-
TECHNISCHES GEBIET
-
Die vorliegende Offenbarung betrifft eine Bereitstellung von persönlichen Nachrichten und Social-Media-Inhalt, und insbesondere Verfahren, Computerprogrammprodukte und Systeme zur kognitiven Filterung von bestimmten Social-Media-Inhalten, um eine negative Auswirkung auf die Leistung einer Benutzeraktivität zu verhindern.
-
HINTERGRUND
-
In einer modernen Mobiltelekommunikationsumgebung mit zahlreichen Telekommunikationsnetzwerken mit großer Bandbreite an Mitgliedschaften und Aktivitäten haben Benutzer fast immer Zugang zu Mobileinheiten und erhalten Social-Media-Inhalte. Da Benutzer auf einige Social-Media-Inhalte starke emotionale Reaktionen zeigen können, sind derartige allgegenwärtige Zugriffe auf Mobileinheiten und die sofortige Bereitstellung von Social-Media-Inhalt zu jedem Zeitpunkt unter Umständen nicht wünschenswert, wenn ein Benutzer an Aktivitäten mit erheblichen Konsequenzen beteiligt ist, wenn die Leistung beeinträchtigt wird.
-
Daher besteht beim Stand der Technik ein Bedarf, sich mit dem oben genannten Problem zu beschäftigen.
-
KURZDARSTELLUNG DER ERFINDUNG
-
Von einem ersten Aspekt aus betrachtet stellt die vorliegende Erfindung ein durch einen Computer umgesetztes Verfahren zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer bereit, das aufweist: ein Vorhersagen, durch einen oder mehrere Prozessoren, einer Reaktion des Benutzers, die durch den Social-Media-Inhalt verursacht werden kann; ein Vorhersagen einer Aktivität des Benutzers, die durch die vorhergesagte Reaktion beeinflusst werden kann; ein Berechnen einer Bewertung der Leistungsauswirkung für den Benutzer, wobei die Bewertung der Leistungsauswirkung eine Messgröße der Auswirkung auf den Benutzer, der die vorhergesagte Aktivität ausführt, durch den Social-Media-Inhalt angibt; ein Filtern des Social-Media-Inhalts nach einem Bestimmen, dass die berechnete Bewertung der Leistungsauswirkung innerhalb eines Bereichs für eine Filterung liegt; und ein Bereitstellen des Social-Media-Inhalts gemäß einem dem Bereich zugehörigen Bereitstellungssystem.
-
Von einem weiteren Aspekt aus betrachtet stellt die vorliegende Erfindung ein System zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer bereit, wobei das System aufweist: einen Arbeitsspeicher; einen oder mehrere Prozessoren in Kommunikation mit dem Arbeitsspeicher; und Programmanweisungen, die durch den einen oder die mehreren Prozessoren über den Arbeitsspeicher ausführbar sind, um ein Verfahren zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer auszuführen, aufweisend: ein Vorhersagen einer Reaktion des Benutzers, die durch den Social-Media-Inhalt verursacht werden kann; ein Vorhersagen einer Aktivität des Benutzers, die durch die vorhergesagte Reaktion beeinflusst werden kann; ein Berechnen der Bewertung der Leistungsauswirkung für den Benutzer, wobei die Bewertung der Leistungsauswirkung eine Messgröße einer Auswirkung durch den Social-Media-Inhalt auf den Benutzer angibt, der die vorhergesagte Aktivität ausführt; ein Filtern des Social-Media-Inhalts nach einem Bestimmen, dass die berechnete Bewertung der Leistungsauswirkung innerhalb eines Bereichs zur Filterung liegt; und ein Bereitstellen des Social-Media-Inhalts gemäß einem dem Bereich zugehörigen Bereitstellungssystem.
-
Von einem weiteren Aspekt aus betrachtet stellt die vorliegende Erfindung ein Computerprogrammprodukt zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer bereit, wobei das Computerprogrammprodukt ein durch einen Computer lesbares Speichermedium aufweist, das von einer Verarbeitungsschaltung lesbar ist und Anweisungen zur Ausführung durch die Verarbeitungsschaltung speichert, um ein Verfahren zum Ausführen der Schritte der Erfindung auszuführen.
-
Von einem weiteren Aspekt aus betrachtet stellt die vorliegende Erfindung ein Computerprogramm bereit, das auf einem durch einen Computer lesbaren Medium gespeichert ist und in den internen Arbeitsspeicher eines digitalen Computers ladbar ist, wobei es Softwarecode-Abschnitte zum Ausführen der Schritte der Erfindung aufweist, wenn das Programm auf einem Computer ausgeführt wird.
-
Die Unzulänglichkeiten nach dem Stand der Technik werden beseitigt, und weitere Vorteile werden in einem Aspekt durch die Bereitstellung eines Verfahrens bereitgestellt. Das Verfahren zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer enthält zum Beispiel: ein Vorhersagen, durch einen oder mehrere Prozessoren, einer Reaktion des Benutzers, die durch den Social-Media-Inhalt verursacht werden kann; ein Vorhersagen einer Aktivität des Benutzers, die durch die vorhergesagte Reaktion beeinflusst werden kann; ein Berechnen einer Bewertung der Leistungsauswirkung für den Benutzer, wobei die Bewertung der Leistungsauswirkung eine Messgröße der Auswirkung durch den Social-Media-Inhalt auf den Benutzer angibt, der die vorhergesagte Aktivität ausführt; ein Filtern des Social-Media-Inhalts nach einem Bestimmen, dass die berechnete Bewertung der Leistungsauswirkung innerhalb eines Bereichs zur Filterung liegt; und ein Bereitstellen des Social-Media-Inhalts gemäß einem dem Bereich zugehörigen Bereitstellungssystem. Ohne darauf beschränkt zu sein, können Vorteile des Verfahrens ein Beitragen zur Benutzersicherheit und andere Vorteile durch Verhindern einer Leistungsauswirkung sein, die durch den Social-Media-Inhalt verursacht wird, der ohne Filterung bereitgestellt wird, wie in dieser Patentschrift dargestellt.
-
Weitere Merkmale werden durch die hierin dargelegten Techniken verwirklicht. Weitere Ausführungsformen und Aspekte, einschließlich Computerprogrammprodukt und System, jedoch nicht darauf beschränkt, werden hierin ausführlich beschrieben und werden als Bestandteil der beanspruchten Erfindung betrachtet.
-
Figurenliste
-
Ein oder mehrere Aspekte der vorliegenden Erfindung werden besonders herausgestellt und eindeutig als Beispiele in den Ansprüchen am Ende der Patentschrift beansprucht. Die vorgenannten und andere Aufgaben, Merkmale und Vorteile der Erfindung werden aus der folgenden ausführlichen Beschreibung in Verbindung mit den begleitenden Zeichnungen offenkundig, wobei:
- 1 ein System zur Sicherstellung von Benutzersicherheit bei einer Inhaltsbereitstellung gemäß einer oder mehreren hierin dargelegten Ausführungsformen veranschaulicht;
- 2 einen Ablaufplan eines Gesamtprozesses veranschaulicht, der von dem Prozess der kognitiven Inhaltsfilterung gemäß einer oder mehreren der hierin dargelegten Ausführungsformen ausgeführt wird;
- 3 betriebliche wechselseitige Abhängigkeiten von Datenelementen, die in dem System von 1 dargestellt werden, gemäß einer oder mehreren der hierin dargelegten Ausführungsformen veranschaulicht;
- 4 einen Cloud-Computing-Knoten gemäß dem Stand der Technik veranschaulicht und in dem eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann;
- 5 eine Cloud-Computing-Umgebung gemäß dem Stand der Technik darstellt und in der eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann; und
- 6 Abstraktionsmodellschichten gemäß dem Stand der Technik veranschaulicht und in denen eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann.
-
AUSFÜHRLICHE BESCHREIBUNG
-
1 veranschaulicht ein System 100 zur Sicherstellung von Benutzersicherheit bei einer Inhaltsbereitstellung gemäß einer oder mehreren hierin dargelegten Ausführungsformen.
