 4A4D bilden Systeme ab, die den Roboter 102 und Anweisungen 410 umfassen, die ausgewählt werden, um den Roboter 102 zu einem aufgabenspezifischen Roboter zu konfigurieren. Der Ort der Anweisungen 410 ist verschieden ausgeführt und kann ermöglichen, dass der Roboter 102 autonom und ohne weitere menschliche Beteiligung arbeitet. Die Anweisungen 410 können der Einfachheit halber oder aus leistungsbedingten oder praktischen Gründen auf verschiedenen für den Roboter 102 zugänglichen Komponenten platziert sein. Die Anweisungen 410 erfordern zum Beispiel möglicherweise etliche menschliche Eingaben, etwa Vorlieben, und dadurch, dass die Anweisungen 410 auf einem Benutzergerät liegen (siehe 4B), können dem Benutzer detaillierte Grafiken oder andere Mittel präsentiert werden, über die er eine Bestimmung vornehmen und seine Vorlieben eingeben kann. In einer anderen Ausführungsform ist der potenzielle Satz von Anweisungen 410 möglicherweise zu groß, um in den Roboter 102 geladen werden zu können; folglich können verschiedene assoziierte Komponenten mit Anweisungen 410 versehen sein und sind mithin selektiv für den Roboter 102 verfügbar. Der Roboter 102 ist zum Beispiel möglicherweise zum Durchführen einer Aufgabe konfiguriert, der eine Entscheidung zugrunde liegt, und führt basierend auf dem Eintreten eines Ereignisses eine sehr große Datei oder eine zweite sehr große Datei aus. Das Problem verschlimmert sich noch, wenn sehr viele Wegoptionen, die in Frage kommen, und viele große Dateien vorliegen. Folglich liegen die Anweisungen 410 möglicherweise insgesamt oder teilweise außerhalb des Roboters 102.
  • Während die Anweisungen 102 Maschinenanweisungen sein und als Binärdaten gespeichert sein können, sind die Medien, die Anweisungen 410 einschließen, verschieden ausgeführt. Während durch einen Datendownload Anweisungen 410 direkt für den internen Speicher oder einen anderen Speicherbaustein des Roboters 410 bereitgestellt werden können, können auf anderen Medien (z. B. magnetischen, optischen, PROM-, ePROM-, fPROM-Medien, einem USB-Memory-Stick, herstellereigenen Medien etc.) ebenfalls Anweisungen 410 ausgeführt sein und für den Roboter 102 verfügbar gemacht werden.
  • 4A bildet ein Anweisungen umfassendes System 400 gemäß Ausführungsformen der vorliegenden Offenbarung ab. In einer Ausführungsform umfasst der Roboter 102 Anweisungen 410, die sich damit befinden (z. B. Datenspeicher 210, spezielle Aufgabendaten 212, Speicherbaustein 214, aufgabenspezifische Anweisungen 218 und/oder anderes Speichermedium).
  • 4B bildet ein Anweisungen umfassendes System 406 gemäß Ausführungsformen der vorliegenden Offenbarung ab. In einer Ausführungsform umfasst ein Gerät 408 Anweisungen 410, auf die vom Roboter 102 zugegriffen wird. Der Roboter 102 kann mit dem Gerät 408 über drahtgebundene oder drahtlose Kommunikationen kommunizieren sowie direkt aus dem Gerät 408 abgerufene Anweisungen ausführen und/oder mindestens einen Teil der Anweisungen 410 zur Ausführung herunterladen. In einer anderen Ausführungsform umfasst mindestens ein Teil der Anweisungen 410 Eingaben und/oder Ausgaben für den menschlichen Bediener des Geräts 408. Das Gerät 408 kann sich lokal beim Roboter 102 befinden, etwa innerhalb des Dienstbereichs 104. In einer anderen Ausführungsform befindet sich das Gerät 408 möglicherweise in beträchtlicher Entfernung vom Roboter 102 und kommuniziert etwa über das Internet, ein zellulares Netz, ein Telefonnetz und/oder ein anderes Netz.
  • 4C bildet ein Anweisungen umfassendes System 412 gemäß Ausführungsformen der vorliegenden Offenbarung ab. In einer Ausführungsform umfasst ein Anbaugerät 414 Anweisungen 410, die vom Roboter 102 auszuführen sind. Das Anbaugerät 414 kann einen Anbieter einer physischen Fähigkeit für den Roboter 102 umfassen, etwa das Mobilität/Aktorik-Element 226, den Sensor 228, das E/A-Gerät 230, die Kommunikationsverbindung 232 und/oder eine andere Komponente.
  • 4D bildet ein Anweisungen umfassendes System 416 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Der Roboter 418 umfasst Anweisungen 410, die vom Roboter 102 auszuführen sind. Der Roboter 418 ist möglicherweise ein Aufsicht führender Roboter vor Ort oder an einem Remote-Standort oder einer von einer Vielzahl von Robotern, einschließlich des Roboters 102, die für die Durchführung einer Aufgabe eingesetzt werden. Bei einer weiteren Option wird der Roboter 418 möglicherweise allein zu dem Zweck bereitgestellt, dass vom Roboter 102 zu verwendende Anweisungen 410 in ihm abgelegt werden.
  • 5A bildet ein Mehr-Roboter-System 500 gemäß Ausführungsformen der vorliegenden Offenbarung ab. In einer Ausführungsform umfasst der Dienststandort 104 eine Vielzahl von Robotern, die nur eine einzige oder ganz unterschiedliche Aufgaben verrichten. In einer Ausführungsform ist ein Aufsicht führender Roboter 502 am Dienststandort 104 zum Zweck des Kontrollierens des Roboters 102 bereitgestellt. Der Aufsicht führende Roboter 502 kann mit dem Roboter 102 und/oder anderen Geräten über eine Antenne 504 und assoziierte Kommunikationshardware kommunizieren. Darüber hinaus kann der Aufsicht führende Roboter 502 eine Aufsicht mit Beobachtungen bereitstellen, etwa über eine Kamera 506 oder ein anderes Eingabegerät (z. B. ein Mikrofon, Radar etc.). Der Aufsicht führende Roboter 502 kann bestimmen, dass der Roboter 102 nicht unter Einhaltung der erwarteten Parameter oder in einer die Betriebs- oder die Angriffssicherheit nicht wahrenden Weise arbeitet oder sonst eine Gefahr für sich selbst, den Aufsicht führenden Roboter 502, Personen, Eigentum und/oder Daten darstellt.
  • Der Aufsicht führende Roboter 502 kann ausgetauschte Daten kontrollieren oder eine Verbindungsleitung für den Roboter 102 erreichende und von ihm ausgehende Kommunikationen sein und deren Inhalte kontrollieren. Sollte der Roboter 102 versuchen, geheim zu haltende Informationen bereitzustellen, kann der Aufsicht führende Roboter 502 die Übertragung blockieren und kann weiter identifizieren, dass der Roboter 102 beeinträchtigt ist. Falls der Roboter 102 beeinträchtigt ist, kann er selbstständig oder über einen Befehl vom Aufsicht führenden Roboter 502 auslösen, dass sich der Roboter 102 abschaltet, einige Vorgänge abbricht, in einen sicheren Zustand eintritt oder anderweitig eine Maßnahme zur Minderung des Sicherheitsrisikos ergreift. Ebenso kann der Aufsicht führende Roboter 502 den Roboter 102 beobachten, wenn dieser sich unnormal oder in unerwarteter Weise verhält. Infolgedessen kann der Aufsicht führende Roboter 502 auslösen, dass der Roboter 102 Vorgänge ändert, einen Bediener benachrichtigt oder die Durchführung des Vorgangs abbricht.
  • Der Aufsicht führende Roboter 502 kann eine Vielzahl von Robotern 102 kontrollieren, etwa um sicherzustellen, dass physische Aktivitäten richtig koordiniert werden. Zum Beispiel versuchen der Roboter 102 und mehrere gleichrangige Roboter möglicherweise, ein Objekt an vier Ecken gleichmäßig hochzuheben. Der Aufsicht führende Roboter 502 kann jeden der Roboter 102 und die mehreren gleichrangigen Roboter und/oder das hochgehobene Objekt kontrollieren, um eine Koordinierung sicherzustellen, oder angemessene Maßnahmen ergreifen, falls sich die Koordinierung nicht im erwarteten Maß einstellt.
  • In einer anderen Ausführungsform ist der Aufsicht führende Roboter 502 möglicherweise an einem Remote-Standort und vom Dienststandort 104 entfernt. Zum Beispiel befindet sich der Aufsicht führende Roboter 502 möglicherweise außerhalb von Privaträumen, die eine Kommunikationsverbindung zum Roboter 102 über ein Kurzstreckenkommunikationsprotokoll (z. B. Bluetooth) bereitstellen, während der Aufsicht führende Roboter 502 mit einer anderen Komponente über ein anderes Netz kommuniziert, etwa über ein Weitverkehrsnetz, welches das Internet nutzt, Mobiltelefone, eine Satellitenverbindung etc., der Aufsicht führende Roboter 502 kann sich auch in einem Contact-Center oder bei einem anderen Dienstanbieter befinden.
  • 5B bildet ein zweites Mehr-Roboter-System 514 gemäß Ausführungsformen der vorliegenden Offenbarung ab. In einer Ausführungsform ist eine Vielzahl von Robotern 102 für die Durchführung der Aufgabe bereitgestellt. Der Roboter 102 bildet zum Beispiel möglicherweise einen Teil eins von einem aus zwei Robotern bestehenden Team, das weiter einen Roboter 508 umfasst. Der Roboter 508 und der Roboter 102 kommunizieren möglicherweise über Funkfrequenzkommunikationen, etwa über Antennen 510 und 106 oder ein anderes Kommunikationsgerät. Darüber hinaus umfassen der Roboter 102 und/oder der Roboter 508 möglicherweise eine Kamera 512 oder ein anderes Beobachtungskontrollgerät als Mittel zur Koordinierung der Bemühungen zwischen dem Roboter 102 und dem Roboter 508. Die Roboter 102 und 508 arbeiten möglicherweise zusammen, um eine einzelne Aufgabe (z. B. Hochheben im Team), dieselbe Aufgabe hinsichtlich unterschiedlicher Objekte zum Teilen der Arbeit (z. B. mäht jeder einen Teil eines Felds) oder unterschiedliche Komponenten derselben Aufgabe (z. B. wird dadurch, dass einer einen Motor bedient, während der andere eine Aktion mit dem Motor durchführt, ausgelöst, dass ein Objekt korrekt positioniert wird) durchzuführen. Die Kommunikation mit anderen Einheiten kann vom Roboter 508 und vom Roboter 102 individuell bereitgestellt werden, oder der Roboter 508 und der Roboter 102 können füreinander als Stellvertreter fungieren. In wiederum einer anderen Ausführungsform umfasst der Roboter 508 möglicherweise den Aufsicht führenden Roboter 502 (siehe 5A).
  • Nunmehr wird mit Bezug auf 6 ein Kommunikationssystem 600 gemäß mindestens manchen Ausführungsformen der vorliegenden Offenbarung erörtert. Das Kommunikationssystem 600 kann ein verteiltes System sein und umfasst in manchen Ausführungsformen ein Kommunikationsnetz 604, das ein oder mehrere Kommunikationsgeräte 608 mit einem Arbeitszuweisungsmechanismus 616 verbindet, der möglicherweise im Eigentum eines ein Contact-Center 602 leitenden Unternehmens ist und von diesem betrieben wird, wobei in dem Contact-Center eine Vielzahl von Ressourcen 612 verteilt ist, um eingehende Arbeitselemente (in Form von Kontakten) von Kundenkommunikationsgeräten 608 zu bearbeiten.
  • Das Contact-Center 602 ist verschieden ausgeführt für den Empfang und/oder das Senden von Nachrichten, die Arbeitselemente sind oder mit Arbeitselementen assoziiert wurden, sowie zur Verarbeitung und Handhabung (z. B. zeitlichen Planung, Zuweisung, Weiterleitung, Generierung, Buchhaltung, Empfangen, Kontrollieren, Überprüfung etc.) der Arbeitselemente durch eine oder mehrere Ressourcen 612. Die Arbeitselemente sind allgemein generierte und/oder empfangene Anforderungen einer Verarbeitungsressource 612, die als elektronische und/oder elektromagnetisch übersendete Nachricht ausgeführt oder eine Komponente davon ist. Das Contact-Center 602 kann auch mehr oder weniger Komponenten als veranschaulicht beinhalten und/oder kann auch mehr oder weniger Dienste als veranschaulicht bereitstellen. Der Rand, der das Contact-Center 602 anzeigt, soll physisch abgrenzen (z. B. Gebäude, Campus etc.), rechtlich abgrenzen (z. B. Betrieb, Gesellschaft etc.) und/oder logisch abgrenzen (z. B. Ressourcen 612, die genutzt werden, um Kundendienste für einen Kunden des Contact-Centers 602 zu erbringen).
  • Des Weiteren kann der das Contact-Center 602 veranschaulichende Rand so sein wie veranschaulicht oder in anderen Ausführungsformen Veränderungen und/oder auch mehr und/oder weniger Komponenten als veranschaulicht beinhalten. Zum Beispiel können in anderen Ausführungsformen eine oder mehrere Ressourcen 612, eine Kundendatenbank 618 und/oder andere Komponenten über das Kommunikationsnetz 604 eine Verbindung zu einer Routing-Engine 632 aufbauen, etwa wenn diese Komponenten eine Verbindung über ein öffentliches Netz (z. B. das Internet) aufbauen. In einer anderen Ausführungsform ist das Kommunikationsnetz 604 möglicherweise ein Netz, für das mindestens ein Teil eines öffentlichen Netzes privat genutzt wird (z. B. ein VPN); ein privates Netz, das sich mindestens teilweise innerhalb des Contact-Centers 602 befindet; oder eine Mischung aus privaten und öffentlichen Netzen, die zum Bereitstellen der elektronischen Kommunikation von hierin beschriebenen Komponenten genutzt werden können. Darüber hinaus versteht es sich, dass Komponenten, die als extern veranschaulicht sind, etwa ein Social-Media-Server 630 und/oder andere externe Datenquellen 634, sich physisch und/oder logisch innerhalb des Contact-Centers 602 befinden können, für andere Zwecke hingegen als extern angesehen werden. Das Contact-Center 602 betreibt zum Beispiel möglicherweise den Social-Media-Server 630 (z. B. eine Website, die dazu dient, Benutzernachrichten von Kunden und/oder Ressourcen 612 zu empfangen) als ein Mittel zum Interagieren mit Kunden über ihr Kundenkommunikationsgerät 608.
  • Kundenkommunikationsgeräte 608 sind als extern vom Contact-Center 602 ausgeführt, da sie von ihrem jeweiligen Benutzer oder Kunden direkt gesteuert werden. Allerdings können auch Ausführungsformen bereitgestellt werden, bei denen sich ein oder mehrere Kundenkommunikationsgeräte 608 physisch und/oder logisch innerhalb des Contact-Centers 602 befinden und trotzdem als extern vom Contact-Center 602 angesehen werden, etwa wenn ein Kunde das Kundenkommunikationsgerät 608 an einem Kiosk nutzt und eine Verbindung zu einem privaten Netz des Contact-Centers 602 (z. B. WiFi-Verbindung zu einem Kiosk etc.) innerhalb des Contact-Centers 602 oder gesteuert vom Contact-Center aufbaut.
  • Es versteht sich, dass durch die Beschreibung des Contact-Centers 602 mindestens eine Ausführungsform bereitgestellt wird, dank deren die folgenden Ausführungsformen besser verstehbar werden, ohne dass diese Ausführungsformen dadurch begrenzt werden. Das Contact-Center 602 kann noch weiter verändert werden oder auch noch mehr oder weniger Komponenten aufweisen, ohne dass dadurch der Schutzbereich von hierin beschriebenen Ausführungsformen verlassen wird und ohne dass der Schutzbereich der Ausführungsformen oder Ansprüche begrenzt wird, sofern nicht ausdrücklich anders bestimmt.
  • Darüber hinaus kann das Contact-Center 602 den Social-Media-Server 630 einbeziehen und/oder nutzen, und/oder andere externe Datenquellen 634 können genutzt werden, um ein Mittel für eine Ressource 612 zum Empfangen und/oder Abrufen von Kontakten und für Verbindungen zu einem Kunden eines Contact-Centers 602 bereitzustellen. Andere externe Datenquellen 634 beinhalten möglicherweise Datenquellen wie Dienstleistungsunternehmen, externe Datenanbieter (z. B. Kreditauskunfteien, öffentliche und/oder private Akten etc.). Die Kunden können ihr jeweiliges Kundenkommunikationsgerät 608 zum Senden/Empfangen von Kommunikationen unter Nutzung des Social-Media-Servers 630 nutzen.
