-
HINTERGRUND DER ERFINDUNG
-
Digitale Assistenten, wie die Geräte AMAZON ECHO und GOOGLE HOME, verbreiten sich mehr und mehr. Diese digitalen Assistenten können beim Hören von Fragen und Diskussionen sowie beim Bereitstellen von Antworten und relevanter Rückkopplung sehr hilfreich sein. Die Technologie digitaler Assistenten wurde auch in Mobiltelefone, Computer, Fernseher und viele andere elektronische Geräte integriert.
-
Um ansprechbar zu sein, befinden sich viele digitale Assistenten in einem aktiven Zuhörmodus, was bedeutet, dass sie stets auf die Geräusche um sie herum hören. Viele haben spezifische Wörter, von denen sie aufgeweckt werden und durch die sie bereit werden, Anfragen zu hören und in geeigneter Weise zu reagieren. Auch wenn dies in Bezug darauf hilfreich ist, dass der digitale Assistent stets zum Antworten bereit ist, kann es nachteilig sein, wenn digitale Assistenten stets zuhören. Zum Beispiel könnte sich eine externe Quelle mit einem digitalen Assistenten verbinden und privaten Konversationen zuhören, die innerhalb einer Reichweite eines digitalen Assistenten stattfinden, ohne dass die Teilnehmer wissen, dass ihre Konversation mitgehört wird. Solch ein Lauscher könnte Zugang zu persönlichen und vertraulichen Daten und Diskussionen erlangen und diese Information in einer Weise nutzen, die den Interessen der Sprecher entgegensteht.
-
Ein zusätzliches Problem besteht darin, dass eine Person sich ohne Kenntnis in der Nähe von mehreren Geräten befinden könnte, die die Fähigkeit zum Zuhören haben. Diese Geräte können auch die Fähigkeit haben, aufzuzeichnen, was sie hören, was sehr nachteilig für den Sprecher und andere sein könnte, deren Stimmen durch die digitalen Assistenten gehört werden könnten.
-
Weiterhin verarbeiten viele digitale Assistenten jegliche empfangene Audioinformation, wie Sprache, und übergeben die Audiodaten an die Cloud zur Speicherung, zum Beispiel zu Trainingszwecken. Dies kann problematisch sein, wenn die in der Cloud gespeicherte Sprache sensible Information enthält, die nicht durch andere gehört oder digital gespeichert werden sollte.
-
Daher besteht ein Bedarf an einem Verfahren zum Aufrechterhalten von Sicherheitsbeschränkungen, während die Funktionalität von digitalen Assistenten nicht verloren gehen soll.
-
Figurenliste
-
Die beigefügten Abbildungen, bei denen sich gleiche Bezugszahlen auf identische oder funktional ähnliche Elemente in den einzelnen Ansichten beziehen, sind zusammen mit der folgenden detaillierten Beschreibung einbezogen in die Beschreibung und bilden einen Teil derselben und dienen zum weiteren Veranschaulichen von Ausführungsformen und Konzepten, die die beanspruchte Erfindung beinhalten und erklären verschiedene Prinzipien und Vorteile dieser Ausführungsformen.
- 1 zeigt ein Systemdiagramm eines Kommunikationssystems gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung.
- 2 zeigt ein Flussdiagramm gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung.
- 3 zeigt ein Flussdiagramm gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung.
-
Fachleute werden erkennen, dass Elemente in den Figuren zum Zwecke der Einfachheit und Klarheit veranschaulicht sind und nicht notwendigerweise maßstabsgetreu gezeichnet sind. Zum Beispiel können die Abmessungen einiger der Elemente in den Figuren im Vergleich zu anderen Elementen übertrieben sein, um dabei zu helfen, das Verständnis von Ausführungsformen der vorliegenden Erfindung zu verbessern.
-
Die Vorrichtungs- und Verfahrenskomponenten wurden dort, wo es angemessen erscheint, durch konventionelle Symbole in den Zeichnungen dargestellt, wobei nur jene spezifischen Einzelheiten gezeigt werden, die für ein Verständnis der Ausführungsformen der vorliegenden Erfindung wesentlich sind, um so die Offenbarung nicht mit Einzelheiten zu verschleiern, die für jene Durchschnittsfachleute ohne weiteres erkennbar sind, die den Vorteil dieser Beschreibung genießen.
