-
STAND DER TECHNIK
-
Verschiedene Aspekte der vorliegenden Erfindung beziehen sich auf das technologische Gebiet der Durchsatzoptimierung in einem Contact Center.
-
Contact Centers werden von vielen Unternehmen dazu benutzt, eingehende und ausgehende Anrufe, E-Mails, Chats, andere Kommunikationen usw. von Kontakten (z. B. Kunden) zu bedienen. Ein typisches Contact Center umfasst einen Switch und/oder Server zum Empfangen und Weiterleiten eingehender paketvermittelter und/oder leitungsvermittelter Anfragen und eine oder mehrere Ressourcen, wie z. B. menschliche Agenten und automatisierte Ressourcen (z. B. Interactive-Voice-Response-(IVR-Interaktive-Sprachdialog-)-Einheiten), um die eingehenden Anfragen zu bearbeiten. Contact Center verteilen Anrufe, ob eingehende oder ausgehende, zur Bearbeitung an jede geeignete Ressource nach bestimmten vordefinierten Kriterien.
-
KURZE ZUSAMMENFASSUNG
-
Nach den Aspekten der vorliegenden Erfindung umfasst ein Prozess zur Informationsauffrischung eines zweiten Agenten über einen Anruf in einem Contact Center den Empfang eines Anrufs im Contact Center und die Verbindung des Anrufs mit einem Gerät, das einem ersten Agenten des Contact Centers zugeordnet ist. Ein Prozessor wird verwendet, um eine Liste von Schlüsselwörtern zu konfigurieren, die während des Anrufs erkannt werden, und wenn ein Schlüsselwort erkannt wird (z. B. mit einem Sprachanalysator), wird ein Snippet („Schnipsel“) des Anrufs auf Basis der erkannten Schlüsselwörter identifiziert. Die Snippets werden geordnet und einem zweiten Agenten über ein dem zweiten Agenten zugeordnetes Gerät präsentiert. Der Anruf wird dann mit dem Gerät verbunden, das dem zweiten Agenten zugeordnet ist.
-
Figurenliste
-
- 1 ist ein Blockdiagramm zur Illustration eines Contact Centers nach verschiedenen Aspekten der vorliegenden Offenbarung;
- 2 ist ein Flussdiagramm, in dem eine Methode zur Informationsauffrischung eines zweiten Agenten über einen Anruf in einem Contact Center nach verschiedenen Aspekten der vorliegenden Offenbarung illustriert wird;
- 3 ist ein Flussdiagramm, in dem eine Methode zur adaptiven Identifizierung von Snippets zur Darstellung nach verschiedenen Aspekten der vorliegenden Offenbarung illustriert wird;
- 4 ist ein Flussdiagramm, in dem eine Methode zur Informationsauffrischung eines nachfolgenden Agenten über einen Anruf, bevor der Anruf an den nachfolgenden Agenten weitergegeben wird, nach verschiedenen Aspekten der vorliegenden Offenbarung illustriert wird;
- 5 ist eine Darstellung, in der geordnete Snippets für ein Beispiel einer Methode zur Informationsauffrischung eines zweiten Agenten über einen Anruf in einem Contact Center nach verschiedenen Aspekten der vorliegenden Offenbarung gezeigt werden; und
- 6 ist ein Blockdiagramm eines Computersystems mit einem computerlesbaren Speichermedium zur Implementierung von Funktionen nach verschiedenen Aspekten der vorliegenden Erfindung, wie hier näher beschrieben.
-
DETAILLIERTE BESCHREIBUNG
-
Nach verschiedenen Aspekten der vorliegenden Offenbarung kann ein erster Agent eines Contact Centers aus verschiedenen Gründen einen Anruf an einen zweiten Agenten des Contact Centers weitergeben wollen (z. B. der erste Agent kann dem Kunden nicht helfen, der Kunde ist verärgert usw.). Für den Kunden (d. h. den Kontakt) kann es jedoch frustrierend bzw. noch frustrierender sein, wenn er sich beim zweiten Agenten wiederholen muss, ehe der zweite Agent ihm helfen kann. Die hier beschriebenen Prozesse verbessern die Computertechnologie in einer noch nie vorher durchgeführten Art und Weise, um den zweiten Agenten in kurzer Zeit über den Anruf ins Bild zu setzen, bevor der Kunde mit dem zweiten Agenten verbunden wird.
-
Grundsätzlich wird ein Anruf auf das Vorkommen von Schlüsselwörtern überwacht, die in einer statischen oder dynamischen Liste gespeichert sind, um Snippets des Anrufs zu identifizieren, die dem zweiten Agenten helfen können zu verstehen, worum es bei dem Anruf geht und warum der Anruf weitergegeben wird. Die Snippets werden dann geordnet und dem zweiten Agenten vorgespielt, bevor der Anruf mit einer Computervorrichtung des zweiten Agenten verbunden wird. Diese geordneten Snippets sind mit einem Filmtrailer vergleichbar, insofern als der zweite Agent eine Ahnung vom Anruf erhalten kann, ohne dass er den gesamten Anruf anhören oder eine komplette Abschrift des Anrufs lesen muss. Darüber hinaus erhält der zweite Agent einen besseren Zugang dazu, was genau beim Anruf passiert ist, da der zweite Agent den Ton, die Emotion, die Ungeduld usw. des Kunden, des Agenten oder beider hören kann. Außerdem ist die Audiowiedergabe von Snippets in kurzer Zeit wahrscheinlich leichter aufnehmbar als eine Abschrift allein.
