RU2218593C2 - Method for telecommunications in computer networks - Google Patents

Method for telecommunications in computer networks Download PDF

Info

Publication number
RU2218593C2
RU2218593C2 RU2000117921/09A RU2000117921A RU2218593C2 RU 2218593 C2 RU2218593 C2 RU 2218593C2 RU 2000117921/09 A RU2000117921/09 A RU 2000117921/09A RU 2000117921 A RU2000117921 A RU 2000117921A RU 2218593 C2 RU2218593 C2 RU 2218593C2
Authority
RU
Russia
Prior art keywords
user
display object
behavior
degree
network
Prior art date
Application number
RU2000117921/09A
Other languages
Russian (ru)
Other versions
RU2000117921A (en
Inventor
А.В. Свириденко
Original Assignee
Свириденко Андрей Владимирович
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Свириденко Андрей Владимирович filed Critical Свириденко Андрей Владимирович
Priority to RU2000117921/09A priority Critical patent/RU2218593C2/en
Publication of RU2000117921A publication Critical patent/RU2000117921A/en
Application granted granted Critical
Publication of RU2218593C2 publication Critical patent/RU2218593C2/en

Links

Abstract

FIELD: data exchange in computer networks. SUBSTANCE: method includes exchange of alphanumeric, audio, and video information between users of shared network presented on computer screen by means of masks. Desired effect is attained due to the fact that video information is presented by screen displayed object varying shape, structure, color, and spatial orientation of at least one of its parts controlled by user s behavior which enables identification of user controlling behavior of this screen displayed object by typical tokens and manners, degree of privacy of mentioned screen displayed object being chosen by user. EFFECT: enhanced efficiency of data transfer and perception during intercourse between network users ensuring desired privacy. 6 cl, 1 dwg

Description

Настоящее изобретение относится к области компьютерных технологий, а более конкретно к способам обмена информации в компьютерных сетевых приложениях типа Internet, так называемым способам аватар чат (avatar chat). The present invention relates to the field of computer technology, and more particularly to methods of exchanging information in computer network applications such as the Internet, the so-called avatar chat methods.

Известен способ обмена информации между пользователями сети Internet, при котором пользователи общаются друг с другом посредством обмена текстовыми файлами (см., например, http://www.excite.com/communities/chat.). A known method of exchanging information between Internet users, in which users communicate with each other through the exchange of text files (see, for example, http://www.excite.com/communities/chat.).

Известны способы телекоммуникаций с использованием компьютерных сетей. Known methods of telecommunications using computer networks.

Способы могут быть реализованы в компьютерных сетях, например Internet, содержащих компьютеры пользователей, каналы связи, компьютеры-серверы. Компьютеры пользователей могут быть стандартной конфигурации (клавиатура, "мышь", процессорный блок и монитор). Такой конфигурации достаточно для, так называемого, текстового чата (см., например, http://ichat.infoart.ru/cgi-bin/ichat/chat. cgi). Существуют также способы телекоммуникаций, которые кроме обмена текстовой информацией предусматривают также и обмен звуковой информацией - голосовой чат (voice chat) (см., например, http://www.excite. com/communities/chat/voicechat). Реализация данного способа требует дополнений к стандартной конфигурации компьютера в виде микрофона и динамика. The methods can be implemented in computer networks, such as the Internet, containing user computers, communication channels, server computers. User computers can be of a standard configuration (keyboard, mouse, processor unit and monitor). Such a configuration is sufficient for the so-called text chat (see, for example, http://ichat.infoart.ru/cgi-bin/ichat/chat. Cgi). There are also telecommunication methods that, in addition to exchanging text information, also provide for the exchange of sound information - voice chat (voice chat) (see, for example, http: //www.excite. Com / communities / chat / voicechat). The implementation of this method requires additions to the standard computer configuration in the form of a microphone and speaker.

Известные способы отличаются высокой степенью анонимности участников коммуникации при низком уровне эмоциональности. Анонимность обеспечивается тем, что участники телекоммуникаций представляются в сети вымышленными условными именами. Низкий уровень эмоциональности определяется выражением сообщений в текстовом виде и ограничен скоростью печати, и скоростью чтения, и психологическим барьером, обусловленным текстовым представлением информации, который далек от жанра общения. Known methods are characterized by a high degree of anonymity of the participants in communication with a low level of emotionality. Anonymity is ensured by the fact that telecommunications participants are represented on the network by fictitious conventional names. The low level of emotionality is determined by the expression of messages in text form and is limited by the speed of printing, and the speed of reading, and the psychological barrier caused by the textual representation of information that is far from the communication genre.

