DE60203607T2 - Lesesystem für maschinenlesbare etiketten mit vielseitigem standardmodus - Google Patents

Lesesystem für maschinenlesbare etiketten mit vielseitigem standardmodus Download PDF

Info

Publication number
DE60203607T2
DE60203607T2 DE60203607T DE60203607T DE60203607T2 DE 60203607 T2 DE60203607 T2 DE 60203607T2 DE 60203607 T DE60203607 T DE 60203607T DE 60203607 T DE60203607 T DE 60203607T DE 60203607 T2 DE60203607 T2 DE 60203607T2
Authority
DE
Germany
Prior art keywords
user
resource
reading system
data
query
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60203607T
Other languages
English (en)
Other versions
DE60203607D1 (de
Inventor
Carolyn Ramsey-Catan
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips Electronics NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips Electronics NV filed Critical Koninklijke Philips Electronics NV
Application granted granted Critical
Publication of DE60203607D1 publication Critical patent/DE60203607D1/de
Publication of DE60203607T2 publication Critical patent/DE60203607T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • G06K17/0022Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations arrangements or provisious for transferring data to distant stations, e.g. from a sensing device
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0207Discounts or incentives, e.g. coupons or rebates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0251Targeted advertisements

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Game Theory and Decision Science (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Labeling Devices (AREA)
  • Mechanical Optical Scanning Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

  • HINTERGRUND DER ERFINDUNG
  • Anwendungsbereich der Erfindung
  • Diese Erfindung bezieht sich auf Systeme, die maschinenlesbare Etiketten verwenden, um Daten zu speichern und diese beim Scannen an Lesesysteme zu liefern. Beispiele sind unter anderem ein- und zweidimensionale Strichcodes, Memory-Buttons, Smart Cards, RFID-Tags, Magnetstreifen, Mikrochip-Transponder usw.
  • Hintergrund
  • Derzeit sind verschiedene Vorrichtungen zum Codieren von Daten vorhanden und in der Entwicklung. Sie haben viele unterschiedliche Formen, von optischen Vorrichtungen wie zweidimensionalen Strichcodes bis zu Funkvorrichtungen wie Transpondern. Im Allgemeinen kann man mit diesen Vorrichtungen Objekte markieren oder etikettieren, damit Maschinen die mit diesen Objekten verbundenen Daten lesen können. Zu diesem Zweck werden häufig eindimensionale Strichcodes verwendet, die jedoch Grenzen in Bezug auf die speicherbare Informationsmenge haben. Beispielsweise können sie Objektklassen identifizieren, nicht jedoch einzelne Objekte.
  • RFID-Tags, ein Neuzugang in diesem Bereich, liefern wie ein Transponder Informationen über Funksignale an ein Lesesystem. Eine der Besonderheiten von RFID-Vorrichtungen ist ihr Potential, große Informationsmengen aufnehmen zu können. Dies steht im Gegensatz zu herkömmlichen Strichcodes, deren Datenkapazität viel stärker begrenzt ist. Eine andere Alternative zu den herkömmlichen Strichcodes sind zweidimensionale Strichcodes. Dies sind zweidimensionale Symbole, die erheblich mehr Daten als ein konventioneller Strichcode codieren können. Eine weitere Codierungsvorrichtung ist der iButton®, eine kleine Münze, in der Informationen gespeichert sind, die von einem Lesesystem gelesen werden können, welches einen elektrischen Kontakt zum iButton® herstellt. Noch andere Vorrichtungen zum Speichern von Informationen sind unter anderem gedruckte und nicht gedruckte (z.B. geätzte) maschinenlesbare Symbole (z.B. unter Verwendung eines Mustererkennungsvorgangs) sowie digitale Wasserzeichen.
  • Man erwartet, dass kommerzielle Anwendungen der RFID-Technologie höchst erfolgreich sein werden. Dies gilt insbesondere für die Verwaltung von Lieferketten (Supply Chain Management). Die Hersteller planen, die Seriennummer jedes Produkts in einer Datenbank zu speichern, auf die zugegriffen werden könnte, während das Produkt die Lieferkette durchläuft. Indem die Daten in einer Netzwerkressource wie einem Server verbleiben, könnte es ein Dienstanbieter Lagern oder Warenhäusern ermöglichen, mit Hilfe tragbarer Scanner die Geschichte des Produkts zu überprüfen. Einzelhändler könnten dadurch nicht nur Waren auf Echtheit oder Diebstahl überprüfen, sondern auch überwachen, ob eine Ware noch ausreichend im Bestand vorhanden ist oder nicht mehr nachgefragt wird. RFID-Tags können programmierbar sein und auch Sensoren enthalten, die direkt im Tag verschiedene umweltbezogene Faktoren aufzeichnen, beispielsweise wie lange eine Obstkiste bei einer bestimmten Temperatur gelagert wurde.
  • Ein offensichtliches Modell eines zukünftigen Verbrauchermarktes für RFID-Tags ist der derzeitige Markt für Strichcodelesesysteme. Während Strichcodelesesysteme in großem Umfang von kommerziellen und industriellen Nutzern angenommen wurden, hatten die Versuche von Herstellern und Verkäufern, Verbrauchermärkte zu entwickeln, bisher nur sehr begrenzten Erfolg. Nachfolgend werden einige Beispiele für aktuelle und zukünftige Verbraucheranwendungen erörtert.
  • Ein Beispiel eines für Verbraucher vorgesehenen Strichcodelesesystems ist Cue Cat®, ein Lesesystem, das entwickelt wurde, um auf einem Computer installiert und zum Lesen von in Katalogen, Zeitschriftenanzeigen und auf Produktetiketten gedruckten Strichcodes benutzt zu werden. Wenn ein Nutzer einen Strichcode scannt, wird der Code automatisch über das Internet zu einem Server weitergeleitet, der den Browser des Nutzers auf eine Website für den betreffenden Strichcode verweist. Dem Nutzer bleibt zwar der Umstand erspart, eine Web-Adresse einzugeben, die denkbarerweise lang sein könnte, wenn jedes Produkt eine eigene Web-Adresse hat, aber der Nutzen ist eben nicht viel größer als das. Es können auch Web-Adressen für vorhandene Produkte (wie eine ein Jahr alte Konservendose mit Pfirsichen im Schrank) generiert werden, ohne dass der Nutzer nachsehen muss (beispielsweise durch Suchen mit einer Suchmaschine). Sollte der Betreiber des Cue Cat®-Service keinen Link für ein Produkt bereitstellen, können die Nutzer eine Web-Adresse vorschlagen. Eine weiterer ähnlicher Anwendungsvorschlag sind Strichcodes auf Coupons, die den Nutzer zu einem „Bonus-Coupon"-Abschnitt auf einer Website bringen.