-
DETAILLIERTE BESCHREIBUNG DER ERFINDUNG
-
1 zeigt ein Systemdiagramm eines Kommunikationssystems 100 gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung. Das Kommunikationssystem 100 umfasst vorzugsweise ein Konferenzgerät 101, einen Router 103, einen digitalen Assistenten 105, das Internet 107, ein Konferenzgerät 111, einen Router 113 und einen digitalen Assistenten 115. Bei einer alternativen beispielhaften Ausführungsform ist der digitale Assistent 115 direkt mit dem Internet 107 verbunden.
-
Die Konferenzgeräte 101 und 111 sind Telekommunikationsgeräte, und sie können feste oder mobile Geräte sein. Die Konferenzgeräte 101 und 111 können zum Beispiel Smartphones, Desktopcomputer, Laptopcomputer, Tablets, Monitore oder mobile Landfunkgeräte sein. Die Konferenzgeräte 101 und 111 sind geeignet, an Konferenzanrufen oder Sprechgruppenanrufen teilzunehmen. Die Konferenzgeräte 101 und 111 sind mit den Routern 103 beziehungsweise 113 über eine leitungsgebundene oder eine drahtlose Verbindung verbunden, welche eine Vielzahl von Kommunikationsprotokollen nutzen können. Die Konferenzgeräte 101 und 111 sind vorzugsweise ebenfalls an digitale Assistenten 105 beziehungsweise 115 angeschlossen. Es sollte klar sein, dass es sich hierbei auch um eine direkte Audioschnittstelle handeln kann.
-
Die Router 103 und 113 sind Netzwerkgeräte, die Pakete zwischen Computernetzwerken weiterleiten. Die Router 103 und 113 sind mit dem Internet 107 verbunden, und sie führen Verkehrsleitfunktionen zu und von dem Internet 107 aus. Die Router 103 und 113 empfangen vorzugsweise IP-Pakete von verbundenen Geräten, wie den Konferenzgeräten 101 und 111 und den digitalen Assistenten 105 und 115, und leiten diese an das Internet 107 weiter. Zum Beispiel können die Router 103 und 113 Kabelrouter oder DSL-Router sein, die mit dem Internet 107 über einen Internet-Service-Provider (ISP) verbunden sind. Die Router 103 und 113 können dieselbe oder unterschiedliche Technologien nutzen.
-
Die digitalen Assistenten 105 und 115 sind Geräte, die einen Softwareagenten enthalten, der Aufgaben oder Dienste für ein Individuum ausführen kann. Die digitalen Assistenten 105 und 115 arbeiten vorzugsweise durch Empfangen und Antworten auf einen Stimmbefehl von einem Nutzer. Die digitalen Assistenten 105 und 115 nutzen vorzugsweise eine natürliche Sprachverarbeitung („natural language processing“ (NLP)), um Nutzertext oder Spracheingabe auf ausführbare Befehle abzubilden, und sie können Verfahren der künstlichen Intelligenz nutzen, um kontinuierlich neue Funktionalitäten zu lernen. Die digitalen Assistenten 105 und 115 werden vorzugsweise unter Nutzung eines vorbestimmten Stimmbefehls oder eines Aufweckwortes aktiviert. Die digitalen Assistenten 105 und 115 können Cloud-basierte digitale Assistenten sein, was bedeutet, dass sie direkt mit dem Internet 107 verbunden sind.
-
Die digitalen Assistenten 105 und 115 können irgendwelche aus einem weiten Feld digitaler Geräte sein. Zum Beispiel können die digitalen Assistenten 105 und 115 Smartlautsprecher, Smartphones mit spezifischen installierten Apps oder innerhalb spezifischer Betriebssysteme, innerhalb mobiler Apps von Unternehmen und Organisationen, Smartuhren, Haushaltsgeräte, Automobile, mobilfunkfähige Kleidung, Smartfernseher, Smarttürklingeln und andere Smartgeräte sein.
-
Das Internet 107 ist ein globales System miteinander verbundener Computernetzwerke, welche die Internetprotokollfamilie (TCP/IP) nutzen, um Geräte weltweit zu verbinden. Das Internet 107 ist ein Netzwerk von Netzwerken, die private, öffentliche, akademische, geschäftliche und Regierungsnetzwerke lokaler und globaler Bedeutung umfassen, welche durch ein weites Feld elektronischer, drahtloser und optischer Netzwerktechnologien verbunden sind.