-
Das System 100, das eine sichere Inhaltsbereitstellung bietet, enthält einen Benutzer 101, eine Benutzereinheit 110 und ein Social Media 105, die der Benutzer 101 abonniert. Beispiele für die Benutzereinheit 110 können alle Typen einer mobilen und/oder auf dem Benutzer 101 tragbaren persönlichen Einheit mit verschiedenen Sensoren und Funktionen zur Datenerfassung, -verarbeitung und -kommunikation sein.
-
Die Social Media 105 übertragen Social-Media- (SM) Inhalt 107 zu der Benutzereinheit 110, wie zwischen den Social Media 105 und dem Benutzer 101 vereinbart. Der SM-Inhalt 107 kann Postings auf Social-Media-Sites, die der Benutzer 101 abonniert hat, Weiterverfolgungen von Benachrichtigungen solcher Postings, an denen der Benutzer interessiert ist, eMail und/oder jede andere Nachricht, die dem Benutzer 101 zugestellt werden usw. enthalten, die eine große Bandbreite von Informationen aufweisen, einschließlich Reisefotos, politische Ansichten, persönliche Informationen usw., er ist aber nicht darauf beschränkt.
-
Eine kognitive persönliche Schutz-Engine 120, die auf der Benutzereinheit 110 ausgeführt wird, fängt den SM-Inhalt 107 zum Filtern jedes SM-Inhalts 107 zur Benutzersicherheit ab, bevor der SM-Inhalt 107 bereitgestellt wird. Herkömmlicherweise wird der SM-Inhalt 107 sofort auf der Benutzereinheit 110 durch Verwendung eines Benutzerprogramms wie beispielsweise eine mobile App der Social Media 105 angezeigt, sobald der SM-Inhalt 107 auf der Benutzereinheit 110 empfangen wird, auf den der Benutzer emotional und/oder durch sein Verhalten reagiert. Derartige Reaktionen auf den SM-Inhalt 107 können für den Benutzer 101 unsicher sein, was von zahlreichen Faktoren abhängt wie beispielsweise der Art von Aktivität, an der der Benutzer 101 zu dem Zeitpunkt beteiligt ist, einer Reaktion des Benutzers 101, der Nachricht des SM-Inhalts 107 usw. Die kognitive persönliche Schutz-Engine 120 stellt sicher, dass der Benutzer 101 den SM-Inhalt 107 auf eine sichere, für den Benutzer 101 maßgeschneiderte Weise durch Bereitstellen eines gefilterten SM-Inhalts 199 erhält. Der Benutzer 101 hat möglicherweise keine vorhergesagte Reaktion auf den gefilterten SM-Inhalt 199 im Gegensatz zum SM-Inhalt 107, der als für den Benutzer 101 nicht sicher vorhergesagt wird. Der gefilterte SM-Inhalt 199 kann aus einer Benachrichtigung des SM-Inhalts 107 ohne den SM-Inhalt 107, einer Benachrichtigung, dass der SM-Inhalt 107 auf Grundlage der Benutzeraktivitäten nach einem bestimmten Bereitstellungsplan bereitgestellt wird, einer verzögerten Bereitstellung des SM-Inhalts 107 ohne Benachrichtigung und einer Kombination davon ausgewählt werden. Die kognitive persönliche Schutz-Engine 120 bestimmt auf Grundlage einer wahrscheinlichen Aktivität, die durch den Benutzer 101 zum und/oder nach dem erwarteten Bereitstellungszeitpunkt ausgeführt wird, einer wahrscheinlichen Reaktion auf den SM-Inhalt 107 durch den Benutzer 101, der Intensität einer Reaktion auf den SM-Inhalt 107 durch den Benutzer 101 sowie eines vorkonfigurierten Schwellenwerts für die Auswirkung des SM-Inhalts 107 auf den Benutzer 101 beim Ausführen der wahrscheinlichen Aktivität, den SM-Inhalt 107 als unsicher für eine Bereitstellung für den Benutzer 101. Ob der SM-Inhalt 107 gefiltert werden soll und wie lange der SM-Inhalt verzögert werden soll, wenn er gefiltert wird, kann von dem Benutzer 101 manuell oder von der kognitiven persönlichen Schutz-Engine 120 automatisch konfiguriert werden. Zum Beispiel kann der Benutzer 101 die kognitive persönliche Schutz-Engine 120 so konfigurieren, dass alle gefilterten SM-Inhalte bis zehn Uhr abends verzögert werden, wenn der Benutzer 101 sicher zu Hause ist. In bestimmten Ausführungsformen der vorliegenden Erfindung kann die kognitive persönliche Schutz-Engine 120 auf einer Bereitstellungsinfrastruktur der Social Media 105 umgesetzt werden, sodass der SM-Inhalt 107 nicht zu der Benutzereinheit 110 gelangen kann, wenn er wie hierin dargestellt gefiltert wird. In bestimmten Ausführungsformen der vorliegenden Erfindung kann die kognitive persönliche Schutz-Engine 120 als abonnierter Dienst für mehrere soziale Netzwerke angeboten werden, sodass für Benutzer ein komplexerer Filterungsdienst verfügbar wäre.
-
Die kognitive persönliche Schutz-Engine 120 enthält eine Reaktions-Knowledgebase (RKB) 130, Konfigurationsdaten des Schweregrads der Benutzeraktivität 140, einen Reaktionsvorhersageprozess 150, einen Aktivitätsvorhersageprozess 160, einen kognitiven Inhaltsfilterungsprozess 170 und einen Berechnungsprozess zur Bewertung der Leistungsauswirkung (PI) 180. Die kognitive persönliche Schutz-Engine 120 kann externe Dienste auf Cloud-Grundlage einschließlich eines Dienstes für maschinelles Lernen 181 und eines Inhaltsanalysedienstes 183 verwenden. Die externen Dienste 181, 183 sind über eine Netzwerkverbindung verbunden, wie durch die jeweiligen gestrichelten Linien dargestellt.
-
Die Reaktions-Knowledgebase (RKB) 130 speichert frühere SM-Inhalte und Reaktionen durch den Benutzer 101, die jedem früheren SM-Inhalt entsprechen. Die Reaktionen können in einigen Gruppen auf Grundlage von Ebenen jeweiliger emotionaler Intensitäten, die Reaktionen durch den Benutzer 102 zugehörig sind, die jeweiligen Inhalten entsprechen, und einer Dauer und/oder einem Typ der Reaktionen usw. klassifiziert werden. Wenn der Benutzer 101 in der Vergangenheit zum Beispiel auf Wetter- und lokale Newsfeeds neutral reagiert hat, können die Wetter- und lokalen Newsfeeds als einer neutralen Reaktion entsprechend klassifiziert werden, und der SM-Inhalt mit Wetter- und lokalen Nachrichten kann ohne Filterung bereitgestellt werden. Wenn der Benutzer 101 in einem anderen Beispiel sehr aufgeregt auf Postings auf einem bestimmten Blog reagiert hat und aktiv mit zahlreichen Kommentaren auf die Postings geantwortet hat, kann der SM-Inhalt von dem bestimmten Blog als einer intensiven Reaktion entsprechend klassifiziert werden, was ein Sicherheitsproblem für den Benutzer 101 sein kann. In noch einem weiteren Beispiel wird jeder SM-Inhalt, der einen Benutzer ärgerlich oder traurig stimmen kann, auf Grundlage der Reaktionen durch den Benutzer 101, wie im Zeitverlauf beobachtet, als einer andauernden, negativen und intensiven Reaktion entsprechend klassifiziert. In noch einem weiteren Beispiel können SM-Inhalte mit einem lustigen Videoclip als einer kurzen, positiven und intensiven Reaktion entsprechend klassifiziert werden, da der Benutzer 101 durch Ansehen des Videoclips und Lachen abgelenkt sein kann. Reaktionen zugehörige emotionale Intensitäten können durch Verwendung bekannter Inhaltsanalysewerkzeuge analysiert und bestimmt werden und werden in dieser Patentschrift nicht dargelegt.
