DE112017006040T5 - Kognitive Inhaltsfilterung - Google Patents

Kognitive Inhaltsfilterung Download PDF

Info

Publication number
DE112017006040T5
DE112017006040T5 DE112017006040.0T DE112017006040T DE112017006040T5 DE 112017006040 T5 DE112017006040 T5 DE 112017006040T5 DE 112017006040 T DE112017006040 T DE 112017006040T DE 112017006040 T5 DE112017006040 T5 DE 112017006040T5
Authority
DE
Germany
Prior art keywords
user
social media
media content
response
activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112017006040.0T
Other languages
English (en)
Inventor
Sarbajit Rakshit
John Ganci Jr.
James Bostick
Martin G. Keen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112017006040T5 publication Critical patent/DE112017006040T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Educational Administration (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Game Theory and Decision Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Primary Health Care (AREA)
  • Computer Hardware Design (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren, Computerprogrammprodukte und Systeme werden vorgestellt. Die Verfahren enthalten zum Beispiel: ein Vorhersagen einer Reaktion durch einen Benutzer, die durch ein Empfangen von Social-Media-Inhalt verursacht werden kann. Eine Aktivität, die durch die vorhergesagte Reaktion beeinflusst werden kann, wird infolgedessen vorhergesagt. Eine Messung der Auswirkung des Social-Media-Inhalts auf den Benutzer, der die Aktivität wie vorhergesagt ausführt, wird auf Grundlage von zahlreichen Faktoren als eine Bewertung der Leistungsauswirkung quantifiziert, einschließlich der Aktivität und der vorhergesagten Reaktion. Wenn die Bewertung der Leistungsauswirkung innerhalb eines bestimmten Bereichs eines Schwellenwerts liegt, würde der Social-Media-Inhalt gemäß einem dem Bereich zugehörigen Bereitstellungssystem bereitgestellt werden.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung betrifft eine Bereitstellung von persönlichen Nachrichten und Social-Media-Inhalt, und insbesondere Verfahren, Computerprogrammprodukte und Systeme zur kognitiven Filterung von bestimmten Social-Media-Inhalten, um eine negative Auswirkung auf die Leistung einer Benutzeraktivität zu verhindern.
  • HINTERGRUND
  • In einer modernen Mobiltelekommunikationsumgebung mit zahlreichen Telekommunikationsnetzwerken mit großer Bandbreite an Mitgliedschaften und Aktivitäten haben Benutzer fast immer Zugang zu Mobileinheiten und erhalten Social-Media-Inhalte. Da Benutzer auf einige Social-Media-Inhalte starke emotionale Reaktionen zeigen können, sind derartige allgegenwärtige Zugriffe auf Mobileinheiten und die sofortige Bereitstellung von Social-Media-Inhalt zu jedem Zeitpunkt unter Umständen nicht wünschenswert, wenn ein Benutzer an Aktivitäten mit erheblichen Konsequenzen beteiligt ist, wenn die Leistung beeinträchtigt wird.
  • Daher besteht beim Stand der Technik ein Bedarf, sich mit dem oben genannten Problem zu beschäftigen.
  • KURZDARSTELLUNG DER ERFINDUNG
  • Von einem ersten Aspekt aus betrachtet stellt die vorliegende Erfindung ein durch einen Computer umgesetztes Verfahren zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer bereit, das aufweist: ein Vorhersagen, durch einen oder mehrere Prozessoren, einer Reaktion des Benutzers, die durch den Social-Media-Inhalt verursacht werden kann; ein Vorhersagen einer Aktivität des Benutzers, die durch die vorhergesagte Reaktion beeinflusst werden kann; ein Berechnen einer Bewertung der Leistungsauswirkung für den Benutzer, wobei die Bewertung der Leistungsauswirkung eine Messgröße der Auswirkung auf den Benutzer, der die vorhergesagte Aktivität ausführt, durch den Social-Media-Inhalt angibt; ein Filtern des Social-Media-Inhalts nach einem Bestimmen, dass die berechnete Bewertung der Leistungsauswirkung innerhalb eines Bereichs für eine Filterung liegt; und ein Bereitstellen des Social-Media-Inhalts gemäß einem dem Bereich zugehörigen Bereitstellungssystem.
  • Von einem weiteren Aspekt aus betrachtet stellt die vorliegende Erfindung ein System zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer bereit, wobei das System aufweist: einen Arbeitsspeicher; einen oder mehrere Prozessoren in Kommunikation mit dem Arbeitsspeicher; und Programmanweisungen, die durch den einen oder die mehreren Prozessoren über den Arbeitsspeicher ausführbar sind, um ein Verfahren zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer auszuführen, aufweisend: ein Vorhersagen einer Reaktion des Benutzers, die durch den Social-Media-Inhalt verursacht werden kann; ein Vorhersagen einer Aktivität des Benutzers, die durch die vorhergesagte Reaktion beeinflusst werden kann; ein Berechnen der Bewertung der Leistungsauswirkung für den Benutzer, wobei die Bewertung der Leistungsauswirkung eine Messgröße einer Auswirkung durch den Social-Media-Inhalt auf den Benutzer angibt, der die vorhergesagte Aktivität ausführt; ein Filtern des Social-Media-Inhalts nach einem Bestimmen, dass die berechnete Bewertung der Leistungsauswirkung innerhalb eines Bereichs zur Filterung liegt; und ein Bereitstellen des Social-Media-Inhalts gemäß einem dem Bereich zugehörigen Bereitstellungssystem.
  • Von einem weiteren Aspekt aus betrachtet stellt die vorliegende Erfindung ein Computerprogrammprodukt zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer bereit, wobei das Computerprogrammprodukt ein durch einen Computer lesbares Speichermedium aufweist, das von einer Verarbeitungsschaltung lesbar ist und Anweisungen zur Ausführung durch die Verarbeitungsschaltung speichert, um ein Verfahren zum Ausführen der Schritte der Erfindung auszuführen.
  • Von einem weiteren Aspekt aus betrachtet stellt die vorliegende Erfindung ein Computerprogramm bereit, das auf einem durch einen Computer lesbaren Medium gespeichert ist und in den internen Arbeitsspeicher eines digitalen Computers ladbar ist, wobei es Softwarecode-Abschnitte zum Ausführen der Schritte der Erfindung aufweist, wenn das Programm auf einem Computer ausgeführt wird.
  • Die Unzulänglichkeiten nach dem Stand der Technik werden beseitigt, und weitere Vorteile werden in einem Aspekt durch die Bereitstellung eines Verfahrens bereitgestellt. Das Verfahren zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer enthält zum Beispiel: ein Vorhersagen, durch einen oder mehrere Prozessoren, einer Reaktion des Benutzers, die durch den Social-Media-Inhalt verursacht werden kann; ein Vorhersagen einer Aktivität des Benutzers, die durch die vorhergesagte Reaktion beeinflusst werden kann; ein Berechnen einer Bewertung der Leistungsauswirkung für den Benutzer, wobei die Bewertung der Leistungsauswirkung eine Messgröße der Auswirkung durch den Social-Media-Inhalt auf den Benutzer angibt, der die vorhergesagte Aktivität ausführt; ein Filtern des Social-Media-Inhalts nach einem Bestimmen, dass die berechnete Bewertung der Leistungsauswirkung innerhalb eines Bereichs zur Filterung liegt; und ein Bereitstellen des Social-Media-Inhalts gemäß einem dem Bereich zugehörigen Bereitstellungssystem. Ohne darauf beschränkt zu sein, können Vorteile des Verfahrens ein Beitragen zur Benutzersicherheit und andere Vorteile durch Verhindern einer Leistungsauswirkung sein, die durch den Social-Media-Inhalt verursacht wird, der ohne Filterung bereitgestellt wird, wie in dieser Patentschrift dargestellt.
  • Weitere Merkmale werden durch die hierin dargelegten Techniken verwirklicht. Weitere Ausführungsformen und Aspekte, einschließlich Computerprogrammprodukt und System, jedoch nicht darauf beschränkt, werden hierin ausführlich beschrieben und werden als Bestandteil der beanspruchten Erfindung betrachtet.
  • Figurenliste
  • Ein oder mehrere Aspekte der vorliegenden Erfindung werden besonders herausgestellt und eindeutig als Beispiele in den Ansprüchen am Ende der Patentschrift beansprucht. Die vorgenannten und andere Aufgaben, Merkmale und Vorteile der Erfindung werden aus der folgenden ausführlichen Beschreibung in Verbindung mit den begleitenden Zeichnungen offenkundig, wobei:
    • 1 ein System zur Sicherstellung von Benutzersicherheit bei einer Inhaltsbereitstellung gemäß einer oder mehreren hierin dargelegten Ausführungsformen veranschaulicht;
    • 2 einen Ablaufplan eines Gesamtprozesses veranschaulicht, der von dem Prozess der kognitiven Inhaltsfilterung gemäß einer oder mehreren der hierin dargelegten Ausführungsformen ausgeführt wird;
    • 3 betriebliche wechselseitige Abhängigkeiten von Datenelementen, die in dem System von 1 dargestellt werden, gemäß einer oder mehreren der hierin dargelegten Ausführungsformen veranschaulicht;
    • 4 einen Cloud-Computing-Knoten gemäß dem Stand der Technik veranschaulicht und in dem eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann;
    • 5 eine Cloud-Computing-Umgebung gemäß dem Stand der Technik darstellt und in der eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann; und
    • 6 Abstraktionsmodellschichten gemäß dem Stand der Technik veranschaulicht und in denen eine bevorzugte Ausführungsform der vorliegenden Erfindung umgesetzt werden kann.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 veranschaulicht ein System 100 zur Sicherstellung von Benutzersicherheit bei einer Inhaltsbereitstellung gemäß einer oder mehreren hierin dargelegten Ausführungsformen.
  • Das System 100, das eine sichere Inhaltsbereitstellung bietet, enthält einen Benutzer 101, eine Benutzereinheit 110 und ein Social Media 105, die der Benutzer 101 abonniert. Beispiele für die Benutzereinheit 110 können alle Typen einer mobilen und/oder auf dem Benutzer 101 tragbaren persönlichen Einheit mit verschiedenen Sensoren und Funktionen zur Datenerfassung, -verarbeitung und -kommunikation sein.
  • Die Social Media 105 übertragen Social-Media- (SM) Inhalt 107 zu der Benutzereinheit 110, wie zwischen den Social Media 105 und dem Benutzer 101 vereinbart. Der SM-Inhalt 107 kann Postings auf Social-Media-Sites, die der Benutzer 101 abonniert hat, Weiterverfolgungen von Benachrichtigungen solcher Postings, an denen der Benutzer interessiert ist, eMail und/oder jede andere Nachricht, die dem Benutzer 101 zugestellt werden usw. enthalten, die eine große Bandbreite von Informationen aufweisen, einschließlich Reisefotos, politische Ansichten, persönliche Informationen usw., er ist aber nicht darauf beschränkt.
