-
HINTERGRUND DER ERFINDUNG
-
Anwendungsbereich der
Erfindung
-
Diese
Erfindung bezieht sich auf Systeme, die maschinenlesbare Etiketten
verwenden, um Daten zu speichern und diese beim Scannen an Lesesysteme
zu liefern. Beispiele sind unter anderem ein- und zweidimensionale
Strichcodes, Memory-Buttons, Smart Cards, RFID-Tags, Magnetstreifen,
Mikrochip-Transponder usw.
-
Hintergrund
-
Derzeit
sind verschiedene Vorrichtungen zum Codieren von Daten vorhanden
und in der Entwicklung. Sie haben viele unterschiedliche Formen,
von optischen Vorrichtungen wie zweidimensionalen Strichcodes bis zu
Funkvorrichtungen wie Transpondern. Im Allgemeinen kann man mit
diesen Vorrichtungen Objekte markieren oder etikettieren, damit
Maschinen die mit diesen Objekten verbundenen Daten lesen können. Zu
diesem Zweck werden häufig
eindimensionale Strichcodes verwendet, die jedoch Grenzen in Bezug
auf die speicherbare Informationsmenge haben. Beispielsweise können sie
Objektklassen identifizieren, nicht jedoch einzelne Objekte.
-
RFID-Tags,
ein Neuzugang in diesem Bereich, liefern wie ein Transponder Informationen über Funksignale
an ein Lesesystem. Eine der Besonderheiten von RFID-Vorrichtungen ist
ihr Potential, große
Informationsmengen aufnehmen zu können. Dies steht im Gegensatz
zu herkömmlichen
Strichcodes, deren Datenkapazität
viel stärker
begrenzt ist. Eine andere Alternative zu den herkömmlichen
Strichcodes sind zweidimensionale Strichcodes. Dies sind zweidimensionale
Symbole, die erheblich mehr Daten als ein konventioneller Strichcode
codieren können.
Eine weitere Codierungsvorrichtung ist der iButton®, eine
kleine Münze,
in der Informationen gespeichert sind, die von einem Lesesystem
gelesen werden können,
welches einen elektrischen Kontakt zum iButton® herstellt.
Noch andere Vorrichtungen zum Speichern von Informationen sind unter
anderem gedruckte und nicht gedruckte (z.B. geätzte) maschinenlesbare Symbole
(z.B. unter Verwendung eines Mustererkennungsvorgangs) sowie digitale
Wasserzeichen.
-
Man
erwartet, dass kommerzielle Anwendungen der RFID-Technologie höchst erfolgreich
sein werden. Dies gilt insbesondere für die Verwaltung von Lieferketten
(Supply Chain Management). Die Hersteller planen, die Seriennummer
jedes Produkts in einer Datenbank zu speichern, auf die zugegriffen
werden könnte, während das
Produkt die Lieferkette durchläuft.
Indem die Daten in einer Netzwerkressource wie einem Server verbleiben,
könnte
es ein Dienstanbieter Lagern oder Warenhäusern ermöglichen, mit Hilfe tragbarer
Scanner die Geschichte des Produkts zu überprüfen. Einzelhändler könnten dadurch
nicht nur Waren auf Echtheit oder Diebstahl überprüfen, sondern auch überwachen,
ob eine Ware noch ausreichend im Bestand vorhanden ist oder nicht
mehr nachgefragt wird. RFID-Tags können programmierbar sein und
auch Sensoren enthalten, die direkt im Tag verschiedene umweltbezogene
Faktoren aufzeichnen, beispielsweise wie lange eine Obstkiste bei
einer bestimmten Temperatur gelagert wurde.
-
Ein
offensichtliches Modell eines zukünftigen Verbrauchermarktes
für RFID-Tags
ist der derzeitige Markt für
Strichcodelesesysteme. Während
Strichcodelesesysteme in großem
Umfang von kommerziellen und industriellen Nutzern angenommen wurden,
hatten die Versuche von Herstellern und Verkäufern, Verbrauchermärkte zu
entwickeln, bisher nur sehr begrenzten Erfolg. Nachfolgend werden
einige Beispiele für
aktuelle und zukünftige
Verbraucheranwendungen erörtert.
-
Ein
Beispiel eines für
Verbraucher vorgesehenen Strichcodelesesystems ist Cue Cat®,
ein Lesesystem, das entwickelt wurde, um auf einem Computer installiert
und zum Lesen von in Katalogen, Zeitschriftenanzeigen und auf Produktetiketten
gedruckten Strichcodes benutzt zu werden. Wenn ein Nutzer einen
Strichcode scannt, wird der Code automatisch über das Internet zu einem Server
weitergeleitet, der den Browser des Nutzers auf eine Website für den betreffenden
Strichcode verweist. Dem Nutzer bleibt zwar der Umstand erspart,
eine Web-Adresse einzugeben, die denkbarerweise lang sein könnte, wenn
jedes Produkt eine eigene Web-Adresse hat, aber der Nutzen ist eben
nicht viel größer als
das. Es können
auch Web-Adressen für
vorhandene Produkte (wie eine ein Jahr alte Konservendose mit Pfirsichen
im Schrank) generiert werden, ohne dass der Nutzer nachsehen muss
(beispielsweise durch Suchen mit einer Suchmaschine). Sollte der
Betreiber des Cue Cat®-Service keinen Link für ein Produkt
bereitstellen, können
die Nutzer eine Web-Adresse
vorschlagen. Eine weiterer ähnlicher
Anwendungsvorschlag sind Strichcodes auf Coupons, die den Nutzer
zu einem „Bonus-Coupon"-Abschnitt auf einer
Website bringen.
-
Ein
anderer Anwendungsvorschlag sind Rezeptbücher mit Strichcodes, die ein
Nutzer scannen kann, um automatisch eine Einkaufsliste für das Lebensmittelgeschäft zu erstellen.
Der Nutzer wählt
aus, was gekauft werden soll, indem er die Strichcodes auf den Produkten
zuhause scannt. Daraus erstellt ein Dienst eine Einkaufsliste, die
in das Geschäft
mitgenommen und als Ernährungsleitfaden
benutzt wird. Mit Hilfe eines drahtlosen Strichcodescanners scannt
der Nutzer Strichcodes auf den Behältern oder Hüllen der
Lebensmittelartikel, um sie zur Einkaufsliste hinzuzufügen. Vor
dem Einkauf wird der Scanner mit einem Computer synchronisiert,
und über
eine Internetverbindung wird die persönliche Einkaufsliste erstellt
und ausgedruckt. Die Einkaufsliste enthält Gesundheitsvorschläge für diejenigen
Artikel auf der Liste, die zwar Ähnlichkeit
mit dem haben, was ursprünglich
gescannt wurde, aber eher den benutzerspezifischen Ernährungszielen
entsprechen. Vorgesehen sind Kategorien wie fettlos, natriumarm,
weniger Kalorien oder andere Optionen. Die Liste hat zwei Spalten,
von denen eine Auswahlvorschläge
und die andere die ursprünglich
gescannten Artikel enthält. Für jeden
Artikel ist eine Erläuterung
vorgesehen, warum dieses Lebensmittel besser ist. Ferner ist ein
Hinweis darüber
vorgesehen, wie nahe die erste Wahl des Systems für die Produktklasse
dem Originalartikel kommt. Ein Rezeptsymbol neben einigen Artikeln
ist ein Hinweis für
den Nutzer, Links für
Rezepte anzuklicken, in denen die Artikel auf der Liste verwendet
werden und die dem Ernährungsprofil
entsprechen. Bei Lebensmittelhändlern,
die einen Dienst abonnieren, können
Couponangebote in die Einkaufsliste eingegeben und sogar auf die
Treuekartendatei des Nutzers für
dieses Geschäft
heruntergeladen werden.
-
In
zahlreichen anderen Anwendungen werden tragbare Lesesysteme benutzt
oder zur Benutzung vorgeschlagen. Ein Verbraucher kann beispielsweise
ein Inventar strichcodierter Wertgegenstände wie Fahrräder, Camcorder,
Autos usw. führen.
Eine weitere Anwendung ermöglicht
es Nutzern, Artikel bei teilnehmenden Einzelhändlern zu scannen und eine „Wunschliste" zu erstellen, den
sie an eine personalisierte Webseite schicken können. Die Liste kann gestaltet
und für
Geschenkanlässe
per E-Mail an andere geschickt werden. Käufer melden sich bei einem
Verkaufsstand in einem Einkaufszentrum an, richten ein Kennwort
ein und entnehmen einen Scanner. Ihre „Wunschliste" erstellen sie dann,
indem sie einfach die Strichcodes der Artikel scannen. Nachdem der
Scanner zurückgegeben
wurde, werden die Daten zum Verkaufstand heruntergeladen, und die Wunschliste
wird zur Website geschickt. Eine noch andere, dem Cue Cat@ sehr ähnliche
Anwendung ist die Vorstellung, den Abreißzettel einer Eintrittskarte
für ein
Kino oder eine Sportveranstaltung mit einem Strichcode zu versehen.
Der Strichcode, in der Art des Cue Cat@, bringt den Nutzer automatisch
zu einer Website, wo er ereignisbezogene Produkte wie Sportsouvenirs
oder Filmmusiken kaufen kann. Eine wiederum andere, von AirClic@
angebotene Anwendung verwendet Strichcodes, die an Druckartikeln
angebracht sind, um den Nutzer zu einer Website zu bringen, wo er
Zugriff auf aktualisierte Informationen, Kaufgelegenheiten oder sonstige
mit dem Artikel verbundene Web-Merkmale hat. Die Technologie soll
in handlichen Geräten
wie einem Mobiltelefon integriert sein, so dass sich der Nutzer
nicht in der Nähe
eines Computers aufhalten muss, um sie zu nutzen.
-
Die
US-amerikanische Patentschrift
US
6.134.548 , „System,
method and article of manufacture for advanced mobile bargain shopping" (vgl. das Vorwort
zu Anspruch 1 und 6), legt des Weiteren ein System dar, das einen
webbasierten Einkaufsvergleich in herkömmlichen, physikalischen Nicht-Web-Einzelhandelsumgebungen
erleichtert. Ein drahtloses Telefon oder eine ähnliche tragbare, drahtlose
Vorrichtung mit Internetprotokoll-Tauglichkeit wird mit einem Miniatur-Strichcodelesesystem
kombiniert und dazu benutzt, eine definitive Produktidentifikation
zu erhalten, beispielsweise indem ein Universal Product Code-Strichcode
von einem Buch oder einem anderen Produkt gescannt wird. Diese Information
wird anschließend
zu einer Datenbank übertragen,
und Informationen wie Preis-, Versand- und Verfügbarkeitsangaben werden zu
der tragbaren Vorrichtung zurückgesendet
und dort angezeigt.
-
Die
Beispiele oben veranschaulichen verschiedene Versuche, um Verbraucheranwendungen
für ihre Produkte
zu finden. Die meisten davon sind einmalige (spezialisierte) Pläne und haben
nur einen vergleichsweise geringen Vorteil gegenüber herkömmlichen Wegen zur Erfüllung der
jeweiligen Aufgaben. Die Anwendung für eine Wunschliste ist ebenso
höchstspezialisiert
wie die für
eine Lebensmitteleinkaufsliste und die für eine private Inventarliste.
So beherrschend, wie Strichcodes nun einmal sind, ist es überraschend,
dass noch niemand wirklich brauchbare Nutzungsmöglichkeiten für sie gefunden
hat, zumindest für
Verbraucher. Wie oben bereits erörtert,
könnte
eine Komponente für
einen Durchbruch eine Erhöhung
der Datenmenge sein, die auf einem Strichcode oder anderen Arten
eines Datenspeichermittels gespeichert werden können. Obwohl dies an sich nicht
dafür sorgen
wird, dass den Köpfen
von Konstrukteuren „Killer-Anwendungen" entspringen, ergeben
sich doch zahlreiche Vorteile in Verbindung mit der gegenüber herkömmlichen
Strichcodes erhöhten Datenkapazität von RFIO-Tags
und anderen Technologien zur Speicherung großer Datenmengen.
-
Im
Gegensatz zu Strichcodes, die nur genügend Daten codieren können, um
eine kleine Informationsmenge zu korrelieren, können manche Vorrichtungen für maschinenlesbare
Etiketten (Machine-Readable Label; MRL) genügend Informationen speichern,
um einige sehr interessante Dinge zu bewerkstelligen. Beispielsweise
an einem Produkt angebracht, können
sie das betreffende Produkt eindeutig identifizieren, was in einer
zentralen Datenbank mit seinem Herstellungsdatum, dem Versandbehälter, in
dem es befördert
wurde, seinem Versanddatum, dem Einzelhändler, an den es versandt wurde,
an wen es verkauft wurde, wie es hergestellt wurde, wann usw. verknüpft werden
könnte.
Darüber
hinaus können
einige MRL-Vorrichtungen auch dafür programmiert werden, die
in ihnen gespeicherten Daten zu ändern,
wie beispielsweise die oben erwähnte
Anwendung einer Lieferkette mit Temperaturmessung. Ein weiterer
Vorteil ist, dass einige gescannt werden können, indem man in einem gewissen
Abstand ein Lesesystem hält,
ohne die MRL-Vorrichtung mit dem Lesesystem präzise anzuvisieren. Manche Lesesysteme,
wie beispielsweise RFID-Lesesysteme, können mehrere MRL-Vorrichtungen
gleichzeitig lesen.
-
Ein
weiteres Beispiel ist die Patentschrift WO 00.07121, „Interrogating
tags on multiple frequencies and synchronizing databases using transferable
agents" (vgl. das
Vorwort zu Anspruch 9), die ein System und ein Verfahren zur Benutzung
einer intelligenten Anfragevorrichtung beschreibt, die auf mehreren
Frequenzen und Bandbreiten mit HF-Tags kommunizieren kann. Vorteilhafterweise
kann die intelligente Anfragevorrichtung mit Tags verschiedener
Hersteller kommunizieren und ermöglicht
es dadurch, Wirtschaftsgüter
selbst dann zu verfolgen, wenn sie mit Hilfe von Tags verschiedener
Hersteller verfolgt werden. Zu diesem Zweck werden die Tag-Informationen
an einen Logistik-Server übermittelt.
Mit Hilfe dieses Logistik-Servers sowie geeigneter externer Server
und Netzwerke über
das Internet werden Informationen hinsichtlich Verbleib und Status
eines bestimmten Wirtschaftsgutes ermittelt und zurück zum Kunden
gesendet.
-
MRL-Vorrichtungen
sind im Allgemeinen ziemlich teuer gewesen, so dass nur wenige Anwendungen für den Verbrauchermarkt
entwickelt wurden. Ein Beispiel für ein verbraucherorientiertes
System, auf das die Kosten keinen besonderen Einfluss haben, ist
ein Supermarktsystem für
die Produktwerbung. Bei diesem System nimmt ein Nutzer einen Einkaufswagen,
der mit einem tragbaren Funkterminal ausgerüstet ist. Auf seinem Weg durch
die Gänge
passiert der Nutzer bestimmte Funksendestationen, die eingerichtet
wurden, um für
in der Nähe
dieser Stationen gelagerte Produkte zu werben. Wenn sich der Nutzer
solchen Stationen nähert, empfängt das
tragbare Funkterminal eine Nachricht von der Station und beginnt
eine Werbegrafik und/oder Werbetextmitteilung mit einem begleitenden
Klang abzuspielen. Die Grafik- und Text/Audiomitteilungen stammen
aus einer anderen Quelle, zum Beispiel einem Netzwerkserver, mit
dem das Terminal drahtlos verbunden ist. Die Station sendet eine
eindeutige Stationskennung, die das Terminal auffordert, die zur
Stationskennung gehörende
Grafik- und Text/Audiomitteilung bereitzustellen. Es wird erwartet,
dass ähnliche
Anwendungen in einem größeren Zusammenhang
auftreten, da die Kosten für
Breitband-MRL-Vorrichtungen sinken.
-
Forschungsprojekte,
wie zum Beispiel beim Massachusetts Institute of Technology (MIT)
Media Lab, haben die Verwendung von RFID-Tags untersucht, um zahlreiche
Abläufe
zu automatisieren. Ein Projekt führte beispielsweise
zur Konstruktion einer Kaffeemaschine, die den Eigentümer einer
zum Füllen
platzierten Kaffeetasse identifizieren konnte. Anhand dieser Informationen
bereitete die Maschine die vom Eigentümer der Tasse bevorzugte Kaffeesorte
zu und spielte eine jeweils bevorzugte Musik ab. Eine weitere vom
Media Lab vorgeschlagene Anwendung ist ein Kühlschrank, der die RFID-Tags
seines Inhalts liest und so eine Inventarliste pflegt. Ein anderes
Beispiel war ein Mikrowellenherd, der dem Nutzer Anweisungen gab
und sich für
die jeweils zuzubereitende (durch ein RFID-Tag vorgegebene) Lebensmittelart selbst
programmierte. Diese Systeme waren als Teil eines Haushaltsnetzwerks
mit sämtlichen
Arten von Eingabe- und Ausgabevorrichtungen vorgesehen, die alle
intelligent waren und auf ihre Umgebung reagierten. Der Kühlschrank
weiß,
was der Herd macht. Herd, Spülen
usw. kennen jeweils ihren Inhalt bzw. Zustand und können sowohl
physikalisch als auch digital agieren. Die Küchenschränke können einen Nutzer darauf aufmerksam
machen, ob er alle für
ein Rezept erforderlichen Zutaten hat. Die Küche beobachtet den Nutzer bei
der Rezeptausführung
und gibt mit der Tätigkeit
des Nutzers synchronisierte Anweisungen.
-
Ein
von Joseph Kaye vom MIT Media Lab geschriebenes Weißbuch bot
eine Reihe von Konzepten an, die für das Umfeld der aktuellen
Erfindung relevant sind. Ein Konzept gilt für alles, was anzuschließen ist.
Beispielsweise informiert das RFID-Tag auf einem Tupperware-Behälter das
Lesesystem in der Spüle
darüber, dass
der Behälter
abgewaschen und daher leer ist. Die im Behälter aufbewahrten Lebensmittel
wurden entnommen und der Behälter
ausgeleert. Zuvor war vom Kühlschrank
ein bestimmtes Lebensmittel mit dem RFID-Tag des Behälters in
Verbindung gebracht worden, das, als der Behälter in den Kühlschrank
gestellt wurde, Informationen über
seine Inhalte „abfragte". Die Inhalte waren
anschließend
so lange Bestandteil der Lebensmittelinventarliste, bis der Behälter ausgeleert
wurde. Eine vom MIT Media Lab vorgesehene intelligente Küche hilft
dem Nutzer beim Kochen, indem sie ihn durch ein Rezept führt, Ersetzungen
vorschlägt
und ihm sagt, wo die Zutaten zu finden sind. Kaye schlägt außerdem vor,
alle Produkte einheitlich zu kennzeichnen und jedes mit einer individuellen
Webseite zu versehen, auf der jedes Detail über die Geschichte des betreffenden Produkts
verfügbar
ist.
-
Weiterhin
beschreibt die US-amerikanische Patentschrift
US 6.175.829 , „Method and apparatus for
facilitating query reformulation" ein
Verfahren und ein Gerät
zur Prüfung
einer Suchanfrage, um Nutzern eine Rückmeldung für eine Anfrageneuformulierung
zu liefern. Durch die Verwendung von Auswahlstatistiken für semantische
und visuelle Merkmale von Bildobjekten untersucht eine Anfrageprüfung Nutzeranfragen
und ermöglicht
es dem Nutzer, über
eine Systemrückmeldung
seine Anfrage neu zu formulieren. Die dem Nutzer gelieferten Rückmeldeinformationen
enthalten die maximale und minimale Anzahl der Anfragetreffer, Alternativen sowohl
für semantische
als auch visuell basierte Anfrageelemente sowie die geschätzte Anzahl übereinstimmender
Bilder. Mit Hilfe dieser Rückmeldung
können
Nutzer Anfragen gegebenenfalls neu formulieren. Nur Anfragen, die
eine hohe Wahrscheinlichkeit an brauchbaren Resultaten in Aussicht
stellen, werden effektiv verarbeitet, wodurch die Systembelastung
für die
Anfrageverarbeitung reduziert wird.
-
Beim
derzeitigen Stand der Technik besteht ein Bedarf an Anwendungen
mit Code-Lesevorrichtungen, die echte, vom Verbraucher gewünschte Vorteile
schaffen und die diese Vorteile mit einem Minimum an Aufwand liefern,
damit der Verbraucher diese Anwendungen annimmt.
-
ZUSAMMENFASSUNG
DER ERFINDUNG
-
Die
Erfindung ist für
eine Umgebung entwickelt, in der günstige Vorrichtungen für maschinenlesbare Etiketten
(„MRL-Vorrichtungen") in einer Vielzahl
unterschiedlicher Zusammenhänge
auftreten, wie es derzeit Strichcodes tun. In der Zukunft können MRL-Vorrichtungen
mit hoher Datendichte auf käuflichen
Produkten, Abreißzettelen,
Werbemedien, Versandbehältern,
Feinkostbehältern
usw. auftauchen. Auch Lesesysteme für MRL-Vorrichtungen können vermehrt
auftreten. Beispielsweise können
sie auf tragbaren Vorrichtungen wie Personal Information Manager
(PIM), Mobiltelefonen oder „Cross-Over"-Vorrichtungen vorgefunden
werden. Sie können
auch in vielen häufig
vorzufinden den Festgeräten
wie Registrierkassen, öffentlich
zugänglichen
Kiosksystemen, Hausgeräten,
TV-Fernbedienungen usw. vorzufinden sein.
-
Obwohl
viele Technologiebeobachter MRL-Vorrichtungen und Lesesystemen mit
hoher Datendichte bereits überall
auf der Welt vorhersehen, wird dies nur eintreten, wenn derartige
Vorrichtungen den Nutzern echte Vorteile bringen. Die vorliegende
Erfindung befasst sich mit verschiedenen Hindernissen beim Erreichen dieses
Ziels. Ein Hindernis liegt in den Anforderungen, die jede neue Technologie
an Nutzer stellt. Nutzer mögen
es nicht, Dinge auf neue Weise zu erledigen, es sei denn, dass es
sich wirklich lohnt. Technologie zu entwickeln, die sowohl einfach
zu benutzen als auch nützlich
ist, setzt häufig
eine komplexe Programmierung voraus. Ein weiteres Hindernis für eine umfassende
Verbraucherakzeptanz liegt in der Schwierigkeit, Informationen und/oder
Dienste bereitzustellen, die für
den Nutzer in zahlreichen unterschiedlichen Zusammenhängen wirklich
nützlich
sind, anstatt nur in einigen wenigen.