-
Beim Erstellen der RKB 130 können die den SM-Inhalten entsprechenden Reaktionen durch verschiedene gesprochene und/oder textliche Ausdrücke sowie durch Einsatz von Körperüberwachungsdaten gemessen werden, wie zum Beispiel biometrische und physiologische Daten des Benutzers 101, wie beispielsweise Herzfrequenz, Blutdruck, Körpertemperatur und Transpiration usw. Dabei steht eine Sprachüberwachung über das Mikrofon auf der Benutzereinheit 110 zur Verfügung, und durch natürliche Sprachverarbeitung mittels externen Diensten, wie beispielsweise der Dienst für maschinelles Lernen 181 und der Inhaltsanalysedienst 183, können Stresspegeldaten der Stimme und/oder Typen von Wörtern und Sätzen usw., die von dem Benutzer 101 verwendet werden, beim Klassifizieren der Reaktionen berücksichtigt werden. Wo Videoüberwachung anwendbar ist, können auch Körpersprache und Gesten, Gesichtsausdruck, Pupillenerweiterung, Umgebungen des Benutzers 101 usw. beim Bestimmen der emotionalen Intensität in Reaktionen des Benutzers 101 unter Verwendung von eingebettetem und/oder externem Analysedienst berücksichtigt werden. Der Reaktionsvorhersageprozess 150 sagt eine wahrscheinliche Reaktion des Benutzers 101 auf den SM-Inhalt 107 voraus, indem der SM-Inhalt 107 und SM-Inhalte mit bekannten Benutzerreaktionen mit einem ähnlichen Muster verglichen werden, die in der RKB 130 gespeichert sind.
-
Die Konfigurationsdaten des Schweregrads der Benutzeraktivität 140 entsprechen einem Gefährdungsgrad für den Benutzer 101, wenn eine entsprechende Aktivität nicht ordnungsgemäß ausgeführt wird. Der Schweregrad der Benutzeraktivität kann, ohne darauf beschränkt zu sein, die Faktoren enthalten, wie schwerwiegend das Sicherheitsrisiko wäre, wenn die Leistung des Benutzers 101 während einer bestimmten Aktivität beeinträchtigt würde, wie empfänglich der Benutzer 101 für emotionale Reaktionen für dieselbe bestimmte Aktivität wäre, und wie unverzichtbar es ist, dass der Benutzer 101 die Leistung nach bestem Können erbringt, wie beispielsweise bei Geschäftsbesprechungen, Prüfungen usw. Zum Beispiel kann eine Fahraktivität für einen Fahranfänger schwieriger sein als für einen erfahrenden Fahrer, da der Fahranfänger aufgrund des Fehlens von Fahrpraxis, defensiver Fahrweisen, Kompetenz, den Straßenzustand und andere Fahrer zu verstehen usw. leichter als der erfahrene Fahrer die Kontrolle verlieren würde. Außerdem kann für jeden Benutzer eine Fahraktivität schwieriger sein als eine Aktivität zu Hause zu bleiben, da Fahren mehr Sicherheitsaspekte aufweist und fehleranfälliger als zu Hause bleiben ist. Auch jede Aktivität mit erheblichen Konsequenzen, die vor einer durch den SM-Inhalt 107 verursachten Beeinträchtigung geschützt werden muss, kann ohne Berücksichtigung von Sicherheitsaspekten als schwerwiegend klassifiziert werden, wie beispielsweise eine Geschäftsbesprechung mit einem wichtigen Kunden usw.
-
Der Aktivitätsvorhersageprozess 160 sagt eine wahrscheinliche Aktivität vorher, an der der Benutzer 101 zum Zeitpunkt des Empfangs des SM-Inhalts 107 beteiligt sein kann, wenn dieser nicht gefiltert ist. Die wahrscheinliche Aktivität kann ferner jede durch den Benutzer 101 ausgeführte Aktivität einbeziehen, die durch den SM-Inhalt 107 nicht nur zum Zeitpunkt der Bereitstellung, sondern auch danach beeinflusst werden kann. Die wahrscheinliche Aktivität des Benutzers 101, die eventuell durch den SM-Inhalt 107 beeinflusst wird, kann auf Grundlage von Informationen bestimmt werden, wie beispielsweise, ohne darauf beschränkt zu sein, eine Dauer einer aktuellen Aktivität, die der Benutzer 101 gerade ausführt, eine Dauer der Reaktion auf den SM-Inhalt 107, Sprechweise des Benutzers 101, ein Kalender und/oder geplante Ereignisse für den Benutzer 101, Tagesroutine wie in Aktivitäten, die im Lauf der Zeit gemäß einem bestimmten Zeitrahmen für den Benutzer 101 wiederholt werden, wie beispielsweise Pendelzeit am Morgen/Abend, Arbeitsstunden, Spieleabende, Social-Media-Beiträge/-Teilnahme usw.
-
Der kognitive Inhaltsfilterungsprozess 170 gibt einen insgesamt koordinierten Prozess des Reaktionsvorhersageprozesses 150, des Aktivitätsvorhersageprozesses 160 und des Berechnungsprozesses zur Bewertung der Leistungsauswirkung (PI) 180 an, um den SM-Inhalt 107 erfolgreich zu filtern, der durch den SM-Inhalt 107 eine Leistungsauswirkung auf den Benutzer 101 verursachen kann, die größer als ein vorkonfigurierter Schwellenwert ist, während die wahrscheinliche Aktivität ausgeführt wird. Detaillierte Vorgänge des kognitiven Inhaltsfilterungsprozesses 170 werden in 2 und der entsprechenden Beschreibung dargestellt. In bestimmten Ausführungsformen der vorliegenden Erfindung können der Reaktionsvorhersageprozess 150 und der Aktivitätsvorhersageprozess 160 parallel ausgeführt werden, bevor der Berechnungsprozess zur Pl-Bewertung 180 ausgeführt wird.
-
In bestimmten Ausführungsformen der vorliegenden Erfindung sagt der kognitive Inhaltsfilterungsprozess 170 Reaktionen vorher und/oder überwacht Echtzeitzustandsdaten des Benutzers 101, die tatsächliche Reaktionen durch den Benutzer 101 in Echtzeit darstellen, sodass die Filterung von bestimmtem SM-Inhalt auf Grundlage verschiedener Aktivitäten und/oder Inhalte angemessener sein kann. Wenn der Benutzer 101 zum Beispiel eine Aktivität A zum ersten Mal ausführt, sagt der kognitive Inhaltsfilterungsprozess 170 eine erste Reaktion als durch einen Inhaltstyp des eingehenden SM-Inhalts verursacht vorher, stellt den SM-Inhalt aber ohne Filterung bereit, da kein Reaktionszuordnungsmuster für den Inhalt vorhanden ist, auf das zurückgegriffen werden könnte. Wenn der kognitive Inhaltsfilterungsprozess 170 beim nächsten Mal einen anderen SM-Inhalt mit demselben Inhaltstyp für den Benutzer 101 empfängt, der dieselbe Aktivität A ausführt, kann der kognitive Filterungsprozess 170 den Inhalt filtern und die Reaktion des Benutzers 101 überwachen, um die Auswirkung der Filterung auf den Benutzer 101 zu überprüfen. Verschiedene Möglichkeiten, die zum Messen von Benutzerreaktionen für den Aufbau der RKB 130 verwendet werden, können auch zum Messen von Echtzeit-Feedback von Benutzerreaktionen eingesetzt werden. So kann in einem anderen Beispiel, wenn der kognitive Inhaltsfilterungsprozess 170 den SM-Inhalt aufgrund mehrdeutiger Ausdrücke nicht einwandfrei analysieren konnte, und der SM-Inhalt durch den Inhalt infolgedessen nicht einwandfrei klassifiziert wird, der kognitive Inhaltsfilterungsprozess 130 das Reaktionsmuster für den SM-Inhalt in der RKB 130 auf Grundlage der Echtzeitmessung der Benutzerreaktion trotzdem einwandfrei erstellen.
