DE102020000592A1 - Vorrichtung und Verfahren zum rechnergestützten Schutz vor unerwünschten sensorischen Reizen - Google Patents

Vorrichtung und Verfahren zum rechnergestützten Schutz vor unerwünschten sensorischen Reizen Download PDF

Info

Publication number
DE102020000592A1
DE102020000592A1 DE102020000592.6A DE102020000592A DE102020000592A1 DE 102020000592 A1 DE102020000592 A1 DE 102020000592A1 DE 102020000592 A DE102020000592 A DE 102020000592A DE 102020000592 A1 DE102020000592 A1 DE 102020000592A1
Authority
DE
Germany
Prior art keywords
stimuli
user
objects
sensory
undesired
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102020000592.6A
Other languages
English (en)
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE102020000592.6A priority Critical patent/DE102020000592A1/de
Publication of DE102020000592A1 publication Critical patent/DE102020000592A1/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0641Shopping interfaces

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

Die Erfindung beinhaltet eine Vorrichtung und ein Verfahren zum rechnerunterstützten Schutz eines Anwenders vor unerwünschten sensorischen Reizen aus seiner Umgebung oder Teilen hiervon. Dabei ist der Anwender mit einem Schutzsystem ausgestattet, bestehend aus einer Rechnereinheit sowie Ein- und Ausgabeeinheiten, das in Echtzeit bei Bedarf potenzielle sensorische Reize vor ihrem Auftreffen auf dessen Sinnesorgane modifiziert. Erste Datengrundlage sind die Schutz-Daten, die anwenderspezifisch die unerwünschten sensorischen Einflüsse beschreiben, bestehend aus den entsprechenden Objekten mit den jeweiligen Schwellenwerten und den gegebenenfalls zu verwendenden Methoden zur Modifizierung der Reize. Zweite Datengrundlage sind die Ist-Daten, die die aktuellen sensorischen Bedingungen beschreiben, bestehend aus den von der Rechnereinheit identifizierten Objekten in der Umgebung des Anwenders mit den jeweiligen Evidenzwerten hierfür sowie den von den Objekten ausgehenden potenziellen Reizen. Die Menge der identifizierten Objekte wird mit der Menge der unerwünschten Objekte verglichen. Bei Übereinstimmungen werden die jeweiligen Evidenzwerte und Schwellenwerte verglichen und gegebenenfalls die jeweils vorgesehenen Methoden der Reizmodifizierung ausgeführt. Abschließend werden die ursprünglichen und/oder modifizierten Reize über Ausgabeeinheiten wiedergegeben. Damit ist sichergestellt, dass unerwünschte sensorische Reize in modifizierter Form vom Anwender wahrgenommen werden.

