DE102020109670A1 - Verfahren und vorrichtung zum aufrufen eines sicherheitsmerkmals einer datenverarbeitungsvorrichtungsanzeige als reaktion auf detektion eines zuschauers auf der basis von tiefendaten - Google Patents

Verfahren und vorrichtung zum aufrufen eines sicherheitsmerkmals einer datenverarbeitungsvorrichtungsanzeige als reaktion auf detektion eines zuschauers auf der basis von tiefendaten Download PDF

Info

Publication number
DE102020109670A1
DE102020109670A1 DE102020109670.4A DE102020109670A DE102020109670A1 DE 102020109670 A1 DE102020109670 A1 DE 102020109670A1 DE 102020109670 A DE102020109670 A DE 102020109670A DE 102020109670 A1 DE102020109670 A1 DE 102020109670A1
Authority
DE
Germany
Prior art keywords
viewer
exemplary
depth
display
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020109670.4A
Other languages
English (en)
Inventor
Uttam Sengupta
Soethiha Soe
Divyashree-Shivakumar Sreepathihalli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of DE102020109670A1 publication Critical patent/DE102020109670A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/82Protecting input, output or interconnection devices
    • G06F21/84Protecting input, output or interconnection devices output devices, e.g. displays or monitors
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T7/00Image analysis
    • G06T7/50Depth or shape recovery
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/16Human faces, e.g. facial parts, sketches or expressions
    • G06V40/161Detection; Localisation; Normalisation
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G3/00Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes
    • G09G3/20Control arrangements or circuits, of interest only in connection with visual indicators other than cathode-ray tubes for presentation of an assembly of a number of characters, e.g. a page, by composing the assembly by combination of individual elements arranged in a matrix no fixed position being assigned to or needed to be assigned to the individual characters or partial characters
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G5/00Control arrangements or circuits for visual indicators common to cathode-ray tube indicators and other visual indicators
    • G09G5/003Details of a display terminal, the details relating to the control arrangement of the display terminal and to the interfaces thereto
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2354/00Aspects of interface with display user
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09GARRANGEMENTS OR CIRCUITS FOR CONTROL OF INDICATING DEVICES USING STATIC MEANS TO PRESENT VARIABLE INFORMATION
    • G09G2358/00Arrangements for display data security

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Oral & Maxillofacial Surgery (AREA)
  • Automation & Control Theory (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • User Interface Of Digital Computer (AREA)
  • Controls And Circuits For Display Device (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