-
Der Berechnungsprozess 180 zur Bewertung der Leistungsauswirkung (PI) stellt einen Prozess dar, der die Auswirkung des SM-Inhalts 107 auf den Benutzer 101 quantifiziert, während die vom Aktivitätsvorhersageprozess 160 vorhergesagte wahrscheinliche Aktivität ausgeführt wird. Öffentliche Sicherheitsstudien legen nahe, dass ärgerliche, traurige oder anderweitig emotional aufgewühlte Fahrer zehnmal wahrscheinlicher in einen schweren Autounfall verwickelt sind als durchschnittliche Fahrer. Demzufolge kann sich der emotionale Zustand des Benutzers 101, wie durch die wahrscheinliche Reaktion vorhergesagt, durchaus auf die Leistung der wahrscheinlichen Aktivität auswirken, und der Berechnungsprozess 180 zur Pl-Bewertung quantifiziert den Grad der Auswirkung auf die Leistung. Details des Berechnungsprozesses 180 zur Pl-Bewertung werden in 3 und der entsprechenden Beschreibung dargestellt.
-
2 veranschaulicht einen Ablaufplan eines Gesamtprozesses, der von dem kognitiven Inhaltsfilterungsprozess 170 von 1 gemäß einer oder mehreren der hierin dargelegten Ausführungsformen ausgeführt wird.
-
Vor Block 210 wird die Reaktions-Knowledgebase (RKB) 130 durch frühere Reaktionen erstellt, die früheren SM-Inhalten für den Benutzer 101 entsprechen. Ebenfalls vor Block 210 können die Konfigurationsdaten des Schweregrads der Benutzeraktivität 140, die angeben, wie schwer der Benutzer 101 durch den SM-Inhalt 107 beeinflusst werden kann, während er bestimmte Aktivitäten ausführt, entweder automatisch durch die kognitive persönliche Schutz-Engine 120 und/oder den Dienst für maschinelles Lernen 181 oder manuell durch den Benutzer 101 eingerichtet werden. Der kognitive Inhaltsfilterungsprozess 170 der hierin dargestellten Blöcke 210 bis 250 beginnt mit dem Empfangen der SM-Inhalt 107 durch die Benutzereinheit 110.
-
Im Block 210 sagt der kognitive Inhaltsfilterungsprozess 170 eine wahrscheinliche Reaktion vorher, die eine wahrscheinlichste Reaktion angibt, die der SM-Inhalt 107 beim Benutzer 101 verursachen würde. Wie angemerkt, kann der Block 210 in bestimmten Ausführungsformen der vorliegenden Erfindung als ein separater vordefinierter Prozess des Reaktionsvorhersageprozesses 150 umgesetzt werden. Der kognitive Inhaltsfilterungsprozess 170 analysiert den SM-Inhalt 107 beim Empfangen und durchsucht die RKB 130 nach der wahrscheinlichen Reaktion, indem ein in der RKB 130 gespeicherter SM-Inhalt identifiziert wird, der dem eingehenden SM-Inhalt 107 am ähnlichsten ist. Der kognitive Inhaltsfilterungsprozess 170 bestimmt die wahrscheinliche Reaktion als eine Reaktion, die dem SM-Inhalt in der RKB 130 entspricht, der als dem eingehenden SM-Inhalt 107 am ähnlichsten identifiziert wird. In bestimmten Ausführungsformen der vorliegenden Erfindung ist die wahrscheinliche Reaktion einer Konfidenzbewertung zugehörig, die die Wahrscheinlichkeit quantifiziert, dass die wahrscheinliche Reaktion eintritt, wenn der Benutzer 101 den SM-Inhalt 107 empfängt, und eine oder mehr Reaktionen mit jeweiligen Konfidenzbewertungen, die höher als ein Schwellenwert sind, können ausgewählt werden. Anschließend fährt der kognitive Inhaltsfilterungsprozess 170 mit Block 220 fort.
-
Im Block 220 sagt der kognitive Inhaltsfilterungsprozess 170 eine wahrscheinliche Aktivität des Benutzers 101 vorher, die äußerst wahrscheinlich durch den SM-Inhalt 107 beeinflusst wird, wenn er ohne Filterung bereitgestellt wird. Ähnlich wie Block 210 kann auch der Block 220 in bestimmten Ausführungsformen der vorliegenden Erfindung als ein separater vordefinierter Prozess des Aktivitätsvorhersageprozesses 160 umgesetzt werden. Der kognitive Inhaltsfilterungsprozess 170 bestimmt die wahrscheinliche Aktivität durch Analysieren von Routineaktivitäten des Benutzers, Kalender-/Ereignisinformationen, der Dauer einer gegenwärtigen Aktivität, die der Benutzer 101 gerade ausführt, der Dauer/der Empfindung/der Intensität der Reaktion auf den SM-Inhalt 107 wie von Block 210 vorhergesagt, gesprochenen/geschriebenen Wörtern des Benutzers 101, Social-Media-Beitrag/-Teilnahme usw., und durch Auswählen einer während eines Zeitrahmens ausgeführten Aktivität, die durch die vom Block 210 vorhergesagte Reaktion beeinflusst wird. Wenn der Benutzer 101 zum Beispiel geäußert hat, dass er/sie bestimmte Dinge zu einem bestimmten Zeitpunkt tun wird, kann die wahrscheinliche Aktivität aus den ausgedrückten Aktivitäten abgeleitet werden, und der kognitive Inhaltsfilterungsprozess 170 vergleicht den Zeitpunkt der Aktivität mit der Dauer der vorhergesagten Reaktion. Wenn in einem anderen Beispiel der Benutzer 101 gegenwärtig zu einem bekannten Zielort an einem Tag, der mit „Angeln mit Freunden“ markiert ist, zum Angeln fährt, kann der kognitive Inhaltsfilterungsprozess 170 vorhersagen, dass der Benutzer 101 nach der Fahrt gemäß einem üblichen Handlungsablauf bei einem Köderladen vorbeischauen wird. In bestimmten Ausführungsformen der vorliegenden Erfindung ist die wahrscheinliche Aktivität einer Konfidenzbewertung, die die Wahrscheinlichkeit quantifiziert, dass die wahrscheinliche Aktivität stattfindet, oder einer Konfidenzebene zugehörig, dass die wahrscheinliche Aktivität durch den Benutzer 101 wie durch den SM-Inhalt 107 beeinflusst ausgeführt wird, und dementsprechend können eine oder mehr Aktivitäten ausgewählt werden, die jeweilige Konfidenzbewertungen haben, die höher als ein Schwellenwert sind. Anschließend fährt der kognitive Inhaltsfilterungsprozess 170 mit Block 230 fort.
-
Im Block 230 berechnet der kognitive Inhaltsfilterungsprozess 170 die Bewertung der Leistungsauswirkung (PI), die die Auswirkung des SM-Inhalts 170 auf den Benutzer 101 quantifiziert, wie durch die wahrscheinliche Reaktion aus Block 210 dargestellt, während die im Block 220 vorhergesagte wahrscheinliche Aktivität ausgeführt wird. Die PI-Bewertung ist eine Funktion von Attributen der wahrscheinlichen Reaktion wie beispielsweise Dauer/Empfindung/Intensität der Reaktion, der wahrscheinlichen Aktivität und des Schweregrads der Benutzeraktivität, die der wahrscheinlichen Aktivität entsprechen. Der Block 230 kann in bestimmten Ausführungsformen der vorliegenden Erfindung als ein separater vordefinierter Prozess des Berechnungsprozesses 180 zur Bewertung der Leistungsauswirkung (PI) umgesetzt werden. In bestimmten Ausführungsformen der vorliegenden Erfindung ergibt sich die PI-Bewertung aus einer Summe von kombinierten Bewertungen, die jeweils proportional zu dem Schweregrad der wahrscheinlichen Aktivität, der Dauer der wahrscheinlichen Reaktion, der Intensität der wahrscheinlichen Reaktion und der negativen Empfindung der wahrscheinlichen Reaktion sind. Anschließend fährt der kognitive Inhaltsfilterungsprozess 170 mit Block 240 fort.