  • Ein anderer Anwendungsvorschlag sind Rezeptbücher mit Strichcodes, die ein Nutzer scannen kann, um automatisch eine Einkaufsliste für das Lebensmittelgeschäft zu erstellen. Der Nutzer wählt aus, was gekauft werden soll, indem er die Strichcodes auf den Produkten zuhause scannt. Daraus erstellt ein Dienst eine Einkaufsliste, die in das Geschäft mitgenommen und als Ernährungsleitfaden benutzt wird. Mit Hilfe eines drahtlosen Strichcodescanners scannt der Nutzer Strichcodes auf den Behältern oder Hüllen der Lebensmittelartikel, um sie zur Einkaufsliste hinzuzufügen. Vor dem Einkauf wird der Scanner mit einem Computer synchronisiert, und über eine Internetverbindung wird die persönliche Einkaufsliste erstellt und ausgedruckt. Die Einkaufsliste enthält Gesundheitsvorschläge für diejenigen Artikel auf der Liste, die zwar Ähnlichkeit mit dem haben, was ursprünglich gescannt wurde, aber eher den benutzerspezifischen Ernährungszielen entsprechen. Vorgesehen sind Kategorien wie fettlos, natriumarm, weniger Kalorien oder andere Optionen. Die Liste hat zwei Spalten, von denen eine Auswahlvorschläge und die andere die ursprünglich gescannten Artikel enthält. Für jeden Artikel ist eine Erläuterung vorgesehen, warum dieses Lebensmittel besser ist. Ferner ist ein Hinweis darüber vorgesehen, wie nahe die erste Wahl des Systems für die Produktklasse dem Originalartikel kommt. Ein Rezeptsymbol neben einigen Artikeln ist ein Hinweis für den Nutzer, Links für Rezepte anzuklicken, in denen die Artikel auf der Liste verwendet werden und die dem Ernährungsprofil entsprechen. Bei Lebensmittelhändlern, die einen Dienst abonnieren, können Couponangebote in die Einkaufsliste eingegeben und sogar auf die Treuekartendatei des Nutzers für dieses Geschäft heruntergeladen werden.
  • In zahlreichen anderen Anwendungen werden tragbare Lesesysteme benutzt oder zur Benutzung vorgeschlagen. Ein Verbraucher kann beispielsweise ein Inventar strichcodierter Wertgegenstände wie Fahrräder, Camcorder, Autos usw. führen. Eine weitere Anwendung ermöglicht es Nutzern, Artikel bei teilnehmenden Einzelhändlern zu scannen und eine „Wunschliste" zu erstellen, den sie an eine personalisierte Webseite schicken können. Die Liste kann gestaltet und für Geschenkanlässe per E-Mail an andere geschickt werden. Käufer melden sich bei einem Verkaufsstand in einem Einkaufszentrum an, richten ein Kennwort ein und entnehmen einen Scanner. Ihre „Wunschliste" erstellen sie dann, indem sie einfach die Strichcodes der Artikel scannen. Nachdem der Scanner zurückgegeben wurde, werden die Daten zum Verkaufstand heruntergeladen, und die Wunschliste wird zur Website geschickt. Eine noch andere, dem Cue Cat@ sehr ähnliche Anwendung ist die Vorstellung, den Abreißzettel einer Eintrittskarte für ein Kino oder eine Sportveranstaltung mit einem Strichcode zu versehen. Der Strichcode, in der Art des Cue Cat@, bringt den Nutzer automatisch zu einer Website, wo er ereignisbezogene Produkte wie Sportsouvenirs oder Filmmusiken kaufen kann. Eine wiederum andere, von AirClic@ angebotene Anwendung verwendet Strichcodes, die an Druckartikeln angebracht sind, um den Nutzer zu einer Website zu bringen, wo er Zugriff auf aktualisierte Informationen, Kaufgelegenheiten oder sonstige mit dem Artikel verbundene Web-Merkmale hat. Die Technologie soll in handlichen Geräten wie einem Mobiltelefon integriert sein, so dass sich der Nutzer nicht in der Nähe eines Computers aufhalten muss, um sie zu nutzen.
  • Die US-amerikanische Patentschrift US 6.134.548 , „System, method and article of manufacture for advanced mobile bargain shopping" (vgl. das Vorwort zu Anspruch 1 und 6), legt des Weiteren ein System dar, das einen webbasierten Einkaufsvergleich in herkömmlichen, physikalischen Nicht-Web-Einzelhandelsumgebungen erleichtert. Ein drahtloses Telefon oder eine ähnliche tragbare, drahtlose Vorrichtung mit Internetprotokoll-Tauglichkeit wird mit einem Miniatur-Strichcodelesesystem kombiniert und dazu benutzt, eine definitive Produktidentifikation zu erhalten, beispielsweise indem ein Universal Product Code-Strichcode von einem Buch oder einem anderen Produkt gescannt wird. Diese Information wird anschließend zu einer Datenbank übertragen, und Informationen wie Preis-, Versand- und Verfügbarkeitsangaben werden zu der tragbaren Vorrichtung zurückgesendet und dort angezeigt.
  • Die Beispiele oben veranschaulichen verschiedene Versuche, um Verbraucheranwendungen für ihre Produkte zu finden. Die meisten davon sind einmalige (spezialisierte) Pläne und haben nur einen vergleichsweise geringen Vorteil gegenüber herkömmlichen Wegen zur Erfüllung der jeweiligen Aufgaben. Die Anwendung für eine Wunschliste ist ebenso höchstspezialisiert wie die für eine Lebensmitteleinkaufsliste und die für eine private Inventarliste. So beherrschend, wie Strichcodes nun einmal sind, ist es überraschend, dass noch niemand wirklich brauchbare Nutzungsmöglichkeiten für sie gefunden hat, zumindest für Verbraucher. Wie oben bereits erörtert, könnte eine Komponente für einen Durchbruch eine Erhöhung der Datenmenge sein, die auf einem Strichcode oder anderen Arten eines Datenspeichermittels gespeichert werden können. Obwohl dies an sich nicht dafür sorgen wird, dass den Köpfen von Konstrukteuren „Killer-Anwendungen" entspringen, ergeben sich doch zahlreiche Vorteile in Verbindung mit der gegenüber herkömmlichen Strichcodes erhöhten Datenkapazität von RFIO-Tags und anderen Technologien zur Speicherung großer Datenmengen.
  • Im Gegensatz zu Strichcodes, die nur genügend Daten codieren können, um eine kleine Informationsmenge zu korrelieren, können manche Vorrichtungen für maschinenlesbare Etiketten (Machine-Readable Label; MRL) genügend Informationen speichern, um einige sehr interessante Dinge zu bewerkstelligen. Beispielsweise an einem Produkt angebracht, können sie das betreffende Produkt eindeutig identifizieren, was in einer zentralen Datenbank mit seinem Herstellungsdatum, dem Versandbehälter, in dem es befördert wurde, seinem Versanddatum, dem Einzelhändler, an den es versandt wurde, an wen es verkauft wurde, wie es hergestellt wurde, wann usw. verknüpft werden könnte. Darüber hinaus können einige MRL-Vorrichtungen auch dafür programmiert werden, die in ihnen gespeicherten Daten zu ändern, wie beispielsweise die oben erwähnte Anwendung einer Lieferkette mit Temperaturmessung. Ein weiterer Vorteil ist, dass einige gescannt werden können, indem man in einem gewissen Abstand ein Lesesystem hält, ohne die MRL-Vorrichtung mit dem Lesesystem präzise anzuvisieren. Manche Lesesysteme, wie beispielsweise RFID-Lesesysteme, können mehrere MRL-Vorrichtungen gleichzeitig lesen.