Es werden Verfahren und Vorrichtungen zum Aufrufen eines Sicherheitsmerkmals einer Datenverarbeitungsvorrichtung-Anzeige als Reaktion auf Detektion eines Zuschauers auf der Basis von Tiefendaten offenbart. Eine beispielhafte Vorrichtung umfasst einen Zuschauerdetektor und einen Sicherheitsmanager. Der Zuschauerdetektor soll einen Zuschauer auf der Basis von Tiefensensordaten detektieren, die durch einen Tiefensensor gesammelt werden, der einer Datenverarbeitungsvorrichtung zugeordnet ist. Der Sicherheitsmanager soll als Reaktion auf Detektion des Zuschauers durch den Zuschauerdetektor automatisch ein Sicherheitsmerkmal einer Anzeige der Datenverarbeitungsvorrichtung aufrufen.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft allgemein Verfahren und Vorrichtungen zum Aufrufen eines Sicherheitsmerkmals einer Datenverarbeitungsvorrichtungsanzeige und spezieller Verfahren und Vorrichtungen zum Aufrufen eines Sicherheitsmerkmals einer Datenverarbeitungsvorrichtungsanzeige als Reaktion auf Detektion eines Zuschauers auf der Basis von Tiefendaten.
  • STAND DER TECHNIK
  • Datenverarbeitungsvorrichtungsanzeigen werden routinemäßig benutzt, um Endbenutzern der Datenverarbeitungsvorrichtungen Informationen zu präsentieren. In einigen Situationen können über eine Anzeige einer Datenverarbeitungsvorrichtung präsentierte Informationen von sensitiver (z.B. vertraulicher und/oder proprietärer) Beschaffenheit sein. Es kann vorkommen, dass ein Endbenutzer (z. B. entweder aus Notwendigkeit oder wunschgemäß) sensitive Informationen über eine Anzeige einer Datenverarbeitungsvorrichtung an einem Ort und/oder in einer Umgebung betrachtet, der bzw. die dem Endbenutzer wenig oder keine Privatsphäre gewährt. Zum Beispiel kann es vorkommen, dass ein Endbenutzer einer Datenverarbeitungsvorrichtung sensitive Informationen über eine Anzeige der Datenverarbeitungsvorrichtung an einem Ort außerhalb des Arbeitsplatzes oder Zuhause des Endbenutzers und/oder in einer Umgebung betrachtet, die der Öffentlichkeit allgemein zugänglich ist (z. B. in einer Bibliothek, einer Cafeteria, einem Flughafen usw.). Wenn solche Situationen entstehen, kann der Endbenutzer daran interessiert sein, ein oder mehrere Sicherheitsmerkmale der Anzeige der Datenverarbeitungsvorrichtung aufzurufen, um zu verringern (z. B. zu verhindern), dass Zuschauer (z. B. über die Schulter blickende) in der Lage sind, auf der Anzeige präsentierte sensitive Informationen zu sehen.
  • Figurenliste
    • 1 zeigt eine beispielhafte Umgebung, in der eine beispielhafte Datenverarbeitungsvorrichtung Verfahren und Vorrichtungen gemäß den Lehren der vorliegenden Offenbarung implementieren kann, um als Reaktion auf Detektion eines Zuschauers auf der Basis von Tiefendaten ein Sicherheitsmerkmal einer beispielhaften Anzeige der Datenverarbeitungsvorrichtung aufzurufen.
    • 2 zeigt ein erstes beispielhaftes Szenario, das von der beispielhaften Datenverarbeitungsvorrichtung von 1 in Verbindung mit dem Bestimmen angetroffen wird, ob ein Sicherheitsmerkmal der beispielhaften Anzeige der Datenverarbeitungsvorrichtung von 1 aufzurufen ist.
    • 3 zeigt ein zweites beispielhaftes Szenario, das von der beispielhaften Datenverarbeitungsvorrichtung von 1 und 2 in Verbindung mit dem Bestimmen angetroffen wird, ob ein Sicherheitsmerkmal der beispielhaften Anzeige der Datenverarbeitungsvorrichtung von 1 aufzurufen ist.
    • 4 zeigt ein drittes beispielhaftes Szenario, das von der beispielhaften Datenverarbeitungsvorrichtung von 1-3 in Verbindung mit dem Bestimmen angetroffen wird, ob ein Sicherheitsmerkmal der beispielhaften Anzeige der Datenverarbeitungsvorrichtung von 1 aufzurufen ist.
    • 5 zeigt eine erste beispielhafte Repräsentation von Mehrzonen-Tiefendaten, die aus dem beispielhaften Tiefensensor bzw. den beispielhaften Tiefensensoren der beispielhaften Datenverarbeitungsvorrichtung von 1-4 in Verbindung mit dem ersten beispielhaften Szenario von 2 erhalten werden.
    • 6 zeigt eine zweite beispielhafte Repräsentation von Mehrzonen-Tiefendaten, die aus dem beispielhaften Tiefensensor bzw. den beispielhaften Tiefensensoren der beispielhaften Datenverarbeitungsvorrichtung von 1-5 in Verbindung mit dem zweiten beispielhaften Szenario von 3 erhalten werden.
    • 7 zeigt eine dritte beispielhafte Repräsentation von Mehrzonen-Tiefendaten, die aus dem beispielhaften Tiefensensor bzw. den beispielhaften Tiefensensoren der beispielhaften Datenverarbeitungsvorrichtung von 1-6 in Verbindung mit dem dritten beispielhaften Szenario von 4 erhalten werden.
    • 8 ist eine Blockdarstellung der gemäß den Lehren der vorliegenden Offenbarung konstruierten beispielhaften Datenverarbeitungsvorrichtung von 1-7.
    • 9 ist ein Flussdiagramm, das beispielhafte maschinenlesbare Anweisungen repräsentiert, die ausgeführt werden können, um die beispielhafte Datenverarbeitungsvorrichtung von 1-8 zu implementieren, um ein Zuschauer-Detektionsmodell zu entwickeln und aufzurufen und um ein oder mehrere Sicherheitsmerkmale einer Anzeige der Datenverarbeitungsvorrichtung als Reaktion auf Detektion eines oder mehrerer Zuschauer über das Zuschauer-Detektionsmodell aufzurufen.
    • 10 ist ein Flussdiagramm, das beispielhafte maschinenlesbare Anweisungen repräsentiert, die ausgeführt werden können, um die beispielhafte Datenverarbeitungsvorrichtung von 1-8 zu implementieren, um ein Zuschauer-Detektionsmodell zu entwickeln.
    • 11 ist ein Flussdiagramm, das beispielhafte maschinenlesbare Anweisungen repräsentiert, die ausgeführt werden können, um die beispielhafte Datenverarbeitungsvorrichtung von 1-8 zu implementieren, um ein Zuschauer-Detektionsmodell aufzurufen.
    • 12 ist ein Flussdiagramm, das beispielhafte maschinenlesbare Anweisungen repräsentiert, die ausgeführt werden können, um die beispielhafte Datenverarbeitungsvorrichtung von 1-8 zu implementieren, um ein oder mehrere Sicherheitsmerkmale einer Anzeige der Datenverarbeitungsvorrichtung als Reaktion auf Detektion eines oder mehrerer Zuschauer über ein Zuschauer-Detektionsmodell aufzurufen.
    • 13 ist eine Blockdarstellung einer beispielhaften Prozessorplattform, die dafür strukturiert ist, die beispielhaften Anweisungen von 9-12 auszuführen, um die beispielhafte Datenverarbeitungsvorrichtung von 1-8 zu implementieren.
  • In den oben identifizierten Figuren werden bestimmte Beispiele gezeigt und nachfolgend ausführlich beschrieben. Bei der Beschreibung dieser Beispiele werden identische Bezugszahlen verwendet, um dieselben oder ähnliche Elemente zu identifizieren. Die Figuren sind nicht unbedingt maßstabsgetreu, und bestimmte Merkmale und bestimmte Ansichten der Figuren können der Klarheit und/oder Kürze halber in übertriebenem Maßstab oder schematisch gezeigt werden.
  • Die Deskriptoren „erstes“, „zweites“, „drittes“ usw. werden hier verwendet, wenn mehrere Elemente oder Komponenten identifiziert werden, auf die getrennt verwiesen werden kann. Sofern es nicht anders spezifiziert wird oder auf der Basis des Benutzungskontexts verstanden wird, sollen solche Deskriptoren keinerlei Bedeutung der Priorität oder Reihenfolge in der Zeit unterstellen, sondern lediglich um Bezeichnungen zur getrennten Bezugnahme auf mehrere Elemente oder Komponenten zum leichteren Verständnis der offenbarten Beispiele aufzufassen. In einigen Beispielen kann der Deskriptor „erstes“ verwendet werden, um auf ein Element in der ausführlichen Beschreibung zu verweisen, während in einem Anspruch auf dasselbe Element mit einem anderen Deskriptor verwiesen werden kann, wie etwa „zweites“ oder „drittes“. In solchen Fällen versteht sich, dass solche Deskriptoren lediglich zur leichteren Bezugnahme auf mehrere Elemente oder Komponenten verwendet werden.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es kann vorkommen, dass ein Endbenutzer einer Datenverarbeitungsvorrichtung (z. B. eines Laptop-Computers, eines Desktop-Computers, eines Tablets, eines Smartphones usw.) sensitive Informationen über eine Anzeige der Datenverarbeitungsvorrichtung an einem Ort außerhalb des Arbeitsplatzes oder Zuhause des Endbenutzers und/oder einer Umgebung betrachtet, die der Öffentlichkeit allgemein zugänglich ist (z. B. in einer Bibliothek, einer Cafeteria, einem Flughafen usw.) . Wenn solche Situationen entstehen, kann der Endbenutzer daran interessiert sein, ein oder mehrere Sicherheitsmerkmale der Anzeige der Datenverarbeitungsvorrichtung aufzurufen, um zu verringern (z. B. zu verhindern), dass Zuschauer (z. B. über die Schulter blickende) in der Lage sind, auf der Anzeige präsentierte sensitive Informationen zu sehen.
  • Bekannte Lösungen des obigen Sicherheits-/Privatsphärenproblems detektieren die Anwesenheit eines Zuschauers auf der Basis von aus einer RGB-Kamera der Datenverarbeitungsvorrichtung (z. B. einer nach vorne zeigenden RGB-Kamera, die am und/oder im Rahmen der Anzeige der Datenverarbeitungsvorrichtung angebracht ist) erhalten werden. Als Reaktion auf Detektion eines Zuschauers auf der Basis der Bilddaten geben solche bekannten Lösungen dem Endbenutzer eine Benachrichtigung, die angibt, dass ein Zuschauer detektiert wurde, und/oder angibt, dass ein Sicherheitsmerkmal (z. B. ein Privatsphärenbildschirm) der Anzeige der Datenverarbeitungsvorrichtung für Aufruf durch den Endbenutzer verfügbar ist. Der Endbenutzer muss dann manuell mit der Datenverarbeitungsvorrichtung in Interaktion treten (z. B. dieser eine Benutzereingabe bereitstellen), um Aufrufen des Sicherheitsmerkmals zu bewirken.
  • Die oben beschriebenen bekannten Lösungen haben mehrere Nachteile. Als ein Nachteil können solche bekannten Lösungen zu Privatsphärenproblemen führen. Zum Beispiel können die aus der RGB-Kamera der Datenverarbeitungsvorrichtung erhaltenen Bilddaten ermöglichen, dass Gesichtserkennungstechniken auf dem Zuschauer ohne seine Kenntnis und/oder Autorisierung angewandt werden. Als weiteres Beispiel kann der Ort, an dem die RGB-Kamera der Datenverarbeitungsvorrichtung die Bilddaten erhält, eine Privatsphärenrichtlinie aufweisen, die Bildaufnahme und/oder Videoaufzeichnungen an dem Ort verbietet.
  • Als weiteren Nachteil verwenden solche bekannten Lösungen manuelle Eingabe vom Endbenutzer, nachdem ein Zuschauer detektiert wird, um das Sicherheitsmerkmal der Anzeige der Datenverarbeitungsvorrichtung aufzurufen. Das Verlassen auf solche manuelle Eingabe vom Endbenutzer verursacht Verzögerung bei der Ansprechzeit der Lösung, und eine solche Verzögerung gibt dem Zuschauer eine größere Gelegenheit, die auf der Anzeige der Datenverarbeitungsvorrichtung präsentierten Informationen zu betrachten, bevor das Sicherheitsmerkmal aufgerufen wird. Ferner kann der Endbenutzer wiederholte Aufforderungen (so wie sie z. B. in einer geschäftigen Umgebung auftreten können), die eine solche manuelle Eingabe anfordern, unbequem für den Endbenutzer finden.
  • Im Gegensatz zu den oben beschriebenen bekannten Lösungen rufen hier offenbarte beispielhafte Verfahren und Vorrichtungen ein Sicherheitsmerkmal einer Anzeige einer Datenverarbeitungsvorrichtung als Reaktion auf Detektion eines Zuschauers auf der Basis von Tiefendaten automatisch auf. Hier offenbarte beispielhafte Verfahren und Vorrichtungen detektieren vorteilhafterweise Zuschauer auf der Basis von Tiefendaten, die von einem oder mehreren Tiefensensoren (z. B. einem Infrarotsensor, einem RADAR-Sensor (Radio Detection and Ranging), einem LIDAR-Sensor (Light Detektion and Ranging), einem UWB-Sensor (Ultrabreitband), einem Ultraschallsensor, einem Laufzeit- bzw. TOF-Sensor, einem Bildsensor usw.) einer Datenverarbeitungsvorrichtung erhalten werden. Im Gegensatz zu den über die oben beschriebenen bekannten Lösungen erhaltenen Bilddaten sind die über hier offenbarte beispielhafte Verfahren und Vorrichtungen erhaltenen Tiefendaten anonym. Die Verwendung solcher anonymer Tiefendaten, im Gegensatz zu invasiven Bilddaten, aus denen die Identität eines Individuums bestimmt werden kann, verringert (z. B. beseitigt) jegliche Privatsphärenprobleme, die in Verbindung mit der Implementierung von hier offenbarten beispielhaften Verfahren und Vorrichtungen an bestimmten Orten und/oder in bestimmten Umgebungen entstehen könnten. Als zusätzlicher Vorteil kann der Tiefensensor bzw. können die Tiefensensoren in Verbindung mit dem Erfassen und/oder Sammeln der Tiefendaten eine Menge an Energie verbrauchen, die geringer (z. B. wesentlich kleiner) als die Menge an Energie ist, die durch eine Kamera in Verbindung mit dem Erfassen und/oder Sammeln von Bilddaten verbraucht wird, die den Tiefendaten äquivalent sind.
  • Hier offenbarte beispielhafte Verfahren und Vorrichtungen automatisieren außerdem vorteilhafterweise den Prozess des Aufrufens eines Sicherheitsmerkmals einer Anzeige einer Datenverarbeitungsvorrichtung als Reaktion auf Detektion eines Zuschauers. Im Gegensatz zu den oben beschriebenen bekannten Lösungen rufen hier offenbarte beispielhafte Verfahren und Vorrichtungen ein Sicherheitsmerkmal einer Anzeige einer Datenverarbeitungsvorrichtung als Reaktion auf Detektion eines Zuschauers automatisch auf, und zwar ohne sich auf eine manuelle Eingabe von einem Endbenutzer zu verlassen, nachdem ein Zuschauer detektiert wird. Das Überflüssigmachen manueller Eingabe vom Endbenutzer zum Aufrufen des Sicherheitsmerkmals verbessert (z. B. vermindert) vorteilhafterweise die Ansprechzeit, die dem Aufrufen des Sicherheitsmerkmals der Anzeige, nachdem ein Zuschauer detektiert wird, zugeordnet ist, um dadurch die Möglichkeit, dass der Zuschauer in der Lage sein könnte, die auf der Anzeige der Datenverarbeitungsvorrichtung präsentierten Informationen zu sehen, bevor das Sicherheitsmerkmal aufgerufen wird, zu verringern (z. B. zu beseitigen). Das Überflüssigmachen von manueller Eingabe vom Endbenutzer zum Aufrufen des Sicherheitsmerkmals verringert (z. B. beseitigt) außerdem vorteilhafterweise wiederholte Aufforderungen des Endbenutzers, die eine solche manuelle Eingabe anfordern, und gewährleistet dementsprechend relativ zu dem durch die oben beschriebenen bekannten Lösungen bereitgestellten ein verbessertes Endbenutzererlebnis.
  • 1 zeigt eine beispielhafte Umgebung 100, in der eine beispielhafte Datenverarbeitungsvorrichtung 102 Verfahren und Vorrichtungen gemäß den Lehren der vorliegenden Offenbarung implementieren kann, um als Reaktion auf Detektion eines Zuschauers auf der Basis von Tiefendaten ein Sicherheitsmerkmal einer beispielhaften Anzeige 104 der Datenverarbeitungsvorrichtung 102 aufzurufen. Die Umgebung 100 von 1 kann eine beliebige Art von Umgebung sein, darunter zum Beispiel eine im Allgemeinen private Umgebung (z. B. ein Arbeitsplatz eines Endbenutzers, ein Zuhause eines Endbenutzers usw.) oder eine im Allgemeinen öffentliche Umgebung (z. B. eine Bibliothek, eine Cafeteria, ein Flughafen usw.). Die Datenverarbeitungsvorrichtung 102 von 1 kann durch und/oder als eine beliebige Art von Datenverarbeitungsvorrichtung implementiert werden, darunter zum Beispiel ein Laptop-Computer, ein Desktop-Computer, ein Tablet, ein Smartphone usw. Die Anzeige 104 von 1 kann durch und/oder als eine beliebige Art von Anzeige implementiert werden, darunter zum Beispiel ein CRT-Monitor (Bildröhre), ein LCD-Monitor (Flüssigkristallanzeige), ein LED-Monitor (Leuchtdioden), ein Touchscreen usw. In dem dargestellten Beispiel von 1 ist die Umgebung 100 eine im Allgemeinen Öffentliche Umgebung, die Datenverarbeitungsvorrichtung 102 ein Laptop-Computer und die Anzeige 104 ein LED-Monitor.
  • Die Datenverarbeitungsvorrichtung 102 von 1 umfasst die Anzeige 104, ein beispielhaftes Gehäuse 106 und einen oder mehrere beispielhafte Tiefensensoren 108. In dem Gehäuse 106 der Datenverarbeitungsvorrichtung 102 werden eine oder mehrere Verarbeitungs- und/oder Speicherkomponenten, ein oder mehrere Module und/oder Einheiten der Datenverarbeitungsvorrichtung 102 untergebracht, geführt und/oder eingeschlossen. Der Tiefensensor bzw. die Tiefensensoren 108 erfassen, messen und/oder detektieren Tiefendaten von Objekten (z. B. Menschen), die sich in der Umgebung 100 von 1 und im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 relativ zum Ort der Anzeige 104 befinden. Der Tiefensensor bzw. die Tiefensensoren 108 von 1 können durch eine beliebige Anzahl und/oder Art von Tiefenmessungs- und/oder Entfernungsmessungssensoren implementiert werden, die dafür ausgelegt sind, Tiefendaten zu erfassen, zu messen und/oder zu detektieren, die anonym sind (z. B. Tiefendaten, aus denen die Identität eines Individuums nicht bestimmt werden kann). Der Tiefensensor bzw. die Tiefensensoren 108 von 1 können zum Beispiel durch eine beliebige Anzahl (z. B. 1, 2, 3 usw.) von Infrarotsensoren, RADAR-Sensoren, LIDAR-Sensoren, UWB-Sensoren, Ultraschallsensoren, TOF-Sensoren, Bildsensoren usw. implementiert werden.
  • In dem dargestellten Beispiel von 1 ist die Anzeige 104 mit einer oder mehreren Verarbeitungs- und/oder Speicherkomponenten, Modulen und/oder Einheiten, die sich in dem Gehäuse 106 der Datenverarbeitungsvorrichtung 102 befinden oder durch dieses getragen und/oder daran angebracht werden, wirksam gekoppelt (z. B. befinden sich in verdrahteter oder drahtloser elektrischer Kommunikation damit). Außerdem ist die Anzeige 104 physisch mit dem Gehäuse 106 der Datenverarbeitungsvorrichtung 102 gekoppelt (z. B. schwenkbar daran angebracht).
  • In anderen Beispielen, wie etwa wenn die Datenverarbeitungsvorrichtung 102 als Desktop-Computer implementiert ist, kann die Anzeige 104 wirksam mit einer oder mehreren Verarbeitungs- und/oder Speicherkomponenten, Modulen und/oder Einheiten gekoppelt sein, die sich in dem Gehäuse 106 der Datenverarbeitungsvorrichtung 102 befinden oder durch dieses getragen und/oder daran angebracht werden, ohne dass die Anzeige 104 zusätzlich physisch mit dem Gehäuse 106 der Datenverarbeitungsvorrichtung 102 gekoppelt ist. Zum Beispiel kann die Anzeige 104 als Alternative drahtlos mit einer oder mehreren Verarbeitungs- und/oder Speicherkomponenten, Modulen und/oder Einheiten verbunden sein, die sich in dem Gehäuse 106 der Datenverarbeitungsvorrichtung 102 befinden, durch dieses getragen werden und/oder daran angebracht sind, ohne dass eine physische Verbindung zwischen der Anzeige 104 und dem Gehäuse 106 besteht.
  • Die Anzeige 104 von 1 umfasst einen beispielhaften Bildschirm 110 und eine beispielhafte Einfassung 112, die den Bildschirm 110 umgrenzt (z. B. seinen sichtbaren Bereich umgibt). In dem dargestellten Beispiel von 1 ist der Tiefensensor bzw. sind die Tiefensensoren 108 wirksam (z. B. in verdrahteter oder drahtloser elektrischer Kommunikation) mit einer oder mehreren Verarbeitungs- und/oder Speicherkomponenten, Modulen und/oder Einheiten gekoppelt, die sich in dem Gehäuse 106 der Datenverarbeitungsvorrichtung 102 befinden und/oder daran angebracht sind. Zusätzlich ist der Tiefensensor bzw. sind die Tiefensensoren 108 physisch mit der Einfassung 112 der Anzeige 104 der Datenverarbeitungsvorrichtung 102 gekoppelt (z. B. darin eingebettet) und in einer nach vorne zeigenden Richtung orientiert, so dass der Tiefensensor bzw. die Tiefensensoren 108 im Allgemeinen auf einen Endbenutzer 114 der Datenverarbeitungsvorrichtung 102 und/oder an ihm vorbei zeigen.
  • In anderen Beispielen, wie etwa wenn die Datenverarbeitungsvorrichtung 102 als Desktop-Computer implementiert ist, kann der Tiefensensor bzw. können die Tiefensensoren 108 wirksam mit einer oder mehreren Verarbeitungs- und/oder Speicherkomponenten, Modulen und/oder Einheiten gekoppelt sein, die sich in dem Gehäuse 106 der Datenverarbeitungsvorrichtung 102 befinden und/oder daran angebracht sind, ohne dass der Tiefensensor bzw. die Tiefensensoren 108 zusätzlich physisch mit der Einfassung 112 der Anzeige 104 der Datenverarbeitungsvorrichtung 102 gekoppelt sind. Zum Beispiel kann der Tiefensensor bzw. können die Tiefensensoren 108 als Alternative physisch mit einem Port (z. B. einem USB-Port) der Anzeige 104 und/oder allgemeiner der Datenverarbeitungsvorrichtung 102 gekoppelt werden und in einer nach vorne zeigenden Richtung orientiert sein, so dass der Tiefensensor bzw. die Tiefensensoren 108 im Allgemeinen auf den Endbenutzer 114 der Datenverarbeitungsvorrichtung 102 oder an diesen vorbei zeigen.
  • In dem dargestellten Beispiel von 1 präsentiert die Anzeige 104 der Datenverarbeitungsvorrichtung 102 beispielhafte Informationen 116 (z. B. eine elektronische Datei) zur Betrachtung durch den Endbenutzer 114. In bestimmten Fällen (z. B. wenn die Informationen 116 von sensitiver Beschaffenheit sind, wie in 1 gezeigt), kann der Endbenutzer 114 daran interessiert sein, zu verhindern, dass andere Individuen (z. B. Zuschauer), die sich in der Umgebung 100 befinden, die über die Anzeige 104 der Datenverarbeitungsvorrichtung 102 präsentierten Informationen 116 betrachten. Die Datenverarbeitungsvorrichtung 102 von 1 ist dafür ausgelegt, eine Lösung dieses Sicherheits-/Privatsphäreninteresses des Endbenutzers 114 zu implementieren.
  • Spezieller detektiert die Datenverarbeitungsvorrichtung 102 von 1, ob sich ein oder mehrere Zuschauer in der Umgebung 100 befinden, auf der Basis von Tiefendaten (z. B. anonymen Tiefendaten), die über den Tiefensensor bzw. die Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 erhalten werden. In einigen Beispielen detektiert die Datenverarbeitungsvorrichtung 102, ob sich der oder die Zuschauer in einem Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 befinden. In einigen solchen Beispielen detektiert die Datenverarbeitungsvorrichtung 102 zusätzlich, ob sich der bzw. die Zuschauer innerhalb einer Näheschwelle befinden, die durch einen oder mehrere Grenzabstände von dem Tiefensensor bzw. den Tiefensensoren 108 definiert wird.
  • Wenn detektiert wird, dass der bzw. die Zuschauer in dem Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 anwesend sind, und/oder detektiert wird, dass sich der bzw. die Zuschauer innerhalb der dem Tiefensensor bzw. den Tiefensensoren 108 zugeordneten Näheschwelle befinden, ruft die Datenverarbeitungsvorrichtung 102 von 1 automatisch ein oder mehrere Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 auf. Aufruf des Sicherheitsmerkmals bzw. der Sicherheitsmerkmale verringert (z. B. beseitigt) die Fähigkeit des Zuschauers bzw. der Zuschauer, die auf der Anzeige 104 der Datenverarbeitungsvorrichtung 102 präsentierten Informationen 116 zu betrachten. Das Sicherheitsmerkmal bzw. die Sicherheitsmerkmale, die durch die Datenverarbeitungsvorrichtung 102 von 1 aufgerufen werden, können eine beliebige Quantität, Art, ein beliebiges Format und/oder eine beliebige Kombination von Merkmalen sein, das bzw. die Verringerung der Fähigkeit eines Zuschauers ermöglicht, die über die Anzeige 104 der Datenverarbeitungsvorrichtung 102 präsentierten Informationen 116 zu betrachten.
  • Das Sicherheitsmerkmal bzw. die Sicherheitsmerkmale können zum Beispiel Verringerung der Größe (z. B. der Fontgröße, Bildgröße usw.) der auf den Bildschirm 110 der Anzeige 104 präsentierten Informationen 116 relativ zur Größe, mit der die Informationen 116 ansonsten auf dem Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers präsentiert würden, umfassen. Das Sicherheitsmerkmal bzw. die Sicherheitsmerkmale können zusätzlich oder als Alternative Verschmälern der sichtbaren Breite der Informationen 116, so wie sie auf dem Bildschirm 110 der Anzeige 104 präsentiert werden, relativ zu der betrachtbaren Breite, mit der die Informationen 116 ansonsten auf dem Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers präsentiert würden, umfassen. Das Sicherheitsmerkmal bzw. die Sicherheitsmerkmale können zusätzlich oder als Alternative Unscharfmachen (z. B. Verschleiern, Filtern, Ausschwärzen usw.) der Informationen 116, so wie sie auf dem Bildschirm 110 der Anzeige präsentiert werden, relativ zu der Klarheit, mit der die Informationen 116 ansonsten auf dem Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers präsentiert würden, umfassen. Das Sicherheitsmerkmal bzw. die Sicherheitsmerkmale können zusätzlich oder als Alternative Verringern der Helligkeit der auf den Bildschirm 110 der Anzeige 104 projizierten Hintergrundbeleuchtung relativ zu der Helligkeit, mit der die Hintergrundbeleuchtung ansonsten auf dem Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers projiziert würde, umfassen. Das Sicherheitsmerkmal bzw. die Sicherheitsmerkmale können zusätzlich oder als Alternative Umlenken und/oder Umfokussieren der Hintergrundbeleuchtung, die auf den Bildschirm 110 der Anzeige 104 projiziert wird, relativ zu Richtung und/oder Fokus, womit die Hintergrundbeleuchtung ansonsten auf den Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers projiziert würde, umfassen.
  • In einigen Beispielen erzeugt die Datenverarbeitungsvorrichtung 102 von 1 zusätzlich zu Aufruf eines oder mehrerer Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 (z. B. davor, in Verbindung damit oder danach) außerdem eine oder mehrere Benachrichtigungen, die dem Endbenutzer 114 zu präsentieren sind. In einigen Beispielen gibt die Benachrichtigung bzw. geben die Benachrichtigungen dem Endbenutzer 114 an und/oder benachrichtigen diesen darüber, dass die Datenverarbeitungsvorrichtung 102 einen oder mehrere Zuschauer detektiert hat. In einigen Beispielen gibt die Benachrichtigung bzw. geben die Benachrichtigungen zusätzlich oder als Alternative dem Endbenutzer 114 an und/oder benachrichtigen diesen darüber, dass ein oder mehrere Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 durch die Datenverarbeitungsvorrichtung 102 aufgerufen werden und/oder wurden.
  • 2 zeigt ein erstes beispielhaftes Szenario 200, das die beispielhafte Datenverarbeitungsvorrichtung 102 von 1 in Verbindung mit der Bestimmung antrifft, ob ein Sicherheitsmerkmal der beispielhaften Anzeige 104 der Datenverarbeitungsvorrichtung 102 aufzurufen ist. 3 zeigt ein zweites beispielhaftes Szenario 300, das die beispielhafte Datenverarbeitungsvorrichtung 102 von 1 und 2 in Verbindung mit der Bestimmung antrifft, ob ein Sicherheitsmerkmal der beispielhaften Anzeige 104 der Datenverarbeitungsvorrichtung 102 aufzurufen ist. 4 zeigt ein drittes beispielhaftes Szenario 400, das die beispielhafte Datenverarbeitungsvorrichtung 102 von 1-3 in Verbindung mit der Bestimmung antrifft, ob ein Sicherheitsmerkmal der beispielhaften Anzeige 104 der Datenverarbeitungsvorrichtung 102 aufzurufen ist.
  • In den dargestellten Beispielen für das erste Szenario 200, das in 2 gezeigt ist, das zweite Szenario 300, das in 3 gezeigt ist, und das dritte Szenario 400, das in 4 gezeigt ist, befinden sich der/die Tiefensensor(en) 108 der Datenverarbeitungsvorrichtung 102 an einer beispielhaften Position 202 und sind in einer nach vorne zeigenden Richtung orientiert, die im Allgemeinen von der Anzeige 104 der Datenverarbeitungsvorrichtung 102 weg und in Richtung des Endbenutzers 114 zeigt. Der/die Tiefensensor(en) 108 erfassen, messen und/oder detektieren Tiefendaten von Objekten (z. B. Menschen), die sich in der Umgebung 100 von 1 und in einem Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 befinden. Die Datenverarbeitungsvorrichtung 102 detektiert auf der Basis der Tiefendaten, ob sich ein Zuschauer in der Umgebung 100 befindet. In einigen Beispielen detektiert die Datenverarbeitungsvorrichtung 102, ob ein Zuschauer im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 anwesend ist. In einigen solchen Beispielen detektiert die Datenverarbeitungsvorrichtung 102 zusätzlich, ob sich ein Zuschauer innerhalb einer Näheschwelle befindet, die durch einen oder mehrere Grenzabstände von dem/den Tiefensensor(en) 108 definiert wird.
  • Zum Beispiel detektiert die Datenverarbeitungsvorrichtung 102 in den dargestellten Beispielen des in 2 gezeigten ersten Szenarios 200, des in 3 gezeigten zweiten Szenarios 300 und des in 4 gezeigten dritten Szenarios 400 auf der Basis von über den/die Tiefensensor(en) 108 erhaltenen Tiefendaten, ob sich ein Zuschauer innerhalb einer ersten beispielhaften Näheschwelle 204 befindet, die durch einen beispielhaften unteren Grenzabstand 206 von dem/den Tiefensensor(en) 108 und durch einen beispielhaften oberen Grenzabstand 208 von dem/den Tiefensensor(en) 108 definiert wird. Die Datenverarbeitungsvorrichtung 102 ignoriert (z. B. filtert) Tiefendaten, die Objekten zugeordnet sind, die sich innerhalb einer zweiten beispielhaften Näheschwelle befinden, die durch die Position 202 des/der Tiefensensor(en) 108 und durch den unteren Grenzabstand 206 der ersten Näheschwelle 204 definiert wird. Ignorieren (z. B. Herausfiltern) von Tiefendaten, die Objekten zugeordnet sind, die sich innerhalb der zweiten Näheschwelle 210 befinden, verhindert, dass die Datenverarbeitungsvorrichtung 102 unbeabsichtigt detektiert, dass der Endbenutzer 114, der sich innerhalb der zweiten Näheschwelle 210 befindet, ein Zuschauer ist.
  • In dem in 2 gezeigten ersten Szenario 200 sind innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 keine Zuschauer in der Umgebung 100 anwesend. Wenn das erste Szenario 200 von 2 angetroffen und/oder ausgewertet wird, detektiert die Datenverarbeitungsvorrichtung 102 auf der Basis von Tiefendaten, die über den/die Tiefensensor(en) 108 erhalten werden, dass sich keine Zuschauer innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 befinden. Die Datenverarbeitungsvorrichtung 102 von 2 kann zusätzlich oder als Alternative auf der Basis der Tiefendaten detektieren, dass sich keine Zuschauer innerhalb der ersten Näheschwelle 204 befinden, die durch den unteren Grenzabstand 206 und den oberen Grenzabstand 208 definiert wird. Als Reaktion auf solche Detektion(en) ruft die Datenverarbeitungsvorrichtung 102 keinerlei Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 auf.
  • In dem in 3 gezeigten zweiten Szenario 300 ist ein beispielhafter Zuschauer 302 innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 in der Umgebung 100 anwesend. Der Ort des Zuschauers 302 ist jedoch jenseits des oberen Grenzabstands 208 der ersten Näheschwelle 204. Wenn das zweite Szenario 300 von 3 angetroffen und/oder ausgewertet wird, detektiert die Datenverarbeitungsvorrichtung 102 auf der Basis von über den/die Tiefensensor(en) 108 erhaltenen Tiefendaten, dass der Zuschauer 302 innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 anwesend ist. Die Datenverarbeitungsvorrichtung 102 von 2 detektiert zusätzlich oder als Alternative auf der Basis der Tiefendaten, dass sich der Zuschauer 302 nicht innerhalb der durch den unteren Grenzabstand 206 und durch den oberen Grenzabstand 208 definierten ersten Näheschwelle 204 befindet. Als Reaktion auf solche Detektion(en) ruft die Datenverarbeitungsvorrichtung 102 keinerlei Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 auf.
  • In dem in 4 gezeigten dritten Szenario 400 ist der Zuschauer 302 in der Umgebung 100 innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 anwesend. Im Gegensatz zu dem in 3 gezeigten zweiten Szenario 300 befindet sich der Ort des Zuschauers 302 nun innerhalb der durch den unteren Grenzabstand 206 und durch den oberen Grenzabstand 208 definierten ersten Näheschwelle 204. Wenn das dritte Szenario 400 von 4 angetroffen und/oder ausgewertet wird, detektiert die Datenverarbeitungsvorrichtung 102 auf der Basis von über den/die Tiefensensor(en) 108 erhaltenen Tiefendaten, dass der Zuschauer 302 innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 anwesend ist. Die Datenverarbeitungsvorrichtung 102 von 2 detektiert zusätzlich oder als Alternative auf der Basis der Tiefendaten, dass sich der Zuschauer 302 innerhalb der durch den unteren Grenzabstand 206 und durch den oberen Grenzabstand 208 definierten ersten Näheschwelle 204 befindet. Als Reaktion auf solche Detektion(en) ruft die Datenverarbeitungsvorrichtung 102 automatisch ein oder mehrere Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 auf. Aufruf des Sicherheitsmerkmals bzw. der Sicherheitsmerkmale verringert (z. B. beseitigt) die Fähigkeit des Zuschauers 302, Informationen zu betrachten, die über die Anzeige 104 der Datenverarbeitungsvorrichtung 102 präsentiert werden.