-
Im Block 240 bestimmt der kognitive Inhaltsfilterungsprozess 170, ob der SM-Inhalt auf Grundlage der PI-Bewertung von Block 230 und eines voreingestellten Schwellenwerts der PI-Bewertung gefiltert werden soll, damit die Leistung des Benutzers 101 während der vorhergesagten wahrscheinlichen Aktivität nicht negativ beeinflusst und damit die Sicherheit des Benutzers 101 nicht gefährdet wird. Anschließend fährt der kognitive Inhaltsfilterungsprozess 170 mit Block 250 fort. In bestimmten Ausführungsformen können ein oder mehrere Schwellenwerte der PI-Bewertung mit jeweiligen Bereitstellungssystemen eingerichtet werden, die der PI-Bewertung entsprechen. Jedes Bereitstellungssystem kann Richtlinien dazu enthalten, ob der SM-Inhalt vor dem Anzeigen des SM-Inhalts für den Benutzers 101 verzögert werden soll, ob der SM-Inhalt ohne Berücksichtigung einer vorbestimmten Verzögerung, der Länge der vorbestimmten Verzögerung für die Zurückhaltung überhaupt bereitgestellt werden soll, und ob der Benutzer 101 über den SM-Inhalt mit einer Benachrichtigung informiert werden soll, ob eine Aktivität des Benutzers 101 nach Ablauf der vorbestimmten Verzögerung erneut bewertet werden soll usw. In einer Ausführungsform der vorliegenden Erfindung kann ein Schwellenwert für die PI-Bewertung eingerichtet werden, und der SM-Inhalt 107, der einer PI-Bewertung entspricht, die größer als der Schwellenwert für die PI-Bewertung ist, kann nur bereitgestellt werden, wenn der Benutzer 101 keine schwierige Aktivität ausführt und/oder sich an einem sicheren Ort wie zu Hause befindet. In einer weiteren Ausführungsform der vorliegenden Erfindung kann ein Schwellenwert für eine PI-Bewertung für eine verzögerte Bereitstellung und ein weiterer Schwellenwert für eine PI-Bewertung für eine Benachrichtigung so eingerichtet werden, dass ein zeitkritischer SM-Inhalt als eine Benachrichtigung für eine beschleunigtere Bereitstellung des SM-Inhalts als eine regulär verzögerte Bereitstellung bereitgestellt wird. Die Dringlichkeit des SM-Inhalts kann durch Analysieren des SM-Inhalts unter Verwendung des Inhaltsanalysedienstes 183 bestimmt werden. Dementsprechend sendet der kognitive Inhaltsfilterungsprozess 170 die Benachrichtigung, dass der SM-Inhalt 107 eingetroffen ist, anstatt den SM-Inhalt zu verzögern Bei Empfang der Benachrichtigung kann der Benutzer 101 die schwerwiegende Aktivität aussetzen, wie beispielsweise bei einer Fahrt auf der Autobahn an einer Raststätte anzuhalten, und den SM-Inhalt 107 prüfen.
-
Im Block 250 schließt der kognitive Inhaltsfilterungsprozess 170 die Bereitstellung des SM-Inhalts 107 ab, wie in einem im Block 240 ausgewählten Sicherheitssystem konfiguriert. Vor der Bereitstellung irgendeines verzögerten SM-Inhalts 107 kann der kognitive Inhaltsfilterungsprozess 170 zur Bestätigung den gegenwärtigen Standort und die Aktivität des Benutzers 101 prüfen. Danach schließt der kognitive Inhaltsfilterungsprozess 170 die Verarbeitung des SM-Inhalts 107 ab. Die Blöcke 210 bis 250 können als Einheit für jeden eingehenden SM-Inhalt wiederholt werden. Die wahrscheinliche Reaktion von Block 210 und die wahrscheinliche Aktivität von Block 220 können dem Dienst für maschinelles Lernen 181 bereitgestellt werden, um die Genauigkeit der Vorhersageprozesse 150, 160 sowie die Genauigkeit der in der RKB 130 gespeicherten Daten und der Konfigurationsdaten des Schweregrads der Benutzeraktivität 140 zu verbessern.
-
3 veranschaulicht beispielhafte betriebliche wechselseitige Abhängigkeiten von Datenelementen 300, die in dem System 100 von 1 gemäß einer oder mehreren der hierin dargelegten Ausführungsformen dargestellt werden.
-
Ein Benutzer 301 ist individuellen Daten zugehörig, die für den kognitiven Inhaltsfilterungsprozess 170 von 1 verwendet werden, einschließlich Inhalt-Reaktion-Zuordnungen 303, Schweregradebenen von Aktivitäten 305 und Schwellenwerten für Bewertung von Leistungsauswirkungen (PI) und Bereitstellungssysteme 309, wobei die Bereitstellungssysteme jeweils jedem Schwellenwert für Pl-Bewertung entsprechen. In bestimmten Ausführungsformen der vorliegenden Erfindung werden die Inhalt-Reaktion-Zuordnungen 303 in der Reaktions-Knowledgebase (RKB) 130 von 1 gespeichert, und die Schweregradebenen von Aktivitäten 305 sind Elemente der Konfigurationsdaten des Schweregrads der Benutzeraktivität 140. Die Schwellenwerte für Pl-Bewertungen und die Bereitstellungssysteme 309 können durch den kognitiven Inhaltsfilterungsprozess 170 dynamisch aktualisiert werden oder durch den Benutzer 310 mit Sicherheitsempfehlungen manuell konfiguriert werden.
-
Zum Beispiel können die Schwellenwerte für Pl-Bewertungen und die Bereitstellungssysteme 309 als ein Set von Tupeln {(80 oder höher, Inhalt nur bereitstellen, wenn der Benutzer eine Aktivität der Ebene 0 ausführt), (30 bis 79, Inhalt bereitstellen, wenn der Benutzer eine Aktivität der Ebene 0 oder Ebene 1 ausführt), (0 bis 29, Inhalt jederzeit bereitstellen)} eingerichtet werden, wobei die PI-Bewertung in einem Bereich von null (0) bis einhundert (100) liegen kann, und eine Aktivität der Ebene 0 eine Gruppe von Aktivitäten mit minimalen Sicherheitsproblemen angibt, eine Aktivität der Ebene 1 eine weitere Aktivitätengruppe von Aktivitäten mit mittlerem Sicherheitsproblembereich von drei (3) Schweregradebenen von Aktivitäten angibt, zusammen mit Aktivitäten der Ebene 2, die noch eine weitere Aktivitätengruppe mit Aktivitäten mit relativ hohem Risiko angibt.
-
Vor dem Ausführen von Block 210 von 2 empfängt der kognitive Inhaltsfilterungsprozess 170 eine Inhaltseingabe 307. Beim Ausführen von Block 210 in 2 durchsucht der kognitive Inhaltsfilterungsprozess die Inhalt-Reaktion-Zuordnung 303 nach einem Inhalt ähnlich der Inhaltseingabe 307, und gibt, wenn ein übereinstimmender Inhalt gefunden wird, eine Reaktion, die dem übereinstimmenden Inhalt entspricht, als eine Benutzerreaktion 310 an die Inhaltseingabe 303 zurück.
-
Beim Ausführen des Blocks 220 von 2 verwendet der kognitive Inhaltsfilterungsprozess 170 Kalenderereignisse, tägliche Routinen oder andere Aktivitätsverläufe und -profile, um eine Benutzeraktivität 320 vorherzusagen, die durch die Benutzerreaktion 310 beeinflusst würde, wenn die Inhaltseingabe 307 ohne Filterung für den Benutzer 301 bereitgestellt würde.
-
Beim Berechnen einer Bewertung der Leistungsauswirkung (PI) 330 wie im Block 230 von 2 klassifiziert der kognitive Inhaltsfilterungsprozess 170 die vorhergesagte Benutzeraktivität 320 in einer (1) Ebene aus den Schweregradebenen der Aktivitäten 305, um zu quantifizieren, wie viele Sicherheitsprobleme sich durch die vorhergesagte Benutzeraktivität 320 ergeben würden. Der kognitive Inhaltsfilterungsprozess 170 berechnet anschließend die PI-Bewertung 330 in Abhängigkeit von der vorhergesagten Benutzerreaktion 310 und der ausgewählten Schweregradebene der Aktivität, die der Benutzeraktivität 320 entspricht.