  • Ein weiteres Beispiel ist die Patentschrift WO 00.07121, „Interrogating tags on multiple frequencies and synchronizing databases using transferable agents" (vgl. das Vorwort zu Anspruch 9), die ein System und ein Verfahren zur Benutzung einer intelligenten Anfragevorrichtung beschreibt, die auf mehreren Frequenzen und Bandbreiten mit HF-Tags kommunizieren kann. Vorteilhafterweise kann die intelligente Anfragevorrichtung mit Tags verschiedener Hersteller kommunizieren und ermöglicht es dadurch, Wirtschaftsgüter selbst dann zu verfolgen, wenn sie mit Hilfe von Tags verschiedener Hersteller verfolgt werden. Zu diesem Zweck werden die Tag-Informationen an einen Logistik-Server übermittelt. Mit Hilfe dieses Logistik-Servers sowie geeigneter externer Server und Netzwerke über das Internet werden Informationen hinsichtlich Verbleib und Status eines bestimmten Wirtschaftsgutes ermittelt und zurück zum Kunden gesendet.
  • MRL-Vorrichtungen sind im Allgemeinen ziemlich teuer gewesen, so dass nur wenige Anwendungen für den Verbrauchermarkt entwickelt wurden. Ein Beispiel für ein verbraucherorientiertes System, auf das die Kosten keinen besonderen Einfluss haben, ist ein Supermarktsystem für die Produktwerbung. Bei diesem System nimmt ein Nutzer einen Einkaufswagen, der mit einem tragbaren Funkterminal ausgerüstet ist. Auf seinem Weg durch die Gänge passiert der Nutzer bestimmte Funksendestationen, die eingerichtet wurden, um für in der Nähe dieser Stationen gelagerte Produkte zu werben. Wenn sich der Nutzer solchen Stationen nähert, empfängt das tragbare Funkterminal eine Nachricht von der Station und beginnt eine Werbegrafik und/oder Werbetextmitteilung mit einem begleitenden Klang abzuspielen. Die Grafik- und Text/Audiomitteilungen stammen aus einer anderen Quelle, zum Beispiel einem Netzwerkserver, mit dem das Terminal drahtlos verbunden ist. Die Station sendet eine eindeutige Stationskennung, die das Terminal auffordert, die zur Stationskennung gehörende Grafik- und Text/Audiomitteilung bereitzustellen. Es wird erwartet, dass ähnliche Anwendungen in einem größeren Zusammenhang auftreten, da die Kosten für Breitband-MRL-Vorrichtungen sinken.
  • Forschungsprojekte, wie zum Beispiel beim Massachusetts Institute of Technology (MIT) Media Lab, haben die Verwendung von RFID-Tags untersucht, um zahlreiche Abläufe zu automatisieren. Ein Projekt führte beispielsweise zur Konstruktion einer Kaffeemaschine, die den Eigentümer einer zum Füllen platzierten Kaffeetasse identifizieren konnte. Anhand dieser Informationen bereitete die Maschine die vom Eigentümer der Tasse bevorzugte Kaffeesorte zu und spielte eine jeweils bevorzugte Musik ab. Eine weitere vom Media Lab vorgeschlagene Anwendung ist ein Kühlschrank, der die RFID-Tags seines Inhalts liest und so eine Inventarliste pflegt. Ein anderes Beispiel war ein Mikrowellenherd, der dem Nutzer Anweisungen gab und sich für die jeweils zuzubereitende (durch ein RFID-Tag vorgegebene) Lebensmittelart selbst programmierte. Diese Systeme waren als Teil eines Haushaltsnetzwerks mit sämtlichen Arten von Eingabe- und Ausgabevorrichtungen vorgesehen, die alle intelligent waren und auf ihre Umgebung reagierten. Der Kühlschrank weiß, was der Herd macht. Herd, Spülen usw. kennen jeweils ihren Inhalt bzw. Zustand und können sowohl physikalisch als auch digital agieren. Die Küchenschränke können einen Nutzer darauf aufmerksam machen, ob er alle für ein Rezept erforderlichen Zutaten hat. Die Küche beobachtet den Nutzer bei der Rezeptausführung und gibt mit der Tätigkeit des Nutzers synchronisierte Anweisungen.
  • Ein von Joseph Kaye vom MIT Media Lab geschriebenes Weißbuch bot eine Reihe von Konzepten an, die für das Umfeld der aktuellen Erfindung relevant sind. Ein Konzept gilt für alles, was anzuschließen ist. Beispielsweise informiert das RFID-Tag auf einem Tupperware-Behälter das Lesesystem in der Spüle darüber, dass der Behälter abgewaschen und daher leer ist. Die im Behälter aufbewahrten Lebensmittel wurden entnommen und der Behälter ausgeleert. Zuvor war vom Kühlschrank ein bestimmtes Lebensmittel mit dem RFID-Tag des Behälters in Verbindung gebracht worden, das, als der Behälter in den Kühlschrank gestellt wurde, Informationen über seine Inhalte „abfragte". Die Inhalte waren anschließend so lange Bestandteil der Lebensmittelinventarliste, bis der Behälter ausgeleert wurde. Eine vom MIT Media Lab vorgesehene intelligente Küche hilft dem Nutzer beim Kochen, indem sie ihn durch ein Rezept führt, Ersetzungen vorschlägt und ihm sagt, wo die Zutaten zu finden sind. Kaye schlägt außerdem vor, alle Produkte einheitlich zu kennzeichnen und jedes mit einer individuellen Webseite zu versehen, auf der jedes Detail über die Geschichte des betreffenden Produkts verfügbar ist.
  • Weiterhin beschreibt die US-amerikanische Patentschrift US 6.175.829 , „Method and apparatus for facilitating query reformulation" ein Verfahren und ein Gerät zur Prüfung einer Suchanfrage, um Nutzern eine Rückmeldung für eine Anfrageneuformulierung zu liefern. Durch die Verwendung von Auswahlstatistiken für semantische und visuelle Merkmale von Bildobjekten untersucht eine Anfrageprüfung Nutzeranfragen und ermöglicht es dem Nutzer, über eine Systemrückmeldung seine Anfrage neu zu formulieren. Die dem Nutzer gelieferten Rückmeldeinformationen enthalten die maximale und minimale Anzahl der Anfragetreffer, Alternativen sowohl für semantische als auch visuell basierte Anfrageelemente sowie die geschätzte Anzahl übereinstimmender Bilder. Mit Hilfe dieser Rückmeldung können Nutzer Anfragen gegebenenfalls neu formulieren. Nur Anfragen, die eine hohe Wahrscheinlichkeit an brauchbaren Resultaten in Aussicht stellen, werden effektiv verarbeitet, wodurch die Systembelastung für die Anfrageverarbeitung reduziert wird.