-
1 zeigt anhand der Zeichnungen ein Blockdiagramm eines Contact Centers 100, umfassend einen Server 110; einen Satz von Datenspeichern oder eine Datenbank 114, die kontakt- oder kundenbezogene Informationen und andere Informationen enthält, die den Wert und die Effizienz der Kontaktverarbeitung erhöhen können; eine Vielzahl von Servern (z. B. einen Voicemail-Server 118, eine Interactive-Voice-Response-Einheit (z. B. IVR) 122 und andere Server 126); einen Switch 130; mehrere arbeitende Agenten, die paketvermittelte (erste) Kommunikationsgeräte 134-1-N (wie Computer Work Stations oder Personalcomputer) und/oder leitungsvermittelte (zweite) Kommunikationsgeräte 138-1-M bedienen, die über ein Local Area Network (LAN) 142 oder ein Wide Area Network (WAN) miteinander verbunden sind. Die Server können über optionale Kommunikationsleitungen 146 an den Switch 130 angeschlossen werden. Die anderen Server 126 können auch einen Scanner (der normalerweise nicht mit dem Switch 130 oder einem Webserver verbunden ist), VoIP-Software, Videoanrufsoftware, Sprachnachrichtensoftware, einen IP Voice Server, einen Faxserver, einen Webserver, einen E-Mail-Server usw. enthalten. Der Switch 130 wird über mehrere Trunks an ein leitungsvermitteltes Netz 152 (z. B. Public Switch Telephone Network (PSTN)) und über Link(s) 154 an die zweiten Kommunikationsgeräte 138-1-M angeschlossen. Ein Security Gateway 158 wird zwischen dem Server 110 und einem paketvermittelten Netzwerk 162 positioniert, um die Kommunikation zwischen dem Server 110 und dem paketvermittelten Netzwerk 162 zu verarbeiten. Weiterhin kann das Security Gateway 158 als Hardware, z. B. über einen Zusatzprozessor (wie abgebildet), oder als Chip im Server implementiert werden.
-
Obwohl hier Systeme mit Bezug auf eine Client-Server-Architektur diskutiert werden, ist zu beachten, dass die Prinzipien der vorliegenden Erfindung auch für andere Netzwerkarchitekturen gelten. Beispielsweise können Aspekte der vorliegenden Offenbarung für Peer-to-Peer-Netzwerke gelten, wie sie im Session Initiation Protocol (SIP) vorgesehen sind. Im Client-Server-Modell oder -Paradigma werden die Netzwerkdienste und die Programme beschrieben, mit denen die Endbenutzer auf die Dienste zugreifen. Die Client-Seite stellt dem Benutzer eine Schnittstelle für die Anforderung von Diensten aus dem Netzwerk zur Verfügung, und die Server-Seite ist für die Annahme von Benutzeranforderungen von Diensten und die Bereitstellung der Dienste transparent für den Benutzer verantwortlich. Im Gegensatz dazu führt im Peer-to-Peer-Modell oder -Paradigma jeder vernetzte Host sowohl den Client- als auch den Serverteil eines Anwendungsprogramms aus. Außerdem sind keine paket- oder leitungsvermittelten Netze erforderlich.
-
Der Switch 130 und/oder Server 110 kann eine beliebige Architektur sein, um Kontakte zu einem oder mehreren Kommunikationsgeräten zu leiten. In einigen Ausführungsformen kann der Switch 130 Lastausgleichsfunktionen ausführen, indem er eingehende oder ausgehende Kontakte einer Vielzahl von logisch und/oder geographisch eigenständigen Contact Centern zuordnet. Der Switch 130 und/oder der Server 110 können eine modifizierte Form der von Avaya Inc. unter den Namen Definity™ PrivateBranch Exchange (PBX)-basiertes ACD-System, MultiVantage™ PBX, Communication Manager™, S8300™ Media Server vertriebenen Teilnehmereinrichtungen und aller anderen Medienserver, SIP Enabled Services™, Intelligent Presence Server™ und/oder Avaya Interaction Center™ sowie aller anderen von Avaya oder einem anderen Unternehmen angebotenen Produkte oder Lösungen sein. Typischerweise ist der Switch 130/Server 110 ein speicherprogrammgesteuertes System, das üblicherweise Schnittstellen zu externen Kommunikationsverbindungen, eine Kommunikations-Vermittlungsstruktur, Serviceschaltungen (z. B. Tongeneratoren, Ansagenschaltungen usw.), Speicher zum Speichern von Steuerprogrammen und Daten und einen Prozessor (d. h. einen Computer) zum Ausführen der gespeicherten Steuerprogramme zur Steuerung der Schnittstellen und der Struktur und zur Bereitstellung der ACD-Funktionalität umfasst. Andere Arten bekannter Switches und Server sind in der Fachwelt gut bekannt und daher hier nicht im Detail beschrieben.
-
Die ersten Kommunikationsgeräte 134-1-N sind paketvermittelt und können beispielsweise IP-Hardphones wie die Avaya Inc. 4600 Series IP Phones™, IP-Softphones wie Avaya Inc. IP Softphone™, Personal Digital Assistants (PDAs), Personalcomputer (PCs), Laptops, paketbasierte H.320-Videotelefone und Konferenzeinheiten, paketbasierte Sprachnachrichten und Antworteinheiten, paketbasierte traditionelle Computer-Telefoniezusätze, Peer-to-Peerbasierte Kommunikationsgeräte und jedes andere Kommunikationsgerät umfassen.
-
Die zweiten Kommunikationsgeräte 138-1-M sind leitungsvermittelt. Jedes der Kommunikationsgeräte 138-1-M entspricht je einer aus einer Gruppe interner Erweiterungen Ext1-M. Die zweiten Kommunikationsgeräte 138-1-M können beispielsweise drahtgebundene und drahtlose Telefone, PDAs, H.320-Videotelefone und Konferenzeinheiten, Sprachnachrichten- und Antworteinheiten, traditionelle Computertelefoniezusätze und jedes andere Kommunikationsgerät umfassen.
-
Es ist zu beachten, dass die Erfindung keine bestimmte Art von Informationstransportmedium zwischen Switch, Server oder ersten und zweiten Kommunikationsgeräten erfordert (d. h. die Erfindung kann mit jedem beliebigen Transportmedium sowie Kombinationen verschiedener Arten von Transportkanälen realisiert werden).
-
Das paketvermittelte Netzwerk 162 kann ein beliebiges Daten- und/oder verteiltes Verarbeitungsnetzwerk wie das Internet sein. Das paketvermittelte Netzwerk 162 umfasst typischerweise (nicht dargestellte) Proxies, (nicht dargestellte) Registrare und (nicht dargestellte) Router zur Verwaltung von Paketflüssen.
-
Das paketvermittelte Netzwerk 162 wie in 1 dargestellt kommuniziert mit einem Kommunikationsgerät 174 über ein Security Gateway 178 und das leitungsvermittelte Netzwerk 152 mit einem externen zweiten Kommunikationsgerät 180.