-
Eine
Möglichkeit,
die Benutzung von MRL-Vorrichtungen einfach zu machen, besteht darin
sicherzustellen, dass sie dem Nutzer nur diejenigen Teile von Informationen
und Diensten präsentieren,
die für
den Nutzer wichtig sind. Auf diese Weise muss der Nutzer nicht in
Menüs navigieren
oder zusätzliche
Informationen eingeben, um etwas Brauchbares zu erhalten. Dazu müssen vorzugsweise
die direkten Umstände
und Vorlieben des Nutzers berücksichtigt
werden. Die meisten drahtlosen Anwendungen werden mit sehr geringer
Fähigkeit
zur Personalisierung gebaut, obwohl dies ein wichtiges Designelement
für Web-Portale
ist, zu denen der Nutzer immer wieder zurückkehrt. Ziel der vorliegenden
Erfindung ist es ein System zu schaffen, zu dem Nutzer in zahlreichen
Zusammenhängen,
einschließlich
neuer, ständig
wieder zurückkehren,
weil sie die Erfahrung gemacht haben, dass das System mit minimalem
Aufwand in der Regel wertvolle Informationen und/oder Dienste liefert.
Ein weiteres Ziel des Systems ist es schließlich, diesen Nutzen so zu
schaffen, dass es den Programmierer nur minimale Schwierigkeiten
bereitet, die Dienste bereitzustellen.
-
Die
Erfindung schafft Mechanismen, durch die ein MRL-Lesesystem höchst relevante
oder auf irgendeine Weise zu einem Artikel, mit denen eine MRL-Vorrichtung
verbunden ist, gehörende
Informationen oder Prozesse liefern kann, wobei andere Umstände wie
die persönlichen
Vorlieben des Nutzers, die Umgebung des Nutzers usw. berücksichtigt
werden. Die Erfindung schafft ferner Mechanismen, um die große Menge an
potentiell relevanten Informationen oder die Anzahl der Ressourcen
durchzugehen und diejeni gen zu identifizieren, die am wahrscheinlichsten
die erste Wahl für
den Nutzer sind, und so zu vermeiden, dass Anforderungen an den
Nutzer gestellt werden. Darüber
hinaus schafft die Erfindung Mechanismen, die sicherstellen, dass
das Lesesystem auch dann nie unbrauchbare Antworten liefert, wenn
es mit unmöglich
vorherzusehenden Anfragen konfrontiert wird, beispielsweise wenn
ein Nutzer eine Zerealienschachtel mit einem Tischsägenlesesystem
scannt. Des Weiteren schafft die Erfindung Mechanismen, mit denen
ein tragbares Lesesystem auch dann noch Nutzen bringt, wenn es nicht
mit einer Datenbank verbunden ist, die die MRL-Daten decodieren
kann.
-
Die
intelligente Nutzung der zahlreichen verfügbaren Informationsquellen über den
Nutzer und seinen Zustand sowie den Benutzungszusammenhang zum Zeitpunkt
der Anfrage (kurz die „Nutzersituation") ist wegen der vielen
möglichen
Systemantworten eine enorme Programmierungsaufgabe. Zudem kann es
auch ohne die Frage, wie man die vielen möglichen Nutzersituationen mit
den vielen möglichen
Antworten verbindet, an sich schon schwierig sein, die große Anzahl
von Antworten zu liefern, die sich mit den möglichen Nutzersituationen verknüpfen lassen.
-
Zu
diesem Zweck setzt die Erfindung Fortschritte in der Suchmaschinentechnologie
wirksam ein. Neue Suchmaschinentechnologien gestatten es Nutzern,
Anfragen in natürlicher
Sprache zu spezifizieren, um auf große unorganisierte Datensammlungen
(Webseiten) zuzugreifen. Diese Technologien bieten das Potential,
für den
Einsatz in MRL-Systemen
angepasst zu werden. Dies ermöglicht
es, Antwortdaten in einem relativ unstrukturierten Format zu erzeugen,
wobei auf eine hoch entwickelte Suchmaschinentechnologie vertraut wird,
um festzulegen, wie Anfragen mit den am besten geeigneten Informationen
oder Diensten in einer Ressourcendatenbank verknüpft werden.
-
Eine
robuste und flexible Strategie für
den wirksamen Einsatz aller verfügbaren
Nutzersituationsinformationen macht es einfacher, neue Funktionsweisen
hinzuzufügen.
Im einen Fall muss ein Dienstanbieter, der eine Ressourcendatenbank
anlegt, nicht für
jede abzusehende Situation schriftlich eine Antwort ausarbeiten. Dies
vereinfacht die Aufgabe, neue Antworten zu einer Antwortdatenbank
hinzuzufügen.
Im anderen Fall kann eine einzelne Situation eine Reihe verschiedener
Antworten zulassen. Der übliche
Weg, dies zu handhaben, besteht darin, dem Nutzer eine Auswahl anzubieten.
Indem man hier die vorgeschlagene robuste Strategie verwendet, kann
das System die vielfachen potentiell anwendbaren Antworten filtern
und so vermeiden, dass der Nutzer die Auswahl in nachfolgenden Schritten
treffen muss. Der Nutzer erhält
die gewünschte
Antwort schneller und weniger umständlich. An einem bestimmten
Objekt wie einem Haushaltsgerät
befestigte Lesesysteme können
das betreffende Objekt identifizierende Informationen zur Informationsressource übertragen. Beispielsweise
kann der Mikrowellenherd sein Fabrikat und seine Modellnummer an
die Informationsressource übermitteln,
bevor er Programmierungsanweisungen erhält. Indem der Informationsressource
spezielle Einzelheiten über
den Kontext der Informationsanfrage bereitgestellt werden (z.B. „Ich bin
ein Mikrowellenherd, der sich in einem Wohnbereich befindet, und
ich benötige
Informationen über
dieses spezielle Tiefkühlgericht."), kann die Informationsressource
ihre Antwort so relevant wie nötig
machen („Du
musst Programmierungsanweisungen benötigen."). Ohne die Einzelheiten des Zusammenhangs
können
mehrere Austauschvorgänge zwischen
Nutzer und Informationsressource erforderlich sein, bevor die relevante
Information geliefert wird. Beispielsweise könnte der Nutzer beim Einkaufen
sein und vor dem Kauf einfach nur etwas über das Produkt wissen wollen.
Ohne den Zusammenhang gleicht die Situation dem Besuch einer heutigen
Website im World Wide Web (WWW), wo man in einer Menüstruktur
navigieren muss, bevor die gewünschte
Information gefunden werden kann.
-
Da
die der Informationsressource bereitgestellten Zusatzinformationen
die Relevanz von Antworten erhöhen
können,
kann man Lesesysteme so programmieren, dass sie Informationen in
Bezug auf den anfragenden Nutzer liefern. Beispielsweise kann ein
persönliches
Lesesystem ein Nutzerprofil speichern oder auf ein in einem Netzwerk
(oder im Internet) gespeichertes Nutzerprofil zugreifen. Letzteres
hat den Vorteil, dass es darüber
hinaus dem antwortenden Informationsanbieter erlaubt, seine Antwort
individuell zu gestalten und damit die Chancen zu erhöhen, dass
sich der Nutzer nach der gelieferten Information richtet. Diese
Personalisierungsdaten können
vom Lesesystem übermittelt
oder durch den Informationsanbieter von einem anderen Server erlangt
werden, auf dem solche Daten entsprechend einer eindeutigen Kennung
für die
Personalisierungsdaten gespeichert sind.
-
Weitere
Informationsquellen, die benutzt werden können, um die Relevanz der Antworten
zu erhöhen, sind
unter anderem gespeicherte historische Benutzungsmuster/Präferenzen,
allgemeine Daten wie Nachrichten, Wetter, Uhrzeit, Jahreszeit sowie
Informationen aus anderen Ressourcen wie eine auf einem lokalen
Netzwerkserver gespeicherte Inventarliste. Hier ein Beispiel dafür, wie derartige
Daten benutzt werden könnten. Eine
Person scannt eine an einem Tiefkühlgericht angebrachte MRL-Vorrichtung
mit einem Mikrowellenherdlesesystem. Die Uhrzeit ist 08:00 morgens,
so dass es eher unwahrscheinlich ist, dass der Nutzer zu diesem Zeitpunkt
die Zubereitung des Tiefkühlgerichts beabsichtigt.
Historische Benutzungsmuster geben an, dass der Nutzer seinen Mikrowellenherd
noch nie programmiert hat, um morgens Tiefkühlgerichte zuzubereiten. Die auf
einem Server, mit dem das Mikrowellenherdlesesystem über ein
Netzwerk verbunden ist, gespeicherte Haushaltsinventarliste gibt
als aktuelle Menge an Tiefkühlgerichten
eine Einheit an. Zurzeit ist Winter, und historische Benutzungsmuster
geben an, dass Tiefkühlgerichte
während
der Winterzeit häufig
zubereitet werden. Das Mikrowellenherdlesesystem übermittelt
die relevanten Informationen an eine Informationsressource, in diesem
Fall an einen in der MRL-Vorrichtung angegebenen Internetserver,
und empfängt
ein Menü mit
verschiedenen Optionen, wobei die Übermittlung Antworten auf jede
der Optionen enthält.
Zu den Optionen gehören
eine Kennung eines örtlichen
Geschäfts,
das Tiefkühlgerichte
verkauft, ähnliche
Produkte, die der Nutzer eventuell ausprobieren möchte, sowie
Anweisungen darüber,
wie man eine große
Anzahl von Tiefkühlgerichten
für eine
abendliche Gesellschaft aufwärmt.
Wäre Essenszeit
gewesen, hätte
die Informationsressource einfach nur Kochanweisungen zurückgeschickt.
-
Ein
weiteres mit dem Potential für
eine umfassende Akzeptanz von MRL-Vorrichtungen zusammenhängendes
Problem besteht darin, dass sich die Menschen nur sehr unwahrscheinlich
an die Nutzung einer neuen Technologie gewöhnen werden, insbesondere dann,
wenn ihre Nutzung eine Anpassung erfordert, wenn sich die Technologie
nur unter bestimmten Umständen
nutzen lässt.
Wenn also beispielsweise nur einige Produkte, die in einem Supermarkt
zu kaufen sind, mit MRL-Vorrichtungen versehen sind und andere nicht, müssten die
Verbraucher die Aufgaben, die die MRL-Vorrichtungen sonst automatisiert,
auf zwei unterschiedlichen Wegen erledigen: einmal für Artikel
mit und einmal für
Artikel ohne MRL-Vorrichtungen. MRL-Vorrichtungen können es
daher beispielsweise automatisieren, Lebensmittelinventarliste zu
führen,
Einkaufslisten zu erstellen und zu ermitteln, ob genügend Zutaten
für ein
Rezept vorrätig
sind. Kann eine Einkaufsliste jedoch nur teilweise erstellt werden
oder nur die Hälfte
der erforderlichen Zutaten für
ein Rezept automatisch ermittelt werden, mindert dies weitgehend
den Nutzen einer solchen Automatisierung. Gemäß bestimmten Merkmalen der
Erfindung können
daher MRL-Vorrichtungen für
Artikel geschaffen werden, die nicht vorverpackt sind, wie beispielsweise
Verbrauchsgüter
wie Feinkostwaren, Naturprodukte, Fleisch usw.
-
Während vorgeschlagen
wurde, MRL-Vorrichtungen und Strichcodes zu verwenden, um Nutzer
für den
Kauf von Waren mit Websites zu verbinden, vermeidet dieser Grad
der Automatisierung lediglich die Anforderung an den Nutzer, eine
Web-Adresse einzugeben. Diese Idee ist im Wesentlichen dieselbe
wie das Cue Cat@-System. Da maschinenlesbare Symbole wie MRL-Vorrichtungen
Nutzer schnell zu einer Website bringen können, können sie Spontankäufe vereinfachen.
Die Wahrscheinlichkeit eines Verkaufs ist viel größer, wenn
einem Nutzer die Möglichkeit
geboten wird, eine Filmmusik gleich beim Verlassen des Films zu
kaufen, wo er die Musik noch frisch im Gedächtnis hat. Dies könnte dadurch
erfolgen, dass man im Kino ein Selbstbedienungskiosksystem mit einem
Internetterminal aufstellt. Je geringer die Anzahl der beteiligten
Schritte ist, desto eher wird ein Verkauf abgeschlossen werden.
In einer Ausführungsform
der Erfindung ist eine MRL-Vorrichtung
auf einem Abreißzettel
aufgebracht. Die Vorrichtung kann eine Adresse enthalten, bei der
man die Filmmusik kaufen kann. Darüber hinaus enthält die Vorrichtung
eine ausreichende Datendichte, um Konto-, Autorisierungs-, Versand-
und Authentisierungsinformationen zu korrelieren und zu speichern,
damit der Verkauf, abgesehen von der Auswahl und Bestätigung des
zu kaufenden Artikels, ohne irgendwelche Eingaben durch den Nutzer
abgewickelt werden kann. Wenn ein Kinobesucher Eintrittskarten mit
einer Kreditkarte kauft, kann das Konto vorübergehend mit Daten der MRL-Vorrichtung
auf dem Abreißzettel
verknüpft
werden. Diese Daten können
dann einen Bestellvorgang mit in der Nutzerprofildatenbank enthaltenen
Präferenzinformationen
und dem zur Erweiterung dieser Datenbank verwendeten Kauf verbinden.
Um das Konto des Nutzers zu schützen,
kann die Verbindung zwischen der Kreditkarte des Nutzers und den
Eintrittskartendaten eine vorgegebene Ablauffrist haben, beispielsweise
zwei Stunden, nachdem der Film oder die Veranstaltung zu Ende ist. Als
Anreiz für
den Nutzer, im Kino zu kaufen, kann ihm beispielsweise ein Rabatt
beim nächsten
Kartenkauf, ein Preisnachlass für
die bestellten Waren oder ein Geschenk angeboten werden. Exakt dieselbe
Funktionsvielfalt kann über
ein tragbares Terminal an Stelle eines Kioskterminals oder eines
vernetzten Heimcomputers bereitgestellt werden; oder auch über einen
tragbaren Computer oder ein Terminal.
-
Die
Erfindung wird in Verbindung mit bestimmten bevorzugten Ausführungsformen
sowie unter Bezugnahme auf die folgenden, veranschaulichenden Figuren
beschrieben, so dass sie umfassender verstanden werden kann. Bezug
nehmend auf die Figuren wird hervorgehoben, dass die gezeigten Einzelheiten
nur Beispiele darstellen und zur veranschaulichenden Erläuterung
der bevorzugten Ausführungsformen
der vorliegenden Erfindung dienen sowie präsentiert werden, um zu liefern,
was für
die brauchbarste und am leichtesten verständliche Beschreibung der Prinzipien
und konzeptionellen Aspekte der Erfindung gehalten wird. In dieser Hinsicht
wird kein Versuch unternommen, strukturelle Einzelheiten der Erfindung
detaillierter zu zeigen, als dies für ein grundlegendes Verständnis der
Erfindung erforderlich ist, wobei es durch die Beschreibung zu der Zeichnung
für den
Fachkundigen offensichtlich sein wird, wie die verschiedenen Formen
der Erfindung in der Praxis ausgeführt sein können.
-
KURZE BESCHREIBUNG DER
ZEICHNUNG
-
1 ist
das symbolische Diagramm einer Hardwarekonfiguration zur Implementierung
eines Offline-Datenübertragungsvorgangs
gemäß verschiedener
Ausführungsformen
der Erfindung.
-
2 ist
eine symbolische Darstellung eines beliebigen Produktes oder einer
Produktverpackung mit einer daran befestigten MRL-Vorrichtung.
-
3 ist
eine symbolische Darstellung der Vorderseite eines Abreißzettels
mit einer daran befestigten MRL-Vorrichtung.
-
4 ist
eine symbolische Darstellung der Rückseite eines Abreißzettels
mit einer daran befestigten MRL-Vorrichtung.
-
5 ist
eine symbolische Darstellung einer Werbung (Zeitschrift, Reklamewand,
Poster usw.) mit einer daran befestigten MRL-Vorrichtung.
-
6A ist
ein Ablaufdiagramm eines Prozesses, dem eine MRL-Vorrichtungsscanner für die Online-Datenübertragung
gemäß einer
Ausführungsform
der Erfindung folgt.
-
6B ist
ein Ablaufdiagramm eines Prozesses, dem ein Server für die Online-Datenübertragung
gemäß einer
Ausführungsform
der Erfindung folgt.
-
7 ist
eine Darstellung eines Systems, bei dem ein MRL-Lesesystem gleichzeitig
eine Suche in einer strukturierten Ressourcenbank sowie eine Fuzzy-Suche
in einer nicht strukturierten Ressourcenbank durchführen kann,
um Resultate zu erhalten, die für
die Anzeige durch eine Benutzerschnittstelle gemäß einer Ausführungsform
der vorliegenden Erfindung kombiniert werden können.
-
8 ist
eine Darstellung eines Systems, bei dem ein MRL-Lesesystem gleichzeitig
eine Suche in einer strukturierten Ressourcenbank sowie eine Fuzzy-Suche
in einer nicht strukturierten Ressourcenbank durchführen kann,
um Resultate zu erhalten, die für
die Anzeige durch eine Benutzerschnittstelle gemäß einer weiteren Ausführungsform
der vorliegenden Erfindung kombiniert werden können, wobei Begriffe in einer
Anfrage bedingungslos erweitert werden können.
-
9 veranschaulicht
ein Benutzerschnittstellenelement für die Anzeige der von den Systemen
aus den 7 und 8 erhaltenen
Resultate.
-
10 ist
eine Darstellung eines Systems für
die Suche in einer Ressourcenbank, das einen Syntaxanalysator für natürliche Sprache
verwendet, um einen Index für
den Abgleich von Ressourcen mit den Resultaten der MRL-Abtastungen
sowie begleitender Kontexte zu erstellen.
-
11 ist
eine Darstellung eines Systems, bei dem das MRL-Lesesystem gleichzeitig
eine Suche in einer strukturierten Ressourcenbank sowie eine Fuzzy-Suche
in einer nicht strukturierten Ressourcenbank durchführen kann,
um Resultate zu erhalten, die für
die Anzeige durch eine Benutzerschnittstelle gemäß einer weiteren Ausführungsform
der vorliegenden Erfindung kombiniert werden können, wobei Begriffe in einer
Anfrage bedingt erweitert werden können.
-
12 ist
ein Ablaufdiagramm eines Prozesses zum Einleiten einer verzögerten Interaktion
mit einem Server gemäß einer
Ausführungsform
der Erfindung.
-
13 ist
ein Sequenzdiagramm, das eine Beispielinteraktion zwischen einem
Server und einem Scannerterminal veranschaulicht, bei dem der Scanner
und der Server die Transaktion fertig stellen, einschließlich der Übertragung
der Informationen zum Terminal.
-
14 ist
ein Sequenzdiagramm, das eine Beispielinteraktion zwischen einem
Server und einem Scannerterminal veranschaulicht, bei dem der Scanner
und der Server die Transaktion nicht fertig stellen, sondern die Übertragung
der Informationen an das Terminal auf einen späteren Zeitpunkt verschieben.
-
15 ist
eins Sequenzdiagramm, das eine Beispielinteraktion zwischen einem
Server und einem Scannerterminal veranschaulicht, bei dem der Scanner
und der Server die Transaktion fertig stellen, einschließlich der Übertragung
der Informationen zum Terminal, nachdem die Abtastung stattgefunden
hat.
-
16 ist
ein Sequenzdiagramm, das eine Beispielinteraktion zwischen einem
Server und einem Scannerterminal veranschaulicht, bei dem der Scanner
und der Server die Transaktion fertig stellen, einschließlich der Übertragung
der Informationen, wobei die Informationen auf andere Weise als
direkt zum Terminal geleitet werden.
-
17 ist
ein Ablaufdiagramm, das ein Verfahren veranschaulicht, bei dem auf
ein Ereignis gewartet wird, das darauf hinweist, dass der Zeitpunkt
für die
Fertigstellung einer verzögerten
Transaktion günstig
ist, oder ein Ereignis, das darauf hinweist, dass eine potentielle
Transaktion gelöscht
oder gemäß einer
Ausführungsform
der Erfindung umgeleitet werden sollte.
-
18 und 19 zeigen
ein verknüpftes
Ablaufdiagramm mit einem Verfahren zur Bereitstellung verschiedener
Optionen für
verschiedene Resultate einer Suche, die auf einer MRL-Abtastung
gemäß einer Ausführungsform
der Erfindung basiert.
-
20 ist
ein Ablaufdiagramm, das ein Verfahren zum passiven Scannen von MRLs
und zum bedingten Empfangen von Meldungen gemäß einer Ausführungsform
der Erfindung angibt.
-
21 ist
ein Ablaufdiagramm, das ein Verfahren angibt, mit dem ein Nutzer
eine neue Antwort für
die Verwendung mit einer Vorrichtung und einem Artikel definieren
kann, der von einer MRL-Vorrichtung gemäß einer Ausführungsform
der Erfindung identifiziert wurde.
-
22 ist
ein Ablaufdiagramm, das ein Verfahren zum Herstellen einer Verbindung
zwischen einem Konto und einer MRL auf einer Eintrittskarte oder
einem anderen Dokument angibt, um einem Nutzer das Einkaufen mit
der Eintrittskarte oder einem Jugendlichen das Einkaufen in einem
begrenzten Umfang zu ermöglichen
und Präferenzen
und Einschränkungen
in einer Datenbank gemäß einer
Ausführungsform
der Erfindung zu speichern.
-
23 veranschaulicht
einen einfachen Prozess zum Empfangen von Empfehlungen in Reaktion
auf die Identifizierung des Nutzers.
-
24 ist
ein Ablaufdiagramm für
ein Verfahren zur Disambiguierung eines Suchresultats mit Eingabe vom
Nutzer und automatischer Identifizierung der wichtigsten Diskriminanten
im Suchresultat gemäß einer Ausführungsform
der Erfindung.
-
25 ist
ein Ablaufdiagramm, das einen Prozess zur Erweiterung von Suchbegriffen
gemäß einer Ausführungsform
der Erfindung darstellt.