  • In einigen Beispielen erfasst bzw. erfassen, misst bzw. messen und/oder detektiert bzw. detektieren der/die Tiefensensor(en) 108 von 1-4 Tiefendaten über mehrere Zonen, die sich im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 befinden. Über den/die Tiefensensor(en) 108 von 1-4 erhaltene Mehrzonen-Tiefendaten können durch ein Gitter repräsentiert werden, das eine zugeordnete Anzahl von Zonen aufweist, die durch die Zeilen und Spalten des Gitters definiert werden. Zum Beispiel ergibt ein Gitter mit vier Zeilen und vier Spalten insgesamt sechzehn Zonen, während ein Gitter mit acht Zeilen und acht Spalten insgesamt vierundsechzig Zonen ergibt. Das Gitter kann eine beliebige Anzahl von Zeilen und eine beliebige Anzahl von Spalten umfassen und kann eine beliebige Anzahl von Zonen ergeben. In einigen Beispielen kann eine Zeitreihe der durch den/die Tiefensensor(en) 108 gesammelten Mehrzonen-Tiefendaten eine oder mehrere Tiefenänderungen (z. B. eine abnehmende Tiefe) demonstrieren, die einem Objekt (z. B. einem Zuschauer) zugeordnet sind, das sich innerhalb einer oder mehrerer der das Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 repräsentierenden Zonen und/oder über diese hinweg befindet. Ferner können als Folge von Signalreflexionen von verschiedenen Objekten (z. B. verschiedenen Zuschauern), die sich innerhalb der Zone(n) in verschiedenen Abständen von dem/den Tiefensensor(en) 108 und/oder über diese hinweg befinden, in verschiedenen der mehreren Zonen verschiedene Tiefendaten gesammelt werden.
  • 5 zeigt eine erste beispielhafte Repräsentation 500 von Mehrzonen-Tiefendaten, die von dem beispielhaften Tiefensensor bzw. den beispielhaften Tiefensensoren 108 der beispielhaften Datenverarbeitungsvorrichtung 102 von 1-4 in Verbindung mit dem ersten beispielhaften Szenario 200 von 2 erhalten werden. 6 zeigt eine zweite beispielhafte Repräsentation 600 von Mehrzonen-Tiefendaten, die von dem beispielhaften Tiefensensor bzw. den beispielhaften Tiefensensoren 108 der beispielhaften Datenverarbeitungsvorrichtung 102 von 1-5 in Verbindung mit dem zweiten beispielhaften Szenario 300 von 3 erhalten werden. 7 zeigt eine erste beispielhafte Repräsentation 700 von Mehrzonen-Tiefendaten, die von dem beispielhaften Tiefensensor bzw. den beispielhaften Tiefensensoren 108 der beispielhaften Datenverarbeitungsvorrichtung 102 von 1-6 in Verbindung mit dem dritten beispielhaften Szenario 400 von 4 erhalten werden. In den dargestellten Beispielen für die in 5 gezeigte erste Repräsentation 500, die in 6 gezeigte zweite Repräsentation 600 und die in 7 gezeigte dritte Repräsentation 700 werden die Mehrzonen-Tiefendaten durch ein beispielhaftes Gitter 502 repräsentiert, das beispielhafte Zonen 504 aufweist. Das Gitter 502 von 5-7 umfasst vier Zeilen, vier Spalten und insgesamt sechzehn Zonen 504. In anderen Beispielen kann das Gitter 502 eine andere Anzahl von Zeilen, eine andere Anzahl von Spalten und/oder eine andere Anzahl von Zonen umfassen. Wie in den Beispielen von 5-7 gezeigt, sind die Mehrzonen-Tiefendaten anonyme Tiefendaten (z. B. Tiefendaten, aus denen die Identität eines Individuums nicht bestimmt werden kann).
  • In der ersten Repräsentation 500 von 5, entsprechend dem ersten Szenario 200 von 2, geben die in den Zonen 504 des Gitters 502 enthaltenen Mehrzonen-Tiefendaten die Anwesenheit des Endbenutzers 114 innerhalb des Sichtfelds des Tiefensensors bzw. der Tiefensensoren 108 an, geben aber nicht an, dass sich irgendwelche Zuschauer innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 befinden. Wenn sie durch die Datenverarbeitungsvorrichtung 102 ausgewertet werden, bewirken die in der ersten Repräsentation 500 von 5 gezeigten Mehrzonen-Tiefendaten, dass die Datenverarbeitungsvorrichtung 102 detektiert, dass keine Zuschauer in dem Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 anwesend sind. Die in der ersten Repräsentation 500 von 5 gezeigten Mehrzonen-Tiefendaten bewirken zusätzlich oder als Alternative, dass die Datenverarbeitungsvorrichtung 102 detektiert, dass sich keine Zuschauer innerhalb der durch den unteren Grenzabstand 206 und durch den oberen Grenzabstand 208 definierten ersten Näheschwelle 104 befinden, wie in 2 gezeigt. Als Reaktion auf solche Detektion(en) ruft die Datenverarbeitungsvorrichtung 102 keinerlei Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 auf.
  • In der zweiten Repräsentation 600 von 6, entsprechend dem zweiten Szenario 300 von 3, geben die in den Zonen 504 des Gitters 502 enthaltenen Mehrzonen-Tiefendaten die Anwesenheit sowohl des Endbenutzers 114 als auch des Zuschauers 302 innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 an. Die Mehrzonen-Tiefendaten geben ferner an, dass der Ort des Zuschauers 302 jenseits des oberen Grenzabstands 208 der ersten Näheschwelle 204 liegt, wie in 3 gezeigt. Bei Auswertung durch die Datenverarbeitungsvorrichtung 102 bewirken die in der zweiten Repräsentation 600 von 6 gezeigten Mehrzonen-Tiefendaten, dass die Datenverarbeitungsvorrichtung 102 detektiert, dass der Zuschauer 302 innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 anwesend ist. Die in der zweiten Repräsentation 600 von 6 gezeigten Mehrzonen-Tiefendaten bewirken zusätzlich oder als Alternative, dass die Datenverarbeitungsvorrichtung 102 detektiert, dass sich der Zuschauer 302 nicht innerhalb der durch den unteren Grenzabstand 206 und durch den oberen Grenzabstand 208 definierten ersten Näheschwelle 204 befindet, wie in 3 gezeigt. Als Reaktion auf solche Detektion(en) ruft die Datenverarbeitungsvorrichtung 102 keinerlei Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 auf.
  • In der dritten Repräsentation 700 von 7, entsprechend dem dritten Szenario 400 von 4, geben die in den Zonen 504 des Gitters 502 enthaltenen Mehrzonen-Tiefendaten die Anwesenheit sowohl des Endbenutzers 114 als auch des Zuschauers 302 innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 an. Die Mehrzonen-Tiefendaten geben ferner an, dass der Ort des Zuschauers 302 innerhalb der durch den unteren Grenzabstand 206 und durch den oberen Grenzabstand 208 definierten ersten Näheschwelle 204 liegt, wie in 4 gezeigt. Bei Auswertung durch die Datenverarbeitungsvorrichtung 102 bewirken die in der dritten Repräsentation 700 von 7 gezeigten Mehrzonen-Tiefendaten, dass die Datenverarbeitungsvorrichtung 102 detektiert, dass der Zuschauer 302 innerhalb des Sichtfeldes des Tiefensensors bzw. der Tiefensensoren 108 anwesend ist. Die in der dritten Repräsentation 700 von 7 gezeigten Mehrzonen-Tiefendaten bewirken zusätzlich oder als Alternative, dass die Datenverarbeitungsvorrichtung 102 detektiert, dass sich der Zuschauer 302 innerhalb der durch den unteren Grenzabstand 206 und durch den oberen Grenzabstand 208 definierten ersten Näheschwelle 204 befindet, wie in 4 gezeigt. Als Reaktion auf solche Detektion(en) ruft die Datenverarbeitungsvorrichtung 102 automatisch ein oder mehrere Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 auf. Aufruf des Sicherheitsmerkmals bzw. der Sicherheitsmerkmale verringert (z. B. beseitigt) die Fähigkeit des Zuschauers 302, Informationen zu betrachten, die über die Anzeige 104 der Datenverarbeitungsvorrichtung 102 präsentiert werden.
  • 8 ist eine Blockdarstellung der beispielhaften Datenverarbeitungsvorrichtung 102 von 1-7, die gemäß Lehren der vorliegenden Offenbarung konstruiert ist. In dem dargestellten Beispiel von 8 umfasst die Datenverarbeitungsvorrichtung 102 einen oder mehrere beispielhafte Tiefensensoren 108, eine beispielhafte Benutzeroberfläche 802, einen beispielhaften Modellentwickler 804 und beispielhaften Modellmanager 806, einen beispielhaften Zuschauerdetektor 808, einen beispielhaften Sicherheitsmanager 810 und einen beispielhaften Speicher 812. Die beispielhafte Benutzeroberfläche 802 von 8 umfasst eine oder mehrere beispielhafte Eingabevorrichtungen 814 und eine oder mehrere beispielhafte Ausgabevorrichtungen 816. Die Ausgabevorrichtung(en) 816 umfassen eine beispielhafte Anzeige 104. Der beispielhafte Modellentwickler 804 von 8 umfasst einen beispielhaften Probenkollektor 818, einen beispielhaften Probenkennzeichner 821, einen beispielhaften Modellkompiler 822 und einen beispielhaften Modelltrainer 824. Der beispielhafte Modellmanager 806 von 8 umfasst einen beispielhaften Einstellungsidentifizierer 826, einen beispielhaften Ortsidentifizierer 828, einen beispielhaften Umgebungsidentifizierer 830, einen beispielhaften Inhaltsidentifizierer 832 und einen beispielhaften Modellaufrufer 834. Der beispielhafte Zuschauerdetektor 808 von 8 umfasst einen beispielhaften Tiefendatenmanager 836, einen beispielhaften Anwesenheitsevaluierer 838 und einen beispielhaften Näheevaluierer 840. Der beispielhafte Sicherheitsmanager 810 von 8 umfasst einen beispielhaften Benachrichtigungsgenerator 846, eine beispielhafte Merkmalkennung 844 und einen beispielhaften Merkmalaufrufer 846. Andere beispielhafte Implementierungen der Datenverarbeitungsvorrichtung 102 von 8 können jedoch weniger oder zusätzliche Strukturen umfassen.
  • In dem dargestellten Beispiel von 8 sind der/die Tiefensensor(en) 108, die Benutzeroberfläche 802 (einschließlich der Eingabevorrichtung(en) 814, der Ausgabevorrichtung(en) 816 und der Anzeige 104), der Modellentwickler 804 (einschließlich des Probenkollektors 818, des Probenkennzeichners 820, des Modellkompilers 822 und des Modelltrainers 824), der Modellmanager 806 (einschließlich des Einstellungsidentifizierers 826, des Ortsidentifizierers 828, des Umgebungsidentifizierers 830, des Inhaltsidentifizierers 832 und des Modellaufrufers 834), der Zuschauerdetektor 808 (einschließlich des Tiefendatenmanagers 836, des Anwesenheitsevaluierers 838 und des Näheevaluierers 840), der Sicherheitsmanager 810 (einschließlich des Benachrichtigungsgenerators 842, des Merkmalidentifizierers 844 und des Merkmalaufrufers 846) und/oder der Speicher 812 wirksam über einen beispielhaften Kommunikationsbus 848 gekoppelt (z. B. in elektrischer Kommunikation).
  • Der beispielhafte Tiefensensor bzw. die beispielhaften Tiefensensoren 108 von 8 erfasst bzw. erfassen, misst bzw. messen und/oder detektiert bzw. detektieren Tiefendaten (z. B. Tiefen, Abstände, Entfernungen usw.) von Objekten (z. B. Menschen), die sich in einem Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 befinden, relativ zu der Position bzw. den Positionen des Tiefensensors bzw. der Tiefensensoren 108. In einigen Beispielen sind die über den/die Tiefensensor(en) 108 erfassten, gemessenen und/oder detektierten Tiefendaten Mehrzonen-Tiefendaten, die durch ein Gitter repräsentiert werden können, das mehrere Zonen umfasst (z. B. das Gitter 502 von 5-7 mit den Zonen 504 von 5-7), die sich im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 befinden. Der/die Tiefensensor(en) 108 von 8 können durch eine beliebige Anzahl und/oder eine beliebige Art von Tiefenmessungs- und/oder Entfernungsmessungssensor(en) implementiert werden, der/die dafür ausgelegt ist/sind, Tiefendaten (z. B. Mehrzonen-Tiefendaten) zu erfassen, zu messen und/oder zu detektieren, die anonym sind (z. B. Tiefendaten, aus denen die Identität eines Individuums nicht bestimmt werden kann). Zum Beispiel kann der Tiefensensor bzw. können die Tiefensensoren 108 von 8 durch eine beliebige Anzahl (z. B. 1, 2, 3 usw.) von Infrarotsensoren, Radar-Sensoren, Lidar-Sensoren, UWB-Sensoren, Ultraschallsensoren, TOF-Sensoren, Bildsensoren usw. implementiert werden. Durch den/die Tiefensensor(en) 108 erfasste, gemessene und/oder detektierte Tiefendaten können einer oder mehrere lokalen Zeiten zugeordnet (z. B. zeitgestempelt) werden, zu denen die Daten durch den/die Tiefensensor(en) 108 gesammelt wurden. Durch den/die Tiefensensor(en) 108 erfasste, gemessene und/oder detektierte Tiefendaten können eine beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Die beispielhafte Benutzeroberfläche 802 von 8 ermöglicht Interaktionen und/oder Übermittlungen zwischen einem Endbenutzer (z. B. dem Endbenutzer 114 von 1-7) und der Datenverarbeitungsvorrichtung 102. Die Benutzeroberfläche 802 umfasst eine oder mehrere Eingabevorrichtungen 814, über die der Endbenutzer Informationen und/oder Daten in die Datenverarbeitungsvorrichtung 102 eingeben kann. Die Eingabevorrichtung(en) 814 kann/können zum Beispiel eine Maus, eine Tastatur, ein Touchpad, eine Taste, einen Schalter, ein Mikrofon und/oder einen Touchscreen umfassen, wodurch es dem Endbenutzer ermöglicht wird, Daten und/oder Befehle an die Datenverarbeitungsvorrichtung 102 von 8 zu übermitteln. Die Benutzeroberfläche 802 von 8 umfasst außerdem eine oder mehrere Ausgabevorrichtungen 816, über die die Benutzeroberfläche 802 dem Endbenutzer Informationen und/oder Daten in visueller und/oder hörbarer Form präsentiert. Die Ausgabevorrichtung(en) 816 kann/können zum Beispiel eine Leuchtdiode, einen CRT-Monitor, einen LCD-Monitor, einen LED-Monitor und/oder einen Touchscreen zum Präsentieren von visuellen Informationen und/oder einen Lautsprecher zum Präsentieren von hörbaren Informationen umfassen. In dem dargestellten Beispiel von 8 umfassen die Ausgabevorrichtung(en) 816 der Benutzeroberfläche 802 die oben beschriebene beispielhafte Anzeige 104 von 1-4. Daten und/oder Informationen, die über die Benutzeroberfläche 802 präsentiert und/oder empfangen werden, können eine beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Modellentwickler 804 von 8 baut und/oder entwickelt ein Zuschauer-Detektionsmodell auf der Basis von Tiefendaten (z. B. anonyme Mehrzonen-Tiefendaten), die von dem/den Tiefensensor(en) 108 der Datenverarbeitungsvorrichtung 102 von 1-8 erhalten werden. Wie bereits erwähnt, umfasst der Modellentwickler 804 von 8 den Probenkollektor 818, den Probenkennzeichner 820, den Modellkompilierer 822 und den Modelltrainer 824 von 8, die jeweils nachfolgend weiter beschrieben werden. Der Modellentwickler 804 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller(n) usw.) implementiert werden. Das durch den und/oder in dem Modellentwickler 804 gebaute und/oder entwickelte Zuschauer-Detektionsmodell kann eine beliebige Art, Form und/oder ein beliebiges Format aufweisen und kann in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8. Durch den und/oder in dem Modellentwickler 804 erzeugte, implementierte, aufgerufene, verarbeitete und/oder ausgeführte Modellentwicklungsdaten können eine beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Probenkollektor 818 des Modellentwicklers 804 von 8 sammelt Proben von Tiefendaten (z. B. statische oder dynamische Proben der Tiefendaten, die aus dem/den Tiefensensor(en) 108 der Datenverarbeitungsvorrichtung 102 erhalten werden). Zum Beispiel kann der Probenkollektor 818 auf der Basis einer vorbestimmten Abtastrate (z. B. statische Tiefendaten) mehrere Rahmen von Tiefendaten sammeln. In einem solchen Beispiel ist jeder gesammelte Rahmen von Tiefendaten eine Probe, und der Probenkollektor 818 kann eine beliebige Anzahl solcher Proben sammeln. Als ein anderes Beispiel kann der Probenkollektor 818 auf der Basis einer festen Anzahl von Rahmen, die mit einer vorbestimmten Abtastrate abgetastet werden und in einer Instanz eines vorbestimmten auf gleitender Zeit basierenden Fensters enthalten sind (z. B. dynamische Tiefendaten), mehrere Instanzen einer Zeitreihe von Rahmen sammeln. In einem solchen Beispiel ist jede Zeitreihe von Rahmen, die in einer Instanz des auf gleitender Zeit basierenden Fensters enthalten ist, eine Probe, und der Probenkollektor 818 kann eine beliebige Anzahl solcher Proben sammeln. Der Probenkollektor 818 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl (en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller(n) usw.) implementiert werden. Durch den und/oder in dem Probenkollektor 818 gesammelte, erzeugte und/oder verarbeitete Proben von Tiefendaten können eine beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Probenkennzeichner 820 des Modellentwicklers 804 von 8 kennzeichnet die Proben von Tiefendaten, die durch den Probenkollektor 818 des Modellentwicklers 804 gesammelt werden. In einigen Beispielen kann der Probenkennzeichner 820 jede gesammelte Probe von Tiefendaten (z. B. jede gesammelte Probe statischer oder dynamischer Tiefendaten) auswerten, um zu bestimmen, ob die Tiefendaten der Probe angeben, dass ein oder mehrere Zuschauer im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108, woraus die Tiefendaten gesammelt wurden, anwesend sind. Wenn der Probenkennzeichner 820 von 8 bestimmt, dass die Tiefendaten der Probe angeben, dass ein oder mehrere Zuschauer im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 anwesend sind, kennzeichnet (z. B. mit Tags, Flags oder anderweitiger Assoziation) der Probenkennzeichner 820 die Probe als eine „Zuschauer detektiert“-Probe. Wenn der Probenkennzeichner 820 von 8 stattdessen bestimmt, dass die Tiefendaten der Probe angeben, dass keine Zuschauer im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 anwesend sind, kennzeichnet der Probenkennzeichner 820 (z. B. mit Tags, Flags oder anderweitiger Assoziation) die Probe als eine „kein Zuschauer detektiert“-Probe.
  • In anderen Beispielen kann die Funktionsweise des Probenkennzeichners 820 von 8 granularer sein. Zum Beispiel kann der Probenkennzeichner 820 zusätzlich oder als Alternative jede gesammelte Proben von Tiefendaten (z. B. jede gesammelte Probe statischer oder dynamischer Tiefendaten) auswerten, um zu bestimmen, ob die Tiefendaten der Probe angeben, dass sich ein oder mehrere Zuschauer innerhalb einer Näheschwelle (z. B. der ersten Näheschwelle 204 von 2-4) befinden, die durch einen unteren Grenzabstand von dem/den Tiefensensor(en) 108 (z. B. den unteren Grenzabstand 206 von 2-4) und durch einen oberen Grenzabstand von dem/den Tiefensensor(en) 108 (z. B. den oberen Grenzabstand 208 von 2-4) definiert wird. Wenn der Probenkennzeichner 820 von 8 bestimmt, dass die Tiefendaten der Probe angeben, dass ein oder mehrere Zuschauer innerhalb der dem/den Tiefensensor(en) 108 zugeordneten Näheschwelle anwesend sind, kennzeichnet der Probenkennzeichner 820 (z. B. mit Tags, Flags oder anderweitiger Assoziation) die Probe als eine „Zuschauer detektiert“-Probe. Wenn der Probenkennzeichner 820 von 8 stattdessen bestimmt, dass die Tiefendaten der Probe angeben, dass sich keine Zuschauer innerhalb der dem/den Tiefensensor(en) 108 zugeordneten Näheschwelle befinden, kennzeichnet der Probenkennzeichner 820 (z. B. mit Tags, Flags oder anderweitiger Assoziation) die Probe als eine „kein Zuschauer detektiert“-Probe.
  • In einigen Beispielen kann der Probenkennzeichner 820 von 8 in Verbindung mit einer oder mehreren kontrollierten, bekannten und/oder vorarrangierten Umgebungen arbeiten. Zum Beispiel kann der Probenkennzeichner 820 ein erstes Tiefendaten-Log sammeln, das Proben von Tiefendaten umfasst, bei denen bekanntlich mindestens ein Zuschauer anwesend ist (z. B. weil sich ein Zuschauer absichtlich im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 und/oder innerhalb der diesen zugeordneten Näheschwelle befindet). Der Probenkennzeichner 820 kann dementsprechend die Proben in dem ersten Tiefendaten-Log als „Zuschauer detektiert“-Proben kennzeichnen (z. B. mit Tags, Flags oder anderweitiger Assoziation). Der Probenkennzeichner 820 kann zusätzlich ein zweites Tiefendaten-Log sammeln, das Proben von Tiefendaten umfasst, bei denen bekanntlich keine Zuschauer anwesend sind (z. B. weil sich jegliche Zuschauer absichtlich außerhalb des Sichtfelds des Tiefensensors bzw. der Tiefensensoren 108 und/oder außerhalb der diesen zugeordneten Näheschwelle befinden). Der Probenkennzeichner 820 kann dementsprechend die Proben des zweiten Tiefendaten-Logs als „Zuschauer nicht detektiert“-Proben kennzeichnen (z. B. mit Tags, Flags oder anderweitige Assoziation).
  • In einigen Beispielen kann der Probenkennzeichner 820 von 8 in Verbindung mit einer Anwendung auf Kamerabasis arbeiten. Zum Beispiel kann der Probenkennzeichner 820 eine Anwendung auf Kamerabasis dazu befähigen, ein Gesicht eines Zuschauers zu detektieren, während der Zuschauer in das Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 und/oder ein zugeordnetes Sichtfeld einer Kamera eintritt. Wenn die Anwendung auf Kamerabasis das Gesicht des Zuschauers detektiert, kennzeichnet (z. B. mit Tags, Flags oder anderweitiger Assoziation) der Probenkennzeichner 820 die gesammelte Probe als eine „Zuschauer detektiert“-Probe. Wenn die Anwendung auf Kamerabasis das Gesicht des Zuschauers nicht detektiert, kennzeichnet (z. B. mit Tags, Flags oder anderweitiger Assoziation) der Probenkennzeichner 820 die gesammelte Probe als eine „Zuschauer nicht detektiert“-Probe. Der Probenkennzeichner 820 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Durch den und/oder in dem Probenkennzeichner 820 erzeugte und/oder verarbeitete gekennzeichnete Proben von Tiefendaten können eine beliebige Quantität, Art, eine beliebige Form oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Modellkompiler 822 des beispielhaften Modellentwicklers 804 von 8 kompiliert ein durch den Modelltrainer 824 von 8 zu trainierendes und/oder durch den Modellaufrufer 834 von 8 aufzurufendes Zuschauer-Detektionsmodell. Zum Beispiel kann der Modellkompiler 822 einem Zuschauer-Detektionsmodell zugeordneten Quellcode auf hoher Ebene in einen Objektcode (z. B. Binärcode) auf niedriger Ebene in Maschinensprache transformieren, der durch einen oder mehrere Prozessoren der Datenverarbeitungsvorrichtung 102 verstanden werden kann. Der Modellkompiler 822 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Das kompilierte Zuschauer-Detektionsmodell, das durch den und/oder in dem Modellkompiler 822 kompiliert wird, kann eine beliebige Art, Form und/oder ein beliebiges Format aufweisen und kann in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Modelltrainer 824 des beispielhaften Modellentwicklers 804 von 8 trainiert ein Zuschauer-Detektionsmodell (z. B. das durch den Modellkompiler 822 von 8 kompilierte Zuschauer-Detektionsmodell) auf der Basis der durch den Probenkennzeichner 820 von 8 gekennzeichneten Proben von Tiefendaten. In einigen Beispielen trainiert der Modelltrainer 824 ein Zuschauer-Detektionsmodell, das als ein CNN-Modell (Faltungs-Neuronalnetzwerk), ein SVM-Modell (Support-Vektormaschine), ein KNN-Modell (K-Nächster Nachbar) oder ein ConvLSTM-Modell (Faltungs-Langzeitspeicher) implementiert wird. In einigen Beispielen verarbeitet der Modelltrainer 824 von 8 mindestens zehntausend gekennzeichnete Proben von Tiefendaten in Verbindung mit dem Training des Zuschauer-Detektionsmodells. Der Modelltrainer 824 von 8 kann auch die Dimensionalität des Zuschauer-Detektionsmodells in Verbindung mit und/oder nach dem Trainieren des Zuschauer-Detektionsmodells verringern.
  • In einigen Beispielen trainiert der Modelltrainer 824 von 8 das Zuschauer-Detektionsmodell mit gekennzeichneten Proben statischer Tiefendaten. Der Modelltrainer 824 kann die Proben statischer Tiefendaten probenweise (z. B. rahmenweise) verarbeiten und kann das Zuschauer-Detektionsmodell auf der Basis der spezifischen Kennzeichnung (z. B. „Zuschauer detektiert“ im Gegensatz zu „Zuschauer nicht detektiert“) trainieren, die jeder Probe statischer Tiefendaten zugeordnet ist. In anderen Beispielen trainiert der Modelltrainer 824 das Zuschauer-Detektionsmodell mit gekennzeichneten Proben dynamischer Tiefendaten. Der Modelltrainer 824 kann die Proben dynamischer Tiefendaten probenweise (z. B. fensterweise) verarbeiten und kann das Zuschauer-Detektionsmodell auf der Basis der spezifischen Kennzeichnung (z. B. „Zuschauer detektiert“ im Gegensatz zu „Zuschauer nicht detektiert“), trainieren, die jeder Probe dynamischer Tiefendaten zugeordnet ist. Der Modelltrainer 824 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Das Zuschauer-Detektionsmodell, das durch den und/oder in dem Modelltrainer 824 trainiert und/oder durch den und/oder in dem Modelltrainer 824 zu trainieren ist, kann eine beliebige Art, Form und/oder ein beliebiges Format aufweisen und kann in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Modellmanager 806 von 8 bestimmt auf der Basis eines oder mehrerer kontextbezogener Parameter, ob das durch den Modellentwickler 804 von 4 entwickelte Zuschauer-Detektionsmodell aufzurufen ist. In einigen Beispielen kann der kontextbezogene Parameter bzw. können die kontextbezogenen Parameter den Ort, an dem die Datenverarbeitungsvorrichtung 102 von 1-8 verwendet wird, den Umgebungstyp, in dem die Datenverarbeitungsvorrichtung 102 verwendet wird, und/oder den Inhaltstyp, der den Informationen zugeordnet ist, die auf der Anzeige 104 der Datenverarbeitungsvorrichtung 102 präsentiert werden, umfassen. In einigen Beispielen kann/können der spezifische kontextbezogene Parameter bzw. die spezifischen kontextbezogenen Parameter, die durch den Modellmanager 806 von 8 zu berücksichtigen sind, durch eine oder mehrere Einstellungen der Datenverarbeitungsvorrichtung 102 und/oder durch eine oder mehrere über die Benutzeroberfläche 802 von 8 von einem Endbenutzer der Datenverarbeitungsvorrichtung 102 empfangene Endbenutzereingaben angegeben werden. Wie bereits erwähnt, umfasst der Modellmanager 806 von 8 den Einstellungsidentifizierer 826, den Ortsidentifizierer 828, den Umgebungsidentifizierer 830, den Inhaltsidentifizierer 832 und den Modellaufrufer 834 von 8, die jeweils nachfolgend weiter beschrieben werden. Der Modellmanager 806 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Einstellungen, Endbenutzereingaben, kontextbezogene Parameter und/oder Modellaufrufdaten, die durch den und/oder in dem Modellmanager 806 erzeugt, implementiert, aufgerufen, verarbeitet und/oder ausgeführt werden, können eine beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Einstellungsidentifizierer 826 von 8 identifiziert und/oder bestimmt, welche (etwaigen) kontextbezogenen Parameter zu berücksichtigen sind, während der Modellmanager 806 von 8 bestimmt, ob das Zuschauer-Detektormodell aufzurufen ist. In einigen Beispielen identifiziert und/oder bestimmt der Einstellungsidentifizierer 826 den/die kontextbezogenen Parameter, die durch den Modellmanager 806 zu berücksichtigen sind, auf der Basis einer oder mehrerer Einstellungen (z. B. Anforderungen, Präferenzen usw.) der Datenverarbeitungsvorrichtung 102 und/oder auf der Basis einer oder mehrerer über die Benutzeroberfläche 802 von 8 von einem Endbenutzer der Datenverarbeitungsvorrichtung 102 empfangene Eingaben. Zum Beispiel kann der Einstellungsidentifizierer 826 von 8 (z. B. auf der Basis einer Einstellung und/oder einer Endbenutzereingabe) identifizieren und/oder bestimmen, dass der Modellmanager 806 von 8 den Ort berücksichtigen soll, an dem die Datenverarbeitungsvorrichtung 102 von 1-8 verwendet wird. Zusätzlich oder als Alternative kann der Einstellungsidentifizierer 826 von 8 bestimmen, dass der Modellmanager 806 von 8 den Umgebungstyp berücksichtigen soll, in dem die Datenverarbeitungsvorrichtung 102 von 1-8 verwendet wird. Zusätzlich oder als Alternative kann der Einstellungsidentifizierer 826 von 8 bestimmen, dass der Modellmanager 806 von 8 einen den auf der Anzeige 104 der Datenverarbeitungsvorrichtung 102 präsentierten Informationen zugeordneten Typ berücksichtigen soll.
  • In einigen Beispielen kann der Einstellungsidentifizierer 826 von 8 als Alternative bestimmen, dass der Modellmanager 806 von 8 das Zuschauer-Detektionsmodell ohne Berücksichtigung irgendwelcher kontextbezogener Parameter aufrufen soll. Zum Beispiel können eine oder mehrere Einstellungen der Datenverarbeitungsvorrichtung 102 angeben, dass der Modellmanager 806 das Zuschauer-Detektionsmodell (z. B. als Vorgabe) ohne Berücksichtigung irgendwelcher kontextbezogener Parameter aufrufen soll. In anderen Beispielen kann der Einstellungsidentifizierer 826 als Alternative bestimmen, dass der Modellmanager 806 das Zuschauer-Detektionsmodell auf der Basis einer oder mehrerer Endbenutzereingaben (z. B. eines oder mehrerer Befehle und/oder einer oder mehrerer Anweisungen), die über die Eingabevorrichtung(en) 814 der Benutzeroberfläche 802 von 8 empfangen werden, aufrufen soll. Der Einstellungsidentifizierer 826 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Einstellungen, Endbenutzereingaben und/oder kontextbezogene Parameter, die durch den und/oder in dem Einstellungsidentifizierer 826 identifiziert, bestimmt und/oder verarbeitet werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Ortsidentifizierer 828 des beispielhaften Modellmanagers 806 von 8 identifiziert und/oder bestimmt den Ort der Datenverarbeitungsvorrichtung 102 von 1-8. In einigen Beispielen identifiziert und/oder bestimmt der Ortsidentifizierer 828 den Ort der Datenverarbeitungsvorrichtung 102 auf der Basis von durch einen GPS-Empfänger der Datenverarbeitungsvorrichtung 102 gesammelten Ortsdaten. In anderen Beispielen identifiziert und/oder bestimmt der Ortsidentifizierer 828 den Ort der Datenverarbeitungsvorrichtung 102 auf der Basis von (z. B. über Triangulation oder über eine Netzwerkverbindung) durch Funkhardware (z. B. einen Sender, einen Empfänger, einen Sendeempfänger usw.) der Datenverarbeitungsvorrichtung 102 bestimmten Ortsdaten. In weiteren Beispielen identifiziert und/oder bestimmt der Ortsidentifizierer 828 den Ort der Datenverarbeitungsvorrichtung 102 auf der Basis von Ortsdaten, die aus einer der Datenverarbeitungsvorrichtung 102 zugeordneten IP-Adresse abgeleitet werden. In weiteren Beispielen identifiziert und/oder bestimmt der Ortsidentifizierer 828 den Ort der Datenverarbeitungsvorrichtung 102 auf der Basis von Ortsdaten, die durch einen Endbenutzer über die Eingabevorrichtung(en) 814 der Benutzeroberfläche 802 von 8 eingegeben werden. Der Ortsidentifizierer 828 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Ortsdaten, die durch den und/oder in dem Ortsidentifizierer 828 identifiziert, bestimmt und/oder verarbeitet werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Modellmanager 806 von 8 bestimmt, ob der durch den Ortsidentifizierer 828 von 8 identifizierte Ort angibt, dass das Zuschauer-Detektionsmodell aufgerufen und/oder ausgeführt werden sollte. In einigen Beispielen gibt der durch den Ortsidentifizierer 828 identifizierte Ort an, dass das Zuschauer-Detektionsmodell aufgerufen und/oder ausgeführt werden sollte, wenn der identifizierte Ort mehr als eine Schwellendistanz von einem vorbestimmten sicheren Ort entfernt ist. Wenn der Modellmanager 806 bestimmt, dass der durch den Ortsidentifizierer 828 identifizierte Ort angibt, dass das Zuschauer-Detektionsmodell aufgerufen und/oder ausgeführt werden sollte, befiehlt und/oder instruiert der Modellmanager 806 den Modellaufrufer 834, das Zuschauer-Detektionsmodell aufzurufen und/oder auszuführen.
  • Der beispielhafte Umgebungsidentifizierer 830 des beispielhaften Modellmanagers 806 von 8 identifiziert und/oder bestimmt den Umgebungstyp, in dem die Datenverarbeitungsvorrichtung 102 von 1-8 verwendet wird. In einigen Beispielen identifiziert und/oder bestimmt der Umgebungsidentifizierer 830 den Umgebungstyp entweder als eine private (z. B. sichere) Umgebung oder eine öffentliche (z. B. unsichere) Umgebung. In einigen Beispielen identifiziert und/oder bestimmt der Umgebungsidentifizierer 830 den Umgebungstyp auf der Basis der durch den Ortsidentifizierer 828 von 8 identifizierten und/oder bestimmten Ortsdaten. Zum Beispiel kann der Umgebungsidentifizierer 830 identifizieren und/oder bestimmen, dass die Ortsdaten einer privaten Umgebung (z. B. dem Arbeitsplatz eines Endbenutzers, dem Zuhause eines Endbenutzers usw.) entsprechen, oder kann stattdessen identifizieren und/oder bestimmen, dass die Ortsdaten einer öffentlichen Umgebung (z. B. einer Bibliothek, einem Cafe, einem Flughafen usw.) entsprechen. In anderen Beispielen identifiziert und/oder bestimmt der Umgebungsidentifizierer 830 den Umgebungstyp, in dem die Datenverarbeitungsvorrichtung 102 verwendet wird, auf der Basis von Umgebungstypdaten, die durch einen Endbenutzer über die Eingabevorrichtung(en) 814 der Benutzeroberfläche 802 von 8 eingegeben werden. Der Umgebungsidentifizierer 830 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Umgebungstypdaten, die durch den Umgebungsidentifizierer 830 identifiziert, bestimmt und/oder verarbeitet werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Modellmanager 806 von 8 bestimmt, ob der durch den Umgebungsidentifizierer 830 von 8 identifizierte Umgebungstyp angibt, dass das Zuschauer-Detektionsmodell aufgerufen und/oder ausgeführt werden sollte. In einigen Beispielen gibt der durch den Umgebungsidentifizierer 830 identifizierte Umgebungstyp an, dass das Zuschauer-Detektionsmodell aufgerufen und/oder ausgeführt werden sollte, wenn der identifizierte Umgebungstyp eine öffentliche (z. B. unsichere) Umgebung ist und/oder einer solchen entspricht. Wenn der Modellmanager 806 bestimmt, dass der durch den Umgebungsidentifizierer 830 identifizierte Umgebungstyp angibt, dass das Zuschauer-Detektionsmodell aufgerufen und/oder ausgeführt werden sollte, befehligt und/oder instruiert der Modellmanager 806 den Modellaufrufer 834, das Zuschauer-Detektionsmodell aufzurufen und/oder auszuführen.