Description

  • Hintergrund der Erfindung sind jüngste Entwicklungen in den sozialen Medien, die von vielen als bedenklich angesehen werden. Die Erfindung betrifft eine Vorrichtung und ein Verfahren zum rechnergestützten Schutz vor unerwünschten sensorischen Reizen gemäß Oberbegriff des Anspruchs 1 bzw. des Anspruchs 2.
  • Stand der Technik
  • Informationen werden allgemein als die zentrale Ressource für ein sicheres und erfülltes Leben angesehen. Waren sie in früheren Jahrhunderten ein äußerst rares Gut und nur wenigen privilegierten Personen zugänglich, verbesserte sich diese Situation grundlegend mit der Erfindung des Buchdrucks in China und Deutschland. Mit dem Beginn des Informationszeitalters sind hohe Erwartungen verbunden, dass nun für alle Menschen große Fortschritte für ihre Lebensqualität erzielt werden können. Dabei dient insbesondere das Internet als umfassende Infrastruktur für den Informationsaustausch. Wir sind inzwischen von einer Vielzahl von mobilen und stationären Endgeräten umgeben und können uns räumlich und zeitlich unbegrenzt an diesem Austausch beteiligen. Dabei wird allgemein die Auffassung vertreten, dass ein weitestgehend freier Informationsaustausch möglich sein sollte, unbeeinflusst von Eingriffen und Manipulationen durch Personen oder Organisationen. Zudem wird die Offenheit für ein breites Spektrum an Fakten und Meinungen als positive Eigenschaft der Persönlichkeit und als Voraussetzung für ihre kontinuierliche Weiterentwicklung angesehen.
  • Informationen sind sensorische Stimuli, die über die Sinnesorgane aufgenommen und im Gehirn verarbeitet werden. Die Menge der auf eine Person einwirkenden Informationen umfasst also die Reize aus der technischen und der natürlichen Umwelt. Allerdings ist die Menge von Reizen, die von einer Person aufgenommen und genutzt werden kann, sehr begrenzt. So kann das Arbeitsgedächtnis des Menschen nur etwa sieben Informationseinheiten kurzzeitig zwischenspeichern und verarbeiten. Deshalb kommt der Aufmerksamkeit eine zentrale Rolle zu, um sicherzustellen, dass störende und irrelevante Information aus dem Reizstrom herausgefiltert werden, damit man sich auf die aktuell wesentlichen Inhalte konzentrieren kann.
  • Insofern stellt die nun weitgehend freie Verfügbarkeit von Informationen für viele Personen auch eine nicht unerhebliche Belastung dar. Heutzutage kann allein die Menge der Informationen schlicht überfordern. Deshalb verfolgen einige Personen den Ansatz des „Digital Detox“, bei dem sie für einen Zeitraum auf die Verwendung von digitalen Geräten und Inhalten verzichten, beispielsweise Smartphones und soziale Medien.
  • Zur Beschränkung der Menge von technisch vermittelten sensorischen Reizen wurden verschiedene Verfahren zur Filterung entwickelt. Zentraler Gegenstandsbereich ist dabei die Bekämpfung von Spam als der massenhaften Verbreitung von unerwünschten Nachrichten. So hat die Menge entsprechender E-Mails solche Ausmaße angenommen, dass ohne eine automatisierte Filterung dieses Medium kaum noch produktiv genutzt werden kann. Dabei kommen zwei grundlegende Ansätze der künstlichen Intelligenz zur Anwendung. Der konventionelle Ansatz verwendet regelbasierte Systeme, bei dem z.B. Texte auf bestimmte Schlüsselwörter hin analysiert werden, um sie gegebenenfalls auszusortieren. Mit dem konventionellen Ansatz können aber nur begrenzte Erfolge erzielt werden, so stellt die Analyse von Bildern oder Videos ein Problem dar. Neue Methoden des Maschinellen Lernens ermöglichen wesentliche Fortschritte, insbesondere auf der Grundlage von Ansätzen des Deep Learning. Dabei werden mit künstlichen neuronalen Netzwerken die Funktionsweise und das Lernen des menschlichen Gehirns nachempfunden. Eine Übersicht zu diesem Problemfeld und der dort eingesetzten Techniken gibt Ferrara, E. (2019), The History of Digital Spam, Communications of the ACM, 62;8:82-91.
  • Neben den quantitativen Aspekten gibt es auch Probleme mit den qualitativen Merkmalen sensorischer Reize. Deren Dringlichkeit lässt sich an Personen mit speziellen Vulnerabilitäten absehen. So ist es Konsens, dass Kinder und Jugendliche von dem freien Informationsaustausch teilweise ausgenommen werden müssen, um sie vor einer Überforderung z.B. durch die Konfrontation mit psychischer und physischer Gewalt in den Medien zu schützen. Negative Effekte scheinen dabei auch von den sozialen Medien auszugehen. In psychologischen Untersuchungen wurde festgestellt, dass die subjektiv wahrgenommene Einsamkeit mit der Nutzung von sozialen Medien ansteigt. Auch die Zunahme von Depressionen und Suizidgedanken wird damit in Zusammenhang gebracht. Deswegen werden große Anstrengungen unternommen, dass auf entsprechenden Plattformen gewisse Konventionen etabliert und durchgesetzt werden, beispielsweise durch Filterung der hochgeladenen Beiträge durch die Betreiber bis hin zur Strafverfolgung durch staatliche Organe.
  • Trotz dieser Anstrengungen konnte die Situation der Anwender bislang nicht grundlegend verbessert werden. Ein verbreitetes Szenario ist beispielsweise, dass Eltern ihre Kinder vor unerwünschten Reizen auf ihrem Smartphone schützen möchten und hierzu entsprechende Filter verwenden, siehe beispielsweise US 8,762,312 B1 . Ein wesentliches Manko besteht darin, dass jeder Informationsanbieter seine eigene Filterstrategie verfolgt, an die sich die Anwender anpassen müssen. Dann stehen die Eltern vor der Aufgabe, auf den Smartphones ihrer Kinder durch eine größere Menge von Einstellungen zu navigieren, um die jeweiligen Möglichkeiten zur Filterung von Informationen einzustellen. Und damit ist nur ein einzelnes Endgerät konfiguriert, auf anderen Endgeräten wie dem Tablet des Kindes und dem gemeinsam benutzten Personal Computer im Haushalt müssen weitere und teilweise andere Einstellungen vorgenommen werden. Die Filterung kann auch deshalb nicht vollständig sein, weil einige Apps überhaupt keine Möglichkeiten zur Filterung von Inhalten anbieten. In US 10,031,977 B1 wird deshalb der Ansatz verfolgt, einen Filter auf der Ebene des Betriebssystems zu implementieren, der anwendungsübergreifend wirksam sein soll und auch solche Apps mit kontrollieren kann. Dabei ist insgesamt noch zu berücksichtigen, dass solche Schutzmechanismen bislang nicht zuverlässig sind und von den Kindern auch ausgehebelt oder umgangen werden können.
  • Mit den bisherigen Methoden werden zudem einige drängende Probleme nicht gelöst. So wird es in der Umgebung eines Anwenders immer auch weitere Endgeräte geben, deren Ausgabe er nicht beeinflussen kann. Dies betrifft Smartphones, Tablets oder Personal Computer von anderen Personen, aber auch Wiedergabeeinheiten im öffentlichen Raum, die beispielsweise für Werbung oder die Anzeige von Nachrichten verwendet werden. Zudem liegt der Schwerpunkt der bisherigen Ansätze auf den visuellen Reizen, während auditive Stimuli ebenfalls einen belastenden Charakter haben können. Für die Zukunft ist zu erwarten, dass auch alle anderen Sinnesmodalitäten - also die Haptik, das Riechen und das Schmecken - zum Ziel technisch vermittelter Reize werden. Und schließlich fokussieren die bisherigen Ansätze einseitig auf die technisch vermittelten Stimuli, während auch konventionelle Gegenstände in der Umwelt Reize erzeugen, die für den Anwender belastend sind. So werden die meisten Eltern der Auffassung sein, dass das Angebot von Kriegsspielzeug in Spielzeugläden für ihre Kinder ungeeignet ist. Aber es gibt auch zahlreiche andere Personengruppen mit speziellen Vulnerabilitäten. Ein Beispiel sind ehemalige Alkoholabhängige, für die jede Konfrontation mit entsprechenden sensorischen Reizen eine psychische und physische Belastung ist. Im Supermarkt etwa sind die Betroffenen bislang auf sich allein gestellt und müssen diese Reize eigenständig außer Acht lassen.
  • Figurenliste
    • 1 - Grundstruktur der erfindungsgemäßen Vorrichtung
    • 2 - Grundprinzip der modifizierten Darstellung eines unerwünschten Reizes
    • 3 - Grundstruktur des erfindungsgemäßen Verfahrens
    • 4 - Ausführungsbeispiel für die modifizierte Darstellung von irrelevanten Produkten beim Einkaufen in einem Supermarkt
    • 5 - Ausführungsbeispiel für die modifizierte Darstellung einer Speisekarte beim Essen in der Öffentlichkeit
    • 6 - Ausführungsbeispiel für die modifizierte Darstellung eines Fußgängers in Form eines ergänzenden Reizes als Warnung vor einem bevorstehenden unerwünschten haptischen Reiz
  • Offenbarung der Erfindung
  • Der Gegenstand der Erfindung ist der rechnergestützte Schutz eines Anwenders vor unerwünschten sensorischen Reizen aus seiner Umgebung oder Teilen hiervon. Damit werden alle Objekte in der Umgebung des Anwenders adressiert, sowohl digitale als auch natürliche Reizquellen. Digitale Quellen von unerwünschten Reizen können Smartphones und Bildschirme sein, die z.B. Nachrichten, Chatbeiträge, Postings oder Werbung wiedergeben. Bei natürlichen Quellen handelt es sich beispielsweise um Produkte in einem Supermarkt oder Erinnerungsstücke in einer Wohnung. In der Regel sind diese Objekte nicht per se negativ einzuordnen, sondern erhalten ihren Charakter als unerwünschte Reize durch den Erfahrungs- und Erlebnishintergrund des Anwenders. So kann für ihn das Angebot alkoholischer Getränke in einem Supermarkt vor dem Hintergrund seiner überwundenen Alkoholabhängigkeit ein unerwünschter Reiz sein. Selbst vollkommen neutrale Objekte in seiner Wohnung können diesen Charakter annehmen, wenn es sich z.B. um gemeinsame Anschaffungen mit der Ehefrau handelt, von der er sich kürzlich hat scheiden lassen. Die Erfindung adressiert zudem alle fünf klassischen Sinnesmodalitäten (Sehen, Hören, Riechen, Schmecken und Fühlen).
  • Die Grundstruktur der erfindungsgemäßen Vorrichtung ist in 1 dargestellt. Das zentrale Element ist ein Schutzsystem (108), das in Echtzeit bei Bedarf potenzielle sensorische Reize (101) vor ihrem Auftreffen auf die Sinnesorgane des Anwenders (110) modifiziert.
  • Das Schutzsystem (108) besteht aus einer Rechnereinheit (106) sowie einer Menge von Ein- und Ausgabeeinheiten (102, 107). Dabei können sich Teile der technischen Ressourcen an einem anderen Ort befinden und beispielsweise über ein entferntes Rechenzentrum bereitgestellt werden (Cloud Computing). Bei den Eingabeeinheiten (102) handelt es sich z.B. um konventionelle Kameras, Radar, Lidar, Mikrofone oder beliebige Kombinationen hiervon. Beispiele für Ausgabeeinheiten (107) sind Bildschirme, Kopfhörer oder beliebige Kombinationen. Die Ein- und Ausgabeeinheiten (102, 107) schließen Komponenten ein, mit denen die Rechnereinheit (106) mit Rechnernetzwerken verbunden ist und mit diesen Daten austauscht.
  • Die Rechnereinheit (106) beinhaltet eine oder mehrere Speicher- und Verarbeitungseinheiten (104, 105). Auf der Rechnereinheit (106) befinden sich Datenstrukturen und Funktionalitäten zur Modifizierung der potenziellen Reize (103).
  • Die Modifizierung beruht auf zwei grundlegenden Datenstrukturen. Die erste ist die anwenderspezifische Beschreibung der unerwünschten sensorischen Einflüsse, bestehend aus den entsprechenden Objekten mit den jeweiligen Schwellenwerten und den gegebenenfalls zu verwendenden Methoden zur Modifizierung der Reize. Die Modifizierung kann eine Veränderung bis hin zur Entfernung des ursprünglichen Reizes beinhalten. Alternativ oder in Kombination können bei der Modifizierung ergänzende Reize erzeugt werden. Diese Datenstruktur wird im Folgenden kurz als Schutz-Daten bezeichnet. Bei der zweiten Datenstruktur handelt es sich um die Beschreibung der aktuellen sensorischen Bedingungen, bestehend aus den von der Rechnereinheit (106) identifizierten Objekten in der Umgebung des Anwenders (110) mit den jeweiligen Evidenzwerten hierfür sowie den von den Objekten ausgehenden potenziellen Reizen (101). Diese Datenstruktur wird als Ist-Daten bezeichnet.
  • Die Vorrichtung umfasst fünf grundlegende Funktionalitäten. Die erste Funktionalität ist die Spezifizierung der Schutz-Daten. Die zweite beinhaltet die Analyse der Umgebung des Anwenders (110) über die Eingabeeinheiten (102) zur Erzeugung der Ist-Daten. Die dritte Funktionalität führt den Vergleich der Ist-Daten mit den Schutz-Daten durch. Die vierte umfasst die Ausführung der Methoden zur Modifizierung der Reize. Mit der fünften Funktionalität erfolgt die Wiedergabe der ursprünglichen und/oder modifizierten Reize (109) über die Ausgabeeinheiten (107).