-
26 ist
ein Ablaufdiagramm, das einen Prozess zur Erweiterung von Suchanfragen
gemäß einer Ausführungsform
der Erfindung darstellt.
-
27 ist
eine Benutzerschnittstelle zur Anfrage von Informationen über Objekte,
die mit einem gemäß einer
Ausführungsform
der Erfindung gescannten Objekt zusammenhängen.
-
28 ist
ein Ablaufdiagramm, das ein Verfahren zum passiven Scannen von Objekten
darstellt, welches einen Nutzer nur alarmiert, wenn spezifizierte
Kriterien gemäß einer
Ausführungsform
der Erfindung erfüllt
werden.
-
29 ist
ein Ablaufdiagramm für
ein Verfahren zum Verwalten von Verbrauchsmaterialien mit daran angebrachten
MRL-Vorrichtungen gemäß einer
Ausführungsform
der Erfindung.
-
30 ist
eine Darstellung einer intelligenten Waage mit einem MRL-Lesesystem und einer
Benutzerschnittstelle, die zur Aktualisierung der Menge eines Verbrauchsgegenstandes
benutzt wird, indem die verbleibende Menge in einer Datenbank mit
einer zugehörigen
MRL gemäß einer
Ausführungsform
der Erfindung korreliert wird.
-
AUSFÜHRLICHE
BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
-
Bezug
nehmend auf 1 wird eine MRL-Vorrichtung
T von einem tragbaren Lesesystem 100 oder einem ortsfesten
Terminal 120 mit einer integrierten Lesevorrichtung abgefragt
und sendet Daten dorthin. Zu beachten ist, dass das Lesesystem 100 in
einem anderen Gerät
wie einem Personal Digital Assistant (PDA), einem Mobiltelefon oder
Sonstigem integriert sein kann. In einer Ausführungsform ist die MRL-Vorrichtung
T ein Funktransponder, der HF-Übertragungsstrecken 110 zu
Lesesystemen 100/120 herstellt. Die HF-Übertragungsstrecken 110 können derzeit
bekannter Transpondertechnologie entsprechen. Alternativ können die Übertragungsstrecken 110 eine
Datenübertragung
entsprechend eines beliebigen Übertragungsverfahrens
mit hoher Datendichte darstellen, einschließlich des Scannens gedruckter
Symbole wie zweidimensionalen Strichcodes, des Kontaktlesens einer
Speichermünze
wie einem iButton® oder Smart Cards, oder
des Lesens eines Magnetstreifens auf einer Oberfläche. Das
spezielle Medium ist von einigen Aspekten der Erfindung unabhängig.
-
Das
tragbare Lesesystem 100 und das ortsfeste Terminal 120 können über drahtlose
und/oder drahtgebundene Verbindungen 112 bzw. 114 mit
einem Netzwerk oder dem Internet 130 verbunden sein. Ebenfalls mit
dem Netzwerk/Internet 130 verbunden sind ein oder mehrere
Netzwerkserver 140, die von kommerziellen Diensten betrieben
werden können.
Ein lokales Netzwerk (LAN) 160 ist über einen LAN-Server 150 mit
den Netzwerk/Internet 130 verbunden. Das LAN 160 verbindet
den LAN-Server 150 mit verschiedenen Vorrichtungen, einschließlich eines
Computers 190 und verschiedenen intelligenten Geräten 170-185,
einschließlich
eines Fernsehgerätes 175,
eines Mikrowellenherds 180, einer Tischsäge 185 und
eines Kühlschranks 170.
-
Die
intelligenten Geräte 170-185 sind
alle netzwerkfähig,
das heißt,
jedes hat einen Mikroprozessor und mindestens eine Eingabe- oder
Ausgabevorrichtung, um mit dem Nutzer zu kommunizieren. Beispielsweise
kann die Tischsäge 185 befähigt werden,
Software aus dem Internet zu empfangen, um eine Sicherheitsfunktion
implementieren zu können,
oder der Mikrowellenherd 180 kann ein Terminal haben, einschließlich einer
Anzeige und einer Tastatur, um dem Internet entnommene Rezepte anzuzeigen.
Intelligente Geräte
werden in der veröffentlichten
Literatur ausgiebig besprochen und hier nicht in weiter ausführlich erörtert. Jedes der
intelligenten Geräte 170-185 kann
mit einem fest angebrachten Lesesystem (nicht separat abgebildet)
ausgestattet sein, das in der Lage ist, die MRL-Vorrichtung T zu
lesen. Daten können
auch über
eine zeitweilige drahtgebundene oder drahtlose Verbindung 195,
wie sie zum Synchronisieren von Daten auf PDAs und Notebook-Computern
benutzt wird, vom tragbaren Lesesystem 100 an eine Vorrichtung
wie den Computer 190 übertragen
werden. Wenn das Lesesystem eines intelligenten Gerätes 170-185 oder
des Heimcomputers 190 eine MRL-Vorrichtung T liest, kann
es in Reaktion auf Daten in der Vorrichtung sowie auf verschiedene
im LAN-Server 150, im Computer 190 oder im Netzwerkserver 140 gespeicherte
Daten mit dem Nutzer interagieren.
-
Bezug
nehmend auf 2 kann die MRL-Vorrichtung T
an einem beliebigen Artikel, wie beispielsweise einer Produktverpackung 225,
angebracht sein. Alternativ kann die MRL-Vorrichtung T an einer
Regaleinheit oder einem Regalfach (nicht abgebildet) in der Nähe der Produktverpackung 225 angebracht
sein. Das wesentliche Merkmal ist, dass es eine physikalische oder
abstrakte Beziehung zwischen einem Artikel und einer MRL-Vorrichtung
gibt. Ein Verbraucher, der das Produkt vorfindet, kann das tragbare
Lesesystem 100 dicht an die MRL-Vorrichtung T der Produktverpackung 225 halten
und das Lesesystem 100 aktivieren, um die MRL-Vorrichtung
T zu lesen. In Reaktion darauf überträgt die MRL-Vorrichtung
T die in der MRL-Vorrichtung T der Produktverpackung 225 gespeicherten
Daten zum Lesesystem 100. Das Lesesystem 100 kann
die von der MRL-Vorrichtung
T erfassten Daten dann zusammen mit anderen Daten in seinem Speicher
M über
das Netzwerk/Internet 130 zum Netzwerkserver 140 und/oder
LAN-Server 150 übertragen.
Alternativ kann ein Verbraucher oder Kassierer beim Einkauf die
MRL-Vorrichtung T der Produktverpackung 225 auf ähnliche
Weise mit einem fest installierten Terminal 120 scannen.
Das fest installierte Terminal 120 kann die von der MRL-Vorrichtung
T erfassten Daten dann zusammen mit anderen im fest installierten
Terminal 120 oder, eher wahrscheinlich, in einem über das
LAN/WAN 135 angeschlossenen Server (nicht abgebildet; beispielsweise
eines Einzelhändlers)
gespeicherten Daten über
das Netzwerk/Internet 130 zum Netzwerkserver 140 und/oder
zum LAN-Server 150 übertragen.
-
Zu
beachten ist, dass es praktischer sein kann, eine MRL-Vorrichtung
aus der Entfernung zu betreiben, wenn sie mit mehreren Einheiten
verbunden ist. Beispielsweise würde
das tragbare Lesesystem eines Käufers,
das an einer Regaleinheit mit 40 Konservendosen vorbeigeführt wird,
die jeweils eine MRL-Vorrichtung T haben, eine große Datenmenge
empfangen. Wenn jedoch eine einzelne MRL-Vorrichtung an einem Regal
für eine
ganze Gruppe „sprechen" würde, wäre es für das Lesergerät des Käufers günstig, kontinuierlich Daten
aus der Entfernung zu empfangen. In einem derartigen Fall kann die
Programmierung des Lesesystems ein passives Scannen zulassen und
es einem Nutzerprofil ermöglichen
zu entscheiden, ob der Nutzer benachrichtigt werden sollte. Siehe
Beschreibung zu 28 unten.
-
Nun
Bezug nehmend auf die 3 und 4 kann eine
MRL-Vorrichtung T an einer Vielzahl von Artikeln befestigt sein,
bei denen es sich um nicht gekaufte oder käufliche Waren handelt. Beispielsweise
kann die MRL-Vorrichtung T auf einer Seite einer Karte 205 wie
einer Bahnfahrkarte, einer Kinokarte, einem Showticket, einem Flugticket
oder irgendeiner anderen Art von Karte angebracht sein. Alternativ
kann die Karte ein Coupon, ein Beleg oder irgendeine andere Art
von Artikel sein, der mit einer Dienstleistung oder einem Produkt zusammenhängt. Auf
der Karte, dem Beleg usw. 205 kann sich ein Text 210,
beispielsweise mit einer Werbebeschreibung, befinden, die der Nutzer
nutzen kann, indem er die MRL-Vorrichtung T scannt und einige entsprechende
Maßnahmen
trifft. Bezug nehmend auf 5 kann in ähnlicher
Form eine Werbung 215 wie eine Reklametafel, ein Poster,
eine Zeitschriftenwerbung oder andere derartige Medien eine für denselben
Zweck angebrachte MRL-Vorrichtung T haben.
-
Bezug
nehmend auf die 1 und 6A ermöglicht es
ein auf der Basis der Hardwareumgebung aus 1 implementierbares
Verfahren, dass ein Nutzer beispielsweise während des Einkaufens gezielte Werbeinformationen über ein
ortsfestes Terminal 120 oder ein tragbares Lesesystem 100 empfängt. Angenommen,
der Nutzer trifft zufällig
auf eine Anzeige, eine Werbung oder ein käufliches Produkt und ist an
einem Kauf oder näheren
Angaben darüber
interessiert. Das Objekt könnte
beispielsweise ein Filmplakat sein, und der Nutzer möchte gern
wissen, wann und wo der Film zu sehen ist, oder eine Kritik lesen.
Beim anderen Beispiel könnte
das Objekt ein Lebensmittelprodukt sein, und der Nutzer möchte gern
mehr Nährstoffinformationen
hierzu bekommen oder wissen, wie es zubereitet wird. Der Nutzer
scannt die MRL-Vorrichtung T, die das Lesesystem 100/120 dazu
veranlasst, in Schritt S1 Daten von der MRL-Vorrichtung T zu erfassen.
-
In
Schritt S12 kann zwischen dem Lesesystem 100/120 und
dem LAN-Server 150 oder
dem Netzwerkserver 140 eine Interaktion eingeleitet werden,
die mit der Übertragung
von Daten an den Netzwerkserver 140 beginnt. Zu den übertragenen
Daten können
beispielsweise Daten von der MRL-Vorrichtung T sowie andere Informationen
gehören,
zu denen beispielweise die Identität des Nutzers und/oder bestimmte
Profildaten gehören,
die den Nutzer charakterisieren. Zu den Informationen von der MRL-Vorrichtung
T können
eine Netzwerkadresse gehören,
mit der das Lesesystem 100/120 verbunden werden
kann, um den Informationsaustausch zu vervollständigen. Die Interaktion wird,
wie durch einen auf dem Server 140 laufenden Interaktionsprozess
definiert, in Schritt S3 fortgesetzt. Der bei dieser Interaktion
ausgetauschten Daten können
Daten in Reaktion auf die erfassten Daten, eine weitere Nutzereingabe
S4 und/oder auf dem Netzwerkserver 140 gespeicherte Daten
beinhalten. Generell wird in Erwägung
gezogen, dass die Interaktion in Übereinstimmung mit und mit
Hilfe eines Client-Server-Prozesses durchgeführt wird, beispielsweise unter
Verwendung von HDML (Handheld Device Markup Language), einer Textauszeichnungssprache
für kleine
drahtlose Vorrichtungen, oder HTML (Hypertext Markup Language).
-
Den
Nutzer charakterisierende Profildaten können auf verschiedene Weise
von den Servern 140/150 erlangt werden. Das Lesesystem 100/120 kann
diese Informationen speichern. Alternativ kann der Nutzer einen
eindeutigen Identifikator haben, die mit Profildaten korreliert
wird, die auf dem Netzwerkserver 140 gespeichert sind,
der dem Eigentümer
der in der MRL-Vorrichtung T gespeicherten Netzwerkadresse gehört. Bei
einer weiteren Alternative werden die Profildaten auf dem Netzwerkserver 140 einer
dritten Partei gespeichert, mit der der Eigentümer des angewählten Netzwerkservers 140 in
Beziehung steht.
-
Um
ein Beispiel für
einen Austausch zu geben, stelle man sich vor, dass ein Käufer in
einem Geschäft ein
Paar Tennisschuhe scannt. Das Lesesystem des Nutzers 100 erfasst
einen eindeutigen Identifikator von der MRL-Vorrichtung T, ein den
Eigentümer
des Lesesystems 100 eindeutig identifizierenden Identifikator
und eine zum Netzwerkserver 140 gehörende Adresse. Das Lesesystem 100 überträgt diese
Daten dann zum Netzwerkserver 140. Der Netzwerkserver 140 startet
einen Interaktionsprozess, bei dem diese Daten empfangen und ein
zu den empfangenen Daten gehörender
Teilprozess ermittelt wird. Beispielsweise kann der Netzwerkserver 140 dem
Hersteller der Tennisschuhe gehören.
Bei diesem Interaktionsprozess können
Informationen über
das betreffende Paar Tennisschuhe, dessen MRL-Vorrichtung T vom
Nutzer gescannt wird, wie das Herstellungsdatum, die Ausführung, das
Geschäft,
an das es geliefert wurde, usw., herausgesucht werden. Außerdem können beim
Interaktionsprozess Informationen über das Persönlichkeitsprofil
des Nutzers aus der eigenen internen Datenbank oder ein auf einem
weiteren Netzwerkserver 140 gespeichertes Abonnement bei einer
dritten Datenbank erfasst werden. Die Informationen über das
Persönlichkeitsprofil
können
Daten wie den Stil (modern oder traditionell), das Interesse an
sportlicher Betätigung
sowie die Sportart, Farbvorlieben usw. beinhalten. Zu den Informationen über das
spezielle Paar Schuhe kann beispielsweise gehören, dass es aus einer zurückgerufenen
Lieferung stammt. Beim Interaktionsprozess können auch Informationen abgerufen werden,
die angeben, dass die Qualität
der Schuhe nicht mit früheren
Kaufmustern des Nutzers übereinstimmt. Des
Weiteren können
beim Interaktionsprozess Informationen abgerufen werden, die angeben,
dass der Nutzer andere Sportarten als Tennis betreibt. In Reaktion
auf all diese Daten kann der Interaktionsprozess so definiert werden,
dass er eine umsatzsteigernde Empfehlung generiert, indem ein höherwertigerer
Schuhtyp vorgeschlagen wird. Darüber
hinaus kann der Interaktionsprozess derart sein, dass eine artikelübergreifende
Verkaufsförderung
(„Cross-Selling") generiert wird,
indem der Nutzer darauf hingewiesen wird, dass in dem speziellen
Geschäft,
an das die Schuhe geliefert wurden, Tennisschläger im Sonderangebot sind (der
logische Gedanke hinter der Programmierung des Interaktionsprozesses
liegt in der Schlussfolgerung, dass der Nutzer mit Tennis anfängt und
eventuell noch die Ausrüstung
braucht).
-
Der
Interaktionsprozess kann sehr einfach sein und beispielsweise aus
dem Generieren einer einzelnen Werbemitteilung für ein Produkt bestehen. Alternativ
kann der Interaktionsprozess wie in Schritt S4 eine Rückmeldung
durch den Nutzer anfordern. Beispielsweise kann er ein Menü mit einer
Anzahl an Optionen bereitstellen, das auf der Anzeige des Lesesystems 100/120 generiert
wird. Der Einfachheit halber kann dem Nutzer sofort oder im Laufe
des Dialogvorgangs die Möglichkeit
geboten werden, bestimmte Informationen, oder auch den gesamten
Interaktionsvorgang, für
eine spätere Überprüfung und
Fertigstellung zu markieren. Alternativ kann dem Nutzer die Möglichkeit
geboten werden, Daten per E-Mail zu empfangen oder diese lokal auf einem
Lesesystem 100/120 zu speichern, um sie später zu überprüfen und
die Interaktion so zu führen,
wie man zurzeit eine HTML-Datei lokal speichert und mit Verknüpfungen
darin umgeht, wenn die Verbin dung hergestellt ist. Nachdem das Lesesystem
die Eingabe in Schritt S4 akzeptiert hat, kann es eine Interaktion
schrittweise fortsetzen, bis sie je nach dem Auftreten von Scanereignissen
in einer Statusüberwachungsschleife
S5 abgeschlossen ist.
-
Nun
Bezug nehmend auf 6B beginnt die Interaktion auf
der Serverseite bei Schritt S55 mit dem Empfang der Daten vom Lesergerät 100/120.
Der entsprechende Dialogvorgang wird in Schritt S60 gewählt und
beginnt dementsprechend mit Schritt S65. Die in Schritt S55 empfangenen
Daten können
Anweisungen vom Nutzer wie eine Präferenz enthalten, dass ihm
alle Verkaufsinformationen per E-Mail zu senden oder einfach zu
verwerfen sind.
-
Mit
Hilfe verschiedener Informationsabrufverfahren, die man verwendet,
um Suchvorlagen mit Informationsressourcen wie Dokumenten oder Interaktionsprozessen
abzugleichen, können
Eingaben mit Antworten abgeglichen werden. Die Informationsbereitstellung
ist ein gewaltiges und schnell wachsendes technisches Gebiet, dessen
detaillierte Erörterung,
ausgenommen wie hierin angegeben, nicht zum Umfang der vorliegenden
Spezifikation gehört.
Zu beachten ist, dass der Begriff „Ressourcenbereitstellung" eventuell besser geeignet
ist, um die Erfindung zu beschreiben, weil die gewünschte Antwort
nicht einfach nur ein statisches Informationselement sein kann,
sondern ein Prozess wie eine Interaktion mit dem Nutzer oder eine
Steuerungsfunktion, wie sie beispielsweise zum Programmieren eines
Mikrowellenherds benutzt wird. Im World Wide Web findet man zurzeit
zahlreiche Beispiele für
Prozesse, die durch Suchvorgänge
abrufbar sind, wie beispielsweise Gerätesteuerung, Überweisung, Überwachung
usw., so dass dieser Punkt nicht näher ausgeführt werden muss.
-
Bei
Lesesystemen und der RFID-Tag-Lesesystem-Technologie nach dem Stand
der Technik konzentriert sich das Verfahren, mit dem in einem Ressourcenraum
gespeicherte Antworten mit dem Kontext eines gescannten Ereignisses
abgeglichen werden, entweder auf den Artikel, an dem der Strichcode
oder das RFID-Tag befestigt ist, oder auf die Vorrichtung, mit dem
das Lesesystem verbunden ist. Mit anderen Worten: nirgends zeigt
sich die Fähigkeit
eines Lesesystems, mehrere Aufgaben basierend auf der Kombination
von Variablen auszuführen,
zumindest einschließlich
der von einer MRL-Vorrichtung identifizierten Art des Lesesystems
und der Art des Artikels. Diese Fähigkeit kann man als „Kontextvielseitigkeit" bezeichnen. Hier
ist eine repräsentative
Liste für
Beispiele nach dem Stand der Technik. Bei den meisten wird eine
Ressource, wie beispielsweise eine Webseite, aufgerufen und der
Leser dann aufgefordert, in einer Menüstruktur zu navigieren, um
das gewünschte
Resultat zu erhalten.
- – Tragbare Strichcodelesesysteme,
die verwendet werden, um ein Produkt zu bestellen, Anweisungen an ein
Geschäft
zu geben oder Reservierungen vorzunehmen, indem man einen Strichcode
in einer Zeitschrift, einer Zeitung, einer Broschüre oder
anderen gedruckten Anzeigen scannt.
- – Scannen
von Strichcodes in einem Katalog, um einen Online-„Warenkorb" zu füllen.
- – Scannen
eines Strichcodes und Übermittlung
weiterer Informationen per E-Mail. – Bestellen von Filmmusik,
Sportandenken usw. über
einen auf einem Abreißzettel
aufgedruckten Strichcode.
- – Einholen
eines wettbewerbsfähigen
Preises nach dem Scannen einer Bestandspflegeeinheit (SKU; Stock Keeping
Unit) oder Bestellen von Gegenständen,
die mit dem von der SKU identifizierten Artikel zusammenhängen.
- – CueCat®-
Scannen eines Etiketts, woraufhin ein Server einen Webbrowser direkt
mit einer dem Etikett entsprechenden Website verbindet. Keine Kontextsensibilität.
-
Alle
obigen Beispiele sind vollständig
von dem gescannten Strichcode und den durch einen Nutzer eingegebenen
Daten (z.B. einem Menü)
abhängig.
Dies entspricht einfach einer automatischen Verknüpfung eines
Terminals mit einer bestimmten Website. Die nächsten Punkte liefern in einem
gewissen Sinne Kontextsensibilität,
da bei jedem eine bestimmte Reaktion durch ein bestimmtes Lesesystem
erzeugt wird. Hierbei handelt es sich jedoch um unausgereifte Vorschläge oder
Forschungsprojekte und die Abhandlungen zu den Themen enthalten
nur spärliche
Angaben dazu, wie die Resultate erreicht werden könnten oder über Kontextvielseitigkeit.
- – Scannen
eines RFID-Tag auf einem Tiefkühlgericht
mit einem Mikrowellenherdlesesystem, um den Mikrowellenherd für das betreffende
Tiefkühlgericht
zu programmieren.
- – Scannen
des Inhalts eines Kühlschranks
mit einem Kühlschranklesesystem,
um den Inventarliste der im Haushalt verfügbaren Lebensmittel zu aktualisieren.
- – Bestimmen
des Inhalts der Küchenschränke durch
Scannen der RFID-Tags von Gegenständen, zum Beispiel Töpfen, usw.
- – Platzieren
einer Kaffeetasse in einem Kaffeeautomaten und der Kaffeeautomat
spielt Musik und bereitet die bestimmte, von dem Nutzer bevorzugte
Art von Kaffee zu, die durch ein in die Tasse integriertes RFID-Tag
vorgegeben wird.
- – Ein
System, das Anweisungen für
ein Rezept gibt, während
der Benutzer das Rezept ausführt.
Das System schlägt
basierend auf den persönlichen
Vorlieben des Nutzer oder der Verfügbarkeit der Zutaten im Haushaltsbestand
Ersetzungen vor.