  • Der beispielhafte Inhaltsidentifizierer 832 des beispielhaften Modellmanagers 806 von 8 identifiziert und/oder bestimmt den Inhaltstyp, der den auf der Anzeige 104 der Datenverarbeitungsvorrichtung 102 von 1-8 präsentierten Informationen 116 zugeordnet ist. In einigen Beispielen identifiziert und/oder bestimmt der Inhaltsidentifizierer 832 den Inhaltstyp entweder als vertraulichen Inhalt oder nicht vertraulichen Inhalt. In einigen Beispielen identifiziert und/oder bestimmt der Inhaltsidentifizierer 832 den Inhaltstyp auf der Basis von den Informationen 116 zugeordneten Metadaten. Zum Beispiel kann der Inhaltsidentifizierer 832 identifizieren und/oder bestimmen, dass den Informationen 116 zugordnete Metadaten (z. B. über ein Tag, Flag, Label usw.) angeben, dass die Informationen 116 vertraulicher Inhalt sind, oder kann stattdessen identifizieren und/oder bestimmen, dass die Metadaten (z. B. über ein Tag, Flag, Label usw.) angeben, dass die Informationen 116 nicht vertraulicher Inhalt sind. In anderen Beispielen identifiziert und/oder bestimmt der Inhaltsidentifizierer 832 den Inhaltstyp, der den auf der Anzeige 104 der Datenverarbeitungsvorrichtung 102 präsentierten Informationen 116 zugeordnet ist, auf der Basis von Inhaltstypdaten, die durch einen Endbenutzer über die Eingabevorrichtung(en) 814 der Benutzeroberfläche 802 von 8 eingegeben werden. Der Inhaltsidentifizierer 832 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Inhaltstypdaten, die durch den und/oder in dem Inhaltsidentifizierer 832 identifiziert, bestimmt und/oder verarbeitet werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Modellmanager 806 von 8 bestimmt, ob der durch den Inhaltsidentifizierer 832 von 8 identifizierte Inhaltstyp angibt, dass das Zuschauer-Detektionsmodell aufgerufen und/oder ausgeführt werden sollte. In einigen Beispielen gibt der durch den Inhaltsidentifizierer 832 identifizierte Inhaltstyp an, dass das Zuschauer-Detektionsmodell aufgerufen und/oder ausgeführt werden sollte, wenn der identifizierte Inhaltstyp vertraulicher Inhalt ist und/oder solchem entspricht. Wenn der Modellmanager 806 bestimmt, dass der durch den Inhaltsidentifizierer 832 identifizierte Inhaltstyp angibt, dass das Zuschauer-Detektionsmodell aufgerufen und/oder ausgeführt werden sollte, befehligt und/oder instruiert der Modellmanager 806 den Modellaufrufer 834, das Zuschauer-Detektionsmodell aufzurufen und/oder auszuführen.
  • Der beispielhafte Modellaufrufer 834 des beispielhaften Modellmanagers 806 von 8 ruft das Zuschauer-Detektionsmodell in und/oder auf der Datenverarbeitungsvorrichtung 102 von 1-8 auf und/oder führt dieses aus. Zum Beispiel kann der Modellaufrufer 834 das Zuschauer-Detektionsmodell aufrufen und/oder ausführen, das durch den Modellkompiler 822 kompiliert und/oder allgemeiner durch den Modellentwickler 804 von 8 entwickelt wird. In einigen Beispielen wird das Zuschauer-Detektionsmodell durch den Modellaufrufer 834 auf der Basis eines oder mehrerer Befehle und/oder einer oder mehrerer Anweisungen aufgerufen und/oder ausgeführt, die von dem Modellmanager 806 von 8 empfangen werden. In anderen Beispielen wird das Zuschauer-Detektionsmodell durch den Modellaufrufer 834 auf der Basis eines oder mehrerer Befehle und/oder einer oder mehrerer Anweisungen aufgerufen und/oder ausgeführt, die von der Benutzeroberfläche 802 von 8 (z. B. als Reaktion auf eine oder mehrere Endbenutzereingaben, die der/den Eingabevorrichtung(en) 814 der Benutzeroberfläche 802 bereitgestellt werden) empfangen werden. Der Modellaufrufer 834 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Das durch den Modellaufrufer 834 aufgerufene und/oder ausgeführte Zuschauer-Detektionsmodell kann beliebige Art, Form und/oder ein beliebiges Format aufweisen und kann in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8. Modellaufrufdaten, die durch den und/oder in dem Modellaufrufer 834 erzeugt, implementiert, aufgerufen, verarbeitet und/oder ausgeführt werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Zuschauerdetektor 808 von 8 detektiert einen oder mehrere Zuschauer über das Zuschauer-Detektionsmodell auf der Basis von Tiefendaten, die von dem/den Tiefensensor(en) 108 der Datenverarbeitungsvorrichtung 102 von 1-8 erhalten werden. Wie bereits erwähnt, umfasst der Zuschauerdetektor 808 von 8 den Tiefendatenmanager 836, den Anwesenheitsevaluierer 838 und den Näheevaluierer 840 von 8, die jeweils nachfolgend weiter beschrieben werden. Der Zuschauerdetektor 808 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Zuschauerdetektionsdaten, die durch den und/oder in dem Zuschauerdetektor erzeugt, implementiert, aufgerufen, verarbeitet und/oder ausgeführt werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Tiefendatenmanager 836 des beispielhaften Zuschauerdetektors 808 von 8 verwaltet den Prozess des Sammelns von Tiefendaten (z. B. statischen oder dynamischen Tiefendaten) von dem/den Tiefensensor(en) 108 der Datenverarbeitungsvorrichtung 102 und verwaltet ferner den Prozess des Ladens der gesammelten Tiefendaten in das Zuschauer-Detektionsmodell zur weiteren Verarbeitung. Zum Beispiel kann der Tiefendatenmanager 836 Tiefendaten sammeln, die durch den/die Tiefensensor(en) 108 von 1-8 erfasst, gemessen und/oder detektiert werden. In einigen Beispielen sammelt der Tiefendatenmanager 836 einen oder mehrere Rahmen von Tiefendaten auf der Basis einer vorbestimmten Abtastrate (z. B. statische Tiefendaten). In anderen Beispielen kann der Tiefendatenmanager 836 eine oder mehrere Instanzen einer Zeitreihe von Rahmen auf der Basis einer festen Anzahl von Rahmen sammeln, die mit einer vorbestimmten Abtastrate abgetastet werden und in einer Instanz eines vorbestimmten auf gleitender Zeit basierenden Fensters enthalten sind (z. B. dynamische Tiefendaten). In einigen Beispielen sammelt der Tiefendatenmanager 836 die Tiefendaten und lädt danach die gesammelten Tiefendaten in das Zuschauer-Detektionsmodell als Reaktion auf den Modellaufrufer 834 des Modellmanagers 806 von 8, der das Zuschauer-Detektionsmodell aufruft und/oder ausführt. Der Tiefendatenmanager 836 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Tiefendaten, die durch den und/oder in dem Tiefendatenmanager 836 gesammelt, geladen und/oder verarbeitet werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Anwesenheitsevaluierer 838 des beispielhaften Zuschauerdetektors 808 von 8 detektiert und/oder bestimmt auf der Basis der geladenen Tiefendaten, ob das Zuschauer-Detektionsmodell die Anwesenheit eines oder mehrerer Zuschauer im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 von 1-8 angibt. Zum Beispiel kann der Anwesenheitsevaluierer 838 auf der Basis der durch den Tiefendatenmanager 836 von 8 in das Zuschauer-Detektionsmodell geladenen Tiefendaten detektieren und/oder bestimmen, dass das Zuschauer-Detektionsmodell die Anwesenheit eines Zuschauers (z. B. des Zuschauers 302 von 3, 4, 6 und 7) im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 von 1-8 angibt. Der Anwesenheitsevaluierer 838 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Zuschaueranwesenheitsdaten, die durch den und/oder in dem Anwesenheitsevaluierer 838 ausgewertet, detektiert, erzeugt und/oder verarbeitet werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Näheevaluierer 840 des beispielhaften Zuschauerdetektors 808 von 8 detektiert und/oder bestimmt auf der Basis der geladenen Tiefendaten, ob das Zuschauer-Detektionsmodell angibt, dass sich ein oder mehrere Zuschauer innerhalb einer Näheschwelle des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 von 1-8 befinden. Zum Beispiel kann der Näheevaluierer 840 auf der Basis der in das Zuschauer-Detektionsmodell geladenen Tiefendaten detektieren und/oder bestimmen, dass das Zuschauer-Detektionsmodell angibt, dass sich ein Zuschauer (z. B. der Zuschauer 302 von 3, 4, 6 und 7) innerhalb einer Näheschwelle befindet, die durch einen oder mehrere Grenzabstände von dem/den Tiefensensor(en) 108 der Datenverarbeitungsvorrichtung 102 von 1-8 definiert wird (z. B. der durch den unteren Grenzabstand 206 und den oberen Grenzabstand 208 von 2-4 definierten ersten Näheschwelle 204). Der Näheevaluierer 840 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Zuschauernähedaten, die durch den und/oder in dem Näheevaluierer 840 ausgewertet, detektiert, erzeugt und/oder verarbeitet werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Sicherheitsmanager 810 von 8 bestimmt, ob ein oder mehrere Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 von 1-8 aufzurufen sind. In einigen Beispielen kann der Sicherheitsmanager 810 bestimmen, dass das/die Sicherheitsmerkmal(e) aufzurufen ist/sind, wenn der Zuschauerdetektor 808 von 8 detektiert, dass sich ein oder mehrere Zuschauer im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 von 1-8 befinden. In anderen Beispielen kann der Sicherheitsmanager 810 zusätzlich oder als Alternative bestimmen, dass das/die Sicherheitsmerkmal(e) aufzurufen ist/sind, wenn der Zuschauerdetektor 808 von 8 detektiert, dass sich ein oder mehrere Zuschauer innerhalb einer Näheschwelle des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 von 1-8 befinden. Wie oben erwähnt, umfasst der Sicherheitsmanager 810 von 8 den Benachrichtigungsgenerator 842, den Merkmalidentifizierer 844 und den Merkmalaufrufer 846 von 8, die jeweils nachfolgend weiter beschrieben werden. Der Sicherheitsmanager 810 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Benachrichtigungen, Sicherheitsmerkmale und/oder Sicherheitsmerkmal-Aufrufdaten, die durch den und/oder in dem Sicherheitsmanager 810 erzeugt, implementiert, aufgerufen, verarbeitet und/oder ausgeführt werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Benachrichtigungsgenerator 842 des Sicherheitsmanagers 810 von 8 erzeugt eine oder mehrere Benachrichtigungen (z. B. eine oder mehrere textliche, grafische und/oder hörbare Benachrichtigungen), die über die Anzeige 104 und/oder über die Ausgabevorrichtung(en) 816 der Benutzeroberfläche 802 von 8 zu präsentieren sind. In einigen Beispielen gibt die Benachrichtigung bzw. geben die Benachrichtigungen dem Endbenutzer 114 an und/oder benachrichtigen diesen, dass ein oder mehrere Zuschauer durch den Zuschauerdetektor 808 von 8 detektiert wurden. In einigen Beispielen geben die Benachrichtigung(en) zusätzlich oder als Alternative dem Endbenutzer 114 an und/oder benachrichtigen diesen, dass ein oder mehrere Sicherheitsmerkmale der Anzeige 104 durch den Merkmalaufrufer 846 und/oder allgemeiner durch den Sicherheitsmanager 810 von 8 aufgerufen werden oder wurden. Der Benachrichtigungsgenerator 842 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Benachrichtigungsdaten, die durch den Benachrichtigungsgenerator 842 erzeugt und/oder verarbeitet werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Merkmalidentifizierer 844 des beispielhaften Sicherheitsmanagers 810 von 8 identifiziert und/oder bestimmt ein oder mehrere Sicherheitsmerkmale der Anzeige 104, die aufzurufen sind. In einigen Beispielen identifiziert und/oder bestimmt der Merkmalidentifizierer 844 das/die Sicherheitsmerkmal(e) auf der Basis einer oder mehrerer Einstellungen (z. B. Anforderung(en), Präferenz(en) usw.) der Datenverarbeitungsvorrichtung 102 und/oder auf der Basis einer oder mehrerer Eingaben, die über die Benutzeroberfläche 802 von 8 von einem Endbenutzer der Datenverarbeitungsvorrichtung 102 empfangen werden. Der Merkmalidentifizierer 844 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Sicherheitsmerkmaldaten, die durch den Merkmalidentifizierer 844 identifiziert, bestimmt und/oder verarbeitet werden, können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Wenn der Sicherheitsmanager 810 von 8 bestimmt, dass der Zuschauerdetektor 808 von 8 einen oder mehrere Zuschauer detektiert hat, befehligt und/oder instruiert der Sicherheitsmanager 810 den beispielhaften Merkmalaufrufer 846 von 8, das/die Sicherheitsmerkmal(e) aufzurufen, das/die durch den Merkmalidentifizierer 844 von 8 identifiziert wird/werden. Das/die durch den Merkmalidentifizierer 844 von 8 identifizierte(n) Sicherheitsmerkmal(e) können eine beliebige Quantität, Art, ein beliebiges Format und/oder eine beliebige Kombination von Merkmal(en) sein, wodurch die Fähigkeit eines Zuschauers verringert wird, Informationen (z. B. die Informationen 116 von 1) zu betrachten, die über die Anzeige 104 der Datenverarbeitungsvorrichtung 102 von 1-8 präsentiert werden. Das/die Sicherheitsmerkmal(e) kann/können zum Beispiel die Größe (z. B. Fontgröße, Bildgröße usw.) der auf dem Bildschirm 110 der Anzeige 104 präsentierten Informationen 116 relativ zu der Größe, mit der die Informationen 116 ansonsten auf dem Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierte Zuschauers präsentiert würden, verringern. Das/die Sicherheitsmerkmal(e) kann/können zusätzlich oder als Alternative Verschmälerung der sichtbaren Breite der auf dem Bildschirm 110 der Anzeige 104 präsentierten Informationen 116 relativ zu der sichtbaren Breite, mit der die Informationen 116 ansonsten auf dem Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers präsentiert würden, verschmälern. Das/die Sicherheitsmerkmal(e) kann/können zusätzlich oder als Alternative Unscharfmachen (z. B. Verschleiern, Filtern, Ausschwärzen usw.) der auf dem Bildschirm 110 der Anzeige präsentierten Informationen 116 relativ zu der Klarheit, mit der die Informationen 116 ansonsten auf dem Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers präsentiert würden, umfassen. Das/die Sicherheitsmerkmal(e) kann/können zusätzlich oder als Alternative Verringern der Helligkeit der auf den Bildschirm 110 der Anzeige 104 projizierten Hintergrundbeleuchtung relativ zu der Helligkeit, mit der die Hintergrundbeleuchtung ansonsten auf den Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers projiziert würde, umfassen. Das/die Sicherheitsmerkmal(e) kann/können zusätzlich oder als Alternative Umlenken und/oder Umfokussieren der auf den Bildschirm 110 der Anzeige 104 projizierten Hintergrundbeleuchtung relativ zu der Richtung und/oder den Fokus, womit die Hintergrundbeleuchtung ansonsten auf den Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers projiziert würde, umfassen.
  • Der beispielhafte Merkmalaufrufer 846 des beispielhaften Sicherheitsmanagers 810 von 8 ruft das/die Sicherheitsmerkmal(e) der Anzeige 104 auf und/oder führt diese aus. Zum Beispiel kann der Merkmalaufrufer 846 das/die Sicherheitsmerkmal(e) aufrufen und/oder ausführen, das/die durch den Merkmalidentifizierer 844 von 8 identifiziert und/oder bestimmt wird/werden. In einigen Beispielen werden das/die Sicherheitsmerkmal(e) durch den Merkmalaufrufer 846 auf der Basis eines oder mehrerer Befehle und/oder einer oder mehrerer Anweisungen aufgerufen und/oder ausgeführt, die von dem Sicherheitsmanager 810 von 8 empfangen werden. Der Merkmalaufrufer 846 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Halbleitervorrichtung(en) (z. B. Mikroprozessor(en), Mikrocontroller usw.) implementiert werden. Das/die durch den Merkmalaufrufer 846 aufgerufene(n) und/oder ausgeführte(n) Sicherheitsmerkmal(e) können beliebige Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8. Durch den und/oder in dem Merkmalaufrufer 846 erzeugte, implementierte, aufgerufene, verarbeitete und/oder ausgeführte Sicherheitsmerkmal-Aufrufdaten können beliebige Quantität, Art, Form und/oder ein beliebiges Format aufweisen und können in einem computerlesbaren Speicherungsmedium gespeichert werden, wie etwa dem nachfolgend beschriebenen beispielhaften Speicher 812 von 8.
  • Der beispielhafte Speicher 812 von 8 kann durch beliebige Art(en) und/oder beliebige Anzahl(en) von Speichervorrichtung(en) implementiert werden, wie etwa ein Speicherungslaufwerk einen Flash-Speicher, einen Festwertspeicher (ROM), einen Direktzugriffsspeicher (RAM), einen Cache und/oder ein beliebiges anderes physisches Speicherungsmedium, worin Informationen für beliebige Dauer (z. B. für größere Zeiträume, permanent, kurze Momente oder zur vorübergehenden Pufferung und/oder zum Zwischenspeichern der Informationen) gespeichert werden. Die in dem Speicher 812 gespeicherten Informationen können in einem beliebigen Datei- und/oder Datenstrukturformat, Organisationsschema und/oder Arrangement gespeichert werden.
  • In einigen Beispielen speichert der Speicher 812 Tiefendaten, die durch den/die Tiefensensor(en) 108 von 1-8 erfasst, gemessen und/oder detektiert werden. In einigen Beispielen speichert der Speicher 812 Daten und/oder Informationen, die über die Benutzeroberfläche 802 von 8 präsentiert und/oder empfangen werden. In einigen Beispielen speichert der Speicher 812 ein Zuschauer-Detektionsmodell, das durch den und/oder in dem Modellentwickler 804 von 4 gebaut und/oder entwickelt wird. In einigen Beispielen speichert der Speicher 812 Modellentwicklungsdaten, die durch den und/oder in dem Modellentwickler 804 von 4 erzeugt, implementiert, aufgerufen, verarbeitet und/oder ausgeführt werden. In einigen Beispielen speichert der Speicher 812 Proben von Tiefendaten, die durch den und/oder in dem Probenkollektor 818 von 8 gesammelt, erzeugt und/oder verarbeitet werden. In einigen Beispielen speichert der Speicher 812 gekennzeichnete Proben von Tiefendaten, die durch den und/oder in dem Probenkennzeichner 820 von 8 erzeugt und/oder verarbeitet werden. In einigen Beispielen speichert der Speicher 812 ein kompiliertes Zuschauer-Detektionsmodell, das durch den und/oder in dem Modellkompiler 822 von 8 kompiliert wird. In einigen Beispielen speichert der Speicher 812 ein trainiertes Zuschauer-Detektionsmodell, das durch den und/oder in dem Modelltrainer 824 von 8 trainiert wird.
  • In einigen Beispielen speichert der Speicher 812 Einstellungen, Endbenutzereingaben, kontextbezogene Parameter und/oder Modellaufrufdaten, die durch den und/oder in dem Modellmanager 806 von 8 erzeugt, implementiert, aufgerufen, verarbeitet und/oder ausgeführt werden. In einigen Beispielen speichert der Speicher 812 Einstellungen, Endbenutzereingaben und/oder kontextbezogene Parameter, die durch den und/oder in dem Einstellungsidentifizierer 826 von 8 identifiziert, bestimmt und/oder verarbeitet werden. In einigen Beispielen speichert der Speicher 812 Ortsdaten, die durch den und/oder in dem Ortsidentifizierer 828 von 8 identifiziert, bestimmt und/oder verarbeitet werden. In einigen Beispielen speichert der Speicher 812 Umgebungstypdaten, die durch den und/oder in dem Umgebungsidentifizierer 830 von 8 identifiziert, bestimmt und/oder verarbeitet werden. In einigen Beispielen speichert der Speicher 812 Inhaltstypdaten, die durch den und/oder in dem Inhaltsidentifizierer 832 von 8 identifiziert, bestimmt und/oder verarbeitet werden. In einigen Beispielen speichert der Speicher 812 ein Zuschauer-Detektionsmodell, das durch den Modellaufrufer 834 von 8 aufgerufen und/oder ausgeführt wird. In einigen Beispielen speichert der Speicher 812 Modellaufrufdaten, die durch den und/oder in dem Modellaufrufer 834 von 8 erzeugt, implementiert, aufgerufen, verarbeitet und/oder ausgeführt werden.
  • In einigen Beispielen speichert der Speicher 812 Zuschauer-Detektionsdaten, die durch den und/oder in dem Zuschauerdetektor 808 von 8 erzeugt, implementiert, aufgerufen, verarbeitet und/oder ausgeführt werden. In einigen Beispielen speichert der Speicher 812 Tiefendaten, die durch den und/oder in dem Tiefendatenmanager 836 von 8 gesammelt, geladen und/oder verarbeitet werden. In einigen Beispielen speichert der Speicher 812 Zuschauer-Präsenzdaten, die durch den und/oder in dem Anwesenheitsevaluierer 838 von 8 ausgewertet, detektiert, erzeugt und/oder verarbeitet werden. In einigen Beispielen speichert der Speicher 812 ZuschauerNähedaten, die durch den und/oder in dem Näheevaluierer 840 von 8 ausgewertet, detektiert, erzeugt und/oder verarbeitet werden.
  • In einigen Beispielen speichert der Speicher 812 Benachrichtigungen, Sicherheitsmerkmale und/oder Sicherheitsmerkmal-Aufrufdaten, die durch den und/oder in dem Sicherheitsmanager 810 von 8 erzeugt, implementiert, aufgerufen, verarbeitet und/oder ausgeführt werden. In einigen Beispielen speichert der Speicher 812 Benachrichtigungsdaten, die durch den Benachrichtigungsgenerator 842 von 8 erzeugt und/oder verarbeitet werden. In einigen Beispielen speichert der Speicher 812 Sicherheitsmerkmaldaten, die durch den Merkmalidentifizierer 844 von 8 erzeugt und/oder verarbeitet werden. In einigen Beispielen speichert der Speicher 812 Sicherheitsmerkmal-Aufrufdaten, die durch den und/oder in dem Merkmalaufrufer 846 von 8 erzeugt, implementiert, aufgerufen, verarbeitet und/oder ausgeführt werden.
  • Der Speicher 812 von 8 ist dem/den Tiefensensor(en) 108, der Benutzeroberfläche 802 (einschließlich der Eingabevorrichtung(en) 814, der Ausgabevorrichtung(en) 816 und der Anzeige 104), dem Modellentwickler 804 (einschließlich des Probenkollektors 818, des Probenkennzeichners 820, des Modellkompilers 822 und des Modelltrainers 824), dem Modellmanager 806 (einschließlich des Einstellungsidentifizierers 826, des Ortsidentifizierers 828, des Umgebungsidentifizierers 830, des Inhaltsidentifizierers 832 und des Modellaufrufers 834), dem Zuschauerdetektor 808 (einschließlich des Tiefendatenmanagers 836, des Anwesenheitsevaluierers 838 und des Näheevaluierers 840) und/oder dem Sicherheitsmanager 810 (einschließlich des Benachrichtigungsgenerators 842, des Merkmalidentifizierers 844 und des Merkmalaufrufers 846) von 8 und/oder allgemeiner der Datenverarbeitungsvorrichtung 102 von 1-8 zugänglich.
  • Die oben beschriebene Anzeige 104 von 1-8 ist ein Mittel zum Präsentieren von Informationen. Der/die Tiefensensor(en) 108 von 1-8, der/die oben beschrieben wird/werden, ist/sind ein Mittel zum Erfassen, Messen und/oder Detektieren von Tiefendaten (z. B. anonymen Mehrzonen-Tiefendaten) . Die oben beschriebene Benutzeroberfläche 802 von 8 ist ein Mittel zum Übermitteln von Informationen zwischen der Datenverarbeitungsvorrichtung 102 von 1-8 und einem Endbenutzer der Datenverarbeitungsvorrichtung 102. Der oben beschriebene Modellentwickler 804 von 8 ist ein Mittel zum Entwickeln eines Zuschauer-Detektionsmodells auf der Basis von Tiefendaten, die von dem/den Tiefensensor(en) 108 von 1-8 erhalten werden. Der oben beschriebene Modellmanager 806 von 8 ist ein Mittel zum Bestimmen, ob das durch den Modellentwickler 804 von 8 entwickelte Zuschauer-Detektionsmodell aufzurufen ist. Der oben beschriebene Zuschauerdetektor 808 von 8 ist ein Mittel zum Detektieren eines oder mehrerer Zuschauer über das Zuschauer-Detektionsmodell auf der Basis von Tiefendaten, die von dem/den Tiefensensor(en) 108 von 1-8 erhalten werden. Der oben beschriebene Sicherheitsmanager 810 von 8 ist ein Mittel zum Bestimmen, ob ein oder mehrere Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 von 1-8 aufzurufen sind. Der oben beschriebene Speicher 812 von 8 ist ein Mittel zum Speichern von Daten und/oder Informationen auf und/oder in der Datenverarbeitungsvorrichtung 102 von 1-8.
  • Die oben beschriebene(n) Eingabevorrichtung(en) 814 von 8 ist/sind ein Mittel zum Eingeben von Informationen und/oder Daten von einem Endbenutzer in die Datenverarbeitungsvorrichtung 102 von 1-8. Die oben beschriebene(n) Ausgabevorrichtung(en) 816 von 8 ist/sind ein Mittel zum Präsentieren von Informationen und/oder Daten für einen Endbenutzer der Datenverarbeitungsvorrichtung 102 von 1-8 in visueller und/oder hörbarer Form.
  • Der oben beschriebene Probenkollektor 818 von 8 ist ein Mittel zum Sammeln von Proben von Tiefendaten, die von dem/den Tiefensensor(en) 108 von 1-8 erhalten werden. Der oben beschriebene Probenkennzeichner 820 von 8 ist ein Mittel zum Kennzeichnen von Proben von Tiefendaten, die durch den Probenkollektor 818 von 8 gesammelt werden. Der oben beschriebene Modellkompiler 822 von 8 ist ein Mittel zum Kompilieren eines Zuschauer-Detektionsmodells. Der oben beschriebene Modelltrainer 824 von 8 ist ein Mittel zum Trainieren eines Zuschauer-Detektionsmodells auf der Basis von Proben von Tiefendaten, die durch den Probenkennzeichner 820 von 8 gekennzeichnet werden.
  • Der oben beschriebene Einstellungsidentifizierer 826 von 8 ist ein Mittel zum Identifizieren und/oder Bestimmen, welche etwaigen kontextbezogenen Parameter zu berücksichtigen sind, während der Modellmanager 806 von 8 bestimmt, ob das Zuschauer-Detektionsmodell aufzurufen ist. Der oben beschriebene Ortsidentifizierer 828 von 8 ist ein Mittel zum Identifizieren und/oder Bestimmen des Orts der Datenverarbeitungsvorrichtung 102 von 1-8. Der oben beschriebene Umgebungsidentifizierer 830 von 8 ist ein Mittel zum Identifizieren und/oder Bestimmen des Umgebungstyps, in dem die Datenverarbeitungsvorrichtung 102 von 1-8 verwendet wird. Der oben beschriebene Inhaltsidentifizierer 832 von 8 ist ein Mittel zum Identifizieren und/oder Bestimmen des Inhaltstyps, der den Informationen 116 zugeordnet ist, die auf der Anzeige 104 der Datenverarbeitungsvorrichtung 102 von 1-8 präsentiert werden. Der oben beschriebene Modellaufrufer 834 von 8 ist ein Mittel zum Aufrufen und/oder Ausführen des Zuschauer-Detektionsmodells in und/oder auf der Datenverarbeitungsvorrichtung 102 von 1-8.
  • Der oben beschriebene Tiefendatenmanager 836 von 8 ist ein Mittel zum Sammeln von Tiefendaten von dem/den Tiefensensor (en) 108 von 1-8 und zum Laden der gesammelten Tiefendaten in das Zuschauer-Detektionsmodell. Der Anwesenheitsevaluierer 838 von 8 ist ein Mittel zum Detektieren und/oder Bestimmen auf der Basis der geladenen Tiefendaten, ob das Zuschauer-Detektionsmodell die Anwesenheit eines oder mehrerer Zuschauer im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 von 1-8 angeben. Der Näheevaluierer 840 von 8 ist ein Mittel zum Detektieren und/oder Bestimmen auf der Basis der geladenen Tiefendaten, ob das Zuschauer-Detektionsmodell angibt, dass sich ein oder mehrere Zuschauer innerhalb einer Näheschwelle des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 von 1-8 befinden.
  • Der Benachrichtigungsgenerator 842 von 8 ist ein Mittel zum Erzeugen einer oder mehrerer Benachrichtigungen, die über die Anzeige 104 und/oder über die Ausgabevorrichtung(en) 816 der Benutzeroberfläche 802 von 8 zu präsentieren sind. Der Merkmalidentifizierer 844 von 8 ist ein Mittel zum Identifizieren und/oder Bestimmen eines oder mehrerer Sicherheitsmerkmale der Anzeige 104, die aufzurufen sind. Der Merkmalaufrufer 846 von 8 ist ein Mittel zum Aufrufen und/oder Ausführen des Sicherheitsmerkmals bzw. der Sicherheitsmerkmale der Anzeige 104, das/die durch den Merkmalidentifizierer 844 von 8 identifiziert wird/werden.
  • Obwohl in 1-8 eine beispielhafte Weise der Implementierung der Datenverarbeitungsvorrichtung 102 dargestellt ist, können eines oder mehrere der in 1-8 dargestellten Elemente, Prozesse und/oder Vorrichtungen auf eine beliebige andere Weise kombiniert, aufgeteilt, umgeordnet, ausgelassen, beseitigt und/oder implementiert werden. Ferner können die beispielhafte Anzeige 104, der/die beispielhafte(n) Tiefensensor(en) 108, die beispielhafte Benutzeroberfläche 802, der beispielhafte Modellentwickler 804, der beispielhafte Modellmanager 806, der beispielhafte Zuschauerdetektor 808, der beispielhafte Sicherheitsmanager 810, der beispielhafte Speicher 812, die beispielhafte(n) Eingabevorrichtung(en) 814, die beispielhafte(n) Ausgabevorrichtung(en) 816, der beispielhafte Probenkollektor 818, der beispielhafte Probenkennzeichner 820, der beispielhafte Modellkompiler 822, der beispielhafte Modelltrainer 824, der beispielhafte Einstellungsidentifizierer 826, der beispielhafte Ortsidentifizierer 828, der beispielhafte Umgebungsidentifizierer 830, der beispielhafte Inhaltsidentifizierer 832, der beispielhafte Modellaufrufer 834, der beispielhafte Tiefendatenmanager 836, der beispielhafte Anwesenheitsevaluierer 838, der beispielhafte Näheevaluierer 840, der beispielhafte Benachrichtigungsgenerator 842, der beispielhafte Merkmalidentifizierer 844, der beispielhafte Merkmalaufrufer 846 und/oder allgemeiner die beispielhafte Datenverarbeitungsvorrichtung 102 von 1-8 durch Hardware, Software, Firmware und/oder eine beliebige Kombination von Hardware, Software und/oder Firmware implementiert werden. Somit könnten zum Beispiel beliebige der beispielhaften Anzeige 104, des beispielhaften Tiefensensors bzw. der beispielhaften Tiefensensoren 108, der beispielhaften Benutzeroberfläche 802, des beispielhaften Modellentwicklers 804, des beispielhaften Modellmanagers 806, des beispielhaften Zuschauerdetektors 808, des beispielhaften Sicherheitsmanagers 810, des beispielhaften Speichers 812, der beispielhaften Eingabevorrichtung(en) 814, der beispielhaften Ausgabevorrichtung(en) 816, des beispielhaften Probenkollektors 818, des beispielhaften Probenkennzeichners 820, des beispielhaften Modellkompilers 822, des beispielhaften Modelltrainers 824, des beispielhaften Einstellungsidentifizierers 826, des beispielhaften Ortsidentifizierers 828, des beispielhaften Umgebungsidentifizierers 830, des beispielhaften Inhaltsidentifizierers 832, des beispielhaften Modellaufrufers 834, des beispielhaften Tiefendatenmanagers 836, des beispielhaften Anwesenheitsevaluierers 838, des beispielhaften Näheevaluierers 840, des beispielhaften Benachrichtigungsgenerators 842, des beispielhaften Merkmalidentifizierers 844, des beispielhaften Merkmalaufrufers 846 und/oder allgemeiner der beispielhaften Datenverarbeitungsvorrichtung 102 von 1-8 durch eine oder mehrere analoge oder digitale Schaltungen, Logikschaltungen, programmierbare Prozessoren, programmierbare Steuerungen, GPU (Grafikverarbeitungseinheiten), DSP (digitale Signalprozessoren), ASIC (anwendungsspezifische integrierte Schaltungen), PLD (programmierbare Logikvorrichtungen) und/oder FPLD (am Einsatzort programmierbare Logikvorrichtungen) implementiert werden. Beim Lesen eines beliebigen der Vorrichtungs- oder Systemansprüche dieses Patents, um eine reine Software- und/oder Firmwareimplementierung abzudecken, ist/wird von der beispielhaften Anzeige 104 des/den beispielhafte(n) Tiefensensor(en) 108, der beispielhaften Benutzeroberfläche 802, dem beispielhaften Modellentwickler 804, dem beispielhaften Modellmanager 806, dem beispielhaften Zuschauerdetektor 808, dem beispielhaften Sicherheitsmanager 810, dem beispielhaften Speicher 812, der/den beispielhafte(n) Eingabevorrichtung(en) 814, der/den beispielhafte(n) Ausgabevorrichtung(en) 816, dem beispielhaften Probenkollektor 818, dem beispielhaften Probenkennzeichner 820, dem beispielhaften Modellkompiler 822, dem beispielhaften Modelltrainer 824, dem beispielhaften Einstellungsidentifizierer 826, dem beispielhaften Ortsidentifizierer 828, dem beispielhaften Umgebungsidentifizierer 830, dem beispielhaften Inhaltsidentifizierer 832, dem beispielhaften Modellaufrufer 834, dem beispielhaften Tiefendatenmanager 836, dem beispielhaften Anwesenheitsevaluierer 838, dem beispielhaften Näheevaluierer 840, dem beispielhaften Benachrichtigungsgenerator 842, dem beispielhaften Merkmalidentifizierer 844, dem beispielhaften Merkmalaufrufer 846 der 1-8 mindestens eines hiermit ausdrücklich als eine nichttransitorische computerlesbare Speicherungsvorrichtung oder einen Speicherungsdatenträger, wie etwa einen Speicher, eine DVD (Digital Versatile Disk), CD (Compact Disk), einen Blu-ray-Datenträger usw. einschließlich der Software und/oder Firmware umfassend definiert. Weiterhin können die beispielhafte Anzeige 104, der/die beispielhafte(n) Tiefensensor(en) 108, die beispielhafte Benutzeroberfläche 802, der beispielhafte Modellentwickler 804, der beispielhafte Modellmanager 806, der beispielhafte Zuschauerdetektor 808, der beispielhafte Sicherheitsmanager 810, der beispielhafte Speicher 812, die beispielhafte(n) Eingabevorrichtung(en) 814, die beispielhafte(n) Ausgabevorrichtung(en) 816, der beispielhafte Probenkollektor 818, der beispielhafte Probenkennzeichner 820, der beispielhafte Modellkompiler 822, der beispielhafte Modelltrainer 824, der beispielhafte Einstellungsidentifizierer 826, der beispielhafte Ortsidentifizierer 828, der beispielhafte Umgebungsidentifizierer 830, der beispielhafte Inhaltsidentifizierer 832, der beispielhafte Modellaufrufer 834, der beispielhafte Tiefendatenmanager 836, der beispielhafte Anwesenheitsevaluierer 838, der beispielhafte Näheevaluierer 840, der beispielhafte Benachrichtigungsgenerator 842, der beispielhafte Merkmalidentifizierer 844, der beispielhafte Merkmalaufrufer 846 und/oder allgemeiner die beispielhafte Datenverarbeitungsvorrichtung 102 von 1-8 zusätzlich zu oder anstelle von den in 8 dargestellten ein oder mehrere Elemente, Prozesse und/oder Vorrichtungen umfassen und/oder können mehr als eines oder beliebige oder alle der dargestellten Elemente, Prozesse und Vorrichtungen umfassen. Bei Verwendung in diesem Dokument umfasst der Ausdruck „in Kommunikation“, einschließlich Variationen davon, eine direkte Kommunikation und/oder indirekte Kommunikation durch eine oder mehrere Zwischenkomponenten und erfordert keine direkte physische (z. B. drahtverbundene) Kommunikation und/oder konstante Kommunikation, sondern schließt stattdessen außerdem eine selektive Kommunikation in periodischen Abständen, geplanten Intervallen, aperiodischen Intervallen und/oder bei einmaligen Ereignissen ein.