  • Beim derzeitigen Stand der Technik besteht ein Bedarf an Anwendungen mit Code-Lesevorrichtungen, die echte, vom Verbraucher gewünschte Vorteile schaffen und die diese Vorteile mit einem Minimum an Aufwand liefern, damit der Verbraucher diese Anwendungen annimmt.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Die Erfindung ist für eine Umgebung entwickelt, in der günstige Vorrichtungen für maschinenlesbare Etiketten („MRL-Vorrichtungen") in einer Vielzahl unterschiedlicher Zusammenhänge auftreten, wie es derzeit Strichcodes tun. In der Zukunft können MRL-Vorrichtungen mit hoher Datendichte auf käuflichen Produkten, Abreißzettelen, Werbemedien, Versandbehältern, Feinkostbehältern usw. auftauchen. Auch Lesesysteme für MRL-Vorrichtungen können vermehrt auftreten. Beispielsweise können sie auf tragbaren Vorrichtungen wie Personal Information Manager (PIM), Mobiltelefonen oder „Cross-Over"-Vorrichtungen vorgefunden werden. Sie können auch in vielen häufig vorzufinden den Festgeräten wie Registrierkassen, öffentlich zugänglichen Kiosksystemen, Hausgeräten, TV-Fernbedienungen usw. vorzufinden sein.
  • Obwohl viele Technologiebeobachter MRL-Vorrichtungen und Lesesystemen mit hoher Datendichte bereits überall auf der Welt vorhersehen, wird dies nur eintreten, wenn derartige Vorrichtungen den Nutzern echte Vorteile bringen. Die vorliegende Erfindung befasst sich mit verschiedenen Hindernissen beim Erreichen dieses Ziels. Ein Hindernis liegt in den Anforderungen, die jede neue Technologie an Nutzer stellt. Nutzer mögen es nicht, Dinge auf neue Weise zu erledigen, es sei denn, dass es sich wirklich lohnt. Technologie zu entwickeln, die sowohl einfach zu benutzen als auch nützlich ist, setzt häufig eine komplexe Programmierung voraus. Ein weiteres Hindernis für eine umfassende Verbraucherakzeptanz liegt in der Schwierigkeit, Informationen und/oder Dienste bereitzustellen, die für den Nutzer in zahlreichen unterschiedlichen Zusammenhängen wirklich nützlich sind, anstatt nur in einigen wenigen.
  • Eine Möglichkeit, die Benutzung von MRL-Vorrichtungen einfach zu machen, besteht darin sicherzustellen, dass sie dem Nutzer nur diejenigen Teile von Informationen und Diensten präsentieren, die für den Nutzer wichtig sind. Auf diese Weise muss der Nutzer nicht in Menüs navigieren oder zusätzliche Informationen eingeben, um etwas Brauchbares zu erhalten. Dazu müssen vorzugsweise die direkten Umstände und Vorlieben des Nutzers berücksichtigt werden. Die meisten drahtlosen Anwendungen werden mit sehr geringer Fähigkeit zur Personalisierung gebaut, obwohl dies ein wichtiges Designelement für Web-Portale ist, zu denen der Nutzer immer wieder zurückkehrt. Ziel der vorliegenden Erfindung ist es ein System zu schaffen, zu dem Nutzer in zahlreichen Zusammenhängen, einschließlich neuer, ständig wieder zurückkehren, weil sie die Erfahrung gemacht haben, dass das System mit minimalem Aufwand in der Regel wertvolle Informationen und/oder Dienste liefert. Ein weiteres Ziel des Systems ist es schließlich, diesen Nutzen so zu schaffen, dass es den Programmierer nur minimale Schwierigkeiten bereitet, die Dienste bereitzustellen.
  • Die Erfindung schafft Mechanismen, durch die ein MRL-Lesesystem höchst relevante oder auf irgendeine Weise zu einem Artikel, mit denen eine MRL-Vorrichtung verbunden ist, gehörende Informationen oder Prozesse liefern kann, wobei andere Umstände wie die persönlichen Vorlieben des Nutzers, die Umgebung des Nutzers usw. berücksichtigt werden. Die Erfindung schafft ferner Mechanismen, um die große Menge an potentiell relevanten Informationen oder die Anzahl der Ressourcen durchzugehen und diejeni gen zu identifizieren, die am wahrscheinlichsten die erste Wahl für den Nutzer sind, und so zu vermeiden, dass Anforderungen an den Nutzer gestellt werden. Darüber hinaus schafft die Erfindung Mechanismen, die sicherstellen, dass das Lesesystem auch dann nie unbrauchbare Antworten liefert, wenn es mit unmöglich vorherzusehenden Anfragen konfrontiert wird, beispielsweise wenn ein Nutzer eine Zerealienschachtel mit einem Tischsägenlesesystem scannt. Des Weiteren schafft die Erfindung Mechanismen, mit denen ein tragbares Lesesystem auch dann noch Nutzen bringt, wenn es nicht mit einer Datenbank verbunden ist, die die MRL-Daten decodieren kann.
  • Die intelligente Nutzung der zahlreichen verfügbaren Informationsquellen über den Nutzer und seinen Zustand sowie den Benutzungszusammenhang zum Zeitpunkt der Anfrage (kurz die „Nutzersituation") ist wegen der vielen möglichen Systemantworten eine enorme Programmierungsaufgabe. Zudem kann es auch ohne die Frage, wie man die vielen möglichen Nutzersituationen mit den vielen möglichen Antworten verbindet, an sich schon schwierig sein, die große Anzahl von Antworten zu liefern, die sich mit den möglichen Nutzersituationen verknüpfen lassen.
  • Zu diesem Zweck setzt die Erfindung Fortschritte in der Suchmaschinentechnologie wirksam ein. Neue Suchmaschinentechnologien gestatten es Nutzern, Anfragen in natürlicher Sprache zu spezifizieren, um auf große unorganisierte Datensammlungen (Webseiten) zuzugreifen. Diese Technologien bieten das Potential, für den Einsatz in MRL-Systemen angepasst zu werden. Dies ermöglicht es, Antwortdaten in einem relativ unstrukturierten Format zu erzeugen, wobei auf eine hoch entwickelte Suchmaschinentechnologie vertraut wird, um festzulegen, wie Anfragen mit den am besten geeigneten Informationen oder Diensten in einer Ressourcendatenbank verknüpft werden.