-
2 zeigt ein Flussdiagramm 200 gemäß einer beispielhaften Ausführungsform der vorliegenden Erfindung.
-
Gemäß einer beispielhaften Ausführungsform bestimmt (201) ein Konferenzanrufplaner ein initiales Sicherheitsniveau für einen Konferenzanruf. Der Nutzer, der den Konferenzanruf erzeugt, kann das Sicherheitsniveau für den Konferenzanruf festlegen. Bei einer ersten beispielhaften Ausführungsform legt der Erzeuger des Konferenzanrufs das Sicherheitsniveau auf hoch, mittel oder niedrig, was auf der Konferenzanrufanmeldung als rot, gelb beziehungsweise grün angezeigt werden kann. Zum Beispiel kann ein Balken oben auf dem Konferenzanruf erscheinen, der unter Verwendung der Farben das Sicherheitsniveau für diesen Konferenzanruf angibt. Die Festlegung des Sicherheitsniveaus erfolgt vorzugsweise innerhalb des Kalenderprogramms, das genutzt wird, um den Konferenzanruf zu erzeugen. Es sollte klar sein, dass andere Sicherheitsniveaus ebenfalls genutzt werden können. Es sollte klar sein, dass die vorliegende Funktionalität auch auf Videoanrufe anwendbar ist, die irgendeine Videoanrufsoftware oder -app nutzen.
-
Vorliegend kann der Begriff „Konferenzanruf“ sich auch auf einen Sprechgruppenanruf in einem mobilen Landfunksystem beziehen. Bei Sprechgruppenanrufen können der Dispatcher oder die Sprechgruppenmitglieder das Sicherheitsniveau der Sprechgruppe festlegen. Bei dieser beispielhaften Ausführung ist das Sicherheitsniveau vorzugsweise „broadcast“ unter Nutzung einer kurzreichweitigen Kommunikation, wobei sich in der Nähe befindliche digitale Assistenten, die nicht das erforderliche Sicherheitsniveau erfüllen, deaktivieren.
-
Auf Registrierung für den Konferenzanruf bestimmt (203) ein Konferenzgerät, dass es in seiner Nachbarschaft einen digitalen Assistenten gibt. Bei dieser beispielhaften Ausführung wird die Bestimmung des digitalen Assistenten in der Nachbarschaft des Konferenzgerätes durch Erfassen eines Datenverkehrsstroms von dem digitalen Assistenten am Router 103 bewerkstelligt. Bei einer anderen beispielhaften Ausführung wird der Schritt zum Bestimmen durch Erfassen bekannter Aufweckbefehle bewerkstelligt, die für digitale Assistenten vorgesehen sind. Gemäß einer weiteren beispielhaften Ausführung sendet das Konferenzgerät präventiv einen Deaktivierungsbefehl an irgendwelche digitalen Assistenten in der Nähe, basierend auf dem Sicherheitsniveau des Anrufs, selbst wenn in dem Bereich keine digitalen Assistenten erfasst werden.
-
Das lokale Konferenzgerät bestimmt (205) das Sicherheitsniveau des digitalen Assistenten. Gemäß einer beispielhaften Ausführung bestimmt das lokale Konferenzgerät auch den Typ des digitalen Assistenten, um zu bestimmen, wie der digitale Assistent zu deaktivieren ist. Zusätzlich bestimmt das lokale Konferenzgerät auch, ob der digitale Assistent ein digitaler Nur-Client-Assistent, ein digitaler Nur-Cloud-Assistent oder ein Hybrid ist. Wenn der digitale Assistent ein digitaler Cloud-unterstützter Assistent ist, dann kann der Inhaber der Cloud, also der Inhaber des Cloud-Dienstes, die erforderliche Sicherheitsfreigabe haben, oder es kann sich um einen privaten Server handeln, der mit dem Konferenzanruf assoziiert ist. Die Erfassung des Sicherheitsniveaus könnte über eine explizite drahtlose Anfrage/Antwort, eine Audio-Anfrage/Antwort, eine Verkehrsüberwachung am Router oder Look-up-basiert bezüglich des bestimmten Modelltyps sein.
-
Das Konferenzgerät bestimmt (207), ob das initiale Sicherheitsniveau des Konferenzanrufs höher ist als das Sicherheitsniveau des digitalen Assistenten. Vorliegend bedeutet „höhere“ oder „größere“ Sicherheit, dass ein Gerät die Fähigkeit aufweist, Zugriff auf mehr Information zu erlangen, als ein Gerät, mit „niedrigerer“ oder „weniger“ Sicherheit.