  • Gemäß mindestens manchen Ausführungsformen der vorliegenden Offenbarung kann das Kommunikationsnetz 604 bekannte Kommunikationsmedien oder Gruppen von Kommunikationsmedien beliebiger Art umfassen und kann Protokolle beliebiger Art zum Transportieren elektronischer Nachrichten zwischen Endpunkten verwenden. Das Kommunikationsnetz 604 kann drahtgebundene und/oder drahtlose Kommunikationstechnologien beinhalten. Das Internet ist ein Beispiel für das Kommunikationsnetz 604, das ein Internetprotokoll(IP)-Netz bildet, welches aus vielen Computern, Computernetzen und anderen Kommunikationsgeräten besteht, die sich an verschiedenen Orten weltweit befinden und durch viele Telefonsysteme und andere Mittel miteinander verbunden sind. Zu anderen Beispielen für das Kommunikationsnetz 604 gehören unter anderem ein standardmäßiger traditioneller Fernsprechdienst (POTS), ein diensteintegriertes Digitalnetz (ISDN), das öffentliche Fernsprechwählnetz (PSTN), ein Local Area Network (LAN), ein Wide Area Network (WAN), ein Session-Initiation-Protocol(SIP)-Netz, ein Voice-over-IP(VoIP)-Netz, ein zellulares Netz und beliebige andere Arten von Paketvermittlungs- oder Leitungsvermittlungsnetzen, die aus dem Stand der Technik bekannt sind. Darüber hinaus versteht es sich, dass das Kommunikationsnetz 604 nicht auf eine beliebige bestimmte Netzart beschränkt sein muss, sondern vielmehr aus etlichen unterschiedlichen Netzen und/oder Netzarten bestehen kann. Um ein Beispiel anzuführen, können Ausführungsformen der vorliegenden Offenbarung genutzt werden, um die Effizienz eines gitterbasierten Contact-Centers 602 zu steigern. Beispiele für ein gitterbasiertes Contact-Center 602 werden ausführlicher in der US-Patentveröffentlichung Nr. 2010/0296417 an Steiner beschrieben, deren gesamter Inhalt durch Bezugnahme hierin aufgenommen wird. Ferner kann das Kommunikationsnetz 604 etliche unterschiedliche Kommunikationsmedien wie ein Koaxialkabel, ein Kupferkabel/einen Kupferdraht, ein Glasfaserkabel, Antennen zum Senden/Empfangen drahtloser Nachrichten und Kombinationen davon umfassen.
  • Die Kommunikationsgeräte 608 können Kundenkommunikationsgeräten entsprechen. Gemäß mindestens manchen Ausführungsformen der vorliegenden Offenbarung kann ein Kunde sein Kommunikationsgerät 608 nutzen, um ein Arbeitselement zu initiieren. Beispielhafte Arbeitselemente beinhalten, ohne jedoch darauf beschränkt zu sein, einen Kontakt, der an ein Contact-Center 602 gerichtet ist und von diesem empfangen wird, eine Webseitenanforderung, die an eine Serverfarm (z. B. eine Gruppe von Servern) gerichtet ist und von ihr empfangen wird, eine Medienanforderung, eine Anwendungsanforderung (z. B. eine Anforderung eines Anwendungsressourcenorts auf einem Remoteanwendungsserver, etwa einem SIP-Anwendungsserver) und dergleichen. Das Arbeitselement hat möglicherweise die Form einer Nachricht oder einer Gruppe von Nachrichten, die über das Kommunikationsnetz 604 übertragen werden. Zum Beispiel kann das Arbeitselement als Telefonanruf, Paket oder Gruppe von Paketen (z. B. über ein IP-Netz übertragene IP-Pakete), eine E-Mail-Nachricht, eine Sofortnachricht, eine SMS-Nachricht, ein Fax und Kombinationen davon übertragen werden. In manchen Ausführungsformen ist die Kommunikation möglicherweise nicht zwangsläufig an den Arbeitszuweisungsmechanismus 616 gerichtet, sondern liegt auf einem beliebigen anderen Server im Kommunikationsnetz 604, wo sie vom Arbeitszuweisungsmechanismus 616 aufgegriffen wird, der ein Arbeitselement für die aufgegriffene Kommunikation generiert, etwa auf dem Social-Media-Server 630. Ein Beispiel für eine solche aufgegriffene Kommunikation beinhaltet eine Social-Media-Kommunikation, die vom Arbeitszuweisungsmechanismus 616 aus einem Social-Media-Netz oder von einem Social-Media-Server 630 aufgegriffen wird. Beispielhafte Architekturen zum Aufgreifen von Social-Media-Kommunikationen und Generieren von darauf basierenden Arbeitselementen sind beschrieben in den US-Patentanmeldungen Nr. 12/784,369, 12/706,942 und 12/707,277, eingereicht am 20. März 2010, am 17. Februar 2010 bzw. am 17. Februar 2010; diese werden je durch Bezugnahme vollumfänglich hierin aufgenommen.
  • Das Format des Arbeitselements kann von den Fähigkeiten des Kommunikationsgeräts 608 und vom Format der Kommunikation abhängen. Insbesondere sind Arbeitselemente logische Darstellungen innerhalb eines Contact-Centers 602 bezüglich Arbeit, die in Verbindung mit der Bedienung einer am Contact-Center 602 (und spezieller am Arbeitszuweisungsmechanismus 616) empfangenen Kommunikation durchzuführen ist. Die Kommunikation kann am Arbeitszuweisungsmechanismus 616, an einem mit dem Arbeitszuweisungsmechanismus 616 verbundenen Switch oder Server oder dergleichen empfangen und so lange aufrechterhalten werden, bis dem Arbeitselement, das die Kommunikation darstellt, eine Ressource 612 zugewiesen wird. Zu diesem Zeitpunkt gibt der Arbeitszuweisungsmechanismus 616 das Arbeitselement an eine Routing-Engine 632 weiter, um das Kommunikationsgerät 608, das die Kommunikation initiiert hat, mit der zugewiesenen Ressource 612 zu verbinden.
  • Obwohl die Routing-Engine 632 getrennt vom Arbeitszuweisungsmechanismus 616 abgebildet ist, kann die Routing-Engine 632 auch in den Arbeitszuweisungsmechanismus 616 integriert sein, oder ihre Funktionalität kann von der Arbeitszuweisungsengine 620 ausgeführt werden.
  • Gemäß mindestens manchen Ausführungsformen der vorliegenden Offenbarung können die Kommunikationsgeräte 608 bekannte Kommunikationsvorrichtungen oder Gruppen von Kommunikationsvorrichtungen beliebiger Art umfassen. Beispiele für ein geeignetes Kommunikationsgerät 608 beinhalten, ohne jedoch darauf beschränkt zu sein, einen Personal Computer, einen Laptop, einen Personal Digital Assistant (PDA), ein Mobiltelefon, ein Smartphone, ein Telefon oder Kombinationen davon. Allgemein kann jedes Kommunikationsgerät 608 dafür angepasst sein, um Video-, Audio-, Text- und/oder Datenkommunikationen mit anderen Kommunikationsgeräten 608 sowie den Verarbeitungsressourcen 612 zu unterstützen. Die Art des Mediums, das vom Kommunikationsgerät 608 zum Kommunizieren mit anderen Kommunikationsgeräten 608 oder Verarbeitungsressourcen 612 verwendet wird, kann von den im Kommunikationsgerät 608 verfügbaren Kommunikationsanwendungen abhängen.
  • Gemäß mindestens manchen Ausführungsformen der vorliegenden Offenbarung wird das Arbeitselement über die gemeinsamen Bemühungen des Arbeitszuweisungsmechanismus 616 und der Routing-Engine 632 zu einer Gruppe von Verarbeitungsressourcen 612 gesendet. Die Ressourcen 612 können entweder ganz automatisierte Ressourcen (z. B. Interactive-Voice-Response(IVR)-Einheiten, Mikroprozessoren, Server oder dergleichen), Humanressourcen, die Kommunikationsgeräte nutzen (z. B. menschliche Agenten, die einen Computer, ein Telefon, einen Laptop etc. nutzen) oder beliebige andere Ressourcen sein, die bekannterweise im Contact-Center 602 verwendet werden.
  • Wie oben erörtert, können der Arbeitszuweisungsmechanismus 616 und die Ressourcen 612 im Eigentum einer gewöhnlichen Einheit in Form eines Contact-Centers 602 sein und von dieser betrieben werden. In manchen Ausführungsformen wird der Arbeitszuweisungsmechanismus 616 möglicherweise von mehreren Gesellschaften verwaltet, von denen jede über eigene, fest zugeordnete, mit dem Arbeitszuweisungsmechanismus 616 verbundene Ressourcen 612 verfügt.
  • In manchen Ausführungsformen umfasst der Arbeitszuweisungsmechanismus 616 eine Arbeitszuweisungsengine 620, die ermöglicht, dass der Arbeitszuweisungsmechanismus 616 intelligente Routingentscheidungen für Arbeitsaufgaben trifft. In manchen Ausführungsformen ist die Arbeitszuweisungsengine 620 konfiguriert, um Arbeitszuweisungsentscheidungen in einem warteschlangenlosen Contact-Center 602 zu verwalten und zu treffen, wie in der US-Patentanmeldung mit dem Aktenzeichen 12/882,950 beschrieben ist, deren gesamter Inhalt durch Bezugnahme hierin aufgenommen wird. In anderen Ausführungsformen kann die Arbeitszuweisungsengine 620 konfiguriert sein, um Arbeitszuweisungsentscheidungen in einem herkömmlichen warteschlangenbasierten (oder fähigkeitenbasierten) Contact-Center 602 auszuführen.
  • Die Arbeitszuweisungsengine 620 und ihre verschiedenen Komponenten können im Arbeitszuweisungsmechanismus 616 oder auf etlichen unterschiedlichen Servern oder Verarbeitungsgeräten liegen. In manchen Ausführungsformen können cloudbasierte Computerarchitekturen gebraucht werden, wodurch eine oder mehrere Komponenten des Arbeitszuweisungsmechanismus 616 in einer Cloud oder einem Netz verfügbar gemacht werden, sodass sie als Ressourcen von einer Vielzahl unterschiedlicher Benutzer gemeinsam benutzt werden können. Der Arbeitszuweisungsmechanismus 616 kann auf die Kundendatenbank 618 zugreifen, etwa um Datensätze, Profile, bisherige Einkäufe, frühere Arbeitselemente und/oder andere Aspekte eines dem Contact-Center 602 bekannten Kunden abzurufen. Die Kundendatenbank 618 kann in Ansprechen auf ein Arbeitselement und/oder eine Eingabe von der das Arbeitselement verarbeitenden Ressource 612 aktualisiert werden.
  • Es versteht sich, dass abgesehen davon, dass Ausführungsformen vollständig vor Ort vorhanden sein können, eine oder mehrere Komponenten des Contact-Centers 602 auch entweder ganz oder einzelne Komponenten davon (z. B. hybrid) in einer cloudbasierten Architektur implementiert sein können. In einer Ausführungsform ist das Kundenkommunikationsgerät 608 über Komponenten, die vollständig von einem cloudbasierten Dienstanbieter gehostet werden, mit einer der Ressourcen 612 verbunden, wobei die Verarbeitungs- und Datenspeicherelemente dem Betreiber des Contact-Centers 602 fest zugeordnet oder von einer Vielzahl von Dienstanbieterkunden, von denen einer das Contact-Center 602 ist, gemeinsam gebraucht werden oder unter ihnen verteilt sein können.
  • In einer Ausführungsform wird eine Nachricht vom Kundenkommunikationsgerät 608 generiert und über das Kommunikationsnetz 604 am Arbeitszuweisungsmechanismus 616 empfangen. Die Nachricht, die durch ein Contact-Center 602, etwa am Arbeitszuweisungsmechanismus 616, empfangen wird, wird allgemein sowie hierin als „Kontakt“ bezeichnet. Die Routing-Engine 632 leitet den Kontakt zur Verarbeitung an mindestens eine der Ressourcen 612 weiter.
  • In einer anderen Ausführungsform kann mindestens eine der Ressourcen 612 „roboterqualifiziert“ sein und die Fähigkeiten zum Interagieren mit einem Roboter, etwa dem Roboter 102, und/oder Geräten und Mitarbeitern, die mit dem Roboter 102 assoziiert sind, besitzen. Die Ressource 612 kann automatisiert, ein Mensch und/oder eine Kombination davon sein. Die Ressource 612 kann dem Roboter 102 Anweisungen erteilen, ihn bedienen und/oder beaufsichtigen oder zur Koordinierung des Roboters 102 mit anderen Robotern, Geräten und Mitarbeitern anweisen, die Koordinierung betreiben und/oder beaufsichtigen. In wiederum einer anderen Ausführungsform kann die Ressource 612 für den Roboter 102, Anweisungen und/oder Hardwareteile, die für den Roboter 102 zum Durchführen einer Aufgabe erforderlich sind, ohne dass ein übermäßiges Risiko für Personen, Eigentum oder Daten besteht, Qualifizierungen, Provisionierungen, Zertifizierungen/Verifizierungen, Prüfungen, Entsendungen, Abrufvorgänge, Deprovisionierungen und/oder andere logistische Vorgänge durchführen.
  • 7 bildet ein Kommunikationssystem 700 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Das Kommunikationssystem 700 umfasst allgemein Teile des Kommunikationssystems 600 und/oder andere Komponenten für die Kommunikation zwischen Geräten sowie zwischen Geräten und Menschen, die weggelassen wurden, um die Figur nicht unnötig zu verkomplizieren. Allgemein umfasst das Kommunikationssystem 700 drei Knoten, die fähig oder mindestens fähig dazu sein können, gleichzeitig oder zu unterschiedlichen Zeiten zu kommunizieren. In einer Ausführungsform hat der Kunde 302, der möglicherweise das Kundenkommunikationsgerät 608 nutzt, die Möglichkeit, mit dem Contact-Center 602 und einem roboterqualifizierten Agenten 702 zu kommunizieren. Der roboterqualifizierte Agent 702 umfasst mindestens eine der Ressourcen 612, die insofern als qualifiziert ausgewiesen ist, als sie Fähigkeiten im Zusammenhang mit Robotern und/oder der Erfüllung von Kundendienstanforderungen durch Nutzung von Roboteragenten wie des Roboters 102 besitzt.
  • In einer Ausführungsform kommuniziert der Kunde 302 direkt und systemgebunden mit dem Roboter 102. Der Kunde 302 kommuniziert mit dem Roboter 102 zum Beispiel durch Sprechen und/oder Gestikulieren. Infolgedessen hört der Roboter 102, zum Beispiel durch Nutzung des E/A-Geräts 230, wenn es als Mikrofon ausgeführt ist, gesprochene Befehle oder andere Informationen, die vom Kunden 302 bereitgestellt werden. Ebenso kann das E/A-Gerät 230, wenn es als Kamera ausgeführt ist, sehen, wie der Kunde 302 zum Ausgeben von Befehlen gestikuliert. Befehle durch Gesten beinhalten systemgebunden, ohne jedoch darauf beschränkt zu sein, Folgendes: Zeigen, Ansehen (z. B. Augenposition), Gesichtsausdruck, Winken, Zeichensprache, Körperposition, Interagieren (z. B. Zeigen, Berühren, Halten, Ansehen, Bewegen etc.) mit einem anderen Objekt als dem Roboter 102, körperliche Aktivität (z. B. Laufen, Gehen, Sitzen, Stehen etc.), Ort/Orientierung (z. B. Aufenthalt an einem Ort, der eine andere Bedeutung hat als der Aufenthalt an einem anderen Ort, Armposition, Beinposition etc.), Kleidung, Nähe zu einem anderen Menschen, körperliche Interaktion mit einem anderen Menschen, Identität eines anderen Menschen in der Nähe, Rolle eines anderen Menschen in der Nähe und/oder andere beobachtbare menschliche Wesenszüge, Attribute oder Verhaltensweisen.
  • In einer anderen Ausführungsform kommuniziert der Kunde 302 direkt und nicht systemgebunden mit dem Roboter 102. Der Kunde 302 nutzt zum Beispiel möglicherweise ein Smartphone oder einen Personal Computer mit einer Kommunikationsverbindung zum Roboter 102, damit der Kunde 302 mit dem Roboter 102 kommunizieren kann. In einer anderen Ausführungsform kommuniziert der Kunde 302 mit dem Roboter 102 möglicherweise über ein E/A-Gerät 230, wenn es als Tastenfeld, Knopf, Wählscheibe, Maus, Touchpad etc. ausgeführt ist. Darüber hinaus kommuniziert der Kunde 302 mit dem Roboter 302 möglicherweise über die Betätigung einer mit dem Sensor 228 und/oder dem E/A-Gerät 230 kommunizierenden Komponente. Der Kunde 302 schiebt den Roboter 102 zum Beispiel möglicherweise an, um dadurch den Befehl zu übermitteln, dass der Roboter bewegt oder ein Arm oder eine andere Komponente des Roboters 102 bewegt werden soll, um auszulösen, dass der Roboter 102 zu einem Gegenstand von Interesse geht oder mit dem Gegenstand interagiert oder dass er eine gewünschte Aktion durchführt. Der Kunde 302 kann auf etwas zeigen (z. B. Hand- und/oder Armgeste, Augengeste etc.) oder ein Zeigegerät (z. B. Stock, Stab, Laserstift etc.) nutzen, um dem Roboter 102, der den Kunden 302 und/oder das Zeigegerät beobachtet, einen konkreten Gegenstand oder Ort oder eine Ausgabe daraus über eine Kamera und/oder ein anderes E/A-Gerät 230 zu vermitteln.
  • Der Kunde 302 kann mit dem roboterqualifizierten Agenten 702 über ein Kundenkommunikationsgerät 608 kommunizieren. Der Roboter 102 kann mit dem roboterqualifizierten Agenten 702 über ein Kundenkommunikationsgerät 608 kommunizieren. Der Kunde 302, der Roboter 102 sowie der roboterqualifizierte Agent 702 können untereinander je als Kommunikationsverbindung dienen. Zum Beispiel kommunizieren der roboterqualifizierte Agent 702 und der Kunde 302 möglicherweise über den Roboter 102, der Kunde 302 und der Roboter 102 sind über den roboterqualifizierten Agenten 702 und/oder mindestens eine Komponente des Contact-Centers 602 in Kommunikation, oder der Roboter 102 und der roboterqualifizierte Agent 702 und/oder mindestens eine Komponente des Contact-Centers 602 sind in Kommunikation über den Kunden 302 und/oder das Kundenkommunikationsgerät 608.