Голосовой чат значительно эмоциональнее. Он придает общению большую натуральность и приближает общение к "живому" общению. Это общение сходно с общением по телефону. Этот способ также обеспечивает полную анонимность, поскольку голос может быть преднамеренно искажен до неузнаваемости. Он обеспечивает свободу общения между участниками чата - пользователями сети. Однако и этот способ имеет ряд ограничений принципиального характера. Voice chat is much more emotional. It gives communication a great naturalness and brings communication closer to "live" communication. This communication is similar to telephone communication. This method also provides complete anonymity, as the voice can be deliberately distorted beyond recognition. It provides freedom of communication between chat participants - network users. However, this method also has a number of fundamental limitations.

Первое ограничение заключается в отсутствии возможности оперативной реакции на высказывания путем языка жестов и мимики, свойственных живому общению. The first limitation is the lack of the possibility of an operative reaction to statements by means of sign language and facial expressions characteristic of live communication.

Второе ограничение заключается в том, что невозможно осуществить одновременную передачу реакции множества собеседников, что диктует необходимость в установлении очередности высказываний или установлении приоритетов и т.п., что также снижает эмоциональную эффективность по сравнению с "живым" общением. The second limitation is that it is impossible to carry out the simultaneous transmission of the reaction of many interlocutors, which dictates the need to establish the sequence of statements or prioritization, etc., which also reduces emotional efficiency compared with "live" communication.

Третье ограничение заключается в том, что участники телекоммуникаций представляются в чате только именами - псевдоименами, голосами, но не поведением (манерой и мимикой). А, как известно, иногда жесты бывают информативнее слов, произнесенных вслух и тем более напечатанных. The third limitation is that participants in telecommunications are represented in the chat only by names - pseudo-names, voices, but not by behavior (manner and facial expressions). And, as you know, sometimes gestures are more informative than words spoken aloud and even more so printed.

От перечисленных выше ограничений свободен способ телекоммуникаций с использованием видеотелефона. Но этот способ имеет другие ограничения по сравнению с упомянутыми выше. The telecommunication method using a videophone is free from the above limitations. But this method has other limitations compared to those mentioned above.

Во-первых, не обеспечивается анонимность участников коммуникаций (http: //www. microsoft. com\ NetMeeting). Во-вторых, большие объемы передаваемых данных приводят к загрузке сети. Как следствие, зачастую общение вообще не происходит из-за частых сбоев, пропадания пакетов информации, зависания и т. п. Firstly, the anonymity of communication participants is not ensured (http: // www. Microsoft. Com \ NetMeeting). Secondly, large amounts of transmitted data lead to network load. As a result, often communication does not occur at all due to frequent failures, loss of information packets, freezes, etc.

В настоящем изобретении ставятся задачи расширения возможностей свободы самовыражения и повышения эмоциональности общения в компьютерных сетях, повышения эффективности передачи и восприятия информации между пользователем при сохранении конфиденциальности. The present invention seeks to expand the possibilities of freedom of expression and increase the emotionality of communication in computer networks, increase the efficiency of transmission and perception of information between users while maintaining confidentiality.

Эти задачи решены в способе телекоммуникаций с использованием компьютерных сетей, включающем обмен текстовой, звуковой и видеоинформацией между пользователями, связанными сетью и представляемыми масками на экране компьютера, в котором видеоинформацию представляют посредством экранного объекта с изменяемой формой, структурой, цветом и пространственной ориентацией, по крайней мере, одной из его частей, управляемой поведением пользователя. These problems are solved in a telecommunication method using computer networks, including the exchange of text, sound and video information between users connected by a network and represented by masks on a computer screen, in which video information is represented by a display object with a variable shape, structure, color and spatial orientation, at least at least one of its parts, driven by user behavior.

Способ отличается тем, что видеоинформацию представляют посредством экранного объекта с изменяемой формой, структурой, цветом и пространственной ориентацией по меньшей мере одной из его частей, управляемых поведением пользователя и позволяющих идентифицировать пользователя, управляющего поведением этого экранного объекта по характерным признакам и манерам, причем пользователь выбирает степень конфиденциальности упомянутого экранного объекта. The method is characterized in that the video information is represented by a screen object with a variable shape, structure, color and spatial orientation of at least one of its parts, controlled by user behavior and allowing to identify a user controlling the behavior of this screen object by characteristic signs and manners, and the user selects the degree of confidentiality of said display object.