-
Bei
diesen Beispielen hängt
die Reaktion eines Systems nicht vom Inhalt der MRL-Vorrichtung
ab, sondern von der Art des Lesesystems. Beispielsweise würde ein
Küchenschranklesesystem
das Haushaltsinventar aktualisieren, während ein Kassenlesesystem
vermutlich einen Kassenbeleg erstellen und ein Konto belasten würde, wobei
beide dieselbe MRL-Vorrichtung benutzen. Bei diesen Systemen nach
dem Stand der Technik ist die Reaktion des Lesesystems jedoch durch
dessen Programmierung vorbestimmt. Ein gegebenes Lesesystem wird
so programmiert, dass es auf eine bestimmte Weise auf eine bestimmte
MRL-Vorrichtung reagiert.
-
Betrachtet
wird nun die Wirtschaftlichkeit, die eine größere Vielseitigkeit bringt.
Der Hersteller eines Artikels, an dem die MRL-Vorrichtung angebracht
wird, fände
eine Programmierung unrentabel, die einmalige Reaktionen auf unübliche Szenarien
beträfe.
Beispielsweise würde
sich ein Zerealienproduzent kaum damit abmühen, eine einmalige und brauchbare
Reaktion auf ein Ereignis wie das Scannen einer Zerealienschachtel mit
einem Tischsägenlesesystem
zu entwerfen. Die Anzahl solcher Anfragen würde die Kosten für das Erstellen
einer einmaligen Antwort auf derart seltene Ereignisse nicht rechtfertigen.
-
Abrufprozesse
nach dem Stand der Technik sind Nischenprozesse, die für eine bestimmte
MRL-Vorrichtung oder einen bestimmten Strichcode und eine bestimmte
Art von Lesesystem entworfen wurden. Allerdings könnten solche
seltenen Ereignisse einen großen
Anteil von Scanereignissen umfassen, wenn das System intelligente
Antworten erzeugen würde.
Angenommen beispielsweise, der Nutzer im vorhergehenden Beispiel
möchte
ein Regal für
Zerealienschachteln bauen. Oder angenommen, der Nutzer aß während der
Arbeit in seinem Werkzeuggeschäft
als Imbiss ein Zerealienprodukt. Im ersten Fall enthält die Zerealienschachtel
intelligente Informationen, mit deren Hilfe eine maßgeschneiderte
Antwort erstellt werden könnte,
das heißt, dass
die Zerealienschachtel gewisse Abmessungen haben muss. Im zweiten
Fall liegt die intelligente Information in der Art des Lesesystems,
beispielsweise in dem Hinweis, dass sich der Nutzer vermutlich in
einem Werkzeuggeschäft
und nicht irgendwo anders aufhält.
Diese versteckte Information könnte
zur Auswahl einer relevanten Antwort benutzt werden. Im ersten Fall
könnte
der Tischsägenhersteller
eine ausreichende Nachfrage nach Plänen für Regalelemente haben, so dass
es Sinn macht, eine Anzahl von Plänen anzubieten. Desgleichen
würde ein
Zerealienproduzent wahrscheinlich Informationen über Zerealien (oder andere
Produkte, die sich artikelübergreifend
verkaufen lassen) haben, die insbesondere für Nutzer relevant sind, die
gerne Zerealienprodukte als Imbiss zu sich nehmen möchten.
-
Wie
oben besprochen hat es Vorteile, ein höheres Maß an Vielseitigkeit zu bieten.
Die Motivation, dies zu tun, besteht darin, dass unübliche Szenarien
wie das Scannen einer Zerealienschachtel mit einem in einer Tischsäge integrierten
Lesesystem alltäglich
sein könnten,
wenn sich brauchbare Resultate erzielen ließen. Beispielsweise würden Nutzer
ein System vermutlich eher benutzen, wenn die Resultate relevanter
für sie
wären,
und dadurch die Wahrscheinlichkeit seiner Benutzung exponentiell
erhöhen.
Außerdem
kann das System durch die Verwendung versteckter Informationen automatisch
reagieren und damit die Erforderlichkeit von Nutzereingaben vermeiden
(z.B. das Navigieren in Menüs)
oder die Erforderlichkeit solcher Eingaben zumindest reduzieren.
Auch die Lieferanten von Inhalten für Lesesysteme können die „versteckten" Informationen bei
Anfragen für
Informationen zum Direktvertrieb nutzen.
-
Zusätzlich zur
Verwendung des Kontextes, um eine große Anzahl von Optionen herauszufiltern,
soll die Erfindung ferner eine Infrastruktur schaffen, die diese
Art der Vielseitigkeit wirtschaftlich bereitstellen kann. Der Ansatz
besteht darin, bekannte Komponenten einer Ressourcenabruftechnologie
in einer neuartigen Kombination für den Abruf von Ressourcen
im Bereich von MRL-Lesesystemen zu verwenden. Auf den ersten Blick erscheint
es seltsam, dass jemand ein Tischsägenlesesystem herstellt – es sei
denn, es könnte
eine attraktive Verwendung für
MRL-Vorrichtungen in Verbindung mit Tischsägen gefunden werden. Der Ansatz
für das
Modell nach dem Stand der Technik besteht offenkundig darin, das
Lesesystem so zu konstruieren, dass es Anweisungen des Tischsägenherstellers
für verschiedene
Arten von Werkstücken
liefert, die mit der Tischsäge benutzt
werden könnten,
oder für
den Zerealienproduzenten, um dasselbe zu tun. Ein Tischsägenhersteller könnte Informationen
wie beispielsweise die Art des Sägeblatts,
das für
ein durch eine MRL-Vorrichtung etikettierten Stück Kunststoff benutzt werden
kann, oder Anweisungen zum Installieren und Justieren eines Dado-Sägeblatts
bereitstellen. Allerdings ist dieses monolithische Modell, bei dem
ein Hersteller oder Anbieter präzise
vorhersehen muss, wie Produkte benutzt werden, um brauchbare Ressourcen
als Reaktion auf einen Scanvorgang bereitstellen zu können, äußerst begrenzt
und unflexibel. Wie im Beispiel wird das Tischsägenlesesystem deshalb vermutlich
nicht in der Lage sein, mit mehr als einer allgemeinen Antwort zu
reagieren, die allein auf der MRL-Vorrichtung der Zerealienschachtel
basiert.
-
Bezug
nehmend auf 7 verwendet ein System, das
die Verbindung zwischen Ressourcen und einem Lesesystem herstellt,
Komponenten einer modernen Ressourcenabruftechnologie, um Flexibilität zu schaffen.
Ein Lesesystem 609 empfängt
Daten von einer MRL-Vorrichtung T und überträgt diese Daten zusammen mit
einer Identifkation eines Nutzers (oder Nutzerprofildaten aus einer
Präferenzdatenressource 611) und
einer Identifikation des Lesesystems an Suchmaschinen 603 und 607.
Die Suchmaschine 607 ist dafür programmiert, eine oder mehrere,
symbolisch mit 605 angegebene Ressourcenbanken zu durchsuchen,
beispielsweise eine vom Hersteller des von der MRL-Vorrichtung identifizierten
Produkts oder vom Hersteller des Lesesystems unterhaltene Ressourcenbank.
Es wird davon ausgegangen, dass die Suchmaschine 607 dafür programmiert
ist, die angegebenen Eingabedaten zu akzeptieren, und dass typische
Formatierungsschritte angewandt werden, um eine Suchanfrage zu formulieren
und Resultate zu erhalten, die an einen Formatierer 613 ausgegeben
werden. Diese Art von Suchvorgang ist im Wesentlichen dieselbe wie
bei betrachteten Systemen nach dem Stand der Technik.
-
Die
Suchmaschine 603 durchsucht das Internet 601.
Beispielsweise könnte
die Suchmaschine 603 eine Suchmaschine wie Google® einbeziehen.
Die für
die Suche verwendete Anfrage wird vorzugsweise entweder direkt oder
indirekt aus Inhalten der MRL-Vorrichtung T generiert. Wenn die
MRL-Vorrichtung beispielsweise nur eine Seriennummer enthält, kann
es bei einigen Vorgängen
(nicht abgebildet) erforderlich sein, auf einem entfernten Server
oder eventuell in einer Datenbank im Lesesystem 609 nachzusehen,
um festzustellen, womit die MRL-Vorrichtung verbunden ist. Alternativ
können
in der MRL-Vorrichtung eine oder mehrere Beschreibungen des Artikels
gespeichert sein, mit dem sie verbunden ist. Beispielsweise könnte sie
das Etikett „Süße Frühstückszerealie" und/oder „Cap'n Crunch®" enthalten. Nachdem
die in der MRL-Vorrichtung identifizierte Beschaffenheit des Artikels
festgestellt wurde, kann sie in eine Suchanfrage durch die Suchmaschine 603 einbezogen
werden. Auf dieselbe Weise kann eine Beschreibung des Lesesystems
erfolgen. Das Lesesystem kann dafür programmiert sein, sowohl
einen eindeutigen Identifizierungscode als auch eine Beschreibung
(oder mehrere alternative Beschrei bungen) von sich bereitzustellen,
um eine Suchanfrage für
eine Internet-Suchmaschine formulieren zu können. Die Beschreibung des
Lesesystems kann auch in die Suchanfrage einbezogen werden. Dasselbe
kann mit allen Profildaten geschehen. Beispielsweise könnte die
Suchanfrage einen bestimmten Profildatensatz enthalten, der speziell
für die
Internetsuche reserviert ist. Alternativ könnten die Profildaten bei einer
Internetsuche durch die Suchmaschine 603 ausgelassen werden.
Für die
Suchanfrage kann eine Vorlage oder eine Reihe von Vorlagen für alternative
Anfragen mit Leerfeldern für
die Beschreibung des Lesesystems und Leerfeldern für die Beschreibung
des etikettierten Artikels verwendet werden. Zum Beispiel „Benutze
[Lesesystem] mit [Artikel]" oder
einfacher „[Lesesystem]
UND [Artikel]".
Die durch die Suchmaschine 603 abgerufenen Resultate können dann
zum Formatierer 613 geschickt und für die Ausgabe über eine in
das Lesesystem 609 integrierte Benutzerschnittstelle angeordnet
werden.
-
Zu
beachten ist, dass der Begriff „Ressourcenbank" hier benutzt wird,
um jede Art von Datenraum zu kennzeichnen, der von einem Computer
adressiert werden kann, einschließlich World Wide Web, Datenbanken,
Servern wie Nachrichtenversorgung, Medienversorgung, mit Verbindungen über Paket-
und Vermittlungsdienste wie dem Internet und normalen Festnetz-
und Mobiltelefondiensten. Ressourcen in der Ressourcenbank können Daten
oder Prozesse sein, so dass die beim Durchsuchen des Ressourcenraums
gefundenen Ressourcen zur Einleitung eines Prozesses, beispielsweise
die automatische Steuerung eines entfernten Systems, die automatische
Einleitung oder Fertigstellung einer Transaktion wie einer Banküberweisung,
oder die Einleitung eines Dialogs mit einem Nutzer unter Verwendung
des Lesesystems 609 führen.
Die Ressourcenbank kann von jeder Instanz erstellt und gewartet
werden und ein Conduit sein, wie beispielsweise ein Sammler von
Webinhalten, der Ressourcen aus verschiedenen Quellen kombiniert.
-
Das
System aus 7 zeigt einen potentiellen Mangel
auf. Die Internet-Suchmaschine 603 generiert eine
Anfrage, die zu eng gefasst sein kann, um aussagekräftige Resultate
zu erzielen. Beispielsweise kann es einige Ressourcen geben, die
Text oder Metatags mit Cap'n
Crunch® und „Tischsäge" enthalten oder die
zumindest sehr wahrscheinlich nur einen Bruchteil der Ressourcen
darstellen, die möglicherweise
relevant sein könnten.
Nun Bezug nehmend auf 8 kann dieses Problem angegangen
werden, indem eine weitere Stufe zum Eingabeerfassungsprozess hinzugefügt wird.
In der vorliegenden Erfindung erhält man Präferenzdaten aus einem Präferenzspeicher 611,
MRL-Daten von einer MRL-Vorrichtung
T und Lesesystemdaten von einem Lesesystem 609, wie in
Bezug auf die Aus führungsform
in 7 erörtert.
Die kennzeichnenden Begriffe werden jedoch durch ein Begriffswörterbuch 607 gefiltert,
bevor sie in eine Anfrage durch die Internet-Suchmaschine 603 einbezogen
werden. Das Begriffswörterbuch 607 stellt
Wörter
und Phrasen bereit, die in einer gewissen Beziehung zu entscheidenden,
vom Lesesystem 609 gelieferten Begriffen stehen. Diese
Beziehungen können
Synonyme, Hypernyme oder Begriffe sein, die angeben, wo oder wie
eine durch einen Suchbegriff charakterisierte Sache normalerweise
verwendet wird, usw. sein.
-
Ein
Wörterbuch 607 ist
erforderlich, weil der Nutzer in dem Fall, dass er zum Scannen eines
Objektes ein bestimmtes Lesesystem benutzt, nicht spezifizieren
kann, um was im Wesentlichen es sich bei dem Objekt oder dem Lesesystem
handelt. Wenn der Nutzer beispielsweise damit befasst ist, eine
Regaleiement mit der Tischsäge
anzufertigen, und die Zerealienschachtel lediglich äußere Abmessungen
für darin
aufzubewahrende Artikel liefert, dann würde dies beim Suchvorgang weitgehend
aus den Umständen
gefolgert werden. Daher lässt
sich die Ausführungsform
in 7 wesentlich dadurch verbessern, dass ein weiterer
Prozess zur Erzeugung alternativer Begriffe hinzugefügt wird,
die auf gewisse Weise mit den Begriffen verknüpft sind, die das Lesesystem
und den Artikel charakterisieren, an dem die MRL-Vorrichtung angebracht
ist.
-
Ein
Beispiel für
eine Art von Wörterbuch,
dass häufig
beim Formulieren von Suchanfragen aus einer eingegebenen Suchanfrage
verwendet wird, ist ein Thesaurus aus Synonymen. Die vorliegende
Anwendung würde
am meisten von einem Wörterbuch
profitieren, das die Arten von Beziehungen zwischen den Begriffen in
einer Anfrage liefert, aus denen sich ein Kontext ableiten ließe. Beispielsweise
lässt sich
der Begriff „Tischsäge" in Beziehung zu
Oberbegriffen (Hypernymen) wie „Werkzeug", zu Bestandteilen wie „Sägeblatt", zu Orten wie „Holzhandlung" oder allgemeiner „Hobbyraum" bringen.
-
Ein
Beispiel für
ein Wörterbuch,
das Begriffe unter den verschiedensten Gesichtspunkten mit anderen Begriffen
in Beziehung bringt, ist WordNet, ein lexikalisches Wörterbuch,
das im Bereich der rechnergestützten Linguistik
benutzt wird. WordNet stellt unter verschiedenen Aspekten eine Beziehung
zwischen Wörtern
her, die mit einem Fachwort zusammenhängen. Es liefert Hypernyme,
Antonyme, Meronyme (ein Meronym ist ein Wort, das einen Teil eines
gegebenen Wortes benennt), Holonyme (ein Holonym ist ein Wort, das
die Gesamtheit dessen benennt, von dem ein gegebenes Wort einen
Teil darstellt), Attribute, Implikationen, Ursachen und andere Arten
zugehöriger
Wörter.
Ein derartiges Wörterbuch
könnte
zur Erzeugung alternativer Anfragen benutzt werden, die mit viel höherer Wahrscheinlichkeit
unter bestimmten Umständen
brauchbare Resultate ergeben, wie beim Beispiel Tischsäge/Zerealienschachtel.
So könnte
ein Wörterbuch
benutzt werden, das Begriffe für
die Angabe eines Ortes liefert, an dem sich vermutlich ein Lesesystem
befindet. Der Suchvorgang könnte
daher beispielsweise eine Tischsäge
mit einem Keller oder einer Werkstatt als den Ort in Beziehung bringen,
an dem sich die Tischsäge
normalerweise befinden würde.
Da sich die Begriffe in den meisten Fällen sehr speziell mit einem
Objekt identifizieren lassen, wie beispielsweise die exakte Zerealienschachtel
einschließlich
dem Herstellungsdatum, der Papierart, aus dem die Verpackung besteht,
und dem auf der Verpackung aufgedruckten Verfallsdatum, können die
zugehörigen
Informationen sehr präzise
sein. Somit lässt
sich ein „Wörterbuch" erstellen, um eine
Reihe zusätzlicher
Begriffe bereitzustellen, die in unterschiedlicher Weise mit direkt
vom Kontext abgeleiteten Begriffen zusammenhängen. Solche Beziehungen können beispielsweise sein:
- 1. wie ein genanntes Objekt benutzt wird
- 2. wo ein genanntes Objekt benutzt wird
- 3. wann ein genanntes Objekt benutzt wird
- 4. die in einer Zielstadt gesprochene Sprache
- 5. physikalische Abmessungen eines identifizierten Objekts
- 6. sonstige Merkmale des genannten Objekts, usw.
-
Die
Liste ist bei Weitem nicht erschöpfend,
sondern soll den Gedankengang lediglich beispielhaft veranschaulichen.
Anstatt eine einzelne Anfrage (oder verschiedene basierend auf Synonymen
aus einem Thesaurus oder alternativen Begriffen mittels Abstammung)
zu formulieren, ließen
sich mit einem spezialisierten „Wörterbuch" signifikante Begriffe in der Originalanfrage
selektiv erweitern.
-
Der
Zweck des Wörterbuchs 607 ist
die Vervielfachung der in einer Anfrage verfügbaren Informationsarten, basierend
auf Hauptwörtern,
die den Artikel, an dem die MRL-Vorrichtung angebracht ist, das
Lesesystem, Präferenzen
definierende Begriffe sowie alle sonstigen Daten charakterisieren.
Wie bereits erwähnt,
kann jedoch eine Vielzahl unterschiedlicher Informationsarten von
vornherein bereitgestellt werden, ohne dass ein separates Wörterbuch
erforderlich ist. Zum Beispiel könnte
die MRL-Vorrichtung T mittels einer Datenressource, beispielsweise
einer vom Hersteller des Artikels, an dem die MRL-Vorrichtung angebracht
ist, gepflegten Datenbank, auf einen bestimmten Artikel verweisen.
Diese Datenbank kann eine Reihe alternativer Begriffe enthalten,
die dazu dienen, das Objekt, die Orte, an denen es normalerweise
benutzt wird, mögliche
Nutzungsarten, seine phy sikalischen Abmessungen usw. zu identifizieren.
Die MRL-Vorrichtung T könnte
diese alternativen Begriffe von vornherein enthalten. Eine derartige
Anordnung setzt jedoch voraus, dass die Informationen über den
Artikel bereitstellende Instanz sich entschlossen hat, sämtliche
Informationen zu liefern, die für
den Artikel relevant sein könnten.
Zudem kann es aufwändig
sein, diese Art von Daten vorzubereiten und auf dem Laufenden zu
halten, sofern nicht ein deutlicher Anreiz für die Instanz besteht, die
Zugriff auf die Daten hat. In manchen Fällen ist dies praktisch unmöglich (z.B.
der Standort eines tragbaren Lesesystems zum Zeitpunkt des Scannens),
und in der Praxis wird es vermutlich sehr schwierig sein, weil (z.B.
bei den Feinkostwaren für die
Zubereitung des Kartoffelsalats) nicht alle beteiligten Parteien über die
Ressourcen verfügen
werden, um alle erforderlichen Informationen zu liefern. Die Alternative
für das
System liegt darin, ein allgemeines Wörterbuch zu haben, mit dessen
Hilfe sich alle Begriffe erweitern und die Resultate basierend auf
der Qualität
der erhaltenen Übereinstimmungen
filtern lassen.
-
Ein
Beispiel dafür,
wie das Begriffswörterbuch
dabei helfen kann, einen sinnvollen Kontext zu liefern, wäre, wenn
das Lesesystem 609 mit einem Zementlastwagen verbunden
ist und die Anfrage das Lesesystem als einen Zementlastwagen identifiziert,
dass das Begriffswörterbuch 607 ein
Hypernym für
den Zementlastwagen liefern kann, indem es „Fahrzeug" oder die standardisierte Entsprechung
zurücksendet.
Bei einer Anfrage, bei der eine Coke® von
einem Zementlastwagenlesesystem 609 gescannt wurde, wird
der Ressourcenraum eher wahrscheinlich Antworten mit Bezug zu Coke® und
Fahrzeugen als zu Zerealienschachteln und Zementlastwagen enthalten.
Beispielsweise könnte
die Anfrage eine Antwort generieren, die angibt, wo man das Produkt
in der Zerealienschachtel kaufen kann. Um das Beispiel zu vervollständigen,
kann man sich einen Arbeiter vorstellen, der auf seinem Weg zurück zu einer
Station einen Kasten Coca Cola® kaufen möchte, und für den es
bequem ist anzuhalten, während
er sich in einem Zementlastwagen befindet.
-
Wie
beim System aus 7 werden die Ausgaben der beiden
Suchmaschinen 603 und 607 an einen gewöhnlichen
Formatierer für
die Anwendung zu einer Benutzerschnittstelle 615 geliefert.
Zu beachten ist, dass die Benutzerschnittstelle 615 ein
lokaler Vorgang auf dem Lesesystem 609 oder ein dezentraler
Vorgang auf einem Server sein kann, bei dem es sich um den Formatierer 613 handeln
kann. Weiterhin ist zu beachten, dass das Begriffswörterbuch 607 aus
mehreren separaten Vorgängen
anstatt nur aus einem bestehen kann. Diese können lokal (im Lesesystem 609 integriert)
oder dezentral (vom Le sesystem 609 adressierbar) sein. Vorzugsweise
können
ein oder mehrere allgemeine Wörterbücher von
einem oder mehreren Dienstanbietern gepflegt werden.
-
Die
Eingabebegriffe können
Deskriptoren sein, die von Autoren ausgewählt und in MRL-Vorrichtungen oder
in eine den Identifikator der MRL-Vorrichtung mit den Deskriptoren
korrelierende Datenbank integriert werden. In Situationen, in denen
diese Deskriptoren nicht im Voraus erweitert wurden, übernimmt
dies das allgemeine Wörterbuchverfahren 607.