-
Wenn das Konferenzgerät bestimmt, dass das initiale Sicherheitsniveau des Konferenzanrufs höher ist als das Sicherheitsniveau des digitalen Assistenten, werden Schritte ergriffen, um entweder den digitalen Assistenten vom Überwachen von Audio von Konferenzanrufteilnehmern auszuschließen oder um eine Übertragung von Audiosignalen an einen digitalen Cloud-Assistenten zu blockieren. Bei einer beispielhaften Ausführungsform blockiert (209) der Router 103 auf Anfrage von entweder dem Konferenzgerät 101 oder dem Konferenzgerät 111 die Übertragungen von Daten vom digitalen Assistenten 105. Bei dieser beispielhaften Ausführung kann der digitale Assistent 105 ein kooperativer digitaler Assistent oder ein nichtkooperativer digitaler Assistent sein. Ein kooperativer digitaler Assistent ist ein digitaler Assistent, dem, wenn er einen Befehl zum Modifizieren von Einstellungen oder zum Deaktivieren des digitalen Assistenten empfängt, getraut wird, dass er den Befehlen folgt. Ein nichtkooperativer digitaler Assistent ist ein digitaler Assistent, dem nicht getraut werden kann, dass er den Befehlen folgt, die zu ihm gesendet werden, oder der unbekannt ist, wobei daher das System die Befehle entfernt von dem digitalen Assistenten ausführt.
-
Bei einer beispielhaften Ausführung blockiert der Router 103 Übertragungen von dem digitalen Assistenten 105 am Router 103, wobei es sich um eine Firewall in dem Router 103 handeln kann. Die blockierten Übertragungen können Stimme oder Daten sein. Gemäß einer beispielhaften Ausführungsform fährt der Router 103, sobald der Router 103 Übertragungen von dem digitalen Assistenten 105 blockiert, damit fort, Übertragungen vom digitalen Assistenten 105 während der Dauer des assoziierten Konferenzanrufs zu blockieren.
-
Gemäß einer beispielhaften Ausführung blockiert der Router 103 die Übertragung von Daten von dem digitalen Assistenten 105 durch Broadcasten eines Befehls an den digitalen Assistenten 105.
-
Wenn das Konferenzgerät in Schritt 207 bestimmt, dass das initiale Sicherheitsniveau des Konferenzanrufs nicht höher als das Sicherheitsniveau des digitalen Assistenten ist, endet (299) der Prozess, und dem digitalen Assistenten 105 wird ermöglicht, Daten zu übertragen.
-
3 zeigt ein Flussdiagramm 300 gemäß einer beispielhaften Ausführung der vorliegenden Erfindung. Bei dieser beispielhaften Ausführung ist der digitale Assistent 105 ein kooperierender digitaler Assistent.
-
Gemäß einer beispielhaften Ausführung bestimmt (301) ein Konferenzanrufplaner ein initiales Sicherheitsniveau für einen Konferenzanruf. Der Nutzer, der den Konferenzanruf erzeugt, kann das Sicherheitsniveau für den Konferenzanruf festlegen, und es kann, wie in 2, auf hoch, mittel oder niedrig festgelegt werden. Bei einer weiteren beispielhaften Ausführung ist das initiale Sicherheitsniveau mit einer Sprechgruppe verknüpft, und es wird beim Aufbau eines Sprechgruppenanrufs bestimmt.
-
Bei einer beispielhaften Ausführungsform meldet (303) eine Kalendersoftware einem zweiten Konferenzgerät das initiale Sicherheitsniveau. Bei einer beispielhaften Ausführung wird dem zweiten Konferenzgerät das initiale Sicherheitsniveau auf Registrierung für den Konferenzanruf gemeldet. Das Sicherheitsniveau wird vorzugsweise angezeigt, während sich das zweite Konferenzgerät für den Konferenzanruf registriert. Bei einer zweiten beispielhaften Ausführung ändert ein Teilnehmer des Konferenzanrufs das initiale Sicherheitsniveau während des Konferenzanrufs, und alle digitalen Assistenten werden entsprechend eingestellt. Vorliegend ist das zweite Konferenzgerät mit dem digitalen Assistenten assoziiert, wenn es sich in der Nähe des digitalen Assistenten befindet.
