-
Die
vorliegende Erfindung bezieht sich auf eine Anordnung zum Zugreifen,
von einer Fernquelle aus, auf Daten, die eine graphische Darstellung
einer virtuellen Umgebung definieren, wobei dem Benutzer die Möglichkeit
geboten wird, eine virtuelle Umgebung aus einer Anzahl verfügbarer,
virtueller Umgebungen zu wählen
und wobei die Anordnung Mittel aufweist zum Aufbereiten einer Wiedergabe
der selektierten virtuellen Umgebung, und zwar von einer oder mehreren
Gesichtspunkten aus.
-
Eine
Beschreibung eines Dienstes, der eine virtuelle Umgebung (oder Cyberspace)
liefert, auf die Fernbenutzer zugreifen können, ist in der Europäischen Patentanmeldung
EP-A-0 697 613 (Sony Corp.) gegeben. Das beschriebene System umfasst einen
Server, der einen VR-Raum liefert und Benutzerterminals, die über ein
Hochgeschwindigkeitskommunikationsnetzwerk (wobei optische Fasern oder
dergleichen verwendet werden) mit dem Server verbunden sind. Im
Betrieb behält
der Server eine Anzahl virtueller Umgebungen bei und unterstützt viele
voneinander abweichende Terminaltypen durch die Verwendung von Umwandlungsobjekten
zwischen Informationsobjekten und Benutzerobjekten: die Umwandlungsobjekte
liefern eine einzeln zugeschnittene Übersetzung zur Kommunikation
in der Rückwärts- sowie
Vorwärtsrichtung
zwischen jedem Terminaltyp und jeder Konfiguration unterstützter virtuellen
Umgebung.
-
Ein
besonderer Vorteil entsteht, wenn das Format der Datenspeicherung
und Datendarstellung für
virtuelle Umgebungen wenigstens teilweise standardisiert wird, wodurch
ein größerer Austausch
zwischen Systemen von verschiedenen Herstellern sowie eine Reduktion
der Notwendigkeit einzeln zugeschnittener Übersetzungsnutzeinrichtungen
ermöglicht
wird. Mit wenigstens einer teilweisen Standardisierung wird die
erforderliche Konfiguration eines Browsers zum Zugreifen auf derartige
Daten, ob in einer Hardware- oder
einer Software-Implementierung oder in einem Gemisch der beiden,
einfacher.
-
Ein
bemerkenswertes Beispiel der Standardisierung im Bereich von Daten,
die virtuelle Umgebungen definieren, ist die sog. "Virtual Reality Modelling
Language" (VRML),
wie diese beispielsweise in dem VRLM-Standard, Version 2.0, erschienen
als ISO/IEC WD14772 am 4. August 1996, beschrieben worden ist. VRML
ist ein Dateiformat zum Beschreiben interaktiver dreidimensionaler
Objekte und Welten zum Erfahren in dem Internet/World Wide Web und
ist im Allgemeinen analog zu dem Weg HTML ("Hyper Text Markup Language") wird benutzt zum Beschreiben
von Dokumenten zur Übertragung übers Internet.
Eine Anzahl Beispiele von VRML Browsern sind in "Building VRML Worlds" von E. Tittel u. a., erschienen bei
McGraw Hill 1997, ISBN 0-07-882233-5, auf Seiten 26 bis 31 beschrieben.
Die Funktionalitäten
der verschiedenen Browser über
der Basisfunktionalität,
erforderlich zur Übereinstimmung,
sind zu einem großen
Teil abhängig
von dem Zielgastgebersystem und der ähnlichen Verwendung desselben,
sowie davon, ob sie zweck-gebaut oder zweck-geschrieben wurden oder
ob sie Modifikationen früherer
nützlicher
Einrichtungen sind.
-
Die
Europäische
Patentanmeldung EP-A-0 753 836 (Sony Corp.) beschreibt ein VR-Raumteilungssystem
und beschreibt den Gegenstand des Oberbegriffs des Hauptanspruchs
1.
-
Es
ist nun u. a. eine Aufgabe der vorliegenden Erfindung vom Benutzer
betreibbare Mittel zu schaffen zur Durchstöberung von Daten, die eine
virtuelle Umgebung definieren und zur Aufbereitung eines Bildes
derselben mit verbesserter Effizienz in der Verarbeitung von Daten,
die von einer oder mehreren Fernquellen erhalten worden sind zur
Verwendung bei der Erzeugung von Darstellungen von virtuellen Umgebungen.