  • Flussdiagramme, die beispielhafte Hardwarelogik, maschinenlesbare Anweisungen, hardwareimplementierte Zustandsmaschinen und/oder eine beliebige Kombination davon zum Implementieren der Datenverarbeitungsvorrichtung 102 von 1-8 sind in 9-12 gezeigt. Die maschinenlesbaren Anweisungen können ein oder mehrere ausführbare Programme oder (einen) Abschnitt(e) eines ausführbaren Programms zur Ausführung durch einen Computerprozessor, wie den Prozessor 1302, sein, der in der beispielhaften Prozessorplattform 1300 gezeigt ist, die unten in Verbindung mit 13 erörtert wird. Das/die Programm(e) kann in Software ausgeführt sein, die auf einem nichtflüchtigen computerlesbaren Speichermedium, wie einer CD-ROM, einer Diskette, einer Festplatte, einer DVD, einem Blu-ray-Datenträger oder einem Speicher in Verbindung mit dem Prozessor 1302, gespeichert ist, aber das/die gesamte(n) Programm(e) und/oder Teile davon könnten alternativ dazu durch eine andere Vorrichtung als den Prozessor 1302 ausgeführt werden und/oder in Firmware oder dedizierter Hardware ausgeführt sein. Wenngleich ferner das/die beispielhafte(n) Programm(e) Bezug nehmend auf die in 9-12 beschriebenen Flussdiagramme veranschaulicht ist, können viele andere Verfahren zum Implementieren der beispielhaften Datenverarbeitungsvorrichtung 102 von 1-8 alternativ dazu verwendet werden. Zum Beispiel kann die Ausführungsreihenfolge der Blöcke geändert werden und/oder können einige der beschriebenen Blöcke geändert, entfernt oder kombiniert werden. Zusätzlich oder alternativ dazu können beliebige oder alle der Blöcke durch eine oder mehrere Hardwareschaltungen (z. B. diskrete und/oder integrierte analoge und/oder digitale Schaltungen, eine FPGA, eine ASIC, einen Komparator, einen Operationsverstärker (op-amp), eine Logikschaltung usw.) implementiert werden, die strukturiert sind, um die entsprechende Operation durchzuführen, ohne Software oder Firmware auszuführen.
  • Die hierin beschriebenen maschinenlesbaren Anweisungen können in einem oder mehreren von einem komprimierten Format, einem verschlüsselten Format, einem fragmentierten Format, einem gepackten Format usw. gespeichert sein. Maschinenlesbare Anweisungen wie hierin beschrieben können als Daten (z. B. Abschnitte von Anweisungen, Code, Darstellungen von Code usw.) gespeichert sein, die genutzt werden können, um maschinenausführbare Anweisungen zu erstellen, herzustellen und/oder zu erzeugen. Zum Beispiel können die maschinenlesbaren Anweisungen fragmentiert und auf einer oder mehreren Speichervorrichtungen und/oder Rechenvorrichtungen (z. B. Servern) gespeichert sein. Die maschinenlesbaren Anweisungen können eines oder mehrere von Installation, Modifikation, Anpassung, Aktualisieren, Kombinieren, Erweitern, Konfigurieren, Entschlüsselung, Dekomprimierung, Entpacken, Verteilung, Neuzuweisung, Kompilierung usw. erfordern, um sie direkt durch eine Rechenvorrichtung und/oder andere Maschine lesbar, interpretierbar und/oder ausführbar zu machen. Zum Beispiel können die maschinenlesbaren Anweisungen in mehreren Teilen gespeichert sein, die einzeln komprimiert, verschlüsselt und auf separaten Rechenvorrichtungen gespeichert werden, wobei die Teile, wenn sie entschlüsselt, dekomprimiert und kombiniert werden, einen Satz von ausführbaren Anweisungen bilden, die ein Programm wie das hierin beschriebene implementieren. In einem anderen Beispiel können die maschinenlesbaren Anweisungen in einem Zustand gespeichert sein, in dem sie durch einen Computer gelesen werden können, aber die Hinzufügung einer Bibliothek (z. B. einer Dynamically Linked Library (DLL)), eines Software Development Kit (SDK), einer Anwendungsprogrammierschnittstelle (Application Programming Interface, API) usw. erfordern, um die Anweisungen auf einer bestimmten Rechenvorrichtung oder anderen Vorrichtung auszuführen. In einem anderen Beispiel müssen die maschinenlesbaren Anweisungen möglicherweise konfiguriert werden (z. B. Einstellungen gespeichert, Daten eingegeben, Netzwerkadressen erfasst usw.), bevor die maschinenlesbaren Anweisungen und/oder das/die entsprechende(n) Programm(e) ganz oder teilweise ausgeführt werden können. Somit sollen die offenbarten maschinenlesbaren Anweisungen und/oder das/die entsprechende(n) Programm(e) diese maschinenlesbaren Anweisungen und/oder diese(s) Programm(e) unabhängig von dem bestimmten Format oder Zustand der maschinenlesbaren Anweisungen und/oder des Programms/der Programme, wenn sie gespeichert oder auf andere Weise im Ruhezustand oder im Übermittlungszustand sind, umfassen.
  • Wie oben angegeben, können die beispielhaften Prozesse von 9-12 unter Verwendung von ausführbaren Anweisungen (z. B. computer- und/oder maschinenlesbaren Anweisungen) implementiert sein, die auf einem nichtflüchtigen computer- und/oder maschinenlesbaren Medium, wie einem Festplattenlaufwerk, einem Flash-Speicher, einem Festwertspeicher, einer Compact Disk, einer Digital Versatile Disk, einem Cache, einem Speicher mit wahlfreiem Zugriff und/oder einer beliebigen anderen Speichervorrichtung oder Speicherplatte gespeichert sind, in der Informationen für eine beliebige Dauer (z. B. für längere Zeiträume, dauerhaft, für kurze Instanzen, für vorübergehendes Puffern und/oder zum Zwischenspeichern der Informationen) gespeichert werden. Bei Verwendung in diesem Dokument ist der Begriff nichtflüchtiges computerlesbares Medium ausdrücklich als einen beliebigen Typ von computerlesbarer Speichervorrichtung und/oder Speicherplatte einschließend und als propagierende Signale ausschließend und als Übertragungsmedien ausschließend definiert.
  • „Einschließlich“ und „umfassend“ (und alle Formen und Zeitformen davon) werden hierin als offene Begriffe verwendet. Somit sei klargestellt, dass jedes Mal, wenn ein Anspruch eine beliebige Form von „einschließen“ oder „umfassen“ (z. B. umfasst, schließt ein, umfassend, einschließlich, aufweisend usw.) als einen Oberbegriff oder innerhalb einer Anspruchsangabe irgendeiner Art einsetzt, zusätzliche Elemente, Begriffe usw. vorhanden sein können, ohne außerhalb des Schutzumfangs des entsprechenden Anspruchs oder der entsprechenden Angabe zu fallen. Wenn bei Verwendung in diesem Dokument der Ausdruck „zumindest“ als der Übergangsbegriff in zum Beispiel einem Oberbegriff eines Anspruchs verwendet wird, ist dieser in der gleichen Weise offen wie die Begriffe „umfassend“ und „einschließlich“ offen sind. Der Begriff „und/oder“ bezieht sich, wenn er zum Beispiel in einer Form, wie A, B und/oder C, verwendet wird, auf eine beliebige Kombination oder einen beliebigen Teilsatz von A, B, C, wie (1) A allein, (2) B allein, (3) C allein, (4) A mit B, (5) A mit C, (6) B mit C und (7) A mit B und mit C. Bei Verwendung in diesem Dokument im Kontext des Beschreibens von Strukturen, Komponenten, Elementen, Objekten und/oder Dingen soll sich der Ausdruck „zumindest eines von A und B“ auf Implementierungen beziehen, die ein beliebiges von (1) zumindest ein A, (2) zumindest ein B und (3) zumindest ein A und zumindest ein B einschließen. In ähnlicher Weise soll sich der Ausdruck „zumindest eines von A oder B“ bei Verwendung in diesem Dokument im Kontext des Beschreibens von Strukturen, Komponenten, Elementen, Objekten und/oder Dingen auf Implementierungen beziehen, die ein beliebiges von (1) zumindest ein A, (2) zumindest ein B und (3) zumindest ein A und zumindest ein B einschließen. Bei Verwendung in diesem Dokument im Kontext des Beschreibens der Durchführung oder Ausführung von Prozessen, Anweisungen, Aktionen, Aktivitäten und/oder Schritten soll sich der Ausdruck „zumindest eines von A und B“ auf Implementierungen beziehen, die ein beliebiges von (1) zumindest ein A, (2) zumindest ein B und (3) zumindest ein A und zumindest ein B einschließen. In ähnlicher Weise soll sich der Ausdruck „zumindest eines von A oder B“ bei Verwendung in diesem Dokument im Kontext des Beschreibens der Durchführung oder Ausführung von Prozessen, Anweisungen, Aktionen, Aktivitäten und/oder Schritten auf Implementierungen beziehen, die ein beliebiges von (1) zumindest ein A, (2) zumindest ein B und (3) zumindest ein A und zumindest ein B einschließen.
  • 9 ist ein Flussdiagramm, das beispielhafte maschinenlesbare Anweisungen 900 repräsentiert, die ausgeführt werden können, um die beispielhafte Datenverarbeitungsvorrichtung 102 von 1-8 zu implementieren, um ein Zuschauer-Detektionsmodell zu entwickeln und aufzurufen und um ein oder mehrere Sicherheitsmerkmale einer Anzeige der Datenverarbeitungsvorrichtung als Reaktion auf Detektion eines oder mehrerer Zuschauer über das Zuschauer-Detektionsmodell aufzurufen. Das beispielhafte Programm 900 beginnt, wenn der beispielhafte Modellentwickler 804 von 8 ein Zuschauer-Detektionsmodell entwickelt (Block 902). Zum Beispiel kann der Modellentwickler 804 ein Zuschauer-Detektionsmodell auf der Basis von Tiefendaten (z. B. anonymen Mehrzonen-Tiefendaten) entwickeln, die von dem einen oder den mehreren Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 von 1-8 erhalten werden. Ein beispielhafter Prozess, der zur Implementierung von Block 902 des beispielhaften Programms 900 von 9 verwendet werden kann, wird nachfolgend ausführlicher in Verbindung mit 10 beschrieben. Nach Block 902 schreitet die Steuerung des beispielhaften Programms 900 von 9 zu Block 904.
  • In Block 904 ruft der beispielhafte Modellmanager 806 von 8 das Zuschauer-Detektionsmodell auf (Block 904). Zum Beispiel kann der Modellmanager 806 das in Block 902 entwickelte Zuschauer-Detektionsmodell auf der Basis eines oder mehrerer kontextbezogener Parameter aufrufen, die zum Beispiel den Ort, an dem die Datenverarbeitungsvorrichtung 102 von 1-8 verwendet wird, den Umgebungstyp, in dem die Datenverarbeitungsvorrichtung 102 verwendet wird, den Inhaltstyp, der den Informationen zugeordnet ist, die auf der Anzeige 104 der Datenverarbeitungsvorrichtung 102 präsentiert werden, die Einstellungen der Datenverarbeitungsvorrichtung 102 und/oder eine von einem Endbenutzer der Datenverarbeitungsvorrichtung 102 empfangene Eingabe umfassen. Ein beispielhafter Prozess, der zur Implementierung von Block 904 des beispielhaften Programms 900 von 9 verwendet werden kann, wird nachfolgend ausführlicher in Verbindung mit 11 beschrieben. Nach Block 904 schreitet die Steuerung des beispielhaften Programms 900 von 9 zu Block 906.
  • In Block 906 detektiert der beispielhafte Zuschauerdetektor 808 von 8 einen oder mehrere Zuschauer über das Zuschauer-Detektionsmodell, und der beispielhafte Sicherheitsmanager 810 von 8 ruft ein oder mehrere Sicherheitsmerkmale einer Anzeige einer Datenverarbeitungsvorrichtung auf, wenn der Zuschauerdetektor 808 den/die Zuschauer detektiert (Block 906). Zum Beispiel kann der Zuschauerdetektor 808 einen oder mehrere Zuschauer über das in Block 904 aufgerufene Zuschauer-Detektionsmodell detektieren und der Sicherheitsmanager 810 kann ein oder mehrere Sicherheitsmerkmale der Anzeige 104 der Datenverarbeitungsvorrichtung 102 von 1-8 aufrufen, wenn der Zuschauerdetektor 808 den/die Zuschauer detektiert. Ein beispielhafter Prozess, der zur Implementierung von Block 906 des beispielhaften Programms 900 von 9 verwendet werden kann, wird nachfolgend ausführlicher in Verbindung mit 12 beschrieben. Nach Block 906 endet das beispielhafte Programm 900 von 9.
  • 10 ist ein Flussdiagramm, das beispielhafte maschinenlesbare Anweisungen 902 repräsentiert, die ausgeführt werden können, um die beispielhafte Datenverarbeitungsvorrichtung 102 von 1-8 zu implementieren, um ein Zuschauer-Detektionsmodell zu entwickeln. Beispielhafte Operationen der Blöcke 1002, 1004, 1006, 1008 und 1010 von 10 können zur Implementierung von Block 902 von 9 verwendet werden. Das beispielhafte Programm 902 von 10 beginnt, wenn der beispielhafte Probenkollektor 818 des beispielhaften Modellentwicklers 804 von 8 eine oder mehrere Proben von Tiefendaten sammelt (Block 1002). Zum Beispiel kann der Probenkollektor 818 mehrere Rahmen von Tiefendaten auf der Basis einer vorbestimmten Abtastrate sammeln (z. B. statische Tiefendaten). In einem solchen Beispiel ist jeder gesammelte Rahmen von Tiefendaten eine Probe. In einem anderen Beispiel kann der Probenkollektor 818 auf der Basis einer vorbestimmten Anzahl von Rahmen, die mit einer vorbestimmten Abtastrate gesammelt werden und in einer Instanz eines vorbestimmten auf gleitender Zeit basierenden Fensters enthalten sind, mehrere Instanzen einer Zeitreihe sammeln (z. B. dynamische Tiefendaten). In einem solchen Beispiel ist jede Zeitreihe von Rahmen, die in einer Instanz des auf gleitender Zeit basierenden Fensters enthalten ist, eine Probe. Nach Block 1002 schreitet die Steuerung des beispielhaften Programms 902 von 10 zu Block 1004.
  • IN Block 1004 kennzeichnet der beispielhafte Probenkennzeichner 820 des beispielhaften Modellentwicklers 804 von 8 die gesammelte(n) Probe(n) von Tiefendaten (Block 1004). Zum Beispiel kann der Probenkennzeichner 820 jede gesammelte Probe von Tiefendaten (z. B. jede gesammelte Probe statischer oder dynamischer Tiefendaten) auswerten, um zu bestimmen, ob die Tiefendaten der Probe angeben, dass ein oder mehrere Zuschauer im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 anwesend sind. Wenn der Probenkennzeichner 820 von 8 bestimmt, dass die Tiefendaten der Probe angeben, dass ein oder mehrere Zuschauer im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 anwesend sind, kennzeichnet (z. B. mit Tags, Flags oder anderweitiger Assoziation) der Probenkennzeichner 820 die Probe als eine „Zuschauer detektiert“-Probe. Wenn der Probenkennzeichner 820 von 8 stattdessen bestimmt, dass die Tiefendaten der Probe angeben, dass keine Zuschauer im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 anwesend sind, kennzeichnet der Probenkennzeichner 820 (z. B. mit Tags, Flags oder anderweitiger Assoziation) die Probe als eine „kein Zuschauer detektiert“-Probe. In anderen Beispielen kann der Probenkennzeichner 820 zusätzlich oder als Alternative jede gesammelte Proben von Tiefendaten (z. B. jede gesammelte Probe statischer oder dynamischer Tiefendaten) auswerten, um zu bestimmen, ob die Tiefendaten der Probe angeben, dass sich ein oder mehrere Zuschauer innerhalb einer Näheschwelle (z. B. der ersten Näheschwelle 204 von 2-4) befinden, die durch einen unteren Grenzabstand von dem/den Tiefensensor(en) 108 (z. B. den unteren Grenzabstand 206 von 2-4) und durch einen oberen Grenzabstand von dem/den Tiefensensor(en) 108 (z. B. den oberen Grenzabstand 208 von 2-4) definiert wird. Wenn der Probenkennzeichner 820 von 8 bestimmt, dass die Tiefendaten der Probe angeben, dass ein oder mehrere Zuschauer innerhalb der dem/den Tiefensensor(en) 108 zugeordneten Näheschwelle anwesend sind, kennzeichnet der Probenkennzeichner 820 (z. B. mit Tags, Flags oder anderweitiger Assoziation) die Probe als eine „Zuschauer detektiert“-Probe. Wenn der Probenkennzeichner 820 von 8 stattdessen bestimmt, dass die Tiefendaten der Probe angeben, dass sich keine Zuschauer innerhalb der dem/den Tiefensensor(en) 108 zugeordnete Näheschwelle befinden, kennzeichnet der Probenkennzeichner 820 (z. B. mit Tags, Flags oder anderweitiger Assoziation) die Probe als eine „kein Zuschauer detektiert“-Probe. Nach Block 1004 schreitet die Steuerung des beispielhaften Programms 902 von 10 zu Block 1006.
  • In Block 1006 kompiliert der beispielhafte Modellkompiler 822 des beispielhaften Modellentwicklers 804 von 8 ein Zuschauer-Detektionsmodell (Block 1006). Zum Beispiel kann der Modellkompiler 822 einem Zuschauer-Detektionsmodell zugeordneten Quellcode auf hoher Ebene in einen Objektcode (z. B. Binärcode) auf niedriger Ebene in Maschinensprache transformieren, der durch einen oder mehrere Prozessoren der Datenverarbeitungsvorrichtung 102 verstanden werden kann. Nach Block 1006 schreitet die Steuerung des beispielhaften Programms 902 von 10 zu Block 1008.
  • In Block 1008 trainiert der beispielhafte Modelltrainer 824 des beispielhaften Modellentwicklers 804 von 8 das Zuschauer-Detektionsmodell auf der Basis der gekennzeichneten Probe(n) von Tiefendaten (Block 1008).Zum Beispiel kann der Modelltrainer 824 ein Zuschauer-Detektionsmodell, das als ein CNN-Modell (Faltungs-Neuronalnetzwerk), ein SVM-Modell (Support-Vektormaschine), ein KNN-Modell (K-Nächster Nachbar) oder ein ConvLSTM-Modell (Faltungs-Langzeitspeicher) implementiert wird, trainieren. In einigen Beispielen trainiert der Modelltrainer 824 das Zuschauer-Detektionsmodell mit gekennzeichneten Proben statischer Tiefendaten. In solchen Beispielen kann der Modelltrainer 824 die Proben statischer Tiefendaten probenweise (z. B. rahmenweise) verarbeiten und kann das Zuschauer-Detektionsmodell auf der Basis der spezifischen Kennzeichnung (z. B. „Zuschauer detektiert“ im Gegensatz zu „Zuschauer nicht detektiert“) trainieren, die jeder Probe statischer Tiefendaten zugeordnet ist. In anderen Beispielen trainiert der Modelltrainer 824 das Zuschauer-Detektionsmodell mit gekennzeichneten Proben dynamischer Tiefendaten. In solchen anderen Beispielen kann der Modelltrainer 824 die Proben dynamischer Tiefendaten probenweise (z. B. fensterweise) verarbeiten und kann das Zuschauer-Detektionsmodell auf der Basis der spezifischen Kennzeichnung (z. B. „Zuschauer detektiert“ im Gegensatz zu „Zuschauer nicht detektiert“) trainieren, die jeder Probe dynamischer Tiefendaten zugeordnet ist. Nach Block 1008 schreitet die Steuerung des beispielhaften Programms 802 von 10 zu Block 1010.
  • In Block 1010 bestimmt der beispielhafte Modellentwickler 804 von 8, ob die Entwicklung des Zuschauer-Detektionsmodells fortzusetzen ist (Block 1010). Zum Beispiel kann der Modellentwickler 804 einen oder mehrere Befehle und/oder eine oder mehrere Anweisungen empfangen, die angeben, dass der Prozess des Entwickelns des Zuschauer-Detektionsmodells abzubrechen ist. In einigen Beispielen können der Befehl bzw. die Befehle und/oder die Anweisung(en) auf einer oder mehreren Anforderungen und/oder Einstellungen der Datenverarbeitungsvorrichtung 102 basieren. In anderen Beispielen können der Befehl bzw. die Befehle und/oder die Anweisung(en) auf einer oder mehreren Endbenutzereingaben basieren, die über eine oder mehrere der Eingabevorrichtungen 814 der Benutzeroberfläche 802 von 2 empfangen werden. Wenn der Modellentwickler 804 in Block 1010 bestimmt, dass der Prozess des Entwickelns des Zuschauer-Detektionsmodells fortzusetzen ist, kehrt die Steuerung des beispielhaften Programms 902 von 10 zu Block 1002 zurück. Wenn der Modellentwickler 804 stattdessen in Block 1010 bestimmt, dass der Prozess des Entwickelns des Zuschauer-Detektionsmodells abzubrechen ist, kehrt die Steuerung des beispielhaften Programms 902 von 10 zu einem Funktionsaufruf zurück, wie etwa Block 902 des beispielhaften Programms 900 von 9.
  • 11 ist ein Flussdiagramm, das beispielhafte maschinenlesbare Anweisungen 904 repräsentiert, die ausgeführt werden können, um die beispielhafte Datenverarbeitungsvorrichtung 102 von 1-8 zu implementieren, um ein Zuschauer-Detektionsmodell aufzurufen. Beispielhafte Operationen der Blöcke 1102, 1104, 1106, 1108, 1110, 1112, 1114, 1116, 1118, 1120, 1122 und 1124 von 11 können verwendet werden, um Block 904 von 9 zu implementieren. Das beispielhafte Programm 904 von 11 beginnt, wenn der beispielhafte Einstellungsidentifizierer 826 des beispielhaften Modellmanagers 806 von 8 bestimmt, ob der Ort zu berücksichtigen ist, an dem die Datenverarbeitungsvorrichtung verwendet wird (Block 1102). Zum Beispiel kann der Einstellungsidentifizierer 826 auf der Basis einer Einstellung und/oder auf der Basis einer Endbenutzereingabe identifizieren und/oder bestimmen, dass der Modellmanager 806 den Ort, an dem die Datenverarbeitungsvorrichtung 102 von 1-8 verwendet wird, berücksichtigen soll. Wenn der Einstellungsidentifizierer 826 in Block 1102 bestimmt, dass der Ort der Datenverarbeitungsvorrichtung 102 zu berücksichtigen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1104. Wenn der Einstellungsidentifizierer 826 stattdessen in Block 1102 bestimmt, dass der Ort der Datenverarbeitungsvorrichtung 102 nicht zu berücksichtigen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1108.
  • In Block 1104 identifiziert der beispielhafte Ortsidentifizierer 828 des beispielhaften Modellmanagers 806 von 8 den Ort der Datenverarbeitungsvorrichtung (Block 1104). Zum Beispiel kann der Ortsidentifizierer 828 den Ort der Datenverarbeitungsvorrichtung 102 von 1-8 auf der Basis von Ortsdaten identifizieren und/oder bestimmen, die durch einen GPS-Empfänger der Datenverarbeitungsvorrichtung 102 gesammelt werden. In anderen Beispielen kann der Ortsidentifizierer 828 den Ort der Datenverarbeitungsvorrichtung 102 von 1-8 auf der Basis von (z. B. über Triangulation oder über eine Netzwerkverbindung) durch Funkhardware (z. B. einen Sender, einen Empfänger, einen Sendeempfänger usw.) der Datenverarbeitungsvorrichtung 102 bestimmten Ortsdaten identifizieren und/oder bestimmen. In weiteren Beispielen kann der Ortsidentifizierer 828 den Ort der Datenverarbeitungsvorrichtung 102 von 1-8 auf der Basis von Ortsdaten, die aus einer der Datenverarbeitungsvorrichtung 102 zugeordneten IP-Adresse abgeleitet werden, identifizieren und/oder bestimmen. In weiteren Beispielen kann der Ortsidentifizierer 828 den Ort der Datenverarbeitungsvorrichtung 102 von 1-8 auf der Basis von Ortsdaten, die durch einen Endbenutzer über die Eingabevorrichtung(en) 814 der Benutzeroberfläche 802 von 8 eingegeben werden, identifizieren und/oder bestimmen. Nach Block 1104 schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1106.
  • In Block 1106 bestimmt der beispielhafte Modellmanager 806 von 8 auf der Basis des identifizierten Orts der Datenverarbeitungsvorrichtung, ob das Zuschauer-Detektionsmodell aufzurufen ist (Block 1106). Zum Beispiel kann der Modellmanager 806 bestimmen, dass das Zuschauer-Detektionsmodell aufgerufen werden sollte, wenn der durch den Ortsidentifizierer 828 von 8 identifizierte Ort mehr als einen Schwellenabstand von einem vorbestimmten sicheren Ort entfernt ist. Wenn der Modellmanager 806 in Block 1106 auf der Basis des identifizierten Orts der Datenverarbeitungsvorrichtung 102 bestimmt, dass das Zuschauer-Detektionsmodell nicht aufzurufen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1108. Wenn der Modellmanager 806 stattdessen in Block 1106 auf der Basis des identifizierten Orts der Datenverarbeitungsvorrichtung 102 bestimmt, dass das Zuschauer-Detektionsmodell aufzurufen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1124.
  • In Block 1108 bestimmt der beispielhafte Einstellungsidentifizierer 826 des beispielhaften Modellmanagers 806 von 8, ob der Umgebungstyp, in dem die Datenverarbeitungsvorrichtung verwendet wird, zu berücksichtigen ist (Block 1108) . Zum Beispiel kann der Einstellungsidentifizierer 826 auf der Basis einer Einstellung und/oder auf der Basis einer Endbenutzereingabe identifizieren und/oder bestimmen, dass der Modellmanager 806 den Umgebungstyp, an dem die Datenverarbeitungsvorrichtung 102 von 1-8 verwendet wird, berücksichtigen soll. Wenn der Einstellungsidentifizierer 826 in Block 1108 bestimmt, dass der Umgebungstyp zu berücksichtigen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1110. Wenn der Einstellungsidentifizierer 826 stattdessen in Block 1108 bestimmt, dass der Umgebungstyp nicht zu berücksichtigen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1114.
  • In Block 1110 identifiziert der beispielhafte Umgebungsidentifizierer 830 des beispielhaften Modellmanagers 806 von 8 den Umgebungstyp, in dem die Datenverarbeitungsvorrichtung verwendet wird (Block 1110). Zum Beispiel kann der Umgebungsidentifizierer 830 den Umgebungstyp entweder als private (z. B. sichere) Umgebung oder öffentliche (z. B. unsichere) Umgebung identifizieren und/oder bestimmen. In einigen Beispielen identifiziert und/oder bestimmt der Umgebungsidentifizierer 830 den Umgebungstyp auf der Basis der durch den Ortsidentifizierer 828 von 8 identifizierten und/oder bestimmten Ortsdaten. Zum Beispiel kann der Umgebungsidentifizierer 830 identifizieren und/oder bestimmen, dass die Ortsdaten einer privaten Umgebung (z. B. dem Arbeitsplatz eines Endbenutzers, dem Zuhause eines Endbenutzers usw.) entsprechen, oder kann stattdessen identifizieren und/oder bestimmen, dass die Ortsdaten einer öffentlichen Umgebung (z. B. einer Bibliothek, einem Cafe, einem Flughafen usw.) entsprechen. In anderen Beispielen kann der Umgebungsidentifizierer 830 den Umgebungstyp, in dem die Datenverarbeitungsvorrichtung 102 verwendet wird, auf der Basis von Umgebungstypdaten, die durch einen Endbenutzer über die Eingabevorrichtung(en) 814 der Benutzeroberfläche 802 von 8 eingegeben werden, identifizieren und/oder bestimmen. Nach Block 1110 schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1112.
  • In Block 1112 bestimmt der beispielhafte Modellmanager 806 von 8 auf der Basis des identifizierten Umgebungstyps, ob das Zuschauer-Detektionsmodell aufzurufen ist (Block 1112). Zum Beispiel kann der Modellmanager 806 bestimmen, dass das Zuschauer-Detektionsmodell aufgerufen werden sollte, wenn der durch den Umgebungsidentifizierer 830 von 8 identifizierte Umgebungstyp eine öffentliche (z. B. unsichere) Umgebung ist und/oder einer solchen entspricht. Wenn der Modellmanager 806 in Block 1112 auf der Basis des identifizierten Umgebungstyps bestimmt, dass das Zuschauer-Detektionsmodell nicht aufzurufen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1114. Wenn der Modellmanager 806 stattdessen in Block 1112 auf der Basis des identifizierten Umgebungstyps bestimmt, dass das Zuschauer-Detektionsmodell aufzurufen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1124.
  • In Block 1114 bestimmt der beispielhafte Einstellungsidentifizierer 826 des beispielhaften Modellmanagers 806 von 8, ob der Inhaltstyp, der den Informationen zugeordnet ist, die auf der Anzeige der Datenverarbeitungsvorrichtung präsentiert werden, zu berücksichtigen ist (Block 1114). Zum Beispiel kann der Einstellungsidentifizierer 826 auf der Basis einer Einstellung und/oder auf der Basis einer Endbenutzereingabe identifizieren und/oder bestimmen, dass der Modellmanager 806 den Inhaltstyp, der den Informationen zugeordnet ist, die auf der Anzeige 104 der Datenverarbeitungsvorrichtung 102 von 1-8 präsentiert werden, zu berücksichtigen ist. Wenn der Einstellungsidentifizierer 826 in Block 1114 bestimmt, dass der Inhaltstyp zu berücksichtigen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1116. Wenn der Einstellungsidentifizierer 826 stattdessen in Block 1114 bestimmt, dass der Inhaltstyp nicht zu berücksichtigen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1120.
  • In Block 1116 identifiziert der beispielhafte Inhaltsidentifizierer 832 des beispielhaften Modellmanagers 806 von 8 den Inhaltstyp, der den Informationen zugeordnet ist, die auf der Anzeige der Datenverarbeitungsvorrichtung präsentiert werden (Block 1116). Zum Beispiel kann der Inhaltsidentifizierer 832 identifizierten und/oder bestimmen, dass den Informationen 116 zugordnete Metadaten (z. B. über ein Tag, Flag, Label usw.) angeben, dass die Informationen 116 vertraulicher Inhalt sind, oder kann stattdessen identifizieren und/oder bestimmen, dass die Metadaten (z. B. über ein Tag, Flag, Label usw.) angeben, dass die Informationen 116 nicht vertraulicher Inhalt sind. In anderen Beispielen kann der Inhaltsidentifizierer 832 den Inhaltstyp, der den auf der Anzeige 104 der Datenverarbeitungsvorrichtung 102 präsentierten Informationen 116 zugeordnet ist, auf der Basis von Inhaltstypdaten, die durch einen Endbenutzer über die Eingabevorrichtung(en) 814 der Benutzeroberfläche 802 von 8 eingegeben werden, identifizieren und/oder bestimmen. Nach Block 1116 schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1118.
  • In Block 1118 bestimmt der beispielhafte Modellmanager 806 von 8 auf der Basis des identifizierten Inhaltstyps, ob das Zuschauer-Detektionsmodell aufzurufen ist (Block 1118). Zum Beispiel kann der Modellmanager 806 bestimmen, dass das Zuschauer-Detektionsmodell aufgerufen werden sollte, wenn der durch den Inhaltsidentifizierer 832 von 8 identifizierte Inhaltstyp vertraulicher Inhalt ist und/oder solchem entspricht. Wenn der Modellmanager 806 in Block 1118 auf der Basis des identifizierten Inhaltstyps bestimmt, dass das Zuschauer-Detektionsmodell nicht aufzurufen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1120. Wenn der Modellmanager 806 stattdessen in Block 1118 auf der Basis des identifizierten Inhaltstyps bestimmt, dass das Zuschauer-Detektionsmodell nicht aufzurufen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1124.
  • In Block 1120 bestimmt der beispielhafte Modellmanager 806 von 8 auf der Basis beliebiger anderer durch den Einstellungsidentifizierer 826 des Modellmanagers 806 identifizierter Einstellungen, ob das Zuschauer-Detektionsmodell aufzurufen ist (Block 1120). Zum Beispiel kann der Einstellungsidentifizierer 826 als Vorgabe und/oder ohne Berücksichtigung irgendwelcher kontextbezogener Parameter auf der Basis einer anderen Einstellung identifizieren und/oder bestimmen, dass der Modellmanager 806 das Zuschauer-Detektionsmodell aufrufen soll. Wenn der Modellmanager 806 in Block 1120 auf der Basis beliebiger anderer durch den Einstellungsidentifizierer 826 identifizierter anderer Einstellungen bestimmt, dass das Zuschauer-Detektionsmodell nicht aufzurufen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1122. Wenn der Modellmanager 806 stattdessen in Block 1120 auf der Basis einer oder mehrerer durch den Einstellungsidentifizierer 826 identifizierter anderer Einstellungen bestimmt, dass das Zuschauer-Detektionsmodell aufzurufen ist, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1124.
  • In Block 1122 bestimmt der beispielhafte Modellmanager 806 von 8, ob über die beispielhafte Benutzeroberfläche 802 von 8 eine Benutzereingabe empfangen wurde, die angibt, dass das Zuschauer-Detektionsmodell aufzurufen ist (Block 1122). Zum Beispiel kann der Einstellungsidentifizierer 826 ohne Berücksichtigung irgendwelcher kontextbezogener Parameter auf der Basis einer Endbenutzereingabe identifizieren und/oder bestimmen, dass der Modellmanager 806 das Zuschauer-Detektionsmodell aufrufen soll. Wenn der Modellmanager 806 in Block 1122 bestimmt, dass über die Benutzeroberfläche 802 keine Benutzereingabe empfangen wurde, die angibt, dass das Zuschauer-Detektionsmodell aufzurufen ist, kehrt die Steuerung des beispielhaften Programms 904 von 11 zu Block 1102 zurück. Wenn der Modellmanager 806 stattdessen in Block 1122 bestimmt, dass über die Benutzeroberfläche 802 eine Benutzereingabe empfangen wurde, die angibt, dass das Zuschauer-Detektionsmodell aufgerufen werden soll, schreitet die Steuerung des beispielhaften Programms 904 von 11 zu Block 1124.
  • In Block 1124 ruft der beispielhafte Modellaufrufer 834 des beispielhaften Modellmanagers 806 von 8 das Zuschauer-Detektionsmodell auf (Block 1124). Zum Beispiel kann der Modellaufrufer 834 das durch den Modellkompiler 822 kompilierte und/oder allgemeiner durch den Modellentwickler 804 von 8 entwickelte Zuschauer-Detektionsmodell aufrufen und/oder ausführen. In einigen Beispielen wird das Zuschauer-Detektionsmodell durch den Modellaufrufer 834 auf der Basis eines oder mehrerer Befehle und/oder einer oder mehrerer Anweisungen aufgerufen und/oder ausgeführt, die von dem Modellmanager 806 von 8 empfangen werden. In anderen Beispielen wird das Zuschauer-Detektionsmodell durch den Modellaufrufer 834 auf der Basis eines oder mehrerer Befehle und/oder einer oder mehrerer Anweisungen aufgerufen und/oder ausgeführt, die von der Benutzeroberfläche 802 von 8 (z. B. als Reaktion auf eine oder mehrere Endbenutzereingaben, die der/den Eingabevorrichtung(en) 814 der Benutzeroberfläche 802 zugeführt werden) empfangen werden. Nach Block 1124 kehrt die Steuerung des beispielhaften Programms 904 von 11 zu einem Funktionsaufruf zurück, wie etwa Block 904 des beispielhaften Programms 900 von 9.