  • Eine kognitive persönliche Schutz-Engine 120, die auf der Benutzereinheit 110 ausgeführt wird, fängt den SM-Inhalt 107 zum Filtern jedes SM-Inhalts 107 zur Benutzersicherheit ab, bevor der SM-Inhalt 107 bereitgestellt wird. Herkömmlicherweise wird der SM-Inhalt 107 sofort auf der Benutzereinheit 110 durch Verwendung eines Benutzerprogramms wie beispielsweise eine mobile App der Social Media 105 angezeigt, sobald der SM-Inhalt 107 auf der Benutzereinheit 110 empfangen wird, auf den der Benutzer emotional und/oder durch sein Verhalten reagiert. Derartige Reaktionen auf den SM-Inhalt 107 können für den Benutzer 101 unsicher sein, was von zahlreichen Faktoren abhängt wie beispielsweise der Art von Aktivität, an der der Benutzer 101 zu dem Zeitpunkt beteiligt ist, einer Reaktion des Benutzers 101, der Nachricht des SM-Inhalts 107 usw. Die kognitive persönliche Schutz-Engine 120 stellt sicher, dass der Benutzer 101 den SM-Inhalt 107 auf eine sichere, für den Benutzer 101 maßgeschneiderte Weise durch Bereitstellen eines gefilterten SM-Inhalts 199 erhält. Der Benutzer 101 hat möglicherweise keine vorhergesagte Reaktion auf den gefilterten SM-Inhalt 199 im Gegensatz zum SM-Inhalt 107, der als für den Benutzer 101 nicht sicher vorhergesagt wird. Der gefilterte SM-Inhalt 199 kann aus einer Benachrichtigung des SM-Inhalts 107 ohne den SM-Inhalt 107, einer Benachrichtigung, dass der SM-Inhalt 107 auf Grundlage der Benutzeraktivitäten nach einem bestimmten Bereitstellungsplan bereitgestellt wird, einer verzögerten Bereitstellung des SM-Inhalts 107 ohne Benachrichtigung und einer Kombination davon ausgewählt werden. Die kognitive persönliche Schutz-Engine 120 bestimmt auf Grundlage einer wahrscheinlichen Aktivität, die durch den Benutzer 101 zum und/oder nach dem erwarteten Bereitstellungszeitpunkt ausgeführt wird, einer wahrscheinlichen Reaktion auf den SM-Inhalt 107 durch den Benutzer 101, der Intensität einer Reaktion auf den SM-Inhalt 107 durch den Benutzer 101 sowie eines vorkonfigurierten Schwellenwerts für die Auswirkung des SM-Inhalts 107 auf den Benutzer 101 beim Ausführen der wahrscheinlichen Aktivität, den SM-Inhalt 107 als unsicher für eine Bereitstellung für den Benutzer 101. Ob der SM-Inhalt 107 gefiltert werden soll und wie lange der SM-Inhalt verzögert werden soll, wenn er gefiltert wird, kann von dem Benutzer 101 manuell oder von der kognitiven persönlichen Schutz-Engine 120 automatisch konfiguriert werden. Zum Beispiel kann der Benutzer 101 die kognitive persönliche Schutz-Engine 120 so konfigurieren, dass alle gefilterten SM-Inhalte bis zehn Uhr abends verzögert werden, wenn der Benutzer 101 sicher zu Hause ist. In bestimmten Ausführungsformen der vorliegenden Erfindung kann die kognitive persönliche Schutz-Engine 120 auf einer Bereitstellungsinfrastruktur der Social Media 105 umgesetzt werden, sodass der SM-Inhalt 107 nicht zu der Benutzereinheit 110 gelangen kann, wenn er wie hierin dargestellt gefiltert wird. In bestimmten Ausführungsformen der vorliegenden Erfindung kann die kognitive persönliche Schutz-Engine 120 als abonnierter Dienst für mehrere soziale Netzwerke angeboten werden, sodass für Benutzer ein komplexerer Filterungsdienst verfügbar wäre.
  • Die kognitive persönliche Schutz-Engine 120 enthält eine Reaktions-Knowledgebase (RKB) 130, Konfigurationsdaten des Schweregrads der Benutzeraktivität 140, einen Reaktionsvorhersageprozess 150, einen Aktivitätsvorhersageprozess 160, einen kognitiven Inhaltsfilterungsprozess 170 und einen Berechnungsprozess zur Bewertung der Leistungsauswirkung (PI) 180. Die kognitive persönliche Schutz-Engine 120 kann externe Dienste auf Cloud-Grundlage einschließlich eines Dienstes für maschinelles Lernen 181 und eines Inhaltsanalysedienstes 183 verwenden. Die externen Dienste 181, 183 sind über eine Netzwerkverbindung verbunden, wie durch die jeweiligen gestrichelten Linien dargestellt.
  • Die Reaktions-Knowledgebase (RKB) 130 speichert frühere SM-Inhalte und Reaktionen durch den Benutzer 101, die jedem früheren SM-Inhalt entsprechen. Die Reaktionen können in einigen Gruppen auf Grundlage von Ebenen jeweiliger emotionaler Intensitäten, die Reaktionen durch den Benutzer 102 zugehörig sind, die jeweiligen Inhalten entsprechen, und einer Dauer und/oder einem Typ der Reaktionen usw. klassifiziert werden. Wenn der Benutzer 101 in der Vergangenheit zum Beispiel auf Wetter- und lokale Newsfeeds neutral reagiert hat, können die Wetter- und lokalen Newsfeeds als einer neutralen Reaktion entsprechend klassifiziert werden, und der SM-Inhalt mit Wetter- und lokalen Nachrichten kann ohne Filterung bereitgestellt werden. Wenn der Benutzer 101 in einem anderen Beispiel sehr aufgeregt auf Postings auf einem bestimmten Blog reagiert hat und aktiv mit zahlreichen Kommentaren auf die Postings geantwortet hat, kann der SM-Inhalt von dem bestimmten Blog als einer intensiven Reaktion entsprechend klassifiziert werden, was ein Sicherheitsproblem für den Benutzer 101 sein kann. In noch einem weiteren Beispiel wird jeder SM-Inhalt, der einen Benutzer ärgerlich oder traurig stimmen kann, auf Grundlage der Reaktionen durch den Benutzer 101, wie im Zeitverlauf beobachtet, als einer andauernden, negativen und intensiven Reaktion entsprechend klassifiziert. In noch einem weiteren Beispiel können SM-Inhalte mit einem lustigen Videoclip als einer kurzen, positiven und intensiven Reaktion entsprechend klassifiziert werden, da der Benutzer 101 durch Ansehen des Videoclips und Lachen abgelenkt sein kann. Reaktionen zugehörige emotionale Intensitäten können durch Verwendung bekannter Inhaltsanalysewerkzeuge analysiert und bestimmt werden und werden in dieser Patentschrift nicht dargelegt.
  • Beim Erstellen der RKB 130 können die den SM-Inhalten entsprechenden Reaktionen durch verschiedene gesprochene und/oder textliche Ausdrücke sowie durch Einsatz von Körperüberwachungsdaten gemessen werden, wie zum Beispiel biometrische und physiologische Daten des Benutzers 101, wie beispielsweise Herzfrequenz, Blutdruck, Körpertemperatur und Transpiration usw. Dabei steht eine Sprachüberwachung über das Mikrofon auf der Benutzereinheit 110 zur Verfügung, und durch natürliche Sprachverarbeitung mittels externen Diensten, wie beispielsweise der Dienst für maschinelles Lernen 181 und der Inhaltsanalysedienst 183, können Stresspegeldaten der Stimme und/oder Typen von Wörtern und Sätzen usw., die von dem Benutzer 101 verwendet werden, beim Klassifizieren der Reaktionen berücksichtigt werden. Wo Videoüberwachung anwendbar ist, können auch Körpersprache und Gesten, Gesichtsausdruck, Pupillenerweiterung, Umgebungen des Benutzers 101 usw. beim Bestimmen der emotionalen Intensität in Reaktionen des Benutzers 101 unter Verwendung von eingebettetem und/oder externem Analysedienst berücksichtigt werden. Der Reaktionsvorhersageprozess 150 sagt eine wahrscheinliche Reaktion des Benutzers 101 auf den SM-Inhalt 107 voraus, indem der SM-Inhalt 107 und SM-Inhalte mit bekannten Benutzerreaktionen mit einem ähnlichen Muster verglichen werden, die in der RKB 130 gespeichert sind.
  • Die Konfigurationsdaten des Schweregrads der Benutzeraktivität 140 entsprechen einem Gefährdungsgrad für den Benutzer 101, wenn eine entsprechende Aktivität nicht ordnungsgemäß ausgeführt wird. Der Schweregrad der Benutzeraktivität kann, ohne darauf beschränkt zu sein, die Faktoren enthalten, wie schwerwiegend das Sicherheitsrisiko wäre, wenn die Leistung des Benutzers 101 während einer bestimmten Aktivität beeinträchtigt würde, wie empfänglich der Benutzer 101 für emotionale Reaktionen für dieselbe bestimmte Aktivität wäre, und wie unverzichtbar es ist, dass der Benutzer 101 die Leistung nach bestem Können erbringt, wie beispielsweise bei Geschäftsbesprechungen, Prüfungen usw. Zum Beispiel kann eine Fahraktivität für einen Fahranfänger schwieriger sein als für einen erfahrenden Fahrer, da der Fahranfänger aufgrund des Fehlens von Fahrpraxis, defensiver Fahrweisen, Kompetenz, den Straßenzustand und andere Fahrer zu verstehen usw. leichter als der erfahrene Fahrer die Kontrolle verlieren würde. Außerdem kann für jeden Benutzer eine Fahraktivität schwieriger sein als eine Aktivität zu Hause zu bleiben, da Fahren mehr Sicherheitsaspekte aufweist und fehleranfälliger als zu Hause bleiben ist. Auch jede Aktivität mit erheblichen Konsequenzen, die vor einer durch den SM-Inhalt 107 verursachten Beeinträchtigung geschützt werden muss, kann ohne Berücksichtigung von Sicherheitsaspekten als schwerwiegend klassifiziert werden, wie beispielsweise eine Geschäftsbesprechung mit einem wichtigen Kunden usw.
  • Der Aktivitätsvorhersageprozess 160 sagt eine wahrscheinliche Aktivität vorher, an der der Benutzer 101 zum Zeitpunkt des Empfangs des SM-Inhalts 107 beteiligt sein kann, wenn dieser nicht gefiltert ist. Die wahrscheinliche Aktivität kann ferner jede durch den Benutzer 101 ausgeführte Aktivität einbeziehen, die durch den SM-Inhalt 107 nicht nur zum Zeitpunkt der Bereitstellung, sondern auch danach beeinflusst werden kann. Die wahrscheinliche Aktivität des Benutzers 101, die eventuell durch den SM-Inhalt 107 beeinflusst wird, kann auf Grundlage von Informationen bestimmt werden, wie beispielsweise, ohne darauf beschränkt zu sein, eine Dauer einer aktuellen Aktivität, die der Benutzer 101 gerade ausführt, eine Dauer der Reaktion auf den SM-Inhalt 107, Sprechweise des Benutzers 101, ein Kalender und/oder geplante Ereignisse für den Benutzer 101, Tagesroutine wie in Aktivitäten, die im Lauf der Zeit gemäß einem bestimmten Zeitrahmen für den Benutzer 101 wiederholt werden, wie beispielsweise Pendelzeit am Morgen/Abend, Arbeitsstunden, Spieleabende, Social-Media-Beiträge/-Teilnahme usw.
  • Der kognitive Inhaltsfilterungsprozess 170 gibt einen insgesamt koordinierten Prozess des Reaktionsvorhersageprozesses 150, des Aktivitätsvorhersageprozesses 160 und des Berechnungsprozesses zur Bewertung der Leistungsauswirkung (PI) 180 an, um den SM-Inhalt 107 erfolgreich zu filtern, der durch den SM-Inhalt 107 eine Leistungsauswirkung auf den Benutzer 101 verursachen kann, die größer als ein vorkonfigurierter Schwellenwert ist, während die wahrscheinliche Aktivität ausgeführt wird. Detaillierte Vorgänge des kognitiven Inhaltsfilterungsprozesses 170 werden in 2 und der entsprechenden Beschreibung dargestellt. In bestimmten Ausführungsformen der vorliegenden Erfindung können der Reaktionsvorhersageprozess 150 und der Aktivitätsvorhersageprozess 160 parallel ausgeführt werden, bevor der Berechnungsprozess zur Pl-Bewertung 180 ausgeführt wird.