-
In einer bevorzugten Konfiguration sind der Server 110, das paketvermittelte Netzwerk 162 und die ersten Kommunikationsgeräte 134-1-N Session-Initiation-Protocol-(SIP)-kompatibel und können Schnittstellen für verschiedene andere Protokolle wie das Lightweight Directory Access Protocol (LDAP), H.248, H.323, Simple Mail Transfer Protocol (SMTP), IMAP4, ISDN, E1/T1 und analoge Leitung oder Trunk enthalten.
-
Wie zu sehen ist, wird der Server 110 über das LAN 142 über einen eingehenden Kontakt durch eine Kommunikationskomponente (z. B. Switch 130, Faxserver, E-Mail-Server, Webserver und/oder andere Server) benachrichtigt, die die eingehenden Kontakte empfängt, wie in 1 dargestellt. Der eingehende Kontakt wird von der empfangenden Telekommunikationskomponente gehalten, bis der Server 110 Anweisungen an die Komponente weiterleitet, um den Kontakt an eine bestimmte Contact-Center-Ressource, wie die IVR-Einheit 122, den Voicemail-Server 118 und/oder das erste oder zweite Kommunikationsgerät 134-1-N, 138-1-M, das einem ausgewählten Agenten zugeordnet ist, weiterzuleiten. Der Server 110 verteilt und verbindet diese Kontakte mit den Telekommunikationsgeräten der verfügbaren Agenten nach den oben genannten Kriterien. Wenn der Server 110 einen Kontakt an einen Agenten weiterleitet, leitet der Server 110 auch kundenbezogene Informationen aus der Datenbank 114 an den Computerarbeitsplatz des Agenten zur Ansicht weiter (z. B. durch ein Popup-Display), damit der Agent den Kunden des Contact Centers besser bedienen kann. Abhängig von den Profilen des Agenten, seinem aktuellen Arbeitsstatus und den Parametern der eingehenden Kontakte kann der Server 110 den Agenten des Contact Centers einen Mehrkanal-Kontakt zuweisen. Die Agenten verarbeiten die eingehenden Kontakte, die ihnen vom Server 110 gesendet werden. Diese Ausführungsform eignet sich besonders für eine Customer-Relationship-Management (CRM)-Umgebung, in der Kunden beliebige Medien zur Kontaktaufnahme mit einem Unternehmen nutzen dürfen. In einer CRM-Umgebung müssen sowohl Echtzeit- als auch Nicht-Echtzeit-Kontakte mit gleicher Effizienz und Effektivität bearbeitet und verteilt werden. Darüber hinaus kann ein Echtzeit-Sprachanalysator 182 die Sprache zwischen einem Kontakt und einem Agenten über die Kommunikationsgeräte in Echtzeit (oder nahezu in Echtzeit) analysieren.
-
2 zeigt einen Prozess 200 zur Informationsauffrischung eines zweiten Agenten über einen Anruf in einem Contact Center. In diesem Zusammenhang kann der Prozess 200 in computerlesbarer Hardware implementiert werden, die maschinenausführbaren Programmcode speichert, wobei der Programmcode einen Prozessor anweist, den beschriebenen Prozess zu implementieren. Der Prozess 200 kann auch von einem mit dem Speicher gekoppelten Prozessor ausgeführt werden, wobei der Prozessor durch im Speicher gespeicherten Programmcode programmiert wird, um den beschriebenen Prozess auszuführen. Der Prozess 200 kann somit auf jedem der oben beschriebenen Server in Bezug auf 1 oder je nach Wunsch auf einem anderen Gerät ausgeführt werden.
-
Bei 202 wird ein Anruf (z. B. Telefonanruf, Videoanruf, Chatfenster usw.) in einem Contact Center entgegengenommen. Bei 204 wird der Anruf mit einem Gerät verbunden, das einem ersten Agenten eines Contact Centers zugeordnet ist. Beispielsweise kann, wenn der Anruf eingeht, ein Hinweis auf Fähigkeiten (z. B. technischer Support, Verkauf, usw.) gegeben sein, die von einem Agenten benötigt werden, um den Anruf zu bearbeiten. Beispielsweise kann ein dem Anruf zugeordneter Kontakt ein interaktives Voice Response System (IVR - Sprachdialogsystem) durchlaufen, um anzuzeigen, welche Fähigkeiten erforderlich sind. Als weiteres Beispiel kann der Kontakt eine Touch-Selektion auf einem Telefon durchlaufen. In jedem Fall kann nach Empfang derartiger Hinweise der Anruf an ein Gerät (134-1-N, 1) weitergeleitet werden, das mit einem Agenten verbunden ist, der die angegebenen Fähigkeiten besitzt (oder zumindest eine Teilmenge der angegebenen Fähigkeiten), so dass der Agent den Anruf bearbeiten kann. Außerdem wird der Anruf für eine spätere Wiedergabe aufgezeichnet.
-
Bei 206 werden Schlüsselwörter für den Anruf identifiziert. Die Schlüsselwörter können in einer Liste von Schlüsselwörtern gespeichert sein, und es handelt sich um Wörter, die während des Anrufs erkannt werden sollen, um Snippets des Anrufs für die spätere Wiedergabe zu identifizieren. Die Liste der Schlüsselwörter kann konfiguriert werden, indem man Schlüsselwörter identifiziert, die ausdrücken, dass der Kontakt unzufrieden ist, und diese Wörter zur Liste hinzufügt. Ein weiteres Beispiel: Wenn irgendwelche Fähigkeiten als wichtig für den Anruf angezeigt werden, können diese Fähigkeiten als Schlüsselwörter konfiguriert werden. Darüber hinaus können Wörter, die darauf hinweisen, dass der Agent verwirrt ist, der Liste hinzugefügt werden. In einem anderen Beispiel können Wörter, die anzeigen, dass der Agent dabei ist, den Anruf weiterzugeben, zur Liste der Schlüsselwörter hinzugefügt werden, die während des Anrufs erkannt werden sollen, um Snippets des Anrufs für die spätere Wiedergabe zu identifizieren.
-
Außerdem sind die „Schlüsselwörter“ nicht auf ein Wort beschränkt. Zum Beispiel kann ein einzelnes Schlüsselwort eine Phrase enthalten (z. B. kann die Wortgruppe „Stoßstange meiner Limousine“ ein einzelnes Schlüsselwort sein).