Еще одно отличие способа состоит в том, что поведение экранного объекта на экране управляется мимикой пользователя. Another difference of the method is that the behavior of the display object on the screen is controlled by facial expressions.

Еще одно отличие способа состоит в том, что поведение экранного объекта сопровождается звуком, передаваемым пользователем. Another difference of the method is that the behavior of the display object is accompanied by sound transmitted by the user.

Еще одно отличие способа состоит в том, что выбор степени конфиденциальности экранного объекта осуществляют путем выбора экранного объекта в виде маски с частично закрытым лицом пользователя. Another difference of the method is that the degree of confidentiality of the display object is selected by selecting the display object in the form of a mask with the user’s face partially covered.

Еще одно отличие способа состоит в том, что выбор степени конфиденциальности экранного объекта осуществляют путем выбора экранного объекта в виде маски с полностью закрытым лицом пользователя. Another difference of the method is that the degree of confidentiality of the display object is selected by selecting the display object in the form of a mask with the user’s face completely covered.

Наконец, еще одно отличие способа состоит в том, что выбор степени конфиденциальности экранного объекта осуществляют путем выбора экранного объекта с силуэтом, подобным силуэту пользователя на заранее произвольно выбранном фоне. Finally, another difference of the method is that the degree of confidentiality of the display object is selected by selecting a display object with a silhouette similar to that of a user against a pre-selected background.

Способ иллюстрируется приведенным чертежом, где схематически изображается взаимодействие программ в процессе телекоммуникаций. The method is illustrated in the drawing, which schematically depicts the interaction of programs in the telecommunications process.

На чертеже программа первого типа 1 осуществляет выход пользователя в сеть и вызов программы третьего типа 2, обеспечивающей взаимный обмен информацией между пользователями компьютерной сети. Программа 2 получает на вход информацию от программы второго типа 3, которая взаимодействует с видеодатчиком 4, пользователем, выбирающим тип маски 5 и степень конфиденциальности 6. Программа 2 осуществляет визуализацию 7 потоков информации в виде экранного объекта с изменяемой формой, структурой, цветом и пространственной ориентацией по крайней мере одной из его частей, управляемой поведением пользователя, который выбрал маску и который находится в общения с данным пользователем. In the drawing, the program of the first type 1 logs the user into the network and calls the program of the third type 2, which provides mutual exchange of information between users of the computer network. Program 2 receives input from a program of the second type 3, which interacts with the video sensor 4, the user choosing the type of mask 5 and the degree of confidentiality 6. Program 2 implements 7 visualization of information flows in the form of a screen object with a variable shape, structure, color and spatial orientation at least one of its parts, controlled by the behavior of the user who selected the mask and who is in communication with this user.

Способ может быть реализован в компьютерной сети, содержащей компьютеры пользователей, каналы связи, компьютеры-серверы. Компьютеры пользователей укомплектованы видеодатчиками, микрофонами, динамиками и программным обеспечением, которое условно можно представить в виде программ трех типов. Первый тип программ обеспечивает выход в сеть, второй - программы, позволяющие осуществлять связь с видеодатчиком и осуществлять выделение априорно заданной полезной информации из видеополя с видеодатчика, третий тип - программы, обеспечивающие взаимный обмен информацией между пользователями компьютерной сети. The method can be implemented in a computer network containing user computers, communication channels, server computers. User computers are equipped with video sensors, microphones, speakers and software, which can conditionally be represented as three types of programs. The first type of programs provides access to the network, the second - programs that allow communication with the video sensor and carry out the selection of a priori specified useful information from the video field from the video sensor, the third type - programs that provide mutual exchange of information between users of a computer network.

После выбора первым пользователем упоминающихся выше услуг и подтверждения его согласия на участие в сетевом обмене информации производится автоматическая инициализация программы второго типа, которая в режиме реального времени начинает передавать полезный информационный сигнал программе третьего типа. При этом с помощью программы третьего типа осуществляется прием, передача и визуализация для всех пользователей информации, которая генерируется с помощью программы второго типа. After the first user selects the services mentioned above and confirms his consent to participate in the network exchange of information, the program of the second type is automatically initialized, which in real time begins to transmit a useful information signal to the program of the third type. Moreover, using the program of the third type, reception, transmission and visualization for all users of the information that is generated using the program of the second type is carried out.