  • In einer anderen Ausführungsform wird der Roboter 102 möglicherweise über den Kunden 302 und/oder den roboterqualifizierten Agenten 702 beaufsichtigt. Die Beaufsichtigung beinhaltet möglicherweise Beobachtungen, die Umgehung einer Aktion, das Stoppen einer Aktion, das Unterbrechen einer Aktion, bis eine Berechtigung gewährt wird, Notabschaltungen und/oder das Unbrauchbarmachen des Roboters 102. Das Unbrauchbarmachen des Roboters 102 umfasst möglicherweise eine endgültige Löschung sämtlicher hinsichtlich des Kunden 302 und/oder des Dienststandorts 104 erhobener Daten, des gesamten flüchtigen Speichers des Roboters 102 oder der Schaltungsanordnung sowie von Daten des Roboters 102 (z. B. Anlegung einer Spannung, mit der mindestens ein Teil der Schaltungsanordnung funktionsunfähig gemacht werden soll, Anlegung eines elektromagnetischen Pulses und/oder Anwendung anderer Mittel zum „Bricken“ des Roboters 102, um ihn betriebsunfähig zu machen und/oder manche oder alle Daten von ihm zu entfernen).
  • In einer anderen Ausführungsform muss der Kunde 302 und/oder der roboterqualifizierte Agent 702 und/oder der Roboter 102 gegenüber mindestens einem der beiden anderen Beteiligten, nämlich gegenüber dem Kunden 302 und/oder dem roboterqualifizierten Agenten 702 und/oder dem Roboter 102, authentifiziert werden. Ohne eine Authentifizierung kann der Roboter 102 ganz deaktiviert werden, hinsichtlich einer konkreten Aufgabe deaktiviert werden, oder seine aufgabenspezifischen Daten und/oder Anweisungen werden endgültig gelöscht, oder es wird eine andere, für nicht autorisierte Personen ausgewählte Aktion durchgeführt. Der Roboter 102 kann versuchen, den Kunden 302 zu authentifizieren, um sicherzustellen, dass eine Person, die versucht, den Roboter 102 zu nutzen, autorisiert ist. Der Roboter 102 fragt möglicherweise nach einem Benutzernamen, einem Passwort, biometrischen Informationen, einem nonverbalen Passwort und/oder einer anderen Eingabe, für die vorgegeben ist, dass sie nur von einer autorisierten Person stammen darf. Ein nonverbales Passwort kann eine Geste des Menschen oder eine Interaktion mit dem Roboter 102 sein. Ein nonverbales Passwort umfasst zum Beispiel möglicherweise, dass der Mensch einen berührungsempfindlichen Teil eines Arms des Roboters 102 anfasst, dann seine Arme verschränkt und dann den Arm des Roboters 102 im Kreis bewegt. Der Roboter 102 kann den Authentifizierungsversuch direkt beurteilen und/oder hierfür den roboterqualifizierten Agenten 702 und/oder eine andere Ressource des Contact-Centers 602 nutzen.
  • In einer anderen Ausführungsform ist der Roboter 102 für den roboterqualifizierten Agenten 702 und/oder eine andere Ressource des Contact-Centers 602 authentifiziert. Der Roboter 102 wird zum Beispiel möglicherweise dafür ausgewählt, eine Anweisung zu empfangen, etwa eine der Anweisungen 308, nachdem der Kunde 302 diese Anweisungen käuflich erworben hat, wodurch ermöglicht wird, dass der Roboter 102 eine Aufgabe durchführt. Der Kunde 302 hat für den roboterqualifizierten Agenten 702 und/oder eine andere Ressource 612 des Contact-Centers 602 möglicherweise ein eindeutiges Erkennungszeichen zur Identifizierung des Roboters 102 bereitgestellt. Sobald der Roboter 102 gegenüber dem roboterqualifizierten Agenten 702 und/oder der anderen Ressource 612 des Contact-Centers 602 authentifiziert worden ist, werden die Anweisungen 308 für den Roboter 102 bereitgestellt und/oder aktiviert.
  • 8 bildet ein Kommunikationssystem 800 gemäß Ausführungsformen der vorliegenden Offenbarung ab. In einer Ausführungsform kommuniziert der Roboter 102 mit dem Contact-Center 602 und optional mit dem roboterqualifizierten Agenten 702 über das Netz 604. Der Roboter 102 kann als Teil des Netzes 604 oder als Verbindung zum Netz einen Satelliten 802 und/oder einen Mobilfunkmast 804 und/oder eine lokale Vorrichtung 806 und/oder ein anderes verfügbares Netz bzw. eine andere verfügbare Netzkomponente nutzen. In einer Ausführungsform umfasst die lokale Kommunikationsvorrichtung 806 eine Vorrichtung, die Kommunikationsdienste für den/vom Roboter 102 bereitstellt, während der Roboter 102 am Dienststandort 104 ist oder an einen öffentlichen Ort, einen privaten, der Öffentlichkeit zugänglichen Ort, einen privaten Ort, zu dem der Roboter 102 aufgrund einer Autorisierung Zugang hat, oder einen anderen Ort, der eine Kommunikationsvorrichtung 806 aufweist, die vom Roboter 102 verwendet werden kann, wenn er an oder nahe bei dem Ort ist, entsandt wird.
  • In einer anderen Ausführungsform umfasst der lokale Knoten 808 möglicherweise einen Computer, ein Smartphone, einen Tabletcomputer, ein Speichergerät, ein Ausgabegerät, einen Knoten in einem anderen Netz und/oder ein anderes Kommunikationsgerät, das einen Knoten zur lokalen Kommunikationsvorrichtung 806 umfasst. In einer Ausführungsform ist der lokale Knoten 808 möglicherweise eine Kontrolleinrichtung für die Kommunikation zwischen dem Roboter 102 und dem Contact-Center 602 unter Nutzung der lokalen Kommunikationsvorrichtung 806. Die Kontrolle erfolgt möglicherweise passiv, wobei ein Benutzer des lokalen Knotens 808 solche Kommunikationen lediglich beobachtet, oder aktiv, wobei ein Benutzer des lokalen Knotens 808 eine Autorisierung gewähren, eine Autorisierung verweigern, Eingaben bereitstellen, mit dem Roboter 102 interagieren und/oder mit dem Contact-Center 602 über den lokalen Knoten 808 interagieren kann.
  • 9 bildet eine Interaktion 900 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Der Kunde 302 hat möglicherweise ein Kundendienstbedürfnis und interagiert mit dem Contact-Center 602, um das Bedürfnis vorzubringen. Um die Figur nicht unnötig zu verkomplizieren, wurden Teile des Contact-Centers 602 weggelassen. In einer Ausführungsform initiiert der Kunde 302 einen Kontakt, um einen Dienst vom Agenten 612 anzufordern. In einer Ausführungsform ist der Agent 612 ein menschlicher Agent. In einer anderen Ausführungsform ist der Agent 612 ein automatisierter Agent. In wiederum einer anderen Ausführungsform umfasst der Agent 612 zum Teil einen menschlichen Agenten und zum Teil einen automatisierten Agenten, etwa wenn ein menschlicher Agent eine Empfehlung eines automatisierten Agenten präsentiert oder bewilligt, wenn ein menschlicher Agent Informationen vom Roboter 102, die in eine von Menschen lesbare, für den menschlichen Agenten 612 verstehbare Sprache übersetzt sind, präsentiert oder empfängt. Ein Roboter kann zum Beispiel ein Maschinensignal (z. B. „ARM1: x = 235, y = 0, z = 183; 15 deg/sec; 3 Newton/meters“) für ein automatisiertes Pendant des Agenten 612 bereitstellen, das diese Informationen übersetzen und dem menschlichen Pendant des Agenten 612, das keine genauen technischen Angaben benötigt, daraufhin „Arm positioniert und dreht sich – geringe Kraft, geringe Geschwindigkeit“ präsentieren kann. Bei einer weiteren Option können die (hierin auf Englisch präsentierten) Wörter weiter in eine Sprache übersetzt werden, die für das menschliche Pendant des Agenten 612 verständlich ist.
  • In einer Ausführungsform wird dem Agenten 612 beim Schritt 901 vom Kunden 302 ein Problem präsentiert. Optional umfasst der Schritt 904 möglicherweise Troubleshooting-Techniken, die vom Kunden 302 durchgeführt werden können und zu denen vom Agenten 612 angewiesen werden kann (z. B. „Haben Sie probiert, ihn ab- und wieder einzuschalten?“ „Untersuchen Sie den Stecker“ etc.). Der Agent 612 kann bestimmen, dass ein Roboter möglicherweise dazu fähig ist, eine Aufgabe durchzuführen, um das beim Schritt 901 präsentierte und/oder während einer anderen Interaktion zwischen dem Kunden 302 und dem Agenten 612 festgestellte Problem zu lösen.
  • Bei den Schritten 906 und 908 wird bestimmt, dass ein Roboter am Standort, etwa am Dienststandort 104, nicht verfügbar ist, um eine Aufgabe durchzuführen, die eine physische Aktion am Standort erfordert. Der Kunde 302 und der Agent 612 leiten beim Schritt 910 die Auslieferung eines Roboters in die Wege. Als Nächstes signalisiert der Agent 612 an den Server 902, dass der Roboter 102 provisioniert werden soll, um die Aufgabe durchzuführen. Der Server 902 führt den Schritt 912 zur Provisionierung des Roboters 102 durch.
  • Die Provisionierung des Roboters 102 beim Schritt 914 ist verschieden ausgeführt. In einer Ausführungsform wurde der Roboter 102 möglicherweise bereits provisioniert, um die Aufgabe durchzuführen, und beim Schritt 916 wird lediglich eine Verifizierung dessen durchgeführt, dass ein Roboter 102 „am Leben“ und für eine Entsendung zur Durchführung der Aufgabe verfügbar ist. In einer anderen Ausführungsform verfügt der Roboter 102 nicht über die Anweisungen und/oder die Hardware für die Durchführung der Aufgabe, und die Provisionierung umfasst das Laden von Anweisungen und/oder Hardware in den Roboter 102 (siehe 3).
  • Der Provisionierungsschritt 914 kann zusätzliche Bemühungen um die Gewährleistung der Sicherheit von Personen, Eigentum und Daten umfassen. In einer Ausführungsform wird beim Schritt 914 ein Prozess zur „Reinigung“ bereitgestellt, um sicherzustellen, dass der Roboter 102 über keine unerwünschten, fremden, unerklärbaren und/oder nicht zertifizierten Codezeilen, Anweisungen, Einstellungen etc. verfügt. Der Verifizierungsschritt 916 kann zur Validierung des Roboters 102 bereitgestellt sein. In einer anderen Ausführungsform werden beim Schritt 914 für den Roboter 102 zusätzliche Anweisungen, Daten und/oder Sicherheitshardwareteile bereitgestellt. Zum Beispiel können ein „Not-Aus-Schalter“, externe Überwachungs-/Prüfungssoftware, Antivirussoftware, Verschlüsselungs- und/oder andere Hard- und/oder Software bereitgestellt sein, um sicherzustellen, dass der Roboter 102 erwartungsgemäß und ohne übermäßiges Risiko für Personen, Eigentum oder Daten arbeitet. Beim Schritt 916 kann sichergestellt werden, dass der Roboter für die Durchführung der Aufgabe und die Wahrung der Betriebs- und Angriffssicherheit richtig konfiguriert ist. Sobald der Schritt 916 beendet ist, ist der Roboter 102 bereit für die Entsendung.
  • Beim Schritt 918 wird der Roboter 102 an den Ort der Aufgabe entsandt, etwa an den Dienststandort 104. Der Entsendungsschritt 918 kann umfassen, dass der Roboter 102 über ein Transportunternehmen (z. B. einen Postdienst, einen Privatkurier etc.), einen menschlichen Zusteller und/oder einen automatisierten Zusteller versandt wird. Der Roboter 102 verfügt zum Beispiel möglicherweise über einen Eigenantrieb und ist fähig, den Weg zum Dienststandort autonom oder über einen Zustellungsroboter (z. B. ein selbstfahrendes Auto etc.) zurückzulegen. Der Roboter 102 führt beim Schritt 920 daraufhin die Aufgabe durch. Sobald die Aufgabe beendet ist, entlässt 922 der Kunde 302 den Roboter 102. Bei einer weiteren Option kann der Roboter 102 vom Agenten 612 und/oder vom Roboter 102 selbst entlassen werden. Es versteht sich, dass eine Aufgabe beendet ist, sobald die Aufgabe erfolgreich oder nicht erfolgreich abgeschlossen wurde. Zum Beispiel können zusätzliche Probleme, Fehler, Störungen oder sonstige Vorfälle auslösen, dass eine Aufgabe nicht erfolgreich abgeschlossen werden kann, wobei ein weiteres Mittel zum Durchführen der Aufgabe (z. B. anderer Roboter, menschlicher Dienstleister, Abbruch der Aufgabe etc.) durchgeführt werden kann.
  • Nach Beendigung der Aufgabe können vom Roboter 102 gesammelte Daten und optional spezielle Anweisungen, die zum Durchführen der Aufgabe genutzt wurden, als eine Komponente zum Reinigen des Roboters 102 beim Schritt 924 endgültig entfernt werden. Der Schritt 924 kann weiter umfassen, dass Batterien aufgeladen werden oder eventuelle spezielle Hard- oder Software, die während des Provisionierungsschritts 914 installiert wurde, entfernt wird. Aufgaben- oder ortsspezifische Daten, die vom Roboter 102 erhoben wurden, können endgültig gelöscht werden. Der Schritt 924 kann weiter umfassen, dass einem Dritten erlaubt wird, den Roboter 924 zu verifizieren und/oder zu prüfen, um sicherzustellen, dass er bis zu einem Grad, der durch ein zuvor festgelegtes Protokoll bestimmt ist, „gereinigt“ wird.
  • 10 bildet eine Interaktion 1000 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Die Interaktion 1000 kann implementiert werden, wenn ein Roboter 102 mit einer unbekannten oder unverifizierten Fähigkeit zum Durchführen der Aufgabe verfügbar ist. In einer Ausführungsform kontaktiert der Kunde 302 den Agenten 612 und präsentiert beim Schritt 1002 ein Problem. Der Schritt 1004 kann bereitgestellt sein, um eine Informationserhebung und/oder ein Troubleshooting durchzuführen. Der Agent 612 kann bestimmen, dass ein Roboteragent eine Option für die Durchführung der Aufgabe wäre. Bei den Schritten 1006 und 1008 wird der Agent 612 darüber informiert, dass am Standort ein Roboter, etwa ein Roboter im Eigentum eines Kunden oder ein von einem Kunden bedienter Roboter, verfügbar ist bzw. sein wird.
  • Für den Agenten 612 können Daten betreffend den Roboter 102 vor Ort bereitgestellt werden. Beim Schritt 1010 löst der Agent 612 aus, dass der Server 902 den Roboter provisioniert. Beim Schritt 1012 wird der Server 902 mit dem Roboter 102 zur Provisionierung verbunden. Beim Schritt 1014 wird der Roboter verifiziert. Die Verifizierung kann fragebasiert (z. B. „Was sind deine Fähigkeiten?“ oder „Wie lautet deine Modellnummer?“ etc.) oder betriebsbasiert sein. Der Agent 612 und/oder eine andere Komponente des Contact-Centers 602 oder eines anderen Datenrepositorys kann dazu in der Lage sein, die Fähigkeiten beim Zugreifen auf den Hersteller, die Modellnummer, Optionen etc. des Roboters zu bestimmen. Bei einer betriebsbedingten Verifizierung kann bestimmt werden, ob der Roboter 102 zur Durchführung bestimmter Aktionen oder zur Durchführung bestimmter Aktionen mit einer erforderlichen Genauigkeit oder Kraft fähig ist. Zum Beispiel Anweisen des Roboters 102 zum Durchführen einer Aktion und Beobachten, ob die Aktion mit hinreichender Genauigkeit, Stärke etc. durchgeführt wurde. Die Ergebnisse können über das E/A-Gerät 206 oder eine andere Beobachtung bestimmt werden. Beim Verifizierungsschritt 1014 kann auch sichergestellt werden, dass die benötigten Hilfsmittel (z. B. Batterieladezustand, Chemikalien etc.) vor dem Durchführen der Aufgabe für den Roboter 102 zur Verfügung stehen oder für ihn zur Verfügung gestellt werden können.
  • Beim Schritt 1014 kann weiter bestimmt werden, dass für den Roboter 102 hinreichende Schutzmaßnahmen getroffen wurden, um sicherzustellen, dass Eigentum, Personen und Daten keinen Umständen mit einem übermäßigen Risiko ausgesetzt sein werden. Beim Schritt 1014 wird zum Beispiel möglicherweise sichergestellt, dass der Virenschutz, die externe Kontrolle, Sicherheitsabschaltungen, „Not-Aus-Schalter“, die Unbrauchbarmachung, Datenein- und -ausgänge und/oder andere Funktionen in betriebsfähigem Zustand sind und vorher bestimmte Sicherheitskriterien erfüllen.
  • Beim Schritt 1016 wird der Roboter 102 provisioniert, etwa um sicherzustellen, dass der Roboter 102 so konfiguriert ist, dass er die Aufgabe, die beim Schritt 1002 möglicherweise identifiziert wurde, durchführen kann. Der Schritt 1016 kann in der Anwendung einer Software- und/oder einer Hardwarekomponente bestehen. Beim Schritt 1016 können weiter zusätzliche Roboter (gleichrangige und/oder Aufsicht führende Roboter) provisioniert werden, um sicherzustellen, dass erforderliche Kommunikationen zwischen Robotern bei Bedarf verfügbar sind bzw. sein werden.
  • Beim Schritt 1018 führt der Roboter 102 die Aufgabe durch, und beim Schritt 1020 wird der Roboter gereinigt. Der Schritt 1020 besteht möglicherweise in der Rückgabe von physischen Zubehörteilen (Anbaugeräten, anderen Robotern etc.), der endgültigen Löschung von nicht mehr benötigten oder autorisierten Programmen und/oder Daten, dem Abbau von Kommunikationskanälen und/oder sonstigen Betriebsvorgängen, um sicherzustellen, dass der Roboter 102 nach der Durchführung der Aufgabe beim Schritt 1018 in einen angemessenen Zustand versetzt wird.