  • Zum Schutz der visuellen Wahrnehmung kann man beispielsweise auf Techniken aus dem Bereich der erweiterten Realität (Augmented Reality) zurückgreifen, das Grundprinzip ist in 2 dargestellt. Zentrales Element ist in dem Beispiel ein Head-Mounted Display (HMD), ein visuelles Ausgabegerät, das auf dem Kopf getragen wird. Wenn ein solches HMD eine halbtransparente Wiedergabeeinheit hat, kann der Anwender (201) damit gleichzeitig eine Kombination der realen Umgebung und vom Rechner generierten Reizen (202) wahrnehmen. Die reale Umgebung (205) wird von der Objekterkennung analysiert. Im Beispiel wird dabei eine Flasche mit einem alkoholischen Getränk identifiziert und markiert (204). Für diesen unerwünschten Reiz wird ein verdeckender Reiz berechnet (203), der im HMD angezeigt wird. Als Ergebnis ist die Flasche für den Anwender (201) nicht mehr sichtbar, während die Wahrnehmung der anderen Objekte nicht beeinflusst wird.
  • Dieses Prinzip lässt sich auch mit einem Smartphone realisieren, das mit einer Kopfhalterung wie Google Cardboard oder Samsung Gear VR vor den Augen angebracht wird. Die Umgebung des Anwenders (205) wird dann durch die Frontkamera des Smartphones aufgenommen. Die Objekterkennung identifiziert die Flasche mit dem alkoholischen Getränk (204). Vom Smartphone wird ein grafisches Objekt zur Verdeckung des unerwünschten Reizes erzeugt (203). Der ursprüngliche Reiz (205) und der modifizierende Reiz (203) werden kombiniert und auf dem Bildschirm (202) dem Anwender (201) dargestellt.
  • Mit einer solchen Vorrichtung ist sichergestellt, dass unerwünschte sensorische Reize in modifizierter Form vom Anwender wahrgenommen werden. Die nicht als unerwünscht klassifizierten Reize bleiben davon unbeeinflusst und können in ihrer ursprünglichen Form wahrgenommen werden.
  • In 3 ist die Grundstruktur des erfindungsgemäßen Verfahrens dargestellt. Das Schutzsystem (314) besteht aus einer Rechnereinheit (312) sowie einer Menge von Ein- und Ausgabeeinheiten (302, 313) und wird durch ein geeignetes Programm gesteuert.
  • Die Rechnereinheit (312) wird mit einer Datenstruktur ausgestattet, den Schutz-Daten (306), die anwenderspezifisch die unerwünschten sensorischen Einflüsse beschreiben. Die Auswahl der Schutz-Daten (306) kann automatisch erfolgen, indem die Rechnereinheit (312) die Umgebung des Anwenders (316) analysiert. Auf der Grundlage der von den Eingabeeinheiten (302) gelieferten Daten wird die Objekterkennung (303) als ein- oder mehrstufiger Prozess durchgeführt, wobei als Ergebnis die für diese Umgebung vorgesehenen Schutz-Daten (306) aktiviert werden. Alternativ oder in Kombination können sie vom Anwender (316) selbst festgelegt werden.
  • Bei den Schutz-Daten (306) handelt es sich um eine Menge von Objekten, von denen unerwünschte Reize ausgehen. Zudem wird für jedes dieser Objekte ein Schwellenwert festgelegt, ab welcher Sicherheit für das Vorliegen des Objekts darauf reagiert werden soll. Darüber hinaus werden Methoden definiert, wie beim Überschreiten des Schwellenwertes die Reize modifiziert werden sollen. Die Modifizierung kann eine Veränderung (einschließlich Entfernung) und/oder Ergänzung des ursprünglichen Reizes beinhalten. Diese Objekte, Schwellenwerte und Methoden basieren auf den speziellen Präferenzen, Bedürfnissen und Vulnerabilitäten des Anwenders (316). Eine solche Menge von Objekten kann sich beispielsweise auf den Gegenstandsbereich Alkohol beziehen und entsprechende Produkte und Gegenstände als auch Texte, Bilder, Audios, Videos und andere Medien umfassen. Anwender (316) können auch die Beschäftigung mit bestimmten Prominenten als Zeitverschwendung empfinden und möchten deshalb vor entsprechenden Nachrichten bewahrt werden. Ein Liebhaber klassischer Musik empfindet vielleicht die Punk-Musik als unästhetisch und möchte vor diesen Reizen geschützt werden. Im Unterschied zu bisherigen Ansätzen, die in der Regel auf einheitlichen Filterkriterien beruhen, ist das Vorgehen bei dem erfindungsgemäßen Verfahren höchst individuell.
  • Gleiches gilt für die Methoden, die verwendet werden, wenn ein unerwünschtes Objekt mit einer hinreichenden Sicherheit erkannt wurde. Bei bisherigen Ansätzen wird das unerwünschte Objekt in der Regel entfernt, während bei dem erfindungsgemäßen Verfahren ein breites Spektrum von Methoden vorgesehen ist. Für den ehemaligen Alkoholabhängigen ist das Unkenntlich machen entsprechender Objekte am zielführendsten, indem beispielsweise in dem HMD ein Pixelmuster an die entsprechende Stelle eingeblendet wird, das den ursprünglichen Reiz überlagert. Für den Liebhaber klassischer Musik mag es hingegen schon ausreichend sein, wenn die Intensität der punkbezogenen Reize verringert wird. Vom Schutzsystem (314) können außer den veränderten Reizen (309) alternativ auch ergänzende Reize (310) und Kombinationen hiervon ausgegeben werden. Ein ergänzender Reiz (310) ist beispielsweise ein Warnsignal. Wenn etwa vom Verfahren ein unerwünschter haptischer Kontakt mit einer anderen Person prognostiziert wird, könnte man den Ansatz verfolgen, den Reiz mit Protektoren oder ähnlichem automatisch zu unterbinden. Da dieser Ansatz jedoch technisch aufwändig und für den Anwender wenig komfortabel ist, kann alternativ der Anwender ein Warnsignal erhalten, damit er selbst diesen Kontakt etwa durch eine ausweichende Bewegung vermeidet.
  • Konzeptionell ist es von Vorteil, die Schutz-Daten (306) als hierarchische Struktur von Regeln zu implementieren. Beispielsweise kann eine Regel zum Gegenstandsbereich Prominente lauten: (a) Wenn in einem Nachrichtentext der Name eines uninteressanten Prominenten erscheint, soll der gesamte Text mit einem dekorativen Pixelmuster unkenntlich gemacht werden. (b) Uninteressante Prominente sind die Personen A, B und C. Die Verwendung solcher Regeln hat den Vorteil, dass sie ohne besondere technische Vorkenntnisse vom Anwender selbst spezifiziert werden können.
  • Die Rechnereinheit (312) wird mit einer zweiten Datenstruktur ausgestattet, den Ist-Daten (307), die die aktuellen sensorischen Einflüsse beschreiben. Die Erzeugung der Ist-Daten (307) erfolgt automatisch. Dabei analysiert die Rechnereinheit (312) die Umgebung des Anwenders (316). Auf der Grundlage der von den Eingabeeinheiten (302) bereitgestellten Daten wird die Objekterkennung (303) als ein- oder mehrstufiger Prozess durchgeführt. Die resultierenden Ist-Daten (307) bestehen aus den identifizierten Objekten in der Umgebung des Anwenders mit den jeweiligen Evidenzwerten hierfür sowie den von den Objekten ausgehenden potenziellen Reizen.
  • Die Objekterkennung (303) in Echtzeit ist eine informationstechnisch anspruchsvolle Aufgabe. Deshalb ist es sinnvoll, entsprechend trainierte künstliche neuronale Netzwerke einzusetzen. Bei der Objekterkennung (303) sollte vorzugsweise mehrstufig vorgegangen werden. Auf der ersten Stufe wird eine Liste mit Objekten in der Umgebung des Anwenders (316) erstellt. Diese Objekte werden zumeist verschiedene Elemente aufweisen, die gegebenenfalls rekursiv weiter analysiert werden. Ein Beispiel ist eine Flasche in einem Supermarkt, deren Inhalt bestimmt werden muss, indem das Etikett identifiziert und die Beschriftung auf Schlüsselwörter hin untersucht wird. Ein weiteres Beispiel ist ein Bildschirm, wobei die darauf angezeigten Informationen einer Analyse unterzogen werden müssen, indem z.B. darauf wiedergegebene Fotos auf die dargestellten Objekte hin untersucht werden. Das Ergebnis der Objekterkennung (303) ist eine hierarchische Struktur der identifizierten Objekte, mit ihrer räumlichen Position und Größe sowie den von ihnen ausgehenden potenziellen Reizen, die von den Eingabeeinheiten (302) aufgezeichnet werden. Ein weiterer zentraler Parameter ist der Evidenzwert. Die Ausgabe eines künstlichen neuronalen Netzwerks variiert üblicherweise kontinuierlich zwischen 0 und 1. Dabei bedeutet der Wert 1, dass das betreffende Objekt sicher vorliegt, und der Wert 0, dass das Objekt sicher nicht vorliegt, dazwischenliegende Werte beschreiben eine mehr oder weniger große Sicherheit der Objekterkennung (303). In der Literatur werden diese Werte auch als Wahrscheinlichkeiten interpretiert, im vorliegenden Kontext wird der Begriff Evidenz bevorzugt.
  • Diese solchermaßen ermittelte Menge der identifizierten Objekte wird mit der Menge der unerwünschten Objekte verglichen (304). Wenn eine Übereinstimmung von identifiziertem Objekt und unerwünschtem Objekt festgestellt wird, folgt ein Vergleich der entsprechenden Evidenz- und Schwellenwerte (305). Bei der Überschreitung des Schwellenwertes durch den Evidenzwert werden die für diesen Fall vorgesehenen Methoden (308) der Reizmodifizierung ausgeführt. Bei der Modifizierung werden die ursprünglichen Reize verändert (309) und/oder ergänzt (310). Abschließend werden über die Ausgabeeinheiten (313) die ursprünglichen und/oder modifizierten Reize (315) für den Anwender (316) wiedergegeben.
  • Bei der Verwendung eines HMD für erweiterte Realität besteht eine Möglichkeit darin, dass der Reiz durch ein Pixelmuster vollständig überlagert wird. Als ergänzender Reiz kann ein Erläuterungstext angezeigt werden, dass an dieser Stelle ein Reiz ausgeblendet wurde. Es kann aber auch eine Reduzierung der Reizintensität vorgenommen werden, z.B. indem der Kontrast und/oder die Helligkeit so weit reduziert werden, dass das ursprüngliche Objekt nicht mehr im Detail wahrgenommen werden kann. Ein Text wäre dann noch in seinen grundlegenden Merkmalen als solcher zu erkennen, er würde auf diese Weise aber seine Lesbarkeit verlieren. Dies hat den Vorteil, dass einerseits die Wahrnehmung unerwünschter Reize vermieden wird, gleichzeitig aber die Wiedergabe der Umgebung für den Anwender weitgehend intakt bleibt. Deshalb sollte nach Möglichkeit das Verfahren auch eine Tiefenmessung vornehmen und die modifizierten Reize in die räumliche Position projizieren, aus der die ursprünglichen Reize kommen.
  • Im Unterschied zu den im Stand der Technik genannten Methoden ist das erfindungsgemäße Verfahren eine integrierte technische Lösung mit einer umfassenden Wirkung. Die Wirkung ist nicht auf digitale Endgeräte beschränkt, sondern umfasst auch natürliche Reizquellen. Die Wirkung ist zudem nicht auf eine einzelne Sinnesmodalität beschränkt, üblicherweise ist dies die visuelle Wahrnehmung, idealerweise können alle Modalitäten auf die beschriebene Weise behandelt werden. Deshalb kann das Schutzsystem unter optimalen Bedingungen die gesamte sensorische Umgebung des Anwenders an dessen Bedürfnisse anpassen. Andererseits hat der Anwender die Möglichkeit, die Schutz-Daten beliebig zu konfigurieren, um das Verfahren z.B. auf einzelne Objekte oder Medien zu beschränken.
  • Auf diese Weise kann der Anwender weitgehend beeinflussen, welche Reize auf ihn einwirken. In psychologischen Begriffen erhält er damit die Kontrolle über die quantitativen und qualitativen Aspekte seiner sensorischen Belastung. Die Informationsverarbeitung des Menschen ist nicht für die Vielzahl und Vielfalt der Reize des Informationszeitalters ausgelegt. Die erfindungsgemäße automatisierte Kontrolle der sensorischen Belastung ist deshalb ein Beitrag zur Sicherung von Wohlbefinden und Leistungsfähigkeit.
  • Der Schwellenwert für das Vorliegen unerwünschter Reize sollte variabel sein und flexibel an die aktuellen Bedürfnisse des Anwenders angepasst werden können. Durch eine Veränderung des Schwellenwertes hat der Anwender die Möglichkeit, die Empfindlichkeit des Verfahrens kontinuierlich zu variieren. Bei einem Wert von z.B. 0,8 würden nur relativ sicher erkannte unerwünschte Reize modifiziert, bei einem Wert von z.B. 0,2 auch solche, die eigentlich gar nicht in diese Kategorie fallen. Mit geringeren Werten steigt also der Anteil von falsch positiven Reaktionen, bei denen eine Modifizierung eines Reizes erfolgt, obwohl dies nicht notwendig wäre. Umgekehrt reduziert sich der Anteil von falsch negativen Reaktionen, in denen keine Modifizierung erfolgt, obwohl sie notwendig wäre. Der Anwender kann hier einen für ihn geeigneten Kompromiss finden, indem er für einen Gegenstandsbereich oder auch für einzelne Objekte in diesem Gegenstandsbereich beispielsweise eine eher strikte (kleiner Schwellenwert) oder liberale (großer Schwellenwert) Strategie verfolgt. Wenn der Anwender z.B. nichts mehr zum Thema Alkohol wahrnehmen möchte und dabei eine sehr strikte Strategie verfolgt, also einen niedrigen Schwellenwert wählt, wird er wahrscheinlich auch rein regionenspezifische Informationen, etwa über Schottland oder die Champagne, nicht mehr angezeigt bekommen, da diese Regionen eng mit alkoholischen Produkten assoziiert sind. Umgekehrt kann der Anwender recht sicher sein, dass gleichzeitig auch alle tatsächlich zum Thema gehörenden Objekte modifiziert dargestellt werden.