При этом же на экран пользователей, подключенных по глобальной сети к соединяющему серверу, выводится экранный объект-маска первого пользователя. Параллельно с видеоизображением идет звуковой сигнал, несущий информацию от первого пользователя. At the same time, the screen mask object of the first user is displayed on the screen of users connected over the global network to the connecting server. In parallel with the video image there is an audio signal that carries information from the first user.

Первый пользователь с помощью ПК и программы первого типа входит в программу третьего типа, хранящуюся на сервере. При этом программа третьего типа, являющейся серверной частью сетевого приложения, предлагает первому пользователю следующие возможности:
- выбор, например, типа, вида маски, с которой первый пользователь желает ассоциироваться (этот выбор - перевоплощение в Internet принято обозначать термином "аватар");
- выбор степени конфиденциальности в рамках выбранной маски относительно представления первого пользователя в сети;
- выбор типа общения, то есть, например, приватный разговор первого пользователя со вторым пользователем или общая дискуссия между пользователями, находящимися в сети;
- выбор имени и сетевого пароля первого пользователя, под которым он будет известен остальным пользователям сети;
- выбор дискуссионного круга (по интересам);
- другие возможности для коммуникации.
The first user, using a PC and a program of the first type, enters a program of the third type stored on the server. At the same time, the program of the third type, which is the server part of the network application, offers the first user the following features:
- the choice, for example, of the type, type of mask with which the first user wants to associate (this choice is the embodiment of the Internet on the term "avatar");
- the choice of the degree of confidentiality within the selected mask regarding the presentation of the first user on the network;
- the choice of the type of communication, that is, for example, a private conversation between the first user and the second user or a general discussion between users on the network;
- selection of the name and network password of the first user, by which he will be known to other network users;
- selection of a discussion circle (by interests);
- other opportunities for communication.

Перечисленные возможности, предоставленные программой третьего типа, сходны с возможностями, предоставленными пользователям в известной сети Internet в сетевых чатах и avatar-чатах. The listed capabilities provided by the third type of program are similar to those provided to users on the well-known Internet in network chats and avatar chats.

Первый пользователь выбирает тип маски, имя, сетевой пароль, тип общения и степень конфиденциальности. The first user selects the mask type, name, network password, type of communication, and privacy level.

С помощью программы второго типа из видеопотока, создаваемого видеодатчиком для каждого изображения в текущий момент времени, выбирается в соответствии с выбранной степенью конфиденциальности полезная составляющая информации, включающая, например, видеопотоки фрагментов лица первого пользователя, соответствующие местоположению глаз и рта. После компрессирования эта информация в пакетном режиме пересылается по сети на сервер. На сервере производится ее декомпрессия и визуализация, например, путем встраивания в текстуру маски. В результате получается экранный объект в виде выбранной маски с изменяющейся, по крайней мере, одной его частью, соответствующей вырезанному из видеополя фрагменту лица первого пользователя, например глаза. При этом в экранном объекте изменяются его отдельные части. Например, когда первый пользователь закрывает глаза, то и в маске закрываются глаза. Using a program of the second type, from the video stream created by the video sensor for each image at the current time, a useful component of information is selected in accordance with the selected degree of confidentiality, including, for example, video streams of fragments of the face of the first user corresponding to the location of the eyes and mouth. After compression, this information is sent in batch mode over the network to the server. On the server, it is decompressed and visualized, for example, by embedding a mask in the texture. The result is a display object in the form of a selected mask with at least one part changing corresponding to a fragment of the face of the first user cut from a video field, for example, an eye. In this case, in the display object, its individual parts are changed. For example, when the first user closes his eyes, the eyes close in the mask.

Наряду с передачей видеоинформации возможна синхронная передача звуковых сигналов. Along with the transmission of video information, synchronous transmission of audio signals is possible.

Второй пользователь (а возможно третий, четвертый и т.д.) проделывает операции, аналогичные операциям, которые выполнил первый пользователь. The second user (and possibly the third, fourth, etc.) performs operations similar to those performed by the first user.

Предложенным способом могут быть осуществлены телекоммуникации, по крайней мере, между двумя пользователями. Для этого пользователи должны иметь в своем распоряжении все три вида программ. The proposed method can be implemented telecommunications, at least between two users. To do this, users must have at their disposal all three types of programs.