  • 11 bildet eine Interaktion 1100 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Es können drei Kommunikationsknoten bereitgestellt sein, die den Roboter 102, den Kunden 302 und den Agenten 612 für Kommunikationen untereinander umfassen. Alle Knoten können gleichzeitig aktiv sein, oder mindestens ein Knoten ist zu bestimmten Zeiten bei einer Prozedur möglicherweise nicht verfügbar. In einer Ausführungsform dient der Agent 612 als Knoten für Kommunikationen zwischen dem Kunden 302 und dem Roboter 102. Der Roboter 102 wird zum Beispiel möglicherweise durch sich selbst oder ein anderes Mittel an den Kunden 302 ausgeliefert. Der Kunde 302 interagiert möglicherweise zum ersten Mal mit dem Roboter 102 und ruft bei einem Contact-Center 602 an (z. B. Telefonanruf, Videoanruf, SMS etc.) und greift dabei auf einen auf dem Server 902 ausgeführten automatisierten Agenten zu, um den Prozess der Nutzung des Roboters 102 zu beginnen.
  • Der Kunde 302 kann beim Schritt 1102 zunächst eine Verbindung zum Server 902 aufbauen, etwa über Interactive Voice Response (IVR), um die Art des Anrufs zu beurteilen und/oder den Anruf in eine Warteschlange einzureihen. Der Kunde 302 kann beim Schritt 1104 nach einem roboterqualifizierten Agenten fragen, oder es kann bestimmt werden, dass er einen roboterqualifizierten Agenten benötigt. Beim Schritt 1106 wird ein roboterqualifizierter Agent wie der Agent 612 identifiziert. Und beim Schritt 1108 wird der Agent 612 mit dem Kunden 302 verbunden.
  • Beim Schritt 1110 werden zwischen dem Kunden 302 und dem Benutzer 612 Daten ausgetauscht, etwa Verbindungsinformationen, die zuvor möglicherweise noch nicht erhalten wurden. Beim Schritt 1112 wird über den Server 902 eine Verbindung zwischen dem Agenten 612 und dem Roboter 102 initiiert. Der Server 902 versucht, beim Schritt 1114 eine Verbindung zum Roboter 102 aufzubauen, und verbindet dann, sobald die Verbindung beim Schritt 1116 hergestellt wurde, beim Schritt 1118 den Roboter 102 mit dem Agenten 612. Infolgedessen werden der Agent 612 und der Roboter 102 beim Schritt 1120 miteinander verbunden.
  • Optional können Schritte zur Validierung/Authentifizierung durchgeführt werden. Der Kunde 302 ist möglicherweise über ein Gerät authentifiziert worden, etwa über das Kundenkommunikationsgerät 608 (siehe 6), das wiederum den Benutzer 302 gegenüber einer Ressource 612 eines Contact-Centers, etwa gegenüber dem Server 902, authentifiziert. Dennoch kann die Validierung/Authentifizierung durchgeführt werden, um sicherzustellen, dass der richtige Roboter 102 für den richtigen Kunden 302 zur Verfügung steht. Zum Beispiel fordert der Agent 612 den Kunden 302 beim Schritt 1122 möglicherweise dazu auf, ein verbales, Text-, Gesten- oder anderes Passwort an den Roboter 102 auszugeben. Der Agent 612 beobachtet daraufhin die Antwort, entweder direkt oder über den Empfang von Zeichen, die anzeigen, ob das Passwort richtig ist, wie von einer den Roboter 102 elektronisch kontrollierenden Komponente bestimmt. Ebenso kann der Agent 612 auslösen, dass der Roboter 102 beim Schritt 1124 eine Aktion durchführt, und den Kunden 302 oder ein mit dem Kunden 302 assoziiertes Gerät fragen, ob der Roboter 102 gerade eine konkrete Aktion durchführt. Falls dies erfolgreich ist, hat der Agent 612 dann bestätigt, dass der Roboter 102 assoziiert und optional in Sichtweite des Kunden 302 ist.
  • 12 bildet eine Interaktion 1200 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Beim Schritt 1202 stellt der Kunde 302 eine Verbindung zu einer Ressource, etwa dem Agenten 612, über den Roboter 102 her, der als Kommunikationsknoten oder -endpunkt fungiert. Der Kunde 302 ist zum Beispiel möglicherweise der Eigentümer des Roboters 102 oder hat Zugang zu ihm und möchte ihn für eine Aufgabe verwenden. In einer Ausführungsform verbindet der Kunde 302 ein Kundenkommunikationsgerät 608 mit dem Roboter 102, um mit dem Roboter 102 und optional dem Agenten 612 zu kommunizieren. In einer anderen Ausführungsform kommuniziert der Kunde 302 direkt (z. B. durch Sprechen, Tippen etc.) mit dem Roboter 102. Als Nächstes stellt der Roboter 102 beim Schritt 1204 eine Verbindung zum Server 920 her. Der Server 902 identifiziert beim Schritt 1206 einen roboterqualifizierten Agenten, etwa den Agenten 612, und führt beim Schritt 1208 den Agenten 612 mit dem Roboter 102 für Kommunikationen zwischen ihnen zusammen.
  • Beim Schritt 1210 werden Kommunikationen zwischen Roboter und Agenten bereitgestellt, und beim Schritt 1212 werden Verbindungsinformationen erhalten, um Kommunikationen zwischen Agenten und Kunden zu ermöglichen. Beim Schritt 1212 kann bestimmt werden, dass der Roboter 102 Kommunikationen zwischen Agenten und Kunden vermitteln wird, wobei eine Telefonnummer oder ansonsten eine Telekommunikationsadresse erhalten wird, die der Agent 612 nutzen kann, um den Kunden 302 anzurufen oder ansonsten einen anderen Kommunikationskanal zum Kunden herzustellen. Folglich kann der Agent 612 beim Schritt 1214 die Verbindung zum Kunden 302 über den Server 902 initiieren. Der Server 902 stellt daraufhin beim Schritt 1216 eine Verbindung zum Kunden 302 her, und beim Schritt 1218 werden der Kunde 302 und der Agent 612 miteinander verbunden.
  • Optional sind die Validierungsschritte 1220 und/oder 1222 bereitgestellt. Zum Beispiel kann der Agent 612 vom Kunden 302 beim Schritt 1220 einen Benutzernamen, ein Passwort, eine Passwortgeste oder andere Authentifizierungszeichen verlangen. Der Roboter 102 kann Kommunikationen zwischen Agenten und Kunden beobachten und melden oder als Kommunikationsknoten für Kommunikationen zwischen Agenten und Kunden dienen. Falls die Authentifizierung noch nicht erfolgt ist, kann der Schritt 1222 zur Authentifizierung des Roboters 102 gegenüber dem Agenten 612 durchgeführt werden.
  • Sobald der Agent 612, der Kunde 302 und der Roboter 102 miteinander kommunizieren, können bestimmte Aufgaben möglich sein. Der Kunde 302 erklärt zum Beispiel möglicherweise ein Problem, und der Agent 612 initiiert auf dem Roboter 102 möglicherweise eine Aktion, um das Problem zu lösen. Kommunikationen müssen nicht parallel stattfinden. Der Roboter 102 kann zum Beispiel autonom arbeiten, während der Agent 612 mit dem Kunden 302 verbunden ist, um zu fragen, ob die Aufgabe zur Zufriedenheit durchgeführt wurde, eventuelle noch ungeklärte Probleme zu lösen und, falls nötig, das endgültige Löschen eventueller vertraulicher, nicht mehr benötigter Informationen zu koordinieren sowie die Zurückholung des Roboters 102 oder eines seiner Zubehörteile in die Wege zu leiten.
  • 13 bildet eine Interaktion 1300 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Bestimmte Aufgaben können möglicherweise nicht vom Roboter 102 allein verrichtet werden. Der Kunde 302 muss zum Beispiel möglicherweise eine Auswahl nach eigenem Ermessen treffen oder kann dem Roboter 102 bei einer physischen Aufgabe helfen. In einer Ausführungsform wird der Agent 612 möglicherweise dafür genutzt, Bemühungen zwischen dem als Benutzer auftretenden Kunden 302 und dem Roboter 102 zu koordinieren. Beim Schritt 1302 ordnet der Agent 612 an, dass der Benutzer 302 eine bestimmte Aufgabe durchführen soll. Beim Schritt 1304 ordnet der Agent 612 an, dass der Roboter 102 einen ergänzenden Teil der Aufgabe durchführen soll. Der Roboter 102 kann zum Beispiel auf einen Strom führenden Leiter zugreifen, wenn der Benutzer 302 die Stromzufuhr zum Leiter unterbricht und diesen Umstand in der Folge an den Agenten 612 kommuniziert. In einem anderen Beispiel ist der Roboter 102 möglicherweise gerade in einer ärztlichen Funktion tätig, und es erfolgt eine Koordination zwischen dem Agenten 612 und dem Benutzer 302 darüber, dass eventuelle vorausgehende Aufgaben (z. B. Positionieren eines Arms für eine Blutdruckmanschette etc.) anzugehen sind, und signalisiert an den Roboter 102, dass er mit der Aufgabe beginnen soll (z. B. Messen des Blutdrucks).
  • Der Agent 612 kann an den Server 902 Aufgabenanweisungen 1306 zur Implementierung über den Roboter 102 bereitstellen, etwa um beim Schritt 1310 den Roboterteil einer Aufgabe durchzuführen. Ebenso kann der Server 902 beim Schritt 1308 Aufgabenanweisungen an den Benutzer 302 ausgeben, um die Durchführung einer koordinierten Aufgabe weiter zu automatisieren.
  • 14 bildet ein Gerät 1400 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Das Gerät 1400 kann eines der Kommunikationsgeräte 608 sein, welche mit Funktionalität konfiguriert sind, die mit dem Roboter 102 assoziiert ist, mit dem das Gerät 1400 direkt oder über das Contact-Center 602 kommuniziert. Das Gerät 1400 kann ein Eingabe- und/oder Ausgabemittel für den Roboter 102 über die Kommunikationsverbindung 232, den Sensor 228 und/oder das E/A-Gerät 230 umfassen. Das Gerät 1400 kann eine Netzkommunikation für die Nutzung lokaler Kommunikationen (z. B. WiFi, Infrarot etc.) und/oder von Fernkommunikationen (z. B. zellular, GPS etc.) für Eingaben und/oder Ausgaben umfassen. Optional kann das Gerät 1400 drahtgebunden sein (z. B. Ethernet, direkte Verbindung zum Roboter 102 etc.).
  • Das Gerät 1400 kann ein Display 1402 umfassen, das Status, Eingabemittel und/oder Ausgaben für den Roboter 102 bereitstellt. In einer Ausführungsform kann das Gerät 1400 zum Bereitstellen des Roboters 102 und zum Autorisieren des Roboters 102 für die Durchführung einer Aufgabe genutzt werden; zum Anhalten oder Beenden von Vorgängen des Roboters 102; und optional zum Unbrauchbarmachen des Roboters 102, etwa zum Auslösen, dass Daten und/oder Schaltungsbauelemente innerhalb des Roboters 102 destruktiv oder nicht destruktiv endgültig gelöscht bzw. betriebsunfähig gemacht werden. Das Gerät 1400 kann genutzt werden und ein Kommunikationsgerät mit dem Contact-Center 602 und dem Agenten 612 und kann weiter als Knoten in einer Kommunikationsverbindung zwischen dem Contact-Center 602 und dem Roboter 102 und/oder einem Dritten arbeiten, etwa über einen Verifizierungs- und/oder Prüfungsdienst.
  • 15 bildet ein Meldesystem 1500 gemäß Ausführungsformen der vorliegenden Offenbarung ab. In einer Ausführungsform kann der Roboter 102 in einem kontrollierten Modus oder einem unkontrollierten Modus betrieben werden. Im kontrollierten Modus führt der Roboter 102 Vorgänge durch (erfasst z. B. Daten, führt physische Manövrierungen durch etc.), bei denen die Betriebsdaten an einen Dritten 1502 gesendet werden. Wenn beim Betrieb des Roboters 102 Betriebsdaten an den Dritten 1502 gesendet werden, steigt möglicherweise das Vertrauen der Öffentlichkeit in die Sicherheit und Effektivität des Roboters 102. Betriebsdaten können ein Datum umfassen, das von dem Roboter 102 oder einer seiner Komponenten empfangen, übertragen oder gespeichert wird (siehe 2).
  • In einer Ausführungsform umfasst der Dritte 1502 eine Konformitätseinheit, die von einem Benutzer des Roboters, wie dem Kunden 302, dem Contact-Center 602, der Ressource 612 oder einer anderen Person, ausgewählt werden kann. Der Inhalt der Betriebsdaten kann gemäß einem Konformitätsprogramm bestimmt werden. In einer Ausführungsform sind die Betriebsdaten möglicherweise sämtliche Daten, die dem Roboter 102 zur Verfügung stehen. Zum Beispiel sämtliche Kamerabilder, Mikrofone, Sensormesswerte, Positionen, Inhalte im Speicherbaustein, sämtliche empfangenen Anweisungen, übertragenen Daten etc. In einer anderen Ausführungsform wird eine Untermenge von Daten übermittelt. Die Untermenge sind möglicherweise weniger Elemente, zum Beispiel Bilder von einer Kamera, jedoch kein Mikrofon, weniger Daten, zum Beispiel ein alle fünfzehn Sekunden mit einer Videokamera aufgenommenes Einzelbild. In wiederum einer anderen Ausführungsform können statt eines Stroms von Daten, der auf Armpositionsänderungen im Verlauf der Zeit hinweist, für ein oder mehrere Daten Zeichen bereitgestellt werden, zum Beispiel „Arm dreht sich“. In noch einer anderen Version wird ein Zeichen für dem Roboter 102 zur Verfügung stehende Daten bereitgestellt, zum Beispiel ein Zeichen dafür, dass eine Kamera an oder aus ist, dass der Roboter 102 gerade über eine lokale WiFi-Verbindung mit dem Contact-Center 602 kommuniziert, ein Zeichen dafür, dass der Kunde 302 gerade mit dem Roboter 102 interagiert etc. Als ein Vorteil kann die zum Übertragen der Betriebsdaten erforderliche Bandbreite verringert werden. In wiederum einer anderen Ausführungsform können manche oder alle Betriebsdaten zu einem späteren Zeitpunkt für den Dritten 1502 bereitgestellt werden, etwa sobald genügend Bandbreite zur Verfügung steht, nachdem der Roboter 102 am Dienststandort 104 abgeholt worden ist etc.
  • In einer Ausführungsform umfasst der Dritte 1502 einen Server 1504 zum Empfangen der Betriebsdaten und kann optional einen menschlichen externen Agenten 1506 nutzen, um Kontrollen in Echtzeit und/oder nach dem Dienst durchzuführen. Beim Dritten 1502 kann ein Kontrollprogramm eingerichtet sein. Falls die Betriebsdaten darauf hinweisen, dass der Roboter 102 im Rahmen der Regeln des Kontrollprogramms gearbeitet hat, kann der Dritte 1502 daraufhin auf die Regelkonformität hinweisen. Falls über die Betriebsdaten eine Nichtkonformität des Roboters 102 mit dem Kontrollprogramm bestimmt wird, kann der Dritte 1502 daraufhin auf die Regelnichtkonformität hinweisen. Die Regelkonformität bzw. ihr Ausbleiben kann bei Eintreten oder zu einem späteren Zeitpunkt gemeldet werden.
  • Der Dritte 1502 kann Konformitätsinformationen des Roboters 102 verschiedenen öffentlichen, privaten und/oder staatlichen Stellen, die, ohne jedoch darauf beschränkt zu sein, den Server 902, die Ressource 612, den Kunden 302, eine Website 1506, einen weiteren externen Server 1508, ein Datenrepository 1510 und/oder sonstige Personen oder Geräte beinhalten, melden und/oder sie veröffentlichen. Der Dritte 1502 kann dem Roboter 102 auch eine Konformität oder Nichtkonformität melden.
  • Der Dritte 1502 kann melden, dass die Kontrolle aktiv ist, etwa dass Betriebsdaten vom Dritten 1502 in Echtzeit oder im Wesentlichen in Echtzeit empfangen werden. Der Roboter 102 kann für den Betrieb in einem kontrollierten Modus oder einem unkontrollierten Modus konfiguriert sein. Der Roboter 102 betreibt zum Beispiel möglicherweise das E/A-Gerät 230, wenn es als Kamera ausgeführt ist, in einem Modus mit hoher Auflösung, wenn er kontrolliert ist, und einem Modus mit geringer Auflösung, wenn er unkontrolliert ist. Der Roboter 102 kann physische Manövrierungen durchführen, die mit einem Risiko für Personen oder Eigentum assoziiert sind und bei einer Geschwindigkeit, falls sie kontrolliert wird, oder bei einer niedrigeren Geschwindigkeit, falls sie nicht kontrolliert wird, durchgeführt werden können. Ebenso erfordern Daten, die durch den Roboter 102 (z. B. über ein lokales Netz, Bilder, Töne, Standorte etc.) erfasst werden, möglicherweise Kontrollen, damit ein Kontrollprogramm eingehalten wird, und, wenn keine Kontrolle erfolgt, einen Betrieb, in dem die Daten nicht erfasst werden.