  • In bestimmten Ausführungsformen der vorliegenden Erfindung sagt der kognitive Inhaltsfilterungsprozess 170 Reaktionen vorher und/oder überwacht Echtzeitzustandsdaten des Benutzers 101, die tatsächliche Reaktionen durch den Benutzer 101 in Echtzeit darstellen, sodass die Filterung von bestimmtem SM-Inhalt auf Grundlage verschiedener Aktivitäten und/oder Inhalte angemessener sein kann. Wenn der Benutzer 101 zum Beispiel eine Aktivität A zum ersten Mal ausführt, sagt der kognitive Inhaltsfilterungsprozess 170 eine erste Reaktion als durch einen Inhaltstyp des eingehenden SM-Inhalts verursacht vorher, stellt den SM-Inhalt aber ohne Filterung bereit, da kein Reaktionszuordnungsmuster für den Inhalt vorhanden ist, auf das zurückgegriffen werden könnte. Wenn der kognitive Inhaltsfilterungsprozess 170 beim nächsten Mal einen anderen SM-Inhalt mit demselben Inhaltstyp für den Benutzer 101 empfängt, der dieselbe Aktivität A ausführt, kann der kognitive Filterungsprozess 170 den Inhalt filtern und die Reaktion des Benutzers 101 überwachen, um die Auswirkung der Filterung auf den Benutzer 101 zu überprüfen. Verschiedene Möglichkeiten, die zum Messen von Benutzerreaktionen für den Aufbau der RKB 130 verwendet werden, können auch zum Messen von Echtzeit-Feedback von Benutzerreaktionen eingesetzt werden. So kann in einem anderen Beispiel, wenn der kognitive Inhaltsfilterungsprozess 170 den SM-Inhalt aufgrund mehrdeutiger Ausdrücke nicht einwandfrei analysieren konnte, und der SM-Inhalt durch den Inhalt infolgedessen nicht einwandfrei klassifiziert wird, der kognitive Inhaltsfilterungsprozess 130 das Reaktionsmuster für den SM-Inhalt in der RKB 130 auf Grundlage der Echtzeitmessung der Benutzerreaktion trotzdem einwandfrei erstellen.
  • Der Berechnungsprozess 180 zur Bewertung der Leistungsauswirkung (PI) stellt einen Prozess dar, der die Auswirkung des SM-Inhalts 107 auf den Benutzer 101 quantifiziert, während die vom Aktivitätsvorhersageprozess 160 vorhergesagte wahrscheinliche Aktivität ausgeführt wird. Öffentliche Sicherheitsstudien legen nahe, dass ärgerliche, traurige oder anderweitig emotional aufgewühlte Fahrer zehnmal wahrscheinlicher in einen schweren Autounfall verwickelt sind als durchschnittliche Fahrer. Demzufolge kann sich der emotionale Zustand des Benutzers 101, wie durch die wahrscheinliche Reaktion vorhergesagt, durchaus auf die Leistung der wahrscheinlichen Aktivität auswirken, und der Berechnungsprozess 180 zur Pl-Bewertung quantifiziert den Grad der Auswirkung auf die Leistung. Details des Berechnungsprozesses 180 zur Pl-Bewertung werden in 3 und der entsprechenden Beschreibung dargestellt.
  • 2 veranschaulicht einen Ablaufplan eines Gesamtprozesses, der von dem kognitiven Inhaltsfilterungsprozess 170 von 1 gemäß einer oder mehreren der hierin dargelegten Ausführungsformen ausgeführt wird.
  • Vor Block 210 wird die Reaktions-Knowledgebase (RKB) 130 durch frühere Reaktionen erstellt, die früheren SM-Inhalten für den Benutzer 101 entsprechen. Ebenfalls vor Block 210 können die Konfigurationsdaten des Schweregrads der Benutzeraktivität 140, die angeben, wie schwer der Benutzer 101 durch den SM-Inhalt 107 beeinflusst werden kann, während er bestimmte Aktivitäten ausführt, entweder automatisch durch die kognitive persönliche Schutz-Engine 120 und/oder den Dienst für maschinelles Lernen 181 oder manuell durch den Benutzer 101 eingerichtet werden. Der kognitive Inhaltsfilterungsprozess 170 der hierin dargestellten Blöcke 210 bis 250 beginnt mit dem Empfangen der SM-Inhalt 107 durch die Benutzereinheit 110.
  • Im Block 210 sagt der kognitive Inhaltsfilterungsprozess 170 eine wahrscheinliche Reaktion vorher, die eine wahrscheinlichste Reaktion angibt, die der SM-Inhalt 107 beim Benutzer 101 verursachen würde. Wie angemerkt, kann der Block 210 in bestimmten Ausführungsformen der vorliegenden Erfindung als ein separater vordefinierter Prozess des Reaktionsvorhersageprozesses 150 umgesetzt werden. Der kognitive Inhaltsfilterungsprozess 170 analysiert den SM-Inhalt 107 beim Empfangen und durchsucht die RKB 130 nach der wahrscheinlichen Reaktion, indem ein in der RKB 130 gespeicherter SM-Inhalt identifiziert wird, der dem eingehenden SM-Inhalt 107 am ähnlichsten ist. Der kognitive Inhaltsfilterungsprozess 170 bestimmt die wahrscheinliche Reaktion als eine Reaktion, die dem SM-Inhalt in der RKB 130 entspricht, der als dem eingehenden SM-Inhalt 107 am ähnlichsten identifiziert wird. In bestimmten Ausführungsformen der vorliegenden Erfindung ist die wahrscheinliche Reaktion einer Konfidenzbewertung zugehörig, die die Wahrscheinlichkeit quantifiziert, dass die wahrscheinliche Reaktion eintritt, wenn der Benutzer 101 den SM-Inhalt 107 empfängt, und eine oder mehr Reaktionen mit jeweiligen Konfidenzbewertungen, die höher als ein Schwellenwert sind, können ausgewählt werden. Anschließend fährt der kognitive Inhaltsfilterungsprozess 170 mit Block 220 fort.
  • Im Block 220 sagt der kognitive Inhaltsfilterungsprozess 170 eine wahrscheinliche Aktivität des Benutzers 101 vorher, die äußerst wahrscheinlich durch den SM-Inhalt 107 beeinflusst wird, wenn er ohne Filterung bereitgestellt wird. Ähnlich wie Block 210 kann auch der Block 220 in bestimmten Ausführungsformen der vorliegenden Erfindung als ein separater vordefinierter Prozess des Aktivitätsvorhersageprozesses 160 umgesetzt werden. Der kognitive Inhaltsfilterungsprozess 170 bestimmt die wahrscheinliche Aktivität durch Analysieren von Routineaktivitäten des Benutzers, Kalender-/Ereignisinformationen, der Dauer einer gegenwärtigen Aktivität, die der Benutzer 101 gerade ausführt, der Dauer/der Empfindung/der Intensität der Reaktion auf den SM-Inhalt 107 wie von Block 210 vorhergesagt, gesprochenen/geschriebenen Wörtern des Benutzers 101, Social-Media-Beitrag/-Teilnahme usw., und durch Auswählen einer während eines Zeitrahmens ausgeführten Aktivität, die durch die vom Block 210 vorhergesagte Reaktion beeinflusst wird. Wenn der Benutzer 101 zum Beispiel geäußert hat, dass er/sie bestimmte Dinge zu einem bestimmten Zeitpunkt tun wird, kann die wahrscheinliche Aktivität aus den ausgedrückten Aktivitäten abgeleitet werden, und der kognitive Inhaltsfilterungsprozess 170 vergleicht den Zeitpunkt der Aktivität mit der Dauer der vorhergesagten Reaktion. Wenn in einem anderen Beispiel der Benutzer 101 gegenwärtig zu einem bekannten Zielort an einem Tag, der mit „Angeln mit Freunden“ markiert ist, zum Angeln fährt, kann der kognitive Inhaltsfilterungsprozess 170 vorhersagen, dass der Benutzer 101 nach der Fahrt gemäß einem üblichen Handlungsablauf bei einem Köderladen vorbeischauen wird. In bestimmten Ausführungsformen der vorliegenden Erfindung ist die wahrscheinliche Aktivität einer Konfidenzbewertung, die die Wahrscheinlichkeit quantifiziert, dass die wahrscheinliche Aktivität stattfindet, oder einer Konfidenzebene zugehörig, dass die wahrscheinliche Aktivität durch den Benutzer 101 wie durch den SM-Inhalt 107 beeinflusst ausgeführt wird, und dementsprechend können eine oder mehr Aktivitäten ausgewählt werden, die jeweilige Konfidenzbewertungen haben, die höher als ein Schwellenwert sind. Anschließend fährt der kognitive Inhaltsfilterungsprozess 170 mit Block 230 fort.
  • Im Block 230 berechnet der kognitive Inhaltsfilterungsprozess 170 die Bewertung der Leistungsauswirkung (PI), die die Auswirkung des SM-Inhalts 170 auf den Benutzer 101 quantifiziert, wie durch die wahrscheinliche Reaktion aus Block 210 dargestellt, während die im Block 220 vorhergesagte wahrscheinliche Aktivität ausgeführt wird. Die PI-Bewertung ist eine Funktion von Attributen der wahrscheinlichen Reaktion wie beispielsweise Dauer/Empfindung/Intensität der Reaktion, der wahrscheinlichen Aktivität und des Schweregrads der Benutzeraktivität, die der wahrscheinlichen Aktivität entsprechen. Der Block 230 kann in bestimmten Ausführungsformen der vorliegenden Erfindung als ein separater vordefinierter Prozess des Berechnungsprozesses 180 zur Bewertung der Leistungsauswirkung (PI) umgesetzt werden. In bestimmten Ausführungsformen der vorliegenden Erfindung ergibt sich die PI-Bewertung aus einer Summe von kombinierten Bewertungen, die jeweils proportional zu dem Schweregrad der wahrscheinlichen Aktivität, der Dauer der wahrscheinlichen Reaktion, der Intensität der wahrscheinlichen Reaktion und der negativen Empfindung der wahrscheinlichen Reaktion sind. Anschließend fährt der kognitive Inhaltsfilterungsprozess 170 mit Block 240 fort.
  • Im Block 240 bestimmt der kognitive Inhaltsfilterungsprozess 170, ob der SM-Inhalt auf Grundlage der PI-Bewertung von Block 230 und eines voreingestellten Schwellenwerts der PI-Bewertung gefiltert werden soll, damit die Leistung des Benutzers 101 während der vorhergesagten wahrscheinlichen Aktivität nicht negativ beeinflusst und damit die Sicherheit des Benutzers 101 nicht gefährdet wird. Anschließend fährt der kognitive Inhaltsfilterungsprozess 170 mit Block 250 fort. In bestimmten Ausführungsformen können ein oder mehrere Schwellenwerte der PI-Bewertung mit jeweiligen Bereitstellungssystemen eingerichtet werden, die der PI-Bewertung entsprechen. Jedes Bereitstellungssystem kann Richtlinien dazu enthalten, ob der SM-Inhalt vor dem Anzeigen des SM-Inhalts für den Benutzers 101 verzögert werden soll, ob der SM-Inhalt ohne Berücksichtigung einer vorbestimmten Verzögerung, der Länge der vorbestimmten Verzögerung für die Zurückhaltung überhaupt bereitgestellt werden soll, und ob der Benutzer 101 über den SM-Inhalt mit einer Benachrichtigung informiert werden soll, ob eine Aktivität des Benutzers 101 nach Ablauf der vorbestimmten Verzögerung erneut bewertet werden soll usw. In einer Ausführungsform der vorliegenden Erfindung kann ein Schwellenwert für die PI-Bewertung eingerichtet werden, und der SM-Inhalt 107, der einer PI-Bewertung entspricht, die größer als der Schwellenwert für die PI-Bewertung ist, kann nur bereitgestellt werden, wenn der Benutzer 101 keine schwierige Aktivität ausführt und/oder sich an einem sicheren Ort wie zu Hause befindet. In einer weiteren Ausführungsform der vorliegenden Erfindung kann ein Schwellenwert für eine PI-Bewertung für eine verzögerte Bereitstellung und ein weiterer Schwellenwert für eine PI-Bewertung für eine Benachrichtigung so eingerichtet werden, dass ein zeitkritischer SM-Inhalt als eine Benachrichtigung für eine beschleunigtere Bereitstellung des SM-Inhalts als eine regulär verzögerte Bereitstellung bereitgestellt wird. Die Dringlichkeit des SM-Inhalts kann durch Analysieren des SM-Inhalts unter Verwendung des Inhaltsanalysedienstes 183 bestimmt werden. Dementsprechend sendet der kognitive Inhaltsfilterungsprozess 170 die Benachrichtigung, dass der SM-Inhalt 107 eingetroffen ist, anstatt den SM-Inhalt zu verzögern Bei Empfang der Benachrichtigung kann der Benutzer 101 die schwerwiegende Aktivität aussetzen, wie beispielsweise bei einer Fahrt auf der Autobahn an einer Raststätte anzuhalten, und den SM-Inhalt 107 prüfen.
  • Im Block 250 schließt der kognitive Inhaltsfilterungsprozess 170 die Bereitstellung des SM-Inhalts 107 ab, wie in einem im Block 240 ausgewählten Sicherheitssystem konfiguriert. Vor der Bereitstellung irgendeines verzögerten SM-Inhalts 107 kann der kognitive Inhaltsfilterungsprozess 170 zur Bestätigung den gegenwärtigen Standort und die Aktivität des Benutzers 101 prüfen. Danach schließt der kognitive Inhaltsfilterungsprozess 170 die Verarbeitung des SM-Inhalts 107 ab. Die Blöcke 210 bis 250 können als Einheit für jeden eingehenden SM-Inhalt wiederholt werden. Die wahrscheinliche Reaktion von Block 210 und die wahrscheinliche Aktivität von Block 220 können dem Dienst für maschinelles Lernen 181 bereitgestellt werden, um die Genauigkeit der Vorhersageprozesse 150, 160 sowie die Genauigkeit der in der RKB 130 gespeicherten Daten und der Konfigurationsdaten des Schweregrads der Benutzeraktivität 140 zu verbessern.
  • 3 veranschaulicht beispielhafte betriebliche wechselseitige Abhängigkeiten von Datenelementen 300, die in dem System 100 von 1 gemäß einer oder mehreren der hierin dargelegten Ausführungsformen dargestellt werden.
  • Ein Benutzer 301 ist individuellen Daten zugehörig, die für den kognitiven Inhaltsfilterungsprozess 170 von 1 verwendet werden, einschließlich Inhalt-Reaktion-Zuordnungen 303, Schweregradebenen von Aktivitäten 305 und Schwellenwerten für Bewertung von Leistungsauswirkungen (PI) und Bereitstellungssysteme 309, wobei die Bereitstellungssysteme jeweils jedem Schwellenwert für Pl-Bewertung entsprechen. In bestimmten Ausführungsformen der vorliegenden Erfindung werden die Inhalt-Reaktion-Zuordnungen 303 in der Reaktions-Knowledgebase (RKB) 130 von 1 gespeichert, und die Schweregradebenen von Aktivitäten 305 sind Elemente der Konfigurationsdaten des Schweregrads der Benutzeraktivität 140. Die Schwellenwerte für Pl-Bewertungen und die Bereitstellungssysteme 309 können durch den kognitiven Inhaltsfilterungsprozess 170 dynamisch aktualisiert werden oder durch den Benutzer 310 mit Sicherheitsempfehlungen manuell konfiguriert werden.
  • Zum Beispiel können die Schwellenwerte für Pl-Bewertungen und die Bereitstellungssysteme 309 als ein Set von Tupeln {(80 oder höher, Inhalt nur bereitstellen, wenn der Benutzer eine Aktivität der Ebene 0 ausführt), (30 bis 79, Inhalt bereitstellen, wenn der Benutzer eine Aktivität der Ebene 0 oder Ebene 1 ausführt), (0 bis 29, Inhalt jederzeit bereitstellen)} eingerichtet werden, wobei die PI-Bewertung in einem Bereich von null (0) bis einhundert (100) liegen kann, und eine Aktivität der Ebene 0 eine Gruppe von Aktivitäten mit minimalen Sicherheitsproblemen angibt, eine Aktivität der Ebene 1 eine weitere Aktivitätengruppe von Aktivitäten mit mittlerem Sicherheitsproblembereich von drei (3) Schweregradebenen von Aktivitäten angibt, zusammen mit Aktivitäten der Ebene 2, die noch eine weitere Aktivitätengruppe mit Aktivitäten mit relativ hohem Risiko angibt.
  • Vor dem Ausführen von Block 210 von 2 empfängt der kognitive Inhaltsfilterungsprozess 170 eine Inhaltseingabe 307. Beim Ausführen von Block 210 in 2 durchsucht der kognitive Inhaltsfilterungsprozess die Inhalt-Reaktion-Zuordnung 303 nach einem Inhalt ähnlich der Inhaltseingabe 307, und gibt, wenn ein übereinstimmender Inhalt gefunden wird, eine Reaktion, die dem übereinstimmenden Inhalt entspricht, als eine Benutzerreaktion 310 an die Inhaltseingabe 303 zurück.
  • Beim Ausführen des Blocks 220 von 2 verwendet der kognitive Inhaltsfilterungsprozess 170 Kalenderereignisse, tägliche Routinen oder andere Aktivitätsverläufe und -profile, um eine Benutzeraktivität 320 vorherzusagen, die durch die Benutzerreaktion 310 beeinflusst würde, wenn die Inhaltseingabe 307 ohne Filterung für den Benutzer 301 bereitgestellt würde.
  • Beim Berechnen einer Bewertung der Leistungsauswirkung (PI) 330 wie im Block 230 von 2 klassifiziert der kognitive Inhaltsfilterungsprozess 170 die vorhergesagte Benutzeraktivität 320 in einer (1) Ebene aus den Schweregradebenen der Aktivitäten 305, um zu quantifizieren, wie viele Sicherheitsprobleme sich durch die vorhergesagte Benutzeraktivität 320 ergeben würden. Der kognitive Inhaltsfilterungsprozess 170 berechnet anschließend die PI-Bewertung 330 in Abhängigkeit von der vorhergesagten Benutzerreaktion 310 und der ausgewählten Schweregradebene der Aktivität, die der Benutzeraktivität 320 entspricht.
  • In bestimmten Ausführungsformen der vorliegenden Erfindung berechnet der kognitive Inhaltsfilterungsprozess 170 die PI-Bewertung 330 als gewichtete Summe der Schweregradebenen der Aktivität und der Benutzerreaktion 310. In derselben Ausführungsform kann der kognitive Inhaltsfilterungsprozess 170 jeweilige Elemente der Benutzerreaktion 310 wie beispielsweise eine Intensität, Empfindung und Dauer der Benutzerreaktion 310 durch Quantifizieren der Benutzerreaktion 310 einbeziehen.
  • Beim Ausführen der Blöcke 240 und 250 von 2 trifft der kognitive Inhaltsfilterungsprozess 170 eine Filterungsentscheidung 340 darüber, wie die Inhaltseingabe 307 auf Grundlage der PI-Bewertung 330 und des Schwellenwerts für die PI-Bewertung und des Bereitstellungssystems 309 bereitzustellen ist. In bestimmten Ausführungsformen kann ein Schwellenwert für eine PI-Bewertung und eine Verzögerung für die Inhaltseingabe 307 angegeben werden, die der PI-Bewertung 330 über dem Schwellenwert für die PI-Bewertung entspricht, und dementsprechend würde der kognitive Inhaltsfilterungsprozess 170 die Inhaltseingabe 307 für die Verzögerung entweder zurückhalten oder die Inhaltseingabe 307 ohne Zurückhalten bereitstellen. In einer anderen Ausführungsform der vorliegenden Erfindung als im oben gezeigten Beispiel kann der Schwellenwert für die PI-Bewertung in mehreren Bereichen von Pl-Bewertungen und dem entsprechenden Bereitstellungssystem angegeben werden.
  • Bestimmte Ausführungsformen der vorliegenden Erfindung können verschiedene technische Datenverarbeitungsvorteile bieten, einschließlich Echtzeitinhaltsanalyse, maschinelles Lernen von Mustern in Reaktion auf Social-Media-Inhalte sowie kognitive Vorhersagen von Benutzerreaktionen auf bestimmte Social-Media-Inhalte und Benutzeraktivität, die durch derartigen Inhalt beeinflusst werden kann. Eine Leistungsauswirkungskennzahl eines Benutzers wird automatisch auf Grundlage einer kognitiv vorhergesagten Reaktion auf Social-Media-Inhalt, eine kognitiv vorhergesagte Aktivität, deren Leistung durch die kognitiv vorhergesagte Reaktion beeinflusst werden kann, und Schweregradebenen von Aktivitäten berechnet, die individuell für den Benutzer konfiguriert wurden. Ein oder mehrere Schwellenwerte für die Leistungsauswirkungskennzahl werden vorkonfiguriert, und entsprechende Filterungsentscheidungen und/oder Bereitstellungssysteme werden jeweils so zugeordnet, dass der Social-Media-Inhalt auf eine Weise bereitgestellt werden kann, die die Leistung des Benutzers nicht beeinträchtigt und/oder die für den Benutzer kein zusätzliches Sicherheitsrisiko darstellt. Bestimmte Ausführungsformen der vorliegenden Erfindung können als angebotener proprietärer Abonnementdienst der Social-Media-Bereitstellungsinfrastruktur und/oder als Benutzerwendung umgesetzt werden, die auf Benutzermobileinheiten ausgeführt wird. Bestimmte Ausführungsformen der vorliegenden Erfindung verbessern die Genauigkeit der Vorhersagen zu Reaktionen auf Social-Media-Inhalte und zu Aktivitäten, die wahrscheinlich durch die Reaktionen beeinflusst werden, durch maschinelles Lernen der Muster in Social-Media-Inhalt und von Reaktionen im Lauf der Zeit und durch Inhaltsanalyse von Social-Media-Inhalt, Benutzerkalender-Zeitplänen und -ereignissen, Tagesroutine des Benutzers, Social-Media-Aktivitäten einschließlich Postings, Kommentaren und Followern.
  • Die 4 bis 6 veranschaulichen verschiedene Aspekte von Datenverarbeitung, einschließlich eines Computersystems und Cloud Computing gemäß einem oder mehreren hierin dargelegten Aspekten.
  • Es sei von vornherein klargestellt, dass das Umsetzen der hierin angeführten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist, obwohl diese Offenbarung eine ausführliche Beschreibung von Cloud Computing enthält. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit jedem beliebigen Typ von jetzt bekannter oder später entwickelter Datenverarbeitungsumgebung umgesetzt werden.
  • Cloud Computing ist ein Servicebereitstellungsmodell zum Ermöglichen eines problemlosen bedarfsgesteuerten Netzwerkzugriffs auf einen gemeinsam genutzten Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Hauptspeicher, Speicher, Anwendungen, virtuelle Maschinen und Dienste), die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Service schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Implementierungsmodelle enthalten.
  • Die Eigenschaften sind wie folgt:
  • On-Demand Self-Service: Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf für Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher sorgen, ohne dass eine menschliche Interaktion mit dem Anbieter der Dienste erforderlich ist.
  • Broad Network Access: Es sind Funktionen über ein Netzwerk verfügbar, auf die durch Standardmechanismen zugegriffen wird, welche die Verwendung durch heterogene Thin- oder Thick-Client-Plattformen (z.B. Mobiltelefone, Laptops und PDAs) unterstützen.
  • Resource-Pooling: Die Datenverarbeitungsressourcen des Anbieters werden zusammengeschlossen, um mehreren Nutzern unter Verwendung eines Multi-Tenant-Modells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity: Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt, und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service: Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Der Ressourcenverbrauch kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz geschaffen wird.
  • Es gibt folgende Dienstmodelle:
  • Software as a Service (SaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur laufenden Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine Thin-Client-Schnittstelle wie einen Web-Browser (z.B. auf dem Web beruhende eMail) von verschiedenen Client-Einheiten her zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Anwendungskonfigurationseinstellungen.
  • Platform as a Service (PaaS): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Tools erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen des Application Hosting Environment.
  • Infrastructure as a Service (laaS): Die dem Nutzer bereitgestellte Funktion besteht darin, Verarbeitung, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eine eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Es gibt folgende Nutzungsmodelle:
  • Private Cloud: Die Cloud-Infrastruktur wird ausschließlich für eine Organisation betrieben. Sie kann von der Organisation oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb von Geschäftsräume vorhanden sein.
  • Community Cloud: Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine spezielle Community, die gemeinsame Problemstellungen hat (z.B. Berücksichtigung von Zielsetzung, Sicherheitsanforderungen, Richtlinien und Konformität). Sie kann von den Organisationen oder einer Drittpartei verwaltet werden und kann innerhalb oder außerhalb der Geschäftsräume vorhanden sein.
  • Public Cloud: Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Industriegruppe zur Verfügung gestellt und gehört einer Organisation, die Cloud-Dienste verkauft.
  • Hybrid Cloud: Die Cloud-Infrastruktur ist eine Zusammensetzung aus zwei oder mehreren Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Einheiten bleiben, aber durch eine standardisierte oder proprietäre Technologie miteinander verbunden sind, die eine Daten- und Anwendungsportierbarkeit ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert, wobei der Schwerpunkt auf Statusunabhängigkeit, geringer Kopplung, Modularität und semantischer Interoperabilität liegt. Im Mittelpunkt von Cloud Computing steht eine Infrastruktur, die ein Netzwerk von miteinander verbundenen Knoten aufweist.
  • Unter Bezugnahme auf 4 wird eine schematische Darstellung eines Beispiels für ein Computersystem/einen Cloud-Computing-Knoten gezeigt. Der Cloud-Computing-Knoten 10 ist nur ein Beispiel für einen geeigneten Cloud-Computing-Knoten und soll keinerlei Einschränkung in Bezug auf den Schutzumfang der Verwendung oder Funktionalität von Ausführungsformen der hierin beschriebenen Erfindung andeuten. Ungeachtet dessen lässt sich der Cloud-Computing-Knoten 10 umsetzen und/oder kann jede der im Vorgenannten erläuterten Funktionalität ausführen.
  • Im Cloud-Computing-Knoten 10 ist ein Computersystem 12 vorhanden, das mit zahlreichen anderen Umgebungen oder Konfigurationen für Universal- oder Sonder-Datenverarbeitungssysteme betriebsbereit ist. Zu Beispielen für wohlbekannte Datenverarbeitungssysteme, Umgebungen und/oder Konfigurationen, die für eine Verwendung mit dem Computersystem 12 geeignet sein können, zählen PC-Systeme, Servercomputersysteme, Thin Clients, Thick Clients, Handheld- oder Laptop-Einheiten, Multiprozessorsysteme, Systeme auf Grundlage von Mikroprozessoren, Set-Top-Boxen, programmierbare Unterhaltungselektronik, Netzwerk-PCs, Minicomputersysteme, Großrechner-Computersysteme und verteilte Cloud-Computing-Umgebungen, die beliebige der oben genannten Systeme oder Einheiten und dergleichen aufweisen, sie sind aber nicht darauf beschränkt.
  • Das Computersystem 12 kann in dem allgemeinen Kontext von durch ein Computersystem ausführbaren Anweisungen beschrieben werden, wie beispielsweise Programmprozessen, die von einem Computersystem ausgeführt werden. Im Allgemeinen können Programmprozesse Routinen, Programme, Objekte, Komponenten, Logik, Datenstrukturen usw. enthalten, die bestimmte Aufgaben ausführen oder bestimmte abstrakte Datentypen umsetzen.
  • Das Computersystem 12 kann in verteilten Cloud-Computing-Umgebungen betrieben werden, wobei Aufgaben von entfernt angeordneten Verarbeitungseinheiten ausgeführt werden, die über ein Datenübertragungsnetzwerk verbunden sind. In einer verteilten Cloud-Computing-Umgebung können Programmprozesse sich sowohl in lokalen als auch entfernt angeordneten Computersystem-Speichermedien befinden, die Arbeitsspeicher-Speichereinheiten enthalten.
  • Wie in 4 gezeigt, wird das Computersystem 12 in dem Cloud-Computing-Knoten 10 in der Form einer Universal-Datenverarbeitungseinheit gezeigt. Die Komponenten des Computersystems 12 können einen oder mehrere Prozessoren 16, einen Systemarbeitsspeicher 28 und einen Bus 18 enthalten, der verschiedene Systemkomponenten einschließlich des Systemarbeitsspeichers 28 mit dem Prozessor 16 verbindet, sie sind aber nicht darauf beschränkt.
  • Der Bus 18 stellt einen oder mehrere von mehreren beliebigen Typen von Busstrukturen dar, einschließlich eines Arbeitsspeicherbusses oder Arbeitsspeichercontrollers, eines Peripheriebusses, eines beschleunigten Grafikanschlusses und eines Prozessors oder lokalen Busses unter Verwendung von einer aus einer Vielfalt von Busarchitekturen. Als Beispiel und nicht einschränkend enthalten derartige Architekturen einen Industry Standard Architecture-(ISA) Bus, Micro Channel Architecture- (MCA) Bus, Enhanced ISA- (EISA) Bus, einen lokalen Video Electronics Standards Association- (VESA) Bus und Peripheral Component Interconnects- (PCI) Bus.
  • Das Computersystem 12 enthält typischerweise eine Vielfalt von Medien, die von einem Computersystem gelesen werden können. Derartige Medien können alle verfügbaren Medien sein, auf die von dem Computersystem 12 zugegriffen werden kann, und sie enthalten sowohl flüchtige als auch nicht flüchtige Medien, austauschbare und nicht austauschbare Medien.
  • Der Systemarbeitsspeicher 28 kann durch ein Computersystem lesbare Medien in der Form von flüchtigem Arbeitsspeicher enthalten wie beispielsweise einen Direktzugriffspeicher (RAM) 30 und/oder einen Cache-Zwischenspeicher 32. Das Computersystem 12 kann ferner weitere austauschbare/nicht austauschbare, flüchtige/nicht flüchtige Computersystem-Speichermedien enthalten. Nur als Beispiel kann das Speichersystem 34 für ein Lesen von und ein Schreiben auf nicht austauschbare, nicht flüchtige Magnetdatenträger bereitgestellt werden (nicht gezeigt und typischerweise als „Festplatte“ bezeichnet). Obwohl nicht gezeigt, können ein Magnetplattenlaufwerk für ein Auslesen und Beschreiben einer austauschbaren, nicht flüchtigen Magnetplatte (z.B. eine Diskette) und ein optisches Plattenlaufwerk für ein Auslesen oder Beschreiben einer austauschbaren, nicht flüchtigen optischen Platte wie einem CD-ROM, DVD-ROM oder andere optische Datenträger bereitgestellt werden. In solchen Fällen können alle über eine oder mehrere Datenträgerschnittstellen mit dem Bus 18 verbunden werden. Wie ferner im Folgenden dargestellt und beschrieben wird, kann der Arbeitsspeicher 28 mindestens ein Programmprodukt mit einem Satz (z.B. mindestens einem) von Programmprozessen enthalten, die so konfiguriert sind, dass sie die Funktionen von Ausführungsformen der Erfindung ausführen.
  • Ein oder mehrere Programme 40, die einen Satz (mindestens einen) von Programmprozessen 42 aufweisen, können beispielsweise und nicht einschränkend im Arbeitsspeicher 28 gespeichert werden, ebenso wie ein Betriebssystem, ein oder mehrere Anwendungsprogramme, andere Programmprozesse und Programmdaten. Jedes von den Betriebssystemen, einem oder mehreren Anwendungsprogrammen, anderen Programmprozessen und Programmdaten oder irgendeiner Kombination davon kann eine Umsetzung der kognitiven persönlichen Schutz-Engine 120 von 1 enthalten. Die Programmprozesse 42 wie in dem kognitiven Inhaltsfilterungsprozess 170 führen im Allgemeinen die Funktionen und/oder Methodiken von Ausführungsformen der Erfindung aus, wie hierin beschrieben.
  • Das Computersystem 12 kann auch mit einer oder mehreren externen Einheiten 14 Daten austauschen, wie beispielsweise einer Tastatur, einer Zeigeeinheit, einer Anzeige 24 usw.; einer oder mehreren Einheiten, die es einem Benutzer ermöglichen, mit einem Computersystem 12 zu interagieren; und/oder allen Einheiten (z.B. Netzwerkkarte, Modem usw.), die es dem Computersystem 12 ermöglichen, mit einem oder mehreren anderen Datenverarbeitungseinheiten Daten auszutauschen. Eine derartige Datenübertragung kann über die Eingabe-/Ausgabe- (E/A) Schnittstellen 22 erfolgen. Des Weiteren kann das Computersystem 12 mit einem oder mehreren Netzwerken, wie beispielsweise einem lokalen Netz (LAN), einem allgemeinen Weitverkehrsnetz (WAN) und/oder einem öffentlichen Netzwerk (z.B. dem Internet), über einen Netzwerkadapter 20 Daten austauschen Wie dargestellt, tauscht der Netzwerkadapter 20 mit den anderen Komponenten des Computersystems 12 über den Bus 18 Daten aus. Es sollte klar sein, dass, obwohl nicht gezeigt, andere Hardware- und/oder Software-Komponenten in Verbindung mit dem Computersystem 12 verwendet werden könnten. Zu Beispielen gehören Mikrocode, Einheitentreiber, redundante Prozessoren, externe Plattenlaufwerk-Arrays, RAID-Systeme, Bandlaufwerke und Speichersysteme zur Datenarchivierung usw., sie sind aber nicht darauf beschränkt.
  • Unter folgender Bezugnahme auf 5 wird die veranschaulichende Cloud-Computing-Umgebung 50 dargestellt. Wie gezeigt, weist die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10 auf, mit denen lokale Datenverarbeitungseinheiten Daten austauschen können, die von Nutzern der Cloud verwendet werden, wie beispielsweise Personal Digital Assistant (PDA) oder Mobiltelefon 54A, Desktop-Computer 54B, Laptop-Computer 54C und/oder Fahrzeug-Computersystem 54N. Die Knoten 10 können untereinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken gruppiert werden (nicht gezeigt), wie beispielsweise Private, Community, Public oder Hybrid Cloud, wie hierin oben beschrieben, oder in einer Kombination davon. Damit hat die Cloud-Computing-Umgebung 50 die Möglichkeit, eine Infrastruktur, Plattformen und/oder Software als Dienste anzubieten, für die ein Cloud-Nutzer keinerlei Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es versteht sich, dass die in 5 gezeigten Typen von Datenverarbeitungseinheiten 54A bis N nur zur Veranschaulichung dienen sollen, und dass die Cloud-Computing-Knoten 10 und die Cloud-Computing-Umgebung 50 mit jedem Typ einer computerisierten Einheit über jeden Typ von Netzwerk und/oder eine über ein Netzwerk adressierbare Verbindung (z.B. unter Verwendung eines Web-Browsers) Daten austauschen können.
  • Unter folgender Bezugnahme auf 6 ist eine Gruppe von funktionalen Abstraktionsschichten gezeigt, die von der Cloud-Computing-Umgebung 50 (5) bereitgestellt werden. Es sollte von vornherein verstanden werden, dass die in 6 gezeigten Komponenten, Schichten und Funktionen nur veranschaulichend sein sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie dargestellt, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Eine Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten zählen: Mainframes 61; Server auf Grundlage einer RISC- (Reduced Instruction Set Computer) Architektur 62; Server 63; Blade-Server 64; Speichereinheiten 65; und Netzwerke und vernetzte Komponenten 66. In einigen Ausführungsformen enthalten Software-Komponenten Software für Netzwerkanwendungsserver 67 und Datenbank-Software 68.
  • Eine Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, von der aus die folgenden beispielhaften virtuellen Entitäten bereitgestellt werden können: virtuelle Server 71; virtueller Speicher 72; virtuelle Netzwerke 73, einschließlich virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann die Verwaltungsschicht 80 die im Folgenden beschriebenen Funktionen bereitstellen. Die Ressourcenbereitstellung 81 sorgt für eine dynamische Beschaffung von Datenverarbeitungsressourcen und weiteren Ressourcen, die zum Ausführen von Aufgaben innerhalb der Cloud-Computing-Umgebung eingesetzt werden. Messung und Preisbestimmung 82 ermöglichen beim Einsatz von Ressourcen innerhalb der Cloud-Computing-Umgebung eine Kostenverfolgung und eine Abrechnung oder Rechnungsstellung für die Inanspruchnahme dieser Ressourcen. In einem Beispiel können diese Ressourcen Lizenzen für Anwendungssoftware aufweisen. Eine Sicherheitsfunktion stellt eine Identitätsprüfung für Cloud-Nutzer und -Aufgaben sowie einen Schutz für Daten und andere Ressourcen bereit.
  • Ein Benutzerportal 83 stellt den Zugang zur Cloud-Computing-Umgebung für Nutzer und Systemadministratoren bereit. Die Service-Level- (Dienstgüte) Verwaltung 84 sorgt für die Zuordnung und Verwaltung von Cloud-Computing-Ressourcen, so dass erforderliche Service-Levels eingehalten werden. Planung und Vertragserfüllung des Service Level Agreement (SLA) (Dienstgütevereinbarung) 85 stellen eine Vorab-Vereinbarung für und Beschaffung von Cloud-Computing-Ressourcen bereit, für die gemäß eines SLA eine zukünftige Anforderung erwartet wird.
  • Eine Arbeitslastschicht 90 stellt Beispiele für eine Funktionalität bereit, für welche die Cloud-Computing-Umgebung genutzt werden kann. Zu Beispielen von Arbeitslasten und Funktionen, die von dieser Schicht aus bereitgestellt werden können, zählen: Zuordnung und Navigation 91; Software-Entwicklung und Lifecycle-Management 92; Bereitstellung von virtuellen Schulungen 93; Datenanalyseverarbeitung 94; Transaktionsverarbeitung 95; und Verarbeitung von Komponenten 96 für die kognitive persönliche Schutz-Engine, wie hierin beschrieben. Die Verarbeitungskomponenten 96 können als ein oder mehrere Programme 40 verstanden werden, die in 4 beschrieben wurden.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt handeln. Das Computerprogrammprodukt kann ein durch einen Computer lesbares Speichermedium (oder -medien) enthalten, auf dem durch einen Computer lesbare Programmanweisungen gespeichert sind, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zur Ausführung von Anweisungen beibehalten und speichern kann. Das durch einen Computer lesbare Speichermedium kann zum Beispiel eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiter-Speichereinheit oder jede geeignete Kombination aus dem Vorgenannten sein, es ist aber nicht darauf beschränkt. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer CD-ROM, eine DVD, ein Speicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder erhabene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination des Vorgenannten. Ein durch einen Computer lesbares Speichermedium soll, wie hierin verwendet, nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder andere Übertragungsmedien ausbreiten (z.B. durch ein Glasfaserkabel geleitete Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs-/Verarbeitungseinheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetz und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Leitwegrechner, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs-/Verarbeitungseinheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs-/Verarbeitungseinheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben sind, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o.ä. sowie herkömmliche prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch jeden Typ von Netzwerk verbunden werden, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, feldprogrammierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die computerlesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der computerlesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung werden hierin unter Bezugnahme auf Veranschaulichungen von Ablaufplänen und/oder Blockschaubildern von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es sollte klar sein, dass jeder Block der Ablaufplandarstellungen und/oder der Blockschaubilder und Kombinationen von Blöcken in den Ablaufplandarstellungen und/oder den Blockschaubildern mittels durch einen Computer lesbare Programmanweisungen ausgeführt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die über den Prozessor des Computers bzw. eine andere programmierbare Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, sodass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, ein Herstellungsprodukt aufweist, darunter Anweisungen, die Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Arbeitsschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen durch einen Computer umgesetzten Prozess zu erzeugen, sodass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaubilder angegebenen Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und Blockschaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder den Blockschaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zum Umsetzen der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Umsetzungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt auftreten. Zum Beispiel können zwei nacheinander gezeigte Blöcke tatsächlich im Wesentlichen parallel ausgeführt werden, oder die Blöcke können manchmal in der umgekehrten Reihenfolge ausgeführt werden, was von der beteiligten Funktionalität abhängt. Es ist ferner anzumerken, dass jeder Block der Blockschaubilder und/oder der Ablaufplandarstellungen sowie Kombinationen von Blöcken in den Blockschaubildern und/oder der Ablaufplandarstellung durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die angegebenen Funktionen oder Handlungen durchführen oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Die hierin verwendete Terminologie dient nur zum Zweck der Beschreibung von bestimmten Ausführungsformen und soll keinesfalls einschränkend sein. Die hierin verwendeten Singularformen „ein“, „eine“ und „der/die/das“ sollen auch die Pluralformen mit einschließen, es sei denn, der Kontext gibt eindeutig anderes vor. Es sollte ferner klar sein, dass die Begriffe „aufweisen“ (und jede Form von aufweisen wie „weist auf“ und „aufweisend“), „haben“ (und jede Form von haben wie „hat“ und „habend“), „enthalten“ (und jede Form von enthalten wie „enthält“ und „enthaltend“) und „beinhalten“ (und jede Form von beinhalten wie „beinhaltet“ und „beinhaltend“) offene Verbindungsverben sind. Als Ergebnis dessen besitzt ein Verfahren oder eine Einheit, das bzw. die einen oder mehrere Schritte oder Elemente „aufweist“, „hat“, „enthält“ oder „beinhaltet“, diesen einen oder die mehren Schritte oder Elemente, ist aber nicht darauf beschränkt, nur diesen einen oder die mehreren Schritte oder Elemente zu besitzen. Desgleichen besitzt ein Schritt eines Verfahrens oder ein Element einer Einheit, der bzw. das ein oder mehrere Merkmale „aufweist“, „hat“, „enthält“ oder „beinhaltet“, dieses eine oder die mehren Merkmale, ist aber nicht darauf beschränkt, nur dieses eine der mehreren Merkmale zu besitzen. Des Weiteren ist eine Einheit oder Struktur, die auf eine bestimmte Weise konfiguriert ist, mindestens auf diese Weise konfiguriert, kann aber auch auf andere, nicht aufgelistete Weise konfiguriert werden.
  • Die entsprechenden Strukturen, Materialien, Handlungen und Entsprechungen aller Mittel oder Schritt-plus-Funktion-Elemente, in den nachstehenden Ansprüchen sollen, sofern vorhanden, alle Strukturen, Materialien oder Handlungen zum Ausführen der Funktion in Kombination mit anderen beanspruchten Elementen enthalten, wie speziell beansprucht. Die hierin ausgeführte Beschreibung wurde zum Zweck der Veranschaulichung und Beschreibung erstellt, sie soll aber keineswegs erschöpfend oder auf die offenbarte Form eingeschränkt sein. Für Fachleute sind viele Modifizierungen und Variationen offenkundig, ohne von dem Schutzumfang der Offenbarung abzuweichen. Die Ausführungsform wurde ausgewählt und beschrieben, um die Grundgedanken von einem oder mehreren hierin ausgeführten Aspekten und die praktische Anwendung am besten zu erklären und es anderen Fachleuten zu ermöglichen, einen oder mehrere der hierin beschriebenen Aspekte für verschiedene Ausführungsformen mit verschiedenen Modifizierungen zu verstehen, die für die vorgesehene bestimmte Verwendung geeignet sind.

Claims (20)

  1. Durch einen Computer umgesetztes Verfahren zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer, aufweisend: ein Vorhersagen, durch einen oder mehrere Prozessoren, einer Reaktion des Benutzers, die durch den Social-Media-Inhalt verursacht werden kann; ein Vorhersagen einer Aktivität des Benutzers, die durch die vorhergesagte Reaktion beeinflusst werden kann; ein Berechnen einer Bewertung der Leistungsauswirkung für den Benutzer, wobei die Berechnung der Leistungsauswirkung eine Messgröße der Auswirkung durch den Social-Media-Inhalt auf den Benutzer angibt, der die vorhergesagte Aktivität ausführt; ein Filtern des Social-Media-Inhalts nach einem Bestimmen, dass die berechnete Bewertung der Leistungsauswirkung innerhalb eines Bereichs zur Filterung liegt; und ein Bereitstellen des Social-Media-Inhalts gemäß einem dem Bereich zugehörigen Bereitstellungssystem.
  2. Durch einen Computer umgesetztes Verfahren nach Anspruch 1, wobei das Vorhersagen der Reaktion aufweist: ein Bestimmen eines Musters zwischen dem Social-Media-Inhalt und der Reaktion, wobei das Muster auf Grundlage früherer Social-Media-Inhalte und entsprechenden Reaktionen durch den Benutzer erstellt wird; ein Klassifizieren des Social-Media-Inhalts als eine Gruppe, die aus den früheren Social-Media-Inhalten angezeigt wird, wobei die früheren Social-Media-Inhalte in der Gruppe einen dem Social-Media-Inhalt ähnlichen Inhalt aufweisen; und ein Auswählen der Reaktion, die der Gruppe entspricht, als die Reaktion, die am wahrscheinlichsten durch den Social-Media-Inhalt verursacht wird.
  3. Durch einen Computer umgesetztes Verfahren nach einem der vorhergehenden Ansprüche, wobei das Vorhersagen der Aktivität aufweist: ein Bestimmen von Attributen der vorhergesagten Reaktion, einschließlich einer Dauer der vorhergesagten Reaktion; ein Analysieren von Daten, die für Benutzeraktivitäten relevant sind, einschließlich eines Kalenders des Benutzers, früherer Aktivitäten des Benutzers, täglicher Routinen des Benutzers; und ein Auswählen der Aktivität des Benutzers, die während der Dauer der vorhergesagten Reaktion durchgeführt werden kann.
  4. Durch einen Computer umgesetztes Verfahren nach einem der vorhergehenden Ansprüche, wobei das Berechnen aufweist: ein Bestimmen des Schweregrads, der der vorhergesagten Aktivität zugehörig ist, wobei der Schweregrad ein Risikoniveau für den Benutzer angibt, wenn der Benutzer die Aktivität ausführt, während er beeinträchtigt wird; und ein Erhalten der Bewertung der Leistungsauswirkung in Abhängigkeit von dem bestimmten Schweregrad, der Aktivität und der Attribute der Reaktion, wobei die Berechnung der Leistungsauswirkung proportional zum Schweregrad der Aktivität, Dauer der Reaktion, Intensität der Reaktion und negativer Empfindung der Reaktion zunimmt.
  5. Durch einen Computer umgesetztes Verfahren nach einem der vorhergehenden Ansprüche, wobei das Filtern aufweist: ein Ermitteln des Bereichs, der der berechneten Bewertung der Leistungsauswirkung entspricht, durch ein Vergleichen der Berechnung der Leistungsauswirkung mit einem oder mehreren Schwellenwerten, die für die Berechnung der Leistungsauswirkung eingerichtet sind, wobei der Bereich zum Filtern durch den einen oder die mehreren Schwellenwerte getrennt wird, und wobei ein oder mehrere Bereiche, die den Bereich enthalten, jeweils einem oder mehreren Bereitstellungssystemen zugehörig sind; und ein Zurückhalten des Social-Media-Inhalts für einen Zeitraum, der in dem Bereitstellungssystem eingerichtet ist, das dem Bereich entspricht, wobei das eine oder die mehreren Bereitstellungssysteme, die das Bereitstellungssystem enthalten, vorgeben, ob der Social-Media-Inhalt verzögert wird, bevor er dem Benutzer angezeigt wird, wie lange der Social-Media-Inhalt verzögert wird, bevor er dem Benutzer angezeigt wird, ob der Social-Media-Inhalt nach einer vorbestimmten Verzögerung überhaupt bereitgestellt wird, die Länge der vorbestimmten Verzögerung, und ob der Benutzer mit einer Benachrichtigung über den Social-Media-Inhalt informiert werden soll.
  6. Durch einen Computer umgesetztes Verfahren nach einem der vorhergehenden Ansprüche, wobei das Bereitstellen aufweist: ein Ausführen der restlichen Richtlinien, die in dem Bereitstellungssystem eingerichtet sind, nach dem Filtern, wobei die restlichen Richtlinien aus einem Halten des Social-Media-Inhalts für die Dauer der vorbestimmten Verzögerung ohne den Benutzer zu informieren, einem Halten des Social-Media-Inhalts für die Dauer der vorbestimmten Verzögerung nach einem Senden einer Benachrichtigung, einem Anzeigen des Social-Media-Inhalts für den Benutzer, einem sofortigen Verwerfen des Social-Media-Inhalts, einem Prüfen der Benutzeraktivität nach der vorbestimmten Verzögerung und Kombinationen davon ausgewählt werden können.
  7. Durch einen Computer umgesetztes Verfahren nach einem der vorhergehenden Ansprüche, wobei frühere Reaktionen auf frühere Social-Media-Inhalte durch maschinelles Lernen und Inhaltsanalyse klassifiziert werden und als jeweilige Inhalt-Reaktion-Zuordnungen in einer Reaktions-Knowledgebase gespeichert werden, sodass ein Muster von früheren Reaktionen durch den Benutzer gemäß Typen von früheren Social-Media-Inhalten gruppiert werden kann.
  8. Durch einen Computer umgesetztes Verfahren nach einem der vorhergehenden Ansprüche, ferner aufweisend ein Sicherstellen, dass der Benutzer, der die vorhergesagte Aktivität ausführt, nicht durch die vorhergesagte Reaktion beeinflusst wurde.
  9. Durch einen Computer umgesetztes Verfahren nach Anspruch 8, wobei das Sicherstellen aufweist: ein Überwachen der Echtzeitzustandsdaten des Benutzers, der die vorhergesagte Aktivität in Reaktion auf das Filtern ausführt; ein Auswerten eines Zuordnungsmusters zwischen dem Social-Media-Inhalt und der vorhergesagten Reaktion durch Vergleichen der vorhergesagten Reaktion und der Echtzeitzustandsdaten des Benutzers; und ein Anpassen des Musters zwischen dem Social-Media-Inhalt und der vorhergesagten Reaktion, wie sie in einer Reaktions-Knowledgebase gespeichert ist, in Reaktion auf ein Bestimmen, dass die vorhergesagte Reaktion auf Grundlage der Echtzeitzustandsdaten des Benutzers nicht verhindert worden ist, wobei die Echtzeitzustandsdaten des Benutzers aus biometrischen und/oder physiologischen Daten des Benutzers, Sprachüberwachung, Gesichtsausdruck und Umgebungen ausgewählt werden, die aus Videoüberwachung, Postings durch den Benutzer und Kombinationen davon erhalten werden.
  10. System zum kognitiven Filtern von Social-Media-Inhalt für einen Benutzer, wobei das System aufweist: einen Arbeitsspeicher; einen oder mehrere Prozessoren in Kommunikation mit dem Arbeitsspeicher; und Programmanweisungen, die durch den einen oder die mehreren Prozessoren über den Arbeitsspeicher ausführbar sind, um ein Verfahren zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer auszuführen, aufweisend: ein Vorhersagen einer Reaktion des Benutzers, die durch den Social-Media-Inhalt verursacht werden kann; ein Vorhersagen einer Aktivität des Benutzers, die durch die vorhergesagte Reaktion beeinflusst werden kann; ein Berechnen einer Bewertung der Leistungsauswirkung für den Benutzer, wobei die Berechnung der Leistungsauswirkung eine Messgröße der Auswirkung durch den Social-Media-Inhalt auf den Benutzer angibt, der die vorhergesagte Aktivität ausführt; ein Filtern des Social-Media-Inhalts nach einem Bestimmen, dass die berechnete Bewertung der Leistungsauswirkung innerhalb eines Bereichs zur Filterung liegt; und ein Bereitstellen des Social-Media-Inhalts gemäß einem dem Bereich zugehörigen Bereitstellungssystem.
  11. System nach Anspruch 10, wobei das Vorhersagen der Reaktion aufweist: ein Bestimmen eines Musters zwischen dem Social-Media-Inhalt und der Reaktion, wobei das Muster auf Grundlage früherer Social-Media-Inhalte und entsprechenden Reaktionen durch den Benutzer erstellt wird; ein Klassifizieren des Social-Media-Inhalts als eine Gruppe, die aus den früheren Social-Media-Inhalten angezeigt wird, wobei die früheren Social-Media-Inhalte in der Gruppe einen dem Social-Media-Inhalt ähnlichen Inhalt aufweisen; und ein Auswählen der Reaktion, die der Gruppe entspricht, als die Reaktion, die am wahrscheinlichsten durch den Social-Media-Inhalt verursacht wird, wobei frühere Reaktionen auf frühere Social-Media-Inhalte durch maschinelles Lernen und Inhaltsanalyse klassifiziert werden und als jeweilige Inhalt-Reaktion-Zuordnungen in einer Reaktions-Knowledgebase gespeichert werden.
  12. System nach einem der Ansprüche 10 oder 11, wobei das Vorhersagen der Aktivität aufweist: ein Bestimmen von Attributen der vorhergesagten Reaktion, einschließlich einer Dauer der vorhergesagten Reaktion; ein Analysieren von Daten, die für Benutzeraktivitäten relevant sind, einschließlich eines Kalenders des Benutzers, früherer Aktivitäten des Benutzers, täglicher Routinen des Benutzers; und ein Auswählen der Aktivität des Benutzers, die während der Dauer der vorhergesagten Reaktion durchgeführt werden kann.
  13. System nach einem der Ansprüche 10 bis 12, wobei das Berechnen aufweist: ein Bestimmen des Schweregrads, der der vorhergesagten Aktivität zugehörig ist, wobei der Schweregrad ein Risikoniveau für den Benutzer angibt, wenn der Benutzer die Aktivität ausführt, während er beeinträchtigt wird; und ein Erhalten der Bewertung der Leistungsauswirkung in Abhängigkeit von dem bestimmten Schweregrad, der Aktivität und der Attribute der Reaktion, wobei die Berechnung der Leistungsauswirkung proportional zum Schweregrad der Aktivität, Dauer der Reaktion, Intensität der Reaktion und negativer Empfindung der Reaktion zunimmt.
  14. System nach einem der Ansprüche 10 bis 13, wobei das Filtern aufweist: ein Ermitteln des Bereichs, der der berechneten Bewertung der Leistungsauswirkung entspricht, durch ein Vergleichen der Berechnung der Leistungsauswirkung mit einem oder mehreren Schwellenwerten, die für die Berechnung der Leistungsauswirkung eingerichtet sind, wobei der Bereich zum Filtern durch den einen oder die mehreren Schwellenwerte getrennt wird, und wobei ein oder mehrere Bereiche, die den Bereich enthalten, jeweils einem oder mehreren Bereitstellungssystemen zugehörig sind; und ein Zurückhalten des Social-Media-Inhalts für einen Zeitraum, der in dem Bereitstellungssystem eingerichtet ist, das dem Bereich entspricht, wobei das eine oder die mehreren Bereitstellungssysteme, die das Bereitstellungssystem enthalten, vorgeben, ob der Social-Media-Inhalt verzögert wird, bevor er dem Benutzer angezeigt wird, wie lange der Social-Media-Inhalt verzögert wird, bevor er dem Benutzer angezeigt wird, ob der Social-Media-Inhalt nach einer vorbestimmten Verzögerung überhaupt bereitgestellt wird, die Länge der vorbestimmten Verzögerung, und ob der Benutzer mit einer Benachrichtigung über den Social-Media-Inhalt informiert werden soll.
  15. System nach einem der Ansprüche 10 bis 14, wobei das Bereitstellen aufweist: ein Ausführen der restlichen Richtlinien, die in dem Bereitstellungssystem eingerichtet sind, nach dem Filtern, wobei die restlichen Richtlinien aus einem Halten des Social-Media-Inhalts für die Dauer der vorbestimmten Verzögerung ohne den Benutzer zu informieren, einem Halten des Social-Media-Inhalts für die Dauer der vorbestimmten Verzögerung nach einem Senden einer Benachrichtigung, einem Anzeigen des Social-Media-Inhalts für den Benutzer, einem sofortigen Verwerfen des Social-Media-Inhalts, einem Prüfen der Benutzeraktivität nach der vorbestimmten Verzögerung und Kombinationen davon ausgewählt werden können.
  16. System nach einem der Ansprüche 10 bis 15, wobei frühere Reaktionen auf frühere Social-Media-Inhalte durch maschinelles Lernen und Inhaltsanalyse klassifiziert werden und als jeweilige Inhalt-Reaktion-Zuordnungen in einer Reaktions-Knowledgebase gespeichert werden, sodass ein Muster von früheren Reaktionen durch den Benutzer gemäß Typen von früheren Social-Media-Inhalten gruppiert werden kann.
  17. System nach einem der Ansprüche 10 bis 16, ferner aufweisend ein Sicherstellen, dass der Benutzer, der die vorhergesagte Aktivität ausführt, nicht durch die vorhergesagte Reaktion beeinflusst wurde.
  18. System nach einem der Ansprüche 10 bis 17, wobei das Sicherstellen aufweist: ein Überwachen der Echtzeitzustandsdaten des Benutzers, der die vorhergesagte Aktivität in Reaktion auf das Filtern ausführt; ein Auswerten eines Zuordnungsmusters zwischen dem Social-Media-Inhalt und der vorhergesagten Reaktion durch Vergleichen der vorhergesagten Reaktion und der Echtzeitzustandsdaten des Benutzers; und ein Anpassen des Musters zwischen dem Social-Media-Inhalt und der vorhergesagten Reaktion, wie sie in einer Reaktions-Knowledgebase gespeichert ist, in Reaktion auf ein Bestimmen, dass die vorhergesagte Reaktion auf Grundlage der Echtzeitzustandsdaten des Benutzers nicht verhindert worden ist, wobei die Echtzeitzustandsdaten des Benutzers aus biometrischen und/oder physiologischen Daten des Benutzers, Sprachüberwachung, Gesichtsausdruck und Umgebungen ausgewählt werden, die aus Videoüberwachung, Postings durch den Benutzer und Kombinationen davon erhalten werden.
  19. Computerprogrammprodukt zur kognitiven Filterung von Social-Media-Inhalt für einen Benutzer, wobei das Computerprogrammprodukt aufweist: ein durch einen Computer lesbares Speichermedium, das von einer Verarbeitungsschaltung lesbar ist und Anweisungen zum Ausführen durch die Verarbeitungsschaltung speichert, um ein Verfahren nach einem der Ansprüche 1 bis 9 auszuführen.
  20. Computerprogramm, das auf einem computerlesbaren Medium gespeichert und in den internen Arbeitsspeicher eines digitalen Computers ladbar ist, das Softwarecode-Abschnitte aufweist, um das Verfahren nach einem der Ansprüche 1 bis 9 auszuführen, wenn das Programm auf einem Computer ausgeführt wird.
DE112017006040.0T 2017-02-16 2017-12-20 Kognitive Inhaltsfilterung Pending DE112017006040T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/434,417 2017-02-16
US15/434,417 US10958742B2 (en) 2017-02-16 2017-02-16 Cognitive content filtering
PCT/IB2017/058209 WO2018150246A1 (en) 2017-02-16 2017-12-20 Cognitive content filtering