Разработчик программ второго и третьего типа является организатором телекоммуникационной сети и администратором сервера. Его сервер является составной частью компьютерной сети, например сети Internet. Он размещает информацию о своем программном обеспечении и предложенном способе телекоммуникации на других серверах, например информационно-поисковых серверах глобальной компьютерной сети. The program developer of the second and third type is the organizer of the telecommunications network and the server administrator. Its server is an integral part of a computer network, such as the Internet. He places information about his software and the proposed method of telecommunication on other servers, for example, information retrieval servers of a global computer network.

На эту информацию отзываются пользователи глобальной сети, желающие воспользоваться предлагаемой услугой. Для этого им предлагается один раз после регистрации перенести на персональный компьютер программу второго типа, являющийся компьютерной частью сетевого приложения. Users of the global network who wish to use the offered service respond to this information. To do this, they are invited once after registration to transfer to the personal computer a program of the second type, which is the computer part of the network application.

Описанную выше последовательность действий могут совершать несколько пользователей, находящихся в компьютерной сети и пользующихся услугами соединяющего сервера. Таким образом, формируется "виртуальный клуб". Программа третьего типа в зависимости от количества зарегистрированных пользователей устанавливает регламент телекоммуникаций. The sequence of actions described above can be performed by several users located on a computer network and using the services of a connecting server. Thus, a "virtual club" is formed. The third type of program, depending on the number of registered users, establishes telecommunication regulations.

Участники "виртуального клуба" представляются своими экранными объектами - масками. В зависимости от степени конфиденциальности маски могут быть двух типов: первый - с полностью закрытым лицом, второй - с частично закрытым лицом. Имеется также возможность представить экранный объект в виде силуэта пользователя с возможностью подмены фона, находящегося за пользователем, на новый, выбранный заранее. The participants of the "virtual club" are represented by their screen objects - masks. Depending on the degree of confidentiality, masks can be of two types: the first - with a completely closed face, the second - with a partially closed face. It is also possible to present the display object as a user silhouette with the ability to replace the background behind the user with a new one selected in advance.

Основным отличием маски первого типа является то, что в качестве идентифицирующих признаков пользователя - обладателя маски используется присущая ему мимика или делается оценка мимического состояния лица пользователя. The main difference between the mask of the first type is that as an identifying feature of the user - the owner of the mask is used inherent facial expressions or an assessment of the facial expression of the user's face is made.

Основным отличием маски второго типа является наличие в маске встроенных частей лица реального человека - пользователя (например, глаза, рот и т.д.). The main difference between the mask of the second type is the presence in the mask of the built-in parts of the face of a real person - the user (for example, eyes, mouth, etc.).

Далее в соответствии с этим регламентом каждый пользователь дискуссионного клуба получает возможность на "высказывание" в виде потока звуковой и видеоинформации. При этом экранный объект, соответствующий высказывающемуся пользователю, выделяется одним из известных способов, например перемещением в центр экрана или подсветкой. Further, in accordance with this regulation, each user of the discussion club gets the opportunity to "speak" in the form of a stream of sound and video information. At the same time, the display object corresponding to the user who is speaking out is highlighted by one of the known methods, for example, by moving to the center of the screen or by backlighting.

При возникновении потребности и желания непосредственного общения одного пользователя с другим заинтересованная сторона выбирает виртуального собеседника, например, с помощью "клика" курсора манипулятора "мышь" по экранному объекту, представляющему желаемого собеседника в "виртуальном клубе". При этом программа третьего типа посылает выбранному собеседнику запрос о подтверждении его желания вступить в приватное общение. В случае подтверждения выбранным собеседником желания вступить в приватное общение программа третьего типа устанавливает прямую связь между двумя пользователями - участниками виртуального клуба, делая их общение недоступным для других участников "виртуального клуба". If there is a need and desire for direct communication of one user with another, the interested party selects a virtual interlocutor, for example, using the “click” of the mouse cursor on a display object representing the desired interlocutor in the “virtual club”. At the same time, the program of the third type sends a request to the selected interlocutor for confirmation of his desire to enter into private communication. If the chosen interlocutor confirms the desire to enter into private communication, the program of the third type establishes a direct connection between two users - members of the virtual club, making their communication inaccessible to other members of the "virtual club".