  • Der Roboter 102 kann einen Hinweis auf den Status präsentieren. Zum Beispiel kann durch den Roboter 102 ein Licht, ein Ton, Text etc. dem Kunden 302 und/oder einem Kundengerät, dem Contact-Center 602 und/oder der Ressource 612 etc. als Signal präsentiert werden. In einer Ausführungsform wird verhindert, dass nicht konforme Vorgänge ablaufen, Vorgänge, die verlangen, dass der Roboter 102 die Vorgänge nicht durchführen darf, es sei denn, der Roboter 102 ist in einem kontrollierten Modus. Dass der Roboter 102 einen nicht konformen Vorgang durchführt, kann durch verschiedene Mittel verhindert werden, unter anderem, ohne jedoch darauf beschränkt zu sein, indem ein Datenschlüssel vorenthalten wird, der erforderlich für Entsperrungen, Zugriffe, Entschlüsselungen oder ansonsten dafür bestimmt ist, dass der Prozessor 236 Anweisungen ausführen kann, die erforderlich zum Durchführen des nicht konformen Vorgangs sind. Der Prozessor 236, und deshalb auch der Roboter 102, können keine Anweisungen bzw. Anweisungen zum Durchführen eines alternativen, konformen Vorgangs ausführen. Wenn für den Roboter 102 Anweisungen bereitgestellt werden, können Anweisungen zum Durchführen eines nicht konformen Vorgangs weggelassen werden (z. B. kann das Contact-Center 602 das Senden von Anweisungen unterlassen, die auslösen würden, dass der Roboter 102 einen nicht konformen Vorgang durchführt), oder Anweisungen werden blockiert, um auszulösen, dass der Roboter 102 Anweisungen zum Durchführen eines nicht konformen Vorgangs nicht akzeptiert.
  • In einer anderen Ausführungsform ist dem Roboter 102 möglicherweise die Ausführung eines nicht konformen Vorgangs gestattet, der vom Dritten 1502 gemeldet werden kann. In einer weiteren Ausführungsform können nicht konforme Vorgänge gestattet sein, sobald eine Berechtigung gewährt wird, etwa vom Kunden 302, von der Ressource 612 etc. Der Roboter 102 wird zum Beispiel möglicherweise an einen Dienststandort 104 entsandt, an dem keine hinreichende Datenkonnektivität dafür zur Verfügung steht, um die Betriebsdaten gemäß einem Kontrollprogramm an den Dritten 1502 zu senden. Der Kunde 302 steht daraufhin vor der Entscheidung, entweder den Roboter 102 zu entlassen, ohne dass die nicht konforme Aktion durchgeführt wird, oder eine Ausnahme zu autorisieren, die dem Roboter 102 das Durchführen des nicht konformen Vorgangs gestattet. Folglich kann der Dritte 1502 die Betriebsdaten, die auf die Durchführung des nicht konformen Vorgangs hinweisen, vor, während oder nach der Durchführung des nicht konformen Vorgangs empfangen. Der Dritte 1502 kann daraufhin Folgendes melden: die Durchführung des nicht konformen Vorgangs, den assoziierten Grund (z. B. schlechte Datenkonnektivität, Mensch als Techniker ebenfalls vor Ort etc.) und/oder ob der nicht konforme Vorgang autorisiert worden ist bzw. wer ihn autorisiert hat.
  • 16 bildet ein Kontrollsystem 1600 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Der Dritte 1502 (siehe 15) kann Kontrollanweisungen wie eine Anwendung zum Empfangen, Verarbeiten und/oder Melden umfassen. In einer Ausführungsform umfasst der Roboter 102 eine externe Kontrolle 1606, die am Roboter 102 angeschlossen oder in ihn integriert ist. Die externe Kontrolle 1606 kann regelmäßig oder ständig mit dem Dritten 1502 oder einer anderen Person kommunizieren, etwa um die Nichtkonformität mit einer Kontrollrichtlinie zu melden. Die externe Kontrolle 1606 ist möglicherweise Soft- und/oder Hardware (z. B. ein PROM) zum Bereitstellen der Betriebsdatenerfassung und -verarbeitung sowie von Konformitätsbestimmungen und -meldungen. In einer anderen Ausführungsform führt die externe Kontrolle 1606 zum Teil die Erfassung und/oder Verarbeitung von Betriebsdaten und/oder das Bestimmen und/oder Melden der Konformität durch. Die externe Kontrolle 1606 prüft zum Beispiel möglicherweise den Roboter 102, um sicherzustellen, dass der Roboter 102 Betriebsdatenfähigkeiten aufweist, dass keine Hard- oder Software, die nicht gemeldet wurde, hinzugefügt oder entfernt worden ist, dass ein Virenschutz vorhanden ist, dass die Kommunikation mit anderen Komponenten (z. B. der externen Kontrolle 1602) funktioniert und/oder dass andere eingebaute Systeme mit einem Kontrollprogramm konform sind. In einem anderen Beispiel verwendet die externe Kontrolle 1606 möglicherweise einen Arm des Roboters 102 und bestimmt, dass seine Funktionsfähigkeit allmählich nachlässt und er möglicherweise bald nicht mehr zuverlässig genug für die sichere und sorgfältige Durchführung einer Aufgabe sein wird. Die externe Kontrolle 1606 kann die Nichtkonformität mit einem Kontrollprogramm melden oder kann den Zustand einem anderen externen Kontrollelement melden, etwa der externen Kontrolle 1602, die wiederum die Nichtkonformität bestimmt und/oder meldet.
  • Der Roboter 102 kann entweder ganz oder nur mit Bezug auf eine bestimmte Aufgabe betriebsunfähig gemacht werden, falls die externe Kontrolle 1606 nicht vorhanden und betriebsfähig ist. Die externe Kontrolle 1606 kann die Verbindung zu anderen Komponenten, einschließlich anderer externer Kontrollkomponenten, initiieren. Sollte die Verbindung zu einer anderen erforderlichen Komponente fehlschlagen oder nicht hergestellt werden können, kann die externe Kontrolle 1606 auslösen, dass der Roboter 102 in einem unkontrollierten Status arbeitet, der die Ausführung von Aufgaben, die eine Kontrolle erfordern, verhindern oder die Ausführung der Aufgabe als nicht konformen Vorgang gestatten kann. Die Durchführung eines nicht konformen Vorgangs kann daraufhin von der externen Kontrolle 1606 oder einer mit ihr kommunizierenden Komponente gemeldet werden. Die Meldung kann in Echtzeit oder nach dem Ereignis erfolgen, etwa wenn die externe Kontrolle 1606 nicht dazu in der Lage ist, mit einer anderen Komponente zu kommunizieren, solange der nicht konforme Vorgang noch nicht durchgeführt worden ist. Es versteht sich, dass nach einem Ereignis erfolgende Kommunikationen nicht nur unmittelbar nach dem Ende eines nicht konformen bzw. konformen Vorgangs, sondern auch später stattfinden können. Nachdem der Roboter 102 am Dienststandort 104 abgeholt worden ist, kann zum Beispiel eine Jahresabschlussprüfung oder eine regelmäßige Neuzertifizierungsprüfung erforderlich sein, um die Bedingungen eines Kontrollprogramms zu erfüllen.
  • Zusätzlich oder als Alternative zur externen Kontrolle 1606 können eine oder mehrere andere externe Kontrollanwendungen genutzt werden, um Betriebsdaten zu erfassen, die Konformität mit einem Kontrollprogramm zu bestimmen, eine Konformität/Nichtkonformität zu melden oder jeweils einen Teil davon durchzuführen. In einer Ausführungsform ist ein Vor-Ort-Gerät 1610 für Beobachtungen des Roboters 102 konfiguriert. Beobachtungen des Roboters 102 beinhalten visuell (einschließlich nicht sichtbarer Teile des Spektrums), akustisch (einschließlich anderer mechanischer Wellen), Positionen, Standorte und/oder Konfigurationen. Beobachtungen des Roboters 102 können auch elektronische Kontrollen umfassen, etwa indem das Vor-Ort-Gerät 1610 Datensignale vom Roboter 102 und/oder von der externen Kontrolle 1606 empfängt. Das Vor-Ort-Gerät 1610 kann Umweltbedingungen, Menschen und/oder Objekte kontrollieren, auf die der Roboter 102 möglicherweise Einfluss hat. Der Roboter 102 kann zum Beispiel als Aufgabe eines Kundendienstvorgangs eine Waschmaschine in eine Schrägstellung bringen. Das Vor-Ort-Gerät 1610 kann eine Kamera, einen Positionssensor und/oder andere Mittel zum Kontrollieren des Kippwinkels ausführen. Das Vor-Ort-Gerät 1610 kann dem Roboter 102 den Winkel melden. Die externe Kontrolle 1608 kann den Winkel oder andere Betriebsdaten empfangen und die Konformität mit einem Kontrollprogramm direkt oder über eine andere externe Kontrollanwendung bestimmen.
  • In einer anderen Ausführungsform kontrolliert das Vor-Ort-Gerät 1610 möglicherweise Signale, die vom Roboter 102 empfangen werden und die Betriebsdaten und/oder andere Daten umfassen können. Das Vor-Ort-Gerät 1610 bestimmt zum Beispiel möglicherweise, dass der Roboter 102 Daten getrennt von den Betriebsdaten überträgt. Eine solche Übertragung kann auf ein kriminelles Element (z. B. eine „Wanze“), das in den Roboter 102 eingeschleust wurde, oder eine andere nicht autorisierte Datenübertragung hinweisen.
  • In einer anderen Ausführungsform kann die externe Kontrolle 1612 im lokalen Knoten 1614 ausgeführt sein. Der lokale Knoten 1614 ist möglicherweise eine Rechenressource vor Ort oder innerhalb eines lokalen Netzes und kontrolliert den Roboter 102 über eine lokale Kommunikationsvorrichtung 1616 (z. B. Switch, Router etc.). Die externe Kontrolle 1612 kann daraufhin Betriebsdaten empfangen und optional die Konformität bestimmen und/oder die Konformität/Nichtkonformität mit einem Kontrollprogramm allein oder über eine andere externe Kontrollanwendung bestimmen.
  • In einer anderen Ausführungsform kann das Vor-Ort-Gerät 1610 ein Gerät umfassen, das von einer Person vor Ort, etwa vom Kunden 302, bedient wird und, ohne jedoch darauf beschränkt zu sein, das Kundenkommunikationsgerät 608 oder ein anderes Computergerät beinhaltet, das für Beobachtungen des Roboters 102 und/oder des Ergebnisses bzw. des Nichtvorliegens eines Ergebnisses nach einem vom Roboter 102 durchgeführten Vorgang konfiguriert ist.
  • In einer anderen Ausführungsform ist die externe Kontrolle 1602 über das Netz 604 an den Roboter 102 angeschlossen. Die externe Kontrolle 1602 kann ferner den Dritten 1502 umfassen, der ferner eine Zertifizierungsinstanz für die Zertifizierung der Konformität bzw. Nichtkonformität des Roboters 102 mit einem Kontrollprogramm umfassen kann. Und in wiederum einer anderen Ausführungsform ist die externe Kontrolle 1604 innerhalb des Contact-Centers 602 ausgeführt. Die externe Kontrolle 1602, 1604, 1612, 1608, 1606 kann je Kontrollen von Betriebs- und Beobachtungsdaten, Konformitätsbestimmungen und/oder Meldungen insgesamt oder teilweise entweder allein oder zum Teil durchführen. In einer solchen Ausführungsform kann die Nichtdurchführung der externen Kontrolle 1602, 1604, 1612, 1608, 1606 deaktiviert oder weggelassen werden. Die Kontrollen von Betriebs- und Beobachtungsdaten, Konformitätsbestimmungen und/oder Meldungen können unter einer Vielzahl externer Kontrollen 1602, 1604, 1612, 1608, 1606 verteilt sein. Beobachtungsdaten werden zum Beispiel möglicherweise von der externen Kontrolle 1608 analysiert, während Betriebsdaten von der externen Kontrolle 1612 analysiert, Nichtkonformitätsvorgänge der externen Kontrolle 1604 gemeldet und Meldungen von der externen Kontrolle 1602 bereitgestellt werden. In einem anderen Beispiel werden mit einem Teil des Roboters 102 zusammenhängende Betriebsdaten von der externen Kontrolle 1612 sowie einem weiteren Teil der externen Kontrolle 1604 analysiert. Es versteht sich, dass die drahtlosen Verbindungen, die in der Figur als Blitze veranschaulicht sind, zur Veranschaulichung drahtloser Verbindungen und die durchgezogenen Linien für Verbindungen zur Veranschaulichung drahtgebundener Verbindungen als eine Ausführungsform bereitgestellt sind. Andere Verbindungskonfigurationen, einschließlich Veränderungen drahtgebundener und drahtloser Verbindungen, werden durch die hierin offenbarten Ausführungsformen ebenfalls in Betracht gezogen.
  • 17 bildet das Gerät 1400 gemäß Ausführungsformen der vorliegenden Offenbarung ab. Das Gerät 1400 ist verschieden ausgeführt und wird hinsichtlich 14 eingehender erörtert. Der Roboter 102 kann derart konfiguriert sein, dass er eine externe Kontrolle, etwa durch den Dritten 1502, erfordert. In einer Ausführungsform ist der Roboter 102 konfiguriert, um eine Kundendienstaufgabe, die einen Vorgang umfasst, auf eine noch wünschenswertere Weise durchzuführen, etwa indem er auf bestimmte eventuell vorteilhafte Daten zugreift, effizienter vorgeht, sich schneller bewegt etc. Allerdings kann das Betreiben des Roboters 102 auf die noch wünschenswertere Weise mit einem Kontrollprogramm assoziiert sein. Zum Beispiel kann die noch wünschenswertere Weise ein erhöhtes Risiko für Personen, Eigentum oder Daten bedeuten, die mit dem auf die noch wünschenswertere Weise arbeitenden Roboter 102 assoziiert sind. In einer Ausführungsform ist für den Roboter 102 erforderlich, dass alle Aktivitäten kontrolliert werden, wenn er sich am Dienststandort 104 befindet. In einer anderen Ausführungsform ist für den Roboter 102 erforderlich, dass nur bestimmte Aktivitäten kontrolliert werden, wenn er sich am Dienststandort 104 befindet. Erfolgt keine Kontrolle, obwohl eine Kontrolle erforderlich ist, kann der Roboter 102 derart deaktiviert werden, dass er alle oder manche Aufgaben nicht mehr durchführen kann. Zum Beispiel kann der Roboter 102 dafür aktiviert werden, dass er eine Verbindung zum Dritten 1502 aufbaut, um die Kontrolle zu erhalten, wird aber für alle anderen Funktionen deaktiviert.
  • In einer Ausführungsform kann der Roboter 102 beim Arbeiten in einem unkontrollierten Modus bei der Datenerfassung behindert werden. Zum Beispiel ist die Nutzung einer Kamera in einem Modus mit hoher Auflösung möglicherweise besser, während hingegen sie in einem Modus mit geringer Auflösung gewartet wird. In einer anderen Ausführungsform kann der Roboter 102 in einem unkontrollierten Modus bezüglich der durchgeführten Vorgänge und/oder der Art, wie ein Vorgang durchgeführt werden kann (z. B. Geschwindigkeit, Kraft etc.), Begrenzungen unterliegen. Bestimmte Aufgaben können weggelassen oder durch andere Aufgaben ersetzt werden, die in einem unkontrollierten Modus für die Durchführung bewilligt wurden.
  • Die in einem Kontrollmodus erfassten Daten können durch ein Kontrollprogramm definiert werden. Falls der Dritte 1502 für die Konformität mit einem Kontrollprogramm zum Beispiel Positionsdaten, die Armbewegungsgeschwindigkeit und die Netzverbindungs-ID benötigt, käme das Nichtvorliegen von Armbewegungsgeschwindigkeitsdaten einem Verstoß gegen das Kontrollprogramm gleich. Jedoch würde infolge eines Kontrollverlustes der Roboter 102 in einen unkontrollierten Modus versetzt, und die Funktionalität des Roboters 102 würde daraufhin zum Teil oder ganz vermindert.
  • In einer anderen Ausführungsform werden möglicherweise Ausnahmen gewährt. Für nicht alle Vorgänge des Roboters 102 sind möglicherweise Kontrollen erforderlich. Zum Beispiel ist eine Unfähigkeit zum Beziehen von GPS-Daten vom Roboter 102 für ein Kontrollprogramm möglicherweise nicht erforderlich, und der Roboter 102 kann unabhängig davon, ob GPS-Daten empfangen werden oder nicht, im kontrollierten Modus arbeiten, ohne gegen das Kontrollprogramm zu verstoßen. Darüber hinaus kann der Roboter 102 möglicherweise nicht kontrolliert werden, etwa aufgrund eines Datenkonnektivitätsfehlers. Die Kundendienstaufgabe, für deren Durchführung der Roboter 102 konfiguriert ist, muss möglicherweise abgebrochen werden. Jedoch bewilligt eine Person, etwa der Kunde 302, die Ressource 612, ein Techniker vor Ort oder eine andere autorisierte Person, möglicherweise eine Ausnahme. Als weitere Option kann das Kontrollprogramm melden, dass der Roboter 102 in einem unkontrollierten Modus, aber autorisiert und optional nach einer Autorisierung der Ausnahme durch die Person gearbeitet hat.
  • In einer Ausführungsform umfasst das Gerät 1400 ein Anwendungsdisplay 1704, das Betriebsdaten vom Roboter 102 empfängt. Der Roboter 102 kann derart konfiguriert sein, dass Kontrollen durch den Dritten 1502 für ihn erforderlich sind. Kontrollangaben 1702 können einem Benutzer, etwa dem Kunden 302, einen Hinweis darauf präsentieren, ob der Roboter 102 gerade kontrolliert wird oder nicht.
  • In einer anderen Ausführungsform können spezielle Komponenten oder Teile von Betriebsdaten, die keine Daten melden, identifiziert werden. Zum Beispiel identifiziert der Hinweis 1706 ein Element, dem Aufmerksamkeit zuzuwenden ist, etwa um eine Ausnahme eines Kontrollprogramms anzufordern. Ein Eingabeelement 1710 lässt die Autorisierung einer Ausnahme zu und ermöglicht, dass der Roboter 102 einen Vorgang durchführt und hierbei etwa eine hochauflösende Kamera verlangt, was als autorisierter Verstoß gegen ein Kontrollprogramm gemeldet werden kann. In einer anderen Ausführungsform benachrichtigt ein Hinweis 1708 einen Benutzer möglicherweise über einen Verstoß, der sich bereits zugetragen hat. Das Eingabeelement 1712 autorisiert die Ausnahme nicht. Der Roboter 102 kann beim Warten auf die Autorisierung bzw. die Verweigerung der Autorisierung Vorgänge unterbrechen oder weiter so arbeiten, als ob die Autorisierung ausdrücklich verweigert worden wäre.