  • Auch nach sehr intensivem Training wird ein künstliches neuronales Netzwerk zur Objekterkennung in der Regel keine perfekte Erkennungsleistung erbringen. Dies hat zur Folge, dass bei einem Schwellenwert von 1 die entsprechenden Objekte nicht mit einer solchen Evidenz entdeckt werden können, was gewissermaßen einem Ausschalten des Verfahrens für diese Objekte gleichkommt. Umgekehrt führt ein Schwellenwert von 0 dazu, dass praktisch alle vom Anwender in den Schutz-Daten aufgeführten Objekte als vorhanden angesehen werden, und diese nicht mehr in ihrer ursprünglichen Form dargestellt werden. Bei einer entsprechenden Konfigurierung des Verfahrens kann sich damit der Anwender weitgehend von Außenreizen abkoppeln.
  • In der Grundform des erfindungsgemäßen Verfahrens werden Evidenzwert und Schwellenwert verglichen und beim Überschreiten des Schwellenwertes durch den Evidenzwert die Modifizierung des unerwünschten Reizes vorgenommen. Es ist jedoch von Vorteil, wenn bei dieser Entscheidung weitere Faktoren berücksichtigt werden. Ein Beispiel hierfür ist ein entfernungsabhängiges Vorgehen. Das heißt, die Modifizierung wird durchgeführt, solange sich das Objekt in einer größeren Entfernung befindet. Wenn sich das Objekt dem Anwender nähert, und damit die Wahrscheinlichkeit für eine Interaktion steigt, kann das Verfahren zur Darstellung der ursprünglichen Reize zurückkehren. Auch ein zeitabhängiges Vorgehen kann sinnvoll sein. So möchte sich der Anwender z.B. gegen Abend vor bestimmten Reizen schützen, denen er sich tagsüber aussetzen muss, etwa berufsbezogenen Informationen. Ein drittes Beispiel ist ein verhaltensabhängiges Vorgehen. Das Verfahren kann flexibel auf das Verhalten des Anwenders abgestimmt werden, sodass er z.B. beim Essen nicht mit unpassenden Reizen konfrontiert wird.
  • Um in Echtzeit unerwünschte Reize modifiziert darstellen zu können, sollte das Schutzsystem die Objekterkennung in einer räumlich und/oder zeitlich vorausschauenden Weise vornehmen. Wenn z.B. für die visuelle Modalität nur das aktuelle Gesichtsfeld des Anwenders analysiert wird, bleibt kaum ausreichend Zeit, unerwünschte Reize modifiziert darzustellen, bevor der Anwender den ursprünglichen Reiz wahrnehmen kann. Deshalb ist es sinnvoll, wenn die Objekterkennung räumlich vorausschauend durchgeführt wird, indem permanent die gesamte Umgebung des Anwenders analysiert wird, sodass z.B. bei einer Kopfdrehung bereits bekannt ist, welche Reize der Anwender im nächsten Moment zu sehen bekommen wird. So eine räumlich umfassende Analyse ist auch erforderlich, wenn der Anwender vor unerwünschten haptischen Reizen gewarnt werden soll, weil sich z.B. von hinten eine Person nähert, die ihn voraussichtlich berühren wird. Die Analyse sollte auch über die Sicht- und Hörweite des Anwenders hinausgehen, indem Objekte bereits in größerer Entfernung identifiziert werden, bevor sie sich dem Anwender so weit angenähert haben, dass er sie wahrnehmen kann. In analoger Weise sollte man bei der Geruchswahrnehmung vorgehen. Insgesamt sollte der Radius und die Reichweite der Eingabeeinheiten hinreichend groß sein, um die Objekterkennung frühzeitig durchführen zu können, noch bevor der Anwender selbst die ursprünglichen Reize wahrnimmt.
  • Der Vorteil einer zeitlich vorausschauenden Objekterkennung zeigt sich z.B. bei der Analyse von Nachrichten auf einem Smartphone. Ohne eine vorausschauende Vorgehensweise werden nur die Informationen verarbeitet, die auf dem Bildschirm unmittelbar sichtbar sind. Wenn sich der Anwender z.B. auf der Übersichtsseite einer Nachrichten-Website befindet, kann das Verfahren etwa für drei bis vier Nachrichten deren Vorschau analysieren. Idealerweise sollte es möglich sein, bereits die Vorschau für eine Nachricht auszublenden, wenn der Hauptartikel als unerwünscht einzuordnen ist. Die Wahrscheinlichkeit von falschen Reaktionen des Systems ist dann aber recht hoch, denn der Inhalt des mit der Vorschau verlinkten Hauptartikels ist nicht bekannt.
  • Ein ähnliches Problem stellt sich bei der Analyse von verlinkten Videos, die einzig aufgrund ihres Vorschau-Bildes und einiger weniger Kontextdaten kategorisiert werden können. Eine Audio-Datei, z.B. ein Podcast, liefert a priori noch weniger Hinweise auf ihren Inhalt. Das führt dazu, dass immer nur die bislang übertragenen Teile dieser Objekte analysiert werden können und, wenn die davon ausgehenden Reize als unerwünscht klassifiziert werden, der laufende Datenstrom unterbrochen wird.
  • Deshalb sollte eine zeitlich vorausschauende Objekterkennung erfolgen. Das Verfahren sollte die noch nicht wahrnehmbaren Elemente im Hintergrund abrufen, also die Daten empfangen, ohne dass sie wiedergegeben werden. Dann kann für eine Nachricht eine vollständige Objekterkennung durchgeführt werden, auf deren Grundlage dann die Vorschau gegebenenfalls ausgeblendet wird. Bei Videos kann man im vorausschauenden Modus eine Menge von Einzelbildern einer Objektanalyse unterziehen. Je dichter die Einzelbilder sind, desto vollständiger ist die Analyse, andererseits steigt damit aber auch der Analyseaufwand. Hier muss man also einen geeigneten Kompromiss finden. Über einen Hyperlink angebotene Audio-Dateien kann man ebenfalls am besten im vorausschauenden Modus analysieren, indem man im Hintergrund die ganze Datei herunterlädt und vollständig oder stichprobenartig untersucht, z.B. mit Methoden des Sprachverstehens durch künstliche neuronale Netze.
  • Dabei ist zu berücksichtigen, dass in der Grundform des Verfahrens nicht vorausgesetzt wird, dass das Schutzsystem einen direkten Zugriff auf das Endgerät hat, dessen Inhalte analysiert werden sollen. Unter diesen Bedingungen kann eine zeitlich vorausschauende Analyse auf zwei Wegen realisiert werden, durch ein simulierendes und ein kooperatives Vorgehen.
  • Beim simulierenden Vorgehen lädt das Schutzsystem über seine Rechnereinheit und dessen Netzwerkzugang präventiv die infrage stehenden Dateien herunter, bevor dies der Anwender selbst tut. Bei einer Nachrichten-Website würde das also bedeuten, dass das Verfahren die auf dem Endgerät dargestellte Übersichtsseite identifiziert, diese Seite von der Rechnereinheit abgerufen wird und alle Links zu den Hauptartikeln genutzt werden, um die Meldungen im Voraus vollständig zu analysieren.
  • Beim kooperativen Vorgehen übermittelt der Anbieter der Informationen mit jeder Vorschau für ein Objekt auch eine für die Analyse hinreichende Menge von Daten, in einer für den Anwender selbst nicht wahrnehmbaren Form. Ein solches Vorgehen kann auch zum Standard erhoben werden, indem alle Reize aus digitalen Quellen von der Wiedergabe ausgeschlossen werden, für die nicht die für ihre vollständige Analyse erforderlichen Informationen übertragen werden.
  • Das Prinzip des kooperativen Vorgehens kann auf alle Objekte in der Umgebung des Anwenders verallgemeinert werden. Die Objekte sollten Informationen aussenden, die für ihre Identifizierung und die Analyse der von ihnen ausgehenden potenziellen Reize genutzt werden können. Technisch kann dies etwa im Rahmen des Internets der Dinge realisiert werden. Beispielsweise können Objekte im Supermarkt ein Signal aussenden, welcher Warengruppe sie angehören, sodass alkoholische Getränke bereits auf dieser Grundlage als solche identifiziert werden können. Diese Informationen wirken sich dann positiv auf die Geschwindigkeit und die Zuverlässigkeit der Objekterkennung aus.
  • Die Objekterkennung kann durch den Anwender und/oder andere Personen trainiert werden, um deren Zuverlässigkeit zu erhöhen. Wird ein künstliches neuronales Netzwerk eingesetzt, bietet sich hier insbesondere das Verfahren des überwachten Lernens an. Das Training kann auf zwei Wegen erfolgen, durch das Vorgeben von neuen Reiz-Reaktions-Paaren und durch die Korrektur von falsch positiven und falsch negativen Reaktionen des Netzwerks.
  • Das Training von neuen Reiz-Reaktions-Paaren besteht im Wesentlichen darin, dass der Anwender einen Beispielreiz auswählt und dazu mindestens eine Objektbezeichnung angibt. Das Netzwerk wird dann in einem als Backpropagation bezeichneten Prozess seine Parameter bestmöglich anpassen, um diese Beziehung zwischen Eingabe und Ausgabe zukünftig zu reproduzieren.
  • Zudem kann der Anwender falsche Ausgaben des Netzwerks korrigieren. Dies betrifft falsch negative Reaktionen, wenn also ein Reiz unverändert dargestellt wird, obwohl ihn der Anwender als unerwünscht ansieht. Der Anwender muss dann den unerwünschten Reiz markieren und mindestens eine korrekte Objektbezeichnung angeben. Falsch positive Reaktionen, bei denen ein nicht unerwünschter Reiz fälschlicherweise verändert dargestellt wird, erfordern eine spezielle Konfigurierung der Schutz-Daten. Hierzu muss die Methode, mit der der Reiz modifiziert wird, so definiert werden, dass der Reiz trotzdem noch vom Anwender erkannt werden kann, z.B. indem nur eine Hervorhebung durch einen Rahmen oder mit einer bestimmten Farbe vorgenommen wird. Der Anwender kann sich so vergewissern, dass auch die richtigen Reize modifiziert werden. Findet er eine falsch positive Reaktion des künstlichen neuronalen Netzwerks, kann er den Reiz markieren und die bislang zugeordnete falsche Objektbezeichnung korrigiert.
  • Die Objekterkennung kann auch vom Anwender und/oder anderen Personen im Hinblick auf eine Erweiterung der Menge erkannter Objekte trainiert werden. Bei einem künstlichen neuronalen Netzwerk bietet sich hier wieder das Verfahren des überwachten Lernens an. Ein solches Training ist beispielsweise erforderlich, wenn der Anwender bei der Spezifizierung der unerwünschten Reize in den Schutz-Daten über die Menge der bislang vom Netzwerk erkannten Objekte hinausgehen möchte. Hierzu definiert er eine neue Kategorie von Objekten und trainiert das Netzwerk mit entsprechenden Reiz-Reaktions-Paaren.
  • Neben dem überwachten Lernen können auch das unüberwachte Lernen und das verstärkende Lernen sowie beliebige Kombinationen eingesetzt werden. Das unüberwachte Lernen kann verwendet werden, wenn a priori keine Kategorisierung der Reize vorliegt. Dann wird vom künstlichen neuronalen Netzwerk z.B. auf der Grundlage von Ähnlichkeitsdaten eine solche Kategorisierung erzeugt und diese vom Anwender mit geeigneten Begriffen versehen. Das verstärkende Lernen erfolgt auf der Grundlage von positiven und negativen Rückmeldungen beispielsweise des Anwenders zu den zwischenzeitlichen Reaktionen des künstlichen neuronalen Netzwerks. Ein solcher Lernprozess kann auch ohne eine explizite Rückmeldung durch ihn, alleine auf der Grundlage seiner Interaktionen erfolgen. Wenn der Anwender z.B. einen Blogbeitrag aufruft und nach sehr kurzer Zeit wieder zu anderen Inhalten wechselt, ist das ein Hinweis darauf, dass der Text für ihn zu der Gruppe der unerwünschten Reize gehört.
  • Für den Anwender kann es von Vorteil sein, die in dem Verfahren verwendeten Daten oder einzelne Elemente hiervon mit anderen Personen oder Organisationen zu teilen. Wenn die künstlichen neuronalen Netzwerke zur Objekterkennung Datenstrukturen sind, die etwa über eine Cloud geteilt werden, können sich auch andere Anwender an deren Training beteiligen. Das Training des Netzwerks kann außerdem von anderen Personen vorgenommen werden, indem diese dabei z.B. als Dienstleister fungieren. Eine Weiterentwicklung eines gemeinsam genutzten Netzwerks ist bedeutend effektiver als ein lokales Vorgehen. Andererseits muss man dann aber auch Sicherungsmechanismen einführen, z.B. gegen bewusste und vorsätzliche Beschädigungen des Netzwerks durch das Training mit falschen Reiz-Reaktions-Paaren. Dabei können beispielsweise Konzepte aus dem Bereich der Blockchain zur Anwendung kommen.
  • Die Schutz-Daten können als hierarchische Struktur von Regeln implementiert werden. Je nach Anwendungsgebiet sind diese Datenstrukturen komplexer, etwa wenn der Anwender den Wunsch hat, möglichst alle Reize zum Gegenstandsbereich Alkohol in seiner Umgebung geeignet zu modifizieren. Dann ist es eine große Unterstützung, wenn man diese Datenstrukturen von anderen Anwendern übernehmen und sie an seine persönlichen Bedürfnisse anpassen kann. Die bestmögliche Konfigurierung der Schutz-Daten kann auch Gegenstand von Nutzergemeinschaften (Communitys) sein.