-
Es ist auch denkbar, dass die „Schlüsselwörter“ gar keine Wörter sind. Wenn der Anruf beispielsweise ein Videoelement enthält, können Gesten als Schlüsselwörter zur Liste der Schlüsselwörter hinzugefügt werden. Ein weiteres Beispiel: Wenn das Contact Center über einen Emotion Analyzer verfügt, können Emotionen, die erkennbar sind (z. B. Wut, Verwirrung usw.), zur Liste der während des Anrufs zu erkennenden Schlüsselwörter hinzugefügt werden, um Snippets des Anrufs für eine spätere Wiedergabe zu identifizieren.
-
In jedem Fall kann die Liste der Schlüsselwörter auch so konfiguriert werden, dass ein Manager des Contact Centers jedes gewünschte Schlüsselwort eingeben kann, das bei irgendeinem Anruf erkannt werden soll. Darüber hinaus können weitere Schlüsselwörter auf Basis bereits identifizierter Schlüsselwörter festgelegt werden (siehe 3 unten). So kann die Liste einen statischen Teil (d. h. Schlüsselwörter, die nicht einem bestimmten Anruf zugeordnet sind) und einen dynamischen Teil (Schlüsselwörter, die einem bestimmten Anruf oder einem Abschnitt des Call Centers zugeordnet sind) enthalten.
-
Bei 208 wird die Sprachanalyse (und eventuell Gestenanalyse und/oder Emotionsanalyse) verwendet, um festzustellen, ob eines der Schlüsselwörter aus der Liste während des Anrufs vorhanden (d. h. angegeben) ist. Diese Erkennung erfolgt in Echtzeit oder nahezu in Echtzeit (z. B. mit dem Sprachanalysator 182 aus 1), so dass die Erkennung durchgeführt wird, bevor der Anruf an einen zweiten Agenten weitergeleitet wird. Beispielsweise kann in einem Callcenter mit sehr hoher Verarbeitungsleistung auf den Servern oder Agentengeräten die Erkennung ab dem Zeitpunkt, an dem der Anruf mit dem ersten Agenten verbunden ist, und während des gesamten Anrufs durchgeführt werden. In einem Contact Center mit begrenzter Verarbeitungsleistung kann die Sprachanalyse möglicherweise erst erfolgen, nachdem der Agent angegeben hat, dass der Anruf an einen anderen Agenten weitergegeben wird (z. B. kann der Agent dies über eine grafische Benutzeroberfläche (GUI), über ein Telefon usw. mitteilen). In einem solchen Fall kann der Sprachanalysator, wenn die Anzeige, dass der Anruf weitergegeben werden soll, empfangen wird, eine Aufzeichnung des Anrufs vom Beginn des Anrufs an analysieren, um die Schlüsselwörter zu erkennen.
-
Wenn - bei 210 - irgendwelche Schlüsselwörter im Anruf erkannt werden, dann werden Snippets des Anrufs auf Basis der gefundenen Schlüsselwörter identifiziert. Die Snippets können durch eine bestimmte Anzahl von Wörtern bestimmt werden, die erkannt werden, bevor, nachdem oder sowohl bevor als auch nachdem das Schlüsselwort erkannt wird. Wenn die Snippets beispielsweise durch zehn Wörter identifiziert werden, bevor und nachdem das Schlüsselwort erkannt wird, dann kann das Snippet einundzwanzig Wörter lang sein: die zehn Wörter vorher, das Schlüsselwort und die zehn Wörter danach. Alternativ dazu kann ein Snippet als der gesamte Satz definiert werden, der das Schlüsselwort enthält. Wenn der Sprachanalysator also einen Anfang und ein Ende eines Satzes bestimmen kann, der ein Schlüsselwort enthält, dann kann das Snippet der gesamte Satz sein. Als weiteres Beispiel können die Snippets durch ein festgelegtes Zeitfenster bestimmt werden, bevor, nachdem oder bevor und nachdem das Schlüsselwort erkannt wird.
-
Bei 212 werden die identifizierten Snippets nach ihrer Relevanz für einen zweiten Agenten geordnet. Wenn beispielsweise ein Schlüsselwort in der Nähe des ersten Agenten auftritt, das anzeigt, dass der Anruf weitergegeben werden soll, kann das Snippet mit diesem Schlüsselwort mehr Gewicht haben als andere Snippets. Ein weiteres Beispiel: Wenn das Schlüsselwort eine Erkennung enthält, dass der Kontakt wütend wird, dann kann das Snippet mit dem Schlüsselwort, das anzeigt, dass der Kontakt zuerst wütend wurde, mehr Gewicht haben. Wenn in einem weiteren Beispiel ein Snippet mehr Schlüsselwörter enthält als andere Snippets, dann kann dieses Snippet mehr Gewicht erhalten. Auch andere Kriterien können verwendet werden, um eine Reihenfolge der Snippets zu bestimmen (z. B. Chronologie, Emotion, wichtige Schlüsselwörter (z. B. „Mein Konto schließen“, Weitergabelogik, usw.)), und auch mehr als ein Kriterium können verwendet werden, um eine Reihenfolge für die Snippets zu bestimmen.
-
Bei 214 werden die geordneten Snippets einem zweiten Agenten in der oben festgelegten Reihenfolge präsentiert. Beispielsweise können die geordneten Snippets dem zweiten Agenten über eine GUI so präsentiert werden, dass der zweite Agent auf ein Snippet klicken kann, um die Aufzeichnung dieses Snippets abzuspielen. Eine Beispiel-GUI wird im Folgenden in Bezug auf 5 näher beschrieben. In einigen Ausführungsformen beginnen die Snippets in der Reihenfolge, in der sie dem zweiten Agenten präsentiert werden, abgespielt zu werden, ohne dass der zweite Agent auf das Snippet klicken muss oder sogar ohne dass die Snippets über eine GUI präsentiert werden.
-
Die Präsentation der geordneten Snippets kann durchgeführt werden, während der Kontakt noch mit dem ersten Agenten verbunden ist, was dem zweiten Agenten Zeit gibt, die Snippets durchzugehen, bevor der Anruf an den zweiten Agenten weitergeleitet wird. Andererseits kann der Kontakt zu einem IVR geroutet oder gehalten werden, während der zweite Agent auf die geordneten Snippets zugreift.