  • 18 bildet den Roboter 102 mit einer Anzeige 1802 gemäß Ausführungsformen der vorliegenden Offenbarung ab. In einer Ausführungsform ist die Anzeige 1802 eine für einen Beobachter des Roboters 102 sichtbare Textnachricht, die anzeigt, dass der aktuelle Modus vom Dritten 1502 kontrolliert oder nicht kontrolliert wird. Die Anzeige 1802 kann eine Textanzeige, eine Symbolanzeige, ein Ton, Licht oder eine sonstige Anzeige sein, die einem Beobachter den aktuellen Modus präsentieren kann.
  • In der vorstehenden Beschreibung wurden Verfahren zu Veranschaulichungszwecken in einer konkreten Reihenfolge beschrieben. Es versteht sich, dass die Verfahren in alternativen Ausführungsformen auch in einer anderen als der beschriebenen Reihenfolge durchgeführt werden können. Auch versteht es sich, dass die oben beschriebenen Verfahren durch Hardwarekomponenten durchgeführt werden oder in Abfolgen von maschinenausführbaren Anweisungen ausgebildet sein können, die verwendet werden können, um auszulösen, dass eine Maschine, etwa ein Universal- oder ein Spezialmikroprozessor (z. B. GPU, CPU), oder Logikschaltungen, die mit den Anweisungen programmiert sind, die Verfahren durchführen (z. B. FPGA).
  • Diese maschinenausführbaren Anweisungen können in einem oder mehreren maschinenlesbaren Medien gespeichert sein, etwa in CD-ROMs oder optischen Speicherplatten, Disketten, ROMs, RAMs, EPROMs, EEPROMs, magnetischen oder optischen Speicherkarten, Flash-Speichern oder maschinenlesbaren Medien anderer Art, die zum Speichern elektronischer Anweisungen geeignet sind. Alternativ können die Verfahren durch eine Kombination von Hard- und Software durchgeführt werden.
  • Obgleich maschinenausführbare Anweisungen lokal in einer konkreten Maschine (z. B. auf einem Personal Computer, einem mobilen Computergerät, einem Laptop etc.) gespeichert und ausgeführt werden können, versteht es sich, dass die Speicherung von Daten und/oder Anweisungen und/oder die Ausführung mindestens eines Teils der Anweisungen über die Konnektivität zu einem entfernten Datenspeicher und/oder Verarbeitungsgerät oder einer Gruppe von Geräten, gemeinhin bekannt als die „Cloud“, bereitgestellt werden können, jedoch auch öffentliche, private, dedizierte, gemeinsam in Anspruch genommene und/oder andere Dienstleistungsunternehmen, Datenverarbeitungszentren und/oder „Serverfarmen“ beinhalten können.
  • Beispiele für die Mikroprozessoren, wie hierin beschrieben, beinhalten, ohne jedoch darauf beschränkt zu sein, mindestens eines der folgenden Elemente: Qualcomm® Snapdragon® 800 und 801, Qualcomm® Snapdragon® 610 und 615 mit 4G-LTE-Integration und 64-Bit-Computing, Apple®-A7-Mikroprozessor mit 64-Bit-Architektur, Apple®-M7-Motion-Coprozessoren, die Samsung®-Exynos®-Serie, die Intel®-CoreTM-Mikroprozessorfamilie, die Intel®-Xeon®-Mikroprozessorfamilie, die Intel®-AtomTM-Mikroprozessorfamilie, die Intel-Itanium®-Mikroprozessorfamilie, Intel® Core® i5-4670K und i7-4770K 22nm Haswell, Intel® Core® i5-3570K 22nm Ivy Bridge, die AMD®-FXTM-Mikroprozessorfamilie, AMD® FX-4300, FX-6300 und FX-8350 32nm Vishera, AMD®-Kaveri-Mikroprozessoren, Texas-Instruments®-Jacinto-C6000TM-Automobil-Infotainment-Mikroprozessoren, mobile Texas-Instruments®-OMAPTM-Mikroprozessoren mit Automobileignung, ARM®-CortexTM-M-Mikroprozessoren, ARM®-Cortex-A- und ARM926EJ-STM-Mikroprozessoren, andere äquivalente Mikroprozessoren aus der Branche, und sie können Rechenfunktionen unter Verwendung jeglicher bekannter oder in Zukunft noch entwickelter Standards, Anweisungssätze, Bibliotheken und/oder Architekturen durchführen.
  • Alle hierin erörterten Schritte, Funktionen und Vorgänge können durchgehend und automatisch durchgeführt werden.
  • Die beispielhaften Systeme und Verfahren gemäß dieser Offenbarung wurden im Zusammenhang mit Roboter-Dienstleistern beschrieben. Um die Verständlichkeit der vorliegenden Offenbarung jedoch nicht unnötig zu erschweren, wurden in der vorhergehenden Beschreibung etliche bekannte Konstruktionen und Geräte weggelassen. Diese Weglassungen dürfen nicht derart ausgelegt werden, dass sie den Schutzbereich der beanspruchten Offenbarung begrenzen. Damit die vorliegende Offenbarung besser verstehbar ist, werden spezielle Details dargelegt. Es versteht sich jedoch, dass die vorliegende Offenbarung auf diverse Weisen auch über die hierin dargelegten speziellen Details hinausgehend praktisch umgesetzt werden kann.
  • Wenngleich die hierin veranschaulichten Ausführungsbeispiele die verschiedenen Komponenten des kollokierten Systems zeigen, können sich bestimmte Komponenten des Systems des Weiteren auch an entfernten Stellen, in weit voneinander weg liegenden Teilen eines verteilten Netzes wie eines LAN und/oder des Internets oder innerhalb eines dedizierten Systems befinden. Mithin versteht es sich, dass die Komponenten des Systems in einem oder mehreren Geräten, etwa in einem Roboter, der zusammen mit einem Kommunikationsgerät integriert wird, kombiniert oder in einem konkreten Knoten eines verteilten Netzes wie eines analogen und/oder digitalen Telekommunikationsnetzes, eines Paketvermittlungsnetzes oder eines Leitungsvermittlungsnetzes kollokiert werden können. Wie aus der vorhergehenden Beschreibung hervorgeht, sowie aus Gründen der Recheneffizienz, können die Komponenten des Systems an beliebigen Stellen innerhalb eines verteilten Netzes von Komponenten angeordnet sein, ohne dass sich dies auf den Betrieb des Systems auswirkt. Die verschiedenen Komponenten können sich zum Beispiel in einer Vermittlungsanlage wie einer PBX und einem Medienserver, einem Gateway, einem oder mehreren Kommunikationsgeräten, in den Räumlichkeiten eines oder mehrerer Benutzer oder in einer beliebigen Kombination davon befinden. Ebenso könnten ein oder mehrere auf die Funktion bezogene Teile des Systems zwischen (einem) Telekommunikationsgerät(en) und einem assoziierten Computergerät verteilt sein.
  • Des Weiteren versteht es sich, dass die verschiedenen Verbindungen, welche die Elemente miteinander verbinden, Kabel- oder drahtlose Verbindungen oder eine beliebige Kombination davon oder beliebige andere bekannte oder in Zukunft noch entwickelte Elemente sein können, die zum Liefern und/oder Kommunizieren von Daten an die verbundenen Elemente und von ihnen weg fähig sind. Diese Kabel- oder drahtlosen Verbindungen können auch sichere Verbindungen sein und können zum Kommunizieren verschlüsselter Informationen fähig sein. Übertragungsmedien, die als Verbindungen verwendet werden, können zum Beispiel beliebige geeignete Träger für elektrische Signale sein, die Koaxialkabel, Kupferleitungen und Glasfaseroptik beinhalten, und können die Form von Schall- oder Lichtwellen haben, etwa von denjenigen, die während Radiowellen- und Infrarot-Datenkommunikationen generiert werden.
  • Zudem versteht es sich, dass, obgleich die Ablaufschemata und Interaktionen im Zusammenhang mit einer konkreten Abfolge von Ereignissen erörtert und veranschaulicht wurden, in dieser Abfolge auch Änderungen, Hinzufügungen und Weglassungen möglich sind, ohne dass sich dies erheblich auf die Betriebsweise gemäß der Offenbarung auswirkt.
  • Es können etliche Varianten und Abwandlungen der Offenbarung verwendet werden. Es wäre möglich, manche Merkmale der Offenbarung bereitzustellen, während andere nicht bereitgestellt werden.
  • In wiederum einer anderen Ausführungsform können die Systeme und Verfahren gemäß dieser Offenbarung in Verbindung mit einem Spezialcomputer, einem programmierten Mikroprozessor oder Mikrocontroller und (einem) peripheren Element(en) einer integrierten Schaltung, einer ASIC oder einer anderen integrierten Schaltung, einem Digitalsignalmikroprozessor, einer festverdrahteten elektronischen oder logischen Schaltung, etwa einer Schaltung mit diskreten Elementen, einer programmierbaren Logikschaltung oder einem Gate Array wie einem PLD, einem PLA, einem FPGA, einem PAL, einem Spezialcomputer, beliebigen vergleichbaren Mitteln oder dergleichen implementiert werden. Allgemein können jegliche Geräte oder Mittel, die zum Implementieren der hierin veranschaulichten Methodik fähig sind, verwendet werden, um die verschiedenen Aspekte dieser Offenbarung zu implementieren. Beispielhafte Hardware, die für die vorliegende Offenbarung verwendet werden kann, beinhaltet Computer, Handheld-Geräte, Telefone (z. B. Mobiltelefone, internetfähige, digitale, analoge Telefone, Hybridgeräte und andere) sowie andere im Stand der Technik bekannte Hardware. Manche dieser Geräte beinhalten Mikroprozessoren (z. B. einen einzigen oder mehrere Mikroprozessoren), einen Speicherbaustein, einen nichtflüchtigen Speicher, Eingabegeräte und Ausgabegeräte. Des Weiteren können alternative Software-Implementierungen, die eine verteilte Verarbeitung oder eine verteilte Komponenten/Objekt-Verarbeitung, eine parallele Verarbeitung oder eine Verarbeitung durch virtuelle Maschinen beinhalten, ohne jedoch darauf beschränkt zu sein, ebenfalls für die Implementierung der hierin beschriebenen Verfahren ausgelegt sein.
  • In wiederum einer anderen Ausführungsform sind die offenbarten Verfahren ohne Weiteres in Verbindung mit Software implementierbar, wofür Umgebungen für Objekt- oder objektorientierte Softwareentwicklung verwendet werden, die portierbaren Quellcode bereitstellen, der auf diversen Computer- oder Workstation-Plattformen verwendet werden kann. Alternativ kann das offenbarte System teilweise oder vollständig in Hardware unter Verwendung von Standardlogikschaltungen oder VLSI-Designs implementiert werden. Ob zum Implementieren der Systeme gemäß dieser Offenbarung Software oder Hardware verwendet wird, ist abhängig von den Geschwindigkeits- und/oder Wirkungsgradvoraussetzungen des Systems, der konkreten Funktion und den konkreten Software- oder Hardwaresystemen oder Mikroprozessor- oder Mikrocomputersystemen, die genutzt werden.
  • In wiederum einer anderen Ausführungsform können die offenbarten Verfahren teilweise in Software implementiert werden, die auf einem Speichermedium gespeichert und in einem programmierten Universalcomputer in Zusammenarbeit mit einem Controller und einem Speicherbaustein, einem Spezialcomputer, einem Mikroprozessor oder dergleichen ausgeführt wird. In diesen Fällen sind die Systeme und Verfahren gemäß dieser Offenbarung implementierbar als Programm, das auf einem Personal Computer eingebettet ist, etwa als Applet, JAVA®- oder CGI-Script, als Ressource, die auf einem Server oder einer Computer-Workstation liegt, als Routine, die in einem dedizierten Messsystem eingebettet ist, als Systemkomponente oder dergleichen. Das System lässt sich auch dadurch implementieren, dass das System und/oder das Verfahren physisch in ein Soft- und/oder Hardwaresystem integriert werden.
  • Wenngleich die vorliegende Offenbarung Komponenten und Funktionen, die in den Ausführungsformen implementiert sind, unter Bezug auf konkrete Standards und Protokolle beschreibt, ist die Offenbarung nicht auf diese Standards und Protokolle beschränkt. Es gibt auch noch andere, ähnliche Standards und Protokolle, die hierin nicht erwähnt werden, und es wird davon ausgegangen, dass sie in der vorliegenden Offenbarung beinhaltet sind. Ferner werden die Standards und Protokolle, die hierin erwähnt werden, sowie andere, ähnliche Standards und Protokolle, die hierin nicht erwähnt werden, laufend durch schnellere oder wirksamere Äquivalente mit maßgeblich den gleichen Funktionen ersetzt. Diese neu aufkommenden Standards und Protokolle mit den gleichen Funktionen werden als Äquivalente angesehen, die in der vorliegenden Offenbarung beinhaltet sind.
  • Die vorliegende Offenbarung beinhaltet in verschiedenen Ausführungsformen, Konfigurationen und Ausgestaltungen Komponenten, Verfahren, Prozesse, Systeme und/oder Vorrichtungen, die im Wesentlichen so sind wie hierin abgebildet und beschrieben, einschließlich verschiedener Ausführungsformen, Unterkombinationen und Untermengen davon. Fachleute verstehen, wie die Fertigung und Verwendungen gemäß der vorliegenden Offenbarung erfolgen, nachdem er die vorliegende Offenbarung verstanden hat. Die vorliegende Offenbarung beinhaltet in verschiedenen Ausführungsformen, Konfigurationen und Ausgestaltungen die Bereitstellung von Geräten und Prozessen auch bei Nichtvorhandensein von Elementen, die hierin oder in verschiedenen Ausführungsformen, Konfigurationen oder Ausgestaltungen hierin nicht abgebildet und/oder beschrieben sind, selbst bei Nichtvorhandensein solcher Elemente, wenn sie in vorherigen Geräten oder Prozessen verwendet wurden, z. B. zur Verbesserung der Leistung, zur Erzielung von Einfachheit und/oder zum Senken der Implementierungskosten.
  • Die vorstehende Erörterung der Offenbarung wurde zu Zwecken der Veranschaulichung und der Beschreibung dargelegt. Die vorstehende Beschreibung soll die Offenbarung nicht auf die Ausführungsform bzw. die Ausführungsformen begrenzen, die hierin offenbart sind. In der vorstehenden ausführlichen Beschreibung sind zum Beispiel verschiedene Merkmale der Offenbarung in einer oder mehreren Ausführungsformen, Konfigurationen oder Ausgestaltungen zusammengefasst, um die Offenbarung zu straffen. Die Merkmale der Ausführungsformen, Konfigurationen oder Ausgestaltungen der Offenbarung können neben denjenigen, die oben erörtert werden, auch in alternativen Ausführungsformen, Konfigurationen oder Ausgestaltungen kombiniert werden. Dieses Verfahren gemäß der Offenbarung ist nicht derart auszulegen, dass dadurch die Absicht widergespiegelt wird, dass die beanspruchte Offenbarung mehr Merkmale erfordert als ausdrücklich in jedem Anspruch definiert. Vielmehr, wie die folgenden Ansprüche widerspiegeln, liegen die Erfindungsausgestaltungen in weniger als allen Merkmalen einzelner, vorstehender, offenbarter Ausführungsformen, Konfigurationen oder Ausgestaltungen begründet. Mithin werden die folgenden Ansprüche hiermit in diese ausführliche Beschreibung aufgenommen, wobei jeder Anspruch als separate, bevorzugte Ausführungsform der Offenbarung für sich allein steht.
  • Obwohl die Beschreibung der Offenbarung die Beschreibung einer oder mehrerer Ausführungsformen, Konfigurationen oder Ausgestaltungen sowie bestimmter Varianten und Abwandlungen beinhaltet, liegen ferner noch andere Varianten, Kombinationen und Abwandlungen im Schutzbereich der Offenbarung, z. B. soweit diese im Rahmen des Wissens und Könnens von Fachleuten liegen, nachdem diese die vorliegende Offenbarung verstanden haben. Es wird angestrebt, Rechte zu erlangen, die alternative Ausführungsformen, Konfigurationen oder Ausgestaltungen, soweit statthaft, beinhalten, einschließlich alternativer, austauschbarer und/oder äquivalenter Konstruktionen, Funktionen, Bereiche oder Schritte neben denjenigen, die beansprucht werden, wobei unerheblich ist, ob diese alternativen, austauschbaren und/oder äquivalenten Konstruktionen, Funktionen, Bereiche oder Schritte hierin offenbart werden oder nicht, und ohne die Absicht, etwaig patentierbare Erfindungsmerkmale öffentlich zu überlassen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2010/0296417 [0125]
  • Zitierte Nicht-Patentliteratur
    • U.S.C. § 112(f), Bd. 35, und/oder § 112, Absatz 6 [0028]