  • Die Schutz-Daten beinhalten Informationen über die individuellen Präferenzen und Bedürfnisse bei der Wahrnehmung der Umwelt. Psychologen beispielsweise können aus den Daten Hinweise darauf gewinnen, ob diese individuellen Parameter in einem Zusammenhang mit einer psychischen Beanspruchung stehen. Dabei können Konzepte des Konstruktivismus herangezogen werden, um zu beschreiben, wie aus der individuellen Wahrnehmung eine Konstruktion der subjektiven Wirklichkeit hervorgeht, die z.B. Widersprüche beinhaltet, etwa in Form von Konflikten mit Konventionen der sozialen Umwelt oder der Wirklichkeitskonstruktion bedeutsamer Bezugspersonen. Insofern können die individuellen Parameter des Verfahrens eine empirische Grundlage für eine konstruktivistische Analyse der Persönlichkeit bilden. Gegebenenfalls kann der Anwender dabei beraten werden, eine geeignetere individuelle Konfiguration des Verfahrens zu finden.
  • Die Schutz-Daten sind auch für Personen und Organisationen von Interesse, die im weitesten Sinne als Anbieter von Informationen fungieren. Sie erhalten dann eine unmittelbare Rückmeldung, welche Informationen der Anwender als unerwünscht einordnet und ob ihre Angebote damit kompatibel sind. So können beispielsweise Nachrichten-Websites ihr bisheriges Angebot reflektieren und die Menge der Meldungen aus bestimmten Resorts verringern bzw. verstärken. Auch von der werbenden Wirtschaft können diese Daten zum Anlass genommen werden, ihre Aktivitäten stärker an den Bedürfnissen ihrer Zielgruppen auszurichten. Bei solchen Szenarien mit kommerziellem Hintergrund ist sicherzustellen, dass der Anwender von der Bereitstellung seiner Daten angemessen profitiert.
  • Wenn der Evidenzwert für das Vorliegen eines unerwünschten Reizes den Schwellenwert überschreitet, stellt sich die Frage, wie mit dem entsprechenden Objekt weiter verfahren werden soll. Bei konventionellen Filtertechniken würde in der Regel das Objekt ersatzlos entfernt. Dieses Vorgehen hat allerdings den Nachteil, dass damit ein Element der sensorischen Umgebung fehlt, ohne dass sich der Anwender dessen bewusst ist. Als Alternative bietet es sich an, für die Modifizierung des Objekts Zwischenstufen vorzusehen, indem beispielsweise die Wahrnehmbarkeit von unerwünschten Reizen durch eine Veränderung der Reizintensität verringert wird. Dazu können der Kontrast und/oder die Helligkeit reduziert werden. Bei akustischen Reizen ist das Äquivalent für eine solchermaßen verringerte Wahrnehmbarkeit die Reduzierung der Lautstärke. Der Anwender hat damit die Möglichkeit, die Methoden zur Modifizierung von unerwünschten Reizen flexibel an seine aktuellen Bedürfnisse anzupassen.
  • Die Modifizierung der Reize kann auch darin bestehen, dass deren Anordnung verändert wird. Der Evidenzwert für das Vorliegen eines unerwünschten Reizes kann auch als umgekehrt proportional zur Akzeptanz dieses Reizes angesehen werden. Man kann auf dieser Grundlage z.B. auf einer Nachrichten-Website die Reihenfolge der Meldungen bestimmen. Dabei werden diejenigen mit den kleinsten Evidenzwerten (den höchsten Akzeptanzwerten) als erste und diejenigen mit den größten Evidenzwerten (den geringsten Akzeptanzwerten) als letzte aufgeführt.
  • Es können auch Methoden angewendet werden, die die qualitativen Aspekte des Reizes verändern, etwa indem sie ihn inhaltlich abschwächen. Beispielsweise kann der Anwender für einen Gegenstandsbereich spezifizieren, dass er dazu nur eine geringere und allgemeiner gehaltene Menge von Informationen erhalten möchte. Wenn zu diesem Thema ein bestimmter Text vorliegt, kann von dem Verfahren z.B. mit einem entsprechend trainierten künstlichen neuronalen Netzwerk eine Zusammenfassung erzeugt werden, die dann statt der ursprünglichen Fassung wiedergegeben wird.
  • Es sind aber auch Methoden denkbar, die einen eher fragwürdigen Charakter haben. So könnte der Anwender auf die Idee kommen, jede Darstellung seiner selbst - ob im Spiegel oder auf einem Foto - zuerst durch einen Schönheitsfilter schicken zu lassen, bevor er sie zu sehen bekommt. Das heißt, es ist nicht auszuschließen, dass Reize in einer für die Wirklichkeitskonstruktion des Anwenders dysfunktionalen Weise modifiziert werden. Und das Spektrum solcher Möglichkeiten wird durch die Weiterentwicklung der künstlichen Intelligenz noch wesentlich zunehmen. Entsprechend sollten dem Anwender bestimmte Methoden nicht angeboten werden, selbst wenn eine Nachfrage danach bestehen würde.
  • Die Modifizierung unerwünschter Reize kann unter bestimmten Bedingungen auch an dem zugrundeliegenden Objekt selbst dauerhaft durchgeführt werden. Dies setzt voraus, dass der Anwender für das betreffende Objekt eine Zugriffsberechtigung hat, z.B. wenn es sich um ein Foto auf seinem Smartphone handelt. Wenn das Foto ein Objekt zeigt, von dem ein unerwünschter Reiz ausgeht, kann es dauerhaft verändert oder auch von dem Gerät gelöscht werden.
  • Ausführungsbeispiele
  • Die Erfindung wird anhand von vier Ausführungsbeispielen dargestellt. Dabei fokussiert das erste Beispiel auf der erfindungsgemäßen Vorrichtung, die drei folgenden haben den Schwerpunkt auf dem erfindungsgemäßen Verfahren.
  • Supermarkt
  • In einem Einsatzszenario wird das Einkaufen in einem Supermarkt behandelt. Eine mögliche Ausführungsform des Schutzsystems für die visuelle Modalität ist ein HMD mit einer halbtransparenten Wiedergabeeinheit. Die Umgebung des Anwenders wird durch ein oder mehrere Kameras aufgenommen. Indem die Ansicht auf die reale Umgebung mit vom Rechner generierten Informationen kombiniert wird, z.B. durch Überlagerung mit einem Pixelmuster, werden Reize modifiziert dargestellt.
  • Ein solches HMD kann z.B. mit einem Kopfhörer mit Geräuschunterdrückung (Noise Cancelling) kombiniert werden, um auch akustische Reize zu modifizieren und sie erforderlichenfalls durch einen entsprechenden Gegenschall vollständig auszulöschen. Der Anwender ist dazu mit einem oder mehreren Mikrofonen ausgestattet.
  • Man kann in ein solches System auch ein Element zum Schutz vor unerwünschten Gerüchen integrieren. Idealerweise würden dabei die Geruchsmoleküle in der Umgebung chemisch analysiert, in Echtzeit ist dies allerdings bisher nicht möglich. Alternativ kann man die Umgebung auf Objekte hin analysieren, von denen mit einer hohen Wahrscheinlichkeit unerwünschte Gerüche ausgehen, z.B. durch alkoholhaltige Getränke. Dann kann man präventiv das Schutzsystem aktivieren. Dabei können die Gerüche durch chemische Substanzen gezielt neutralisiert werden, wozu sich z.B. ein Nasenfilter mit Aktivkohle eignet, der bei Bedarf aktiviert wird. Bei der Verwendung eines Schutzes vor unerwünschten Gerüchen muss die Objekterkennung in der Lage sein, reale Objekte von deren Darstellung auf einem konventionellen Bildschirm oder ähnlichem sicher zu unterscheiden, um in letzterem Fall keine falsch positiven Reaktionen auszulösen.
  • Die Ein- und Ausgabeeinheiten sind mit einem Rechner verbunden, der mit einer Netzwerkschnittstelle ausgestattet ist. Der Rechner analysiert über seine Eingabeeinheiten permanent die Umgebung des Anwenders, indem er die Objekterkennung durchführt, und wählt automatisch die dazu passende Konfiguration der Schutz-Daten. Die zur Auswahl stehenden Konfigurationen können sich auf einem externen Speicher im Rechnernetzwerk befinden, sodass der Anwender sie mit beliebigen Schutzsystemen verwenden kann. Die Objekterkennung erfolgt vorzugsweise über ein oder mehrere entsprechend trainierte künstliche neuronale Netzwerke. Auch hier kann es von Vorteil sein, digitale Ressourcen aus dem Rechnernetzwerk einzusetzen, um die Objekterkennung auszuführen.
  • Die Rechnereinheit registriert, dass der Anwender einen Supermarkt betritt, und verwendet daraufhin eine auf das Einkaufen abgestimmte Konfiguration der Schutz-Daten. Diese Konfiguration berücksichtigt die auf seinem Smartphone abgelegte Einkaufsliste, an die sich der Anwender konsequent halten möchte. Deshalb sollen Gegenstände aus anderen Produktkategorien in optisch abgeschwächter Form dargestellt werden, etwa durch Weichzeichnung, sodass sie zwar grundsätzlich noch als Objekte erkennbar sind, die für den Kauf vorgesehenen Objekte sich aber davon abheben. Ein entsprechendes Beispiel zeigt 4. Der Anwender möchte in der Gemüseabteilung einzig Gurken kaufen, alle anderen Sorten sind deshalb aktuell für ihn irrelevant. In der ursprünglichen Ansicht (402) sind alle Gemüsesorten einheitlich gut erkennbar, in der von der Vorrichtung erzeugten Ansicht (401) sind die nicht zum Kauf vorgesehenen Sorten in ihrer Wahrnehmbarkeit herabgesetzt. Diese Modifizierung der Reize wird in Echtzeit an die jeweilige Perspektive des Anwenders angepasst, etwa wenn er durch die Gemüseabteilung geht und seinen Kopf dabei dreht. Das Verfahren kann also allgemein dazu eingesetzt werden, den Einfluss von störenden und ablenkenden Reizen zu verringern. Es ist aber so flexibel gehalten, dass der Anwender diese Modifizierung zu beliebigen Zeitpunkten wieder aufheben kann, wenn er sich z.B. entscheidet, doch andere Gegenstände als die auf seiner Liste einkaufen zu wollen.
  • In dem Szenario weist der Anwender eine Vulnerabilität als ehemaliger Alkoholabhängiger auf. Deshalb sollen als permanentes Element der Schutz-Daten alle entsprechenden Produkte und Hinweise darauf vollständig ausgeblendet werden. Das schließt digitale Anzeigen ein, also auch Smartphones von anderen Kunden und im Supermarkt verwendet Bildschirme. Es sollen auch alle akustischen Reize entfernt werden, die sich mit dem Thema befassen, z.B. über Lautsprecher eingespielte Hinweise auf Sonderangebote. Eine weitere Klasse von unerwünschten Reizen ist der Geruch von Alkoholprodukten.
  • Entsprechend den aktiven Schutz-Daten werden ein oder mehrere künstliche neuronale Netzwerke verwendet, die das erforderliche Spektrum der Objekterkennung abdecken. Bei einer hinreichend sicheren Identifizierung von Objekten in der Umgebung des Anwenders werden die dafür vorgesehenen Methoden zur Modifizierung der Reize ausgeführt. Dabei ist zu berücksichtigen, dass das System ohne spezifischere Instruktionen auch vom Anwender selbst erzeugte Reize entsprechend den Schutz-Daten modifizieren würde. Dies betrifft etwa von ihm selbst formulierte Chat-Nachrichten, aber auch Fotos, Videos und andere Medien zum Thema Alkohol auf seinem Smartphone. Hier muss der Anwender entscheiden, ob er selbst als Reizquelle von der Modifizierung ausgenommen werden soll. Andernfalls wäre das Thema auch für sein eigenes Verhalten tabu.
  • Essen in der Öffentlichkeit
  • In einem zweiten Ausführungsbeispiel sitzt der Anwender mit Freunden in einem Restaurant. Er ist wieder mit dem oben dargestellten Schutzsystem für die drei Fernsinne Sehen, Hören und Riechen ausgestattet. Das System erkennt die Anwesenheit in einem Restaurant und verwendet automatisch dazu passende Schutz-Daten. Der Anwender möchte nicht mit Reizen konfrontiert werden, die ihm den Appetit verderben könnten. Die Menge unerwünschter Reize enthält dann beispielsweise die Gegenstandsbereiche Schmutz (z.B. Schimmel, Bakterien) und Körperflüssigkeiten (z.B. Blut, Schweiß). Für die Objekterkennung durch das künstliche neuronale Netzwerk werden Schwellenwerte festgelegt, ab denen davon ausgegangen wird, dass tatsächlich Objekte vorliegen, die Anlass zu einer Modifizierung der Reize geben. Diese Schwellenwerte können liberaler oder strikter sein. In dem Beispiel sollte der Schwellenwert für den Gegenstandsbereich Schmutz eher liberal definiert sein, andernfalls könnte es passieren, dass das System bereits das vom Anwender benutzte Besteck als unerwünschten Reiz klassifiziert. Der Schwellenwert für den Gegenstandsbereich Körperflüssigkeiten kann vergleichsweise strikt definiert werden.
  • Zudem möchte der Anwender, dass auch einige Essensreize selbst ausgeblendet werden, z.B. der Geruch von Parmesan oder der Anblick von Tintenfischen. Einige Personen empfinden schon die bloße Erwähnung dieser Zutaten als unangenehm, sodass auch die Speisekarte auf entsprechende Elemente hin zu untersuchen ist. In den Schutz-Daten ist spezifiziert, in welchen Darstellungsformen entsprechende Reize als unerwünscht klassifiziert werden, z.B. ob als Bild und/oder als Text. Zudem ist spezifiziert, was mit entsprechenden Einträgen in der Speisekarte passieren soll. Ein Beispiel dafür zeigt 5. Auf der Speisekarte wird in der linken Spalte ein Tintenfischgericht angeboten und daneben ein entsprechendes Foto verwendet. In der ursprünglichen Ansicht (502) sind beide Elemente sichtbar, in der von der Vorrichtung erzeugten Ansicht ist das Foto entfernt und durch das Hintergrundmuster der Speisekarte ersetzt (501). Es wird also differenziert vorgegangen, indem das Bild modifiziert wird, während der Text unverändert bleibt.
  • Auch die akustische Reizsituation im Restaurant kann modifiziert werden. Beispielsweise lässt sich die Lautstärke der Umgebungsgeräusche und/oder der Hintergrundmusik reduzieren, sodass man leichter dem Gespräch am eigenen Tisch folgen kann.