По окончании приватного общения собеседники - пользователи могут вернуться в клуб, где они могут продолжить общение с другими участниками "виртуального клуба" или выйти из приложений. At the end of private communication, the interlocutors - users can return to the club, where they can continue communication with other participants of the "virtual club" or exit the application.

Представление в "виртуальном клубе" пользователя сети в виде экранного объекта, наделенного чертами реального человека, придает общению большую живость по сравнению с представлением пользователя обычной маской, как это имеет место в чатах аватар. При этом конфиденциальность участников дискуссии обеспечивается в желаемой степени. Representation in a "virtual club" of a network user in the form of a screen object endowed with the features of a real person makes communication more lively compared to representing a user with a normal mask, as is the case in avatar chats. At the same time, the confidentiality of the participants in the discussion is ensured to the desired degree.

Экранный объект становится узнаваемым по отдельным чертам (например, глазам) или манерам и мимике. Эти черты и манеры принадлежат реальному человеку и могут вызывать симпатии и антипатии к собеседнику. Общение по компьютерной сети, таким образом, приближается к живому общению и становится более открытым и интересным. Собеседники получают качественно новую возможность в реальном масштабе времени наблюдать реакцию на высказывание, выражающееся в мимике и движениях. Собеседники получают богатые возможности подчеркнуть свои наиболее привлекательные черты и манеры, раскрыть их в большей или меньшей степени при одновременном обеспечении заданной степени конфиденциальности. Однако при этом они не могут присвоить себе чужие черты. The display object becomes recognizable by individual features (for example, eyes) or manners and facial expressions. These traits and manners belong to a real person and can cause sympathy and antipathy to the interlocutor. Communication over a computer network thus approaches live communication and becomes more open and interesting. The interlocutors receive a qualitatively new opportunity in real time to observe the reaction to the expression, expressed in facial expressions and movements. The interlocutors receive rich opportunities to emphasize their most attractive features and manners, to reveal them to a greater or lesser extent while ensuring a given degree of confidentiality. However, at the same time, they cannot take on other people's traits.

Процедура регистрации способствует однозначной идентификации участника чата - уникальное имя, пароль для входа в чат, соответствие персональной информации и визуального отображения данному индивиду. The registration procedure contributes to the unambiguous identification of the chat participant - a unique name, password for entering the chat, the correspondence of personal information and visual display to this individual.

Способ может найти широкое применение при осуществлении телекоммуникации в компьютерных сетях. The method can find wide application in the implementation of telecommunications in computer networks.

Claims (6)

1. Способ телекоммуникаций с использованием компьютерных сетей, включающий обмен текстовой, звуковой и видеоинформацией между пользователями, связанными сетью и представляемыми масками на экране компьютера, отличающийся тем, что видеоинформацию представляют посредством экранного объекта с изменяемыми формой, структурой, цветом, и пространственной ориентацией по меньшей мере одной из его частей, управляемых поведением пользователя и позволяющих идентифицировать пользователя, управляющего поведением этого экранного объекта по характерным признакам и манерам, причем пользователь выбирает степень конфиденциальности упомянутого экранного объекта.1. A telecommunication method using computer networks, including the exchange of text, sound and video information between users connected by a network and represented by masks on a computer screen, characterized in that the video information is represented by a display object with variable shape, structure, color, and spatial orientation at least at least one of its parts, controlled by user behavior and allowing to identify the user controlling the behavior of this display object by the nature ernym features and manners, and the user selects the degree of confidentiality of said display object. 2. Способ телекоммуникаций по п.1, отличающийся тем, что поведение экранного объекта на экране компьютера управляется мимикой пользователя.2. The telecommunications method according to claim 1, characterized in that the behavior of the display object on the computer screen is controlled by facial expressions. 3. Способ телекоммуникаций по п.1 или 2, отличающийся тем, что поведение экранного объекта сопровождается звуком, передаваемым пользователем.3. The telecommunications method according to claim 1 or 2, characterized in that the behavior of the display object is accompanied by sound transmitted by the user. 4. Способ телекоммуникаций по любому из пп.1-3, отличающийся тем, что выбор степени конфиденциальности экранного объекта осуществляют путем выбора экранного объекта в виде маски с частично закрытым лицом пользователя.4. The telecommunication method according to any one of claims 1 to 3, characterized in that the degree of confidentiality of the display object is selected by selecting the display object in the form of a mask with the user's face partially covered. 5. Способ телекоммуникаций по любому из пп.1-3, отличающийся тем, что выбор степени конфиденциальности экранного объекта осуществляют путем выбора экранного объекта в виде маски с полностью закрытым лицом пользователя.5. The telecommunication method according to any one of claims 1 to 3, characterized in that the degree of confidentiality of the display object is selected by selecting the display object in the form of a mask with the user’s face completely covered. 6. Способ телекоммуникаций по любому из пп.1-3, отличающийся тем, что выбор степени конфиденциальности экранного объекта осуществляют путем выбора экранного объекта с силуэтом, подобным силуэту пользователя на заранее произвольно выбранном фоне.6. The telecommunication method according to any one of claims 1 to 3, characterized in that the degree of confidentiality of the display object is selected by selecting a display object with a silhouette similar to that of a user against a pre-selected background.
RU2000117921/09A 2000-07-10 2000-07-10 Method for telecommunications in computer networks RU2218593C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2000117921/09A RU2218593C2 (en) 2000-07-10 2000-07-10 Method for telecommunications in computer networks