-
Nach
der vorliegenden Erfindung wird eine Datenverarbeitungsanordnung
geschaffen, konfiguriert als einen virtuellen Umgebungsdatenbrowser, wobei
die Anordnung einen Prozessor aufweist, der mit wenigstens ersten
Speichermitteln gekoppelt ist, und Datennetzwerkschnittstellenmittel,
die imstande sind, Daten zu empfangen, die eine virtuelle Umgebung
und Objekte darin definieren, wenn sie mit einem Datennetzwerk gekoppelt
sind, das eine Quelle derartiger Daten enthält, wobei die Anordnung weiterhin
Benutzereingabemittel aufweist, die derart konfiguriert sind, dass
sie periodisch auf Basis der genannten Daten, welche die virtuelle
Umgebung und Objekte definieren, von einem Gesichtspunkt an einer
Stelle und mit einer Orientierung in der genannten virtuellen Umgebung
ein Bild erzeugen, wobei diese Umgebung wenigstens teilweise durch
Eingabe von den genannten Benutzereingabemitteln aus bestimmt wird;
mit dem Kennzeichen, dass weitere Speichermittel vorgesehen sind,
wobei die Anordnung weiterhin Speicherverwaltungsmittel aufweist, um
in den genannten weiteren Speichermitteln eine Kopie jeder über das
Netzwerk empfangenen Datei zu speichern, um innerhalb der genannten
weiteren Speichermittel Dateien zu überprüfen, bevor sie über das
Netzwerk abgerufen werden und die erforderliche sowie die verfügbare Datenspeicherkapazität für wenigstens
die ersten und weiteren Speichermittel der Anordnung zu ermitteln
und, wenn die erforderliche Kapazität einen vorbestimmten Pegel übersteigt, diejenigen
Dateien aus den genannten weiteren Speichermitteln zu löschen, die
ebenfalls den ersten Speichermitteln zugeführt worden sind.
-
Da
Zugriff auf fern gespeicherte virtuelle Umgebungen typischerweise
das Herunterladen einer Anzahl relatierter Dateien erfordert (beispielsweise Strukturdateien
für alle
Oberflächen,
die in der virtuellen Umgebung aufgetroffen werden können) und nicht
all diese Dateien zu jeder Zeit erforderlich sind, kann dadurch,
dass der weitere Speicher vorgesehen wird (wobei es sich um ein
aufgeteiltes Gebiet des ersten Speichers handeln kann) zum festhalten von
Kopien der empfangenen Dateien, Zugriffzeit dadurch reduziert werden,
dass überprüft wird,
ob eine örtliche
Kopie einer erforderlichen Datei in den weiteren Speichermitteln
bereits existiert, bevor diese Kopie über das Netzwerk abgerufen
wird. Um zu gewährleisten,
dass das Duplikat örtlich
festgehaltener Kopien derjenigen Dateien, die auch den ersten Speichermitteln
zugeführt
wurden, wenn dies zum Aufbereiten erforderlich ist, nicht unwirklich
große
Mengen verfügbaren
Speicherraums erfordern, detektieren die Speicherverwaltungsmittel
der Anordnung nicht nur wenn Speicherfülle kritische Pegel erreicht,
sondern bestimmen auch, welche Duplikatdateien zum Freimachen von
Speicherraum gelöscht
werden können
indem diejenigen identifiziert werden, die bereits dem ersten Speicher
zugeführt
wurden, dessen fortgesetzte Nützlichkeit
dadurch in verdacht geraten ist.
-
Als
Merkmal der Wirkung wird das Speicherverwaltungsmittel auf geeignete
Art und Weise konfiguriert um eine Tabelle beizubehalten und periodisch zu
aktualisieren, die als betreffende Eingaben in der Tabelle, Dateien
identifiziert, die erforderlich sind zum Erzeugen des genannten
Bildes. In dieser Tabelle von Dateieingaben können die Speicherverwaltungsmittel
für jede
Tabelleneingabe eine Angabe der betreffenden Dateiquelle aufzeichnen:
für Dateien, die
in dem einen oder anderen Gebiet des Speichers der Anordnung festgehalten
werden, kann diese Angabe der betreffenden Dateiquelle eine Speicheradresse
für die
Datei enthalten, worin für
Dateien, die an fernen Stellen festgehalten werden, auf die über das
genannte Datennetzwerk zugegriffen werden kann, die Angabe der betreffenden
Dateien eine Netzwerkadresse und eine derartige Zugriffsinformation
enthalten kann (beispielsweise den kompletten Titel, Kennwörter usw.)
wie dies zur Anforderung dieser Datei aus der betreffenden Fernstelle
erforderlich ist.