Ein Beispiel für
dessen Benutzung ist er Fall der Feinkostwaren für die Zubereitung eines Kartoffelsalats.
Die einzige Information über
den Artikel ist der Begriff „Kartoffelsalat", das Datum, an dem
er zubereitet wurde, das Datum, an dem die Kartoffeln gekocht wurden,
die Zutatenliste, die gewogene Füllung
der ursprünglich
verkauften Menge und eine Kennung des Verkäufers, der ihn zubereitet oder verkauft
hat. In diesem Fall sind die präzise
Größe des Behältnisses,
ein Ort, an dem er normalerweise zu finden ist (z.B. in einem Kühlschrank
oder in einem Speiselokal) sowie andere präzise Informationen über den Artikel,
das Lesesystem oder sonstige Deskriptoren, die in einer Anfrage
auftauchen könnten,
nicht verfügbar. In
derartigen Fällen
kann man für
solche Begriffe aber ein Wörterbuch
verwenden, das um die allgemein erkannten Bedeutungen von Wörtern und
anderen Begriffe herum aufgebaut ist, um die Suchbegriffe zu erweitern.
-
Das
obige Beispiel eines Zementlastwagens und einer Kiste Coke® mag
weit hergeholt sein, aber eines der Ziele des erfindungsgemäßen Systems
ist es, unter seltenen Umständen
nützlich
zu sein, unter denen es andernfalls zu teuer wäre, Verknüpfungen zu bestimmten Ressourcen
herzustellen. Wie erörtert
können derartige
seltene Umstände
einen beträchtlichen
Prozentsatz der Nutzungsmöglichkeiten
des Systems ausmachen. Es liegt ein synergetischer Vorteil darin,
sinnvolle Antworten auf ungewöhnliche
Anfragen zu liefern. Das bedeutet, der Nutzer kann damit rechnen,
dass das System die meiste Zeit nützlich ist, selbst wenn die Umstände nicht
paradigmatisch sind. Je häufiger
sich das System einsetzen lässt,
desto wahrscheinlicher wird der Nutzer darauf zurückgreifen,
wenn eher gewöhnliche
Umstände
es zulassen. Außerdem
kann es sich für den
Nutzer als Spaß erweisen,
einige ungeahnte Verbindungen zwischen seinem momentanen Standort,
seiner Tätigkeit
und einigen von einer MRL-Vorrichtung identifizierten Gegenständen zu
entdecken. Dies kann gewaltige Marketingchancen schaffen.
-
Ein
Weg, wie sich das Suchverfahren verbessern lässt, ist sicherzustellen, dass
Anfragen und die von den Suchmaschinen 603 und 607 verwendeten
Indizes die kanonische Form von Anfragebegriffen benutzen. Die kanonischen
Formen können
Abstam mung und Ersetzung beinhalten, indem bei Bedarf ein gewählter kanonischer
Stammbegriff eine Vielzahl von Synonymen des Stamms ersetzt. Dies
würde mit
Anfragebegriffen und beschreibendem Text (einschließlich Metatags)
in den Ressourcen erfolgen. In bestimmten Fällen wäre dies nicht erforderlich.
Beispielsweise kann sich ein Lesesystem stets mit Hilfe von Standardbegriffen
und Varianten selbst charakterisieren. Dass Ressourcen andere als
standardisierte Begriffe benutzen dürfen, hat den Vorteil, dass
sie einfacher und von Personen mit einer geringeren technischen
Erfahrung generiert werden können.
Die Ressourcenschöpfer
können
sich einfach eine beschreibende Sprache aus einer anderen Quelle leihen
oder entwerfen, ohne sich nach einem Standardvokabular richten zu
müssen.
-
Nun
Bezug nehmend auf 9 kann die Benutzerschnittstelle 615 ein
Resultat anzeigen wie in der Darstellung einer Anzeige 642 angedeutet.
Gezeigt werden zwei Anzeigebereiche: ein erster Bereich 640 für die Anzeige
von Resultaten aus der Suche durch die Suchmaschine 607 und
ein zweiter Bereich 644 für die Anzeige von Resultaten
aus der Internetsuche durch die Suchmaschine 603. Der erste
Bereich 640 zeigt Anweisungen zu Beginn eines Programmierungsvorgangs
für einen
automatischen Mikrowellenherd. Die Anzeige 642 des Lesesystems 609,
die im Mikrowellenherd integriert sei könnte, schafft eine Steuerung 643,
um den Kochvorgang zu beginnen, sowie eine weitere Steuerung 643,
die es Nutzer ermöglicht,
den anstehenden Kochvorgang zu stornieren und zu einem Menü mit weiteren
Optionen zu wechseln. Die reguläre
Suchmaschine 607 generierte ebenfalls ein Resultat, das
für einen
Kauf bei BuySmart und artikelübergreifend
für ein
anderes Produkt wirbt, nämlich
Tiefkühlerbsen
mit einem Couponangebot, das der Nutzer wahlweise per E-Mail oder
auf anderen Wegen empfangen kann. Der zweite Bereich 644 enthält eine
vorrangigen Bereich 646 und einen nachrangigen Bereich 648.
Suchtreffer mit einer hohen Priorität, beispielsweise wegen des
Konfidenzgrads des Treffers, wie von den meisten Internetsuchmaschinen
angegeben und für
Ranglistenresultate (z.B. mittels TF·IDF) verwendet, werden im
Bereich mit hoher Priorität 646 angezeigt
und erweitert. Die unteren Ranglistenresultate werden im Bereich
mit niedriger Priorität
angezeigt. Zur Einordnung der Resultate können auch andere Kriterien
herangezogen werden, wie beispielsweise ein in der Ressource vorhandener
Hinweis auf eine Gesundheitswarnung.
-
Nun
Bezug nehmend auf 10 verwendet die derzeit fortschrittlichste
verfügbare
Suchmaschinentechnologie die Verarbeitung natürlicher Sprache (NS), um den
Satzbau von von Nutzern generierten Suchanfragen zu analysieren.
Beispielsweise kann ein Nutzer eine Suche formulieren, indem er
eine Frage in die Suchmaschine AskJeeves® ein gibt.
Der vom Nutzer eingegebene Satz wird grammatikalisch bestimmt, um
die wichtigsten Begriffe zu identifizieren. Es kann eine Nominalphrasenidentifizierung,
Stammreduzierung, Konvertierung in kanonische Begriffe usw. durchgeführt werden.
Fortschrittlichere Verfahren können
eine größere semantische
Unterscheidung in der Suchanfrage ermöglichen.
-
Beim
aktuellen System sind diese Verfahren im Vorfeld der Erzeugung eines
Anfragevektors unter Umständen
nicht erforderlich, weil die MRL-Vorrichtung, das Lesesystem und
das Nutzerpräferenzmodell
dergestalt sein können,
dass die jeweils von ihnen beigesteuerten Begriffe eindeutig markiert
sind, um ihre Bedeutung anzugeben. So kann das Lesesystem beispielsweise
sich selbst als ein an einer Tischsäge montiertes Lesesystem und
die MRL-Vorrichtung als einen Identifikator für eine bestimmte Marke und
Zerealiensorte identifizieren, die an einem bestimmten Datum und
einem bestimmten Ort hergestellt wurde, usw. Zu beachten ist, dass,
wie an anderer Stelle erörtert,
diese Informationen jedoch einfach mit einem in der MRL-Vorrichtung
gespeicherten eindeutigen Identifikator korreliert werden können. Somit
ist es nicht erforderlich, die Informationen mit Hilfe von NS-Verfahren zu extrahieren,
um die semantische Struktur der in der Anfrage enthaltenen Daten zu
bestimmen. Derartige NS-Verfahren können sehr nützlich sein, um die semantischen
Strukturen unstrukturierter Antwortdatenbanken wie dem WWW zu bestimmen.
-
Relativ
unstrukturierte Antwortdatenbanken lassen sich viel einfacher erstellen
und ausbauen als stark strukturierte. Dies kann der Schlüssel zur
Entwicklung reichhaltiger Datenressourcen sein, die zur Vision einer Zukunft
beitragen, in der Nutzer praktisch alles und überall scannen können, um
wirklich brauchbare Antworten zu erhalten. Tatsächlich können die Nutzer selbst ihren
Beitrag dazu leisten, wie Nutzer zum WWW beitragen. Da ein Scanereignis
in vielen Fällen
sehr vorhersehbar sein kann, wie beispielsweise das Scannen der MRL-Vorrichtung
eines Tiefkühlgerichts
mit dem Scanner eines Mikrowellenherds, ist es für manche Antworten wünschenswert,
unter solchen Bedingungen direkt abgerufen zu werden, ohne zuvor
große
Mengen unstrukturierter Ressourcen filtern zu müssen. Deshalb ist es bei strukturierten
Antwortdatenbanken wünschenswert, dass
sie parallel zu unstrukturierten bestehen, oder bei den Suchmechanismen,
mit denen unstrukturierte Ressourcen durchsucht werden, dass sie
vorhergesagte Resultate erzeugen. Beispielsweise könnte ein
Hersteller eindeutige Metadaten auf seinen Websites einrichten,
die mit bestimmten MRL- und Lesesystemdaten korrelieren, um zu gewährleisten,
dass der Suchvorgang die gewünschte
Ressource mit einem hohen Konfidenzgrad abruft (d.h. die gewünschte Antwort
wird relativ zu allen anderen hoch gewichtet, um zu gewährleisten, dass
sie in die engere Auswahl der gelieferten Resultate gezogen wird).
-
Die
Erfindung und Suchverfahren nach dem Stand der Technik können eine
bestimmte Ressource identifizieren und einen Hinweis auf die Treffergüte erzeugen,
d.h. ein Maß dafür, wie passend
jede Antwort für den
gegebenen Satz an Eingabedaten ist. Die Antwort bzw. die Antworten
werden dann basierend darauf ausgewählt, welche am besten zu den
eingegebenen Daten passt. Angenommen, die Eingabedaten beinhalten ein
Substantiv, das die Art des Lesesystems beschreibt (z.B. „Mikrowellenherd" oder „Zementlastwagen"), sowie ein Substantiv,
das das Objekt beschreibt, mit dem die MRL-Vorrichtung verbunden
ist (z.B. " Tieflkühlgericht" oder "Motoröldose"). Als einfaches,
veranschaulichendes Beispiel könnte
der Server des Informationsanbieters drei Antworten haben, (1) eine,
um den Mikrowellenherd für
ein Tiefkühlgericht
zu programmieren, (2), eine, mit Anweisungen, wie man Motoröl bei einem
Zementlastwagen nachfüllt,
und (3) eine mit Navigationsanweisungen, wo das Tiefkühlgericht
gekauft werden kann. Jede Antwort hat eine zugehörige Vorlage, die einen zu
jeder Antwort passenden Eingabevektor angibt. In diesem Beispiel
könnte
die Vorlage für
die Antwort (1) [Lesesystem = Mikrowellenherd, MRL-Vorrichtung = Tiefkühlgericht],
die Vorlage für
Antwort (2) [Lesesystem = Zementlastwagen, HDRM-Vorrichtung = Motoröldose] und
die Vorlage für
Antwort (3) [Lesesystem = Fahrzeug oder tragbares Lesesystem, MRL-Vorrichtung
= Tiefkühlgericht]
sein. Die Vorlagefaktoren können auch
(in der Art eines Bayesschen Netzwerks) gewichtet werden. Ein Eingabevektor,
der perfekt mit einer dieser Vorlagen übereinstimmt, würde den
Informationsanbieter dazu veranlassen, eine Anzeige für eine sehr hohe
Treffergüte
(„Konfidenz") für eine der
Antworten und eine niedrige für
die anderen zu erzeugen. Eine Vorlage, die nur mit einer Komponente
des Eingabevektors übereinstimmt,
würde eine
niedrigere Einstufung bewirken. Sollte es außer dieser niedrigen Einstufung
keine weitere Übereinstimmung
geben, dann könnte
die zugehörige
Antwort vom Server generiert werden. Die letztere Situation würde zu mehreren
guten Treffern führen
und eine Anfrage nach weiteren Informationen erforderlich machen,
um die korrekte Auswahl deutlicher zu machen.
-
Die
Beispiele oben sind alltäglich.
In großen
Datenbanken wird die Übereinstimmung
zwischen Eingabevektoren und Antworten eventuell nicht durch eine
gewichtete Faktorvorlage wie in einem Bayesschen Netzwerk (oder
einem neuronalen Netzwerk oder sonstigen Maschinenintelligenzverfahren)
bereitgestellt, weil sie so zeitaufwändig zu programmieren (trainieren)
sind. Ein praktischerer Weg zum Aufbau einer Datenbank ist das Heranziehen
einer Technologie, die in Suchmaschinen und Frage-Antwort-Systemen
eingesetzt wird, wo die Kriterien für die Auswahl und die Inhalte
der Antworten natürlichsprachliche
Deskriptoren sind. Bei Frage-Antwort-Systemen (oder häufig gestellten
Fragen; „Frequently
Asked Questions",
FAQ-Selektoren) wird eine natürlichsprachliche
(NS) Frage grammatikalisch analysiert, um die wichtigsten Begriffe
zu ermitteln. Diese werden dann mit Vorlagen in der FAQ-Datenbank
verglichen. Die Vorlagen werden von den Fragen abgeleitet, auf die
mit den entsprechenden Antworten reagiert wird. Als eine Erweiterung
dieser Technologie wären die
Vorlagen geordnete Sätze,
wobei jedes Element einem bestimmten Eingabetyp entspricht. Beispielsweise könnte ein
erstes Element „wem" entsprechen, indem
ein oder mehrere Identifikatoren angegeben werden, die sich auf
die Art der eine Anfrage stellenden Person beziehen und die Werte
wie „männlich,
Erwachsener", „weiblich,
Kind", Ethnizität, Alter
usw. angeben. Weitere Elemente könnten
sich auf den Standort des Fragestellers beziehen, wobei ein Wert
beispielsweise „unterwegs
im Auto", „zuhause", „am Arbeitsplatz" usw. angeben könnte. Ein
oder mehrere sonstige Elemente könnten
sich auf die Art des verwendeten Lesesystems beziehen, wie beispielsweise „Mikrowellenherd", „Tischsäge" oder „Kiosksystem". Der Eingabevektor
kann auf dieselbe Weise geordnet werden. Ein Weg, die Ordnung auszudrücken, ist
durch Data-Tagging, beispielsweise mittels XML.
-
In
der Praxis könnten
Verfahren zum Abgleichen von Eingaben mit Reaktionen durch Entweder-Oder-Vergleiche
zwischen den Komponenten der Eingabe- und Vorlagevektoren verwendet
werden, um Reaktionen in einem praktischen System recht effektiv
zu korrelieren, auch wenn die Anzahl der Reaktionen und Eingabekombinationen
eventuell hoch ist. Beim Programmieren eines derartigen Systems
würde man
in der Regel viele Vektorkomponenten ignorieren, was die Größe des Eingabevektorraums
reduziert. Außerdem kann
der Anbieter die Art der zu empfangenden Anfragen klassifizieren
und einige Standardreaktionen anbieten, wenn kein Eingabevektor
zu einer Reaktionsvorlage passt. Angenommen beispielsweise, der
Informationsanbieter ist ein Hersteller, der als Unterstützung für die Käufer seiner
Produkte Informationen bereitstellt. Der Hersteller kann jede Anfrage,
die eines seiner Produkte identifiziert, mit einer entsprechenden
Reihe von Reaktionen abgleichen. Jede der Reaktionen kann für den Umgang
mit einem bestimmten Lesesystem erstellt werden, von dem man erwartet,
dass es zum Scannen der angebrachten MRL-Vorrichtung benutzt wird.
Für Tiefkühlgerichte
könnte
die Lesesystemkomponente der Eingabevorlagen beispielsweise verschiedene
Modelle von Mikrowellenherden, normale Öfen und tragbaren Handlesesysteme
beinhalten. Sollte das Produkt zu keiner der erwarteten Vorrichtungen
passen, die mit dem Lesesystem zusammenhängen, kann die Serverprogrammierung
eine Standardreaktion erzeugen.
-
In 10 wird
eine Konfiguration dargestellt, die ein Wörterbuch auf der Ressourcenseite
des Systems verwendet. Eine MRL-Vorrichtung 400 wird von
einem Lesesystem 405 gelesen. Das Lesesystem 405 wendet
daraus resultierende relevante Charakterisierungsbegriffe auf ein
Wörterbuchverfahren 410 an.
Das Wörterbuchverfahren 410 generiert
Alternativbegriffe, wie oben erörtert,
und wendet diese auf ein Ressourcensuchmaschinenverfahren 425 an.
Das Ressourcensuchmaschinenverfahren kann optional allgemeine Daten 415 und
Profildaten 430 wie Präferenzen
und Merkmale in Bezug auf den Nutzer empfangen. Anschließend generiert
das Ressourcensuchmaschinenverfahren 425 eine Reihe alternativer
Suchanfragen, mit denen es einen Index 435 durchsucht.
Der Index wird im Allgemeinen als ein Datenobjektteil des Suchmaschinenverfahrens
betrachtet, ist hier aber separat dargestellt, um die Besprechung
der Erfindung zu vereinfachen.
-
Auf
der Ressourcenseite des Systems ist der Index mit einer Indexierungsmaschine 445 bestückt, die Ressourcenvorlagen 460 mittels
eines natürlichsprachlichen
Syntaxanalysators (Parser) 450 filtert. Die Ressourcenvorlagen 460 sind
Deskriptoren der verschiedenen in einer Ressourcenbank 455 verfügbaren Ressourcen.
In Datenbanken können
diese Deskriptoren die Inhalte der Datenbank selbst oder separate,
für die Suche
verwendete Felder wie Tags (z.B. XML) sein, die von einigen Ressourcenbanken
wie WWW-Sites verwendet
werden (z.B. Metatags). Hier enthalten die Ressourcenvorlagen 460 die
Begriffe, die die Datensätze in
der Ressourcenbank 455 charakterisieren. Die Vorlagen sind
nicht wie in einer normalen Datenbank präzise konfiguriert. Tatsächlich können die
Ressourcenvorlagen 460 einfach Textauszüge sein, die den Inhalt der Ressource
beschreiben. Alternativ können
die Vorlagen in den Datensätzen
der Ressourcenbank 455 zusammengefasst sein. Die Verwendung
natürlichsprachlicher
Auszüge
als Vorlagen (oder Vorlagenvorläufer,
falls die Auszüge
grammatikalisch analysiert und dann als Vorlagen strukturiert werden),
kann die Einbringung neuer Vorlagen durch den Nutzer vereinfachen.
Dieser Gedanke wird an anderer Stelle in der vorliegenden Spezifikation
erörtert.
Siehe beispielsweise die Besprechung zu 21.
-
Nun
Bezug nehmend auf 11 werden in einer anderen Ausführungsform
von einem Scanereignis eine Nutzersituation 235 und ein
Benutzungskontext abgeleitet. Zur Nutzersituation gehören alle
verfügbaren Informationen über das
Lesesystem, bei dem es sich um eine tragbare Vorrichtung mit einem
persönlichen
Informationsmanager, Mobiltelefon, GPS-Vorrichtungen mit einer Abbildungsdatenbank,
in der die Aufenthaltsorte des Nutzer gespeichert sind, usw. handeln
kann. Das Lesesystem (in 11 nicht
dargestellt) kann mit anderen Vorrichtungen vernetzt sein, so dass
es seine Position tatsächlich
ermitteln kann. Wenn sich ein tragbares Lesesystem beispielsweise
zeitweilig in ein Piconet einbinden und feststellen kann, dass es
in ein Lebensmittelgeschäft
gebracht wurde, könnte
das tragbare Lesesystem einen Indikator für dieses Ereignis festhalten,
mit dem die aktuelle Situation des Nutzers bestimmt wird. Auf ähnliche
Weise können
Informationen darüber,
mit wem der Nutzer in Kontakt gewesen ist, in einer Vorrichtung
verfügbar
sein, die mit dem Lesesystem kombiniert oder hiermit verbunden werden
kann. Alle für
ein Scanereignis relevanten Nutzersituationsinformationen werden
einem Internetsuchverfahren 233 zugeführt. Permanente Präferenzdaten
können
in einem Präferenzdatenspeicher 237 gespeichert
und ausgewählte
Teile dieser Daten dem Internetsuchverfahren 233 zugeführt werden,
um es zu verfeinern. Dieselben Daten werden selektiv einer Reaktionsdatenbanksuche 240 zugeführt. Eine
Reaktionsressourcenbank 238 unterscheidet sich dadurch
von Internetsites, dass sie für die
Bedienung von MRL-Lesesystemen strukturiert ist. In der vorliegenden
Ausführungsform
entsprechen Vorlagen 241 der Reaktionsressourcenbank 238 Vorlagen 460 in 10.
Diese enthalten normalsprachliche Begriffe, die zuvor von einem
NS-Parser grammatikalisch analysiert und entsprechend jedem Datensatz
in die Vorlagen integriert wurden. Die Vorlagen 241 können so
geordnete Datengruppen mit Feldern sein, die Schlüsselmerkmale
der Reaktionen 239 angeben. In anderer Hinsicht wird die
Ressourcenbank 238 wie zuvor erörtert durchsucht.
-
Ein
weiteres Merkmal der vorliegenden Erfindung besteht darin, dass
ein in ein Begrifferweiterungsverfahren 245 integriertes
Wörterbuch
nur dann zur Erweiterung von Anfragebegriffen verwendet wird, wenn das
Reaktionsdatenbanksuchverfahren 240 festgestellt hat, dass
alle Resultate einen niedrigen Konfidenzgrad haben. Dadurch bleiben
Rechnerressourcen erhalten, indem keine Suche durchgeführt wird,
wenn eine direkte Verwendung der Originalsuchbegriffe ein Resultat
mit hohem Konfidenzgrad erbringen kann. Das Internetsuchverfahren 233 und
das Reaktionsdatenbanksuchverfahren 240 erzeugen beide
jeweils einen Satz von Reaktionen 234 und 236 mit
einem entsprechenden Konfidenzgrad. In der vorliegenden Ausführungsform
werden diese einem Selektions/Formatiererverfahren 250 zugeführt, um
einen endgültigen
ausgewählten
Satz 249 zu erzeugen, der von einem Benutzerschnittstellenelement 255 angezeigt
werden kann.