  • Eine robuste und flexible Strategie für den wirksamen Einsatz aller verfügbaren Nutzersituationsinformationen macht es einfacher, neue Funktionsweisen hinzuzufügen. Im einen Fall muss ein Dienstanbieter, der eine Ressourcendatenbank anlegt, nicht für jede abzusehende Situation schriftlich eine Antwort ausarbeiten. Dies vereinfacht die Aufgabe, neue Antworten zu einer Antwortdatenbank hinzuzufügen. Im anderen Fall kann eine einzelne Situation eine Reihe verschiedener Antworten zulassen. Der übliche Weg, dies zu handhaben, besteht darin, dem Nutzer eine Auswahl anzubieten. Indem man hier die vorgeschlagene robuste Strategie verwendet, kann das System die vielfachen potentiell anwendbaren Antworten filtern und so vermeiden, dass der Nutzer die Auswahl in nachfolgenden Schritten treffen muss. Der Nutzer erhält die gewünschte Antwort schneller und weniger umständlich. An einem bestimmten Objekt wie einem Haushaltsgerät befestigte Lesesysteme können das betreffende Objekt identifizierende Informationen zur Informationsressource übertragen. Beispielsweise kann der Mikrowellenherd sein Fabrikat und seine Modellnummer an die Informationsressource übermitteln, bevor er Programmierungsanweisungen erhält. Indem der Informationsressource spezielle Einzelheiten über den Kontext der Informationsanfrage bereitgestellt werden (z.B. „Ich bin ein Mikrowellenherd, der sich in einem Wohnbereich befindet, und ich benötige Informationen über dieses spezielle Tiefkühlgericht."), kann die Informationsressource ihre Antwort so relevant wie nötig machen („Du musst Programmierungsanweisungen benötigen."). Ohne die Einzelheiten des Zusammenhangs können mehrere Austauschvorgänge zwischen Nutzer und Informationsressource erforderlich sein, bevor die relevante Information geliefert wird. Beispielsweise könnte der Nutzer beim Einkaufen sein und vor dem Kauf einfach nur etwas über das Produkt wissen wollen. Ohne den Zusammenhang gleicht die Situation dem Besuch einer heutigen Website im World Wide Web (WWW), wo man in einer Menüstruktur navigieren muss, bevor die gewünschte Information gefunden werden kann.
  • Da die der Informationsressource bereitgestellten Zusatzinformationen die Relevanz von Antworten erhöhen können, kann man Lesesysteme so programmieren, dass sie Informationen in Bezug auf den anfragenden Nutzer liefern. Beispielsweise kann ein persönliches Lesesystem ein Nutzerprofil speichern oder auf ein in einem Netzwerk (oder im Internet) gespeichertes Nutzerprofil zugreifen. Letzteres hat den Vorteil, dass es darüber hinaus dem antwortenden Informationsanbieter erlaubt, seine Antwort individuell zu gestalten und damit die Chancen zu erhöhen, dass sich der Nutzer nach der gelieferten Information richtet. Diese Personalisierungsdaten können vom Lesesystem übermittelt oder durch den Informationsanbieter von einem anderen Server erlangt werden, auf dem solche Daten entsprechend einer eindeutigen Kennung für die Personalisierungsdaten gespeichert sind.
  • Weitere Informationsquellen, die benutzt werden können, um die Relevanz der Antworten zu erhöhen, sind unter anderem gespeicherte historische Benutzungsmuster/Präferenzen, allgemeine Daten wie Nachrichten, Wetter, Uhrzeit, Jahreszeit sowie Informationen aus anderen Ressourcen wie eine auf einem lokalen Netzwerkserver gespeicherte Inventarliste. Hier ein Beispiel dafür, wie derartige Daten benutzt werden könnten. Eine Person scannt eine an einem Tiefkühlgericht angebrachte MRL-Vorrichtung mit einem Mikrowellenherdlesesystem. Die Uhrzeit ist 08:00 morgens, so dass es eher unwahrscheinlich ist, dass der Nutzer zu diesem Zeitpunkt die Zubereitung des Tiefkühlgerichts beabsichtigt. Historische Benutzungsmuster geben an, dass der Nutzer seinen Mikrowellenherd noch nie programmiert hat, um morgens Tiefkühlgerichte zuzubereiten. Die auf einem Server, mit dem das Mikrowellenherdlesesystem über ein Netzwerk verbunden ist, gespeicherte Haushaltsinventarliste gibt als aktuelle Menge an Tiefkühlgerichten eine Einheit an. Zurzeit ist Winter, und historische Benutzungsmuster geben an, dass Tiefkühlgerichte während der Winterzeit häufig zubereitet werden. Das Mikrowellenherdlesesystem übermittelt die relevanten Informationen an eine Informationsressource, in diesem Fall an einen in der MRL-Vorrichtung angegebenen Internetserver, und empfängt ein Menü mit verschiedenen Optionen, wobei die Übermittlung Antworten auf jede der Optionen enthält. Zu den Optionen gehören eine Kennung eines örtlichen Geschäfts, das Tiefkühlgerichte verkauft, ähnliche Produkte, die der Nutzer eventuell ausprobieren möchte, sowie Anweisungen darüber, wie man eine große Anzahl von Tiefkühlgerichten für eine abendliche Gesellschaft aufwärmt. Wäre Essenszeit gewesen, hätte die Informationsressource einfach nur Kochanweisungen zurückgeschickt.
  • Ein weiteres mit dem Potential für eine umfassende Akzeptanz von MRL-Vorrichtungen zusammenhängendes Problem besteht darin, dass sich die Menschen nur sehr unwahrscheinlich an die Nutzung einer neuen Technologie gewöhnen werden, insbesondere dann, wenn ihre Nutzung eine Anpassung erfordert, wenn sich die Technologie nur unter bestimmten Umständen nutzen lässt. Wenn also beispielsweise nur einige Produkte, die in einem Supermarkt zu kaufen sind, mit MRL-Vorrichtungen versehen sind und andere nicht, müssten die Verbraucher die Aufgaben, die die MRL-Vorrichtungen sonst automatisiert, auf zwei unterschiedlichen Wegen erledigen: einmal für Artikel mit und einmal für Artikel ohne MRL-Vorrichtungen. MRL-Vorrichtungen können es daher beispielsweise automatisieren, Lebensmittelinventarliste zu führen, Einkaufslisten zu erstellen und zu ermitteln, ob genügend Zutaten für ein Rezept vorrätig sind. Kann eine Einkaufsliste jedoch nur teilweise erstellt werden oder nur die Hälfte der erforderlichen Zutaten für ein Rezept automatisch ermittelt werden, mindert dies weitgehend den Nutzen einer solchen Automatisierung. Gemäß bestimmten Merkmalen der Erfindung können daher MRL-Vorrichtungen für Artikel geschaffen werden, die nicht vorverpackt sind, wie beispielsweise Verbrauchsgüter wie Feinkostwaren, Naturprodukte, Fleisch usw.