-
Bei 216 wird der Anruf mit einem Gerät verbunden, das dem zweiten Agenten zugeordnet ist. Zu diesem Zeitpunkt sollte der zweite Agent mit dem Anruf vertraut sein und wissen, was dazu geführt hat, dass der Anruf an den zweiten Agenten weitergegeben wurde. Der Kontakt muss also den Teil des mit dem ersten Agenten abgewickelten Anrufs beim zweiten Agenten nicht wiederholen. Der Prozess 200 kann dann auf 204 zurückgeschaltet werden, um Snippets zu identifizieren und zu ordnen, falls der Anruf an einen dritten Agenten weitergeleitet wird.
-
Nun zu 3: Ein Prozess zur Identifizierung von Schlüsselwörtern wird gezeigt. Bei 302 werden die Schlüsselwörter identifiziert und in eine Liste von Schlüsselwörtern eingefügt, ähnlich wie in Kasten 204 des Prozesses 200 in 2. Bei 304 entdeckt die Sprachanalyse (und möglicherweise Emotionsanalyse und Gestenanalyse) die Schlüsselwörter im Anruf, ähnlich wie in Kasten 206 des Prozesses 200 in 2. Bei 306 werden Snippets anhand der Schlüsselwörter identifiziert, ähnlich wie bei Kasten 208 des Prozesses 200 in 2.
-
Das Identifizieren von Schlüsselwörtern für die Schlüsselwörterliste kann während des gesamten Anrufs erfolgen. Wenn beispielsweise ein Wort innerhalb der Snippets mehrfach gefunden wird, kann dieses Wort als Schlüsselwort identifiziert werden, das der Liste hinzugefügt werden soll. Wenn beispielsweise ein Schlüsselwort (z. B. „Limousine“) aus einer IVR-Antwort erkannt wird, die der Kontakt gegeben hat, und wenn der Kontakt in achtzig Prozent der Fälle, in denen er „Limousine“ sagt, die Worte „Stoßstange meiner Limousine“ sagt, dann kann „Stoßstange“ zur Liste der Schlüsselwörter hinzugefügt werden. Ein weiteres Beispiel: Wenn ein Emotionsdetektor erkennt, dass ein Kontakt die letzten paar Male, bei denen der Kontakt ein bestimmtes Wort verwendet, aufgebracht ist, dann kann dieses Wort zur Liste der Schlüsselwörter hinzugefügt werden. Obgleich dieser Prozess bei 308 angezeigt wird, kann er auch kontinuierlich ablaufen. Wenn neue Schlüsselwörter bei 308 identifiziert werden, dann wird der Prozess 300 auf 304 zurückgeführt. Ansonsten werden bei 310 die identifizierten Snippets geordnet, ähnlich wie in Kasten 212 von Prozess 200 in 2.
-
Wie bei Kasten 308, werden bei 312 neue Schlüsselwörter, wenn diese anhand der Ordnung der Snippets identifiziert werden, zur Liste der Schlüsselwörter hinzugefügt. Wenn zum Beispiel die ersten drei Snippets alle ein Wort enthalten, das nicht als Schlüsselwort identifiziert wird, dann kann dieses Wort der Liste der Schlüsselwörter hinzugefügt werden. Zu diesem Zeitpunkt geht der Prozess 300 auf 304 zurück. Der Prozess 300 in 3 kann als Unterprozess in jedem der hier beschriebenen Prozesse 200, 400 (4) verwendet werden. Beispielsweise kann der Prozess 300 anstelle der Kästen 206-212 im Prozess 200 der 2 verwendet werden.
-
In 4 ist ein Prozess 400 zur Benachrichtigung eines nachfolgenden Agenten über einen Anruf angezeigt. Bei 402 wird ein Anruf entgegengenommen. Bei 404 wird der Anruf mit einem Gerät verbunden, das einem neuen Agenten zugeordnet ist. Wenn dem Anruf kein Agent zugeordnet ist (d. h. wenn der Anruf noch nicht mit einem Gerät eines Agenten verbunden ist), wird der Anruf mit einem Gerät eines zweiten Agenten verbunden. Die Kästen 406-410 funktionieren ähnlich wie die Kästen 206-210 aus 2, wie oben beschrieben.
-
Bei 412 wird festgelegt, ob der Anruf wegen eines Problems mit dem Anruf weitergeleitet werden soll. Wenn der aktuelle Agent beispielsweise feststellt, dass der Anruf an einen anderen Agenten weitergegeben werden soll, weil der aktuelle Agent verwirrt ist, kann der aktuelle Agent einen Hinweis zur Weitergabe des Anrufs senden.
-
Wenn eine Anzeige empfangen wird, wird der Prozess mit 414 fortgesetzt, wo alle identifizierten Snippets an Snippets aus dem Anruf angehängt werden, als sich der Anruf bei einem früheren Agenten befand. Wenn beispielsweise der aktuelle Agent der zweite Agent ist, der den Anruf bearbeitet hat, werden alle Snippets, die als mit dem zweiten Agenten verknüpft vorgefunden wurden, an die Snippets angehängt, die als mit dem ersten Agenten verknüpft vorgefunden wurden. Wenn also während eines Teils des Anrufs sieben Snippets mit dem ersten Agenten und fünf Snippets mit einem Teil des Anrufs mit dem zweiten Agenten identifiziert wurden, dann werden insgesamt zwölf Snippet identifiziert.
-
Bei 416 werden die Snippets geordnet, ähnlich wie in Kasten 212 in 2. Dabei ist zu beachten, dass alle Snippets geordnet sind, unabhängig davon, wer zum Zeitpunkt der Identifizierung des Snippets der Agent war (es sei denn, es gibt eine Gewichtung für den letzten Agenten). Im obigen Beispiel, in dem zwölf Snippets identifiziert wurden (sieben einem ersten Agenten und fünf einem zweiten Agenten zugeordnete), sind also alle zwölf Snippets geordnet, nicht nur die fünf zuletzt identifizierten.
-
Bei 418 werden die geordneten Snippets einem neuen Agenten präsentiert, ähnlich wie in Kasten 214 in 2. Wenn beispielsweise der zweite Agent den Anruf an einen dritten Agenten weitergeben muss, werden die geordneten Snippets sowohl vom ersten als auch vom zweiten Agenten dem dritten Agenten präsentiert.