-
Die
Vorlagen 241 können
in jeder gewünschten
Form strukturiert sein, um die Genauigkeit der Übereinstimmungen mit Anfragen
zu reduzieren und die Sucheffizienz zu erhöhen. Außerdem kann die Ausführungsform
aus 11 so modifiziert werden, dass ein Begriffserweiterer 245 in
das Internetsuchverfahren 233 einbezogen wird.
-
Ein
Präferenzdatenspeicher 237 (sowie
auch ein Profil 430, 8, eine
Präferenzdatenbank 611, 7,
und ähnliche
Komponenten in anderen Figuren) kann mit verschiedenen Mitteln erlangte
Daten enthalten. Ein erster Vorrichtungstyp für den Aufbau einer Präferenzdatenbank
ist aus der Sicht des Nutzers ein passiver. Der Nutzer trifft lediglich
in der üblichen
Form eine Auswahl (z.B. eine Menüauswahl
in einem in das Lesesystem integrierten Browser), und das System
erstellt schrittweise eine persönliche
Präferenzdatenbank,
indem es aus der nutzerseitigen Auswahl ein Modell extrahiert. Dieses
Modell wird anschließend
verwendet, um Vorhersagen darüber
zu machen, was der Nutzer in der Zukunft bevorzugt sehen möchte, oder
es zieht Rückschlüsse, um
den Nutzer zu klassifizieren (z.B. ein Baseballfan oder ein Opernliebhaber).
Dieser Extraktionsvorgang kann einfachen Algorithmen folgen, wie
beispielsweise dem Ermitteln offensichtlicher Favoriten, indem wiederholte
Anfragen zum selben Thema festgestellt werden, oder es kann ein
fortschrittlicher Maschinenlernvorgang sein, wie ein Entscheidungsbaumverfahren
mit einer großen
Anzahl von Eingaben (Freiheitsgraden). Allgemein ausgedrückt suchen
derartige Modelle nach Mustern im Interaktionsverhalten des Nutzers (d.h.
Interaktion mit einer Benutzerschnittstelle, um eine Auswahl zu
treffen).
-
Ein
unkompliziertes und recht stabiles Verfahren, um nützliche
Informationen aus dem Verhaltensmuster eines Nutzers herauszuziehen,
ist das Erstellen einer Tabelle mit Merkmal-Wert-Treffern. Ein Beispiel
für ein
Merkmal ist die „Tageszeit", und ein entsprechender
Wert könnte „Morgen" sein. Wenn eine
Auswahl getroffen wird, erhöht
sich die Trefferzahl der Merkmal-Werte, die diese Auswahl kennzeichnen.
In der Regel wird eine bestimmte Auswahl zahlreiche Merkmal-Werte
haben. Es kann auch eine Reihe negativer Auswahlen generiert werden,
indem gleichzeitig eine Teilmenge von Darbietungen ausgewählt wird,
von denen die Auswahl unterschieden wurde. Ihre jeweiligen Merkmal-Wert-Treffer werden
verringert. Diese Daten werden an einen Bayesschen Prädikator
gesendet, der die Treffer als Gewichtungen für Merkmal-Treffer verwendet,
die wiederum Kandidaten für
die Vorhersage der Wahrscheinlichkeit charakterisieren, dass ein
Kandidat von einem Nutzer bevorzugt werden wird. Diese Art von Profilierungsmechanismus
wird in der US-amerikanischen Patentanmeldung mit der Seriennummer
09/498.271, eingereicht am 4.2.2000 für BAYESIAN TV SHOW RECOMMENDER
(nachveröffentlicht
WO01/58145) beschrieben. Ein regelbasiertes Empfehlungssystem (Recommender) in
derselben Systemklasse, das anhand von Beobachtungen des Nutzerverhaltens
passiv Profile erstellt, wird auch in der PCT-Anmeldung WO 99/01984,
veröffentlicht
am 14.1.99 für
INTELLIGENT ELECTRONIC PROGRAM GUIDE beschrieben.
-
Ein
zweiter Vorrichtungstyp ist aktiver. Hier kann der Nutzer durch
die Einstufung von Merkmalen Vorlieben und Abneigungen definieren.
Dies können
punktbewertete Merkmal-Wert-Paare (eine Gewichtung für das Merkmal
plus einen Wert; z.B. Gewichtung = Wichtigkeit des Merkmals, und
Wert der bevorzugte oder missbilligte Wert) oder andere Regelspezifkationen
sein. Beispielsweise kann der Nutzer über eine Benutzerschnittstelle
angeben, dass er Dramen und Actionfilme bevorzugt, und dass er Kochen
nicht mag. Diese Kriterien können
dann herangezogen werden, um vorherzusagen, welche aus einer Reihe
von Alternativen für den
Nutzer nützlich
wäre.
-
Als
ein Beispiel für
den zweiten Systemtyp beschreibt eine europäische Patentanmeldung (
EP 0854645A2 )
ein System, dass es dem Nutzer ermöglicht, allgemeine Präferenzen
wie eine bevorzugte Programmkategorie, zum Beispiel Sitcom, dramatische
Serien, alte Filme usw., einzugeben. Weiterhin werden in der Anmeldung
Präferenzvorlagen
beschrieben, in denen man Präferenzprofile
auswählen
kann, zum Beispiel eine für
Kinder im Alter von 10-12, eine andere für Mädchen im Teenageralter, eine
weitere für
Modellflugzeugfreunde usw.
-
Ein
dritter Systemtyp ermöglicht
es dem Nutzer, Ressourcen in gewisser Weise einzustufen. Beispielsweise
bietet derzeit ein Videorecorder mit der Bezeichnung TIVO® dem
Nutzer die Möglichkeit,
ein Programm mit bis zu drei „Daumen
nach oben" oder „Daumen
nach unten" zu bewerten.
Diese Information gleicht in gewisser Weise der beim ersten Systemtyp,
mit der Ausnahme, dass sich mit ihr ein feinerer Auflösungsgrad
für die
Gewichtung der Merkmal-Wert-Paarungen erzielen und der Nutzergeschmack
in diesem Kontext expliziter ausdrücken lässt. So kann eine in der vorliegenden
Erfindung verwendete Benutzerschnittstelle beispielsweise eine OK-Taste
haben, um ein aktuelles Dialogfeld oder Anzeigeelement zu quittieren
und zu schließen.
Neben der OK-Taste könnte
die Benutzerschnittstelle eine NICHT-OK-Taste aufweisen, mit der
der Nutzer den Dialog schließen
und gleichzeitig andeuten kann, dass die Antwort nicht nützlich war.
-
Eine
PCT-Anmeldung (WO 97/49242 mit dem Titel „System and Methode for Using
Television Schedule Information) ist ein Beispiel für den dritten
Typ. Sie be schreibt ein System, bei dem der Nutzer durch einen in
der üblichen
Rasterweise angezeigten elektronischen Programmführer navigieren und verschiedene
Programme auswählen
kann. An jedem Punkt kann er verschiedene beschriebene Aufgaben
erledigen, einschließlich
der Auswahl eines Programms für
die Aufnahme oder Wiedergabe, die Planung eines Erinnerungshinweises
für das
Betrachten eines Programms und der Festlegung eines Programms als
Favorit. Das Festlegen eines Programms als Favorit dient mutmaßlich dem
Zweck, eine feste Regel zu implementieren, wie beispielsweise: „Immer
die Option zum Ansehen dieser Show anzeigen", oder eine wiederkehrende Erinnerung. Der
Zweck, Favoriten zu bestimmen, wird in der Patentanmeldung nicht
klar beschrieben. Für
den Zweck der Erstellung einer Präferenzdatenbank ist es jedoch
wichtiger, dass der Nutzer bei der Festlegung eines Programms als
Favorit die Möglichkeit
erhält,
den Grund dafür
anzugeben. Der Grund wird auf dieselbe Weise wie andere eindeutige
Kriterien angegeben: durch das Definieren allgemeiner Präferenzen.
Der einzige Unterschied zwischen diesem Eingabetyp und dem der anderen,
auf eindeutige Kriterien beruhenden Systeme besteht im Eingabezeitpunkt
der Kriterien. Das vorliegende System kann Profildaten mittels eines
der oben beschriebenen Verfahren erstellen.
-
Profildaten
können
benutzt werden, um Anfragen wie oben erörtert zu modifizieren. Allerdings
können die
Profildaten unter bestimmten Umständen eine gespeicherte Korrelation
zwischen einem Typ eines Scanereignisses und einer zu benutzenden
Ressource enthalten. Beispielsweise könnte ein Nutzer eine Reaktion
auf die Programmierung eines Mikrowellenherds definieren, um Eiscreme
aufzutauen. Die Benutzung des Profils und die Suche nach Antworten
sollte den vom Nutzer erstellten Ressourcen eine hohe Gewichtung
verleihen, um sie unter eindeutig definierten Umständen zu
nutzen. Somit kann das Profil eine eigene Liste von Ressourcen und
Vorlagen enthalten, die verwendet werden, um eine bevorzugte Abfrage
mit einer Suche in einer externen Ressourcenbank abzugleichen.
-
Bezug
nehmend auf 12 ermöglicht es eine Modifikation
des Verfahrens aus 6A, dass der Nutzer Informationen über ein
ortsfestes 120 oder tragbares Lesesystem 100 empfangen
kann und, für
den Fall, dass der Nutzer zu diesem Zeitpunkt keine Reaktion empfangen
möchte
oder das tragbare Lesesystem 100 keine Verbindung zum Server 140 herstellen
kann, die Reaktion aufgeschoben und später fortgesetzt wird. Angenommen,
der Nutzer scannt die MRL-Vorrichtung T und veranlasst dadurch das
Lesesystem 100/120, Daten von der MRL-Vorrichtung
T in Schritt S10 abzurufen. In Schritt 12 stellt das Lesesystem 100/120 fest,
ob es eine Verbindung zum Netzwerk/Internet 130 herstellen
kann.
-
Wenn
das Lesesystem 100/120 verbunden ist, kann die
Interaktion zwischen dem Lesesystem 100/120 und
dem LAN-Server 150 oder Netzwerkserver 140 initiiert
werden, beginnend mit der Übertragung von
Daten zum Netzwerkserver 140 in Schritt S16. Die übertragenen
Daten können
beispielsweise Daten von der MRL-Vorrichtung T sowie weitere Informationen
enthalten, zu denen beispielsweise die Identität des Nutzers und/oder bestimmte,
den Nutzer charakterisierende Profildaten gehören können. Zu den Informationen von
der MRL-Vorrichtung T kann eine Netzwerkadresse gehören, zu
der das Lesesystem 100/120 eine Verbindung herstellen
kann, um den Informationsaustausch zu vervollständigen. Die Interaktion wird
in Schritt S20 fortgesetzt, wie durch den auf dem Server 140 laufenden
Interaktionsprozess definiert. Zu den bei der Interaktion ausgetauschten
Daten können
Daten gehören,
die auf die erfassten Daten, auf eine weitere Nutzereingabe und/oder
im Netzwerkserver 140 gespeicherte Daten reagieren. Grundsätzlich wird
in Erwägung
gezogen, dass die Interaktion in Übereinstimmung und mit Hilfe
eines Client-Server-Verfahrens durchgeführt wird, wie beispielsweise
die Benutzung von HDML (Handheld Device Markup Language), einer
Auszeichnungssprache für
kleine drahtlose Vorrichtungen, oder HTML (Hypertext Markup Language).
-
Wenn
in Schritt S12 festgestellt wird, dass das Lesesystem 100/120 keine
Verbindung zum Server 140/150 herstellen kann,
können
die erfassten Daten in Schritt S14 vom Lesesystem 100/120 in
seinem Speicher M gespeichert werden. Optional kann das Lesesystem 100 in
Schritt S18 darauf hinweisen, dass die Daten lokal gespeichert werden
können,
und in Schritt S22 und eine Bestätigung
anfordern. Die Bestätigung
kann die Möglichkeit
für den
Nutzer beinhalten, die in Schritt 20 gespeicherten Daten
zu löschen.
-
In
Schritt S24 kann der Status des Lesesystems 100 ermittelt
werden. Falls es verbunden ist und unverarbeitete gespeicherte Daten
enthält,
zu denen es in den Schritten S14, S18 und S22 gekommen ist, geht die
Steuerung zu Schritt S28 weiter, wo die Interaktion oder andere
zuvor nicht aufgetretene Interaktionsprozesse initiiert werden.
Zu den in Schritt S50 an den Netzwerkserver 140/150 übertragenen
Daten kann die Zeitspanne gehören,
die seit dem Scannen der HMDR-Vorrichtung T vergangen ist. Ausgehend
hiervon kann der Interaktionsprozess bestimmen, ob es sinnvoll ist,
den Nutzer zu einem Angebot innerhalb des Geschäfts zu führen (sofern der Scanvorgang
nur kurze Zeit zurückliegt).
Auch hier kann der Interaktionsprozess eine alternative Informationslenkung
bereitstellen. Beispielsweise könnte
der Nutzer aufgefordert werden, relevante Mitteilungen, Coupons
usw. möglichst
per E-Mail zu schicken.
-
Das
Verfahren aus 12 sieht einen stationären Schleifenprozess
vor, falls das Lesesystem 100/120 nichts zu tun
hat, wie in Schritt S24 angegeben, und zum Schritt S10 zurückzukehren,
wenn ein Scanvorgang eingeleitet wird.
-
Nun
Bezug nehmend auf 13 erfasst das Lesesystem 100/120 in
einer Beispielsequenz, die gemäß dem Verfahren
aus 12 eintreten kann, in Schritt S40 Daten von der
MRL-Vorrichtung T und überträgt sie an
einen Informationslieferanten, der den Netzwerkserver 140 in
Schritt S42 programmiert hat. Durch einen auf dem Netzwerkserver 140 laufenden
Softwareprozess (Interaktionsprozess) wird eine Mitteilung generiert, die
zum Empfang einer Mitteilung durch das Lesesystem in 100/120 Schritt
S46 führt.
Die Mitteilung wird anschließend
vom Lesesystem 100/120 in Schritt S48 ausgegeben.
-
Die
durch das Lesesystem 100/120 erfassten Daten können einfach
einen eindeutigen Identifikator der Vorrichtung enthalten oder standardisierte
Symbole, die einen Produktcode, eine Seriennummer, den Einzelhändler, an
den das Produkt geliefert wurde, usw. angeben. Die letztgenannten
Daten können
jedoch, wie durch die Klammern angegeben, aus einem eindeutigen
Identifikator abgeleitet werden, wenn Letztere in einer Datenbank
des Informationslieferanten korreliert sind. Die an den Informationslieferanten
gesendeten Daten können
das Datum des Scanvorgangs, die Uhrzeit des Scanvorgangs, die Identität des Scanners
(oder der Person) sowie weitere Informationen enthalten, die nicht
von der MRL-Vorrichtung T abgeleitet werden, jedoch verfügbar sind.
Die Identität
des Scanners kann eindeutig sein oder ein Code für eine Profilklassifizierung
oder sie kann auf ein bestimmtes Profil weisen, ohne den Scanner
explizit zu identifizieren. Wieder könnten die Profildaten auch
durch das Lesesystem 100/120 gesendet werden.
-
Bezug
nehmend nun auf 14 werden in einer anderen Beispielsequenz
Daten in Schritt S80 erfasst und in Schritt S82 gespeichert. Zu
einem späteren
Zeitpunkt wird das Lesesystem 100/120 verbunden
und überträgt in Reaktion
auf dieses Ereignis die in S80 erfassten Daten in S84 an einen Informationslieferanten. Der
Informationslieferant sendet in S86 eine Reaktionsmitteilung an
das Lesesystem 100/120. Das Lesesystem 100/120 speichert
die Reaktionsmitteilung daraufhin in S88. Beim späteren Auftreten
eines Ereignisses, das einem für
die Ausgabe günstigen
Zeitpunkt entspricht, wobei der günstige Zeitpunkt von einigen
Prozessen bestimmt wird, wie beispielsweise einer vom Lesesystem 100/120 angezeigten
Direktanfrage durch einen Nutzer, wird die gespeicherte Mitteilung
in S90 ausgegeben. Das Lesesystem kann so programmiert werden, dass
die Miteilung automatisch ausgegeben wird, wenn das Lesesystem 100/120 eine
Verbindung herstellen kann (d.h., wenn das Lesesystem 100/120 feststellt,
dass es verbunden ist).
-
Bezug
nehmend nun auf 15 beginnt eine wiederum andere
Sequenz in S30 mit der Erfassung von Daten der MRL-Vorrichtung T.
Die Daten werden in S32 gespeichert. Wenn das Lesesystem 100/120 zu
einem späteren
Zeitpunkt verbunden ist, werden die gespeicherten Daten in S34 zum
Informationslieferanten gesendet. Der Informationslieferant schickt
eine Miteilung, die in S36 empfangen und zum Lesesystem 100/120 gesendet
wird. Wenn einige Zeit später
ein Ereignis angibt, dass der Zeitpunkt für die aufgeschobene Interaktion günstig ist,
wird in Schritt S38 die Miteilung ausgegeben, um den Nutzer aufzufordern,
die Interaktion mit dem Informationslieferanten zu beginnen. Die
Mitteilung kann eine einfache Aufforderung sein oder eine gewisse Rückmeldung
basierend auf den in S34 gesendeten Daten angeben, wie beispielsweise
ein Menü mit
Optionen, das zu Beginn des Interaktionsvorgangs definiert wird.
-
Bezug
nehmend auf 16 beginnt eine noch andere
Sequenz in S70 mit der Erfassung von Daten der ML-Vorrichtung T.
Die Daten werden in S72 auf dem Lesesystem 100/120 gespeichert.
Wenn das Lesesystem 100/120 dann verbunden ist,
stellt das Lesesystem 100/120 die Verbindung zum
Netzwerkserver 140 her und überträgt in S74 die gespeicherten
Daten. In S76 wird der Nutzer aufgefordert, eine Mitteilung vom Netzwerkserver 140 anzunehmen,
die nach der Annahme in S78 gleichzeitig oder zu einem späteren Zeitpunkt bereitgestellt
wird. Es folgen verschiedene veranschaulichende Beispiele.
-
Der
Dialog kann bei einer späteren
Sitzung in Reaktion auf eine E-Mail wie folgt stattfinden. Der Nutzer gibt
bei S76 an, dass er zu einem späteren
Zeitpunkt an der Interaktion teilnehmen möchte, die vom Nutzer durch
Auswahl einer HTML-Verknüpfung
in einer E-Mail-Mitteilung initiiert wird. (Offensichtlich muss
die Aufforderung nicht so kompliziert sein; beispielsweise kann
dem Nutzer bei 40 eine wie folgt benannte Auswahl präsentiert
werden: „E-Mail-Benachrichtigung über <Produkt> später schicken").
-
Der
Dialog kann später über eine
zielgerichtete TV-Werbung oder eine interaktive TV-Sitzung wie folgt stattfinden.
(Zum Zwecke der vorliegenden Erörterung
können
diese im Wesentlichen identisch mit einem an das Internet angeschlossenen
Endgerät
sein, dessen wesentliche Entsprechung ein Fernsehgerät und eine Set-Top-Box
sind.) Der Nutzer wählt
eine Option für
die TV-Lieferung, und die Interaktion wird für einen Zeitpunkt geplant,
zu dem das Fernsehgerät
des Nutzers eingeschaltet ist (oder für einen vom Nutzer gewählten Zeitpunkt).
Andere Alternativen, die S87 entsprechen, sind zum Beispiel, dass
der Nutzer den Wunsch nach einem Telefon- oder persönlichen
Verkaufsgespräch
oder einer normalen Informationszustellung per Post äußert.
-
Zu
beachten ist, dass der Prozess S78 auf einem tragbaren Datenendgerät, einem
stationären
Gerät, wie
es sich beispielsweise in einem Einzelhandelsgeschäft befindet,
oder einer beliebigen anderen Vorrichtung ablaufen kann. Bezug nehmend
auf 17 kann der günstige
Zeitpunkt für
den Beginn oder die Fortsetzung einer aufgeschobenen Interaktion,
Informationslieferung oder Transaktion durch eine feste Zeitverzögerung S301,
durch ein Ereignis, das angibt, dass sich der Nutzer an einem bestimmten
Ort befindet oder in eine vorgegebene Aktivität S302 einbezogen ist, durch
die Synchronisation eines tragbaren Lesesystems mit einem stationären Endgerät S303 oder
einfach durch eine willkürliche
Zeit S304 festgelegt werden. Wenn eines dieser Ereignisse S301,
S302, S303, S304 eintritt, wird in Schritt S310 eine Dienstleistungsanfrage
initiiert und der Interaktionsprozess fortgesetzt oder begonnen.
Beispielsweise kann der Nutzer auf ein Internetportal zugreifen
und die Mitteilung in Reaktion auf eine Anmeldung oder das Cookie
des Nutzers empfangen, das mit den in S74 übermittelten Identitätsdaten
korreliert. Gespeicherte Daten mit Bezug zu einer aufgeschobenen Interaktion
können
eine Ablaufzeit und ein Ablaufdatum erhalten, so dass sie nach Ablauf
dieser Frist bei S305 gelöscht
werden. In diesem Fall kann bei S305 ein alternativer Prozess ablaufen,
bei dem der Nutzer beispielsweise die Möglichkeit erhält, die
Interaktion erneut aufzuschieben, eine E-Mail-Mitteilung zu schicken
usw. Die Daten und die beginnende Interaktion können entweder vom Lesesystem 100/120 oder
dem Netzwerkserver 140 gelöscht werden.
-
Während die
Erfindung in den oben genannten Ausführungsformen im Hinblick auf
den Informationsaustausch beschrieben wurde, wird in Erwägung gezogen,
dass durch diesen Austausch auch Aktionen ausgelöst werden könnten. Ein Resultat des Interaktionsprozesses
könnte
beispielsweise der Online-Kauf eines Produktes sein. Außerdem muss
die Interaktion nicht auf dem Lesesystem 100/120 erfolgen,
das die Daten gesendet hat. Die Interaktion kann über eine
Verbindung zum Informationslieferanten stattfinden, die über ein anderes
Gerät,
zum Beispiel eines der Geräte 170-190,
bereitgestellt wird. Eine Möglichkeit,
die Interaktion durch das alternative Gerät zu initiieren, besteht darin,
die MRL-Vorrichtung T mit einem Scanner des Gerätes zu scannen. Eine andere
könnte
sein, das Lesesystem 100 mit dem Gerät zu synchronisieren, wobei
beispielsweise die bei 34 empfangene Mitteilung zusammen mit anderen
für den
Abschluss der Interaktion erforderlichen Daten weitergegeben wird,
falls dies gemäß dem Interaktionsprozess
erforderlich ist.