  • Während vorgeschlagen wurde, MRL-Vorrichtungen und Strichcodes zu verwenden, um Nutzer für den Kauf von Waren mit Websites zu verbinden, vermeidet dieser Grad der Automatisierung lediglich die Anforderung an den Nutzer, eine Web-Adresse einzugeben. Diese Idee ist im Wesentlichen dieselbe wie das Cue Cat@-System. Da maschinenlesbare Symbole wie MRL-Vorrichtungen Nutzer schnell zu einer Website bringen können, können sie Spontankäufe vereinfachen. Die Wahrscheinlichkeit eines Verkaufs ist viel größer, wenn einem Nutzer die Möglichkeit geboten wird, eine Filmmusik gleich beim Verlassen des Films zu kaufen, wo er die Musik noch frisch im Gedächtnis hat. Dies könnte dadurch erfolgen, dass man im Kino ein Selbstbedienungskiosksystem mit einem Internetterminal aufstellt. Je geringer die Anzahl der beteiligten Schritte ist, desto eher wird ein Verkauf abgeschlossen werden. In einer Ausführungsform der Erfindung ist eine MRL-Vorrichtung auf einem Abreißzettel aufgebracht. Die Vorrichtung kann eine Adresse enthalten, bei der man die Filmmusik kaufen kann. Darüber hinaus enthält die Vorrichtung eine ausreichende Datendichte, um Konto-, Autorisierungs-, Versand- und Authentisierungsinformationen zu korrelieren und zu speichern, damit der Verkauf, abgesehen von der Auswahl und Bestätigung des zu kaufenden Artikels, ohne irgendwelche Eingaben durch den Nutzer abgewickelt werden kann. Wenn ein Kinobesucher Eintrittskarten mit einer Kreditkarte kauft, kann das Konto vorübergehend mit Daten der MRL-Vorrichtung auf dem Abreißzettel verknüpft werden. Diese Daten können dann einen Bestellvorgang mit in der Nutzerprofildatenbank enthaltenen Präferenzinformationen und dem zur Erweiterung dieser Datenbank verwendeten Kauf verbinden. Um das Konto des Nutzers zu schützen, kann die Verbindung zwischen der Kreditkarte des Nutzers und den Eintrittskartendaten eine vorgegebene Ablauffrist haben, beispielsweise zwei Stunden, nachdem der Film oder die Veranstaltung zu Ende ist. Als Anreiz für den Nutzer, im Kino zu kaufen, kann ihm beispielsweise ein Rabatt beim nächsten Kartenkauf, ein Preisnachlass für die bestellten Waren oder ein Geschenk angeboten werden. Exakt dieselbe Funktionsvielfalt kann über ein tragbares Terminal an Stelle eines Kioskterminals oder eines vernetzten Heimcomputers bereitgestellt werden; oder auch über einen tragbaren Computer oder ein Terminal.
  • Die Erfindung wird in Verbindung mit bestimmten bevorzugten Ausführungsformen sowie unter Bezugnahme auf die folgenden, veranschaulichenden Figuren beschrieben, so dass sie umfassender verstanden werden kann. Bezug nehmend auf die Figuren wird hervorgehoben, dass die gezeigten Einzelheiten nur Beispiele darstellen und zur veranschaulichenden Erläuterung der bevorzugten Ausführungsformen der vorliegenden Erfindung dienen sowie präsentiert werden, um zu liefern, was für die brauchbarste und am leichtesten verständliche Beschreibung der Prinzipien und konzeptionellen Aspekte der Erfindung gehalten wird. In dieser Hinsicht wird kein Versuch unternommen, strukturelle Einzelheiten der Erfindung detaillierter zu zeigen, als dies für ein grundlegendes Verständnis der Erfindung erforderlich ist, wobei es durch die Beschreibung zu der Zeichnung für den Fachkundigen offensichtlich sein wird, wie die verschiedenen Formen der Erfindung in der Praxis ausgeführt sein können.
  • KURZE BESCHREIBUNG DER ZEICHNUNG
  • 1 ist das symbolische Diagramm einer Hardwarekonfiguration zur Implementierung eines Offline-Datenübertragungsvorgangs gemäß verschiedener Ausführungsformen der Erfindung.
  • 2 ist eine symbolische Darstellung eines beliebigen Produktes oder einer Produktverpackung mit einer daran befestigten MRL-Vorrichtung.
  • 3 ist eine symbolische Darstellung der Vorderseite eines Abreißzettels mit einer daran befestigten MRL-Vorrichtung.
  • 4 ist eine symbolische Darstellung der Rückseite eines Abreißzettels mit einer daran befestigten MRL-Vorrichtung.
  • 5 ist eine symbolische Darstellung einer Werbung (Zeitschrift, Reklamewand, Poster usw.) mit einer daran befestigten MRL-Vorrichtung.
  • 6A ist ein Ablaufdiagramm eines Prozesses, dem eine MRL-Vorrichtungsscanner für die Online-Datenübertragung gemäß einer Ausführungsform der Erfindung folgt.
  • 6B ist ein Ablaufdiagramm eines Prozesses, dem ein Server für die Online-Datenübertragung gemäß einer Ausführungsform der Erfindung folgt.
  • 7 ist eine Darstellung eines Systems, bei dem ein MRL-Lesesystem gleichzeitig eine Suche in einer strukturierten Ressourcenbank sowie eine Fuzzy-Suche in einer nicht strukturierten Ressourcenbank durchführen kann, um Resultate zu erhalten, die für die Anzeige durch eine Benutzerschnittstelle gemäß einer Ausführungsform der vorliegenden Erfindung kombiniert werden können.
  • 8 ist eine Darstellung eines Systems, bei dem ein MRL-Lesesystem gleichzeitig eine Suche in einer strukturierten Ressourcenbank sowie eine Fuzzy-Suche in einer nicht strukturierten Ressourcenbank durchführen kann, um Resultate zu erhalten, die für die Anzeige durch eine Benutzerschnittstelle gemäß einer weiteren Ausführungsform der vorliegenden Erfindung kombiniert werden können, wobei Begriffe in einer Anfrage bedingungslos erweitert werden können.
  • 9 veranschaulicht ein Benutzerschnittstellenelement für die Anzeige der von den Systemen aus den 7 und 8 erhaltenen Resultate.
  • 10 ist eine Darstellung eines Systems für die Suche in einer Ressourcenbank, das einen Syntaxanalysator für natürliche Sprache verwendet, um einen Index für den Abgleich von Ressourcen mit den Resultaten der MRL-Abtastungen sowie begleitender Kontexte zu erstellen.
  • 11 ist eine Darstellung eines Systems, bei dem das MRL-Lesesystem gleichzeitig eine Suche in einer strukturierten Ressourcenbank sowie eine Fuzzy-Suche in einer nicht strukturierten Ressourcenbank durchführen kann, um Resultate zu erhalten, die für die Anzeige durch eine Benutzerschnittstelle gemäß einer weiteren Ausführungsform der vorliegenden Erfindung kombiniert werden können, wobei Begriffe in einer Anfrage bedingt erweitert werden können.
  • 12 ist ein Ablaufdiagramm eines Prozesses zum Einleiten einer verzögerten Interaktion mit einem Server gemäß einer Ausführungsform der Erfindung.
  • 13 ist ein Sequenzdiagramm, das eine Beispielinteraktion zwischen einem Server und einem Scannerterminal veranschaulicht, bei dem der Scanner und der Server die Transaktion fertig stellen, einschließlich der Übertragung der Informationen zum Terminal.