-
In bestimmten Ausführungsformen der vorliegenden Erfindung berechnet der kognitive Inhaltsfilterungsprozess 170 die PI-Bewertung 330 als gewichtete Summe der Schweregradebenen der Aktivität und der Benutzerreaktion 310. In derselben Ausführungsform kann der kognitive Inhaltsfilterungsprozess 170 jeweilige Elemente der Benutzerreaktion 310 wie beispielsweise eine Intensität, Empfindung und Dauer der Benutzerreaktion 310 durch Quantifizieren der Benutzerreaktion 310 einbeziehen.
-
Beim Ausführen der Blöcke 240 und 250 von 2 trifft der kognitive Inhaltsfilterungsprozess 170 eine Filterungsentscheidung 340 darüber, wie die Inhaltseingabe 307 auf Grundlage der PI-Bewertung 330 und des Schwellenwerts für die PI-Bewertung und des Bereitstellungssystems 309 bereitzustellen ist. In bestimmten Ausführungsformen kann ein Schwellenwert für eine PI-Bewertung und eine Verzögerung für die Inhaltseingabe 307 angegeben werden, die der PI-Bewertung 330 über dem Schwellenwert für die PI-Bewertung entspricht, und dementsprechend würde der kognitive Inhaltsfilterungsprozess 170 die Inhaltseingabe 307 für die Verzögerung entweder zurückhalten oder die Inhaltseingabe 307 ohne Zurückhalten bereitstellen. In einer anderen Ausführungsform der vorliegenden Erfindung als im oben gezeigten Beispiel kann der Schwellenwert für die PI-Bewertung in mehreren Bereichen von Pl-Bewertungen und dem entsprechenden Bereitstellungssystem angegeben werden.
-
Bestimmte Ausführungsformen der vorliegenden Erfindung können verschiedene technische Datenverarbeitungsvorteile bieten, einschließlich Echtzeitinhaltsanalyse, maschinelles Lernen von Mustern in Reaktion auf Social-Media-Inhalte sowie kognitive Vorhersagen von Benutzerreaktionen auf bestimmte Social-Media-Inhalte und Benutzeraktivität, die durch derartigen Inhalt beeinflusst werden kann. Eine Leistungsauswirkungskennzahl eines Benutzers wird automatisch auf Grundlage einer kognitiv vorhergesagten Reaktion auf Social-Media-Inhalt, eine kognitiv vorhergesagte Aktivität, deren Leistung durch die kognitiv vorhergesagte Reaktion beeinflusst werden kann, und Schweregradebenen von Aktivitäten berechnet, die individuell für den Benutzer konfiguriert wurden. Ein oder mehrere Schwellenwerte für die Leistungsauswirkungskennzahl werden vorkonfiguriert, und entsprechende Filterungsentscheidungen und/oder Bereitstellungssysteme werden jeweils so zugeordnet, dass der Social-Media-Inhalt auf eine Weise bereitgestellt werden kann, die die Leistung des Benutzers nicht beeinträchtigt und/oder die für den Benutzer kein zusätzliches Sicherheitsrisiko darstellt. Bestimmte Ausführungsformen der vorliegenden Erfindung können als angebotener proprietärer Abonnementdienst der Social-Media-Bereitstellungsinfrastruktur und/oder als Benutzerwendung umgesetzt werden, die auf Benutzermobileinheiten ausgeführt wird. Bestimmte Ausführungsformen der vorliegenden Erfindung verbessern die Genauigkeit der Vorhersagen zu Reaktionen auf Social-Media-Inhalte und zu Aktivitäten, die wahrscheinlich durch die Reaktionen beeinflusst werden, durch maschinelles Lernen der Muster in Social-Media-Inhalt und von Reaktionen im Lauf der Zeit und durch Inhaltsanalyse von Social-Media-Inhalt, Benutzerkalender-Zeitplänen und -ereignissen, Tagesroutine des Benutzers, Social-Media-Aktivitäten einschließlich Postings, Kommentaren und Followern.
-
Die 4 bis 6 veranschaulichen verschiedene Aspekte von Datenverarbeitung, einschließlich eines Computersystems und Cloud Computing gemäß einem oder mehreren hierin dargelegten Aspekten.
-
Es sei von vornherein klargestellt, dass das Umsetzen der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist, obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud Computing enthält. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit jedem beliebigen Typ von jetzt bekannter oder später entwickelter Datenverarbeitungsumgebung umgesetzt werden.
-
Cloud Computing ist ein Servicebereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Hauptspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Service schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Implementierungsmodelle enthalten.
-
Die Eigenschaften sind wie folgt:
-
On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter der Dienste erforderlich ist.
-
Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
-
Resource-Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
-
Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt, und sie können jederzeit in jeder beliebigen Menge gekauft werden.
-
Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Der Ressourcenverbrauch kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
-
Es gibt folgende Dienstmodelle:
-
Software as a Service (SaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur laufenden Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. auf dem Web beruhende eMail) von verschiedenen Client-Einheiten her zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
-
Platform as a Service (PaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen des Application Hosting Environment.
-
Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, Verarbeitung, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eine eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
-
Es gibt folgende Nutzungsmodelle:
-
Private Cloud: Die Cloud-Infrastruktur wird ausschließlich für eine Organisation betrieben. Sie kann von der Organisation oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb von Geschäftsräume vorhanden sein.
-
Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine spezielle Community, die gemeinsame Problemstellungen hat (z.B. Berücksichtigung von Zielsetzung, Sicherheitsanforderungen, Richtlinien und Konformität). Sie kann von den Organisationen oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb der Geschäftsräume vorhanden sein.
-
Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt und gehört einer Organisation, die Cloud-Dienste verkauft.
-
Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die eine Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastausgleich zwischen Clouds).
-
Eine Cloud-Computing-Umgebung ist dienstorientiert, wobei der Schwerpunkt auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität liegt. Im Mittelpunkt von Cloud Computing steht eine Infrastruktur, die ein Netzwerk von miteinander verbundenen Knoten aufweist.
-
Unter Bezugnahme auf 4 wird eine schematische Darstellung eines Beispiels für ein Computersystem/einen Cloud-Computing-Knoten gezeigt. Der Cloud-Computing-Knoten 10 ist nur ein Beispiel für einen geeigneten Cloud-Computing-Knoten und soll keinerlei Einschränkung in Bezug auf den Schutzumfang der Verwendung oder Funktionalität von Ausführungsformen der hierin beschriebenen Erfindung andeuten. Ungeachtet dessen lässt sich der Cloud-Computing-Knoten 10 umsetzen und/oder kann jede der im Vorgenannten erläuterten Funktionalität ausführen.
-
Im Cloud-Computing-Knoten 10 ist ein Computersystem 12 vorhanden, das mit zahlreichen anderen Umgebungen oder Konfigurationen für Universal- oder Sonder-Datenverarbeitungssysteme betriebsbereit ist. Zu Beispielen für wohlbekannte Datenverarbeitungssysteme, Umgebungen und/oder Konfigurationen, die für eine Verwendung mit dem Computersystem 12 geeignet sein können, zählen PC-Systeme, Servercomputersysteme, Thin Clients, Thick Clients, Handheld- oder Laptop-Einheiten, Multiprozessorsysteme, Systeme auf Grundlage von Mikroprozessoren, Set-Top-Boxen, programmierbare Unterhaltungselektronik, Netzwerk-PCs, Minicomputersysteme, Großrechner-Computersysteme und verteilte Cloud-Computing-Umgebungen, die beliebige der oben genannten Systeme oder Einheiten und dergleichen aufweisen, sie sind aber nicht darauf beschränkt.
-
Das Computersystem 12 kann in dem allgemeinen Kontext von durch ein Computersystem ausführbaren Anweisungen beschrieben werden, wie beispielsweise Programmprozessen, die von einem Computersystem ausgeführt werden. Im Allgemeinen können Programmprozesse Routinen, Programme, Objekte, Komponenten, Logik, Datenstrukturen usw. enthalten, die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen umsetzen.