-
Bei 420 wird ein Rufweitergabepfad aktualisiert. Der Rufweitergabepfad gibt die Agenten an, die den Anruf bearbeitet haben, und kann Metadaten wie Zeitstempel enthalten, die darüber Auskunft geben, wann jeder Agent einen Teil des Anrufs bearbeitet hat. Wenn beispielsweise drei Agenten den Anruf hintereinander bearbeitet haben, dann würde der Rufweitergabepfad Folgendes beinhalten: den ersten Agenten, den zweiten Agenten und den dritten Agenten. Wird bei 412 festgestellt, dass keine weitere Rufübertragung stattfindet, dann wird bei 422 eine Aufzeichnung des Anrufs gespeichert. Bei 424 wird der Weitergabepfad und bei 426 die Liste der mit dem Anruf verbundenen Schlüsselwörter im Speicher abgelegt.
-
Unter Bezugnahme auf 5 wird nun ein beispielhafter GUI-Bildschirm 500 zur Präsentation der geordneten Snippets für einen Agenten gezeigt. Die geordneten und präsentierten Snippets werden anhand eines der hier beschriebenen Prozesse 200, 300, 400 oder Kombinationen davon identifiziert. Es gibt mehrere Registerkarten 502, 504, 506 am oberen Rand des GUI-Bildschirms 500, wo die Registerkarte SNIPPETS 502 ausgewählt ist. In der Darstellung sind drei Registerkarten 502, 504, 506 vorgesehen, es kann jedoch eine beliebige Anzahl (einschließlich Null) von Registerkarten am oberen Rand des GUI-Bildschirms 500 gegeben sein.
-
Wenn die Registerkarte SNIPPET 502 ausgewählt ist, zeigt der GUI-Bildschirm 500 die geordneten Snippets 508, 510, 512 in einem Abschnitt GEORDNETE SNIPPETS 514 des GUI-Bildschirms 500. Ein Teil einer Abschrift 516 des Anrufs ist in einem TRANSCRIPT-Teil 518 des GUI-Bildschirms 500 verfügbar. Wenn ein Agent ein Snippet auswählt, zeigt der TRANSCRIPT-Teil 518 eine Abschrift 516 des Anrufs um das Snippet herum, und das Snippet selbst ist markiert (z. B. hervorgehoben, unterstrichen usw.). Außerdem wird das Snippet dem Agenten, der die Auswahl trifft, vorgespielt. Bei einigen Ausführungsformen muss der Agent kein Snippet auswählen; die Snippets werden einfach, beginnend mit dem ersten Snippet 508 der geordneten Snippets, abgespielt. Die Snippets können mit den Stimmen des Kontakts und des Agenten direkt, mit einer Text-to-Speech-Funktion von einer Abschrift oder über einen Sprachwiedergabeserver zur Wiedergabe synthetisierter Sprache abgespielt werden.
-
Der GUI-Bildschirm 500 kann eine Schaltfläche 520 enthalten, die die geordneten Snippets anders als die hier beschriebene Ordnung der Prozesse 200, 300, 400 neu ordnet. Wie gezeigt, ordnet die Schaltfläche 520 die Snippets chronologisch neu. Beispiele für andere Schaltflächen, die verwendet werden können: Sortieren nach Länge des Snippets, Sortieren nach dem dem Snippet zugeordneten Agenten, Emotion, wichtige Schlüsselwörter, Weitergabelogik, usw. Außerdem kann es mehr als eine Schaltfläche geben, die die Snippets neu ordnet. Alternativ kann die Ordnung gleich bleiben, aber die Snippets in einer anderen Reihenfolge wiedergegeben werden. Beispielsweise können die Snippets chronologisch wiedergegeben werden, aber die Reihenfolge im SNIPPET-Abschnitt 514 bleibt gleich.
-
Ferner kann eine Uhr 522 dem Agenten einen Countdown bis zur Weitergabe des Anrufs an den Agenten angeben. So zeigt die Uhr 522 an, wie viel Zeit noch bleibt, bis der Anruf an den zweiten Agenten weitergegeben wird. Während dieser Zeit kann der Anruf beim aktuellen Agenten verbleiben, auf Halten gestellt werden, in ein IVR gelegt werden, usw.
-
Wenn die Registerkarte WORTWOLKE 504 ausgewählt ist, werden die geordneten Snippets dem Benutzer als Wortwolke angezeigt. Die Registerkarte WEITERGEABEPFAD 506 zeigt den bisherigen Weitergabepfad des Anrufs an.
-
Das folgende nicht einschränkende Beispiel zeigt einen Beispielkunden, der einen Anruf bei einem Contact Center tätigt, das die obigen Prozesse 200, 300, 400 verwendet. Abschnitte der Prozesse 200, 300, 400 sind in Klammern angegeben, wobei 2xx aus 2, 3xx aus 3 und 4xx aus 4 ist. Das Contact Center nimmt den Anruf entgegen (202, 402) und verbindet den Kunden mit einem Interactive Voice Responder (IVR - Interaktives Sprachdialogsystem), wo der Kunde anzeigt, dass es sich bei dem Anruf um eine Versicherung für ein Zeitreisefahrzeug handelt. Erste Schlüsselworte für den Anruf sind daher „Versicherung“ und „Zeitreisefahrzeug“ (206, 302, 406). Der Kunde wird mit einem Gerät eines ersten Agenten (204, 404) verbunden, und der erste Agent versucht, dem Kunden zu helfen. Während des Gesprächs identifiziert ein Sprachanalysator (z. B. Echtzeit-Sprachanalysator 182 aus 1) anhand der Schlüsselwörter (208, 210, 304, 306, 408, 410) einige Snippets.
-
Die Snippet werden analysiert, und es wird festgestellt, dass der Kunde in einigen der Snippets angibt, dass der Hauptfahrer des Zeitreisefahrzeugs unter einundzwanzig Jahre sein wird. Folglich wird „unter einundzwanzig“ zu den Schlüsselwörtern hinzugefügt (308), und der Sprachanalysator erkennt die Schlüsselwörter, um allenfalls neue Snippets (208, 210, 304, 306, 408, 410) zu identifizieren.
-
Nach einer Weile stellt der erste Agent fest, dass die Versicherung für jemanden unter einundzwanzig Jahren außerhalb seiner Kompetenz liegt, also beschließt er, den Anruf an einen zweiten Agenten weiterzugeben (412). Da dies die erste Weitergabe ist, müssen die Snippets nicht an eine bereits vorhandene Liste von Snippets (414) angehängt werden, so dass die Snippets nach einem Algorithmus geordnet werden (212, 416), bei dem mehr Gewicht auf jene Snippets gelegt wird, die zeitlich näher an der Entscheidung liegen, den Anruf weiterzugeben. Aufgrund der Reihenfolge werden keine neuen Schlüsselwörter identifiziert (312), so dass die geordneten Snippets dem zweiten Agenten (214, 418) präsentiert werden.