  • 14 ist ein Sequenzdiagramm, das eine Beispielinteraktion zwischen einem Server und einem Scannerterminal veranschaulicht, bei dem der Scanner und der Server die Transaktion nicht fertig stellen, sondern die Übertragung der Informationen an das Terminal auf einen späteren Zeitpunkt verschieben.
  • 15 ist eins Sequenzdiagramm, das eine Beispielinteraktion zwischen einem Server und einem Scannerterminal veranschaulicht, bei dem der Scanner und der Server die Transaktion fertig stellen, einschließlich der Übertragung der Informationen zum Terminal, nachdem die Abtastung stattgefunden hat.
  • 16 ist ein Sequenzdiagramm, das eine Beispielinteraktion zwischen einem Server und einem Scannerterminal veranschaulicht, bei dem der Scanner und der Server die Transaktion fertig stellen, einschließlich der Übertragung der Informationen, wobei die Informationen auf andere Weise als direkt zum Terminal geleitet werden.
  • 17 ist ein Ablaufdiagramm, das ein Verfahren veranschaulicht, bei dem auf ein Ereignis gewartet wird, das darauf hinweist, dass der Zeitpunkt für die Fertigstellung einer verzögerten Transaktion günstig ist, oder ein Ereignis, das darauf hinweist, dass eine potentielle Transaktion gelöscht oder gemäß einer Ausführungsform der Erfindung umgeleitet werden sollte.
  • 18 und 19 zeigen ein verknüpftes Ablaufdiagramm mit einem Verfahren zur Bereitstellung verschiedener Optionen für verschiedene Resultate einer Suche, die auf einer MRL-Abtastung gemäß einer Ausführungsform der Erfindung basiert.
  • 20 ist ein Ablaufdiagramm, das ein Verfahren zum passiven Scannen von MRLs und zum bedingten Empfangen von Meldungen gemäß einer Ausführungsform der Erfindung angibt.
  • 21 ist ein Ablaufdiagramm, das ein Verfahren angibt, mit dem ein Nutzer eine neue Antwort für die Verwendung mit einer Vorrichtung und einem Artikel definieren kann, der von einer MRL-Vorrichtung gemäß einer Ausführungsform der Erfindung identifiziert wurde.
  • 22 ist ein Ablaufdiagramm, das ein Verfahren zum Herstellen einer Verbindung zwischen einem Konto und einer MRL auf einer Eintrittskarte oder einem anderen Dokument angibt, um einem Nutzer das Einkaufen mit der Eintrittskarte oder einem Jugendlichen das Einkaufen in einem begrenzten Umfang zu ermöglichen und Präferenzen und Einschränkungen in einer Datenbank gemäß einer Ausführungsform der Erfindung zu speichern.
  • 23 veranschaulicht einen einfachen Prozess zum Empfangen von Empfehlungen in Reaktion auf die Identifizierung des Nutzers.
  • 24 ist ein Ablaufdiagramm für ein Verfahren zur Disambiguierung eines Suchresultats mit Eingabe vom Nutzer und automatischer Identifizierung der wichtigsten Diskriminanten im Suchresultat gemäß einer Ausführungsform der Erfindung.
  • 25 ist ein Ablaufdiagramm, das einen Prozess zur Erweiterung von Suchbegriffen gemäß einer Ausführungsform der Erfindung darstellt.
  • 26 ist ein Ablaufdiagramm, das einen Prozess zur Erweiterung von Suchanfragen gemäß einer Ausführungsform der Erfindung darstellt.
  • 27 ist eine Benutzerschnittstelle zur Anfrage von Informationen über Objekte, die mit einem gemäß einer Ausführungsform der Erfindung gescannten Objekt zusammenhängen.
  • 28 ist ein Ablaufdiagramm, das ein Verfahren zum passiven Scannen von Objekten darstellt, welches einen Nutzer nur alarmiert, wenn spezifizierte Kriterien gemäß einer Ausführungsform der Erfindung erfüllt werden.
  • 29 ist ein Ablaufdiagramm für ein Verfahren zum Verwalten von Verbrauchsmaterialien mit daran angebrachten MRL-Vorrichtungen gemäß einer Ausführungsform der Erfindung.
  • 30 ist eine Darstellung einer intelligenten Waage mit einem MRL-Lesesystem und einer Benutzerschnittstelle, die zur Aktualisierung der Menge eines Verbrauchsgegenstandes benutzt wird, indem die verbleibende Menge in einer Datenbank mit einer zugehörigen MRL gemäß einer Ausführungsform der Erfindung korreliert wird.
  • AUSFÜHRLICHE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMEN
  • Bezug nehmend auf 1 wird eine MRL-Vorrichtung T von einem tragbaren Lesesystem 100 oder einem ortsfesten Terminal 120 mit einer integrierten Lesevorrichtung abgefragt und sendet Daten dorthin. Zu beachten ist, dass das Lesesystem 100 in einem anderen Gerät wie einem Personal Digital Assistant (PDA), einem Mobiltelefon oder Sonstigem integriert sein kann. In einer Ausführungsform ist die MRL-Vorrichtung T ein Funktransponder, der HF-Übertragungsstrecken 110 zu Lesesystemen 100/120 herstellt. Die HF-Übertragungsstrecken 110 können derzeit bekannter Transpondertechnologie entsprechen. Alternativ können die Übertragungsstrecken 110 eine Datenübertragung entsprechend eines beliebigen Übertragungsverfahrens mit hoher Datendichte darstellen, einschließlich des Scannens gedruckter Symbole wie zweidimensionalen Strichcodes, des Kontaktlesens einer Speichermünze wie einem iButton® oder Smart Cards, oder des Lesens eines Magnetstreifens auf einer Oberfläche. Das spezielle Medium ist von einigen Aspekten der Erfindung unabhängig.
  • Das tragbare Lesesystem 100 und das ortsfeste Terminal 120 können über drahtlose und/oder drahtgebundene Verbindungen 112 bzw. 114 mit einem Netzwerk oder dem Internet 130 verbunden sein. Ebenfalls mit dem Netzwerk/Internet 130 verbunden sind ein oder mehrere Netzwerkserver 140, die von kommerziellen Diensten betrieben werden können. Ein lokales Netzwerk (LAN) 160 ist über einen LAN-Server 150 mit den Netzwerk/Internet 130 verbunden. Das LAN 160 verbindet den LAN-Server 150 mit verschiedenen Vorrichtungen, einschließlich eines Computers 190 und verschiedenen intelligenten Geräten 170-185, einschließlich eines Fernsehgerätes 175, eines Mikrowellenherds 180, einer Tischsäge 185 und eines Kühlschranks 170.