  • Eine mögliche Quelle unappetitlicher Reize ist das Smartphone. Viele Personen haben ein ambivalentes Verhältnis zu ihrem Gerät, weil es einerseits ein vielfältig einsetzbares Werkzeug ist, andererseits aber auch eine permanente Quelle von unerwünschten Reizen. Die von einem Smartphone ausgehenden Reize können aber auf die gleiche Weise behandelt werden wie alle anderen Umgebungsreize.
  • Einige Personen haben Probleme mit dem Essen in der Öffentlichkeit, weil sie sich von anderen beobachtet und beurteilt fühlen. Für solche Personen kann es hilfreich sein, wenn die sie umgebenden Menschen modifiziert dargestellt werden, etwa indem deren Gesicht so weit unkenntlich gemacht wird, dass man die Blickrichtung nicht mehr erkennen kann. Mit dieser Maßnahme wird es dem Anwender erleichtert, Handlungen ausführen, zu denen er unter normalen Bedingungen nicht in der Lage wäre. Mit zunehmender Gewöhnung an die Situation kann die Modifizierung der Schlüsselreize schrittweise wieder zurückgenommen werden. Ein solcher Ansatz kann sich auch für die Bewältigung von sozialem Stress im Allgemeinen eignen, etwa bei öffentlichen Auftritten. Dieser Stress ist weniger ausgeprägt, wenn man vor einem großen Publikum auftritt, weil man dann die Personen nicht mehr im Einzelnen wahrnehmen kann. Mit dem erfindungsgemäßen Verfahren lassen sich entsprechende Modifizierungen des dargestellten Publikums auch bei beliebig kleinen Personengruppen vornehmen. Die Modifizierung kann dabei auch entfernungsabhängig erfolgen. Das heißt, sie wird durchgeführt, solange sich die Personen in einer größeren Entfernung befinden. Wenn man sich ihnen nähert, womit die Wahrscheinlichkeit steigt, dass man mit ihnen interagieren möchte und/oder muss, kann das Verfahren die Modifizierung schrittweise zurücknehmen und schließlich wieder ganz zur Darstellung der ursprünglichen Reize zurückkehren.
  • Hochsensibilität
  • Beim weitverbreiteten Wettkampf um Aufmerksamkeit wird häufig mit intensiven Reizen operiert, obwohl dies unter sachlichen Gesichtspunkten nicht erforderlich oder sogar dysfunktional ist. Dies führt bei vielen Menschen zu einer Reizüberflutung. Besonders davon betroffen sind Personen, die ihre Umwelt sehr intensiv wahrnehmen, eine solche Hochsensibilität kennzeichnet ca. 20 % der Bevölkerung. Im Folgenden werden einige Beispiele genannt, wie das erfindungsgemäße Verfahren eingesetzt werden kann, um die sensorische Belastung für diese Personengruppe zu verringern.
  • Bereits grundlegende Aspekte der Gestaltung von Objekten tragen zu einer unnötigen Belastung bei. Ein Beispiel ist die Farbgestaltung, wenn durch die Verwendung der Primärfarben und Kombinationen hiervon die Aufmerksamkeit manipuliert wird. Farbempfindliche Personen können hier Methoden wählen, mit denen die Farbtöne in ihrer Intensität abgeschwächt werden. Ein als unangenehm empfundenes leuchtendes Rot kann so zu einem Rosa modifiziert werden. Auch die Intensität von direktem Licht kann z.B. durch einfache Methoden der Bildbearbeitung reduziert werden. Analoges gilt für glänzende Oberflächen, etwa von Fahrzeugen. Ein weiteres Problemfeld sind blinkende Lichtquellen, die dabei auftretenden Helligkeitsunterschiede können mehr oder weniger stark verringert werden. Auch grundlegende Merkmale auditiver Reize lassen mit einfachen Methoden modifizieren. So kann die Lautstärke von Geräuschen, Sprache und Musik heruntergeregelt werden. Das Frequenzspektrum lässt sich modifizieren, um z.B. einen schrillen Klang weicher und damit angenehmer zu gestalten. Starke Geruchsreize werden z.B. mit Aktivkohlefiltern in ihrer Intensität reduziert. Bei den genannten Methoden gilt grundsätzlich, dass das zur Objekterkennung verwendete künstliche neuronale Netzwerk in der Lage sein muss, Signal- und Warnreize von Ampeln, Rettungsfahrzeugen und ähnlichem zu erkennen und von solchen Modifizierungen auszunehmen.
  • Hochsensible Personen können sich auch durch eine besondere Empfindsamkeit gegenüber emotional stimulierenden Reizen auszeichnen. Bereits relativ abstrakte Darstellungen von Krankheit, Unfällen und Gewalttaten in den Nachrichten sind für sie belastend, weil sich bei ihnen unmittelbar Vorstellungen von den leidtragenden Personen aufbauen. Für hochsensible Kinder und Jugendliche haben diese Reize ein nicht unerhebliches Traumatisierungspotenzial. Solchen Darstellungen kann man inzwischen kaum noch auf konventionellem Weg aus dem Weg gehen, wie man z.B. an den Schockbildern auf Tabakwaren sehen kann. Deshalb ist es sinnvoll, durch eine Modifizierung solcher Reize die sensorische Belastung und deren emotionale Wirkung zu reduzieren. Der Anwender kann das Verfahren auch explorativ nutzen, indem er solche und vergleichbare Reize herunterregelt, um zu sehen, welchen Einfluss dies auf sein Wohlbefinden hat.
  • Für viele hochsensible Personen haben haptische Reize einen besonderen emotionalen Gehalt. Im Unterschied zum Sehen, Hören und Riechen handelt es sich bei der Haptik um einen Nahsinn, denn das Erzeugen und das Empfangen des Reizes erfolgt gleichzeitig. Ein geeignet konfiguriertes Schutz-System kann dazu beitragen, dass unerwünschte Berührungen durch andere Personen vermieden werden können. Die Aufgabe der Objekterkennung besteht dann darin, die Annäherung eines Objekts und die Berührung des Anwenders vorauszusehen. Möchte man auf in der Regel aufwändige und unbequeme Protektoren zum Schutz des Anwenders verzichten, kann das System alternativ z.B. ein Warnsignal ausgeben und ihm damit eine Ausweichbewegung ermöglichen. Ein Beispiel ist in 6 dargestellt. In der ursprünglichen Ansicht (602) geht eine Person auf den Anwender zu und sieht dabei auf sein Smartphone. Die Objekterkennung registriert diese Situation und leitet daraus ab, dass ein unerwünschter haptischer Reiz bevorsteht. Deshalb wird in der modifizierten Darstellung (601) die Person durch einen Rahmen markiert, der als ergänzender Warnreiz dient. Auch das Schmecken ist ein Nahsinn, sodass sich das Problem für diese Sinnesmodalität analog darstellt und auch mit analogen Mitteln behoben werden kann. Das heißt, die Objekterkennung identifiziert z.B. Nahrungsmittel bei ihrer Annäherung an den Mund und warnt den Anwender, wenn es sich dabei beispielsweise um eine für ihn unerwünscht scharfe Speise handeln könnte.
  • Manipulative Selbstdarstellung
  • Inzwischen haben sich die sozialen Medien leider zu einer erheblichen Quelle von sozialem Stress entwickelt. Dort hat sich ein Wettlauf entwickelt, durch gepostete Beiträge möglichst viel Aufsehen zu erregen. Dabei werden auch technische Mittel wie die Manipulation von Inhalten durch diverse Filter eingesetzt, die beim Empfänger solcher Informationen zwangsläufig zu einer fehlgeleiteten Wahrnehmung führen. Und solche Fehlwahrnehmungen führen zu dysfunktionalen Konstruktionen der Wirklichkeit. Da in den sozialen Medien sehr viele Personen um die Aufmerksamkeit konkurrieren, wird die Manipulation zunehmend extremer und skrupelloser, was in einem Überbietungswettlauf mündet. Zahlreiche Nutzer verwenden diese Informationen für einen sozialen Vergleich, wobei sie dann zwangsläufig zu dem Schluss kommen, dass ihr eigenes Leben weniger schön und interessant ist. Daraus erwächst ein Gefühl der Unterlegenheit und Ausgeschlossenheit, das in manifesten psychischen Beeinträchtigungen wie subjektiver Einsamkeit und Hilflosigkeit sowie Depressionen und Suizidgedanken münden kann.
  • Andererseits handelt es sich dabei um ein Problem, das nicht auf digitale Medien beschränkt ist und letztlich schon im vordigitalen Zeitalter bestand, die ausgeprägte Tendenz einer Teilmenge der Bevölkerung zur manipulativen Selbstdarstellung. Das Problem findet man genauso in der Schule und im Berufsleben, und die psychosozialen Effekte sind vergleichbar. Ein ausgeprägtes Bedürfnis nach Aufmerksamkeit und Selbstinszenierung ist nicht naturgegeben, sondern auch vom kulturellen Kontext abhängig. So wurden im frühen Mittelalter die Kunstwerke nicht von den Künstlern signiert, während heutzutage jede noch so belanglose Äußerung eine Urheberangabe aufweist.
  • Von den Betreibern von Plattformen für soziale Medien werden inzwischen größere Anstrengungen unternommen, eindeutig negative Methoden zur Manipulation der Aufmerksamkeit zu unterbinden. Andererseits wird es immer einige Nutzer geben, die Regeln und Grenzen missachten, wenn sie sich dadurch gegenüber anderen einen Vorteil verschaffen können. Letztlich handelt es sich um ein Wettrüsten, in dem laufend neue Methoden zur Manipulation der Aufmerksamkeit entwickelt werden, die bislang von den Betreibern nicht als solche identifiziert und sanktioniert werden. Zudem gibt es immer eine große Grauzone, etwa bei der Verwendung von Filtern, die man nicht durch restriktivere Kriterien auflösen kann, da dies zulasten der Informationsfreiheit gehen würde. Deshalb verfügt nach wie vor der Nutzer sozialer Medien selbst über die effektivste Methode, indem er entsprechenden Personen die Aufmerksamkeit entzieht. Die Erfindung stellt eine Schlüsseltechnologie dar, um die Anwender dabei zu unterstützen, sowohl bei digital vermittelten Inhalten als auch in der gegenständlichen Umwelt.
  • In der gegenständlichen Umwelt gibt es eine Vielzahl von Statussymbolen, die auf optischen Reizen aufbauen. Beispiele hierfür sind Schmuck, Uhren, Kleidung oder Personenkraftwagen von allgemein als teuer bekannten Marken. Personen, die sich nicht von der Marke beeindrucken lassen möchten, können entsprechende Hinweise auf den Objekten von dem erfindungsgemäßen Verfahren entfernen lassen. Eine andere Strategie der Manipulation von Aufmerksamkeit sind besonders auffällig gestaltete Objekte, etwa aufwändig getunte Pkw. Hier kann man das Verfahren instruieren, ein Objekt in seiner ursprünglichen oder einer vereinfachten Form wiederzugeben. Beim Lesen von Büchern und anderen Texten kann man konsequent Angaben über den Autor entfernen lassen, um sich unvoreingenommen den Inhalten zu widmen. Der Anwender kann sich auch entschließen, sich vor gesellschaftlich anerkannten Methoden zur Aufwertung von Personen zu schützen. Ein Beispiel sind akademische Titel und vom Staat vergebene Verdienstorden. Verweise darauf, als visuelle oder auch akustische Reize, können von einem entsprechend konfigurierten Verfahren entfernt werden. Dann kann sich der Anwender ein unvoreingenommeneres Bild von diesen Personen machen.
  • In analoger Weise kann man die Reize modifizieren, die in sozialen Medien vermittelt werden. Grundsätzlich bestände auch die Möglichkeit, vollständig auf diese Medien zu verzichten, sodass man letztlich allen Personen und ihren Inhalten in diesem Bereich die Aufmerksamkeit entziehen würde. Damit würde man sich aber aus einer Vielzahl von Kommunikationsformen zurückziehen, deren Bedeutung in Zukunft noch zunehmen wird. Aus so einem sozialen Rückzug würde sich eine nicht unerhebliche Gefahr der sozialen Isolation ergeben.
  • Die Verwendung von Statussymbolen in den sozialen Medien kann der Anwender durch eine geeignete Konfiguration der Schutz-Daten kontrollieren. Im Vergleich zur Modifizierung von gegenständlichen Reizen bestehen jetzt sogar weitreichendere Möglichkeiten: man kann die Marken-Angabe auf einem Statussymbol entfernen, aber auch das gesamte Statussymbol oder den gesamten Beitrag. Der Anwender kann zudem spezielle Methoden der Bildbearbeitung anwenden, um sich einigen anderen weitverbreiteten Formen der Manipulation in den sozialen Medien zu entziehen. Beispielsweise kann man Darstellungen von Prominenten grundsätzlich mit solchen vor ihren Schönheitsoperationen austauschen lassen. Auf analoge Weise kann auch die Retuschierung von Porträtfotos und ähnlichem rückgängig gemacht werden.
  • Sollte sich jemand wiederholt als Quelle von Reizen mit manipulativem Charakter herausstellen, kann man diese Person selbst als unerwünschten Reiz in die Schutz-Daten aufnehmen, sodass man zukünftig nicht mehr mit Beiträgen aus dieser Quelle konfrontiert wird. Wenn man davon ausgeht, dass der Hang zur manipulativen Selbstdarstellung ein zeitlich recht stabiles Persönlichkeitsdefizit ist, dürfte diese Strategie für das psychische Wohlbefinden des Anwenders am vorteilhaftesten sein. In den sozialen Medien kann man solche Personen vollständig ausblenden, so wie man ihnen im realen Leben aus dem Weg geht.
  • Die erfindungsgemäße Vorrichtung und das erfindungsgemäße Verfahren können zu einer Deeskalation im Wettbewerb um Aufmerksamkeit beitragen, sodass Inhalte und Kompetenzen im Vergleich zu Äußerlichkeiten wieder an Bedeutung für das Zusammenleben gewinnen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 8762312 B1 [0007]
    • US 10031977 B1 [0007]