-
Die Darstellung der Snippets ähnelt dem GUI-Bildschirm von 5, und die Snippets werden automatisch für den zweiten Agenten abgespielt. Nach dem Anhören der Snippets möchte der zweite Agent das zweite Snippet erneut hören, so dass der zweite Agent auf das zweite Snippet klickt, das das zweite Snippet abzuspielen beginnt. Nach einigen Sekunden ist der zweite Agent darüber informiert, was sich ereignet hat, bevor sie den Anruf annimmt. Der Anruf wird an den zweiten Agenten weitergegeben (216, 404), und der Weitergabepfad wird aktualisiert (420).
-
Der zweite Agent ist also in der Lage, alle Anliegen des Kunden zu beantworten, so dass es kein Problem mit dem Anruf gibt (412), weshalb eine Aufzeichnung des Anrufs, der identifizierten Schlüsselwörter und des Weitergabepfads für einen späteren Abruf in einem Speicher abgelegt werden (422, 424, 426).
-
Auf diese Weise konnte der zweite Agent verstehen, worum es bei dem Anruf ging, ohne dass der Kunde sich wiederholen musste. Der zweite Agent erhält einen besseren Zugang zu dem, was genau passiert ist, da der zweite Agent den Ton, die Emotionen, die Ungeduld usw. des Kunden, des Agenten oder beider hören kann. Außerdem ist die Audiowiedergabe von Snippets in der kurzen Zeit wahrscheinlich besser aufnehmbar als über eine Abschrift allein.
-
Bezug nehmend auf 6 wird ein Blockdiagramm eines Datenverarbeitungssystems entsprechend der vorliegenden Erfindung dargestellt. Das Datenverarbeitungssystem 600 kann ein symmetrisches Multiprozessorsystem (SMP) oder eine andere Konfiguration mit einer Vielzahl von Prozessoren 610 umfassen, die an den Systembus 620 angeschlossen sind. Alternativ kann ein einzelner Prozessor 610 verwendet werden. Ebenfalls am Systembus 620 angeschlossen ist der lokale Speicher 630. Eine I/O-Busbrücke 640 wird an den Systembus 620 angeschlossen und stellt eine Schnittstelle zu einem I/O-Bus 650 zur Verfügung. Der I/O-Bus kann verwendet werden, um einen oder mehrere Busse und entsprechende Geräte 670 zu unterstützen, wie etwa den Speicher 660, den Wechselmedienspeicher 670, die Input-Output-Geräte (I/O-Geräte) 680, den Netzwerkadapter 690, usw. Netzwerkadapter können auch an das System gekoppelt werden, damit das Datenverarbeitungssystem über intervenierende private oder öffentliche Netzwerke mit anderen Datenverarbeitungssystemen oder entfernten Druckern oder Speichergeräten gekoppelt werden kann.
-
An den I/O-Bus können auch Geräte wie eine Grafikkarte, ein Speicher und ein rechnertaugliches Speichermedium mit einem darauf integrierten rechnertauglichen Programmcode angeschlossen werden. Der rechnertaugliche Programmcode kann ausgeführt werden, um jeden Aspekt der vorliegenden Erfindung zu implementieren, beispielsweise jeden Aspekt einer der in 1-5 dargestellten Methoden und/oder Systemkomponenten.
-
Dem Fachmann ist ohne weiteres erkennbar, dass Aspekte der vorliegenden Offenbarung als System, Methode oder Computerprogrammprodukt ausgeführt werden können. Dementsprechend können Aspekte der vorliegenden Offenbarung die Form einer vollständigen Hardware-Ausführung, einer vollständigen Software-Ausführung (einschließlich Firmware, residenter Software, Mikrocode usw.) oder einer Software- und Hardwareaspekte kombinierenden Ausführung annehmen, die allgemein als „Schaltkreis“, „Modul“ oder „System“ bezeichnet werden können. Darüber hinaus können Aspekte der vorliegenden Offenbarung die Form eines Computerprogrammprodukts annehmen, das auf einem oder mehreren computerlesbaren Speichermedien mit einem darauf enthaltenen computerlesbaren Programmcode vorliegt.
-
Jede Kombination aus einem oder mehreren computerlesbaren Medien kann verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann beispielsweise ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, ein solches Gerät oder eine solche Vorrichtung oder eine geeignete Kombination aus den vorgenannten sein, ohne jedoch auf diese beschränkt zu sein. Konkretere Beispiele (eine nicht erschöpfende Liste) für das computerlesbare Speichermedium wären: eine elektrische Verbindung mit einem oder mehreren Drähten, eine tragbare Computerdiskette, eine Festplatte, ein Arbeitsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM), ein Flash-Speicher, eine optische Faser, ein tragbarer Compact-Disc-Nur-Lese-Speicher (CD-ROM), eine optische Speichervorrichtung, eine magnetische Speichervorrichtung oder eine geeignete Kombination der vorgenannten. Im Zusammenhang mit diesem Dokument kann ein computerlesbares Speichermedium jedes greifbare Medium sein, das ein Programm zur Verwendung durch oder in Verbindung mit einem Befehlsausführungssystem, einem solchen Gerät oder einer solchen Vorrichtung enthalten oder speichern kann. Ein Computer-Speichermedium enthält keine sich ausbreitenden Signale.
-
Ein computerlesbares Signalmedium kann ein sich ausbreitendes Datensignal mit darin enthaltenem computerlesbaren Programmcode enthalten, beispielsweise im Basisband oder als Teil einer Trägerwelle. Ein solches sich ausbreitendes Signal kann verschiedene Formen annehmen, einschließlich, aber nicht beschränkt auf elektromagnetische, optische oder eine geeignete Kombination davon. Ein computerlesbares Signalmedium kann jedes computerlesbare Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem Befehlsausführungssystem, einem solchen Gerät oder einer solchen Vorrichtung kommunizieren, verbreiten oder transportieren kann.
-
Programmcode, der auf einem computerlesbaren Medium ausgeführt ist, kann mit jedem geeigneten Medium übertragen werden, einschließlich, aber nicht beschränkt auf drahtlose, drahtgebundene, faseroptische Kabel, RF usw. oder jede geeignete Kombination der vorgenannten.