  • 12 ist ein Flussdiagramm, das beispielhafte maschinenlesbare Anweisungen 906 repräsentiert, die ausgeführt werden können, um die beispielhafte Datenverarbeitungsvorrichtung 102 von 1-8 zu implementieren, um ein oder mehrere Sicherheitsmerkmale einer Anzeige der Datenverarbeitungsvorrichtung 102 als Reaktion auf Detektion eines oder mehrerer Zuschauer über ein Zuschauer-Detektionsmodell aufzurufen. Beispielhafte Operationen der Blöcke 1202, 1204, 1206, 1208, 1210, 1214, 1216, 1218 und 1220 von 12 können zur Implementierung von Block 906 von 9 verwendet werden. Das beispielhafte Programm 906 von 12 beginnt, wenn der beispielhafte Tiefendatenmanager 836 des beispielhaften Zuschauerdetektors 808 von 8 Tiefendaten sammelt (Block 1202). Zum Beispiel kann der Tiefendatenmanager 836 Tiefendaten sammeln, die durch den/die Tiefensensor(en) 108 von 1-8 erfasst, gemessen und/oder detektiert werden. In einigen Beispielen sammelt der Tiefendatenmanager 836 einen oder mehrere Rahmen von Tiefendaten auf der Basis einer vorbestimmten Abtastrate (z. B. statische Tiefendaten). In anderen Beispielen kann der Tiefendatenmanager 836 eine oder mehrere Instanzen einer Zeitreihe von Rahmen auf der Basis einer festen Anzahl von Rahmen sammeln, die mit einer vorbestimmten Abtastrate abgetastet werden und in einer Instanz eines vorbestimmten auf gleitender Zeit basierenden Fensters enthalten sind (z. B. dynamische Tiefendaten). Nach Block 1202 schreitet die Steuerung des beispielhaften Programms 906 von 12 zu Block 1204.
  • In Block 1204 lädt der beispielhafte Tiefendatenmanager 836 des beispielhaften Zuschauerdetektors 808 von 8 die gesammelten Tiefendaten in das Zuschauer-Detektionsmodell (Block 1204). Zum Beispiel kann der Tiefendatenmanager 836 die gesammelten Tiefendaten in das Zuschauer-Detektionsmodell laden, wenn der Modellaufrufer 834 des Modellmanagers 806 von 8 das Zuschauer-Detektionsmodell aufruft und/oder ausführt. Nach Block 1204 schreitet die Steuerung des beispielhaften Programms 906 von 12 zu Block 1206.
  • In Block 1206 bestimmt der beispielhafte Anwesenheitsevaluierer 838 des beispielhaften Zuschauerdetektors 808 von 8 auf der Basis der geladenen Tiefendaten, ob das Zuschauer-Detektionsmodell die Anwesenheit eines oder mehrerer Zuschauer angibt (Block 1206). Zum Beispiel kann der Anwesenheitsevaluierer 838 auf der Basis der in das Zuschauer-Detektionsmodell geladenen Tiefendaten bestimmen, dass das Zuschauer-Detektionsmodell die Anwesenheit eines Zuschauers (z. B. des Zuschauers 302 von 3, 4, 6 und 7) im Sichtfeld des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 von 1-8 angibt. Wenn der Anwesenheitsevaluierer 838 in Block 1206 auf der Basis der geladenen Tiefendaten bestimmt, dass das Zuschauer-Detektionsmodell nicht die Anwesenheit eines oder mehrerer Zuschauer angibt, kehrt die Steuerung des beispielhaften Programms 906 von 12 zu Block 1202 zurück. Wenn der Anwesenheitsevaluierer 838 stattdessen in Block 1206 auf der Basis der geladenen Tiefendaten bestimmt, dass das Zuschauer-Detektionsmodell die Anwesenheit eines oder mehrerer Zuschauer angibt, schreitet die Steuerung des beispielhaften Programms 906 von 12 zu Block 1208.
  • In Block 1208 bestimmt der beispielhafte Näheevaluierer 840 des beispielhaften Zuschauerdetektors 808 von 8 auf der Basis der geladenen Tiefendaten, ob das Zuschauer-Detektionsmodell angibt, dass sich ein oder mehrere Zuschauer innerhalb einer Näheschwelle des Tiefensensors bzw. der Tiefensensoren 108 der Datenverarbeitungsvorrichtung 102 von 1-8 befinden (Block 1208). Zum Beispiel kann der Näheevaluierer 840 auf der Basis der in das Zuschauer-Detektionsmodell geladenen Tiefendaten detektieren und/oder bestimmen, dass das Zuschauer-Detektionsmodell angibt, dass sich ein Zuschauer (z. B. der Zuschauer 302 von 3, 4, 6 und 7) innerhalb einer Näheschwelle befindet, die durch einen oder mehrere Grenzabstände von dem/den Tiefensensor(en) 108 der Datenverarbeitungsvorrichtung 102 von 1-8 definiert wird (z. B. der durch den unteren Grenzabstand 206 und den oberen Grenzabstand 208 von 2-4 definierten ersten Näheschwelle 204). Wenn der Näheevaluierer 840 in Block 1208 bestimmt, dass das Zuschauer-Detektionsmodell nicht angibt, dass sich der eine oder die mehreren Zuschauer innerhalb einer Näheschwelle des Tiefensensors bzw. der Tiefensensoren 108 befinden, kehrt die Steuerung des beispielhaften Programms 906 von 12 zu Block 1202 zurück. Wenn der Näheevaluierer 840 in Block 1208 stattdessen bestimmt, dass das Zuschauer-Detektionsmodell angibt, dass sich ein oder mehrere Zuschauer innerhalb einer Näheschwelle des Tiefensensors bzw. der Tiefensensoren 108 befinden, schreitet die Steuerung des beispielhaften Programms 906 von 12 zu Block 1210.
  • In Block 1210 bestimmt der beispielhafte Sicherheitsmanager 810, ob eine oder mehrere Benachrichtigungen zu erzeugen sind, wenn der Zuschauerdetektor 808 von 8 einen oder mehrere Zuschauer detektiert (Block 1210). Zum Beispiel kann der Sicherheitsmanager 810 auf der Basis einer oder mehrerer Einstellungen (z. B. Anforderungen, Präferenzen usw.) der Datenverarbeitungsvorrichtung 102 und/oder auf der Basis einer oder mehrerer Eingaben, die über die Benutzeroberfläche 802 von 8 von einem Endbenutzer der Datenverarbeitungsvorrichtung 102 empfangen werden, bestimmen, dass eine oder mehrere Benachrichtigungen zu erzeugen sind. Wenn der Sicherheitsmanager 810 in Block 1210 bestimmt, dass eine oder mehrere Benachrichtigungen zu erzeugen sind, schreitet die Steuerung des beispielhaften Programms 906 von 12 zu Block 1212. Wenn der Sicherheitsmanager 810 stattdessen in Block 1210 bestimmt, dass keine Benachrichtigungen zu erzeugen sind, schreitet die Steuerung des beispielhaften Programms 906 von 12 zu Block 1214.
  • In Block 1212 erzeugt der beispielhafte Benachrichtigungsgenerator 842 des beispielhaften Sicherheitsmanagers 810 von 8 eine oder mehrere Benachrichtigungen (z. B. eine oder mehrere textliche, grafische und/oder hörbare Benachrichtigungen), die über die Anzeige 104 und/oder über die Ausgabevorrichtung(en) 816 der Benutzeroberfläche 802 von 8 zu präsentieren sind (Block 1212). In einigen Beispielen gibt die Benachrichtigung bzw. geben die Benachrichtigungen einem Endbenutzer (z. B. dem Endbenutzer 114 von 1-7) an und/oder benachrichtigen diesen, dass ein oder mehrere Zuschauer (z. B. der Zuschauer 302 von 3, 4, 6 und 7) durch den Zuschauerdetektor 808 von 8 detektiert wurde(n). In einigen Beispielen geben die Benachrichtigung(en) zusätzlich oder als Alternative dem Endbenutzer 114 an und/oder benachrichtigen diesen, dass ein oder mehrere Sicherheitsmerkmale der Anzeige 104 durch den Merkmalaufrufer 846 und/oder allgemeiner durch den Sicherheitsmanager 810 von 8 aufzurufen sind. Nach Block 1212 schreitet die Steuerung des beispielhaften Programms 906 von 12 zu Block 1214.
  • In Block 1214 identifiziert und/oder bestimmt der beispielhafte Merkmalidentifizierer 844 des beispielhaften Sicherheitsmanagers 810 von 8 ein oder mehrere Sicherheitsmerkmale der Anzeige 104, die aufzurufen sind (Block 1214). In einigen Beispielen identifiziert und/oder bestimmt der Merkmalidentifizierer 844 das/die Sicherheitsmerkmal(e) auf der Basis einer oder mehrerer Einstellungen (z. B. Anforderung(en), Präferenz(en) usw.) der Datenverarbeitungsvorrichtung 102 und/oder auf der Basis einer oder mehrerer Eingaben, die über die Benutzeroberfläche 802 von 8 von einem Endbenutzer der Datenverarbeitungsvorrichtung 102 empfangen werden. Das/die identifizierte(n) Sicherheitsmerkmal(e) kann/können zum Beispiel die Größe (z. B. Fontgröße, Bildgröße usw.) der auf dem Bildschirm 110 der Anzeige 104 präsentierten Informationen 116 relativ zu der Größe, mit der die Informationen 116 ansonsten auf dem Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierte Zuschauers präsentiert würden, verringern. Das/die identifizierte(n) Sicherheitsmerkmal(e) kann/können zusätzlich oder als Alternative Verschmälern der sichtbaren Breite der auf dem Bildschirm 110 der Anzeige 104 präsentierten Informationen 116 relativ zu der sichtbaren Breite, mit der die Informationen 116 ansonsten auf dem Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers präsentiert würden, verschmälern. Das/die identifizierte(n) Sicherheitsmerkmal(e) kann/können zusätzlich oder als Alternative Unscharfmachen (z. B. Verschleiern, Filtern, Ausschwärzen usw.) der auf dem Bildschirm 110 der Anzeige präsentierten Informationen 116 relativ zu der Klarheit, mit der die Informationen 116 ansonsten auf dem Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers präsentiert würden, umfassen. Das/die identifizierte(n) Sicherheitsmerkmal(e) kann/können zusätzlich oder als Alternative Verringern der Helligkeit der auf den Bildschirm 110 der Anzeige 104 projizierten Hintergrundbeleuchtung relativ zu der Helligkeit, mit der die Hintergrundbeleuchtung ansonsten auf den Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers projiziert würde, umfassen. Das/die identifizierte(n) Sicherheitsmerkmal(e) kann/können zusätzlich oder als Alternative Umlenken und/oder Umfokussieren der auf den Bildschirm 110 der Anzeige 104 projizierten Hintergrundbeleuchtung relativ zu der Richtung und/oder den Fokus, womit die Hintergrundbeleuchtung ansonsten auf den Bildschirm 110 der Anzeige 104 bei Abwesenheit eines detektierten Zuschauers projiziert würde, umfassen. Nach Block 1214 schreitet die Steuerung des beispielhaften Programms 906 von 12 zu Block 1216.
  • In Block 1216 ruft der beispielhafte Merkmalaufrufer 846 des beispielhaften Sicherheitsmanagers 810 von 8 das/die Sicherheitsmerkmal(e) der Anzeige 104 ab und/oder führt diese aus (Block 1216). Zum Beispiel kann der Merkmalaufrufer 846 das/die Sicherheitsmerkmal(e) aufrufen und/oder ausführen, das/die durch den Merkmalidentifizierer 844 von 8 identifiziert und/oder bestimmt wird/werden. In einigen Beispielen werden das/die Sicherheitsmerkmal(e) durch den Merkmalaufrufer 846 auf der Basis eines oder mehrerer Befehle und/oder einer oder mehrerer Anweisungen aufgerufen und/oder ausgeführt, die von dem Sicherheitsmanager 810 von 8 empfangen werden. Nach Block 1216 schreitet die Steuerung des beispielhaften Programms 906 von 12 zu Block 1218.
  • In Block 1218 bestimmt der Sicherheitsmanager 810 von 8, ob das aufgerufene Sicherheitsmerkmal bzw. die aufgerufenen Sicherheitsmerkmale abzubrechen sind (Block 1218). Zum Beispiel kann der Sicherheitsmanager 810 einen oder mehrere Befehle und/oder eine oder mehrere Anweisungen empfangen, die angeben, dass der Aufruf des Sicherheitsmerkmals bzw. der Sicherheitsmerkmale abzubrechen ist. In einigen Beispielen können der Befehl bzw. die Befehle und/oder die Anweisung(en) auf einer oder mehreren Anforderungen und/oder Einstellungen der Datenverarbeitungsvorrichtung 102 basieren. In anderen Beispielen können der Befehl bzw. die Befehle und/oder die Anweisung(en) auf einer oder mehreren Endbenutzereingaben basieren, die über eine oder mehrere Eingabevorrichtungen 814 der Benutzeroberfläche 802 von 2 empfangen werden. Wenn der Sicherheitsmanager 810 in Block 1218 bestimmt, dass der Aufruf des Sicherheitsmerkmals bzw. der Sicherheitsmerkmale fortzusetzen ist, bleibt die Steuerung des beispielhaften Programms 906 von 12 bei Block 1218. Wenn der Sicherheitsmanager 810 stattdessen in Block 1218 bestimmt, dass der Aufruf des Sicherheitsmerkmals bzw. der Sicherheitsmerkmale abzubrechen ist, schreitet die Steuerung des beispielhaften Programms 906 von 12 zu Block 1220.
  • In Block 1220 bestimmt der beispielhafte Zuschauerdetektor 808 von 8, ob das Detektieren von Zuschauern abzubrechen ist (Block 1220). Zum Beispiel kann der Zuschauerdetektor 808 einen oder mehrere Befehle und/oder eine oder mehrere Anweisungen empfangen, die angeben, dass der Prozess des Detektierens von Zuschauern abzubrechen ist. In einigen Beispielen können der Befehl bzw. die Befehle und/oder die Anweisung(en) auf einer oder mehreren Anforderungen und/oder Einstellungen der Datenverarbeitungsvorrichtung 102 basieren. In anderen Beispielen können der Befehl bzw. die Befehle und/oder die Anweisung(en) auf einer oder mehreren Endbenutzereingaben basieren, die über eine oder mehrere der Eingabevorrichtungen 814 der Benutzeroberfläche 802 von 2 empfangen werden. Wenn der Zuschauerdetektor 808 in Block 1220 bestimmt, dass der Prozess des Detektierens von Zuschauern fortzusetzen ist, kehrt die Steuerung des beispielhaften Programms 906 von 12 zu Block 1202 zurück. Wenn der Zuschauerdetektor 808 stattdessen in Block 1220 bestimmt, dass der Prozess des Detektierens von Zuschauern abzubrechen ist, kehrt die Steuerung des beispielhaften Programms 906 von 12 zu einem Funktionsaufruf zurück, wie etwa Block 906 des beispielhaften Programms 900 von 9.
  • 13 ist eine Blockdarstellung einer beispielhaften Prozessorplattform 1300, die dafür strukturiert ist, die beispielhaften Anweisungen 900 von 9-12 auszuführen, um die beispielhafte Datenverarbeitungsvorrichtung 102 von 1-8 zu implementieren. Die Prozessorplattform 1300 des dargestellten Beispiels umfasst einen Prozessor 1302. Der Prozessor 1302 des dargestellten Beispiels ist Hardware. Zum Beispiel kann der Prozessor 1302 durch eine oder mehrere integrierte Schaltungen, Logikschaltungen, Mikroprozessoren, GPUs, DSPs, Mikrocontroller, Prozessoren oder Mikrocontroller von einer beliebigen gewünschten Familie oder einem beliebigen gewünschten Hersteller implementiert werden. Der Hardwareprozessor kann eine halbleiterbasierte (z. B. siliziumbasierte) Vorrichtung sein. In diesem Beispiel implementiert der Prozessor 1302 den beispielhaften Modellentwickler 804, den beispielhaften Modellmanager 806, den beispielhaften Zuschauerdetektor 808, den beispielhaften Sicherheitsmanager 810, den beispielhaften Probenkollektor 818, den beispielhaften Probenkennzeichner 820, den beispielhaften Modellkompiler 822, den beispielhaften Modelltrainer 824, den beispielhaften Einstellungsidentifizierer 826, den beispielhaften Ortsidentifizierer 828, den beispielhaften Umgebungsidentifizierer 830, den beispielhaften Inhaltsidentifizierer 832, den beispielhaften Modellaufrufer 834, den beispielhaften Tiefendatenmanager 836, den beispielhaften Anwesenheitsevaluierer 838, den beispielhaften Näheevaluierer 840, den beispielhaften Benachrichtigungsgenerator 842, den beispielhaften Merkmalidentifizierer 844 und den beispielhaften Merkmalaufrufer 846 von 8.
  • Der Prozessor 1302 des veranschaulichten Beispiels schließt einen lokalen Speicher 1304 (z. B. einen Cache) ein. Der Prozessor 1302 ist über einen Bus 1306 in Kommunikation mit einem beispielhaften Tiefensensor bzw. beispielhaften Tiefensensoren 108. Der Prozessor 1302 ist auch über den Bus 1306 in Kommunikation mit einem Hauptspeicher einschließlich eines flüchtigen Speichers 1308 und eines nichtflüchtigen Speichers 1310. Der flüchtige Speicher 1308 kann durch Synchronous Dynamic Random Access Memory (SDRAM), Dynamic Random Access Memory (DRAM), RAMBUS® Dynamic Random Access Memory (RDRAM®) und/oder einen beliebigen anderen Typ von Vorrichtung eines Speichers mit wahlfreiem Zugriff implementiert werden. Der nichtflüchtige Speicher 1310 kann durch Flash-Speicher und/oder einen beliebigen anderen gewünschten Typ von Speichervorrichtung implementiert werden. Zugriff auf den Hauptspeicher 1308, 1310 wird durch einen Speicher-Controller gesteuert.
  • Die Prozessorplattform 1300 des dargestellten Beispiels umfasst außerdem eine oder mehrere Massenspeicherungsvorrichtungen 1312 zum Speichern von Software und/oder Daten. Beispiele für solche Massenspeicherungsvorrichtungen 1312 wären Diskettenlaufwerke, Festplatten-Datenträger, Compact-Disk-Laufwerke, Blue-ray-Disk-Laufwerke, RAID-Systeme (Redundant Array of Independent Disks) und DVD-Laufwerke (Digital Versatile Disk). In dem dargestellten Beispiel von 13 implementieren von dem flüchtigen Speicher 1308, dem nichtflüchtigen Speicher 1310 und/oder der/den Massenspeicherungsvorrichtung(en) 1312 eine oder mehrere den beispielhaften Speicher 812 von 8.
  • Die Prozessorplattform 1300 des dargestellten Beispiels umfasst außerdem eine Benutzeroberflächenschaltung 1314. Die Benutzeroberflächenschaltung 1314 kann durch eine beliebige Art von Schnittstellenstandard implementiert werden, wie etwa eine Ethernet-Schnittstelle, einen USB (Universal Serial Bus), eine Bluetooth®-Schnittstelle, eine NFC-Schnittstelle (Nahfeldkommunikation) und/oder eine PCI-Express-Schnittstelle. In dem dargestellten Beispiel sind eine oder mehrere Eingabevorrichtungen 814 von 8 mit der Benutzeroberflächenschaltung 1314 verbunden. Die Eingabevorrichtung(en) 814 ermöglicht/ermöglichen es einem Benutzer, Daten und/oder Befehle in den Prozessor 1302 einzugeben. Die Eingabevorrichtung(en) 814 kann/können durch zum Beispiel einen Audiosensor, ein Mikrofon, eine Kamera (Foto oder Video), eine Tastatur, eine Taste, eine Maus, einen Touchscreen, ein Trackpad, einen Trackball, Isopoint und/oder ein Spracherkennungssystem implementiert werden. Eine oder mehrere Ausgabevorrichtungen 816 von 8 sind ebenfalls mit der Benutzeroberflächenschaltung 1314 des veranschaulichten Beispiels verbunden. Die Ausgabevorrichtungen 816 können zum Beispiel durch Anzeigevorrichtungen (z. B. eine Leuchtdiode (LED), eine organische Leuchtdiode (OLED), eine Flüssigkristallanzeige (LCD), einen Touchscreen usw.) einschließlich der Anzeige 104 von 8, eine Tastausgabevorrichtung und/oder einen Lautsprecher implementiert werden. Die Benutzeroberflächenschaltung 1314 des veranschaulichten Beispiels schließt somit üblicherweise eine Grafiktreiberkarte, einen Grafiktreiberchip und/oder einen Grafiktreiberprozessor ein. In dem dargestellten Beispiel implementieren die Eingabevorrichtung(en) 814, die Ausgabevorrichtung(en) 816 und die Benutzeroberflächenschaltung 1314 zusammen die beispielhafte Benutzeroberfläche 802 von 8.
  • Die Prozessorplattform 1300 des dargestellten Beispiels umfasst außerdem eine Netzwerkschnittstellenschaltung 1316. Die Netzwerkschnittstellenschaltung 1316 kann durch eine beliebige Art von Schnittstellenstandard implementiert werden, wie etwa eine Ethernet-Schnittstelle, einen USB (Universal Serial Bus), eine Bluetooth®-Schnittstelle, eine NFC-Schnittstelle (Nahfeldkommunikation) und/oder eine PCI-Express-Schnittstelle. Die Netzwerkschnittstellenschaltung 1316 kann einen Funksender, einen Funkempfänger und/oder einen Funksendeempfänger zur Ermöglichung des Austauschs von Daten und/oder Signalen mit externen Maschinen (z. B. einem Server, anderen Datenverarbeitungsvorrichtungen usw.) über ein Netzwerk 1318 (z. B. ein Mobilfunknetz, ein drahtloses Netzwerk (WLAN) usw.) umfassen.
  • Die codierten Anweisungen 1320, einschließlich der maschinenlesbaren Anweisungen 900 von 9-12, können im lokalen Speicher 1304, im flüchtigen Speicher 1308, im nichtflüchtigen Speicher 1310, auf der/den Massenspeicherungsvorrichtung(en) 1312 und/oder auf einem wechselbaren nichttransitorischen computerlesbaren Speicherungsmedium, wie etwa einem Flash-Speicherstick, einer CD oder einer DVD, gespeichert werden.
  • Aus dem Obigen versteht sich, dass Verfahren und Vorrichtungen offenbart wurden, die automatisch ein Sicherheitsmerkmal einer Anzeige einer Datenverarbeitungsvorrichtung aufrufen, wenn auf der Basis von Tiefendaten ein Zuschauer detektiert wird. Beispielhafte Verfahren und Vorrichtungen detektieren vorteilhafterweise Zuschauer auf der Basis von Tiefendaten, die von einem oder mehreren Tiefensensoren einer Datenverarbeitungsvorrichtung erhalten werden (z. B. einem Infrarotsensor, einem RADAR-Sensor, einem LIDAR-Sensor, einem UWB-Sensor, einem Ultraschallsensor, einem TOF-Sensor, einem Bildsensor usw.). Im Gegensatz zu den über die oben beschriebenen bekannten Lösungen erhaltenen Bilddaten sind die über hier offenbarte beispielhafte Verfahren und Vorrichtungen erhaltenen Tiefendaten anonym. Die Verwendung solcher anonymer Tiefendaten, im Gegensatz zu invasiven Bilddaten, aus denen die Identität eines Individuums bestimmt werden kann, verringert (z. B. beseitigt) jegliche Datenschutzbesorgnisse, die in Verbindung mit der Implementierung hier offenbarter beispielhafter Verfahren und Vorrichtungen an bestimmten Orten und/oder in bestimmten Umgebungen entstehen könnten.
  • Beispielhafte Verfahren und Vorrichtungen automatisieren vorteilhafterweise auch den Prozess des Aufrufens eines Sicherheitsmerkmals einer Anzeige einer Datenverarbeitungsvorrichtung als Reaktion auf Detektion eines Zuschauers. Im Gegensatz zu den oben beschriebenen bekannten Lösungen rufen hier offenbarte beispielhafte Verfahren und Vorrichtungen als Reaktion auf Detektion eines Zuschauers automatisch ein Sicherheitsmerkmal einer Anzeige einer Datenverarbeitungsvorrichtung auf und zwar ohne sich auf manuelle Eingabe von einem Endbenutzer nach der Detektion eines Zuschauers zu verlassen. Das Überflüssigmachen von manueller Eingabe vom Endbenutzer zum Aufrufen des Sicherheitsmerkmals verbessert (z. B. vermindert) vorteilhafterweise die Ansprechzeit, die dem Aufrufen des Sicherheitsmerkmals der Anzeige, nachdem ein Zuschauer detektiert wird, zugeordnet ist, um dadurch die Möglichkeit, dass der Zuschauer in der Lage sein könnte, die auf der Anzeige der Datenverarbeitungsvorrichtung präsentierten Informationen zu sehen, bevor das Sicherheitsmerkmal aufgerufen wird, zu verringern (z. B. zu beseitigen). Das Überflüssigmachen von manueller Eingabe vom Endbenutzer zum Aufrufen des Sicherheitsmerkmals verringert (z. B. beseitigt) außerdem vorteilhafterweise wiederholte Aufforderungen des Endbenutzers, die eine solche manuelle Eingabe anfordern, und gewährleistet dementsprechend relativ zu dem durch die oben beschriebenen bekannten Lösungen bereitgestellten ein verbessertes Endbenutzererlebnis.
  • In einigen Beispielen wird eine Vorrichtung offenbart. In einigen offenbarten Beispielen umfasst die Vorrichtung einen Zuschauerdetektor und einen Sicherheitsmanager. In einigen offenbarten Beispielen dient der Zuschauerdetektor zum Detektieren eines Zuschauers auf der Basis von Tiefensensordaten, die durch einen Tiefensensor gesammelt werden, der einer Datenverarbeitungsvorrichtung zugeordnet ist. In einigen offenbarten Beispielen dient der Sicherheitsmanager zum automatischen Aufrufen eines Sicherheitsmerkmals einer Anzeige der Datenverarbeitungsvorrichtung als Reaktion auf Detektion des Zuschauers durch den Zuschauerdetektor.
  • In einigen offenbarten Beispielen umfasst der Tiefensensor mindestens einen eines Infrarotsensors, eines Radarsensors, eines Lidarsensors, eines Ultrabreitbandsensors, eines Ultraschallsensors, eines Laufzeitsensors oder eines Bildsensors.
  • In einigen offenbarten Beispielen sind die Tiefensensordaten relativ zum Zuschauer anonym.
  • In einigen offenbarten Beispielen soll der Zuschauerdetektor den Zuschauer von einem Endbenutzer der Datenverarbeitungsvorrichtung unterscheiden.
  • In einigen offenbarten Beispielen umfasst die Vorrichtung ferner einen Anwesenheitsevaluierer zum Detektieren des Zuschauers in einem Sichtfeld des Tiefensensors.
  • In einigen offenbarten Beispielen umfasst die Vorrichtung ferner einen Näheevaluierer zum Detektieren, dass sich der Zuschauer innerhalb einer Näheschwelle befindet, die durch mindestens einen Grenzabstand von dem Tiefensensor definiert wird.
  • In einigen offenbarten Beispielen dient das Sicherheitsmerkmal zu mindestens einem von Folgendem: Verringern einer Größe von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Verschmälern einer sichtbaren Breite von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Unscharfmachen von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Verringern einer Helligkeit einer Hintergrundbeleuchtung, die auf einen Bildschirm der Anzeige projiziert wird, oder Umlenken einer Hintergrundbeleuchtung, die auf einen Bildschirm der Anzeige projiziert wird.
  • In einigen offenbarten Beispielen soll der Zuschauerdetektor den Zuschauer auf der Basis eines Zuschauer-Detektionsmodells detektieren. In einigen offenbarten Beispielen umfasst die Vorrichtung ferner einen Probenkollektor zum Sammeln von Proben von Tiefendaten, die durch den Tiefensensor erfasst werden. In einigen offenbarten Beispielen umfasst die Vorrichtung ferner einen Probenkennzeichner zum Kennzeichnen jeweiliger der gesammelten Proben als einen Zuschauer entweder enthaltend oder nicht enthaltend. In einigen offenbarten Beispielen umfasst die Vorrichtung ferner einen Modelltrainer zum Trainieren des Zuschauer-Detektionsmodells auf der Basis der gekennzeichneten Proben.
  • In einigen offenbarten Beispielen soll der Zuschauerdetektor den Zuschauer auf der Basis eines Zuschauer-Detektionsmodells detektieren. In einigen offenbarten Beispielen umfasst die Vorrichtung ferner einen Modellaufrufer zum Aufrufen des Zuschauer-Detektionsmodells auf der Basis der Erfüllung mindestens eines kontextbezogenen Parameters.
  • In einigen offenbarten Beispielen umfasst der mindestens eine kontextbezogene Parameter einen oder mehrere eines Orts der Datenverarbeitungsvorrichtung, eines Umgebungstyps, der der Datenverarbeitungsvorrichtung zugeordnet ist, oder eines Inhaltstyps, der auf der Anzeige der Datenverarbeitungsvorrichtung präsentierten Informationen zugeordnet ist.
  • In einigen offenbarten Beispielen wird ein nichttransitorisches computerlesbares Speicherungsmedium offenbart. In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, einen oder mehrere Prozessoren einer Datenverarbeitungsvorrichtung, einen Zuschauer auf der Basis von Tiefensensordaten zu detektieren, die von einem der Datenverarbeitungsvorrichtung zugeordneten Tiefensensor gesammelt werden. In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren ferner zum Aufrufen eines Sicherheitsmerkmals einer Anzeige der Datenverarbeitungsvorrichtung als Reaktion auf die Detektion des Zuschauers durch den Zuschauerdetektor.
  • In einigen offenbarten Beispielen umfasst der Tiefensensor mindestens einen eines Infrarotsensors, eines Radarsensors, eines Lidarsensors, eines Ultrabreitbandsensors, eines Ultraschallsensors, eines Laufzeitsensors oder eines Bildsensors.
  • In einigen offenbarten Beispielen sind die Tiefensensordaten relativ zum Zuschauer anonym.
  • In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren zum Unterscheiden des Zuschauers von einem Endbenutzer der Datenverarbeitungsvorrichtung.
  • In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren zum Aufrufen des Sicherheitsmerkmals als Reaktion auf Detektion des Zuschauers in einem Sichtfeld des Tiefensensors.
  • In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren zum Aufrufen des Sicherheitsmerkmals als Reaktion auf Detektion des Zuschauers innerhalb einer Näheschwelle, die durch mindestens einen Grenzabstand vom Tiefensensor definiert wird.
  • In einigen offenbarten Beispielen dient das Sicherheitsmerkmal zu mindestens einem von Folgendem: Verringern einer Größe von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Verschmälern einer sichtbaren Breite von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Unscharfmachen von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Verringern einer Helligkeit einer Hintergrundbeleuchtung, die auf einen Bildschirm der Anzeige projiziert wird, oder Umlenken einer Hintergrundbeleuchtung, die auf einen Bildschirm der Anzeige projiziert wird.
  • In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren zum Sammeln von Proben von Tiefendaten auf der Basis von Ausgaben des Tiefensensors. In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren zum Kennzeichnen jeweiliger der gesammelten Proben als einen Zuschauer entweder enthaltend oder nicht enthaltend. In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren zum Trainieren eines Zuschauer-Detektionsmodells auf der Basis der gekennzeichneten Proben. In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren zum Detektieren des Zuschauers auf der Basis des trainierten Zuschauer-Detektionsmodells.
  • In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren zum Aufrufen eines Zuschauer-Detektionsmodells auf der Basis der Erfüllung mindestens eines kontextbezogenen Parameters. In einigen offenbarten Beispielen veranlassen die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren zum Detektieren des Zuschauers auf der Basis des aufgerufenen Zuschauer-Detektionsmodells.
  • In einigen offenbarten Beispielen umfasst der mindestens eine kontextbezogene Parameter einen oder mehrere eines Orts der Datenverarbeitungsvorrichtung, einer Umgebung, die der Datenverarbeitungsvorrichtung zugeordnet ist, oder eines Inhaltstyps, der auf der Anzeige der Datenverarbeitungsvorrichtung präsentierten Informationen zugeordnet ist.
  • In einigen Beispielen wird ein Verfahren offenbart. In einigen offenbarten Beispielen umfasst das Verfahren Detektieren eines Zuschauers durch Ausführen einer computerlesbaren Anweisung mit einem oder mehreren Prozessoren einer Datenverarbeitungsvorrichtung auf der Basis von Ausgaben von einem der Datenverarbeitungsvorrichtung zugeordneten Tiefensensor. In einigen offenbarten Beispielen umfasst das Verfahren ferner Aufrufen eines Sicherheitsmerkmals einer Anzeige der Datenverarbeitungsvorrichtung als Reaktion auf das Detektieren des Zuschauers durch Ausführen einer computerlesbaren Anweisung mit dem einen oder den mehreren Prozessoren.
  • In einigen offenbarten Beispielen umfasst der Tiefensensor mindestens einen eines Infrarotsensors, eines Radarsensors, eines Lidarsensors, eines Ultrabreitbandsensors, eines Ultraschallsensors, eines Laufzeitsensors oder eines Bildsensors.
  • In einigen offenbarten Beispielen sind die Tiefensensordaten relativ zum Zuschauer anonym.
  • In einigen offenbarten Beispielen umfasst das Detektieren des Zuschauers Unterscheiden des Zuschauers von einem Endbenutzer der Datenverarbeitungsvorrichtung.
  • In einigen offenbarten Beispielen umfasst das Detektieren des Zuschauers Detektieren, dass sich der Zuschauer in einem Sichtfeld des Tiefensensors befindet.
  • In einigen offenbarten Beispielen umfasst das Detektieren des Zuschauers Detektieren, dass sich der Zuschauer innerhalb einer Näheschwelle befindet, die durch mindestens ein Grenzabstand vom Tiefensensor definiert wird.
  • In einigen offenbarten Beispielen umfasst das Aufrufen des Sicherheitsmerkmals Verringern einer Größe von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Verschmälern einer sichtbaren Breite von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Unscharfmachen von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Verringern einer Helligkeit einer Hintergrundbeleuchtung, die auf einen Bildschirm der Anzeige projiziert wird, und/oder Umlenken einer Hintergrundbeleuchtung, die auf einen Bildschirm der Anzeige projiziert wird.
  • In einigen offenbarten Beispielen umfasst das Verfahren ferner Kennzeichnen jeweiliger von Proben, die von dem Tiefensensor stammen, als einen Zuschauer entweder enthaltend oder nicht enthaltend, durch Ausführen einer computerlesbaren Anweisung mit dem einen oder den mehreren Prozessoren. In einigen offenbarten Beispielen umfasst das Verfahren ferner Trainieren eines Zuschauer-Detektionsmodells auf der Basis der gekennzeichneten Proben durch Ausführen einer computerlesbaren Anweisung mit dem einen oder den mehreren Prozessoren. In einigen offenbarten Beispielen umfasst das Verfahren ferner Detektieren des Zuschauers auf der Basis des trainierten Zuschauer-Detektionsmodells durch Ausführen einer computerlesbaren Anweisung mit dem einen oder den mehreren Prozessoren.
  • In einigen offenbarten Beispielen umfasst das Verfahren ferner Aufrufen eines Zuschauer-Detektionsmodells auf der Basis der Erfüllung mindestens eines kontextbezogenen Parameters durch Ausführen einer computerlesbaren Anweisung mit dem einen oder den mehreren Prozessoren. In einigen offenbarten Beispielen umfasst das Verfahren ferner Detektieren des Zuschauers auf der Basis des aufgerufenen Zuschauer-Detektionsmodells durch Ausführen einer computerlesbaren Anweisung mit dem einen oder den mehreren Prozessoren.
  • In einigen offenbarten Beispielen umfasst der mindestens eine kontextbezogene Parameter einen oder mehrere eines Orts der Datenverarbeitungsvorrichtung, einer Umgebung, die der Datenverarbeitungsvorrichtung zugeordnet ist, oder eines Inhaltstyps, der auf der Anzeige der Datenverarbeitungsvorrichtung präsentierten Informationen zugeordnet ist.
  • Obwohl hier bestimmte beispielhafte Verfahren, Vorrichtungen und Herstellungsartikel offenbart wurden, ist der Schutzumfang dieses Patents nicht darauf beschränkt. Im Gegenteil deckt dieses Patent alle Verfahren, Vorrichtungen und Herstellungsartikel ab, die angemessen in den Schutzumfang der Ansprüche dieses Patents fallen.