-
Nebst
dem Obenstehenden können
die Speicherverwaltungsmittel auch in der Tabelle (für jede Eingabe)
eine Angabe enthalten, ob die betreffende Datei ggf. in den ersten
Speichermitteln gespeichert worden ist, d.h., ob sie tatsächlich zur
Verwendung durch den Browser abgerufen worden ist. Wie bereits oben
erwähnt,
detektiert der Speicherverwalter nicht nur wenn die Speicherfülle bestimmte kritische
Pegel erreicht (angegeben wenn die aktuelle Speicherverwendung in
dem Bereich von 60 bis 100% der verfügbaren Speicherkapazität liegt),
sondern bestimmt auch welche Dateien aus den weiteren Speichermitteln
gelöscht
werden können
um Speicherraum frei zu machen (beispielsweise wenn die Speicherfülle 90%
der verfügbaren
Speicherkapazität
beträgt).
Die Bestimmung, welche Dateien gelöscht werden sollen, kann auf
einfache Art und Weise dadurch erfolgen, dass die Indikatoren überprüft werden,
ob die Dateien ggf. in den ersten Speichermittel gespeichert worden
sind.
-
Ausführungsbeispiele
der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben.
Es zeigen:
-
1 eine
blockschematische Darstellung eines Datenverarbeitungssystems, geeignet
zur Verkörperung
der vorliegenden Erfindung,
-
2 eine
Darstellung der Komponentenfunktionen eines Browsers, wie veranstaltet
von dem System nach 1 und worin die vorliegende
Erfindung verkörpert
worden ist; und
-
3 eine
Darstellung der Interaktion zwischen dem Browser nach 2 und
einem verteilten Dateiverwaltungssystem, ebenfalls veranstaltet durch
das System nach 1.
-
1 stellt
ein Datenverarbeitungssystem dar, wie einen PC, der als Gastgeber
für eine
Software-Nützlichkeit
wirksam ist, die das System als Browser für Daten konfiguriert, die eine
virtuelle Umgebung definieren, und als ein verteiltes Dateiverwaltungssystem
zum Verarbeiten der Erhaltung der erforderlichen Daten von einer
oder mehreren Fernstellen. Das System umfasst eine zentrale Verarbeitungseinheit
(CPU) 10, die über
einen Adressen- und Datenbus 12 mit einer RAM- und einer
ROM-Speicheranordnung 14, 16 gekoppelt ist. Die
Kapazität dieser
Speicheranordnungen kann dadurch gesteigert werden, dass das System
mit Mitteln versehen wird, um zusätzliche Speicheranordnungen,
wie eine CD-ROM auszulesen.
-
Mit
der CPU 10 sind über
den Bus 12 auch eine erste und eine zweite Benutzereingabeanordnung 18, 20 gekoppelt,
die auf geeignete Art und Weise ein Tastenfeld und einem Cursor
aufweisen, sowie eine Selektionsanordnung, wie eine Maus oder eine
Steuerkugel. Audio-Ausgangssignale von dem System kommen über einen
oder mehrere Lautsprecher 22, die von einer Audioverarbeitungsstufe 24 betrieben
werden; nebst der Lieferung von Verstärkung ist die Audioverarbeitungsstufe
vorzugsweise auch konfiguriert eine Signalverarbeitungsfähigkeit zu
schaffen, und zwar unter Ansteuerung der CPU 10 um Tonbehandlung,
wie Hinzufügung
von Echo zu bestehenden Audiodaten, zu ermöglichen. Videoausgangssignale
von dem System werden an dem Wiedergabeschirm 26 präsentiert,
der von der Wiedergabetreiberstufe 28 unter Ansteuerung
der CPU 10 betrieben wird.
-
Eine
weitere Datenquelle für
das System ist über
Online-Kopplung mit Fernstellen, beispielsweise übers Internet, wozu das System
mit einer Netzwerkschnittstelle 30 versehen ist, die mit
dem Bus 12 gekoppelt ist. Die genaue Konstruktion der Schnittstelle
Informationsträger
nicht ein wesentliches Thema der vorliegenden Erfindung, obschon
es erkannt wird, dass die Schnittstellenkonfiguration abhängig sein
wird von dem Typ des Datennetzwerkes, mit dem das System gekoppelt
werden soll: wenn beispielsweise das System gemeint ist zur Anwendung durch
einen privaten Heimgebraucher, ist die Datenverbindung wahrscheinlich
eine Telefonleitung zu einem örtlichen
Provider. In einem derartigen Fall wird die Schnittstelle 30 auf
geeignete Art und Weise ein Modem umfassen. Für andere Typen einer Datenverbindung,
wie eine ISDN-Verbindung, wird die Schnittstelle auf entsprechende
Art und Weise konfiguriert.