Claims (10)

  1. Roboter, der Folgendes umfasst: eine Netzschnittstelle; einen Mikroprozessor; wobei der Roboter konfigurierbar zum Durchführen einer die Durchführung eines Vorgangs umfassenden Kundendienstaufgabe ist; der Mikroprozessor den Roboter in einem ersten Modus betreibt, der einen unkontrollierten Modus oder einen kontrollierten Modus umfasst; der Mikroprozessor Daten, die mindestens einen Betriebsparameter umfassen, über die Netzschnittstelle an einen Dritten kommuniziert; der Mikroprozessor nach dem Empfangen eines Signals über die Netzschnittstelle, das darauf hinweist, dass der Dritte die Daten empfängt, den Roboter im kontrollierten Modus betreibt; der Mikroprozessor nach dem Nichtempfangen des Signals, das darauf hinweist, dass der Dritte die Daten empfängt, den Roboter im unkontrollierten Modus betreibt; und wobei der Vorgang ein unkontrollierter Vorgang ist, während der Roboter im unkontrollierten Modus ist, und ein kontrollierter Vorgang ist, während der Roboter im kontrollierten Modus ist.
  2. Roboter nach Anspruch 1, wobei beim unkontrollierten Vorgang der Vorgang weggelassen wird.
  3. Roboter nach Anspruch 1, wobei die Durchführung des unkontrollierten Vorgangs Durchführen des Vorgangs mit einer begrenzten physischen Fähigkeit umfasst.
  4. Roboter nach Anspruch 1, wobei der Roboter im unkontrollierten Modus eine erste Menge der Betriebsdaten erhebt und im kontrollierten Modus eine zweite Menge der Betriebsdaten erhebt.
  5. Roboter nach Anspruch 1, wobei der Mikroprozessor über die Netzschnittstelle zu einem Contact-Center an den Dritten kommuniziert.
  6. Roboter nach Anspruch 1, der ferner Folgendes umfasst: den Mikroprozessor, der den Roboter in einem zweiten Modus betreibt, der einen Modus mit Kontrollnotwendigkeit und einen Modus ohne Kontrollnotwendigkeit umfasst; wobei der Roboter beim Arbeiten im Modus ohne Kontrollnotwendigkeit den kontrollierten Vorgang ohne Bezug auf den ersten Modus durchführt.
  7. Roboter nach Anspruch 6, wobei der zweite Modus in Übereinstimmung mit einer Benutzereingabe in den Roboter bestimmt wird.
  8. Roboter nach Anspruch 7, wobei die Benutzereingabe in den Roboter ferner eine Benutzereingabe in ein Kommunikationsgerät umfasst, wobei das Kommunikationsgerät mit dem Roboter kommuniziert.
  9. Roboter nach Anspruch 1, der ferner ein Präsentationszeichen für den ersten Modus, das von einem Benutzer beobachtbar ist, umfasst.
  10. System, das Folgendes umfasst: eine Ressource eines Contact-Centers, die einen Mikroprozessor zum Betreiben eines Roboters in einem unkontrollierten Modus oder einem kontrollierten Modus umfasst; wobei eine Netzschnittstelle die Ressource des Contact-Centers mit dem Roboter für eine erste Kommunikationssitzung zwischen ihnen und die Ressource mit einem Dritten für eine zweite Kommunikationssitzung zwischen ihnen verbindet; wobei die Ressource des Contact-Centers in der ersten Kommunikationssitzung einen vom Roboter durchzuführenden Vorgang bereitstellt und Daten vom Roboter empfängt; wobei die Ressource des Contact-Centers in der zweiten Kommunikationssitzung Zeichen für die erste Kommunikationssitzung bereitstellt; wobei der Mikroprozessor den Roboter im kontrollierten Modus betreibt, wenn der Mikroprozessor bestimmt, dass die zweite Kommunikationssitzung ein Signal umfasst, das darauf hinweist, dass der Dritte einen Inhalt der ersten Kommunikationssitzung empfängt; wobei der Mikroprozessor den Roboter im unkontrollierten Modus betreibt, wenn der Mikroprozessor nicht bestimmt, dass die zweite Kommunikationssitzung das Signal umfasst, das darauf hinweist, dass der Dritte den Inhalt der ersten Kommunikationssitzung empfängt; und wobei der Vorgang ein unkontrollierter Vorgang ist, während der Roboter im unkontrollierten Modus ist, und der Vorgang ein kontrollierter Vorgang ist, während der Roboter im kontrollierten Modus ist.
DE102017106293.9A 2016-03-31 2017-03-23 Zum Durchführen einer die Funktionalität eines Vorgangs umfassenden Kundendienstaufgabe konfigurierbarer Roboter und System zur Steuerung eines solchen Roboters Active DE102017106293B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/086,335 US10216182B2 (en) 2016-03-31 2016-03-31 Command and control of a robot by a contact center with third-party monitoring
US15/086,335 2016-03-31