Claims (25)

  1. Vorrichtung, umfassend: einen Zuschauerdetektor zum Detektieren eines Zuschauers auf der Basis von Tiefensensordaten, die durch einen Tiefensensor gesammelt werden, der einer Datenverarbeitungsvorrichtung zugeordnet ist; und einen Sicherheitsmanager zum automatischen Aufrufen eines Sicherheitsmerkmals einer Anzeige der Datenverarbeitungsvorrichtung als Reaktion auf Detektion des Zuschauers durch den Zuschauerdetektor.
  2. Vorrichtung nach Anspruch 1, wobei der Tiefensensor mindestens einen eines Infrarotsensors, eines Radarsensors, eines Lidarsensors, eines Ultrabreitbandsensors, eines Ultraschallsensors, eines Laufzeitsensors oder eines Bildsensors umfasst.
  3. Vorrichtung nach Anspruch 1, wobei die Tiefensensordaten relativ zum Zuschauer anonym sind.
  4. Vorrichtung nach Anspruch 1, wobei der Zuschauerdetektor den Zuschauer von einem Endbenutzer der Datenverarbeitungsvorrichtung unterscheiden soll.
  5. Vorrichtung nach Anspruch 1, die ferner einen Anwesenheitsevaluierer zum Detektieren des Zuschauers in einem Sichtfeld des Tiefensensors umfasst.
  6. Vorrichtung nach einem der Ansprüche 1-5, die ferner einen Näheevaluierer zum Detektieren, dass sich der Zuschauer innerhalb einer Näheschwelle befindet, die durch mindestens einen Grenzabstand von dem Tiefensensor definiert wird, umfasst.
  7. Vorrichtung nach einem der Ansprüche 1-5, wobei das Sicherheitsmerkmal zu mindestens einem von Folgendem dient: Verringern einer Größe von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Verschmälern einer sichtbaren Breite von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Unscharfmachen von Informationen, die auf einem Bildschirm der Anzeige präsentiert werden, Verringern einer Helligkeit einer Hintergrundbeleuchtung, die auf einen Bildschirm der Anzeige projiziert wird, oder Umlenken einer Hintergrundbeleuchtung, die auf einen Bildschirm der Anzeige projiziert wird.
  8. Vorrichtung nach einem der Ansprüche 1-5, wobei der Zuschauerdetektor den Zuschauer auf der Basis eines Zuschauer-Detektionsmodells detektieren soll, wobei die Vorrichtung ferner Folgendes umfasst: einen Probenkollektor zum Sammeln von Proben von Tiefendaten, die durch den Tiefensensor erfasst werden; einen Probenkennzeichner zum Kennzeichnen jeweiliger der gesammelten Proben als einen Zuschauer entweder enthaltend oder nicht enthaltend; und einen Modelltrainer zum Trainieren des Zuschauer-Detektionsmodells auf der Basis der gekennzeichneten Proben.
  9. Vorrichtung nach einem der Ansprüche 1-5, wobei der Zuschauerdetektor den Zuschauer auf der Basis eines Zuschauer-Detektionsmodells detektieren soll, wobei die Vorrichtung ferner einen Modellaufrufer zum Aufrufen des Zuschauer-Detektionsmodells auf der Basis der Erfüllung mindestens eines kontextbezogenen Parameters umfasst.
  10. Vorrichtung nach Anspruch 9, wobei der mindestens eine kontextbezogene Parameter einen oder mehrere eines Orts der Datenverarbeitungsvorrichtung, eines Umgebungstyps, der der Datenverarbeitungsvorrichtung zugeordnet ist, oder eines Inhaltstyps, der auf der Anzeige der Datenverarbeitungsvorrichtung präsentierten Informationen zugeordnet ist, umfasst.
  11. Nichttransitorisches computerlesbares Speicherungsmedium, das Anweisungen umfasst, die, wenn sie ausgeführt werden, einen oder mehrere Prozessoren einer Datenverarbeitungsvorrichtung zu mindestens Folgendem veranlassen: Detektieren eines Zuschauers auf der Basis von Tiefensensordaten, die von einen Tiefensensor gesammelt werden, der der Datenverarbeitungsvorrichtung zugeordnet ist; und Aufrufen eines Sicherheitsmerkmals einer Anzeige der Datenverarbeitungsvorrichtung als Reaktion auf die Detektion des Zuschauers
  12. Nichttransitorisches computerlesbares Speicherungsmedium nach Anspruch 11, wobei die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen zum Aufrufen des Sicherheitsmerkmals als Reaktion auf Detektion des Zuschauers in einem Sichtfeld des Tiefensensors.
  13. Nichttransitorisches computerlesbares Speicherungsmedium nach einem der Ansprüche 11-12, wobei die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen zum Aufrufen des Sicherheitsmerkmals als Reaktion auf Detektion des Zuschauers innerhalb einer Näheschwelle, die durch mindestens einen Grenzabstand von dem Tiefensensor definiert wird.
  14. Nichttransitorisches computerlesbares Speicherungsmedium nach einem der Ansprüche 11-12, wobei die Anweisungen, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen zum: Aufrufen eines Zuschauer-Detektionsmodells auf der Basis der Erfüllung mindestens eines kontextbezogenen Parameters; und Detektieren des Zuschauers auf der Basis des aufgerufenen Zuschauer-Detektionsmodells.
  15. Nichttransitorisches computerlesbares Speicherungsmedium nach Anspruch 14, wobei der mindestens eine kontextbezogene Parameter einen oder mehrere eines Orts der Datenverarbeitungsvorrichtung, einer Umgebung, die der Datenverarbeitungsvorrichtung zugeordnet ist, oder eines Inhaltstyps, der auf der Anzeige der Datenverarbeitungsvorrichtung präsentierten Informationen zugeordnet ist, umfasst.
  16. Verfahren, umfassend: Detektieren eines Zuschauers durch Ausführen einer computerlesbaren Anweisung mit einem oder mehreren Prozessoren einer Datenverarbeitungsvorrichtung auf der Basis von Ausgaben von einem der Datenverarbeitungsvorrichtung zugeordneten Tiefensensor; und Aufrufen eines Sicherheitsmerkmals einer Anzeige der Datenverarbeitungsvorrichtung als Reaktion auf das Detektieren des Zuschauers durch Ausführen einer computerlesbaren Anweisung mit dem einen oder den mehreren Prozessoren.
  17. Verfahren nach Anspruch 16, wobei das Detektieren des Zuschauers umfasst, den Zuschauer in einem Sichtfeld des Tiefensensors zu detektieren.
  18. Verfahren nach einem der Ansprüche 16-17, wobei das Detektieren des Zuschauers umfasst, den Zuschauer innerhalb einer Näheschwelle zu detektieren, die durch mindestens einen Grenzabstand von dem Tiefensensor definiert wird.
  19. Verfahren nach einem der Ansprüche 16-17, ferner umfassend: Aufrufen eines Zuschauer-Detektionsmodells auf der Basis der Erfüllung mindestens eines kontextbezogenen Parameters durch Ausführen einer computerlesbaren Anweisung mit dem einen oder den mehreren Prozessoren; und Detektieren des Zuschauers auf der Basis des aufgerufenen Zuschauer-Detektionsmodells durch Ausführen einer computerlesbaren Anweisung mit dem einen oder den mehreren Prozessoren.
  20. Verfahren nach Anspruch 19, wobei der mindestens eine kontextbezogene Parameter einen oder mehrere eines Orts der Datenverarbeitungsvorrichtung, einer Umgebung, die der Datenverarbeitungsvorrichtung zugeordnet ist, oder eines Inhaltstyps, der auf der Anzeige der Datenverarbeitungsvorrichtung präsentierten Informationen zugeordnet ist, umfasst.
  21. Vorrichtung, umfassend: Mittel zum Detektieren eines Zuschauers auf der Basis von Tiefensensordaten, die durch einen Tiefensensor gesammelt werden, der einer Datenverarbeitungsvorrichtung zugeordnet ist; und Mittel zum automatischen Aufrufen eines Sicherheitsmerkmals einer Anzeige der Datenverarbeitungsvorrichtung als Reaktion auf Detektion des Zuschauers.
  22. Vorrichtung nach Anspruch 1, die ferner Mittel zum Detektieren des Zuschauers in einem Sichtfeld des Tiefensensors umfasst.
  23. Vorrichtung nach einem der Ansprüche 21-22, die ferner Mittel zum Detektieren, dass sich der Zuschauer innerhalb einer Näheschwelle befindet, die durch mindestens einen Grenzabstand von dem Tiefensensor definiert wird, umfasst.
  24. Vorrichtung nach einem der Ansprüche 21-22, wobei die Mittel zum Detektieren des Zuschauers den Zuschauer auf der Basis eines Zuschauer-Detektionsmodells detektieren sollen, wobei die Vorrichtung ferner Mittel zum Aufrufen des Zuschauer-Detektionsmodells auf der Basis der Erfüllung mindestens eines kontextbezogenen Parameters umfasst.
  25. Vorrichtung nach Anspruch 24, wobei der mindestens eine kontextbezogene Parameter einen oder mehrere eines Orts der Datenverarbeitungsvorrichtung, eines Umgebungstyps, der der Datenverarbeitungsvorrichtung zugeordnet ist, oder eines Inhaltstyps, der auf der Anzeige der Datenverarbeitungsvorrichtung präsentierten Informationen zugeordnet ist, umfasst.
DE102020109670.4A 2019-05-07 2020-04-07 Verfahren und vorrichtung zum aufrufen eines sicherheitsmerkmals einer datenverarbeitungsvorrichtungsanzeige als reaktion auf detektion eines zuschauers auf der basis von tiefendaten Pending DE102020109670A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/405,463 2019-05-07
US16/405,463 US11205008B2 (en) 2019-05-07 2019-05-07 Methods and apparatus for invoking a security feature of a computing device display in response to detecting an onlooker based on depth data