-
Bezug
nehmend auf 18, bei der einige der obigen
Merkmale in eine Ausführungsform
einbezogen werden, werden in Schritt S110 Scandaten und andere Daten
erfasst. In Schritt S115 werden die größten Übereinstimmungen in einer oder
mehreren Ressourcenbanken ermittelt. Anschließend wird in Schritt S120 ermittelt,
ob der Konfidenzgrad eines oder mehrerer Resultate hoch ist. Falls
keines der Resultate einen hohen Konfidenzgrad hat, werden in Schritt
S140 mit Hilfe eines geeigneten Verfahrens neue Begriffe generiert,
wie beispielsweise ein Wörterbuch
mit verwandten Begriffen, wie oben beschrieben, oder durch eine
eindeutige Begriffklärung
der Suchanfrage, indem nach neuen Informationen über den Nutzer gesucht wird.
In diesem Fall kann die Diskriminanzidentifizierung in den Suchresultaten
verwendet werden, die weiter unten im Zusammenhang mit 24 erörtert wird,
um eine zusätzliche
Rückmeldung
vom Nutzer zu erhalten. Anschließend wird in Schritt S145 eine
erneute Suche durchgeführt,
und die Resultate werden in Schritt S150 wie in Schritt S120 auf
hohe Konfidenz überprüft. Sollten
die Resultate erneut keine Resultate mit hoher Konfidenz aufweisen, wird
eine Suche nach einer Übereinstimmung
mit hoher Konfidenz durchgeführt,
indem die Anfragebegriffe durch andere Begriffe ersetzt werden,
die nicht notwendigerweise mit dem ersetzten Begriff zusammenhängen. Dies
kann man als Jagd auf eine entfernte Übereinstimmung S156 beschreiben.
Wenn beispielsweise die Zerealie mit einer Tischsäge gescannt
wurde, kann der Begriff „Tischsäge" durch eine Reihe
von Alternativen ersetzt werden, die etwas enger mit anderen Suchbegriffen
wie „Zerealie" zusammenhängen, auch
wenn die Ersatzbegriffe nur entfernt etwas mit dem Originalbegriff
zu tun haben. Derartige Begriffe könnten eine Antwort mit höherer Konfidenz
erzeugen, wie es beispielsweise bei Küchenschrank in Kombination
mit Zerealie der Fall wäre.
Falls die Suche mit einem oder mehreren Ersatzbegriffen erfolgreich
verläuft
S175, wird das Lesesystem veranlasst, den Nutzer zu dem in Schritt
S159 durch den Ersatzbegriff identifizierten Artikel zu führen. Verläuft die
Suche nicht erfolgreich, kann eine allgemeine Antwort S158 generiert
werden. An allen oder beliebigen Punkten im Verfahrensablauf aus 18 kann
dem Nutzer die Möglichkeit
geboten werden, die Suche nach einer Antwort abzubrechen, damit
er in Schritt S155 eine neue Antwort und Antwortvorlage für weitere
Schritte erstellen kann. Beispielsweise könnte der Nutzer in Schritt
S155 einen Mikrowellenherd dafür
programmieren, etwas zu erhitzen, für das das Lesesystem keine
spezielle Antwort in seiner Ressourcenbank hat. Zu beachten ist,
dass das obige Verfahren auch dahingehend modifiziert werden kann,
eine allgemeine Antwort S158 zusammen mit einer Mitteilung auszugeben,
in der eine andere Vorrichtung als in Schritt S159 vorgeschlagen oder
dem Nutzer die Möglichkeit
geboten wird, von Schritt S159 zu Schritt S158 zu gehen, sofern
er dies wünscht,
indem geeignete Benutzerschnittstellenbedienelemente generiert werden.
-
Wenn
in einem der Schritte S120 und S150 der Konfidenzgrad eines oder
mehrerer Resultate als zu hoch festgestellt wird, bestimmt das System
in Schritt S125, ob es eine einzelne Antwort mit einem hohen Konfidenzgrad
oder mehr als nur eine gibt. Falls es mehr als eine gibt, werden
dem Nutzer in Schritt S130 die Optionen präsentiert, und der Steuerungsablauf
fährt mit
Schritt S160 in 19 fort. Wenn es nur eine Option gibt,
geht der Steuerungsablauf direkt weiter zu Schritt S160 in 19.
-
In
Schritt S160 wird die Präferenz
des Nutzers im Hinblick auf den Umgang mit einem einzelnen dominanten
Resultat bestimmt. Manche Nutzer mögen es bevorzugen, dass das
System automatisch Maßnahmen
ergreift und beispielsweise den Mikrowellenherd programmiert, um
Zeit zu sparen. Andere Nutzer, denen es weniger um Effizienz geht,
mögen es
bevorzugen, den Prozess die gesamte Zeit zu kontrollieren. Je nachdem,
wo sie sich befinden, können
Nutzer diese Option ändern.
Beim Einkaufen beispielsweise möchte
der Nutzer die Informationen möglicherweise
nicht unmittelbar bereitgestellt bekommen, sondern lieber die Möglichkeit
erhalten, sie zum Beispiel per E-Mail oder durch einige andere Mittel
für eine
spätere
Durchsicht oder Verarbeitung weiterleiten zu können. Wenn beim Abfragen einer
Nutzerprofildatenspeichers festgestellt wird, dass die direkte Reaktion
bevorzugt wird, wird in Schritt S145 eine von der Ressource definierte,
geeignete Maßnahme
umgesetzt. Dies kann einfach die unmittelbare Bereitstellung von
Informationen auf einer Lesesystemanzeige sein.
-
Zwei
weitere Möglichkeiten
der Ressourcenhandhabung werden in der Ausführungsform in 19 definiert
und von der Präferenz
des Nutzers (oder möglicherweise
einigen anderen Mitteln wie der Art des Lesesystems, der Tageszeit,
dem Standort des Lesesystems, der Art der bereitgestellten Ressource
usw.) bestimmt. Eine ist, dass einige Ressourcen direkt implementiert
werden sollten, weil sie einer Prioritätenausnahmeliste entsprechen.
Beispielsweise kann der Nutzer an bestimmten Resultaten wie einer
gesundheitsbezogenen Warnung, einer Nachrichtenmeldung oder einer
Unwetterwarnung besonders interessiert sein. In solchen Fällen möchte der
Nutzer möglicherweise,
dass die Ressource bereitgestellt oder implementiert wird. In Schritt
S170 wird diese Art von Ausnahme implementiert. Wenn die Ressource
einer Ressource mit hoher Priorität oder einer anderen Art von
Ausnahme entspricht, wird sie in Schritt S165 bereitgestellt oder
implementiert. An dernfalls erhält
der Nutzer in Schritt S180 die Möglichkeit,
die abgerufene Ressource zurückzustellen, zu
ignorieren oder sie bereitstellen oder implementieren zu lassen.
Zu diesem letztem Schritt S180 gehört eine Eingabe durch den Nutzer.
Wenn sich der Nutzer dafür
entscheidet, die Ressource zu ignorieren S185, endet der Prozess.
Entscheidet sich der Nutzer dafür,
dass die Ressource bereitgestellt oder implementiert wird, wird diese
Maßnahme
in Schritt S165 ausgeführt.
Entscheidet sich der Nutzer dafür,
die Bereitstellung oder Implementierung der Ressource S175 zurückzustellen,
kann das Offline-Verfahren früherer
Ausführungsformen
implementiert werden, wodurch sich das Eintreffen eines günstigen
Zeitpunkts S190 entweder bis zum Abschluss der Maßnahme S165
oder einem Ereignis wie dem Ablaufen eines TTL (Time-To-Live)-Timers
verzögert,
woraufhin der Prozess des Abrufen und Bereitstellen von Ressourcen
bei S195 beendet wird.
-
Bezug
nehmend auf 20 beginnt ein Prozess zur Erzeugung
von Mitteilungen auf der Benutzerschnittstelle eines Lesesystems,
ohne dass ein Scanereignis vorliegt, damit, dass in Schritt S405
die Anwesenheit eines Nutzers erkannt wird. Alternativ kann die
Schleife aus 20 kontinuierlich oder nach
einem intermittierenden Zeitplan oder einer sonstigen Zeitplanung
ablaufen. In Schritt S407 wird eine Ressource automatisch vom Lesesystem
abgefragt und eine Antwort empfangen. Die Antwort kann anhand von
Nutzerpräferenzdaten
generiert werden. In Schritt S410 wird die empfangene Ressource
mit den Nutzerpräferenzdaten verglichen
und zurückgewiesen,
in welchem Fall die Steuerung zu Schritt S405 weitergeht, oder vollständig oder
teilweise akzeptiert, in welchem Fall sie in Schritt S415 bereitgestellt
wird und die Steuerung zu Schritt S405 zurückkehrt. Zu beachten ist, dass
die Bereitstellung der Ressource die Einleitung der Interaktion
oder eines automatischen Prozesses oder einfach nur die Lieferung
von Informationen wie einer Werbung beinhalten kann.
-
Bezug
nehmend auf 21 beginnt in Schritt S430 ein
Verfahren, durch das neue Ressourcen und Vorlagen generiert werden
können,
mit der Präsentation
einer oder mehrerer in Frage kommender Ressourcen, die dem Nutzer
zur Auswahl gestellt werden. Wenn der Nutzer beispielsweise eine
Eiscreme-MRL-Vorrichtung mit einem Mikrowellenherdlesesystem scannt,
könnte
der Server (für
den Nutzer) irrelevante oder überhaupt
keine Antworten liefern. Siehe beispielsweise Schrit S156 in 18.
Dann kann das vorliegende Verfahren aufgerufen werden, um dem Nutzer
die Möglichkeit
zu geben, Programmierungsanweisungen für den Mikrowellenherd zu definieren.
Beispielsweise kann der Nutzer Anweisungen zum Auftauen der Eiscreme definieren
(z.B. Energiestufe 50% und 60 Sekunden Dauer). Wenn der Nutzer das
Mikrowellenherdlesesystem das nächste
Mal benutzt, um eine Eiscreme-MRL-Vorrichtung zu scannen, könnte der
Server sofort mit Anweisungen zum Programmieren des Mikrowellenherds
reagieren. Zusätzlich
könnte
der Server die von einem Nutzer eingegebenen Anweisungen entweder
optional oder automatisch für
andere Nutzer verfügbar
machen. In Schritt S433 akzeptiert der Nutzer entweder eine der
Alternativen, in welchem Fall die akzeptierte Ressource implementiert
und als bevorzugte Ressource für
die gegebenen Umstände
gespeichert wird S460, oder er weist sie alle zurück. Hier
erhält
der Nutzer eine Rückmeldung,
die verwendet werden kann, um die Profildaten wie oben erörtert zu
erweitern. In Schritt S435 wird eine Benutzerschnittstelle generiert,
damit der Nutzer einen Ressourcentyp und eine ihn definierende Akzeptanzeingabe
angeben kann. In Schritt S440 wird eine Benutzerschnittstelle generiert,
damit der Nutzer alle erforderlichen Details oder Parameter für die Ressource
angeben kann. Wenn die Ressource beispielsweise ein Mikrowellenherdprogramm
ist, könnte
der Nutzer Zeit, Energiestufe usw. spezifizieren. In Schritt S445
werden die eingegebenen Daten als eine neue Ressource und Vorlage
gespeichert. In Schritt S450 werden die Profildaten mit der neuen
Ressource und Vorlage aktualisiert.
-
In
Schritt S455 werden die Ressource und die Vorlage in einer externen
provisorischen Ressourcenbank gespeichert, damit andere Nutzer sie
nutzen können.
Die provisorische Ressourcenbank kann anders als eine standardmäßige behandelt
werden, um zu verhindern, dass eine viel benutzte Ressourcenbank
vorsätzlich
oder versehentlich mit nutzlosen oder gefährlichen Ressourcen kontaminiert
wird. So kann eine separate Ressourcenbank für provisorische Ressourcen
und Reaktionen auf Ressourcen verfügbar gemacht werden, die von
vorgesehenen (wie im Nutzerpräferenzprofil
angegebenen) Abonnenten gesammelt wurden, bevor ein Administrator
festlegt, was mit ihnen geschehen soll.
-
Bezug
nehmend auf 22 ist ein Verfahren zur Bereitstellung
verschiedener Funktionen unter Verwendung eines Abreißzettels,
Coupons, Belegs oder eines anderen Papierdokuments mit einer daran
angebrachten MRL-Vorrichtung dargestellt. Wie unter Bezugnahme auf
die 3 und 4 erwähnt, kann ein Abreißzettel
oder ein anderes Dokument eine daran angebrachte MRL-Vorrichtung
haben. Diese Dokumente oder Coupons können beispielsweise eine wertvolle
Marketingvorrichtung schaffen. Ein Kinobesucher kann seinen Abreißzettel
an einem Kiosk im Kino scannen, den soeben gesehenen Film bewerten,
mit dem Film zusammenhängende
Waren kaufen und andere Dinge tun. Obwohl vorgeschlagen wurde, Strichcodes
auf einem Abreißzettel
dazu zu verwenden, Nutzer für
den Kauf von Waren mit Websites zu verbinden, vermeidet dieser Automatisierungsgrad
lediglich, dass der Nutzer eine Webadresse eingeben muss. Die vorliegende Idee
besteht darin, den Einkauf oder die Eingabe von Informationen in
eine Präferenzdatenbank
sehr einfach und schnell zu machen. Die Verkaufswahrscheinlichkeit
ist viel größer, wenn
ein Nutzer die Möglichkeit
erhält, eine
Filmmusik zu kaufen, wenn er das Kino gerade verlässt und
die Musik noch frisch in seinem Gedächtnis ist. Je geringer die
Anzahl der daran beteiligten Schritte ist, desto eher wird ein Verkauf
abgewickelt werden. In einer Ausführungsform der Erfindung ist
eine MRL-Vorrichtung an einem Abreißzettel angebracht. Die Vorrichtung
kann eine Ressourcenadresse enthalten, bei der man die Filmmusik
kaufen kann. Darüber
hinaus enthält
die Vorrichtung eine ausreichende Datendichte, um Konto-, Autorisierungs-,
Versand- und Authentisierungsinformationen zu korrelieren und zu
speichern, damit der Verkauf, abgesehen von der Auswahl und Bestätigung des
zu kaufenden Artikels, ohne irgendwelche Eingaben durch den Nutzer
abgewickelt werden kann. Wenn ein Kinobesucher Eintrittskarten mit
einer Kreditkarte kauft, kann das Konto vorübergehend mit Daten der MRL-Vorrichtung
auf dem Abreißzettel
verknüpft
werden. Diese Daten können
einen Bestellvorgang mit Präferenzinformationen
verknüpfen,
die in der Nutzerprofildatenbank enthalten sind, und der Kauf kann
zur Erweiterung dieser Datenbank verwendet werden. Um das Konto
des Nutzers zu schützen,
kann die Verbindung zwischen der Kreditkarte des Nutzers und den
Eintrittskartendaten eine vorgegebene Ablauffrist erhalten, beispielsweise
2 Stunden nachdem der Film oder die Veranstaltung zu Ende ist. Als
Anreiz für
den Nutzer, im Kino zu kaufen, kann ihm beispielsweise ein Rabatt
beim nächsten
Kartenkauf, ein Preisnachlass für
die bestellten Waren oder ein Geschenk angeboten werden. Exakt dieselbe
Funktionalität
kann über
einen an das Internet angeschlossenen Heimcomputer oder ein tragbares
Terminal an Stelle eines Kioskterminals bereitgestellt werden.
-
Das
Verfahren beginnt mit einem Registrierungsschritt S468, bei dem
ein Nutzer das Dokument mit der MRL-Vorrichtung erhalten kann. Der
Registrierungsprozess kann das Einholen von Konto-, Autorisierungs- und/oder
Authentisierungsinformationen vom Nutzer, von einer externen Quelle
wie einem e-Wallet, ATM-Netzwerk oder Teilenehmernetzwerk oder einer
anderen Ressource beinhalten. Ein Identifizierer in der am Dokument
angebrachten MRL-Vorrichtung wird daraufhin in Schritt S470 mit
dem Konto und den für
den Abschluss einer Transaktion erforderlichen Daten verknüpft. Zu
beachten ist, dass mit dem Konto in den Schritten S468 und S470 überhaupt
kein Geld oder Guthaben verbunden sein muss, sondern dass es lediglich
ein Konto für
das Speichern persönlicher Informationen
wie Präferenzen
bezüglich
eines Themas wie beispielsweise Filme sein kann. Zum Beispiel könnte ein
Nutzer einen von einem Unterhaltungsdienstleister angebotenen Service
abonnieren, der es dem Nutzer ermöglichte, ein privates Konto
für das
Speichern seiner Präferenzen
zu eröffnen
und diese Präferenzen
für verschiedene
Dienstleistungen als Gegenleistung dafür zu nutzen, dass der Nutzer
seine Erlaubnis für
die Verwendung der Daten zu Marketingzwecken gibt. Beispielsweise könnte der
Nutzer beim Verlassen des Kinos Filme bewerten. Nachdem er mehrere
Filme bewertet hat, könnte der
Nutzer per E-Mail
Empfehlungen erhalten. Die Präferenzen
des Nutzers könnten
mit denen von Freunden kombiniert werden, um Empfehlungen für Gesellschaften
zu erzeugen, auf denen sich zwei oder mehr Freunde einen Film gemeinsam
ansehen.
-
In
Schritt S475 scannt der Nutzer sein Dokument an einem Terminal,
beispielsweise einem Kiosksystem an einem Veranstaltungsort. In
Schritt S480 wird der Nutzer zu einer Eingabe aufgefordert, wie
beispielsweise die Auswahl eines zu kaufenden Produkts, die Bewertung
einer Veranstaltung, die er soeben erlebt hat, usw. Die Autorisierungsinformationen
des Nutzers werden von einem Server in Schritt S485 verarbeitet
und es wird eine Antwort generiert, die die Aufforderung zu weiteren
Anfragen, eine Kaufbestätigung
usw. beinhalten kann. In Schritt S40 können weitere Transaktionen
aufgerufen und geeignete Benutzerschnittstellenelemente generiert
werden. In Schritt S480 ist vorzugsweise ein Authentisierungsschritt
einbezogen, um sicherzustellen, dass ein verloren gegangenes Dokument
nicht von einem Finder benutzt wird. Der Zuordnung in Schritt S470 kann
eine bestimmte Lebensdauer (Time To Live, TTL) zugewiesen werden,
so dass das Dokument und die MRL-Vorrichtung nach Ablauf eines zuvor
definierten Zeitintervalls nicht länger benutzt werden können. Durch die
Verbindung zwischen dem Konto des Nutzers und dem eindeutigen Code
der MRL-Vorrichtung können Kaufvorgänge und
andere autorisierungspflichtige Transaktionen schnell abgewickelt
werden. Der Registrierungsprozess in Schritt S468 entspricht der
Schaffung einer vorübergehenden
Kreditkarte in der MRL-Vorrichtung. Wie erwähnt wird es unter den meisten
Umständen
jedoch bevorzugt, eine Authentisierungsbedingung wie biometrische
Kenndaten oder die Eingabe einer persönlichen Identifizierungsnummer
(PIN) oder eines Symbols anzufügen.
-
Der
Registrierungsprozess, der ein Konto mit einer Eintrittskarten-MRL
verknüpft,
kann in einer Wohnung über
das Internet erfolgen, bevor man zum Veranstaltungsort geht. Zurzeit
gibt es Vorschläge
für Systeme,
bei denen ein Nutzer eine Eintrittskarte kaufen und zuhause mit
einem Strichcode auf einem Drucker ausdrucken kann. Die Eintrittskarte
wird anschließend
im Kino gescannt, um den Nutzer zu legitimieren. Dasselbe könnte mit
einer MRL-Vorrichtung geschehen. Der Nutzer speichert eine Verbindung
zwischen einem Konto und einer MRL („Rohlinge" könnten
kostenlos oder gegen eine Schutzgebühr ausgegeben werden), indem
er die MRL zuhause scannt und eine sichere Transaktion vornimmt.
Der Verbindung mit dem Konto, die es erlaubt, die Eintrittskarte
für Einkäufe zu verwenden,
kann eine Ausgabebegrenzung auferlegt werden. Eltern könnten eine
Eintrittskarte vorbereiten und einem Kind mitgeben, die es dem ihm
erlaubt, sich den Film anzusehen und begrenzt Einkäufe zu tätigen. Beispielsweise
könnte
das Kind mit Hilfe der MRL als vorübergehende, ausgabebeschränkte Aufladevorrichtung
eine Musikaufnahme oder Süßigkeiten
kaufen.
-
Bezug
nehmend auf 23 wird ein einfacher Prozess
zum Empfangen von Empfehlungen in Reaktion auf die Identifizierung
des Nutzers veranschaulicht. Beispielsweise könnte ein Nutzer in einem Kino
oder an einem anderen Veranstaltungsort oder auf einer Website Empfehlungen
erhalten, indem er in Schritt S491 eine Identifizierung (und bei
Bedarf Authentisierungsdaten) eingibt. In Schritt S493 verwendet
der Nutzer eine Steuerung, um eine Anfrage für eine Empfehlung, beispielsweise
eine, die mit einer bestimmten Kategorie zusammenhängt, zu
erzeugen. In Schritt S495 generiert ein Serverprozess eine Empfehlung
und speichert in einer Profildatenbank Präferenzdaten, die zur Verfeinerung
von Empfehlungen, für
Cross-Selling usw. verwendet werden. In Schritt S497 zeigt das Terminal
die resultierenden Empfehlungen an, erhält weitere Eingaben usw. Zu
beachten ist, dass sich der obige Prozess auf Gastronomie, Unterhaltung
oder jede Art von Artikel oder Dienstleistung beziehen kann, für die zahlreiche
Wahlmöglichkeiten
zur Verfügung
stehen.
-
Bezug
nehmend auf 24 wird ein Verfahren zur Verfeinerung
von Suchresultaten veranschaulicht, das Diskriminanten in den Suchresultaten
identifiziert, wenn die zurückerhaltene
Anzahl sehr groß ist.