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2000117921/09A RU2218593C2 (en) 2000-07-10 2000-07-10 Method for telecommunications in computer networks

Publications (2)

Publication Number Publication Date
RU2000117921A RU2000117921A (en) 2002-09-10
RU2218593C2 true RU2218593C2 (en) 2003-12-10

Family

ID=32065181

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2000117921/09A RU2218593C2 (en) 2000-07-10 2000-07-10 Method for telecommunications in computer networks

Country Status (1)

Country Link
RU (1) RU2218593C2 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2445696C2 (en) * 2004-11-24 2012-03-20 Майкрософт Корпорейшн Method and system to monitor access to information on availability on egalitarian basis
RU2488232C2 (en) * 2007-02-05 2013-07-20 Амеговорлд Лтд Communication network and devices for text to speech and text to facial animation conversion
RU2532619C2 (en) * 2009-04-17 2014-11-10 Конинклейке Филипс Электроникс Н.В. Ambient telephone communication system, mobile element, method and computer-readable medium therefor
RU2651885C2 (en) * 2010-10-07 2018-04-24 Сони Корпорейшн Information processing device and information processing method

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2445696C2 (en) * 2004-11-24 2012-03-20 Майкрософт Корпорейшн Method and system to monitor access to information on availability on egalitarian basis
RU2488232C2 (en) * 2007-02-05 2013-07-20 Амеговорлд Лтд Communication network and devices for text to speech and text to facial animation conversion
RU2532619C2 (en) * 2009-04-17 2014-11-10 Конинклейке Филипс Электроникс Н.В. Ambient telephone communication system, mobile element, method and computer-readable medium therefor
RU2651885C2 (en) * 2010-10-07 2018-04-24 Сони Корпорейшн Information processing device and information processing method

Similar Documents

Publication Publication Date Title
JP4391691B2 (en) Computer network
US6330022B1 (en) Digital processing apparatus and method to support video conferencing in variable contexts
US6721410B1 (en) Recursive identification of individuals for casual collaborative conferencing
JP6101973B2 (en) Voice link system
EP0942397B1 (en) Shared virtual space display method and apparatus using said method
US20090089685A1 (en) System and Method of Communicating Between A Virtual World and Real World
US20050206721A1 (en) Method and apparatus for disseminating information associated with an active conference participant to other conference participants
US20080252637A1 (en) Virtual reality-based teleconferencing
JP4376525B2 (en) Multipoint communication system
US20100153858A1 (en) Uniform virtual environments
JP2002522998A (en) Computer architecture and processes for audio conferencing over local and global networks, including the Internet and intranets
JPH10154117A (en) Chat system and terminal equipment, display method and recording medium of the system
TW202145775A (en) Online meeting system
EP1443408A1 (en) Communication support method, communication server comprising it, and communication support system
RU2218593C2 (en) Method for telecommunications in computer networks
JP2004193809A (en) Communication system
JP2002259318A (en) Method for displaying picture of person in virtual reality space
WO2022137547A1 (en) Communication assistance system
JP3449772B2 (en) Multipoint conference equipment
KR20010096832A (en) Method for image chatting using internet
JP2006148760A (en) Television telephone interview system
KR100620915B1 (en) Chatting System and Method having Secret Attendance Function
KR20040107858A (en) Method for offering contents in relation to selected character
Dourish et al. Networked multimedia support for informal collaboration
Smith et al. Chatting On-Line

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20020711