-
In 2 ist
die Wechselbeziehung einer Anzahl Funktionen dargestellt, zusammengefügt zum Bilden
eines Teils der Hardware nach 1, wie ein Browser.
Die Funktionen in dem dargestellten Beispiel sind besonders geeignet
zum Herumstöbern
in virtuellen Umgebungen, definiert entsprechend dem VRML-Standard,
Version 2.0, erschienen als ISO/IEC WD14772 am 4. August 1996, obschon
es einleuchten dürfte,
dass die vorliegende Erfindung sich nicht darauf beschränkt, oder
dadurch begrenzt wird in Übereinstimmung
mit diesem Standard. Nur diejenigen Elemente und Funktionen des
Browsers, wie diese zum Verständnis
der vorliegenden Erfindung erforderlich sind, werden an dieser Stelle
detailliert beschrieben: eine komplette Beschreibung dieser Browser-Konfiguration und
der Wirkung derselben lässt
sich in der UK Patentanmeldung 971101.9, eingereicht am 29. Mai
1997 und veröffentlicht
am Prioritätsdatum
der vorliegenden Erfindung, finden.
-
Der
Browser ist basiert um einen Szenenverwalter 40, der mit
betreffenden Speichern für
die Funktionen 42, Anlagen 44 und eine Hierarchie
von Szenenknotenpunkten 52 gekoppelt ist. In Termen der
Hardware nach 1 werden die Speicher für Funktion,
Anlagen und Hierarchie im Allgemeinen in einem RAM 14 festgehalten,
obschon einige der Anlagen (beispielsweise standardisierte Strukturkarten) in
schnellen örtlichen
Pufferspeichern oder über
Offline-Speicher, wie CD-ROM, vorgesehen werden können. Das
Browserimplementierungsprogramm wird auf geeignete Art und Weise
in dem ROM 16 festgehalten, ggf. gekoppelt mit dem Hochfahrprogramm
des Systems. Mit dem Szenenverwalter sind auch vier Schnittstellen
(IF.1–IF.4) 46–49 und
ein Taktgeber 50 gekoppelt. Die erste der vier Schnittstellen 46 entspricht
teilweise der Schnittstelle 30 aus 1, indem
sie die Quelle der über
das Internet empfangenen Daten darstellt: wie durch die gestrichelte
Linie 54 dargestellt, können
die empfangenen Daten von der Schnittstelle anderen (nicht dargestellten)
Bestimmungen zugeführt
werden, wie einem weiteren Browser für HTML-Inhalt in den empfangenen
Daten. Die erste Schnittstelle ist die allgemeine Ankunftsstelle
für die
Daten, welche die virtuelle Umgebung definieren und, an sich, kann
diese Stelle auch Daten von mehreren örtlichen Quellen empfangen,
wie Speicher an dem System RAM (14; 1) oder
eine CD-ROM.
-
Von
der ersten Schnittstelle gehen die Daten zu einer Syntaxanalysenstufe 56,
welche die Daten in Daten aufteilt, die Anlagen definieren oder
eine Beziehung damit haben (wobei diese Daten danach dem Speicher 44 zugeführt werden)
und Daten, welche die Laufzeitknotenpunkthierarchie definieren oder
eine Beziehung damit haben (wobei diese Daten danach dem Speicher 52 zugeführt werden).
Im Betrieb wird es im Allgemeinen der Fall sein, dass nur die Daten,
die unmittelbar oder in Kürze
erforderlich sind (in Termen der Struktur, Koordinaten usw.) wirklich
von dem Browser geladen werden.
-
Die
zweite Schnittstelle 47 ist eine externe API ("application programming
interface"), die
auf geeignete Art und Weise einen Satz mit Schnittstellensubroutinen
aufweist, um Vielbenutzer-Erweiterungen zu dem System frei zu geben,
beispielsweise zum Unterstützen
von zwei oder mehr Benutzern mit betreffenden Gesichtspunkten innerhalb
einer gemeinsamen Umwelt.