-
Das zweite Konferenzgerät sendet (305) das initiale Sicherheitsniveau an einen digitalen Assistenten. Das initiale Sicherheitsniveau wird vorzugsweise während des Anrufaufbaus durch den Anrufverursacher festgelegt.
-
Bei einer anderen beispielhaften Ausführung kann das Sicherheitsniveau des Anrufs während der Dauer des Konferenzanrufs geändert werden. Zum Beispiel kann ein Teilnehmer an dem Konferenzanruf eine Bestimmung ausführen, dass in dem Anruf begonnen wurde, sensible Dinge zu diskutieren, und er kann das Sicherheitsniveau des laufenden Anrufs aktualisieren, so dass eine Weiterführung des Anrufs mit dem neuen Sicherheitsniveau ausgeführt wird.
-
Gemäß einer beispielhaften Ausführung bestimmt (307) der digitale Assistent, ob das initiale Sicherheitsniveau größer als das Sicherheitsniveau des digitalen Assistenten ist. Alternativ könnte dieser Schritt das aktuelle Sicherheitsniveau nutzen, wenn das Sicherheitsniveau während des Anrufs geändert wurde.
-
Wenn das initiale Sicherheitsniveau größer als das Sicherheitsniveau des digitalen Assistenten ist, stellt der digitale Assistent die Funktionalität des digitalen Assistenten ein (309). Bei einer bevorzugten beispielhaften Ausführung deaktiviert der digitale Assistent seine Funktion zum Zuhören oder zur Stimmüberwachung. Der digitale Assistent würde hierdurch keine empfangenen Daten aufzeichnen, da er die empfangenen Stimmdaten nicht überwacht.
-
Bei einer weiteren beispielhaften Ausführung stellt der digitale Assistent seine Funktionalität ein, indem er das Senden von empfangenen Daten an ein externes Netzwerk deaktiviert, wie an einen Server oder die Cloud. Bei einer anderen beispielhaften Ausführung führt der digitale Assistent eine Stimmüberwachung durch, wie im typischen Betrieb. Wenn jedoch ein Stimmbefehl von dem digitalen Assistenten empfangen wird, verarbeitet der digitale Assistent den Befehl lokal, anstelle diesen an einen entfernten Server zu senden. Zum Beispiel kann der digitale Assistent einen lokalen Stimmprozessor nutzen und auf lokale Computer oder Server zugreifen, welche sich am Ort befinden, das heißt innerhalb des Aufgabenbereichs des Routers, um Antworten oder Stimmbefehle zurückzugewinnen. Ein Beispiel wäre eine Anfrage nach dem aktuellen Wetter, welche durch ein lokales Gerät und nicht durch ein Gerät in einem Netzwerk beantwortet werden könnte. Auf diese Weise stellt der digitale Assistent kontinuierlich Funktionen und Dienste zur Verfügung, die ihn hilfreich machen, ohne dabei die Sicherheit zu riskieren, indem mit einem Server in einem externen Netzwerk kommuniziert würde.
-
Bei einer weiteren beispielhaften Ausführung können empfangene Stimmbefehle analysiert und verarbeitet werden, bevor eine Entscheidung getroffen wird, ob der empfangene Stimmbefehl an ein externes Netzwerk oder einen Server gesendet wird. Bei einer beispielhaften Ausführung konvertiert ein Sprache-zu-Text-Algorithmus einen Sprachbefehl in Text, und ein Analysealgorithmus überprüft den Text, um zu bestimmen, ob ein Teil oder der gesamte Text an ein externes Netzwerk gesendet werden können, wie die Cloud, um dort verarbeitet zu werden. Zum Beispiel kann eine gutartige Anfrage, wie nach dem aktuellen Wetter, an ein externes Netzwerk zur Verarbeitung weitergeleitet werden, ohne verändert zu werden. Bei einem anderen Beispiel verarbeitet der digitale Prozessor die Anfrage lokal, wenn er die Einbeziehung vorbestimmter Wörter in den Sprachbefehl bestimmt. Bei einer anderen beispielhaften Ausführungsform redigiert der digitale Assistent vorbestimmte Wörter vor dem Senden des empfangenen Befehls an ein externes Netzwerk. Dies stellt sicher, dass gewisse Wörter oder Themen nicht von externen Netzwerken gespeichert werden.