-
Das Computersystem 12 kann in verteilten Cloud-Computing-Umgebungen betrieben werden, wobei Aufgaben von entfernt angeordneten Verarbeitungseinheiten ausgeführt werden, die über ein Datenübertragungsnetzwerk verbunden sind. In einer verteilten Cloud-Computing-Umgebung können Programmprozesse sich sowohl in lokalen als auch entfernt angeordneten Computersystem-Speichermedien befinden, die Arbeitsspeicher-Speichereinheiten enthalten.
-
Wie in 4 gezeigt, wird das Computersystem 12 in dem Cloud-Computing-Knoten 10 in der Form einer Universal-Datenverarbeitungseinheit gezeigt. Die Komponenten des Computersystems 12 können einen oder mehrere Prozessoren 16, einen Systemarbeitsspeicher 28 und einen Bus 18 enthalten, der verschiedene Systemkomponenten einschließlich des Systemarbeitsspeichers 28 mit dem Prozessor 16 verbindet, sie sind aber nicht darauf beschränkt.
-
Der Bus 18 stellt einen oder mehrere von mehreren beliebigen Typen von Busstrukturen dar, einschließlich eines Arbeitsspeicherbusses oder Arbeitsspeichercontrollers, eines Peripheriebusses, eines beschleunigten Grafikanschlusses und eines Prozessors oder lokalen Busses unter Verwendung von einer aus einer Vielfalt von Busarchitekturen. Als Beispiel und nicht einschränkend enthalten derartige Architekturen einen Industry Standard Architecture-(ISA) Bus, Micro Channel Architecture- (MCA) Bus, Enhanced ISA- (EISA) Bus, einen lokalen Video Electronics Standards Association- (VESA) Bus und Peripheral Component Interconnects- (PCI) Bus.
-
Das Computersystem 12 enthält typischerweise eine Vielfalt von Medien, die von einem Computersystem gelesen werden können. Derartige Medien können alle verfügbaren Medien sein, auf die von dem Computersystem 12 zugegriffen werden kann, und sie enthalten sowohl flüchtige als auch nicht flüchtige Medien, austauschbare und nicht austauschbare Medien.
-
Der Systemarbeitsspeicher 28 kann durch ein Computersystem lesbare Medien in der Form von flüchtigem Arbeitsspeicher enthalten wie beispielsweise einen Direktzugriffspeicher (RAM) 30 und/oder einen Cache-Zwischenspeicher 32. Das Computersystem 12 kann ferner weitere austauschbare/nicht austauschbare, flüchtige/nicht flüchtige Computersystem-Speichermedien enthalten. Nur als Beispiel kann das Speichersystem 34 für ein Lesen von und ein Schreiben auf nicht austauschbare, nicht flüchtige Magnetdatenträger bereitgestellt werden (nicht gezeigt und typischerweise als „Festplatte“ bezeichnet). Obwohl nicht gezeigt, können ein Magnetplattenlaufwerk für ein Auslesen und Beschreiben einer austauschbaren, nicht flüchtigen Magnetplatte (z.B. eine Diskette) und ein optisches Plattenlaufwerk für ein Auslesen oder Beschreiben einer austauschbaren, nicht flüchtigen optischen Platte wie einem CD-ROM, DVD-ROM oder andere optische Datenträger bereitgestellt werden. In solchen Fällen können alle über eine oder mehrere Datenträgerschnittstellen mit dem Bus 18 verbunden werden. Wie ferner im Folgenden dargestellt und beschrieben wird, kann der Arbeitsspeicher 28 mindestens ein Programmprodukt mit einem Satz (z.B. mindestens einem) von Programmprozessen enthalten, die so konfiguriert sind, dass sie die Funktionen von Ausführungsformen der Erfindung ausführen.
-
Ein oder mehrere Programme 40, die einen Satz (mindestens einen) von Programmprozessen 42 aufweisen, können beispielsweise und nicht einschränkend im Arbeitsspeicher 28 gespeichert werden, ebenso wie ein Betriebssystem, ein oder mehrere Anwendungsprogramme, andere Programmprozesse und Programmdaten. Jedes von den Betriebssystemen, einem oder mehreren Anwendungsprogrammen, anderen Programmprozessen und Programmdaten oder irgendeiner Kombination davon kann eine Umsetzung der kognitiven persönlichen Schutz-Engine 120 von 1 enthalten. Die Programmprozesse 42 wie in dem kognitiven Inhaltsfilterungsprozess 170 führen im Allgemeinen die Funktionen und/oder Methodiken von Ausführungsformen der Erfindung aus, wie hierin beschrieben.
-
Das Computersystem 12 kann auch mit einer oder mehreren externen Einheiten 14 Daten austauschen, wie beispielsweise einer Tastatur, einer Zeigeeinheit, einer Anzeige 24 usw.; einer oder mehreren Einheiten, die es einem Benutzer ermöglichen, mit einem Computersystem 12 zu interagieren; und/oder allen Einheiten (z.B. Netzwerkkarte, Modem usw.), die es dem Computersystem 12 ermöglichen, mit einem oder mehreren anderen Datenverarbeitungseinheiten Daten auszutauschen. Eine derartige Datenübertragung kann über die Eingabe-/Ausgabe- (E/A) Schnittstellen 22 erfolgen. Des Weiteren kann das Computersystem 12 mit einem oder mehreren Netzwerken, wie beispielsweise einem lokalen Netz (LAN), einem allgemeinen Weitverkehrsnetz (WAN) und/oder einem öffentlichen Netzwerk (z.B. dem Internet), über einen Netzwerkadapter 20 Daten austauschen Wie dargestellt, tauscht der Netzwerkadapter 20 mit den anderen Komponenten des Computersystems 12 über den Bus 18 Daten aus. Es sollte klar sein, dass, obwohl nicht gezeigt, andere Hardware- und/oder Software-Komponenten in Verbindung mit dem Computersystem 12 verwendet werden könnten. Zu Beispielen gehören Mikrocode, Einheitentreiber, redundante Prozessoren, externe Plattenlaufwerk-Arrays, RAID-Systeme, Bandlaufwerke und Speichersysteme zur Datenarchivierung usw., sie sind aber nicht darauf beschränkt.
-
Unter folgender Bezugnahme auf 5 wird die veranschaulichende Cloud-Computing-Umgebung 50 dargestellt. Wie gezeigt, weist die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10 auf, mit denen lokale Datenverarbeitungseinheiten Daten austauschen können, die von Nutzern der Cloud verwendet werden, wie beispielsweise Personal Digital Assistant (PDA) oder Mobiltelefon 54A, Desktop-Computer 54B, Laptop-Computer 54C und/oder Fahrzeug-Computersystem 54N. Die Knoten 10 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken gruppiert werden (nicht gezeigt), wie beispielsweise Private, Community, Public oder Hybrid Cloud, wie hierin oben beschrieben, oder in einer Kombination davon. Damit hat die Cloud-Computing-Umgebung 50 die Möglichkeit, eine Infrastruktur, Plattformen und/oder Software als Dienste anzubieten, für die ein Cloud-Nutzer keinerlei Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es versteht sich, dass die in 5 gezeigten Typen von Datenverarbeitungseinheiten 54A bis N nur zur Veranschaulichung dienen sollen, und dass die Cloud-Computing-Knoten 10 und die Cloud-Computing-Umgebung 50 mit jedem Typ einer computerisierten Einheit über jeden Typ von Netzwerk und/oder eine über ein Netzwerk adressierbare Verbindung (z.B. unter Verwendung eines Web-Browsers) Daten austauschen können.