-
Die
dritte Schnittstelle 48 ist für operationelle Segmente, verwendet
zum Programmieren von Verhalten in einer Szene: diese Segmente werden
in VRML als Buchknotenpunkte bezeichnet. Die Buchknotenpunkte enthalten
ein Programm-Modul, das in Reaktion auf eine Änderung oder eine Aktion des
Benutzers innerhalb einer Szene eine Änderung anderswo in der Szene
effektuiert, und zwar abhängig von
dem Inhalt des Programm-Moduls. Die Programm-Module können auf
geeignete Art und Weise Java(R) Sprachsegmente
enthalten (Java ist die objektorientierte plattformunabhängige und
Mehrzweck-Programmierumgebung, entwickelt von Sun Microsystems Inc.).
Die dritte Schnittstelle 48 schafft einen Weg zu einem
Java-Übersetzer,
der die Java-Segmente aus ihrer plattformunabhängigen Form umwandelt zum Bilden
einer von dem Gastgebersystem wieder erkannten Form.
-
Die
vierte Schnittstelle 49 verarbeitet das Zuführen von
Signalen von (und in einigen Fällen
zu) den Benutzereingabeanordnungen.
-
Die
Funktionen (funktionelle Module) in dem Speicher 42 umfassen
einen Audioverwalter, MPEG-Decoder, Fähigkeiten für Knotenpunktlaufzeitimplementierungen
(wie Interpolationsstufen), Zusammenstoßdetektoren, dreidimensionale "Picker", Gesichtspunktsteuermechanismen
und Routingmechanismen.
-
Die
Anlagen innerhalb des Speichers 44 sind die Basisbaublöcke und
die operationellen Merkmale, aus denen die virtuelle Umgebung aufgebaut
ist. Diese Anlagen umfassen dreidimensionale Geometrie, welche die
Konfiguration und die relative Stelle der für die virtuelle Umgebung zusammenzusetzenden
Polygone, Strukturen zur Abbildung auf polygonen Flächen bei
der Aufbereitung, Audio Daten, Java(R) Code,
Benutzerdaten und/oder MPEG Daten definiert.
-
Der
weitere Speicher für
Laufzeitstrukturen 52 enthält die VRML-Szenengraphik zusammen mit Routen zum
ermöglichen
eines dynamischen Verhaltens. Die Szenengraphik ist eine hierarchische
Datei, welche die Verbindungen zwischen den jeweiligen geometrischen
Elementen spezifiziert, die innerhalb der virtuellen Umgebung ein
Objekt bilden.
-
3 stellt
die Interaktion zwischen dem Browser nach 2 (allgemein
durch 70 bezeichnet) und einer weiteren Nützlichkeit
dar, die durch die programmierte Anordnung unterstützt wird,
und zwar ein verteiltes Dateiverwaltungssystem 72, das
das Erhalten von VRML-Dateien über
das Netzwerk 74 verarbeitet. Bestimmte Gebiete des Sys temspeichers 76, 78 sind
für jede
der Nützlichkeiten
(beispielsweise für den
Browseranlagenspeicher 44) reserviert und es ist eine weitere
Nützlichkeit
in Form einer Speicherverwaltungsstufe 80 vorgesehen um
die Wirkung der zwei Basisnützlichkeiten
zu rationalisieren. Beim Fehlen der Steuerung von der Verwaltungsnützlichkeit 80,
könnte
eine unnötige
Verdopplung des Aufwands auftreten, beispielsweise in dem Bereich
der Einhaltung einer aktualisierten örtlichen Graphikdatei.
-
In
dem dargestellten Beispiel hat die Applikation zwei Stellen A und
B, d.h. interessante virtuelle Umgebungsgebiete die im Endeffekt
ungleich sind. Zur Vereinfachung der Darstellung ist vorausgesetzt, dass
die einzigen Anlagen an diesen Stellen graphische Anlagen sind.
Die Geometrie der Stelle A wird durch die Datei A.wrl beschrieben
und die von B durch B.wrl. Wenn der Benutzer die Stelle A ansteuert,
dann basiert sich das erzeugte Bild der virtuellen Umgebung auf
den Inhalt von A.wrl. Diese Anlagen (wrl-Suffix Dateien) werden in dem Dateiserver 82 fest
gespeichert und auf sie kann über
das Netzwerk 74 durch die verteilte Dateiverwaltungsnützlichkeit 72 zum
Herunterladen zu dem Browser 70 zugegriffen werden.