Publications (1)

Publication Number Publication Date
DE102020109670A1 true DE102020109670A1 (de) 2020-11-12

Family

ID=67685087

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020109670.4A Pending DE102020109670A1 (de) 2019-05-07 2020-04-07 Verfahren und vorrichtung zum aufrufen eines sicherheitsmerkmals einer datenverarbeitungsvorrichtungsanzeige als reaktion auf detektion eines zuschauers auf der basis von tiefendaten

Country Status (3)

Country Link
US (2) US11205008B2 (de)
CN (1) CN111914302A (de)
DE (1) DE102020109670A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11450069B2 (en) 2018-11-09 2022-09-20 Citrix Systems, Inc. Systems and methods for a SaaS lens to view obfuscated content
US11205008B2 (en) * 2019-05-07 2021-12-21 Intel Corporation Methods and apparatus for invoking a security feature of a computing device display in response to detecting an onlooker based on depth data
US11662695B2 (en) 2019-10-11 2023-05-30 Dell Products L.P. Information handling system infrared proximity detection with distance reduction detection
US11308921B2 (en) * 2019-11-28 2022-04-19 Panasonic Intellectual Property Management Co., Ltd. Information display terminal
US11544415B2 (en) 2019-12-17 2023-01-03 Citrix Systems, Inc. Context-aware obfuscation and unobfuscation of sensitive content
US11539709B2 (en) 2019-12-23 2022-12-27 Citrix Systems, Inc. Restricted access to sensitive content
US11663343B2 (en) * 2020-01-31 2023-05-30 Dell Products L.P. Information handling system adaptive user presence detection
US11582266B2 (en) 2020-02-03 2023-02-14 Citrix Systems, Inc. Method and system for protecting privacy of users in session recordings
JP7413077B2 (ja) * 2020-02-27 2024-01-15 キヤノン株式会社 ヘッドマウントディスプレイ、制御方法、情報処理装置、情報処理方法、およびプログラム
US11361113B2 (en) 2020-03-26 2022-06-14 Citrix Systems, Inc. System for prevention of image capture of sensitive information and related techniques
WO2022041163A1 (en) 2020-08-29 2022-03-03 Citrix Systems, Inc. Identity leak prevention
TWI806381B (zh) * 2022-01-25 2023-06-21 宏碁股份有限公司 螢幕的防窺方法及電子裝置
FR3134201A1 (fr) * 2022-04-01 2023-10-06 Stmicroelectronics (Grenoble 2) Sas Système informatique comportant un écran d’affichage

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013183110A1 (ja) * 2012-06-04 2013-12-12 株式会社Pfu 情報処理装置、方法およびプログラム
US8973149B2 (en) * 2013-01-14 2015-03-03 Lookout, Inc. Detection of and privacy preserving response to observation of display screen
US10215858B1 (en) * 2016-06-30 2019-02-26 Google Llc Detection of rigid shaped objects
US20190258807A1 (en) * 2017-09-26 2019-08-22 Mcs2, Llc Automated adjusting of devices
US11481571B2 (en) * 2018-01-12 2022-10-25 Microsoft Technology Licensing, Llc Automated localized machine learning training
US10841174B1 (en) * 2018-08-06 2020-11-17 Apple Inc. Electronic device with intuitive control interface
US11205008B2 (en) * 2019-05-07 2021-12-21 Intel Corporation Methods and apparatus for invoking a security feature of a computing device display in response to detecting an onlooker based on depth data

Also Published As

Publication number Publication date
CN111914302A (zh) 2020-11-10
US11663345B2 (en) 2023-05-30
US20220067178A1 (en) 2022-03-03
US11205008B2 (en) 2021-12-21
US20190266337A1 (en) 2019-08-29

Similar Documents

Publication Publication Date Title
DE102020109670A1 (de) Verfahren und vorrichtung zum aufrufen eines sicherheitsmerkmals einer datenverarbeitungsvorrichtungsanzeige als reaktion auf detektion eines zuschauers auf der basis von tiefendaten
DE112019004764T5 (de) Verfahren und vorrichtungen zur erzeugung von maskierten bildern auf der grundlagevon selektiven datenschutz- und/oder standortverfolgungen
DE112012004747B4 (de) Verborgenes automatisiertes Spiegeln von Daten für native Schnittstellen in verteilten virtuellen Maschinen
DE112011105171B4 (de) Blockieren von Benutzerinhalten basierend auf der Position
DE102014107571B4 (de) Verfahren und System zum Erzeugen und Verfeinern von Regeln zur personalisierten Bereitstellung von Inhalten auf der Grundlage physischer Aktivitäten von Benutzern
CN110442341B (zh) 应用程序的界面配置方法、装置及终端设备
DE202017105550U1 (de) Vereinheitlichtes und intelligentes Meldungs- und Schnelleinstellungssystem
DE112017000141T5 (de) Selektives sensorabfragen
DE202017105691U1 (de) Intelligente Assistenz für wiederholte Aktionen
DE102013205970A1 (de) Näherungsweises Berechnen der letzten Leseposition in elektronischen Dokumenten
DE112016001737T5 (de) Systeme und Verfahren für die Benachrichtigung von Benutzern über Änderungen an Dateien in cloudbasierten Dateispeichersystemen
DE102014114005A1 (de) Risikobeurteilung von Interaktionen von Anwendungen für mobile Einheiten aufgrund von Reputation
DE112012005074T5 (de) Vorrichtung, Verfahren und Programm zum Management privater Informationen
DE202013012500U1 (de) Systemübergreifende Installation von Online-Applikationen
DE202017105834U1 (de) Verwaltung von Anwendungsaktualisierungen
DE102013217384A1 (de) Aufrufen einer Benutzerumgebung auf der Grundlage von Einheitenabdeckungen
DE202011111141U1 (de) System zum Starten einer Antivirus-Anwendung während einer Computer-Ruhezeit
DE202015002394U1 (de) Einstellen von Attributen für ein System für On-Demand-Dienste basierend auf Echtzeitinformation
DE202017007296U1 (de) Elektronische Vorrichtung, umfassend einen gebogenen Anzeigebereich
DE102012221513A1 (de) Verfahren und System zum Bereitstellen zusätzlicher Daten einem grafischen Schnittstellenelement
DE202014010943U1 (de) Wechseln zu und aus nativen Webanwendungen
DE112016002384T5 (de) Hilfsschicht mit automatisierter Extraktion
DE112013000393T5 (de) Zuordnung von Webanwendungsinhalten
DE112011105379T5 (de) Anzeige von Betriebsstatusinformationen eines Clients in einer Remote-Desktop-Sitzung
DE102018109276A1 (de) Bildhintergrundsubtraktion für dynamische beleuchtungsszenarios