-
Unter folgender Bezugnahme auf 6 ist eine Gruppe von funktionalen Abstraktionsschichten gezeigt, die von der Cloud-Computing-Umgebung 50 (5) bereitgestellt werden. Es sollte von vornherein verstanden werden, dass die in 6 gezeigten Komponenten, Schichten und Funktionen nur veranschaulichend sein sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie dargestellt, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
-
Eine Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten zählen: Mainframes 61; Server auf Grundlage einer RISC- (Reduced Instruction Set Computer) Architektur 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke und vernetzte Komponenten 66. In einigen Ausführungsformen enthalten Software-Komponenten Software für Netzwerkanwendungsserver 67 und Datenbank-Software 68.
-
Eine Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, von der aus die folgenden beispielhaften virtuellen Entitäten bereitgestellt werden können: virtuelle Server 71; virtueller Speicher 72; virtuelle Netzwerke 73, einschließlich virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
-
In einem Beispiel kann die Verwaltungsschicht 80 die im Folgenden beschriebenen Funktionen bereitstellen. Die Ressourcenbereitstellung 81 sorgt für eine dynamische Beschaffung von Datenverarbeitungsressourcen und weiteren Ressourcen, die zum Ausführen von Aufgaben innerhalb der Cloud-Computing-Umgebung eingesetzt werden. Messung und Preisbestimmung 82 ermöglichen beim Einsatz von Ressourcen innerhalb der Cloud-Computing-Umgebung eine Kostenverfolgung und eine Abrechnung oder Rechnungsstellung für die Inanspruchnahme dieser Ressourcen. In einem Beispiel können diese Ressourcen Lizenzen für Anwendungssoftware aufweisen. Eine Sicherheitsfunktion stellt eine Identitätsprüfung für Cloud-Nutzer und -Aufgaben sowie einen Schutz für Daten und andere Ressourcen bereit.
-
Ein Benutzerportal 83 stellt den Zugang zur Cloud-Computing-Umgebung für Nutzer und Systemadministratoren bereit. Die Service-Level- (Dienstgüte) Verwaltung 84 sorgt für die Zuordnung und Verwaltung von Cloud-Computing-Ressourcen, so dass erforderliche Service-Levels eingehalten werden. Planung und Vertragserfüllung des Service Level Agreement (SLA) (Dienstgütevereinbarung) 85 stellen eine Vorab-Vereinbarung für und Beschaffung von Cloud-Computing-Ressourcen bereit, für die gemäß eines SLA eine zukünftige Anforderung erwartet wird.
-
Eine Arbeitslastschicht 90 stellt Beispiele für eine Funktionalität bereit, für welche die Cloud-Computing-Umgebung genutzt werden kann. Zu Beispielen von Arbeitslasten und Funktionen, die von dieser Schicht aus bereitgestellt werden können, zählen: Zuordnung und Navigation 91; Software-Entwicklung und Lifecycle-Management 92; Bereitstellung von virtuellen Schulungen 93; Datenanalyseverarbeitung 94; Transaktionsverarbeitung 95; und Verarbeitung von Komponenten 96 für die kognitive persönliche Schutz-Engine, wie hierin beschrieben. Die Verarbeitungskomponenten 96 können als ein oder mehrere Programme 40 verstanden werden, die in 4 beschrieben wurden.
-
Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt handeln. Das Computerprogrammprodukt kann ein durch einen Computer lesbares Speichermedium (oder -medien) enthalten, auf dem durch einen Computer lesbare Programmanweisungen gespeichert sind, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
-
Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zur Ausführung von Anweisungen beibehalten und speichern kann. Das durch einen Computer lesbare Speichermedium kann zum Beispiel eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiter-Speichereinheit oder jede geeignete Kombination aus dem Vorgenannten sein, es ist aber nicht darauf beschränkt. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer CD-ROM, eine DVD, ein Speicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination des Vorgenannten. Ein durch einen Computer lesbares Speichermedium soll, wie hierin verwendet, nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder andere Übertragungsmedien ausbreiten (z.B. durch ein Glasfaserkabel geleitete Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
-
Hierin beschriebene durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetz und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
-
Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben sind, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o.ä. sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch jeden Typ von Netzwerk verbunden werden, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, feldprogrammierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die computerlesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der computerlesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
-
Aspekte der vorliegenden Erfindung werden hierin unter Bezugnahme auf Veranschaulichungen von Ablaufplänen und/oder Blockschaubildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es sollte klar sein, dass jeder Block der Ablaufplandarstellungen und/oder der Blockschaubilder und Kombinationen von Blöcken in den Ablaufplandarstellungen und/oder den Blockschaubildern mittels durch einen Computer lesbare Programmanweisungen ausgeführt werden können.
-
Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die über den Prozessor des Computers bzw. eine andere programmierbare Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, sodass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, die Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaubilder angegebenen Funktion/Schritts umsetzen.
-
Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Arbeitsschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen durch einen Computer umgesetzten Prozess zu erzeugen, sodass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte umsetzen.
-
Die Ablaufpläne und Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zum Umsetzen der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Umsetzungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt auftreten. Zum Beispiel können zwei nacheinander gezeigte Blöcke tatsächlich im Wesentlichen parallel ausgeführt werden, oder die Blöcke können manchmal in der umgekehrten Reihenfolge ausgeführt werden, was von der beteiligten Funktionalität abhängt. Es ist ferner anzumerken, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellungen sowie Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplandarstellung durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die angegebenen Funktionen oder Handlungen durchführen oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
-
Die hierin verwendete Terminologie dient nur zum Zweck der Beschreibung von bestimmten Ausführungsformen und soll keinesfalls einschränkend sein. Die hierin verwendeten Singularformen „ein“, „eine“ und „der/die/das“ sollen auch die Pluralformen mit einschließen, es sei denn, der Kontext gibt eindeutig anderes vor. Es sollte ferner klar sein, dass die Begriffe „aufweisen“ (und jede Form von aufweisen wie „weist auf“ und „aufweisend“), „haben“ (und jede Form von haben wie „hat“ und „habend“), „enthalten“ (und jede Form von enthalten wie „enthält“ und „enthaltend“) und „beinhalten“ (und jede Form von beinhalten wie „beinhaltet“ und „beinhaltend“) offene Verbindungsverben sind. Als Ergebnis dessen besitzt ein Verfahren oder eine Einheit, das bzw. die einen oder mehrere Schritte oder Elemente „aufweist“, „hat“, „enthält“ oder „beinhaltet“, diesen einen oder die mehren Schritte oder Elemente, ist aber nicht darauf beschränkt, nur diesen einen oder die mehreren Schritte oder Elemente zu besitzen. Desgleichen besitzt ein Schritt eines Verfahrens oder ein Element einer Einheit, der bzw. das ein oder mehrere Merkmale „aufweist“, „hat“, „enthält“ oder „beinhaltet“, dieses eine oder die mehren Merkmale, ist aber nicht darauf beschränkt, nur dieses eine der mehreren Merkmale zu besitzen. Des Weiteren ist eine Einheit oder Struktur, die auf eine bestimmte Weise konfiguriert ist, mindestens auf diese Weise konfiguriert, kann aber auch auf andere, nicht aufgelistete Weise konfiguriert werden.
-
Die entsprechenden Strukturen, Materialien, Handlungen und Entsprechungen aller Mittel oder Schritt-plus-Funktion-Elemente, in den nachstehenden Ansprüchen sollen, sofern vorhanden, alle Strukturen, Materialien oder Handlungen zum Ausführen der Funktion in Kombination mit anderen beanspruchten Elementen enthalten, wie speziell beansprucht. Die hierin ausgeführte Beschreibung wurde zum Zweck der Veranschaulichung und Beschreibung erstellt, sie soll aber keineswegs erschöpfend oder auf die offenbarte Form eingeschränkt sein. Für Fachleute sind viele Modifizierungen und Variationen offenkundig, ohne von dem Schutzumfang der Offenbarung abzuweichen. Die Ausführungsform wurde ausgewählt und beschrieben, um die Grundgedanken von einem oder mehreren hierin ausgeführten Aspekten und die praktische Anwendung am besten zu erklären und es anderen Fachleuten zu ermöglichen, einen oder mehrere der hierin beschriebenen Aspekte für verschiedene Ausführungsformen mit verschiedenen Modifizierungen zu verstehen, die für die vorgesehene bestimmte Verwendung geeignet sind.