Claims (10)

  1. Vorrichtung zum rechnergestützten Schutz eines Anwenders vor unerwünschten sensorischen Reizen aus seiner Umgebung oder Teilen hiervon, dadurch gekennzeichnet, dass der Anwender mit einem Schutzsystem ausgestattet ist, das in Echtzeit bei Bedarf potenzielle sensorische Reize vor ihrem Auftreffen auf dessen Sinnesorgane modifiziert, wobei das Schutzsystem aus einer Rechnereinheit sowie einer Menge von Ein- und Ausgabeeinheiten besteht, wobei die Rechnereinheit eine oder mehrere Speicher- und Verarbeitungseinheiten beinhaltet, wobei sich auf der Rechnereinheit Datenstrukturen und Funktionalitäten zur Modifizierung der potenziellen Reize befinden, wobei die grundlegenden Datenstrukturen (a) die anwenderspezifische Beschreibung der unerwünschten sensorischen Einflüsse, bestehend aus den entsprechenden Objekten mit den jeweiligen Schwellenwerten und den gegebenenfalls zu verwendenden Methoden zur Modifizierung der Reize (Schutz-Daten) und (b) die Beschreibung der aktuellen sensorischen Bedingungen, bestehend aus den von der Rechnereinheit identifizierten Objekten in der Umgebung des Anwenders mit den jeweiligen Evidenzwerten hierfür sowie den von den Objekten ausgehenden potenziellen Reizen (Ist-Daten) sind, und die grundlegenden Funktionalitäten (a) die Spezifizierung der Schutz-Daten, (b) die Analyse der Umgebung des Anwenders über die Eingabeeinheiten zur Erzeugung der Ist-Daten, (c) der Vergleich der Ist-Daten mit den Schutz-Daten, (d) die Ausführung der Methoden zur Modifizierung der Reize und (e) die Wiedergabe der ursprünglichen und/oder modifizierten Reize über die Ausgabeeinheiten umfassen, sodass sichergestellt ist, dass unerwünschte sensorische Reize in modifizierter Form vom Anwender wahrgenommen werden.
  2. Verfahren zum rechnergestützten Schutz eines Anwenders vor unerwünschten sensorischen Reizen aus seiner Umgebung oder Teilen hiervon, dadurch gekennzeichnet, dass der Anwender mit einem Schutzsystem ausgestattet ist, das in Echtzeit bei Bedarf potenzielle sensorische Reize vor ihrem Auftreffen auf dessen Sinnesorgane modifiziert, das Schutzsystem bestehend aus einer Rechnereinheit sowie einer Menge von Ein- und Ausgabeeinheiten durch ein geeignetes Programm gesteuert wird, das Programm automatisch über einen ein- oder mehrstufigen Prozess der Objekterkennung und/oder der Anwender selbst die Rechnereinheit mit einer Datenstruktur ausstattet, die anwenderspezifisch die unerwünschten sensorischen Einflüsse beschreibt, bestehend aus den entsprechenden Objekten mit den jeweiligen Schwellenwerten und den gegebenenfalls zu verwendenden Methoden zur Modifizierung der Reize (Schutz-Daten), das Programm in einem ein- oder mehrstufigen Prozess der Objekterkennung über die Eingabeeinheiten eine Datenstruktur erzeugt, die die aktuellen sensorischen Einflüsse beschreibt, bestehend aus den identifizierten Objekten in der Umgebung des Anwenders mit den jeweiligen Evidenzwerten hierfür sowie den von den Objekten ausgehenden potenziellen Reizen (Ist-Daten), diese Menge der identifizierten Objekte mit der Menge der unerwünschten Objekte verglichen wird, bei einer Übereinstimmung von identifiziertem Objekt und unerwünschtem Objekt Evidenzwert und Schwellenwert verglichen werden, bei der Überschreitung des Schwellenwertes durch den Evidenzwert die für diesen Fall vorgesehenen Methoden der Reizmodifizierung ausgeführt werden, sowie abschließend die ursprünglichen und/oder modifizierten Reize über die Ausgabeeinheiten wiedergegeben werden, und damit sichergestellt ist, dass unerwünschte sensorische Reize in modifizierter Form vom Anwender wahrgenommen werden.
  3. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass der Schwellenwert für das Vorliegen unerwünschter Reize variabel ist und flexibel an die aktuellen Bedürfnisse des Anwenders angepasst werden kann.
  4. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass bei der Entscheidung zur Modifizierung von als unerwünscht erkannten Reizen neben der Beziehung von Evidenzwert und Schwellenwert auch räumliche und zeitliche Aspekte der Reize und das Verhalten des Anwenders sowie Kombinationen hiervon berücksichtigt werden.
  5. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Objekterkennung in einer räumlich und/oder zeitlich vorausschauenden Weise ausgeführt wird.
  6. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Objekte in der Umgebung des Anwenders Informationen aussenden, die für die Identifizierung der Objekte und die Analyse der von ihnen ausgehenden potenziellen Reize genutzt werden können.
  7. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Objekterkennung vom Anwender und/oder anderen Personen im Hinblick auf eine Erhöhung ihrer Zuverlässigkeit und/oder auf eine Erweiterung der Menge erkannter Objekte trainiert wird.
  8. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass der Anwender die in dem Verfahren verwendeten Daten oder einzelne Elemente hiervon mit anderen Personen und/oder Organisationen teilt.
  9. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Methoden zur Modifizierung von unerwünschten Reizen variabel sind und flexibel an die aktuellen Bedürfnisse des Anwenders in einer für seine Wirklichkeitskonstruktion funktionalen Weise angepasst werden können.
  10. Verfahren gemäß Anspruch 2, dadurch gekennzeichnet, dass die Modifizierung unerwünschter Reize an dem zugrundeliegenden Objekt selbst dauerhaft durchgeführt wird.
DE102020000592.6A 2020-01-30 2020-01-30 Vorrichtung und Verfahren zum rechnergestützten Schutz vor unerwünschten sensorischen Reizen Ceased DE102020000592A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102020000592.6A DE102020000592A1 (de) 2020-01-30 2020-01-30 Vorrichtung und Verfahren zum rechnergestützten Schutz vor unerwünschten sensorischen Reizen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020000592.6A DE102020000592A1 (de) 2020-01-30 2020-01-30 Vorrichtung und Verfahren zum rechnergestützten Schutz vor unerwünschten sensorischen Reizen