-
Wenn
der Benutzer sich an der Stelle A befindet erfordert der Browser 70 dass
A.wrl heruntergeladen wird, die er dann analysiert und in Laufzeitdatenstrukturen
umwandelt zur effizienten Aufbereitung und Simulation. Dies erfordert,
dass der Dateiverwalter 72 A.wrl von dem Dateiserver 82 anruft
und danach dem Browser 70 zugeführt: aus Gründen der Effizienz speichert
der Dateiverwalter 72 auch eine Kopie von A.wrl in dem
betreffenden Gebiet des Speichers 78, so dass es für oft erforderliche
Anlagen oder Dateien eine gute Möglichkeit
gibt, dass sie bereits in dem örtlichen
Speicher des Dateiverwalters 72 vorhanden sind und folglich
ein Zugriffsaufruf um die Daten abermals aus dem Dateiserver 82 zu
erhalten, vermieden wird. Obschon diese Anordnung Verzögerungen,
verursacht durch Zugriff, vermeiden kann, ist es Verschwendung von örtlichem
Speicherraum und auf entsprechende Art und Weise identifiziert die
Speicherverwaltungsnützlichkeit 80 unter den
gespeicherten Dateien, die aufgerufen wurden, diejenigen, die zu
dem Browser 70 weitergeleitet wurden und soll ein Mangel
an freiem Speicherraum ermittelt werden, so macht die Nützlichkeit 80 den
Speicher frei, der zu dem betreffenden Zeitpunkt von denjenigen
Dateien belegt ist, die bereits abgesendet worden sind.
-
Um
die Speicherverwaltungsnützlichkeit 80 zu
helfen wird in dem Systemspeicher eine Tabelle eingehalten (wie
dargestellt, kann diese in demjenigen Teil 78 vor handen
sein, der dem Dateiverwalter 72 zugeordnet worden ist),
wobei die Tabelle 84 eine Liste der Dateien enthält, die
von dem Browser 70 angefordert werden und für jede Eingabe
eine Angabe der Dateiquelle (beispielsweise den ganzen Titel und
den Heimdateiserver), eine Angabe, ob der Browser ggf. die Datei
heruntergeladen und in dem eigenen Gebiet des Speichers 76 gespeichert
hat, und eine Angabe (Zeiger) für
den Start der Datei innerhalb des Dateiverwaltergebietes des Speichers 78.
-
Obschon
im Grunde in Termen einer Softwarebrowserimplementierung definiert,
dürfte
es dem Fachmann einleuchten, dass viele der oben beschriebenen funktionellen
Merkmale auch durchaus in Hardware implementiert werden könnten.
-
Aus
der Lektüre
der vorliegenden Beschreibung dürften
dem Fachmann andere Abwandlungen einfallen. Solche Abwandlungen
können
andere Merkmale betreffen, die im Bereich des Entwurfs, der Herstellung
und der Verwendung der Bildverarbeitung und/oder der Datennetzwerkzugriffsanordnungen
und der zusammensetzenden Teile davon bereits bekannt und statt
der oder zusätzlich
zu den hier bereits beschriebenen Merkmalen verwendbar sind. Obschon
die Patentansprüche
in dieser Patentanmeldung für
bestimmte Kombinationen von Merkmalen formuliert worden sind, dürfte es
einleuchten, dass der Rahmen der Beschreibung der vorliegenden Erfindung
auch neue Merkmale oder eine neue Kombination von Merkmalen umfasst,
die hier explizit oder implizit beschrieben worden sind oder eine
Verallgemeinerung davon, on diese mit derselben Erfindung wie hier
in den Patentansprüchen
beansprucht im Zusammenhang steht oder nicht. Die Anmelderin bemerkt
an dieser Stelle, dass neue Patentansprüche für derartige Merkmale und/oder
Kombinationen derartiger Merkmale während der Behandlung der vorliegenden
Erfindung oder einer weiteren davon abgeleiteten Patentanmeldung
formuliert werden können.
-
Text in der Zeichnung:
-
1
-
- 30
- Netzwerkschnittstelle
- 18
- Benutzer
- 24
- Audioprozessor
- 28
- Wiedergabetreiber
- 26
- Wiedergabeanordnung
-
2
-
- 56
- Analysator
- 52
- Knotenpunkte
- 44
- Anlagen
- 40
- Szenenverwalter
-
- Audio
Aus
-
- Graphik
Aus
- 42
- Funktionen
-
3
-
- 72
- DDB
Verwalter
- 76
- Speicher
- 74
- Netzwerk
- 80
- Speicherverwalter