-
Der digitale Assistent kann auch seine Funktionalität im Hinblick darauf, wann er aufwacht, einstellen. Zum Beispiel hat ein gewisser digitaler Assistent einen Aufweckbefehl, um ihm zu melden, dass ein Stimmbefehl gesprochen werden soll. Bei einem Beispiel ist das Wort „ALEXA“ ein Aufweckwort für AMAZON ECHO. Bei dieser beispielhaften Ausführung wird das typische Aufweckwort deaktiviert, um sicherzustellen, dass das Gerät nicht unabsichtlich aufgeweckt wird. Bei dieser beispielhaften Ausführung kann ein anderer, vorzugsweise unüblicherer, Aufweckbefehl genutzt werden, um den digitalen Assistenten aufzuwecken. Zum Beispiel kann das Aufweckwort für AMAZON ECHO von „ALEXA“ auf „ALEXA, ALEXA, ALEXA“ geändert werden, um den digitalen Assistenten aufzuwecken, wenn der Nutzer an gewissen Konferenzanrufen oder Sprechgruppenanrufen teilnimmt, wie zum Beispiel Anrufen mit einem erhöhten Sicherheitsniveau.
-
Wenn das initiale Sicherheitsniveau nicht größer als das Sicherheitsniveau des digitalen Assistenten ist, wie in Schritt 307 bestimmt, endet (399) der Prozess.
-
In der vorangehenden Spezifikation sind spezifische Ausführungsformen beschrieben worden. Fachleuten auf dem Gebiet ist jedoch klar, dass verschiedene Modifizierungen und Änderungen vorgenommen werden können, ohne von dem Geist der Erfindung abzuweichen, wie in den Ansprüchen unten dargelegt. Dementsprechend sind die Spezifikation und die Abbildungen in einem eher illustrativen als einem restriktiven Sinne zu verstehen und alle solche Modifikationen sollen in dem Schutzbereich der vorliegenden Lehren enthalten sein. Die Nutzen, Vorteile, Problemlösungen und jedes denkbare Element, das dazu führt, dass irgendein Nutzen, Vorteil oder irgendeine Lösung eintritt oder ausgeprägter wird, sollen nicht als kritische, erforderliche oder essentielle Merkmale oder Elemente eines beliebigen Anspruchs oder aller Ansprüche ausgelegt werden. Die Erfindung wird ausschließlich durch die angehängten Ansprüche definiert, einschließlich jeder beliebigen Änderung, die während der Rechtshängigkeit der vorliegenden Anmeldung vorgenommen wird, und aller Äquivalente solcher Ansprüche, wie veröffentlicht.
-
Darüber hinaus sollen in diesem Dokument relationale Ausdrücke, wie zum Beispiel, erste und zweite, oben und unten, und dergleichen ausschließlich verwendet werden, um eine Entität oder Aktion von einer anderen Entität oder Aktion zu unterscheiden, ohne notwendigerweise irgend eine tatsächliche solche Beziehung oder Reihenfolge zwischen solchen Entitäten oder Aktionen zu erfordern oder zu implizieren. Die Ausdrücke „umfasst“, „umfassend“, „hat“, „habend“, „beinhalten“, „beinhaltend“, „enthalten“, „enthaltend“ oder eine beliebige Variation davon sollen eine nicht-exklusive Einbeziehung abdecken, so dass ein Prozess, Verfahren, Artikel oder eine Vorrichtung, die eine Liste von Elementen umfassen, haben, beinhalten, enthalten, nicht nur solche Elemente beinhalten, sondern andere Elemente beinhalten können, die nicht ausdrücklich aufgeführt werden, oder solchen Prozessen, Verfahren, Artikeln oder Vorrichtungen inhärent sind. Ein Element, das fortfährt mit „umfasst... ein“, „hat... ein“, „beinhaltet... ein“, „enthält... ein“, schließt nicht, ohne weitere Auflagen, die Existenz zusätzlicher identischer Elemente in dem Prozess, Verfahren, Artikel oder der Vorrichtung aus, die das Element umfassen, haben, beinhalten, enthalten. Die Ausdrücke „eine“ und „ein“ werden als eins oder mehr definiert, sofern hierin nichts anderes explizit festgelegt ist. Die Ausdrücke „im Wesentlichen“, „essentiell“, „ungefähr“, „etwa“ oder eine beliebige andere Version davon wurden als „nahe bei sein“ definiert, wie dem Fachmann auf dem Gebiet klar ist, und in einer nicht begrenzenden Ausführungsform wird der Ausdruck definiert, innerhalb von 10 %, in einer anderen Ausführungsform innerhalb von 5 % in einer anderen Ausführungsform innerhalb von 1 % und in einer anderen Ausführungsform innerhalb von 0,5 % zu sein. Der Ausdruck „gekoppelt“, wie er hierin verwendet wird, wird als „verbunden“ definiert, obwohl nicht notwendigerweise direkt und nicht notwendigerweise mechanisch. Eine Vorrichtung oder Struktur, die in einer bestimmten Art und Weise „konfiguriert“ ist, ist mindestens auf diese Art und Weise konfiguriert, kann aber auch auf mindestens eine Art und Weise konfiguriert sein, die nicht aufgeführt ist.