Publications (1)

Publication Number Publication Date
DE112017006040T5 true DE112017006040T5 (de) 2019-09-05

Family

ID=63105216

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112017006040.0T Pending DE112017006040T5 (de) 2017-02-16 2017-12-20 Kognitive Inhaltsfilterung

Country Status (6)

Country Link
US (1) US10958742B2 (de)
JP (1) JP7046083B2 (de)
CN (1) CN110291541B (de)
DE (1) DE112017006040T5 (de)
GB (1) GB201911559D0 (de)
WO (1) WO2018150246A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3114574A4 (de) * 2014-03-03 2018-03-07 Inrix, Inc. Verkehrsbehinderungsnachweis
US20210009136A1 (en) * 2014-03-03 2021-01-14 Inrix, Inc. Presenting geographic search results using location projection and time windows
US11122034B2 (en) 2015-02-24 2021-09-14 Nelson A. Cicchitto Method and apparatus for an identity assurance score with ties to an ID-less and password-less authentication system
US11171941B2 (en) 2015-02-24 2021-11-09 Nelson A. Cicchitto Mobile device enabled desktop tethered and tetherless authentication
US10848485B2 (en) * 2015-02-24 2020-11-24 Nelson Cicchitto Method and apparatus for a social network score system communicably connected to an ID-less and password-less authentication system
US10318405B2 (en) * 2016-08-24 2019-06-11 International Business Machines Corporation Applying consistent log levels to application log messages
JP6990983B2 (ja) * 2017-04-18 2022-01-12 ヤフー株式会社 推定装置、推定方法、及び推定プログラム
US20190207889A1 (en) * 2018-01-03 2019-07-04 International Business Machines Corporation Filtering graphic content in a message to determine whether to render the graphic content or a descriptive classification of the graphic content
DE102018215705A1 (de) * 2018-09-14 2020-03-19 Bayerische Motoren Werke Aktiengesellschaft Vorrichtung zum Anzeigen von Informationen, insbesondere in einem Kraftfahrzeug
US10956524B2 (en) * 2018-09-27 2021-03-23 Microsoft Technology Licensing, Llc Joint optimization of notification and feed
US11182447B2 (en) * 2018-11-06 2021-11-23 International Business Machines Corporation Customized display of emotionally filtered social media content
US11914651B2 (en) * 2019-11-06 2024-02-27 International Business Machines Corporation Classification and selective filtering of a data set
US11445006B1 (en) * 2021-12-09 2022-09-13 Ideology Health LLC Media content distribution platform

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6530884B2 (en) * 1998-10-30 2003-03-11 The United States Of America As Represented By The Secretary Of The Army Method and system for predicting human cognitive performance
WO2007055614A1 (en) 2005-11-14 2007-05-18 Intel Corporation Structural content filtration of hypotheses in a cognitive control framework
US20090187473A1 (en) * 2008-01-18 2009-07-23 Blaze Jerry M System and method for recruiting online
JP2010262411A (ja) 2009-04-30 2010-11-18 Nec Corp 情報配信装置、情報配信装置の情報配信方法及びプログラム
JP5714411B2 (ja) 2010-05-17 2015-05-07 株式会社光吉研究所 行動分析方法および行動分析装置
US20120124122A1 (en) 2010-11-17 2012-05-17 El Kaliouby Rana Sharing affect across a social network
US20130097176A1 (en) * 2011-10-12 2013-04-18 Ensequence, Inc. Method and system for data mining of social media to determine an emotional impact value to media content
US20140324749A1 (en) 2012-03-21 2014-10-30 Alexander Peters Emotional intelligence engine for systems
US20130262365A1 (en) * 2012-03-31 2013-10-03 Sharp Kabushiki Kaisha Educational system, method and program to adapt learning content based on predicted user reaction
US20130283162A1 (en) * 2012-04-23 2013-10-24 Sony Mobile Communications Ab System and method for dynamic content modification based on user reactions
CN103390194A (zh) * 2012-05-07 2013-11-13 北京三星通信技术研究有限公司 用户意图预测及推荐建议的方法、设备和系统
CN103577505B (zh) 2012-08-10 2018-07-13 腾讯科技(深圳)有限公司 媒体文件的兴趣度预测方法和系统
JP6043584B2 (ja) 2012-10-24 2016-12-14 株式会社トッパンTdkレーベル ラベル型抜装置及びラベル型抜方法
US9448685B1 (en) * 2012-11-20 2016-09-20 Amazon Technologies, Inc. Preemptive event notification for media experience
WO2014083778A1 (ja) * 2012-11-30 2014-06-05 パナソニック株式会社 情報提供方法
US20150025917A1 (en) * 2013-07-15 2015-01-22 Advanced Insurance Products & Services, Inc. System and method for determining an underwriting risk, risk score, or price of insurance using cognitive information
US20150067061A1 (en) 2013-08-30 2015-03-05 Milyoni, Inc. Systems and methods for predicting and characterizing social media effectiveness
CN103473128A (zh) * 2013-09-12 2013-12-25 南京大学 一种用于mashup应用推荐的协同过滤方法
JP6022499B2 (ja) 2014-03-20 2016-11-09 ヤフー株式会社 行動予測装置、行動予測方法、及び行動予測プログラム
WO2015164951A1 (en) 2014-05-01 2015-11-05 Abbas Mohamad Methods and systems relating to personalized evolving avatars
US9299268B2 (en) 2014-05-15 2016-03-29 International Business Machines Corporation Tagging scanned data with emotional tags, predicting emotional reactions of users to data, and updating historical user emotional reactions to data
CN104156436B (zh) 2014-08-13 2017-05-10 福州大学 一种社交云媒体协同过滤推荐方法
US20160063874A1 (en) 2014-08-28 2016-03-03 Microsoft Corporation Emotionally intelligent systems
JP2016092510A (ja) 2014-10-31 2016-05-23 セイコーエプソン株式会社 画像表示システム、画像表示方法および画像表示装置
US9712587B1 (en) * 2014-12-01 2017-07-18 Google Inc. Identifying and rendering content relevant to a user's current mental state and context
US9996846B2 (en) * 2015-03-27 2018-06-12 International Business Machines Corporation Transforming social media re-shares to track referrer history and identify influencers
US9978426B2 (en) * 2015-05-19 2018-05-22 Spotify Ab Repetitive-motion activity enhancement based upon media content selection
CN105187540A (zh) * 2015-09-19 2015-12-23 杭州电子科技大学 一种基于地理坐标的智能推送方法
GB201520398D0 (en) * 2015-11-19 2016-01-06 Realeyes Oü Method and apparatus for immediate prediction of performance of media content
US20170193533A1 (en) * 2015-12-31 2017-07-06 International Business Machines Corporation Automatic detection of user personality traits based on social media image posts
CN105956197A (zh) * 2016-06-15 2016-09-21 杭州量知数据科技有限公司 基于社交媒体图表示模型的社会风险事件抽取方法
US10503805B2 (en) * 2016-12-19 2019-12-10 Oracle International Corporation Generating feedback for a target content item based on published content items

Also Published As

Publication number Publication date
WO2018150246A1 (en) 2018-08-23
JP2020510904A (ja) 2020-04-09
CN110291541A (zh) 2019-09-27
US20180232641A1 (en) 2018-08-16
US10958742B2 (en) 2021-03-23
JP7046083B2 (ja) 2022-04-01
CN110291541B (zh) 2023-04-18
GB201911559D0 (en) 2019-09-25

Similar Documents

Publication Publication Date Title
DE112017006040T5 (de) Kognitive Inhaltsfilterung
DE112018004000B4 (de) Überwachen eines fahrzeug-bedienungsrisikos unter verwendung von sensoreinheiten
DE112020000526T5 (de) System und verfahren zum inkrementellen lernen für eine objekterkennung
DE112018005227T5 (de) Merkmalsextraktion mithilfe von multi-task-lernen
DE112016003249T5 (de) Container-Bereitstellung auf Abhängigkeitsgrundlage
DE112018000427T5 (de) Intelligente Steuerung von fahrzeuginterner Luftqualität
DE112021006130T5 (de) Automatisierte orchestrierung von containern durch bewerten von mikrodiensten
DE112016001902T5 (de) Schätzen von Rechenressourcen für die Ausführung von Data-Mining-Diensten
DE112017003937T5 (de) System, Verfahren und Computerprogrammprodukt zur Störungserkennung und - Lokalisierung in Stromnetz
DE112020005095T5 (de) Automatische trennung und extraktion von tabellendaten unter verwendung von maschinellem lernen
DE112021001566T5 (de) Ermitteln von abhängigkeiten multivariater zeitreihendaten
DE102021109767A1 (de) Systeme und methoden zur vorausschauenden sicherheit
DE102019135333A1 (de) Systeme und verfahren zur disposition und routenplanung von fahrzeugen
DE102013206354A1 (de) Adaptive Bewertung der Objektrelevanz auf der Grundlage dynamischer Benutzereigenschaften
DE112020006449T5 (de) Verteilen von arbeitslasten bei berechnungen auf der grundlage einer berechneten berechnungsschwerkraft innerhalb unterschiedlicher datenverarbeitungsparadigmen
DE112020003744T5 (de) Durch dienstqualitätskriterien vorgegebenes automatisiertes betriebsdatenmanagement
DE112021004380T5 (de) Maschinelles merkmalslernen zur produktformulierung
DE112016004745B4 (de) Syndiziertes, auf einer Cloud beruhendes Dienstmodell "Benachrichtigung als ein Dienst" Erweiterung in einem RSS-Feed
DE112021003923T5 (de) Iterative speicherzuordnungsoperationen bei intelligenten linsen/augmentierten brillen
DE102021131913A1 (de) Optimieren eines planens einer einheitenaktualisierung
DE102021122508A1 (de) Ausgleichen von grossrechner- und verteilten arbeitslasten auf der grundlage von leistung und kosten
DE112018004284T5 (de) Dynamisches neuzusammenstellen von patch-gruppen unter verwendung von stream-clustering
DE112019001493T5 (de) Ermitteln der abfrageerkennungsresilienz in virtuellen agentensystemen
DE112021006167T5 (de) Automatische anpassung von datenzugriffsrichtlinien in der datenanalytik
DE112017000195T5 (de) Standortkontextableitung auf Grundlage von Benutzermobilfunkdaten mit Unsicherheit

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017300000

Ipc: G06F0016400000

R084 Declaration of willingness to licence