-
Computerprogrammcode zur Durchführung von Operationen zu Aspekten der vorliegenden Offenbarung kann in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, einschließlich einer objektorientierten Programmiersprache wie Java, Smalltalk, C++ oder dergleichen und herkömmlicher prozeduraler Programmiersprachen wie der Programmiersprache „C“ oder ähnlicher Programmiersprachen. Der Programmcode kann vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Softwarepaket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernten Computer oder vollständig auf dem entfernten Computer oder Server ausgeführt werden. Im letzteren Fall kann der entfernte Computer mit dem Computer des Benutzers über ein beliebiges Netzwerk verbunden sein, einschließlich eines lokalen Netzwerks (LAN) oder eines Weitverkehrsnetzes (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (z. B. über das Netzwerk unter Nutzung eines Netzwerkdienstanbieters).
-
Aspekte der vorliegenden Offenbarung werden hier anhand von Flussdiagrammen und/oder Blockdiagrammen von Methoden, Geräten (Systemen) und Computerprogrammprodukten entsprechend Ausführungsformen der Offenbarung beschrieben. Es ist davon auszugehen, dass jeder Kasten der Flussdiagramme und/oder Blockdiagramme und Kombinationen von Kästen in den Flussdiagrammen und/oder Blockdiagrammen durch Computerprogrammbefehle implementiert werden kann. Diese Computerprogrammbefehle können einem Prozessor eines Universalrechners, Spezialrechners oder einer anderen programmierbaren Datenverarbeitungsvorrichtung zur Verfügung gestellt werden, um eine Maschine herzustellen, so dass die Befehle, die über den Prozessor des Computers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zur Ausführung der im Kasten bzw. den Kästen im Flussdiagramm und/oder im Blockdiagramm angegebenen Funktionen/Handlungen schaffen.
-
Diese Computerprogrammbefehle können auch in einem computerlesbaren Medium gespeichert werden, das einen Computer, ein anderes programmierbares Datenverarbeitungsgerät oder andere Geräte anweisen kann, auf eine bestimmte Weise zu funktionieren, so dass die auf dem computerlesbaren Medium gespeicherten Befehle einen Herstellungsgegenstand produzieren, einschließlich Befehlen, die die im Kasten bzw. den Kästen des Flussdiagramms und/oder Blockdiagramms angegebene Funktion/Handlung ausführen.
-
Die Computerprogrammbefehle können auch auf einen Computer, ein anderes programmierbares Datenverarbeitungsgerät oder andere Vorrichtungen geladen werden, um eine Reihe von Arbeitsschritten auf dem Computer, einem anderen programmierbaren Gerät oder anderen Vorrichtungen auszuführen, um einen computerimplementierten Prozess zu erzeugen, so dass die Befehle, die auf dem Computer oder anderen programmierbaren Geräten ausgeführt werden, Prozesse zur Implementierung der in dem Kasten bzw. den Kästen von Flussdiagramm und/oder Blockdiagramm angegebenen Funktionen/Handlungen bereitstellen.
-
Die Fluss- und Blockdiagramme in den Figuren veranschaulichen die Architektur, Funktionalität und Funktionsweise möglicher Implementierungen von Systemen, Methoden und Computerprogrammprodukten nach verschiedenen Ausführungsformen der vorliegenden Offenbarung. In diesem Zusammenhang kann jeder Kasten in den Fluss- oder Blockdiagrammen ein Modul, ein Segment oder einen Teil des Codes darstellen, der eine oder mehrere ausführbare Befehle zur Implementierung der angegebenen logischen Funktion(en) enthält. Es ist auch zu beachten, dass in einigen alternativen Implementierungen die im Kasten angegebenen Funktionen außerhalb der in den Figuren angegebenen Reihenfolge auftreten können. Beispielsweise können zwei aufeinanderfolgend dargestellte Kästen im Wesentlichen gleichzeitig ausgeführt werden, oder die Kästen können je nach Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es wird auch darauf hingewiesen, dass jeder Kasten der Blockdiagramme und/oder der Flussdiagrammdarstellung und Kombinationen von Kästen in den Blockdiagrammen und/oder in der Flussdiagrammdarstellung durch spezielle Hardwarebasierte Systeme implementiert werden kann, die die spezifizierten Funktionen oder Handlungen oder Kombinationen spezieller Hardware- und Computerbefehle ausführen.
-
Die hier verwendete Terminologie dient nur der Beschreibung bestimmter Ausführungsformen und ist nicht als Einschränkung der Erfindung gedacht. Die Singularformen „ein“, „eine/r“ und „der/die/das“ sollen auch die Pluralformen umfassen, sofern der Kontext nicht eindeutig etwas anderes anzeigt. Es ist weiter zu beachten, dass die Begriffe „umfasst“ und/oder „umfassend“ in dieser Spezifikation das Vorhandensein von angegebenen Merkmalen, ganzen Zahlen, Schritten, Operationen, Elementen und/oder Komponenten spezifizieren, jedoch das Vorhandensein oder die Hinzufügung von einem oder mehreren anderen Merkmalen, ganzen Zahlen, Schritten, Operationen, Elementen, Komponenten und/oder Gruppen davon nicht ausschließen.
-
Die entsprechenden Strukturen, Materialien, Handlungen und Äquivalente aller Mittel oder Schritte plus Funktionselemente in den folgenden Ansprüchen sollen alle Strukturen, Materialien oder Handlungen zur Ausführung der Funktion in Kombination mit anderen beanspruchten Elementen so wie im Einzelnen beansprucht einbeziehen. Die Beschreibung der vorliegenden Offenbarung dient der Veranschaulichung und Beschreibung, soll aber nicht erschöpfend oder auf die Erfindung in der offenbarten Form beschränkt sein. Dem Fachmann sind zahlreiche Modifikationen und Variationen ersichtlich, ohne vom Umfang und Geist der Erfindung abzuweichen. Aspekte der Offenbarung wurden ausgewählt und beschrieben, um die Prinzipien der Erfindung und deren praktischen Anwendung am besten zu erläutern und es anderen Fachleuten zu ermöglichen, die Erfindung für verschiedene Ausführungsformen mit verschiedenen Modifikationen zu verstehen, die für den jeweiligen Verwendungszweck geeignet sind.