Das Suchmaschinenverfahren kann in den zurückgeschickten Datensätzen nach
Diskriminanten suchen und, anstatt die zurückerhaltenen Resultate einfach
nur aufzuführen,
dem Nutzer eine Liste mit Diskriminanten zur Auswahl anbieten. Die
Diskriminante kann beispielsweise ein wichtiger Begriff sein, der
zwar nur in einem geringen Prozentsatz der zurückerhaltenen Resultate auftaucht,
bei den anderen aber auffallend fehlt. Es kann eine Reihe solcher
Diskriminanten ermitteln und diese alle dem Nutzer zur Auswahl anbieten.
-
Die
Identifizierung von Diskriminanten ist eine an sich weit entwickelte
Technologie. Ein sehr einfacher Ansatz besteht darin, ein Histogramm
zu erzeugen, das die Begriffe anzeigt, die am häufigsten in den zurückerhaltenen
Datensätzen
auftauchen, und es dem Nutzer zu ermöglichen, unter den Begriffen
mit der größten Häufigkeit
auszuwählen.
Ein anderer besteht darin, nach dem gemeinsamen Auftreten von Wörtern zu
suchen, die in der Anfrage zwar nicht spezifiziert wurden, die aber
in Verbindung mit Wörtern
auftauchen, die in der Anfrage spezifiziert wurden, unter der Annahme,
dass die Erstgenannten die Letztgenannten modifizieren, wenn sie
in gegenseitiger Nachbarschaft auftreten. Diese erstgenannten Begriffe
würden
als Optionen präsentiert,
unter denen ausgewählt
werden kann. Die von den Suchmaschinen ausgeführten Prozesse führen direkt zur
Erzeugung der für
die Identifizierung dieser Diskriminanten erforderlichen Statistiken.
Suchmaschinen erzeugen oder verwenden Indexdateien, die die sofortige
Erzeugung solcher Statistiken ermöglichen.
-
Die
Diskriminanten können
mit verschiedenen Mitteln abgeleitet werden. Mit Hilfe des zurückgeschickten
Auswahlsatzes kann beispielsweise ein Histogramm generiert werden,
das die Häufigkeit
jedes Begriffs im zurückgeschickten
Datensatz angibt. Diejenigen Begriffe mit der höchsten Trefferzahl können angezeigt
werden, so dass der Nutzer einen oder mehrere auswählen kann.
Angenommen beispielsweise, die Anfrage enthält die Boolesche Verknüpfung „Hund" und „Fell oder
Haar" sowie „kraus
oder gewellt" und
das Ziel ist, Informationen über
eine bestimmte Rasse zu finden. In dem Beispiel enthalten die von
der Suche zurückerhaltenen Datensätze Informationen über verschiedene
Rassen, von denen sich die meisten auf bestimmte Rassen konzentrieren.
Die Begriffe mit der größten Anzahl
von Treffern können
einige Informationen liefern, die, sofern vom Nutzer angegeben,
genutzt werden können,
um der Suchmaschine mitzuteilen, dass bestimmte Klassen von Datensätzen nicht
erwünscht
und bestimmte Klassen erwünscht
sind. So können
beispielsweise allgemeine Deskriptoren wie „klein", „groß", „dünn" und „schwer" zurückgeschickt
werden. Der Nutzer kann unter diesen auswählen, um die ausgewählten Datensätze auf
eine Anzahl zu reduzieren, die sich bequem durchsuchen lässt oder
die einen gewünschten
Treffer generiert. Um diesen Prozess zu erweitern, kann die Benutzerschnittstelle
die Anzahl der Treffer im ursprünglichen
Satz anzeigen, die Anzahl, die sich aus der Kombination einer der
vorgeschlagenen Diskriminanten mit der Originalanfrage ergeben würde, und
die Auswirkung der Kombinationen, wenn mit Hilfe der diskriminanten
Terme eine neue Anfrage generiert wird. Als ein Beispiel des Letztgenannten
wird angenommen, dass die Anfrage „dünn und klein" enthält. Die
Anzeige könnte
beim Hinzufügen
jedes Begriffs die Auswirkung anzeigen. Dies entspricht der Weise,
wie Folio Bound Views® der Folio Corporation
arbeitet, bei dem mit jeder eingegebenen Suchanfrage die Anzahl
der zurückerhaltenen
Resultate kontinuierlich aktualisiert wird.
-
Ein
Problem im Zusammenhang mit einer derart einfachen Diskriminante
besteht darin, dass derartige Begriffe einfach zusammen mit den
Begriffen in der ursprünglichen
Suchanfrage markiert werden. Mit anderen Worten, sie können den
meisten zurückerhaltenen
Resultaten gemeinsam sein und dienen daher als schlechte Diskriminanten
unter den Resultaten. Wünschenswerter
sind Diskriminanten, die die zurückerhaltenen
Datensätze
mit hoher Wahrscheinlichkeit zu einem großen Teil aufgliedern. Ein Weg,
bessere Diskriminanten zu ermitteln, ist, nach dem gemeinsamen Auftreten
von Wörtern
zu suchen, die nicht in der Originalanfrage enthalten sind, die
aber in Verbindung mit denen in der Originalanfrage auftauchen,
woraus man folgern kann, dass die Verbindung etwas zu bedeuten hat.
Gefolgert werden kann die Verbindung beispielsweise aus einer gegenseitigen
Nachbarschaft der Begriffe oder einer grammatikalischen Syntaxanalyse
(z.B. durch Ermittlung von Adjektiven, die den Suchanfragebegriff
modifizieren) usw. Diejenigen in Frage kommenden Diskriminanten,
die mit der größten Häufigkeit
auftreten, könnten
dem Nutzer dann präsentiert
werden, so dass er unter ihnen eine Auswahl treffen kann.
-
Eine
Verfeinerung der beiden vorherigen Ansätze besteht darin, Diskriminanten
basierend auf ihrer jeweiligen Fähigkeit
auszuwählen,
den zurückerhaltenen
Satz in eine geringe Anzahl von Teilsätzen aufzugliedern. Eine Möglichkeit,
dies zu tun, besteht darin, einen Satz mit einer hohen Trefferzahl
in Frage kommender Diskriminanten, wie beispielsweise durch das
Histogrammverfahren abgeleitet, zu nehmen und festzustellen, welche
davon „wichtige" Begriffe sind (wobei
sich die Wichtigkeit beispielsweise von der Häufigkeit des Auftretens im
Datensatz, der Verwendung in einer Überschrift usw. ableitet),
die in einem geringen Prozentsatz der abgerufenen Resultate auftauchen,
in anderen jedoch auffallend fehlen. Das heißt, dass der Begriff in einigen Datensätzen zwar
wichtig ist, aber nicht in allen Datensätzen auftaucht. Im obigen Beispiel
mit der kraushaarigen Hunderasse wäre der Name der Rasse, auf
die sich der Datensatz bezieht, in Datensätzen wichtig, die sich auf
die Rasse beziehen, und würde
in Datensätzen
fehlen, die sich nicht auf die Rasse beziehen. Die Suchmaschine
könnte
dann eine Liste solcher Diskriminanten anzeigen, von denen viele
Rassenamen enthielten.
-
Das
Verfahren aus 24 beginnt mit einer großen Anzahl
von Resultaten geringer Konfidenz, die von einem Suchprozess in
Schritt S310 zurückgesendet
werden. In Schritt S315 werden Diskriminanten in den Suchresultaten
ermittelt und in Schritt S320 nach Relevanz für die Situation des Nutzers
ausgewählt.
Wenn es Diskriminanten gibt, die in S325 als relevant ermittelt
werden, dann wird dem Nutzer in Schritt S330 eine Frage präsentiert,
in Schritt S335 eine Eingabe empfangen und in Schritt S340 eine
neue Anfrage generiert. Werden keine relevanten Diskriminanten gefunden,
kann der Versuch abgebrochen werden, oder es folgt ein Prozess unter
intensiverer Mitwirkung des Nutzers, der auf willkürlichen
Diskriminanten basiert. Die Relevanz der Diskriminanten kann durch
Konsultierung der Nutzerpräferenzdatenbank
ermittelt werden. Da Anfragen eventuell nicht viele Informationen
vom Präferenzprofil
enthalten, können
die in Frage kommenden Diskriminanten als eine Sondierung der Profildatenbank
verwendet werden, um für
die Suche eventuell relevante Profilinhalte zu identifizieren. In
diesem Zusammenhang können
lexikalische Wörterbücher benutzt
werden, um Begriffe im Profil zu erweitern.
-
Bezug
nehmend auf 25 wird ein Verfahren zur Verwendung
eines Wörterbuchs
für die
Erweiterung von Anfragebegriffen gezeigt. In Schritt S345 werden
ein oder mehrere Begriffe generiert, die der Oberbegriff für einen
Suchbegriff oder mehrere Suchbegriffe sind, und zur Erzeugung einer
neuen Anfrage oder neuer Anfragen in Schritt S375 herangezogen.
In Schritt S350 werden gleichzeitig ein oder mehrere neue „Wo gefunden"-Begriffe generiert
und zur Erzeugung einer neuen Anfrage oder neuer Anfragen in Schritt
S375 herangezogen. In Schritt S355 werden gleichzeitig ein oder
mehrere neue „Wie
verwendet"-Begriffe
generiert und zur Erzeugung einer neuen Anfrage oder neuer Anfragen
in Schritt S375 herangezogen. In Schritt S360 werden gleichzeitig
ein oder mehrere neue „Bestandteil
von"-Begriffe generiert
und zur Erzeugung einer neuen Anfrage oder neuer Anfragen in Schritt
S375 herangezogen. In Schritt S365 werden gleichzeitig ein oder
mehrere neue „Wann
verwendet"-Begriffe
generiert und zur Erzeugung einer neuen Anfrage oder neuer Anfragen in
Schritt S375 herangezogen. In Schritt S370 werden gleichzeitig ein
oder mehrere neue „Merkmale
von"-Begriffe generiert
und zur Erzeugung einer neuen Anfrage oder neuer Anfragen in Schritt
S375 herangezogen. Diese verwandten Begriffe sind nur Beispiele
zum Zwecke der Veranschaulichung. Zu beachten ist, dass die Generierungsschritte
S345-S370 rekursiv sein können,
so dass beispielsweise auch Genera von Hypernymen oder Holonymen
von „Merkmale
von"-Begriffen generiert
werden können.
Das Verfahren aus 25 kann auf Begriffe angewandt
werden, die das Lesesystem, den mit der MRL-Vorrichtung verbundenen
Artikel oder andere Begriffe charakterisieren, wie im Verfahren
aus 26 veranschaulicht. In Schritt S380 werden alternative
Begriffe für
den Typ des Lesesystems generiert. In Schritt S385 werden alternative
Begriffe für
den Typ des durch die MRL-Vorrichtung identifizierten Artikels oder
Ereignisses generiert. In Schritt S386 können weitere Begriffe auf dieselbe
Weise erweitert werden. Alle Erweiterungen können in Schritt S390 zur Generierung alternativer
Anfragen verwendet werden. Bezug nehmend auf 27 beinhaltet
eine Benutzerschnittstelle, die für die Eingabe bestimmter Arten
von Scananfragen verwendet werden kann, Bedienelemente zum Anzeigen verschiedener
Skalen, entlang denen ein Artikel, Ereignis oder andere Dinge charakterisiert
werden können. Lebensmittel
können
beispielsweise auf einer Frischeskala charakterisiert werden, auf
der dehydrierte Waren niedrig, frische Saisonprodukte am höchsten und
tiefgekühlte
Lebensmittel irgendwo dazwischen eingestuft würden. Eine Art Wahlschalter
mit Auf- und Abwärtstasten 305 und 307 kann
verwendet werden, um die Art der Änderung eines gescannten Beispielartikels
anzugeben. Ein Nutzer würde
daher die MRL-Vorrichtung eines Artikels scannen und anschließend sein
Interesse an etwas Ähnlichem
bekannt geben, das jedoch frischer (oder günstiger, oder einfacher zuzubereiten
oder gesünder)
ist. Eine Modussteuerung 300 kann verwendet werden, um
unter verschiedenen Skalen wie Frische 310, Kosten 315,
Einfachheit der Zubereitung 320 und Gesundheit 325 zu
wechseln. Das Lesesystem oder der Dienst, mit dem es verbunden ist,
kann die Skalen basierend auf der Art der gescannten Produkt- oder
Ereignis-MRL-Vorrichtung auswählen.
Beispielsweise kann die MRL-Vorrichtung eines Kinofilms eine Reihe
von Skalen bereithalten, zu denen Grusel, Action, leichte Unterhaltung
usw. gehören,
während
Lebensmittelprodukte Skalen wie in 27 dargestellt
liefern können. Die
Skalen können
mehrere Ebenen haben, so dass zum Beispiel eine Ebene 325 unterhalb
der Gesundheitsskala dem Nutzer erlaubt, detailliertere Merkmalen
abzuändern,
beispielsweise Salzgehalt 340, Fettgehalt 335 und
Ballaststoffgehalt 330. Zu beachten ist, dass die unteren
Skalenebenen als Teil einer Profilgenerierung geändert werden könnten, so
dass der Nutzer eine persönliche
Definition davon generieren würde,
was er beispielsweise als Gesundheit bezeichnet.
-
28 zeigt
ein Verfahren, um Ausgaben resultierend aus Scanvorgängen nur
dann zu generieren, wenn vorgegebene Kriterien erfüllt werden.
Diese Funktion kann vom Nutzer ein- oder ausgeschaltet werden. Wenn
ein Nutzer einen Artikel scannt und dieser mit den Kriterien nicht
auf eine vorgegebene Weise korreliert, dann wird eine Nullanzeige
oder keine Anzeige generiert. Der Gedanke hier ist, dass das tragbare
Lesesystem des Nutzers als ein Agent fungieren kann, der den Nutzer
nur dann belästigt,
wenn er sich einem Artikel nähert, den
er interessant finden könnte.
Diese Konfiguration kann die Fähigkeit
erfordern, Artikel aus einer beträchtlichen Entfernung scannen
zu können,
damit der Nutzer nichts tun muss, um eine Antwort zu erhalten. MRL-Vorrichtungen
können
von Personen getragen werden, und das vorliegende System würde dem
Nutzer einige interessante Informationen über die anwesenden Personen
geben, sofern sie bestimmte Kriterien erfüllen. Beginnend mit Schritt
S270 scannt das Lesesystem passiv MRL-Vorrichtungen in seiner Nähe. In Schritt S272
vergleicht es jedes wiederum mit einem Kriterienprofil. Falls in
Schritt S274 eine Übereinstimmung
vorhanden ist, wird in Schritt S276 ein Signal erzeugt, um dem Nutzer
das Resultat anzuzeigen. Das Signal kann eine visuelle oder akustische
Ausgabe enthalten, die Einzelheiten darüber angibt, was die Übereinstimmung auslöste. Falls
keine Übereinstimmung
ermittelt wird, werden die MRL-Vorrichtungen in Schritt S270 erneut
gescannt. Ein Beispielszenario ist wie folgt: Ein Käufer ist
Gartenliebhaber, wie sein Profil eindeutig angibt. Wenn der Käufer in
einem Hausgerätehandel
an einer Reihe von Kühlschränken vorbeikommt,
erhält
er von seinem Lesesystem Informationen über einen Kühlschrank, an dem er soeben
vorbeiging. Zu den Informationen gehört die Beschreibung einer Funktion
des Kühlschranks,
die es ermöglicht,
Sämlinge
oben auf dem Kühlschrank
vorzuziehen, indem die milde Wärme
vorn Kondensator des Kühlschranks
genutzt wird.
-
Bezug
nehmend auf 29 wird es wie oben besprochen
bevorzugt, dass es einige Ausnahmen für Arten von Artikeln gibt,
für die
das MRL-System benutzt werden kann. Es wäre beispielsweise entmutigend, ein
automatisiertes System für
Lebensmittelvorräte
zu übernehmen,
wenn sich manche Dinge im Lebensmittelbestand nicht automatisch
aktualisieren ließen.
Verbrauchsartikel könnten
in diesem Zusammenhang ein Problem darstellen, weil MRL-Vorrichtungen
zum Zeitpunkt und am Ort der Vorbereitung eines Verbrauchsartikels
eventuell nicht programmiert werden könnten, beispielsweise eine
Schale Kartoffelsalat. Beginnend mit einem Registrierungsschritt
bei S605 wird eine vorprogrammierte MRL-Vorrichtung mit einem eindeutigen Identifizierer
und den Verbrauchsartikel identifizierenden und charakterisierenden
Informationen, einschließlich
einer Ausgangsmenge, in Schritt S610 gespeichert. Wenn anschließend ein
Scanereignis S615 eintritt, erhält
der Nutzer, wie jeweils anwendbar, eine Antwort oder Antworten auf
eine der oben beschriebenen Weisen. In Schritt S620 erhält der Nutzer
die Möglichkeit,
die Menge zu aktualisieren. Entscheidet sich der Nutzer hierzu,
aktualisiert er in Schritt S625 die Men genangaben, die anschließend in
der Korrelationsressource oder Datenbank gespeichert werden. Wenn
der Verbrauchsartikel aufgebraucht ist oder einige Haltbarkeitsparameter abgelaufen
sind (z.B. wurde der Kartoffelsalat so lange gelagert, dass er unbrauchbar
geworden ist) S626, wird der Teilprozess gelöscht und die Daten (Korrelation)
verworfen. Zu beachten ist, dass sich das obige Verfahren auf Artikel,
deren Zustand sich im Laufe der Zeit verändert, anstatt auf Artikel,
die verbraucht werden, anwenden lässt. Eine Tomatenpflanze kann
sich beispielsweise über
die Zeit verändern
und einen Lebensmittelvorrat erhöhen.
Außerdem
kann es sich bei den Artikeln um Nichtlebensmittel handeln wie Holz
(z.B. Meter Brett verbleibend) oder Kilos von Nägeln. Ferner können MRL-Vorrichtungen
unter Verwendung entsprechend geeigneter Mittel angebracht werden;
beispielsweise können
MRL-Vorrichtungen mit selbstklebender Rückseite oder mit daran angebrachten
wiederverwendbaren Verbindungen erzeugt werden. MRL-Vorrichtungen
können auch
in Behältnisse
eingegossen oder dauerhaft daran befestigt werden. Ein Präsentationsständer kann MRL-Vorrichtungen
in der Nähe
von Obst-und-Gemüse-Artikeln
halten, oder sie können
in die Plastiktüten
eingearbeitet sein, die in den Obst-und-Gemüse-Bereichen in Supermärkten häufig verfügbar sind.
Die den Verbrauchsartikel identifizierenden Daten können im
Kassenregister eines Geschäfts
als zusätzliche
Aussage über
den Vorrat eines Käufers
und/oder als Einkaufsverfolgung gespeichert werden. Alternativ kann
es Stationen geben, an denen der Nutzer relevante Informationen
eingeben kann, wie in vielen europäischen Supermärkten, wo
Nutzer Erzeugnisse wiegen und an einem Terminal eine Auswahl treffen
können,
um einen Strichcode auszudrucken. Die Korrelationsdaten könnten auf
dieselbe Weise generiert werden.
-
Bezug
nehmend auf 30 lässt sich die Menge mit Hilfe
einer Vorrichtung automatisch aktualisieren, die entnommene oder
verbleibende Mengen oder einige andere Eigenschaften eines Artikels
misst, die sich geändert
haben. Beispielsweise könnte
eine intelligente Waage 650 mit einem integrierten Lesesystem 645 verwendet
werden. Wann immer der Artikel für
einen Moment auf der Waage 645 platziert wäre, würde das letzte
Verpackungsgewicht des Artikels aktualisiert, um die Menge anzugeben.
Eine solche Waage 645 kann in einen Kühlschrank und/oder Küchenschrank
integriert sein. Die Waage kann mit einer Benutzerschnittstelle 640 ausgestattet
sein. Die Aktualisierungsdaten können
beispielsweise manuell vom Nutzer eingegeben werden, und die Benutzerschnittstelle
eines in eine Tischsäge
integrierten Lesesystems könnte
die Größenänderung
eines Bretts oder die abzuschneidende Menge anfordern.
-
Wie
zuvor erörtert
ist es unerheblich, wo die Korrelations- oder sonstigen Daten physikalisch
gespeichert sind. Netzwerke und das Internet können ein Datenobjekt mit einem
Prozess verbinden, so wie ein Datenbus einen physikalischen Speicher
oder Permanentspeicher mit einem Prozessor verbindet. Wenn daher in
dieser Beschreibung oder an anderer Stelle der Speicherort keine
besondere Erwähnung
findet, wird angenommen, dass dies unwichtig ist und dass eine Person
mit durchschnittlicher Befähigung
problemlos eine geeignete Entscheidung darüber treffen könnte, wo
die Daten zu speichern sind – auf
dem Server eines Anbieters, auf einem Lesesystem, auf dem Server
in einem Heimnetzwerk, auf dem Server von Dritten usw. Somit können Profildaten
einem Nutzer „folgen", wo immer er hingeht.
Wenn ein Nutzer daher ein Lesesystem an einem öffentlichen Ort benutzt, ist
sein persönliches
Profil für
die Prozesse zugänglich,
die er verwendet. Dabei wird angenommen, dass geeignete Sicherheitsvorrichtungen
vorhanden sind, um die Profildaten des Nutzers zu schützen. Zu
beachten ist auch die Annahme in den obigen Beschreibungen, dass
in den meisten Fällen eine
gewisse Art von Benutzerschnittstelle, wie beispielsweise diejenigen,
die in Handheld-Organizern mit Berührungsbildschirm integriert
sind, mit den beschriebenen Lesesystemen verbunden ist, damit Daten
angezeigt und eingegeben werden können. Die Benutzerschnittstelle
könnte
ein Bestandteil der Vorrichtung sein, an der das Lesesystem angebracht
oder mit der es verbunden ist, oder sie könnte Bestandteil des Lesesystems
sein. Sofern nicht anders angegeben, sind die Einzelheiten der Benutzerschnittstelle
nicht wichtig und könnten
nach dem Ermessen des Entwicklers von jeder geeigneten Art sein.
-
Es
wird für
den Fachmann offensichtlich sein, dass die Erfindung nicht auf die
Einzelheiten der vorhergehenden, veranschaulichenden Ausführungsformen
beschränkt
ist. Die vorliegenden Ausführungsformen sind
daher in jeder Hinsicht als erläuternd
und nicht als einschränkend
zu betrachten, wobei der Umfang der Erfindung durch die Ansprüche angegeben
wird. Text
in der Zeichnung