Publications (2)

Publication Number Publication Date
DE102017106293A1 true DE102017106293A1 (de) 2017-10-05
DE102017106293B4 DE102017106293B4 (de) 2021-03-25

Family

ID=58682512

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017106293.9A Active DE102017106293B4 (de) 2016-03-31 2017-03-23 Zum Durchführen einer die Funktionalität eines Vorgangs umfassenden Kundendienstaufgabe konfigurierbarer Roboter und System zur Steuerung eines solchen Roboters

Country Status (3)

Country Link
US (2) US10216182B2 (de)
DE (1) DE102017106293B4 (de)
GB (1) GB2550670B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019124720B3 (de) * 2019-09-13 2020-12-03 Franka Emika Gmbh Online Konformitätsanalyse und Konformitätskennzeichnung für Roboter

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10032137B2 (en) 2015-08-31 2018-07-24 Avaya Inc. Communication systems for multi-source robot control
US11093590B2 (en) * 2015-08-31 2021-08-17 Avaya Inc. Selection of robot operation mode from determined compliance with a security criteria
US10073460B2 (en) * 2016-06-10 2018-09-11 Trimble Inc. Providing auto-guidance of a mobile machine without requiring a graphical interface display
US11153528B2 (en) * 2016-10-01 2021-10-19 Intel Corporation Technologies for structured media playback
KR102252214B1 (ko) * 2017-01-24 2021-05-14 카와사키 주코교 카부시키 카이샤 로봇의 거래 시스템 및 거래 방법
CN108367438B (zh) * 2017-07-13 2021-06-04 达闼机器人有限公司 机器人角色切换方法、装置和机器人
US20220156665A1 (en) * 2018-01-26 2022-05-19 Above Daas, Inc. Systems and methods for orchestrating agents
JP6958428B2 (ja) * 2018-02-27 2021-11-02 トヨタ自動車株式会社 情報システム、情報処理方法およびプログラム
KR102069096B1 (ko) * 2018-04-17 2020-01-22 (주)블루커뮤니케이션 피지컬 디바이스의 직접적 원격 제어 장치
US10817688B1 (en) * 2018-05-29 2020-10-27 Chi Fai Ho Apparatus and method to render services based on a label
US10953541B2 (en) * 2018-07-31 2021-03-23 At&T Intellectual Property I, L.P. Providing logistical support for robots
CN109270848A (zh) * 2018-10-26 2019-01-25 广东美的制冷设备有限公司 情景模式的推荐方法、服务器、家电设备以及存储介质
US11213948B2 (en) * 2018-11-09 2022-01-04 Accenture Global Solutions Limited Temporal variation identification of regulatory compliance based robotic agent control
CN110347161B (zh) * 2019-07-22 2022-12-06 浙江华睿科技股份有限公司 自动导引运输车的调度方法及装置
WO2021041907A1 (en) * 2019-08-30 2021-03-04 X Development Llc Dynamic path planning from a fault condition

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100296417A1 (en) 2009-05-20 2010-11-25 Avaya Inc. Grid-based contact center

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US1021618A (en) 1911-04-20 1912-03-26 J A Nunnery Wheel.
US20140254896A1 (en) 2011-07-18 2014-09-11 Tiger T G Zhou Unmanned drone, robot system for delivering mail, goods, humanoid security, crisis negotiation, mobile payments, smart humanoid mailbox and wearable personal exoskeleton heavy load flying machine
US20100235218A1 (en) 2008-09-29 2010-09-16 Avaya Inc. Pre-qualified or history-based customer service
DE102008060003A1 (de) * 2008-11-25 2010-05-27 Pilz Gmbh & Co. Kg Verfahren und Vorrichtung zum Erstellen eines Anwenderprogramms für eine Sicherheitssteuerung
US8369992B2 (en) * 2009-09-22 2013-02-05 GM Global Technology Operations LLC Embedded diagnostic, prognostic, and health management system and method for a humanoid robot
US20110125826A1 (en) 2009-11-20 2011-05-26 Avaya Inc. Stalking social media users to maximize the likelihood of immediate engagement
US20110125793A1 (en) 2009-11-20 2011-05-26 Avaya Inc. Method for determining response channel for a contact center from historic social media postings
US8634543B2 (en) 2010-04-14 2014-01-21 Avaya Inc. One-to-one matching in a contact center
CA2720886A1 (en) * 2010-11-12 2012-05-12 Crosswing Inc. Customizable virtual presence system
US10421192B2 (en) 2011-04-11 2019-09-24 Massachusetts Institute Of Technology Apparatus and method of wireless underwater inspection robot for nuclear power plants
WO2012140655A2 (en) * 2011-04-12 2012-10-18 Baryakar Dan Robotic system controlled by multi participants, considering administrator's criteria
US20130117867A1 (en) 2011-11-06 2013-05-09 Hei Tao Fung Theft Prevention for Networked Robot
US10198758B2 (en) * 2014-03-28 2019-02-05 Ecovacs Robotics, Inc. Guide robot for shopping guiding system and method
US9451020B2 (en) 2014-07-18 2016-09-20 Legalforce, Inc. Distributed communication of independent autonomous vehicles to provide redundancy and performance
US10350757B2 (en) 2015-08-31 2019-07-16 Avaya Inc. Service robot assessment and operation
KR101754072B1 (ko) * 2015-08-31 2017-07-05 현대자동차주식회사 차량 및 그 제어방법
US10124491B2 (en) 2015-08-31 2018-11-13 Avaya Inc. Operational parameters
US10032137B2 (en) 2015-08-31 2018-07-24 Avaya Inc. Communication systems for multi-source robot control
US10040201B2 (en) 2015-08-31 2018-08-07 Avaya Inc. Service robot communication systems and system self-configuration
US10414052B2 (en) * 2016-02-09 2019-09-17 Cobalt Robotics Inc. Building-integrated mobile robot

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100296417A1 (en) 2009-05-20 2010-11-25 Avaya Inc. Grid-based contact center

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
U.S.C. § 112(f), Bd. 35, und/oder § 112, Absatz 6

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019124720B3 (de) * 2019-09-13 2020-12-03 Franka Emika Gmbh Online Konformitätsanalyse und Konformitätskennzeichnung für Roboter

Also Published As

Publication number Publication date
GB2550670B (en) 2020-04-22
US10866585B2 (en) 2020-12-15
US20170285628A1 (en) 2017-10-05
GB2550670A (en) 2017-11-29
US10216182B2 (en) 2019-02-26
US20190146483A1 (en) 2019-05-16
DE102017106293B4 (de) 2021-03-25
GB201705069D0 (en) 2017-05-17

Similar Documents

Publication Publication Date Title
DE102017106293B4 (de) Zum Durchführen einer die Funktionalität eines Vorgangs umfassenden Kundendienstaufgabe konfigurierbarer Roboter und System zur Steuerung eines solchen Roboters
DE102017106321A1 (de) Kommunikationssysteme zur Robotersteuerung von mehreren Quellen
DE102017106294A1 (de) Authentifizierung
DE102017106316B4 (de) System zur Steuerung eines zum Durchführen einer eine physische Aktion an einem Einsatzstandort umfassenden Kundendienstaufgabe konfigurierten Roboters
US10124491B2 (en) Operational parameters
US10040201B2 (en) Service robot communication systems and system self-configuration
US10350757B2 (en) Service robot assessment and operation
US9975243B2 (en) Movement and interaction verification
US20170282362A1 (en) Command and control of a user-provided robot by a contact center
CN104221024B (zh) 统一扫描引擎
Portugal et al. The role of security in human-robot shared environments: A case study in ROS-based surveillance robots
CN101588360A (zh) 内部网络安全管理的相关设备及方法
CN104914806A (zh) 经由移动消息传送私密/安全性中介系统连接人和事物
Brody et al. Malware at its worst: death and destruction
CN106778173A (zh) 一种基于智能操作系统的应用锁设置的方法及装置
US12026678B2 (en) Communication systems for multi-source robot control
AlSabbagh et al. Security from a systems thinking perspective-applying soft systems methodology to the analysis of an information security incident
Krause et al. Cybersecurity and Intelligent Transportation Systems: Best Practice Guide
US11627288B2 (en) Systems and methods of automatic surveillance and reporting
WO2021023754A1 (de) Erkennung von manipulierten clients eines leitsystems
Brodsky et al. Sociological and cultural aspects
Khatun et al. A case study on the cyber security of home appliance robots
Padma et al. Cyber Systems and Security in Industry 4.0
Scime The threat of internet-connected devices replacing tools used to kill
Dimitrov et al. Knowledge-Based Smart System Core for a Globally Connected Cyber-Physical System with Industrial Security Application

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: B25J0009000000

Ipc: G06F0021500000

R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final