-
Es ist gewünscht, dass einige Ausführungsformen einen oder mehrere generische oder spezialisierte Prozessoren (oder „Verarbeitungsvorrichtungen“) umfassen, wie zum Beispiel Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren und freiprogrammierbare Feld-Gate-Arrays (FPGAs) und eindeutige gespeicherte Programmanweisungen (die sowohl Software als auch Firmware umfassen), die den einen oder mehrere Prozessoren steuern, um in Verbindung mit bestimmten Nicht-Prozessor-Schaltungen, einige, die meisten oder alle der Funktionen des Verfahrens und/oder der Vorrichtung, die hierin beschrieben werden, zu implementieren. Alternativ können einige oder alle Funktionen durch eine Zustandsmaschine implementiert werden, die über keine gespeicherten Programmanweisungen verfügt, oder in einer oder mehreren anwendungsspezifischen integrierten Schaltungen (ASICs), in denen jede Funktion oder einige Kombinationen von bestimmten der Funktionen, als kundenspezifische Logik implementiert sind. Selbstverständlich kann eine Kombination der zwei Ansätze verwendet werden.
-
Darüber hinaus kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, das über einen darauf gespeicherten computerlesbaren Code zum Programmieren eines Computers (der zum Beispiel einen Prozessor umfasst) verfügt, um ein hierin beschriebenes und beanspruchtes Verfahren durchzuführen. Beispiele solcher computerlesbaren Speichermedien umfassen, ohne darauf beschränkt zu sein: eine Festplatte, eine CD-ROM, eine optische Speichervorrichtung, eine magnetische Speichervorrichtung, einen ROM (Nur-Lese-Speicher), einen PROM (Programmierbarer Lesespeicher), einen EPROM (Löschbarer Programmierbarer Lesespeicher), einen EEPROM (Elektrisch Löschbarer Programmierbarer Lesespeicher) und einen Flash-Speicher. Weiterhin ist zu erwarten, dass ein Fachmann auf dem Gebiet, ungeachtet möglicher erheblicher Anstrengungen und einer großen Designauswahl, die zum Beispiel durch eine zur Verfügung stehende Zeit, der aktuellen Technologie und ökonomische Überlegungen begründet ist, geleitet durch die hierin offenbarten Konzepte und Prinzipien, ohne Weiteres in der Lage ist solche Softwareanweisungen und Programme und ICs mit minimalem Versuchsaufwand zu erzeugen.
-
Die Zusammenfassung der Offenbarung wird zur Verfügung gestellt, um dem Leser zu erlauben, die Natur der technischen Offenbarung schnell zu erkennen. Es wird mit dem Verständnis eingereicht, dass es nicht verwendet wird, um den Geist oder die Bedeutung der Ansprüche zu interpretieren oder zu begrenzen. Zusätzlich ist der vorangehenden ausführlichen Beschreibung zu entnehmen, dass verschiedene Merkmale in verschiedenen Ausführungsformen zusammengruppiert werden, um die Offenbarung zu straffen. Dieses Offenbarungsverfahren soll nicht als ein Reflektieren einer Intention interpretiert werden, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch vorgetragen werden. Vielmehr liegt, wie aus den folgenden Ansprüchen hervorgeht, ein erfinderischer Gegenstand in weniger als allen Merkmalen einer einzelnen offenbarten Ausführungsform vor. Somit werden die folgenden Ansprüche hierdurch in die ausführliche Beschreibung integriert, wobei jeder Anspruch für sich alleine als ein getrennt beanspruchter Gegenstand steht.
-
Es wird beansprucht: