DE112018006131T5 - Semantisches normalisieren beim digitalisieren von dokumenten - Google Patents

Semantisches normalisieren beim digitalisieren von dokumenten Download PDF

Info

Publication number
DE112018006131T5
DE112018006131T5 DE112018006131.0T DE112018006131T DE112018006131T5 DE 112018006131 T5 DE112018006131 T5 DE 112018006131T5 DE 112018006131 T DE112018006131 T DE 112018006131T DE 112018006131 T5 DE112018006131 T5 DE 112018006131T5
Authority
DE
Germany
Prior art keywords
key
class
document
candidate
aliases
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112018006131.0T
Other languages
English (en)
Inventor
Kevin NORTHRUP
Craig Trim
Terry HICKEY
Abisola ADENIRAN
Kenji NORTHRUP
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112018006131T5 publication Critical patent/DE112018006131T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/30Semantic analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/10Text processing
    • G06F40/103Formatting, i.e. changing of presentation of documents
    • G06F40/109Font handling; Temporal or kinetic typography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/10Character recognition
    • G06V30/26Techniques for post-processing, e.g. correcting the recognition result
    • G06V30/262Techniques for post-processing, e.g. correcting the recognition result using context analysis, e.g. lexical, syntactic or semantic context
    • G06V30/274Syntactic or semantic context, e.g. balancing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V30/00Character recognition; Recognising digital ink; Document-oriented image-based pattern recognition
    • G06V30/40Document-oriented image-based pattern recognition
    • G06V30/41Analysis of document content
    • G06V30/413Classification of content, e.g. text, photographs or tables

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Medical Informatics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Machine Translation (AREA)
  • Document Processing Apparatus (AREA)

Abstract

Ein Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung umfasst Erkennen eines Kandidatenschlüssels, der einem Objekt in einer Dokumentabbildung entspricht, mit einem Schlüssel in Schlüssel-Ontologiedaten auf Grundlage davon, dass der Kandidatenschlüssel semantisch mit dem Schlüssel austauschbar ist. Ein Kontext, eine Position und eine Gestaltungsform von jedem Objekt der Dokumentabbildung sind in den Dokument-Metadaten dargestellt. Der Kandidatenschlüssel wird in eine normale Form normalisiert. Eine Schlüsselklasse, die der normalen Form entspricht, wird ermittelt, und ein Vertrauenswert wird bewertet, der angibt, mit welcher Wahrscheinlichkeit die Schlüsselklasse für den Kandidatenschlüssel repräsentativ ist. Eine semantische Datenbank wird nach Überprüfen mit der Schlüsselklasse aktualisiert, um künftige Dokumente besser zu verarbeiten.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung bezieht sich auf die Technologie zum Digitalisieren von Dokumenten und insbesondere auf Verfahren, Computerprogrammprodukte und Systeme zum semantischen Normalisieren von Schlüsseln, die in Dokumentabbildungen vorkommen.
  • HINTERGRUND
  • Bei der herkömmlichen Dokumentverarbeitung werden Tinte-auf-Papier-Dokumente Seite für Seite als entsprechende visuelle Abbildungen vorbereitend gescannt. Eine daraus sich ergebende Dokumentdatei aus gescannten Dokumenten besteht in der Regel aus einer Reihe von visuellen Abbildungen von Seiten. Jede visuelle Abbildung einer Seite enthält Objekte, die Wörter, Phrasen, Sätze und Werte zahlreicher Formate darstellen, die bestimmten Wörtern entsprechen. Eine Reihe von Prozessen, die Dateninhalte dieser visuellen Objekte erkennen und bestimmte Dateninhalte miteinander in Beziehung setzen, um Rechendaten wie in Datenfeldnamen und entsprechende Werte von relationalen Datenbanken zu erzeugen, wird als Dokumentdigitalisierung oder Datenextraktion bezeichnet. Zahlreiche Computerprogrammanwendungen können auf Rechendaten zugreifen und diese weiterverarbeiten. Angesichts der Menge an Informationen, die in alten Dokumenten in Papierform und gescannten Dokumentabbildungen enthalten sind, die noch nicht in rechnergestützter Form vorliegen, kann eine automatische und genaue Datenextraktion aus alten Dokumenten erheblich zur industriellen und gesellschaftlichen Produktivität beitragen.
  • KURZDARSTELLUNG
  • Einer oder mehrere der Mängel des Standes der Technik werden behoben, und es werden zusätzliche Vorteile bereitgestellt, indem in einem Aspekt ein Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung bereitgestellt wird, das Abrufen von Dokument-Metadaten der Dokumentabbildung von einem oder mehreren Prozessoren eines Computers umfasst, wobei die Dokument-Metadaten einen Kontext, eine Position und eine Gestaltungsform in Bezug auf jedes Objekt enthalten, das in der Dokumentabbildung vorkommt; Erkennen eines Kandidatenschlüssels, der einem Objekt in der Dokumentabbildung entspricht, mit einem Schlüssel in Schlüssel-Ontologiedaten auf Grundlage davon, dass der Kandidatenschlüssel semantisch mit dem Schlüssel austauschbar ist; Normalisieren des Kandidatenschlüssels in eine normale Form; Ermitteln einer Schlüsselklasse, die der normalen Form entspricht, wobei die Schlüsselklasse dem Schlüssel in den Schlüssel-Ontologiedaten zugeordnet wird; Bewerten eines Vertrauenswerts für die Schlüsselklasse auf Grundlage der Dokument-Metadaten, wobei der Vertrauenswert angibt, mit welcher Wahrscheinlichkeit die Schlüsselklasse für den Kandidatenschlüssel repräsentativ ist; und Aktualisieren einer semantischen Datenbank mit der Schlüsselklasse auf Grundlage von Überprüfen der Schlüsselklasse anhand einer vorkonfigurierten Überprüfungsweise, sodass die Schlüsselklasse wirksam einem semantisch austauschbaren Text zugeordnet werden kann, der in anderen Dokumentabbildungen vorkommt.
  • Ein anderer Aspekt der Erfindung stellt ein Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung bereit, das Erkennen eines Kandidatenschlüssels, der einem Objekt in der Dokumentabbildung entspricht, von einem oder mehreren Prozessoren eines Computers mit einem Schlüssel in Schlüssel-Ontologiedaten auf Grundlage davon umfasst, dass der Kandidatenschlüssel semantisch mit dem Schlüssel austauschbar ist; Normalisieren des Kandidatenschlüssels in eine normale Form; Ableiten eines oder mehrerer Aliasse des Kandidatenschlüssels von der normalen Form, wobei der eine oder die mehreren Aliasse nicht dem Schlüssel in einer semantischen Datenbank zugeordnet werden; Bewerten eines jeweiligen Vertrauenswerts für jeden des einen oder der mehreren Aliasse auf Grundlage von Dokument-Metadaten der Dokumentabbildung, wobei der Vertrauenswert angibt, mit welcher Wahrscheinlichkeit jeder Alias für den Kandidatenschlüssel repräsentativ ist; und Aktualisieren der semantischen Datenbank mit dem einen oder den mehreren Aliassen auf Grundlage von Überprüfen des einen oder der mehreren Aliasse anhand einer vorkonfigurierten Überprüfungsweise, sodass der eine oder die mehreren Aliasse wirksam einem Text von anderen Dokumentabbildungen auf Grundlage davon zugeordnet werden können, dass der Text semantisch mit dem Kandidatenschlüssel übereinstimmt.
  • Ein anderer Aspekt der Erfindung stellt ein Computerprogrammprodukt bereit, das ein durch einen Computer lesbares Medium enthält, das von einem oder mehreren Prozessoren lesbar ist und Anweisungen speichert, die von dem einen oder den mehreren Prozessoren ausgeführt werden, um ein Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung durchzuführen, das umfasst: Abrufen von Dokument-Metadaten der Dokumentabbildung, wobei die Dokument-Metadaten einen Kontext, eine Position und eine Gestaltungsform in Bezug auf jedes Objekt enthalten, das in der Dokumentabbildung vorkommt; Erkennen eines Kandidatenschlüssels, der einem Objekt in der Dokumentabbildung entspricht, mit einem Schlüssel in Schlüssel-Ontologiedaten auf Grundlage davon, dass der Kandidatenschlüssel semantisch mit dem Schlüssel austauschbar ist; Normalisieren des Kandidatenschlüssels in eine normale Form; Ermitteln einer Schlüsselklasse, die der normalen Form entspricht, wobei die Schlüsselklasse dem Schlüssel in den Schlüssel-Ontologiedaten zugeordnet wird; Bewerten eines Vertrauenswerts für die Schlüsselklasse auf Grundlage der Dokument-Metadaten, wobei der Vertrauenswert angibt, mit welcher Wahrscheinlichkeit die Schlüsselklasse für den Kandidatenschlüssel repräsentativ ist; und Aktualisieren einer semantischen Datenbank mit der Schlüsselklasse auf Grundlage von Überprüfen der Schlüsselklasse anhand einer vorkonfigurierten Überprüfungsweise, sodass die Schlüsselklasse wirksam einem semantisch austauschbaren Text zugeordnet werden kann, der in anderen Dokumentabbildungen vorkommt.
  • Ein noch weiterer Aspekt der Erfindung stellt ein Computerprogrammprodukt bereit, das ein durch einen Computer lesbares Medium enthält, das von einem oder mehreren Prozessoren lesbar ist und Anweisungen speichert, die von dem einen oder den mehreren Prozessoren ausgeführt werden, um ein Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung durchzuführen, das umfasst: Erkennen eines Kandidatenschlüssels, der einem Objekt in der Dokumentabbildung entspricht, mit einem Schlüssel in Schlüssel-Ontologiedaten auf Grundlage davon, dass der Kandidatenschlüssel semantisch mit dem Schlüssel austauschbar ist; Normalisieren des Kandidatenschlüssels in eine normale Form; Ableiten eines oder mehrerer Aliasse des Kandidatenschlüssels von der normalen Form, wobei der eine oder die mehreren Aliasse nicht dem Schlüssel in einer semantischen Datenbank zugeordnet werden; Bewerten eines jeweiligen Vertrauenswerts für jeden des einen oder der mehreren Aliasse auf Grundlage von Dokument-Metadaten der Dokumentabbildung, wobei der Vertrauenswert angibt, mit welcher Wahrscheinlichkeit jeder Alias für den Kandidatenschlüssel repräsentativ ist; und Aktualisieren der semantischen Datenbank mit dem einen oder den mehreren Aliassen auf Grundlage von Überprüfen des einen oder der mehreren Aliasse anhand einer vorkonfigurierten Überprüfungsweise, sodass der eine oder die mehreren Aliasse wirksam einem Text von anderen Dokumentabbildungen auf Grundlage davon zugeordnet werden können, dass der Text semantisch mit dem Kandidatenschlüssel übereinstimmt.
  • Ein noch weiterer Aspekt der Erfindung stellt ein System bereit, das einen Speicher enthält; einen oder mehrere Prozessoren, die Daten mit dem Speicher austauschen; und Programmanweisungen, die von dem einen oder den mehreren Prozessoren über den Speicher ausführbar sind, um ein Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung durchzuführen, das umfasst: Abrufen von Dokument-Metadaten der Dokumentabbildung, wobei die Dokument-Metadaten einen Kontext, eine Position und eine Gestaltungsform in Bezug auf jedes Objekt enthalten, das in der Dokumentabbildung vorkommt; Erkennen eines Kandidatenschlüssels, der einem Objekt in der Dokumentabbildung entspricht, mit einem Schlüssel in Schlüssel-Ontologiedaten auf Grundlage davon, dass der Kandidatenschlüssel semantisch mit dem Schlüssel austauschbar ist; Normalisieren des Kandidatenschlüssels in eine normale Form; Ermitteln einer Schlüsselklasse, die der normalen Form entspricht, wobei die Schlüsselklasse dem Schlüssel in den Schlüssel-Ontologiedaten zugeordnet wird; Bewerten eines Vertrauenswerts für die Schlüsselklasse auf Grundlage der Dokument-Metadaten, wobei der Vertrauenswert angibt, mit welcher Wahrscheinlichkeit die Schlüsselklasse für den Kandidatenschlüssel repräsentativ ist; und Aktualisieren einer semantischen Datenbank mit der Schlüsselklasse auf Grundlage von Überprüfen der Schlüsselklasse anhand einer vorkonfigurierten Überprüfungsweise, sodass die Schlüsselklasse wirksam einem semantisch austauschbaren Text zugeordnet werden kann, der in anderen Dokumentabbildungen vorkommt.
  • Zusätzliche Merkmale werden durch die hierin beschriebenen Techniken umgesetzt. Weitere Ausführungsformen und Aspekte der Erfindung, darunter ein Computerprogrammprodukt und ein System, werden hierin im Einzelnen beschrieben und als Teil der beanspruchten Erfindung angesehen, ohne darauf beschränkt zu sein.
  • Figurenliste
  • Ein oder mehrere Aspekte der vorliegenden Erfindung werden besonders hervorgehoben und in den Ansprüchen am Ende der Beschreibung eindeutig als Beispiele beansprucht. Das Vorstehende und andere Aufgaben, Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden ausführlichen Beschreibung in Verbindung mit den beigefügten Zeichnungen, in denen:
    • 1 ein System zum semantischen Normalisieren von Inhalten beim Digitalisieren von Dokumenten gemäß einer oder mehreren hierin beschriebenen Ausführungsformen darstellt;
    • 2 einen Ablaufplan von Arbeitsschritten darstellt, die von der Steuerkomponente zum semantischen Normalisieren gemäß einer oder mehreren hierin beschriebenen Ausführungsformen durchgeführt werden;
    • 3 eine beispielhafte Dokumentabbildung mit Objekten darstellt, die Gegenstand von semantischem Normalisieren sind, wie es von der Steuerkomponente zum semantischen Normalisieren gemäß einer oder mehreren hierin beschriebenen Ausführungsformen durchgeführt wird;
    • 4 gemäß einer oder mehreren hierin beschriebenen Ausführungsformen beispielhafte Dokument-Metadaten darstellt, die der Dokumentabbildung entsprechen;
    • 5 eine beispielhafte Eingabe und Ausgabe der Steuerkomponente zum semantischen Normalisieren gemäß einer oder mehreren hierin beschriebenen Ausführungsformen darstellt;
    • 6 einen Cloud-Computing-Knoten gemäß einer Ausführungsform der vorliegenden Erfindung darstellt;
    • 7 eine Cloud-Computing-Umgebung gemäß einer Ausführungsform der vorliegenden Erfindung darstellt; und
    • 8 Abstraktionsmodellschichten gemäß einer Ausführungsform der vorliegenden Erfindung darstellt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • 1 stellt ein System 100 zum semantischen Normalisieren von Inhalten beim Digitalisieren von Dokumenten gemäß einer oder mehreren hierin beschriebenen Ausführungsformen dar.
  • Beim rechnergestützten Verwenden von in Dokumenten enthaltenen Daten werden digitale Dokumente oft aus Gründen der Zweckmäßigkeit bevorzugt. Wenn Stift-auf-Papier-Dokumente eingescannt werden, handelt es sich bei den Dokumenten um eine Reihe von visuellen Abbildungen von Seiten, die jedoch nicht als digitale Daten in rechnergestützter Form verwendet werden können. Zu Beginn der Dokumentverarbeitung handelt es sich bei den Dokumentabbildungen um eine unstrukturierte Sammlung von Objekten. Die in den Objekten dargestellten Texte, Zahlen, Symbole und deren Kombinationen werden als entsprechende Daten extrahiert. Bestimmte Texte und Daten können einander zugeordnet werden, um ein Schlüssel-Wert-Paar in einer relationalen Datenbank zu bilden, sodass die Informationen in den Dokumentabbildungen eine rechnergestützte Form aufweisen können.
  • Da der Zeit- und Kostenaufwand für ein manuelles Digitalisieren von Abbildungen von alten Dokumenten untragbar wäre und da manuelles Digitalisieren aufgrund eines menschlichen Fehlerfaktors und der individuellen Interpretation von Wörtern in einem Dokument ungenau und inkonsistent sein kann, ist es wünschenswert, den Prozess des genauen Digitalisierens von Dokumentabbildungen zu automatisieren, um in den Dokumentabbildungen dargestellte Daten weiterhin zu verwenden. Beispielsweise können Daten einer gescannten Rechnung eine Eingabe in ein Verwaltungssystem einer relationalen Datenbank darstellen, um auf Grundlage des Inhalts anderer Dokumente aus Datenbanken, Webseiten usw. durchsucht und/oder verglichen zu werden.
  • Bei bestehenden Anwendungen zum Verarbeiten von Dokumenten stellen jedoch zahlreiche benutzerdefinierte Formate und unterschiedliche Organisationsstrukturen von Dokumenten, selbst bei Dokumenten für den gleichen Zweck, Herausforderungen beim Verarbeiten der Dokumentenabbildungen und Extrahieren von Rechendaten aus dem Dokument dar. Insbesondere semantisch austauschbare, aber dennoch charakteristische Bezeichnungen für ein Datenfeld in Dokumenten würden ohne ein gewisses Normalisieren beim Digitalisieren von Dokumenten als entsprechende Datenfelder erkannt werden. Die meisten Rechnungen weisen beispielsweise eine Rechnungsnummer zum Erkennen einer Rechnung, eine Kundennummer zum Erkennen eines Kunden, der die Rechnung erhält, und eine Bestellnummer zum Erkennen einer Transaktion auf, die Gegenstand der Rechnung ist. In einem Unternehmen kann die Rechnung die Begriffe „Invoice No.“ (Rechnungsnummer), „Account No.“ (Kundennummer) und „Order No.“ (Bestellnummer) aufweisen, und in einem anderen Unternehmen können die gleichen Datenfelder mit „lnv_Num“ (Rechnungsnummer), „Accnt_Num“ (Kundennummer) und „Purchase_ld“ (Bestellnummer) bezeichnet werden. Bestimmte Ausführungsformen der vorliegenden Erfindung normalisieren wie hierin beschrieben verschiedene semantisch austauschbare Formulierungen aus vielen Dokumentquellen als normalisierten Datenfeldnamen, um Daten genau zu digitalisieren, die solchen verschiedenen semantisch austauschbaren Formulierungen über verschiedene Dokumentformate hinweg zugeordnet werden, sodass die Daten wirksam in einer Datenbank dargestellt werden. In dieser Beschreibung wird der normalisierte Datenfeldname als Schlüssel oder Schlüsselklasse bezeichnet.
  • Das System 100 umfasst eine Steuerkomponente 120 zum Digitalisieren von Dokumenten. Die Steuerkomponente 120 zum Digitalisieren von Dokumenten empfängt von einem Benutzer 101 über eine Benutzereinheit 110 eine Dokumentabbildung 181. Bei der Dokumentabbildung 181 handelt es sich um eine visuelle Abbildung eines optisch gescannten Dokuments, wobei der Inhalt der Dokumentabbildung 181 jedoch nicht in rechnergestützter Form vorliegt. Eine gescannte Abbildung eines Papierdokuments kann beispielsweise nicht durchsucht oder als Dateneingabe in eine andere Anwendung eingelesen werden, da die Dokumentabbildung 181 keine Rechendaten enthält. Die Dokumentabbildung 181 enthält zahlreiche Objekte, die jeweiligen Wörtern entsprechen, die als Rechendaten extrahiert werden können.
  • Die Steuerkomponente 120 zum Digitalisieren von Dokumenten enthält eine Steuerkomponente 160 zum semantischen Normalisieren. Die Steuerkomponente 120 zum Digitalisieren von Dokumenten verarbeitet die Dokumentabbildung 181 und ermittelt die Dokument-Metadaten 140, die jedes Objekt in der Dokumentabbildung 181 mithilfe vorkonfigurierter Parameter für jedes Objekt spezifizieren. Ein Beispiel für die Objekthierarchie innerhalb der Dokumentabbildung 181 ist in 4 dargestellt. Bei den Parametern der Dokument-Metadaten 140 kann es sich um den Objektkontext 141, die Positionskoordinaten 143 und die Objektgestaltungsformen 145 handeln, ohne darauf beschränkt zu sein. Die Steuerkomponente 120 zum Digitalisieren von Dokumenten erzeugt ein oder mehrere Schlüssel-Wert-Paare (key-value pair, KVP) 155 in einer relationalen Datenbank (RDB) 150 mithilfe eines Schlüssels und eines Wertes, der dem Schlüssel entspricht, wie in den Dokument-Metadaten 140 dargestellt. Die Steuerkomponente 120 zum Digitalisieren von Dokumenten meldet dem Benutzer 101 einen Schlüsselklassen-Vertrauenswerttupel 191, der sich aus semantischem Normalisieren wie von der Steuerkomponente 160 zum semantischen Normalisieren durchgeführt ergibt. Der Benutzer 101 kann optional eine Rückmeldung 199 zum Schlüsselklassen-Vertrauenswerttupel 191 geben, die angibt, ob die semantische Datenbank 130 mit dem Schlüsselklassen-Vertrauenswerttupel 191 aktualisiert werden soll.
  • Die Steuerkomponente 120 zum Digitalisieren von Dokumenten ist mit einem oder mehreren externen Tools 170 und einer semantischen Datenbank 130 verbunden. Zu Beispielen für das externe Tool 170 können Anwendungen der optischen Zeichenerkennung (optical character recognition, OCR) zum Erfassen der Dokument-Metadaten 140, linguistische Prozesse wie ein Wortklassifikator und Wörterbücher zum Erstellen der semantischen Datenbank 130 und ein Maschinenlern-Tool zum Trainieren und Verbessern der Genauigkeit der semantischen Datenbank 130 gehören, ohne darauf beschränkt zu sein. Die semantische Datenbank 130 umfasst eine oder mehrere Dokumentklassen 131, einen oder mehrere Schlüssel-Alias-Sätze 135 und die Schlüssel-Ontologiedaten 137.
  • Bestimmte semantisch ähnliche Variationen der Schlüssel 138 in den Schlüssel-Ontologiedaten 137 werden in dem einen oder den mehreren Schlüssel-Alias-Sätzen 135 in Bezug auf einen Schlüssel gespeichert. Beim Speichern von Aliassen im Schlüssel-Alias-Satz 135 prüft die Steuerkomponente 120 zum Digitalisieren von Dokumenten den Grad der semantischen Ähnlichkeit zwischen dem Schlüssel und einem Alias und verwirft den Alias, dessen semantische Ähnlichkeit mit dem Schlüssel unterhalb eines als Schwellenwertähnlichkeit konfigurierten Wertes liegt.
  • Die Schlüssel-Ontologiedaten 137 werden mit einem überwachten Lernverfahren trainiert, wenn semantische Übereinstimmungen während des Prozesses der Steuerkomponente 160 zum Digitalisieren von Dokumenten festgestellt werden, indem das externe Tool 170 verwendet wird, das ein Tool zum überwachten Maschinenlernen verwendet. Auch wenn die semantische Ähnlichkeit zwischen dem Schlüssel und dem Alias nicht offensichtlich ist, kann der Alias dennoch dem Schlüssel im Schlüssel-Alias-Satz 135 auf Grundlage der Eingaben des Programmierers zugeordnet werden. Dementsprechend können semantische Übereinstimmungen sprachübergreifend festgestellt werden, um eine breite Basis für bekannte Aliasse zu unterstützen.
  • In der semantischen Datenbank 130 enthält eine Dokumentklasse der einen oder mehreren Dokumentklassen 131 einen Klassenschlüsselsatz 133, der einen Satz von Schlüsseln spezifiziert, der für jedes Dokument der Dokumentklasse 131 angefordert wird. Der Klassenschlüsselsatz 133 wird von dem Benutzer 101 eindeutig definiert, um die Schlüssel und die entsprechenden KVP in der RDB 150 innerhalb einer Anwendungssuite konsistent darzustellen, sodass die KVP ohne weitere Konvertierung zwischen den einzelnen Anwendungen verwendbar sind.
  • Wenn es sich bei einem Dokument beispielsweise um eine Einkaufsrechnungsklasse handelt, kann ein entsprechender Klassenschlüsselsatz Name, Transaktionsdatum, Artikelliste, Artikelpreise, Steuer und Gesamtbetrag enthalten, ohne darauf beschränkt zu sein.
  • In der semantischen Datenbank 130 enthält jeder des einen oder der mehreren Schlüssel-Alias-Sätze 135 Aliasse, die einem Schlüssel entsprechen. Wie vorstehend erwähnt, handelt es sich bei dem Schlüssel um einen normalisierten Datenfeldnamen, der in der RDB 150 verwendet wird, und alle Aliasse in einem Schlüssel-Alias-Satz 135 sind mit dem Schlüssel semantisch austauschbar. Jeder Alias ist über alle Dokumente hinweg eindeutig und kann über die Dokumentklasse für den Schlüssel 138, wie in den Schlüssel-Ontologiedaten 137 dargestellt, dem Klassenschlüsselsatz 133 entsprechen.
  • Die semantische Datenbank 130 enthält die Schlüssel-Ontologiedaten 137, die einen Satz von Einschränkungen und Bedeutungen definieren, die eine Wissensdomäne modellieren, die durch die Dokumentabbildung 181 dargestellt wird. Die Schlüssel-Ontologiedaten 137 enthalten die entsprechenden Attribute 139 für eine Mehrzahl von Schlüsseln, die in der Dokumentabbildung 181 vorhanden sein können. Zu Beispielen der Attribute 139 können eine dem Schlüssel 138 zugehörige Dokumentklasse, eine Schlüsselklasse, zu der der Schlüssel 138 gehört, sowie ein Datentyp und ein Format für Werte des Schlüssels 138 gehören, ohne darauf beschränkt zu sein.
  • Die Steuerkomponente 160 zum semantischen Normalisieren grammatikalisiert automatisch Datenfeldnamen, die in der Dokumentabbildung 181 vorkommen, indem Parameter wie relativer Kontext, relative Gestaltung und relative Positionierung der Datenfeldnamen in Bezug auf andere Objekte in der Dokumentabbildung 181 verwendet werden, wie sie in den Dokument-Metadaten 140 und der semantischen Datenbank 130 gespeichert sind. Die Steuerkomponente 160 zum semantischen Normalisieren nutzt auch verschiedene bestehende Techniken wie Textabgleich, Dokumentklassifizierung und Vektorraummodellierung, um die Wahrscheinlichkeit zu erhöhen, dass verschiedene Datenfeldnamen als ein entsprechender normalisierter Schlüssel korrekt erfasst werden. Die ausführliche Funktionsweise der Steuerkomponente 160 zum semantischen Normalisieren wird in 2 beschrieben.
  • 2 stellt einen Ablaufplan von Arbeitsschritten dar, die von der Steuerkomponente 160 zum semantischen Normalisieren von 1 gemäß einer oder mehreren hierin beschriebenen Ausführungsformen durchgeführt werden.
  • Vor Block 210 bereitet die Steuerkomponente 120 zum Digitalisieren von Dokumenten die Dokumentklasse 131 und die Schlüssel-Ontologiedaten 137 der semantischen Datenbank 130 vor, entweder auf Grundlage der Schlüssel-Wert-Paar-Spezifikation für die RDB, wie sie vom Benutzer 101 bereitgestellt wird, oder durch maschinelles Lernen auf Grundlage zuvor verarbeiteter Dokumentabbildungen. Die Steuerkomponente 120 zum Digitalisieren von Dokumenten klassifiziert die Dokumentabbildung 181 auf Grundlage des Extrahierens von Daten aus der Dokumentabbildung 181 und ermittelt einen Dokumenttyp für die Dokumentabbildung 181. Die Steuerkomponente 120 zum Digitalisieren von Dokumenten ruft die Steuerkomponente 160 zum semantischen Normalisieren auf, wenn die semantische Datenbank 130 keinen Kandidatenschlüssel von der Dokumentabbildung 181 ermittelt. Wenn die Steuerkomponente 120 zum Digitalisieren von Dokumenten einen genauen Text des Kandidatenschlüssels in einem der Klassenschlüsselsätze 133, dem Schlüssel-Alias-Satz 135 oder den Schlüssel-Ontologiedaten 137 feststellt, ruft die Steuerkomponente 120 zum Digitalisieren von Dokumenten die Steuerkomponente 160 zum semantischen Normalisieren unter Umständen nicht auf, da der Kandidatenschlüssel bereits in der semantischen Datenbank 130 ermittelt wurde.
  • In Block 210 identifiziert die Steuerkomponente 160 zum semantischen Normalisieren einen Kandidatenschlüssel in der in die Steuerkomponente 120 zum Digitalisieren von Dokumenten eingegebenen Dokumentabbildung 181 als semantisch austauschbar mit einem Schlüssel aus den Schlüssel-Ontologiedaten 137. Die Steuerkomponente 160 zum semantischen Normalisieren kann mehr als einen Kandidatenschlüssel für Schlüssel identifizieren (i.S.v. erkennen), die im Klassenschlüsselsatz 133 für die Dokumentklasse 131 der Dokumentabbildung 181 festgestellt werden. Anschließend geht die Steuerkomponente 160 zum semantischen Normalisieren zu Block 220 weiter.
  • In dieser Beschreibung wird beim Erkennen eines Schlüssels davon ausgegangen, dass auch ein dem Schlüssel entsprechender Wert identifiziert wird, sodass der Schlüssel als Schlüssel-Wert-Paar in der RDB 150 wiedergegeben wird. In einer Ausführungsform der vorliegenden Erfindung prüft die Steuerkomponente 160 zum semantischen Normalisieren die Dokument-Metadaten 140 und wählt die Schlüssel-Aliasse und zugehörigen Werte aus der Dokumentabbildung 181 auf Grundlage der relativen Positionen, der relativen Gestaltungsform, die Farbe, Schriftart und -größe eines Textes spezifiziert, aus, wobei ein bekannter Schlüssel entweder aus der semantischen Datenbank 130 oder der RDB 150 aufgenommen wird. Die Steuerkomponente 160 zum semantischen Normalisieren kann Schlüsseltexte semantisch abgleichen, ebenso wie Werte, die Schlüsseln für einen bekannten Datentyp zugehörig sind, wie in den Schlüssel-Ontologiedaten 137 spezifiziert.
  • Die Funktion für semantisches Abgleichen, wie sie von der Steuerkomponente 160 zum semantischen Normalisieren verwendet wird, ermittelt, ob zwei Eingabetexte semantisch austauschbar sind. Die Funktion für semantisches Abgleichen ist ein geschützter Teil der Steuerkomponente 120 zum Digitalisieren von Dokumenten, von dem in dieser Beschreibung keine Einzelheiten aufgeführt sind.
  • In Block 220 normalisiert die Steuerkomponente 160 zum semantischen Normalisieren den in Block 210 identifizierten Kandidatenschlüssel auf Grundlage einer Schlüsselnamenspezifikation durch semantisches Abgleichen und ermittelt eine Schlüsselklasse, die dem Kandidatenschlüssel entspricht. In bestimmten Ausführungsformen der vorliegenden Erfindung kann die Schlüsselnamenspezifikation beispielsweise vom Benutzer 101 bereitgestellt werden, von der Steuerkomponente 120 zum Digitalisieren von Dokumenten auf Grundlage des Platzierens des Kandidatenschlüssels in der Dokumentabbildung 181 vorbereitet werden, es kann sich um vorhandene Aliasse aus der semantischen Datenbank 130 oder eine Kombination daraus gemäß der Konfiguration der Steuerkomponente 120 zum Digitalisieren von Dokumenten handeln. Anschließend geht die Steuerkomponente 160 zum semantischen Normalisieren zu Block 230 weiter.
  • In einer Ausführungsform der vorliegenden Erfindung ermittelt die Steuerkomponente 160 zum semantischen Normalisieren, ob der Kandidatenschlüssel mit dem Schlüssel 138 in den Schlüssel-Ontologiedaten 137 oder einem Alias, der dem Schlüssel 138 im Schlüssel-Alias-Satz 135 entspricht, übereinstimmt. Wenn die Steuerkomponente 160 zum semantischen Normalisieren keine exakte Übereinstimmung des Kandidatenschlüssels aus dem Schlüssel/den Aliassen von der semantischen Datenbank 130 findet, ermittelt die Steuerkomponente 160 zum semantischen Normalisieren weiterhin, ob der Schlüssel/die Aliasse semantisch mit dem Kandidatenschlüssel übereinstimmen. Der Kandidatenschlüssel, der eine semantische Übereinstimmung des Schlüssels/der Aliasse darstellt, kann dem Schlüssel-Alias-Satz 135 hinzugefügt werden, abhängig von einem Vertrauenswert, wie in Block 240 ermittelt, und/oder einer Benutzer-Rückmeldung, wie in Block 250 ermittelt.
  • In einer Ausführungsform der vorliegenden Erfindung wird die Grammatik in einer erweiterten Backus-Naur-Form (EBNF) dargestellt, z.B. wie nachstehend für ein Rechnungsnummer-Schlüssel-Wert-Paar:
    • Buchstabe = „A“ | „B“ | „C“ | „D“ | „E“ | „F“ | „G“ | „H“ | „I“ | „J“ | „K“ | „L“ | „M“ „N“ | „O“ | „P“ | „Q“ | „R“ | „S“ | „T“ | „U“ | „V“ | „W“ | „X“ | „Y“ | „Z“ | „a“ „b“ | „c“ | „d“ | „e“ | „f“ | „g“ | „h“ | „i“ | „j“ | „k“ | „l“ | „m“ | „n“ | „o“ | „p“ | „q“ | „r“ | „s“ | „t“ | „u“ | „v“ | „w“ | „x“ | „y“ | „z“;
    • Ziffer =„0“ | „1“ | „2“ | „3“ | „4“ | „5“ | „6“ | „7“ | „8“ | „9“;
    • ...
    • invoiceNumber (Rechnungsnummer) =„Inv“, („.“ | „oice“ | | ...), ...;
    • value(invoiceNumber) (Wert(Rechnungsnummer)) =„5“, 9*Ziffer;
    • ...
  • In Block 230 lernt die Steuerkomponente 160 zum semantischen Normalisieren alle Aliasse, die - wie in Block 220 ermittelt - durch die Normalform und/oder die Schlüsselklasse dargestellt werden. In einer Ausführungsform der vorliegenden Erfindung ermittelt die Steuerkomponente 160 zum semantischen Normalisieren, ob ein Alias des Kandidatenschlüssels wie von der Normalform und/oder der Schlüsselklasse abgeleitet in dem Schlüssel-Alias-Satz 135 vorhanden ist, der dem Schlüssel 138 entspricht, der in den Schlüssel-Ontologiedaten 137 spezifiziert wird. Anschließend geht die Steuerkomponente 160 zum semantischen Normalisieren zu Block 240 weiter.
  • In Block 240 ermittelt die Steuerkomponente 160 zum semantischen Normalisieren einen Vertrauenswert für die Schlüsselklasse, die für den Kandidatenschlüssel identifiziert wurde, und/oder Aliasse, die von der Normalform von Block 220 abgeleitet wurden, auf Grundlage des Vergleichs verschiedener Eigenschaften der Schlüsselspezifikation, wie sie in der semantischen Datenbank 130 und/oder dem Rahmen der RDB 150 spezifiziert sind, und den Kandidatenschlüssel. Die Eigenschaften werden in den Inhalten der semantischen Datenbank 130 und der Dokument-Metadaten 140 dargestellt, die jeweils dem Kandidatenschlüssel zugehörig sind. Anschließend geht die Steuerkomponente 160 zum semantischen Normalisieren zu Block 250 weiter.
  • In einer Ausführungsform der vorliegenden Erfindung stellt die Steuerkomponente 160 zum semantischen Normalisieren eine Nähe zwischen dem Kandidatenschlüssel und einem Schlüsselalias, der Schlüsselklasse und/oder einem Schlüssel, der anhand der Schlüssel-Ontologiedaten definiert wird, durch Vergleichen von Zeichenfolgen des Kandidatenschlüssels und der Schlüsselklasse fest. Wenn die Steuerkomponente 160 zum semantischen Normalisieren beispielsweise feststellt, dass ein Schlüssel/eine Schlüsselklasse „Account Number“ (Kundennummer) in den Schlüssel-Ontologiedaten 137 definiert ist, dass der Kandidatenschlüssel „ACNT#“ in der Dokumentabbildung vorkommt und dass ein Alias „accnt.no“ in dem Schlüssel-Alias-Satz der Schlüsselklasse „Account Number“ vorhanden ist, kann die Steuerkomponente 160 zum semantischen Normalisieren den Vertrauenswert für den Kandidatenschlüssel „ACNT#“, der ein Alias des Schlüssels „Account Number“ ist, auf Grundlage davon erhöhen, dass „A“, „C“, „N“ und „T“ im Alias in der gleichen Reihenfolge wie „Account“ im Schlüssel 138 vorkommen.
  • Die Steuerkomponente 160 zum semantischen Normalisieren kann auch die relative Positionierung, den Kontext und die Gestaltungsformen des Schlüssels und einen neuen Alias in der Dokumentabbildung verwenden, um die Ähnlichkeit zwischen dem Schlüssel und dem neuen Alias zu ermitteln. Wenn die Steuerkomponente 160 zum semantischen Normalisieren beispielsweise feststellt, dass ein Schlüssel „Account Number“ in den Schlüssel-Ontologiedaten 137 so definiert ist, dass er in der unteren linken Ecke einer Dokumentseite mit einem Datenfeld „Account Name“ in Fettschrift vorkommt, und ein Alias „ACCNT NO“ in der unteren linken Ecke einer Seite in der Dokumentabbildung 181 mit „Customer Name“ (Kundenname) vorkommt, kann die Steuerkomponente 160 zum semantischen Normalisieren den Vertrauenswert für „ACCNT NO“, der ein Alias des Schlüssels „Account Number“ ist, erhöhen.
  • In derselben Ausführungsform kann die Steuerkomponente 160 zum semantischen Normalisieren einen Maschinenlernprozess aufrufen, um jeweilige Texte des Schlüssel-Aliasses und des Schlüssels zu klassifizieren, um zu ermitteln, ob die Texte in dieselbe Klasse fallen. Ferner kann die Steuerkomponente 160 zum semantischen Normalisieren in derselben Ausführungsform der vorliegenden Erfindung Prozesse für die Vektorraummodellierung und Themenmodellierung ausführen, um ein Thema der Dokumentabbildung zu identifizieren, das die Klassifizierung der Dokumentabbildung bestätigen oder aufheben kann. Die Steuerkomponente 160 zum semantischen Normalisieren kann vorhandene, in der Programmiersprache Python implementierte Vektorraum- und Themenmodellierungs-Toolkits wie Gensim verwenden.
  • In Block 250 überprüft die Steuerkomponente 160 zum semantischen Normalisieren die Schlüsselklasse und die Aliasse, die von der normalen Form/Schlüsselklasse von Block 230 und dem zugehörigen Vertrauenswert, der in Block 240 ermittelt wurde, abgeleitet sind, indem sie diese, als Schlüsselklassen-Vertrauenswerttupel 191 bezeichnet, dem Benutzer 101 für die Rückmeldung 199 meldet. Die Steuerkomponente 160 zum semantischen Normalisieren kann die semantische Datenbank 130 mit den neuen Aliassen aktualisieren, die im Schlüsselklassen-Vertrauenswerttupel 191 gemäß der Rückmeldung 199 dargestellt sind, sofern vom Benutzer 101 bereitgestellt. Wenn der Benutzer 101 die Rückmeldung 199 nicht bereitstellt, kann die Steuerkomponente 160 zum semantischen Normalisieren die semantische Datenbank 130 dennoch mit den Inhalten von dem Schlüsselklassen-Vertrauenswerttupel 191 aktualisieren, je nachdem, ob der Vertrauenswert einen vorkonfigurierten Schwellenwert erfüllt. Anschließend beendet die Steuerkomponente 160 zum semantischen Normalisieren das Verarbeiten des in Block 220 identifizierten Kandidatenschlüssels. Die Steuerkomponente 160 zum semantischen Normalisieren kann die Blöcke 220 bis 250 anschließend für alle anhand der Dokumentabbildung 181 identifizierten Schlüsselkandidaten iterieren.
  • In bestimmten Ausführungsformen der vorliegenden Erfindung kann die Steuerkomponente 160 zum semantischen Normalisieren über ein Darstellungsprotokoll verfügen, das konfiguriert, wie bestimmte Aliasse eines bestimmten Vertrauenswertbereichs dargestellt werden sollen, wobei das Darstellungsprotokoll anweist, darzustellen: einen Alias, der semantisch mit dem Schlüssel in einem grünen Kasten in der Dokumentabbildung übereinstimmt; einen weiteren Alias, der semantisch mit einem Schwellenwertteil oder mehr des Schlüssels in einem orangefarbenen Kasten in der Dokumentabbildung übereinstimmt; und noch einen weiteren Alias, der nicht mit dem Schlüssel in einem roten Kasten in der Dokumentabbildung übereinstimmt, wenn festgestellt wird, dass der Alias semantisch mit weniger als dem Schwellenwertteil des Schlüssels übereinstimmt. Der Benutzer 101 kann den Schwellenwertteil eingeben, um eine semantische Übereinstimmung zu ermitteln, z.B. eine Hälfte, d.h. 50 %, des Schlüssels.
  • In bestimmten Ausführungsformen der vorliegenden Erfindung kann die Steuerkomponente 160 zum semantischen Normalisieren über ein anderes Darstellungsprotokoll verfügen, das angibt, wie viele Schlüssel im Klassenschlüsselsatz in der Dokumentabbildung gefunden wurden, wobei die von der Normalform abgeleiteten Aliasse sowie bereits vorhandene Schlüssel im Schlüssel-Alias-Satz 135 und die Schlüssel in den Schlüssel-Ontologiedaten 137 verwendet werden. Die Steuerkomponente 160 zum semantischen Normalisieren kann eine Grenze des Dokuments sowie jeden Schlüssel/Alias mit einem grünen Kasten kennzeichnen, wenn alle Schlüssel im Klassenschlüsselsatz 133 in der Dokumentabbildung 181 vorhanden sind. Die Steuerkomponente 160 zum semantischen Normalisieren kann Grenzen von Wörtern/der Dokumentabbildung mit entsprechenden orangefarbenen Kasten kennzeichnen, wenn bestimmte Schlüssel im Klassenschlüsselsatz 133 in der Dokumentabbildung 181 nur durch semantische Übereinstimmungen vorhanden sind und der Vertrauenswert der Aliasse weniger als perfekt (100 %) ist. Die Steuerkomponente 160 zum semantischen Normalisieren kann Grenzen von Wörtern/der Dokumentabbildung mit entsprechenden roten Kasten kennzeichnen, wenn bestimmte Schlüssel im Klassenschlüsselsatz 133 fehlen.
  • 3 stellt eine beispielhafte Dokumentabbildung 300 mit Objekten dar, die Gegenstand semantischen Normalisierens sind, das von der Steuerkomponente 160 zum semantischen Normalisieren von 1 gemäß einer oder mehreren hierin beschriebenen Ausführungsformen durchgeführt wird.
  • Die beispielhafte Dokumentabbildung 300 stellt eine Steuerrechnung von einem Unternehmen dar. Die Steuerkomponente 120 zum Digitalisieren von Dokumenten verarbeitet die Dokumentabbildung 300 und extrahiert wie hierin beschrieben Daten von den verschiedenen Objekten der Dokumentabbildung. Es versteht sich, dass die Objekte mit durchgezogenen Grenzen jeweils einen Schlüssel eines Schlüssel-Wert-Paares (KVP) darstellen, wie vom Benutzer 101 spezifiziert, z.B. durch Konfigurieren der RDB 150 oder Spezifizieren der Schlüssel in den Schlüssel-Ontologiedaten 137; dass die Objekte mit punktgestrichelten Grenzen auf der rechten Seite eines Schlüssels jeweils einen Wert des KVP darstellen; und dass die Objekte mit gestrichelten Grenzen jeweils ein oder mehrere Schlüssel-Wert-Paare darstellen.
  • Die Dokumentabbildung 300 weist in der oberen linken Ecke einen ersten Bereich 301 auf, der den Namen des Unternehmens und ein Logo darstellt. Die Dokumentabbildung 300 weist in der oberen rechten Ecke einen zweiten Bereich 302 auf, der Kontaktinformationen des Unternehmens darstellt, wie z.B. eine Adresse, eine Telefonnummer, eine URL (Uniform Resource Locator) der Webseite und eine eMail-Adresse, die dem Unternehmen zugehörig sind. Die Dokumentabbildung 300 weist außerdem in der oberen rechten Ecke unterhalb des zweiten Bereichs 302 einen dritten Bereich 303 auf, der einen Titel des Dokuments darstellt, der den Typ des Dokuments kennzeichnet, nämlich „STEUERRECHNUNG“ (TAX INVOICE). Entsprechend der in der semantischen Datenbank 130 vordefinierten Dokumentklasse der Rechnung/Steuerrechnung verfügt eine Steuerrechnungs-Dokumentklasse über einen Schlüsselklassensatz, der die für jedes Dokument der Steuerrechnungs-Dokumentklasse erforderlichen Schlüssel angibt.
  • Die Dokumentabbildung 300 weist das Objekt 310K „SOLD TO“ (VERKAUFT AN) und das Objekt 310V „_NAME & ADDRESS_“ nebeneinander auf. Die mit Unterstrichen versehene Beschreibung gibt einen Platzhalter für den entsprechenden Datentyp an, der aus Gründen der Kürze nicht dargestellt wird. Die Steuerkomponente 120 zum Digitalisieren von Dokumenten ordnet die Objekte 310K und 310V als Schlüssel und Wert eines Datenfeldes auf Grundlage verschiedener Parameter zu, die für das Festsetzen eines Schlüssel-Wert-Paars (KVP) anhand benachbarter Objekte in einer Dokumentabbildung angewendet werden können. In ähnlicher Weise legt die Steuerkomponente 120 zum Digitalisieren von Dokumenten fest: Objekt 320K „INVOICE#“ (RECHNUNGSNR.) als Schlüssel mit einem entsprechenden Wert, der in dem Objekt 320V „_INVN_“ dargestellt ist; Objekt 330K „ORDER#“ (BESTELLNR.) als Schlüssel mit einem entsprechenden Wert, der in dem Objekt 330V „_ODN_“ dargestellt ist; und Objekt 340K „DATE“ (DATUM) als Schlüssel mit einem entsprechenden Wert, der in dem Objekt 340V „_MM/DD/YY_“ dargestellt ist.
  • Die Dokumentabbildung 300 weist einen vierten Bereich 304 „PRP CODE“ auf, der einen geschützten Codeschlüssel und einen Wert des geschützten Codes darstellt. Die Dokumentabbildung 300 weist einen fünften Bereich 305 „ARTIKELLISTE“ (ITEM LIST) auf, der eine Liste von Artikeln beschreibt, die Gegenstand der Steuerrechnung der Dokumentabbildung 300 sind. Die Artikelliste kann in einem Tabellenformat dargestellt werden, in dem jeder Artikel in der Liste mit entsprechenden Attributen wie beispielsweise Artikelcode, Artikelbeschreibung, Menge, Preis, Preisanpassung, Waren- und Dienstleistungssteuer (GST) und Artikel insgesamt beschrieben wird. Die Dokumentabbildung 300 weist einen sechsten Bereich 306 „RECHNUNGSÜBERSICHT“ (INVOICE SUMMARY) auf, der verschiedene Einzelheiten der Steuerrechnung zusammenfasst, wie beispielsweise eine Zwischensumme, die sich aus der Summe der Preise für Artikel in der Artikelliste ergibt, eine GST-Zwischensumme und einen fälligen Gesamtbetrag.
  • Die Dokumentabbildung 300 weist einen mit „Payment Detail“ (Zahlungseinzelheiten) gekennzeichneten Bereich in der unteren linken Ecke des Bildes auf. In „Payment Details“ werden das Objekt 350K „BANK“ und das Objekt 350K „_B_CODE_“ als Schlüssel-Wert-Paar für eine Bankinformation festgelegt. In ähnlicher Weise legt die Steuerkomponente 120 zum Digitalisieren von Dokumenten fest: Das Objekt 360K „ACCOUNT NAME“ (KONTOBEZEICHNUNG) als Schlüssel mit einem entsprechenden Wert, der in dem Objekt 360V „_A_NAME_“ dargestellt ist und ein Kundenname-Datenfeld beschreibt; und das Objekt 370K „ACCOUNT“ (KONTO) als Schlüssel mit einem entsprechenden Wert, der in dem Objekt 370V „573093486“ dargestellt ist und ein Kontonummer-Datenfeld beschreibt gemäß einem Datentyp des Werts wie in den Schlüssel-Ontologiedaten 137 zugewiesen.
  • Die Steuerkomponente 120 zum Digitalisieren von Dokumenten verarbeitet die Dokumentabbildung 300 und erzeugt ein Komponentenfeld der Dokument-Metadaten 140. Die Steuerkomponente 120 zum Digitalisieren von Dokumenten stellt zum Beispiel fest, dass sowohl die Rechnungsnummer (320K, 320V) als auch die Bestellnummer (330K, 330V) in ähnlicher Blockisolierung mit relativer Positionierung innerhalb der Dokumentabbildung 300 vorkommen. Die jeweiligen Positionen, vertikal über der Mittellinie und horizontal auf der rechten Seite, werden in den Dokument-Metadaten 140 als die Positionskoordinaten 143 der jeweiligen Objekte aufgezeichnet. Ähnliches gilt für den Objektkontext 141, die Positionskoordinaten 143 und die Objektgestaltungsformen 145, die den jeweiligen in den Dokument-Metadaten 140 dargestellten Objekten zugehörig sind, wie von der Steuerkomponente 120 zum Digitalisieren von Dokumenten erzeugt und in die Steuerkomponente 160 zum semantischen Normalisieren eingegeben. Einige Komponenten der Dokument-Metadaten 140 sind in 4 dargestellt.
  • Wenn die Steuerkomponente 160 zum semantischen Normalisieren in bestimmten Ausführungsformen der vorliegenden Erfindung eine neue Dokumentabbildungs-Instanz einer Dokumentklasse erhält, kann die Steuerkomponente 160 zum semantischen Normalisieren eine Grammatik für eine Dokumentklasse entwickeln, die alle Klassenschlüssel gemäß den Dokument-Metadaten darstellt, darunter: der Kontext, wie bestimmte KVP/Objekte in bestimmten Zwischenräumen vorkommen; bestimmte relative Positionen in einer Dokumentabbildung für jedes Objekt; und eine bestimmte Gestaltungsform, die jedem Objekt entspricht. Die Grammatik der Dokumentklasse kann in einer EBNF-ähnlichen Notation dargestellt werden. Die Grammatik der Dokumentklasse kann mithilfe von überwachtem Maschinenlernen gelernt und trainiert werden, da die Steuerkomponente 160 zum semantischen Normalisieren Dokumentabbildungen kumulativ verarbeitet. Wenn die Steuerkomponente 160 zum semantischen Normalisieren eine neue Dokumentabbildungs-Instanz einer Dokumentklasse mit einer Grammatik der Dokumentklasse erhält, kann die Steuerkomponente 160 zum semantischen Normalisieren die Dokument-Metadaten, darunter den Objektkontext, die relative Positionierung und die Gestaltungsformen der Objekte, zu den Trainingsdaten für die Grammatik der Dokumentklasse hinzufügen.
  • Wenn die Steuerkomponente 160 zum semantischen Normalisieren mehr Rechnungen verarbeitet, können bestimmte Elemente der Grammatik der Dokumentklasse verstärkt werden, da sie von tatsächlichen Rechnungen gestützt werden. Bestimmte Elemente der Grammatik der Dokumentklasse können verworfen werden, wenn die Nachweise, die der Grammatik der Dokumentklasse nicht entsprechen, mehr als eine Schwellenwertzahl betragen. Die Grammatik der Dokumentklasse kann beispielsweise festlegen, dass ein Rechnungsnummer-Datenfeld im Kontext mit anderen Datenfeldern, darunter Bestellnummer, Kaufdatum und fälliger Betrag, in der Nähe des oberen Randes einer Dokumentabbildung mit einer 10 % größeren Schriftart als andere Texte vorkommt. Die Grammatik der Dokumentklasse kann ferner festlegen, dass ein Gesamtdatenfeld im Kontext mit Versand und Bearbeitung, Steuer und Kaufpreis in der Nähe der unteren rechten Ecke der Dokumentabbildung mit einem fettgedruckten Dollarbetrag vorkommt.
  • 4 stellt gemäß einer oder mehreren hierin beschriebenen Ausführungsformen beispielhafte Dokument-Metadaten 400 dar, die der Dokumentabbildung entsprechen.
  • Die Steuerkomponente 120 zum Digitalisieren von Dokumenten verarbeitet die Dokumentabbildung 181 und erzeugt die Dokument-Metadaten 140. In bestimmten Ausführungsformen der vorliegenden Erfindung erzeugt die Steuerkomponente 120 zum Digitalisieren von Dokumenten die Dokument-Metadaten 140 im JavaScript-Object-Notation-(JSON)-Format, wie in den beispielhaften Dokument-Metadaten 400 dargestellt. Die Dokumentabbildung 181 ist hierarchisch als ein oder mehrere Blöcke mit einer oder mehreren Zeilen aufgebaut. Jede Zeile besteht aus einem oder mehreren Wörtern. Jeder Block, jede Zeile und jedes Wort kann als jeweiliges Objekt innerhalb der Dokumentabbildung 181 betrachtet werden, dessen Eigenschaften jeweils in den Dokument-Metadaten 140 beschrieben sind.
  • Zeile L401 zeigt an, dass die Liste einen Block beschreibt, der durch „BlockList“ dargestellt wird. Die Zeilen L402 und L403 stellen die (x, y)-Koordinaten eines Anfangspunkts des Blocks dar. Zeile L403 zeigt an, dass keine Bemerkung an den Block angehängt ist. Zeile L403 zeigt an, dass der Block eine bestimmte Breite hat. Zeile L406 zeigt an, dass der Block eine Linie aufweist, die durch „LineList“ dargestellt wird.
  • Zeile L407 zeigt an, dass die Zeile „LineList“ ein Wort enthält, das durch „Word-List“ dargestellt wird. Zeile L408 zeigt an, dass das Wort einen Wert „XYZ Inc.“ hat, die Zeilen L409 und L410 zeigen jeweils die Höhe und Dichte des Wortes an. Die Zeilen L411 und L412 stellen die (x, y)-Koordinaten eines Anfangspunkts des Wortes dar. Zeile L413 gibt eine Schriftgröße des Wortes an, wie in einer bestimmten benutzerdefinierten Schriftgrößengruppe. Zeile L414 zeigt an, dass das Wort durch einen Namen „Word_0“ identifiziert wird. Zeile L415 zeigt an, dass das Wort acht (8) Zeichen hat, und Zeile L426 zeigt an, dass das Wort eine bestimmte Breite hat. Die Messung kann in Pixeleinheiten oder auf Grundlage von beliebigen anderen benutzerdefinierten Einheiten erfolgen.
  • Die Zeilen L417 bis 421 schließen die in L406 eingeführte Zeile „LineList“ ab. In L417 ist eine Breite der Zeile in L417 angegeben, in den Zeilen L418 und L419 die (x, y)-Koordinaten eines Anfangspunkts der Zeile, in Zeile L420 eine Höhe der Zeile und in Zeile L421 ein Name „line_0“ zum Identifizieren der Zeile.
  • Der Kontext eines Objekts wird dadurch dargestellt, wie jedes Objekt zusammen in einer bestimmten Liste vorkommt. Die relative Positionierung und Größen der Objekte können auf Grundlage verschiedener Koordinaten und Dimensionselemente wie Höhe und Breite ermittelt werden. Die Dokument-Metadaten 140 werden als Eingabe für die Steuerkomponente 160 zum semantischen Normalisieren verwendet, insbesondere um einen Vertrauenswert für die Wahrscheinlichkeit zu ermitteln, dass ein Schlüsselkandidat ein Alias eines bekannten Schlüssels ist.
  • 5 stellt eine beispielhafte Eingabe und Ausgabe 500 der Steuerkomponente 160 zum semantischen Normalisieren gemäß einer oder mehreren hierin beschriebenen Ausführungsformen dar.
  • Wie in 4 werden die beispielhafte Eingabe und Ausgabe 500 in JSON-Notation ausgedrückt. Es ist zu beachten, dass die Zeilen L501 bis L509 eine Eingabe für einen Kandidatenschlüssel aus der Dokumentabbildung 181 sind, und dass die Zeilen L511 bis L521 eine Ausgabe sind, nachdem die Steuerkomponente 160 zum semantischen Normalisieren den Kandidatenschlüssel aus der vorstehenden Eingabe verarbeitet hat.
  • Zeile L502 zeigt an, dass der Schlüsselkandidat zu einem Block gehört, der durch den Namen „block_16“ identifiziert wird. Wie vorstehend in 4 erwähnt, ist „block_16“ in den Dokument-Metadaten für einen Kontext, eine Position und eine Gestaltungsform angegeben. Zeile L503 zeigt an, dass ein Wert des Kandidatenschlüssels „573093486“ ist. Die Zeilen L504 und L505 geben die (x, y)-Koordinaten eines Anfangspunkts des Wertes von L503 an. Die Zeilen L506 und L507 geben die (x, y)-Koordinaten eines Anfangspunkts des Kandidatenschlüssels an. Zeile L508 zeigt an, dass der Kandidatenschlüssel den Text „Accnt No“ aufweist.
  • Beim Verarbeiten der Eingabe der Zeilen L501 bis L509 prüft die Steuerkomponente 160 zum semantischen Normalisieren zunächst die Schlüssel-Ontologiedaten auf eine Übereinstimmung und normalisiert dann den Text „Accnt No“ anhand der Schlüsselnamenspezifikation durch semantisches Abgleichen und Schlüssel-Alias-Suche. Anschließend leitet die Steuerkomponente 160 zum semantischen Normalisieren aus der normalen Form neue Aliasse für den Kandidatenschlüssel ab. Die Steuerkomponente 160 zum semantischen Normalisieren ermittelt eine Schlüsselklasse für den Kandidatenschlüssel und ermittelt einen Vertrauenswert für die Schlüsselklasse, indem sie den Kontext, die Positionierung und die Gestaltungsformen prüft, die in den Dokument-Metadaten angegeben sind.
  • Die Zeilen L512 bis L518 sind jeweils gleich wie die Zeilen L502 bis L508 von der Eingabe. Wie in Zeile L508 angegeben, weist der Kandidatenschlüssel in Zeile L518 „Accnt No“ auf. Zeile L520 zeigt an, dass die Steuerkomponente 160 zum semantischen Normalisieren feststellt, dass eine Schlüsselklasse „customerAccountNumber“ nach dem Normalisieren dem Kandidatenschlüssel „Accnt No“ entspricht. Zeile L519 gibt an, dass die Steuerkomponente 160 zum semantischen Normalisieren feststellt, dass die Schlüsselklasse „customerAccountNumber“ mit einer Wahrscheinlichkeit von 82,35 % eine Schlüsselklasse ist, die dem Kandidatenschlüssel „Accnt No“ entspricht, und zwar auf Grundlage des Kontexts, der relativen Positionierung und der Gestaltungsformen, die in den Dokument-Metadaten dargestellt sind, der Textsequenz, des semantischen Abgleichens und der Vektorraummodellierung und Textklassifizierung.
  • In bestimmten Ausführungsformen ermittelt die Steuerkomponente 160 zum semantischen Normalisieren die Schlüsselklasse „customerAccountNumber“ für den Kandidatenschlüssel „Accnt No“ auf Grundlage der in „block_16“ gruppierten Objekte, in denen der Kandidatenschlüssel vorkommt, sowie der relativen Gestaltung des Kandidatenschlüssels „Accnt No“ im Vergleich zu anderen Objekten im selben Block. Die Steuerkomponente 160 zum semantischen Normalisieren vergleicht die textliche Ähnlichkeit zwischen dem Kandidatenschlüssel „Accnt No“ und allen Schlüsselklassen und stellt fest, dass die Schlüsselklasse „customerAccountNumber“ dem Kandidatenschlüssel „Accnt No“ am nächsten kommt, und legt den Grad der Nähe als Vertrauenswert fest.
  • Die 6 bis 8 zeigen verschiedene Aspekte der Datenverarbeitung, darunter ein Cloud-Computing-System gemäß einem oder mehreren der hierin beschriebenen Aspekte.
  • Die vorliegende Offenbarung enthält zwar eine ausführliche Beschreibung von Cloud-Computing, es versteht sich jedoch, dass die Umsetzung der hierin dargelegten Lehren nicht auf eine Cloud-Computing-Umgebung beschränkt ist. Stattdessen können Ausführungsformen der vorliegenden Erfindung gemeinsam mit beliebigen Arten von jetzt bekannter oder später erfundener Datenverarbeitungsumgebung umgesetzt werden.
  • Cloud-Computing ist ein Modell zum Liefern eines Dienstes, der einen problemlosen, bedarfsorientierten Netzwerkzugriff auf einen gemeinsamen Pool von konfigurierbaren Datenverarbeitungsressourcen (z.B. Netzwerke, Netzwerkbandbreite, Server, Verarbeitung, Speicher, Anwendungen, virtuelle Maschinen und Dienste) ermöglicht, die mit minimalem Verwaltungsaufwand bzw. minimaler Interaktion mit einem Anbieter des Dienstes schnell bereitgestellt und freigegeben werden können. Dieses Cloud-Modell kann mindestens fünf Eigenschaften, mindestens drei Dienstmodelle und mindestens vier Implementierungsmodelle enthalten.
  • Bei den Eigenschaften handelt es sich um die Folgenden:
    • On-Demand Self-Service (bedarfsorientierte Selbstbedienung): Ein Cloud-Nutzer kann einseitig automatisch nach Bedarf Datenverarbeitungsfunktionen wie Serverzeit und Netzwerkspeicher bereitstellen, ohne dass eine menschliche Interaktion mit dem Anbieter der Dienste erforderlich ist.
  • Broad Network Access (breiter Netzzugriff): Über ein Netzwerk sind Funktionen verfügbar, auf die durch Standardmechanismen zugegriffen wird, die die Verwendung durch heterogene schlanke oder leistungsintensive Client-Plattformen unterstützen (z.B. Mobiltelefone, Laptops und PDAs).
  • Ressource Pooling (Ressourcen-Bündelung): Die Datenverarbeitungsressourcen des Anbieters werden gebündelt, um mehreren Nutzern unter Verwendung eines Mehrmietermodells zu dienen, wobei verschiedene physische und virtuelle Ressourcen dynamisch nach Bedarf zugewiesen und neu zugewiesen werden. Es gibt eine gefühlte Standortunabhängigkeit, da der Nutzer allgemein keine Kontrolle bzw. Kenntnis über den genauen Standort der bereitgestellten Ressourcen hat, aber in der Lage sein kann, einen Standort auf einer höheren Abstraktionsebene festzulegen (z.B. Land, Staat oder Rechenzentrum).
  • Rapid Elasticity (schnelle Anpassungsfähigkeit): Funktionen können für eine schnelle horizontale Skalierung (scale out) schnell und elastisch bereitgestellt werden, in einigen Fällen auch automatisch, und für ein schnelles Scale-in schnell freigegeben werden. Für den Nutzer erscheinen die für das Bereitstellen verfügbaren Funktionen häufig unbegrenzt und sie können jederzeit in jeder beliebigen Menge gekauft werden.
  • Measured Service (messbarer Dienst): Cloud-Systeme steuern und optimieren die Verwendung von Ressourcen automatisch, indem sie eine Messfunktion auf einer gewissen Abstraktionsebene nutzen, die für die Art von Dienst geeignet ist (z.B. Speicher, Verarbeitung, Bandbreite sowie aktive Benutzerkonten). Der Ressourcenverbrauch kann überwacht, gesteuert und gemeldet werden, wodurch sowohl für den Anbieter als auch für den Nutzer des verwendeten Dienstes Transparenz bereitgestellt wird.
  • Es gibt folgende Dienstmodelle:
    • Software as a Service (Saas) (Software als Dienst): Die dem Nutzer bereitgestellte Funktion besteht darin, die in einer Cloud-Infrastruktur laufenden Anwendungen des Anbieters zu verwenden. Die Anwendungen sind über eine schlanke Client-Schnittstelle wie einen Web-Browser (z.B. auf dem Web beruhende eMail) von verschiedenen Client-Einheiten aus zugänglich. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter das Netzwerk, Server, Betriebssysteme, Speicher bzw. sogar einzelne Anwendungsfunktionen, mit der möglichen Ausnahme von eingeschränkten benutzerspezifischen Einstellungen der Anwendungskonfiguration.
  • Platform as a Service (Paas) (Plattform als Dienst): Die dem Nutzer bereitgestellte Funktion besteht darin, durch einen Nutzer erstellte bzw. erhaltene Anwendungen, die unter Verwendung von durch den Anbieter unterstützten Programmiersprachen und Werkzeugen erstellt wurden, in der Cloud-Infrastruktur einzusetzen. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, darunter Netzwerke, Server, Betriebssysteme bzw. Speicher, hat aber die Kontrolle über die eingesetzten Anwendungen und möglicherweise über Konfigurationen der Hosting-Umgebung der Anwendung.
  • Infrastructure as a Service (laas) (Infrastruktur als Dienst): Die dem Nutzer bereitgestellte Funktion besteht darin, Verarbeiten, Speicher, Netzwerke und andere grundlegende Datenverarbeitungsressourcen bereitzustellen, wobei der Nutzer in der Lage ist, beliebige Software einzusetzen und auszuführen, zu der Betriebssysteme und Anwendungen gehören können. Der Nutzer verwaltet bzw. steuert die zugrunde liegende Cloud-Infrastruktur nicht, hat aber die Kontrolle über Betriebssysteme, Speicher, eingesetzte Anwendungen und möglicherweise eine eingeschränkte Kontrolle über ausgewählte Netzwerkkomponenten (z.B. Host-Firewalls).
  • Es gibt folgende Einsatzmodelle:
    • Private Cloud: Die Cloud-Infrastruktur wird einzig und allein für eine Organisation betrieben. Sie kann durch die Organisation oder einen Dritten verwaltet werden und kann sich in den eigenen Räumen oder in fremden Räumen befinden.
  • Community Cloud (Benutzergemeinschafts-Cloud): Die Cloud-Infrastruktur wird von mehreren Organisationen gemeinsam genutzt und unterstützt eine spezielle Benutzergemeinschaft, die gemeinsame Anliegen hat (z.B. Aufgabe, Sicherheitsanforderungen, Richtlinien sowie Überlegungen bezüglich der Einhaltung von Vorschriften). Sie kann durch die Organisationen oder einen Dritten verwaltet werden und kann sich in den eigenen Räumen oder fremden Räumen befinden.
  • Public Cloud (öffentliche Cloud): Die Cloud-Infrastruktur wird der allgemeinen Öffentlichkeit oder einer großen Branchengruppe zur Verfügung gestellt und gehört einer Organisation, die Cloud-Dienste verkauft.
  • Hybrid Cloud (hybride Cloud): Die Cloud-Infrastruktur besteht aus zwei oder mehr Clouds (privat, Benutzergemeinschaft oder öffentlich), die zwar einzelne Entitäten bleiben, aber durch eine standardisierte oder herstellereigene Technologie miteinander verbunden sind, die eine Übertragbarkeit von Daten und Anwendungen ermöglicht (z.B. Cloud-Zielgruppenverteilung für den Lastenausgleich zwischen Clouds).
  • Eine Cloud-Computing-Umgebung ist dienstorientiert und schwerpunktmäßig auf Statusunabhängigkeit, geringe Kopplung, Modularität und semantische Interoperabilität ausgerichtet. Der Kern der Cloud-Computing ist eine Infrastruktur, die ein Netzwerk aus miteinander verbundenen Knoten enthält.
  • Mit Bezug nunmehr auf 6 wird eine schematische Darstellung eines Beispiels für ein Computersystem/einen Cloud-Computing-Knoten gezeigt. Der Cloud-Computing-Knoten 10 ist nur ein Beispiel eines geeigneten Cloud-Computing-Knotens und soll keine Beschränkung des Anwendungsbereichs der Nutzung oder Funktionalität von Ausführungsformen der hier beschriebenen Erfindung nahelegen. Ungeachtet dessen kann der Cloud-Computing-Knoten 10 implementiert werden und/oder eine beliebige der vorstehend dargelegten Funktionalitäten durchführen.
  • In dem Cloud-Computing-Knoten 10 gibt es ein Computersystem 12, das mit zahlreichen anderen universellen oder speziellen Datenverarbeitungssystem-Umgebungen oder Konfigurationen funktionsfähig ist. Beispiele für bekannte Datenverarbeitungssysteme, Umgebungen und/oder Konfigurationen, die für die Nutzung mit dem Computersystem 12 geeignet sein können, sind unter anderem, ohne darauf beschränkt zu sein, PersonalComputer-Systeme, Server-Computer-Systeme, schlanke Clients, leistungsintensive Clients, Hand- oder Laptop-Einheiten, Mehrprozessorsysteme, Systeme auf der Grundlage von Mikroprozessoren, Beistellgeräte, programmierbare Unterhaltungselektronik, Netzwerk-PCs, Minicomputersysteme, Großrechnersysteme und verteilte Cloud-Computing-Umgebungen, die jedes beliebige der oben genannten Systeme oder Einheiten und Ähnliches enthalten.
  • Das Computersystem 12 kann im allgemeinen Kontext von Anweisungen beschrieben werden, die durch ein Computersystem ausführbar sind, z.B. Programmprozesse, die von einem Computersystem ausgeführt werden. Im Allgemeinen können Programmprozesse Routinen, Programme, Objekte, Komponenten, Logik, Datenstrukturen usw. enthalten, die bestimmte Aufgaben durchführen oder bestimmte abstrakte Datentypen umsetzen. Das Computersystem 12 kann in verteilten Cloud-Computing-Umgebungen eingesetzt werden, wo die Aufgaben von entfernt angeordneten Verarbeitungseinheiten durchgeführt werden, die über ein Datenübertragungsnetzwerk verbunden sind. In einer verteilten Cloud-Computing-Umgebung können sich Programmprozesse sowohl auf lokalen als auch auf entfernt angeordneten Speichermedien von Computersystemen befinden, darunter Speichereinheiten mit Arbeitsspeichern.
  • Wie in 6 gezeigt, wird das Computersystem 12 im Cloud-Computing-Knoten 10 in Form einer universellen Datenverarbeitungseinheit dargestellt. Bei den Komponenten des Computersystems 12 kann es sich - ohne darauf beschränkt zu sein - um einen oder mehrere Prozessoren 16, einen Systemspeicher 28 und einen Bus 18 handeln, der verschiedene Systemkomponenten, darunter den Systemspeicher 28, mit dem Prozessor 16 verbindet.
  • Der Bus 18 stellt eine oder mehrere von beliebigen mehreren Arten von Busstrukturen dar, darunter einen Speicherbus oder eine Speichersteuereinheit, einen Peripheriebus, eine AGP-Schnittstelle (Accelerated Graphics Port) und einen Prozessor oder lokalen Bus, der eine beliebige aus einer Vielfalt von Busarchitekturen nutzt. Beispielsweise und nicht einschränkend enthalten solche Architekturen einen Industry-Standard-Architecture(ISA)-Bus, einen Micro-Channel-Architecture(MCA)-Bus, einen Enhanced-ISA(EISA)-Bus, einen lokalen Video-Electronics-Standards-Association(VESA)-Bus und einen Peripheral-Component-Interconnects(PCI)-Bus.
  • Das Computersystem 12 umfasst in der Regel verschiedene, von durch einen Computer lesbare Medien. Bei diesen Medien kann es sich um beliebige verfügbare Medien handeln, auf die das Computersystem 12 zugreifen kann, darunter flüchtige und nichtflüchtige Medien, wechselbare und nichtwechselbare Medien.
  • Der Systemspeicher 28 kann vom Computersystem lesbare Medien in Form von flüchtigen Speichern, z.B. Direktzugriffsspeicher (RAM) 30 und/oder Zwischenspeicher 32, enthalten. Das Computersystem 12 kann ferner weitere wechselbare/nichtwechselbare, flüchtige/nichtflüchtige Speichermedien eines Computersystems umfassen. Nur beispielhaft kann das Speichersystem 34 bereitgestellt werden, um ein nichtwechselbares, nichtflüchtiges magnetisches Medium auszulesen und zu beschreiben (nicht dargestellt und üblicherweise als „Festplatte“ bezeichnet). Obwohl nicht dargestellt, können ein Laufwerk für magnetische Speicherplatten zum Auslesen und Beschreiben einer wechselbaren, nichtflüchtigen magnetischen Speicherplatte (z.B. „Diskette“) und ein Laufwerk für optische Speicherplatten zum Auslesen oder Beschreiben einer wechselbaren, nichtflüchtigen optischen Speicherplatte wie einer CD-ROM, DVD-ROM und andere optische Medien bereitgestellt werden. In solchen Fällen kann jedes über eine oder mehrere Datenmedien-Schnittstellen mit dem Bus 18 verbunden sein. Wie unten weiter dargestellt und beschrieben, kann der Speicher 28 mindestens ein Programmprodukt mit einem (z.B. mindestens einem) Satz von Programmprozessen enthalten, die so konfiguriert sind, dass sie die Funktionen und Ausführungsformen der Erfindung ausführen.
  • Ein oder mehrere Programme 40 mit (mindestens) einem Satz von Programmprozessen 42 kann beispielsweise und nicht einschränkend im Speicher 28 gespeichert sein, ebenso ein Betriebssystem, ein oder mehrere Anwendungsprogramme, weitere Programmprozesse und Programmdaten. Das Betriebssystem, ein oder mehrere Anwendungsprogramme, andere Programmprozesse und Programmdaten oder eine Kombination daraus können jeweils eine Implementierung der Steuerkomponente 120 zum Digitalisieren von Dokumenten und/oder der Steuerkomponente 160 zum semantischen Normalisieren von 1 enthalten. Die Programmprozesse 42 wie in der Steuerkomponente 120 zum Digitalisieren von Dokumenten und/oder der Steuerkomponente 160 zum semantischen Normalisieren führen im Allgemeinen die Funktionen und/oder Methodiken von Ausführungsformen der hierin beschriebenen Erfindung aus.
  • Das Computersystem 12 kann auch mit einer oder mehreren externen Einheiten 14, z.B. einer Tastatur, einer Zeigeeinheit, einer Anzeige 24 usw., Daten austauschen; sowie mit einer oder mehreren Einheiten, die einen Benutzer in die Lage versetzen, mit dem Computersystem 12 zu interagieren; und/oder beliebigen Einheiten (z.B. Netzwerkkarte, Modem usw.), die das Computersystem 12 in die Lage versetzen, mit einer oder mehreren Datenverarbeitungseinheiten Daten auszutauschen. Eine solche Datenübertragung kann über die Eingabe/Ausgabe-Schnittstellen (E/A-Schnittstellen) 22 erfolgen. Überdies kann das Computersystem 12 mit einem oder mehreren Netzwerken wie beispielsweise einem lokalen Netzwerk (LAN), einem allgemeinen Weitverkehrsnetzwerk (WAN) und/oder einem öffentlichen Netzwerk (z.B. das Internet) über den Netzwerkadapter 20 Daten austauschen. Wie dargestellt, tauscht der Netzwerkadapter 20 über den Bus 18 mit den anderen Komponenten des Computersystems 12 Daten aus. Es versteht sich, dass sonstige Hardware- und/oder Software-Komponenten in Verbindung mit dem Computersystem 12 verwendet werden können, auch wenn sie nicht dargestellt sind. Beispiele sind unter anderem, ohne darauf beschränkt zu sein: Mikrocode, Einheitentreiber, redundante Prozessoren, Anordnungen externer Festplattenlaufwerke, RAID-Systeme, Bandlaufwerke und Speichersysteme für die Datenarchivierung usw.
  • Mit Bezug nunmehr auf 7 ist eine veranschaulichende Cloud-Computing-Umgebung 50 dargestellt. Wie gezeigt, enthält die Cloud-Computing-Umgebung 50 einen oder mehrere Cloud-Computing-Knoten 10, mit denen von Cloud-Nutzern verwendete lokale Datenverarbeitungseinheiten wie der persönliche digitale Assistent (PDA) oder das Mobiltelefon 54A, der Desktop-Computer 54B, der Laptop-Computer 54C und/oder das Kraftfahrzeug-Computersystem 54N Daten austauschen können. Die Knoten 10 können miteinander Daten austauschen. Sie können physisch oder virtuell in einem oder mehreren Netzwerken wie private, benutzergemeinschaftliche, öffentliche oder hybride Clouds wie oben beschrieben oder in einer Kombination davon in Gruppen angeordnet sein (nicht dargestellt). Dies ermöglicht es der Cloud-Computing-Umgebung 50, Infrastruktur, Plattformen und/oder Software als Dienste anzubieten, für die ein Cloud-Nutzer keine Ressourcen auf einer lokalen Datenverarbeitungseinheit vorhalten muss. Es versteht sich, dass die in 7 gezeigten Arten von Datenverarbeitungseinheiten 54A bis N nur veranschaulichend sein sollen und die Datenverarbeitungsknoten 10 und die Cloud-Computing-Umgebung 50 mit jeder Art von computergestützter Einheit über jede Art von Netzwerk und/oder netzwerkadressierbarer Verbindung Daten austauschen kann (z.B. über einen Web-Browser).
  • Mit Bezug nunmehr auf 8 wird ein Satz funktionaler Abstraktionsschichten gezeigt, die von der Cloud-Computing-Umgebung 50 (7) bereitgestellt werden. Es versteht sich im Voraus, dass die in 8 dargestellten Komponenten, Schichten und Funktionen nur veranschaulichend sein sollen und Ausführungsformen der Erfindung nicht darauf beschränkt sind. Wie dargestellt, werden die folgenden Schichten und entsprechenden Funktionen bereitgestellt:
  • Die Hardware- und Software-Schicht 60 enthält Hardware- und Software-Komponenten. Zu Beispielen für Hardware-Komponenten gehören: die Großrechner 61; die Server 62 auf Grundlage der RISC-Architektur (RISC = Reduced Instruction Set Computer, Computer mit reduziertem Befehlssatz), die Server 63; die Blade-Server 64; die Speichereinheiten 65; sowie die Netzwerke und Netzwerkkomponenten 66. In einigen Ausführungsformen enthalten die Software-Komponenten die Netzwerkanwendungs-Serversoftware 67 und die Datenbank-Software 68.
  • Die Virtualisierungsschicht 70 stellt eine Abstraktionsschicht bereit, aus der die folgenden Beispiele für virtuelle Entitäten bereitgestellt werden können: virtuelle Server 71; virtuelle Speicher 72; virtuelle Netzwerke 73; darunter virtuelle private Netzwerke; virtuelle Anwendungen und Betriebssysteme 74; und virtuelle Clients 75.
  • In einem Beispiel kann die Verwaltungsschicht 80 die nachfolgend beschriebenen Funktionen bereitstellen. Die Ressourcenbereitstellung 81 ermöglicht eine dynamische Bereitstellung von Datenverarbeitungsressourcen und anderen Ressourcen, die verwendet werden, um Aufgaben in der Cloud-Computing-Umgebung durchzuführen. Messen und Preisfindung 82 stellen Kostenverfolgung beim Verwenden von Ressourcen in der Cloud-Computing-Umgebung sowie Abrechnung oder Rechnungsstellung für die Inanspruchnahme dieser Ressourcen bereit. In einem Beispiel können diese Ressourcen Lizenzen für Anwendungssoftware umfassen. Die Sicherheitsfunktion stellt eine Identitätsprüfung für Cloud-Nutzer und Aufgaben sowie Schutz für Daten und andere Ressourcen bereit. Ein Benutzerportal 83 stellt Nutzern und Systemadministratoren den Zugang zur Cloud-Computing-Umgebung bereit. Die Verwaltung der Dienstgüte 84 stellt Zuordnung und Verwaltung von Cloud-Computing-Ressourcen bereit, sodass die erforderliche Dienstgüte erreicht wird. Die Planung und Erfüllung der Dienstgütevereinbarung (Service Level Agreement, SLA) 85 stellt eine Vorabeinteilung und eine Beschaffung von Cloud-Computing-Ressourcen bereit, deren künftiger Bedarf auf der Grundlage einer Dienstgütevereinbarung vorausgesehen wird.
  • Die Arbeitslastschicht 90 stellt Beispiele für Funktionalitäten bereit, für die die Cloud-Computing-Umgebung verwendet werden kann. Beispiele von Arbeitslasten und Funktionen, die von dieser Schicht bereitgestellt werden können, umfassen: Abbildung und Navigation 91; Software-Entwicklung und Lebenszyklusverwaltung 92; Lieferung von Bildung aus dem virtuellen Klassenzimmer 93; Datenanalyseverarbeitung 94; Transaktionsverarbeitung 95; und Verarbeitungskomponenten 96 für Dienste zum Digitalisieren von Dokumenten, die von der Steuerkomponente zum Digitalisieren von Dokumenten einschließlich der Steuerkomponente zum semantischen Normalisieren wie hierin beschrieben bereitgestellt werden.
  • Bei der vorliegenden Erfindung kann es sich um ein System, ein Verfahren und/oder ein Computerprogrammprodukt auf jedem möglichen technischen Detaillierungsgrad der Integration handeln. Das Computerprogrammprodukt kann (ein) durch einen Computer lesbare(s) Speichermedium (oder -medien) umfassen, auf dem/denen durch einen Computer lesbare Programmanweisungen gespeichert ist/sind, um einen Prozessor dazu zu veranlassen, Aspekte der vorliegenden Erfindung auszuführen.
  • Bei dem durch einen Computer lesbaren Speichermedium kann es sich um eine physische Einheit handeln, die Anweisungen zur Verwendung durch eine Einheit zur Ausführung von Anweisungen behalten und speichern kann. Bei dem durch einen Computer lesbaren Speichermedium kann es sich zum Beispiel um eine elektronische Speichereinheit, eine magnetische Speichereinheit, eine optische Speichereinheit, eine elektromagnetische Speichereinheit, eine Halbleiterspeichereinheit oder jede geeignete Kombination daraus handeln, ohne auf diese beschränkt zu sein. Zu einer nicht erschöpfenden Liste spezifischerer Beispiele des durch einen Computer lesbaren Speichermediums gehören die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Nur-Lese-Speicher (ROM), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM bzw. Flash-Speicher), ein statischer Direktzugriffsspeicher (SRAM), ein tragbarer Kompaktspeicherplatte-Nur-Lese-Speicher (CD-ROM), eine DVD (digital versatile disc), ein Speicher-Stick, eine Diskette, eine mechanisch codierte Einheit wie zum Beispiel Lochkarten oder gehobene Strukturen in einer Rille, auf denen Anweisungen gespeichert sind, und jede geeignete Kombination daraus. Ein durch einen Computer lesbares Speichermedium soll in der Verwendung hierin nicht als flüchtige Signale an sich aufgefasst werden, wie zum Beispiel Funkwellen oder andere sich frei ausbreitende elektromagnetische Wellen, elektromagnetische Wellen, die sich durch einen Wellenleiter oder ein anderes Übertragungsmedium ausbreiten (z.B. einen Lichtwellenleiter durchlaufende Lichtimpulse) oder durch einen Draht übertragene elektrische Signale.
  • Hierin beschriebene, durch einen Computer lesbare Programmanweisungen können von einem durch einen Computer lesbaren Speichermedium auf jeweilige Datenverarbeitungs/Verarbeitungs-Einheiten oder über ein Netzwerk wie zum Beispiel das Internet, ein lokales Netzwerk, ein Weitverkehrsnetzwerk und/oder ein drahtloses Netzwerk auf einen externen Computer oder eine externe Speichereinheit heruntergeladen werden. Das Netzwerk kann Kupferübertragungskabel, Lichtwellenübertragungsleiter, drahtlose Übertragung, Router, Firewalls, Vermittlungseinheiten, Gateway-Computer und/oder Edge-Server aufweisen. Eine Netzwerkadapterkarte oder Netzwerkschnittstelle in jeder Datenverarbeitungs/Verarbeitungs-Einheit empfängt durch einen Computer lesbare Programmanweisungen aus dem Netzwerk und leitet die durch einen Computer lesbaren Programmanweisungen zur Speicherung in einem durch einen Computer lesbaren Speichermedium innerhalb der entsprechenden Datenverarbeitungs/Verarbeitungs-Einheit weiter.
  • Bei durch einen Computer lesbaren Programmanweisungen zum Ausführen von Arbeitsschritten der vorliegenden Erfindung kann es sich um Assembler-Anweisungen, ISA-Anweisungen (Instruction-Set-Architecture), Maschinenanweisungen, maschinenabhängige Anweisungen, Mikrocode, Firmware-Anweisungen, zustandssetzende Daten, Konfigurationsdaten für integrierte Schaltungen oder entweder Quellcode oder Objektcode handeln, die in einer beliebigen Kombination aus einer oder mehreren Programmiersprachen geschrieben werden, darunter objektorientierte Programmiersprachen wie Smalltalk, C++ o. ä. sowie prozedurale Programmiersprachen wie die Programmiersprache „C“ oder ähnliche Programmiersprachen. Die durch einen Computer lesbaren Programmanweisungen können vollständig auf dem Computer des Benutzers, teilweise auf dem Computer des Benutzers, als eigenständiges Software-Paket, teilweise auf dem Computer des Benutzers und teilweise auf einem entfernt angeordneten Computer oder vollständig auf dem entfernt angeordneten Computer oder Server ausgeführt werden. In letzterem Fall kann der entfernt angeordnete Computer mit dem Computer des Benutzers durch eine beliebige Art Netzwerk verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetzwerk (WAN), oder die Verbindung kann mit einem externen Computer hergestellt werden (zum Beispiel über das Internet unter Verwendung eines Internet-Dienstanbieters). In einigen Ausführungsformen können elektronische Schaltungen, darunter zum Beispiel programmierbare Logikschaltungen, vor Ort programmierbare Gatter-Anordnungen (FPGA, field programmable gate arrays) oder programmierbare Logikanordnungen (PLA, programmable logic arrays) die durch einen Computer lesbaren Programmanweisungen ausführen, indem sie Zustandsinformationen der durch einen Computer lesbaren Programmanweisungen nutzen, um die elektronischen Schaltungen zu personalisieren, um Aspekte der vorliegenden Erfindung durchzuführen.
  • Aspekte der vorliegenden Erfindung sind hierin unter Bezugnahme auf Ablaufpläne und/oder Blockschaltbilder bzw. Schaubilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es wird darauf hingewiesen, dass jeder Block der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder sowie Kombinationen von Blöcken in den Ablaufplänen und/oder den Blockschaltbildern bzw. Schaubildern mittels durch einen Computer lesbare Programmanweisungen ausgeführt werden können.
  • Diese durch einen Computer lesbaren Programmanweisungen können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu erzeugen, sodass die über den Prozessor des Computers bzw. der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführten Anweisungen ein Mittel zur Umsetzung der in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte erzeugen. Diese durch einen Computer lesbaren Programmanweisungen können auch auf einem durch einen Computer lesbaren Speichermedium gespeichert sein, das einen Computer, eine programmierbare Datenverarbeitungsvorrichtung und/oder andere Einheiten so steuern kann, dass sie auf eine bestimmte Art funktionieren, sodass das durch einen Computer lesbare Speichermedium, auf dem Anweisungen gespeichert sind, einen Herstellungsartikel aufweist, darunter Anweisungen, welche Aspekte der/des in dem Block bzw. den Blöcken des Ablaufplans und/oder der Blockschaltbilder bzw. Schaubilder angegebenen Funktion/Schritts umsetzen.
  • Die durch einen Computer lesbaren Programmanweisungen können auch auf einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder eine andere Einheit geladen werden, um das Ausführen einer Reihe von Prozessschritten auf dem Computer bzw. der anderen programmierbaren Vorrichtung oder anderen Einheit zu verursachen, um einen auf einem Computer ausgeführten Prozess zu erzeugen, sodass die auf dem Computer, einer anderen programmierbaren Vorrichtung oder einer anderen Einheit ausgeführten Anweisungen die in dem Block bzw. den Blöcken der Ablaufpläne und/oder der Blockschaltbilder bzw. Schaubilder festgelegten Funktionen/Schritte umsetzen.
  • Die Ablaufpläne und die Blockschaltbilder bzw. Schaubilder in den Figuren veranschaulichen die Architektur, die Funktionalität und den Betrieb möglicher Ausführungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedenen Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in den Ablaufplänen oder Blockschaltbildern bzw. Schaubildern ein Modul, ein Segment oder einen Teil von Anweisungen darstellen, die eine oder mehrere ausführbare Anweisungen zur Ausführung der bestimmten logischen Funktion(en) aufweisen. In einigen alternativen Ausführungen können die in dem Block angegebenen Funktionen in einer anderen Reihenfolge als in den Figuren gezeigt stattfinden. Zwei nacheinander gezeigte Blöcke können zum Beispiel in Wirklichkeit im Wesentlichen gleichzeitig ausgeführt werden, oder die Blöcke können manchmal je nach entsprechender Funktionalität in umgekehrter Reihenfolge ausgeführt werden. Es ist ferner anzumerken, dass jeder Block der Blockschaltbilder bzw. Schaubilder und/oder der Ablaufpläne sowie Kombinationen aus Blöcken in den Blockschaltbildern bzw. Schaubildern und/oder den Ablaufplänen durch spezielle auf Hardware beruhende Systeme umgesetzt werden können, welche die festgelegten Funktionen oder Schritte durchführen, oder Kombinationen aus Spezial-Hardware und Computeranweisungen ausführen.
  • Die hierin verwendete Terminologie dient lediglich zum Zweck des Beschreibens von speziellen Ausführungsformen und soll die Erfindung nicht einschränken. Wie hierin verwendet, sollen die Singularformen „ein/eine/einer/eines“ und „der/die/das“ ebenfalls die Pluralformen umfassen, es sei denn, der Zusammenhang zeigt eindeutig etwas anderes auf. Es versteht sich ferner, dass es sich bei den Begriffen „aufweisen“ (und alle Formen von aufweisen wie „weist auf“ und „aufweisend“), „haben“ (und alle Formen von haben wie „hat“ und „haben“), „umfassen“ (und alle Formen von umfassen wie „umfasst“ und „umfassend“) sowie „enthalten“ (und alle Formen von enthalten wie „enthält“ und „enthaltend“) um offene Verbindungsverben handelt. Infolgedessen besitzt ein Verfahren oder eine Einheit, das/die einen oder mehrere Schritte oder Elemente „aufweist“, „hat“, „umfasst“ oder „enthält“, diesen einen oder diese mehreren Schritte oder Elemente, ist aber nicht darauf beschränkt, nur diesen einen oder diese mehreren Schritte oder Elemente zu besitzen. Auf ähnliche Weise besitzt ein Verfahren oder ein Element einer Einheit, das ein oder mehrere Merkmale „aufweist“, „hat“, „umfasst“ oder „enthält“, dieses eine oder diese mehreren Merkmale, ist aber nicht darauf beschränkt, nur dieses eine oder diese mehreren Merkmale zu besitzen. Darüber hinaus ist eine Einheit oder Struktur, die auf eine bestimmte Weise konfiguriert ist, mindestens auf diese Weise konfiguriert, kann aber auch auf eine Weise konfiguriert sein, die nicht aufgeführt ist.
  • Die entsprechenden Strukturen, Materialien, Maßnahmen und Äquivalente aller Mittel oder Schritt-plus-Funktion-Elemente in den nachfolgenden Ansprüchen sollen alle Strukturen, Materialien oder Maßnahmen zur Durchführung der Funktion in Kombination mit anderen beanspruchten Elementen umfassen, wie dies speziell beansprucht wird. Die Beschreibung hierin wurde zum Zwecke der Veranschaulichung und Beschreibung vorgestellt, soll jedoch nicht erschöpfend oder auf die offenbarte Form beschränkt sein. Für Fachleute ist offensichtlich, dass viele Änderungen und Abwandlungen möglich sind, ohne vom Umfang und Gedanken der Erfindung abzuweichen. Die Ausführungsform wurde ausgewählt und beschrieben, um die Grundgedanken eines oder mehrerer der hierin beschriebenen Aspekte und die praktische Anwendung am besten zu erläutern und um anderen Fachleuten ein Verständnis des einen oder der mehreren Aspekte wie hierin beschrieben für verschiedene Ausführungsformen mit verschiedenen Änderungen zu ermöglichen, wie sie für die jeweils beabsichtigte Verwendung geeignet sind.

Claims (19)

  1. Ein Computer-implementiertes Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung, das aufweist: Abrufen von Dokument-Metadaten der Dokumentabbildung von einem oder mehreren Prozessoren eines Computers, wobei die Dokument-Metadaten einen Kontext, eine Position und eine Gestaltungsform in Bezug auf jedes Objekt enthalten, das in der Dokumentabbildung vorkommt; Erkennen eines Kandidatenschlüssels, der einem Objekt in der Dokumentabbildung entspricht, mit einem Schlüssel in Schlüssel-Ontologiedaten auf Grundlage davon, dass der Kandidatenschlüssel semantisch mit dem Schlüssel austauschbar ist; Normalisieren des Kandidatenschlüssels in eine normale Form; Ermitteln einer Schlüsselklasse, die der normalen Form entspricht, wobei die Schlüsselklasse dem Schlüssel in den Schlüssel-Ontologiedaten zugeordnet wird; Bewerten eines Vertrauenswerts für die Schlüsselklasse auf Grundlage der Dokument-Metadaten, wobei der Vertrauenswert angibt, mit welcher Wahrscheinlichkeit die Schlüsselklasse für den Kandidatenschlüssel repräsentativ ist; und Aktualisieren einer semantischen Datenbank mit der Schlüsselklasse auf Grundlage von Überprüfen der Schlüsselklasse anhand einer vorkonfigurierten Überprüfungsweise, sodass die Schlüsselklasse wirksam einem semantisch austauschbaren Text zuordenbar ist, der in anderen Dokumentabbildungen vorkommt.
  2. Das Computer-implementierte Verfahren nach Anspruch 1, das weiterhin aufweist: Ableiten von Null oder mehr Aliassen der Schlüsselklasse; Vergleichen der abgeleiteten Aliasse mit Aliassen in einem Schlüssel-Alias-Satz, der dem Schlüssel von der semantischen Datenbank entspricht; Feststellen, dass der abgeleitete Alias nicht in dem Schlüssel-Alias-Satz vorhanden ist und dass der entsprechende Vertrauenswert, der jedem der abgeleiteten Aliasse entspricht, größer als ein vorkonfigurierter Schwellenwert ist; und Aktualisieren der semantischen Datenbank mit dem abgeleiteten Alias.
  3. Das Computer-implementierte Verfahren nach Anspruch 1, wobei der Schlüssel in den Schlüssel-Ontologiedaten gleich wie die Schlüsselklasse ist.
  4. Das Computer-implementierte Verfahren nach Anspruch 1, wobei das Bewerten aufweist: Vergleichen eines Kontexts des Kandidatenschlüssels wie in den Dokument-Metadaten spezifiziert und eines Kontexts der Schlüsselklasse, wobei der Kontext des Kandidatenschlüssels andere Objekte angibt, die zusammen mit dem Kandidatenschlüssel in der Dokumentabbildung vorkommen, und wobei der Kontext der Schlüsselklasse andere typische Objekte angibt, die zusammen mit Schlüsseln der Schlüsselklasse in alten Dokumentabbildungen vorkommen; und proportionales Anpassen des Vertrauenswerts an einen Grad der Ähnlichkeit zwischen dem Kontext des Kandidatenschlüssels und dem Kontext der Schlüsselklasse.
  5. Das Computer-implementierte Verfahren nach Anspruch 1, wobei das Bewerten aufweist: Vergleichen einer Position des Kandidatenschlüssels wie in den Dokument-Metadaten spezifiziert und einer Position der Schlüsselklasse, wobei die Position des Kandidatenschlüssels einen relativen Teil der Dokumentabbildung angibt, in dem der Kandidatenschlüssel vorkommt, und wobei die Position der Schlüsselklasse relative Teile alter Dokumentabbildungen angibt, in denen Schlüssel der Schlüsselklasse in der Regel vorkommen; und proportionales Anpassen des Vertrauenswerts an einen Grad der Ähnlichkeit zwischen der Position des Kandidatenschlüssels und der Position der Schlüsselklasse.
  6. Das Computer-implementierte Verfahren nach Anspruch 1, wobei das Bewerten aufweist: Vergleichen einer Gestaltungsform des Kandidatenschlüssels wie in den Dokument-Metadaten spezifiziert und einer Gestaltungsform der Schlüsselklasse, wobei die Gestaltungsform des Kandidatenschlüssels eine Schriftart und -größe des Kandidatenschlüssels in Bezug auf Gestaltungsformen anderer Objekte angibt, wie sie in der Dokumentabbildung vorkommen, und wobei die Gestaltungsform der Schlüsselklasse Schriftarten und -größen von Schlüsseln der Schlüsselklasse in Bezug auf Gestaltungsformen anderer Objekte angibt, wie sie in der Regel in alten Dokumentabbildungen vorkommen; und proportionales Anpassen des Vertrauenswerts an einen Grad der Ähnlichkeit zwischen der Gestaltungsform des Kandidatenschlüssels und der Gestaltungsform der Schlüsselklasse.
  7. Das Computer-implementierte Verfahren nach Anspruch 1, wobei es sich bei der normalen Form um eine erweiterte Backus-Naur-Form-(EBNF)-Notation handelt und wobei die Dokument-Metadaten im JavaScript-Object-Notation-(JSON)-Format ausgedrückt werden.
  8. Das Computer-implementierte Verfahren nach Anspruch 1, wobei der in den Schlüssel-Ontologiedaten spezifizierte Schlüssel ein Name eines Datenfelds in einer relationalen Datenbank ist, wobei der Schlüssel einem Wert zugeordnet wird, wie aus der Dokumentabbildung extrahiert, und wobei der Schlüssel und der Wert ein Schlüssel-Wert-Paar in der relationalen Datenbank für eine künftige Datenverarbeitung bilden.
  9. Ein Computer-implementierte Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung, das aufweist: Erkennen eines Kandidatenschlüssels, der einem Objekt in der Dokumentabbildung entspricht, von einem oder mehreren Prozessoren eines Computers, mit einem Schlüssel in Schlüssel-Ontologiedaten auf Grundlage davon, dass der Kandidatenschlüssel semantisch mit dem Schlüssel austauschbar ist; Normalisieren des Kandidatenschlüssels in eine normale Form; Ableiten eines oder mehrerer Aliasse des Kandidatenschlüssels von der normalen Form, wobei der eine oder die mehreren Aliasse nicht dem Schlüssel in einer semantischen Datenbank zugeordnet werden; Bewerten eines jeweiligen Vertrauenswerts für jeden des einen oder der mehreren Aliasse auf Grundlage der Dokument-Metadaten der Dokumentabbildung, wobei der Vertrauenswert angibt, mit welcher Wahrscheinlichkeit jeder Alias für den Kandidatenschlüssel repräsentativ ist; und Aktualisieren der semantischen Datenbank mit einem oder mehreren Aliassen auf Grundlage von Überprüfen des einen oder der mehreren Aliasse anhand einer vorkonfigurierten Überprüfungsweise, sodass der eine oder die mehreren Aliasse wirksam einem Text von anderen Dokumentabbildungen auf Grundlage davon zuordenbar sind, dass der Text semantisch mit dem Kandidatenschlüssel übereinstimmt.
  10. Ein Computerprogrammprodukt, das aufweist: ein durch einen Computer lesbares Speichermedium, das von einem oder mehreren Prozessoren lesbar ist und Anweisungen speichert, die von dem einen oder den mehreren Prozessoren ausgeführt werden, um ein Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung durchzuführen, das aufweist: Abrufen von Dokument-Metadaten der Dokumentabbildung, wobei die Dokument-Metadaten einen Kontext, eine Position und eine Gestaltungsform in Bezug auf jedes Objekt enthalten, das in der Dokumentabbildung vorkommt; Erkennen eines Kandidatenschlüssels, der einem Objekt in der Dokumentabbildung entspricht, mit einem Schlüssel in Schlüssel-Ontologiedaten auf Grundlage davon, dass der Kandidatenschlüssel semantisch mit dem Schlüssel austauschbar ist; Normalisieren des Kandidatenschlüssels in eine normale Form; Ermitteln einer Schlüsselklasse, die der normalen Form entspricht, wobei die Schlüsselklasse dem Schlüssel in den Schlüssel-Ontologiedaten zugeordnet wird; Bewerten eines Vertrauenswerts für die Schlüsselklasse auf Grundlage der Dokument-Metadaten, wobei der Vertrauenswert angibt, mit welcher Wahrscheinlichkeit die Schlüsselklasse für den Kandidatenschlüssel repräsentativ ist; und Aktualisieren einer semantischen Datenbank mit der Schlüsselklasse auf Grundlage von Überprüfen der Schlüsselklasse anhand einer vorkonfigurierten Überprüfungsweise, sodass die Schlüsselklasse wirksam einem semantisch austauschbaren Text zuordenbar ist, der in anderen Dokumentabbildungen vorkommt.
  11. Das Computerprogrammprodukt nach Anspruch 10, das weiterhin aufweist: Ableiten von Null oder mehr Aliassen der Schlüsselklasse; Vergleichen der abgeleiteten Aliasse mit Aliassen in einem Schlüssel-Alias-Satz, der dem Schlüssel von der semantischen Datenbank entspricht; Feststellen, dass der abgeleitete Alias nicht in dem Schlüssel-Alias-Satz vorhanden ist und dass der entsprechende Vertrauenswert, der jedem der abgeleiteten Aliasse entspricht, größer als ein vorkonfigurierter Schwellenwert ist; und Aktualisieren der semantischen Datenbank mit dem abgeleiteten Alias.
  12. Das Computerprogrammprodukt nach Anspruch 10, wobei der Schlüssel in den Schlüssel-Ontologiedaten gleich wie die Schlüsselklasse ist.
  13. Das Computerprogrammprodukt nach Anspruch 10, wobei das Bewerten aufweist: Vergleichen eines Kontexts des Kandidatenschlüssels wie in den Dokument-Metadaten spezifiziert und eines Kontexts der Schlüsselklasse, wobei der Kontext des Kandidatenschlüssels andere Objekte angibt, die zusammen mit dem Kandidatenschlüssel in der Dokumentabbildung vorkommen, und wobei der Kontext der Schlüsselklasse andere typische Objekte angibt, die zusammen mit Schlüsseln der Schlüsselklasse in alten Dokumentabbildungen vorkommen; und proportionales Anpassen des Vertrauenswerts an einen Grad der Ähnlichkeit zwischen dem Kontext des Kandidatenschlüssels und dem Kontext der Schlüsselklasse.
  14. Das Computerprogrammprodukt nach Anspruch 10, wobei das Bewerten aufweist: Vergleichen einer Position des Kandidatenschlüssels wie in den Dokument-Metadaten spezifiziert und einer Position der Schlüsselklasse, wobei die Position des Kandidatenschlüssels einen relativen Teil der Dokumentabbildung angibt, in dem der Kandidatenschlüssel vorkommt, und wobei die Position der Schlüsselklasse relative Teile alter Dokumentabbildungen angibt, in denen Schlüssel der Schlüsselklasse in der Regel vorkommen; und proportionales Anpassen des Vertrauenswerts an einen Grad der Ähnlichkeit zwischen der Position des Kandidatenschlüssels und der Position der Schlüsselklasse.
  15. Das Computerprogrammprodukt nach Anspruch 10, wobei das Bewerten aufweist: Vergleichen einer Gestaltungsform des Kandidatenschlüssels wie in den Dokument-Metadaten spezifiziert und einer Gestaltungsform der Schlüsselklasse, wobei die Gestaltungsform des Kandidatenschlüssels eine Schriftart und -größe des Kandidatenschlüssels in Bezug auf Gestaltungsformen anderer Objekte angibt, wie sie in der Dokumentabbildung vorkommen, und wobei die Gestaltungsform der Schlüsselklasse Schriftarten und -größen von Schlüsseln der Schlüsselklasse in Bezug auf Gestaltungsformen anderer Objekte angibt, wie sie in der Regel in alten Dokumentabbildungen vorkommen; und proportionales Anpassen des Vertrauenswerts an einen Grad der Ähnlichkeit zwischen der Gestaltungsform des Kandidatenschlüssels und der Gestaltungsform der Schlüsselklasse.
  16. Das Computerprogrammprodukt nach Anspruch 10, wobei es sich bei der normalen Form um eine erweiterte Backus-Naur-Form-(EBNF)-Notation handelt und wobei die Dokument-Metadaten im JavaScript-Object-Notation-(JSON)-Format ausgedrückt werden.
  17. Das Computerprogrammprodukt nach Anspruch 10, wobei der in den Schlüssel-Ontologiedaten spezifizierte Schlüssel ein Name eines Datenfelds in einer relationalen Datenbank ist, wobei der Schlüssel einem Wert zugeordnet wird, wie aus der Dokumentabbildung extrahiert, und wobei der Schlüssel und der Wert ein Schlüssel-Wert-Paar in der relationalen Datenbank für eine künftige Datenverarbeitung bilden.
  18. Ein Computerprogrammprodukt, das aufweist: ein durch einen Computer lesbares Speichermedium, das von einem oder mehreren Prozessoren lesbar ist und Anweisungen speichert, die von dem einen oder den mehreren Prozessoren ausgeführt werden, um ein Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung durchzuführen, das aufweist: Erkennen eines Kandidatenschlüssels, der einem Objekt in der Dokumentabbildung entspricht, mit einem Schlüssel in Schlüssel-Ontologiedaten auf Grundlage davon, dass der Kandidatenschlüssel semantisch mit dem Schlüssel austauschbar ist; Normalisieren des Kandidatenschlüssels in eine normale Form; Ableiten eines oder mehrerer Aliasse des Kandidatenschlüssels von der normalen Form, wobei der eine oder die mehreren Aliasse nicht dem Schlüssel in einer semantischen Datenbank zugeordnet werden; Bewerten eines jeweiligen Vertrauenswerts für jeden des einen oder der mehreren Aliasse auf Grundlage der Dokument-Metadaten der Dokumentabbildung, wobei der Vertrauenswert angibt, mit welcher Wahrscheinlichkeit jeder Alias für den Kandidatenschlüssel repräsentativ ist; und Aktualisieren der semantischen Datenbank mit einem oder mehreren Aliassen auf Grundlage von Überprüfen des einen oder der mehreren Aliasse anhand einer vorkonfigurierten Überprüfungsweise, sodass der eine oder die mehreren Aliasse wirksam einem Text von anderen Dokumentabbildungen auf Grundlage davon zuordenbar sind, dass der Text semantisch mit dem Kandidatenschlüssel übereinstimmt.
  19. Ein System, das aufweist: einen Speicher; einen oder mehrere Prozessoren, die mit dem Speicher Daten austauschen; und Programmanweisungen, die von dem einen oder den mehreren Prozessoren über den Speicher ausführbar sind, um das Verfahren zum Normalisieren eines Schlüssels in einer Dokumentabbildung nach einem der Ansprüche 1 bis 9 durchzuführen.
DE112018006131.0T 2017-12-01 2018-11-30 Semantisches normalisieren beim digitalisieren von dokumenten Pending DE112018006131T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US15/829,078 US10963686B2 (en) 2017-12-01 2017-12-01 Semantic normalization in document digitization
US15/829,078 2017-12-01
PCT/IB2018/059490 WO2019106613A1 (en) 2017-12-01 2018-11-30 Semantic normalization in document digitization