Publications (1)

Publication Number Publication Date
DE102020000592A1 true DE102020000592A1 (de) 2021-08-05

Family

ID=76853929

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020000592.6A Ceased DE102020000592A1 (de) 2020-01-30 2020-01-30 Vorrichtung und Verfahren zum rechnergestützten Schutz vor unerwünschten sensorischen Reizen

Country Status (1)

Country Link
DE (1) DE102020000592A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130342564A1 (en) 2012-06-25 2013-12-26 Peter Tobias Kinnebrew Configured virtual environments
US8762312B1 (en) 2009-09-15 2014-06-24 Symantec Corporation Using sentiment-based analysis in the filtering of web content
US20160300388A1 (en) 2015-04-10 2016-10-13 Sony Computer Entertainment Inc. Filtering And Parental Control Methods For Restricting Visual Activity On A Head Mounted Display
US10031977B1 (en) 2017-01-26 2018-07-24 Rena Maycock Data content filter
US20190340333A1 (en) 2018-05-04 2019-11-07 Microsoft Technology Licensing, Llc Authentication-based presentation of virtual content

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8762312B1 (en) 2009-09-15 2014-06-24 Symantec Corporation Using sentiment-based analysis in the filtering of web content
US20130342564A1 (en) 2012-06-25 2013-12-26 Peter Tobias Kinnebrew Configured virtual environments
US20160300388A1 (en) 2015-04-10 2016-10-13 Sony Computer Entertainment Inc. Filtering And Parental Control Methods For Restricting Visual Activity On A Head Mounted Display
US10031977B1 (en) 2017-01-26 2018-07-24 Rena Maycock Data content filter
US20190340333A1 (en) 2018-05-04 2019-11-07 Microsoft Technology Licensing, Llc Authentication-based presentation of virtual content

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Wikipedia-Artikel: "Arkangel (Black Mirror)". Ausstrahlung erfolgte am 29. Dezember 2017. URL: https://en.wikipedia.org/wiki/Arkangel_(Black_Mirror).

Similar Documents

Publication Publication Date Title
Jarness et al. ‘I’m not a snob, but…’: Class boundaries and the downplaying of difference
Jensen Ecologies of guilt in environmental rhetorics
Mortensen et al. The marijuana user in US news media: An examination of visual stereotypes of race, culture, criminality and normification
Mühlberger et al. Reactance theory
Suominen et al. Smelling machine history
Browning Stephen King on the Big Screen
DE102020000592A1 (de) Vorrichtung und Verfahren zum rechnergestützten Schutz vor unerwünschten sensorischen Reizen
Bucy Media biopolitics: The emergence of a subfield
DE102020112475A1 (de) Verfahren, System, Anwendergerät sowie Computerprogramm zum Erzeugen einer medialen Ausgabe an einem Anwendergerät
Yakup et al. A theoritical approach to the role of perception on the consumer buying decision process
Standfield “Thus have been preserved numerous interesting facts that would otherwise have been lost”: Colonisation, protection and William Thomas's contribution to the Aborigines of Victoria
Akcelik et al. The influence of low-and mid-level visual features on the perception of streetscape qualities
Veel Calm Imaging: The Conquest of Overload and the Conditions of Attention
Grodal Film, metaphor, and qualia salience
Bolls It's Just Your Imagination: The Effect of Imagery on Recognition of Product-Versus Non-Product-Related Information in Radio Advertisements
White Rednecks and Hillbillies: A Thematic Analysis of the Construction of Pride and High Self-Esteem Exhibited by Southern Characters
Wright Third World women and the geography of skill
Tabangcura Media representations of gay and lesbian couples with families: a multimodal discourse analysis of Proposition 8 advertisements
Park 11 Identity Politics: Chicago Korean-Americans and the Los Angeles" Riots
Day et al. The bidirectional relationship between smiles and situational contexts
Looft Unseen political spaces: Gender and nationhood in the Berlin and Paris fashion press during the Franco-Prussian war
Davison Vulnerable entanglements: Self-care as a rhetorical practice of embodied resistance
Khan " I Don’t Want to Be Touched All the Time" Street Harassment and the Indian Woman: A Qualitative Exploration Through Interpretative Phenomenological Analysis and Dispositive Analysis
Román “I Will Tell Your Story”: Making and Using an Ethnographic Portrait of Tanzanians with Albinism
Wilson Seeing things as they are: Writing back to objects in unfamiliar localities

Legal Events

Date Code Title Description
R086 Non-binding declaration of licensing interest
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R006 Appeal filed
R008 Case pending at federal patent court
R003 Refusal decision now final
R011 All appeals rejected, refused or otherwise settled