Publications (1)

Publication Number Publication Date
DE112018006131T5 true DE112018006131T5 (de) 2020-08-20

Family

ID=66659258

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018006131.0T Pending DE112018006131T5 (de) 2017-12-01 2018-11-30 Semantisches normalisieren beim digitalisieren von dokumenten

Country Status (6)

Country Link
US (1) US10963686B2 (de)
JP (1) JP6964383B2 (de)
CN (1) CN111263943B (de)
DE (1) DE112018006131T5 (de)
GB (1) GB2581461A (de)
WO (1) WO2019106613A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210185091A1 (en) * 2018-12-28 2021-06-17 Mox-SpeedChain, LLC Advanced Security System for Implementation in an Internet of Things (IOT) Blockchain Network
US11616816B2 (en) * 2018-12-28 2023-03-28 Speedchain, Inc. Distributed ledger based document image extracting and processing within an enterprise system
EP3908971A1 (de) * 2019-02-27 2021-11-17 Google LLC Identifizierung von schlüsselwertpaaren in dokumenten
US20230077289A1 (en) * 2021-09-09 2023-03-09 Bank Of America Corporation System for electronic data artifact testing using a hybrid centralized-decentralized computing platform
US11914943B1 (en) * 2022-08-22 2024-02-27 Oracle International Corporation Generating an electronic document with a consistent text ordering

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06119392A (ja) * 1992-10-02 1994-04-28 Hitachi Ltd データ項目識別方式
US7362775B1 (en) * 1996-07-02 2008-04-22 Wistaria Trading, Inc. Exchange mechanisms for digital information packages with bandwidth securitization, multichannel digital watermarks, and key management
JP4042830B2 (ja) * 1998-05-12 2008-02-06 日本電信電話株式会社 コンテンツ属性情報正規化方法、情報収集・サービス提供システム、並びにプログラム格納記録媒体
US20150066895A1 (en) * 2004-06-18 2015-03-05 Glenbrook Networks System and method for automatic fact extraction from images of domain-specific documents with further web verification
JP2007058605A (ja) * 2005-08-24 2007-03-08 Ricoh Co Ltd 文書管理システム
WO2008074160A1 (en) 2006-12-21 2008-06-26 Cogniva Information Solutions Inc. Software for facet classification and information management
US7836396B2 (en) * 2007-01-05 2010-11-16 International Business Machines Corporation Automatically collecting and compressing style attributes within a web document
US9043367B2 (en) 2007-05-23 2015-05-26 Oracle International Corporation Self-learning data lenses for conversion of information from a first form to a second form
US9268849B2 (en) 2007-09-07 2016-02-23 Alexander Siedlecki Apparatus and methods for web marketing tools for digital archives—web portal advertising arts
US8379989B2 (en) * 2008-04-01 2013-02-19 Toyota Jidosha Kabushiki Kaisha Image search apparatus and image processing apparatus
JP5226425B2 (ja) * 2008-08-13 2013-07-03 インターナショナル・ビジネス・マシーンズ・コーポレーション 情報処理装置、情報処理方法およびプログラム
CN102422286A (zh) 2009-03-11 2012-04-18 香港浸会大学 利用图像获取参数和元数据自动和半自动的图像分类、注释和标签
US9323784B2 (en) * 2009-12-09 2016-04-26 Google Inc. Image search using text-based elements within the contents of images
US8417651B2 (en) 2010-05-20 2013-04-09 Microsoft Corporation Matching offers to known products
US9104749B2 (en) 2011-01-12 2015-08-11 International Business Machines Corporation Semantically aggregated index in an indexer-agnostic index building system
US9064004B2 (en) 2011-03-04 2015-06-23 Microsoft Technology Licensing, Llc Extensible surface for consuming information extraction services
US9251180B2 (en) 2012-05-29 2016-02-02 International Business Machines Corporation Supplementing structured information about entities with information from unstructured data sources
US9674132B1 (en) 2013-03-25 2017-06-06 Guangsheng Zhang System, methods, and user interface for effectively managing message communications
US9876848B1 (en) * 2014-02-21 2018-01-23 Twitter, Inc. Television key phrase detection
US10394851B2 (en) * 2014-08-07 2019-08-27 Cortical.Io Ag Methods and systems for mapping data items to sparse distributed representations
JP6050843B2 (ja) * 2015-01-30 2016-12-21 株式会社Pfu 情報処理装置、方法およびプログラム
US10572579B2 (en) * 2015-08-21 2020-02-25 International Business Machines Corporation Estimation of document structure
US10395325B2 (en) * 2015-11-11 2019-08-27 International Business Machines Corporation Legal document search based on legal similarity
CA3081282C (en) * 2015-11-14 2023-02-14 Sharp Kabushiki Kaisha Service list
CN105630751A (zh) * 2015-12-28 2016-06-01 厦门优芽网络科技有限公司 一种快速比对文本内容的方法与系统
CN105787056A (zh) 2016-02-29 2016-07-20 浪潮通用软件有限公司 一种基于自定义计算模型的计算方法
CN106156272A (zh) * 2016-06-21 2016-11-23 北京工业大学 一种基于多源语义分析的信息检索方法
US10438083B1 (en) * 2016-09-27 2019-10-08 Matrox Electronic Systems Ltd. Method and system for processing candidate strings generated by an optical character recognition process
JP6973782B2 (ja) * 2017-09-27 2021-12-01 株式会社ミラボ 標準項目名設定装置、標準項目名設定方法及び標準項目名設定プログラム

Also Published As

Publication number Publication date
JP6964383B2 (ja) 2021-11-10
GB2581461A (en) 2020-08-19
WO2019106613A1 (en) 2019-06-06
CN111263943B (zh) 2023-10-10
GB202009248D0 (en) 2020-07-29
US20190171872A1 (en) 2019-06-06
JP2021504779A (ja) 2021-02-15
US10963686B2 (en) 2021-03-30
CN111263943A (zh) 2020-06-09

Similar Documents

Publication Publication Date Title
DE112018006131T5 (de) Semantisches normalisieren beim digitalisieren von dokumenten
DE112018005616T5 (de) Blockweise extraktion von dokumentmetadaten
DE112018005418T5 (de) Kognitive dokumentbild-digitalisierung
DE112016003626T5 (de) Natürlichsprachliche Schnittstelle zu Datenbanken
DE112017005638T5 (de) Systeme und Verfahren zur Bestimmung der Beziehung zwischen Datenelementen
DE112019002235T5 (de) Einbinden eines wörterbuch-bearbeitungssystems in ein text mining
DE112019001533T5 (de) Erweiterung von trainingsdaten für die klassifikation von natürlicher sprache
DE112020003820T5 (de) Erkennung von Anomalien und Abweichungen unter Verwendung eines domänenindizierten Einschränkungs-Repository
DE112020003311T5 (de) Verarbeitung natürlicher sprache unter verwendung eines ontologiegestützten modells zur begriffseinbettung
DE102017008430A1 (de) Verfahren und Systeme zum Erzeugen von virtuelle Realität-Umgebungen aus elektronischen Dokumenten
DE202016005239U1 (de) Graph-basierte Abfragen
DE102018005611A1 (de) Automatische Paarbildung von Fonts unter Verwendung des asymmetrischen Metriklernens
DE102018007165A1 (de) Vorhersage von stilbrüchen innerhalb eines textinhalts
DE112020002886T5 (de) Kontextabhängiges data-mining
DE112020005095T5 (de) Automatische trennung und extraktion von tabellendaten unter verwendung von maschinellem lernen
DE112018005076T5 (de) Erstellen einer rangfolge von dokumenten auf grundlage ihres semantischen reichtums
DE112017006106T5 (de) Erzeugen von, Zugreifen auf und Anzeigen von Abstammungsmetadaten
DE112013002255T5 (de) Verfahren und Vorrichtung zum Einfügen von Daten
DE112018005272T5 (de) Suchen von mehrsprachigen dokumenten auf grundlage einer extraktion der dokumentenstruktur
DE112018006345T5 (de) Abrufen von unterstützenden belegen für komplexe antworten
DE102013222384A1 (de) Sicherheits-Screening auf Kontextgrundlage für Zugriff auf Daten
DE112012005998T5 (de) Vorrichtung, Verfahren und Programm zur Wortsinnschätzung
DE112018001165T5 (de) Automatisierte dokumentenanalyse für unterschiedliche natürliche sprachen
DE112020001874T5 (de) Datenextraktionssystem
DE102016100046A1 (de) Verfahren, System und Benutzerschnittstelle zur Expertensuche auf der Basis von Aufzeichnungen zu Lösungen von Problemstellungen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0017200000

Ipc: G06F0016310000

R084 Declaration of willingness to licence