  • Die intelligenten Geräte 170-185 sind alle netzwerkfähig, das heißt, jedes hat einen Mikroprozessor und mindestens eine Eingabe- oder Ausgabevorrichtung, um mit dem Nutzer zu kommunizieren. Beispielsweise kann die Tischsäge 185 befähigt werden, Software aus dem Internet zu empfangen, um eine Sicherheitsfunktion implementieren zu können, oder der Mikrowellenherd 180 kann ein Terminal haben, einschließlich einer Anzeige und einer Tastatur, um dem Internet entnommene Rezepte anzuzeigen. Intelligente Geräte werden in der veröffentlichten Literatur ausgiebig besprochen und hier nicht in weiter ausführlich erörtert. Jedes der intelligenten Geräte 170-185 kann mit einem fest angebrachten Lesesystem (nicht separat abgebildet) ausgestattet sein, das in der Lage ist, die MRL-Vorrichtung T zu lesen. Daten können auch über eine zeitweilige drahtgebundene oder drahtlose Verbindung 195, wie sie zum Synchronisieren von Daten auf PDAs und Notebook-Computern benutzt wird, vom tragbaren Lesesystem 100 an eine Vorrichtung wie den Computer 190 übertragen werden. Wenn das Lesesystem eines intelligenten Gerätes 170-185 oder des Heimcomputers 190 eine MRL-Vorrichtung T liest, kann es in Reaktion auf Daten in der Vorrichtung sowie auf verschiedene im LAN-Server 150, im Computer 190 oder im Netzwerkserver 140 gespeicherte Daten mit dem Nutzer interagieren.
  • Bezug nehmend auf 2 kann die MRL-Vorrichtung T an einem beliebigen Artikel, wie beispielsweise einer Produktverpackung 225, angebracht sein. Alternativ kann die MRL-Vorrichtung T an einer Regaleinheit oder einem Regalfach (nicht abgebildet) in der Nähe der Produktverpackung 225 angebracht sein. Das wesentliche Merkmal ist, dass es eine physikalische oder abstrakte Beziehung zwischen einem Artikel und einer MRL-Vorrichtung gibt. Ein Verbraucher, der das Produkt vorfindet, kann das tragbare Lesesystem 100 dicht an die MRL-Vorrichtung T der Produktverpackung 225 halten und das Lesesystem 100 aktivieren, um die MRL-Vorrichtung T zu lesen. In Reaktion darauf überträgt die MRL-Vorrichtung T die in der MRL-Vorrichtung T der Produktverpackung 225 gespeicherten Daten zum Lesesystem 100. Das Lesesystem 100 kann die von der MRL-Vorrichtung T erfassten Daten dann zusammen mit anderen Daten in seinem Speicher M über das Netzwerk/Internet 130 zum Netzwerkserver 140 und/oder LAN-Server 150 übertragen. Alternativ kann ein Verbraucher oder Kassierer beim Einkauf die MRL-Vorrichtung T der Produktverpackung 225 auf ähnliche Weise mit einem fest installierten Terminal 120 scannen. Das fest installierte Terminal 120 kann die von der MRL-Vorrichtung T erfassten Daten dann zusammen mit anderen im fest installierten Terminal 120 oder, eher wahrscheinlich, in einem über das LAN/WAN 135 angeschlossenen Server (nicht abgebildet; beispielsweise eines Einzelhändlers) gespeicherten Daten über das Netzwerk/Internet 130 zum Netzwerkserver 140 und/oder zum LAN-Server 150 übertragen.
  • Zu beachten ist, dass es praktischer sein kann, eine MRL-Vorrichtung aus der Entfernung zu betreiben, wenn sie mit mehreren Einheiten verbunden ist. Beispielsweise würde das tragbare Lesesystem eines Käufers, das an einer Regaleinheit mit 40 Konservendosen vorbeigeführt wird, die jeweils eine MRL-Vorrichtung T haben, eine große Datenmenge empfangen. Wenn jedoch eine einzelne MRL-Vorrichtung an einem Regal für eine ganze Gruppe „sprechen" würde, wäre es für das Lesergerät des Käufers günstig, kontinuierlich Daten aus der Entfernung zu empfangen. In einem derartigen Fall kann die Programmierung des Lesesystems ein passives Scannen zulassen und es einem Nutzerprofil ermöglichen zu entscheiden, ob der Nutzer benachrichtigt werden sollte. Siehe Beschreibung zu 28 unten.
  • Nun Bezug nehmend auf die 3 und 4 kann eine MRL-Vorrichtung T an einer Vielzahl von Artikeln befestigt sein, bei denen es sich um nicht gekaufte oder käufliche Waren handelt. Beispielsweise kann die MRL-Vorrichtung T auf einer Seite einer Karte 205 wie einer Bahnfahrkarte, einer Kinokarte, einem Showticket, einem Flugticket oder irgendeiner anderen Art von Karte angebracht sein. Alternativ kann die Karte ein Coupon, ein Beleg oder irgendeine andere Art von Artikel sein, der mit einer Dienstleistung oder einem Produkt zusammenhängt. Auf der Karte, dem Beleg usw. 205 kann sich ein Text 210, beispielsweise mit einer Werbebeschreibung, befinden, die der Nutzer nutzen kann, indem er die MRL-Vorrichtung T scannt und einige entsprechende Maßnahmen trifft. Bezug nehmend auf 5 kann in ähnlicher Form eine Werbung 215 wie eine Reklametafel, ein Poster, eine Zeitschriftenwerbung oder andere derartige Medien eine für denselben Zweck angebrachte MRL-Vorrichtung T haben.
  • Bezug nehmend auf die 1 und 6A ermöglicht es ein auf der Basis der Hardwareumgebung aus 1 implementierbares Verfahren, dass ein Nutzer beispielsweise während des Einkaufens gezielte Werbeinformationen über ein ortsfestes Terminal 120 oder ein tragbares Lesesystem 100 empfängt. Angenommen, der Nutzer trifft zufällig auf eine Anzeige, eine Werbung oder ein käufliches Produkt und ist an einem Kauf oder näheren Angaben darüber interessiert. Das Objekt könnte beispielsweise ein Filmplakat sein, und der Nutzer möchte gern wissen, wann und wo der Film zu sehen ist, oder eine Kritik lesen. Beim anderen Beispiel könnte das Objekt ein Lebensmittelprodukt sein, und der Nutzer möchte gern mehr Nährstoffinformationen hierzu bekommen oder wissen, wie es zubereitet wird. Der Nutzer scannt die MRL-Vorrichtung T, die das Lesesystem 100/120 dazu veranlasst, in Schritt S1 Daten von der MRL-Vorrichtung T zu erfassen.
  • In Schritt S12 kann zwischen dem Lesesystem 100/120 und dem LAN-Server 150 oder dem Netzwerkserver 140 eine Interaktion eingeleitet werden, die mit der Übertragung von Daten an den Netzwerkserver 140 beginnt. Zu den übertragenen Daten können beispielsweise Daten von der MRL-Vorrichtung T sowie andere Informationen gehören, zu denen beispielweise die Identität des Nutzers und/oder bestimmte Profildaten gehören, die den Nutzer charakterisieren. Zu den Informationen von der MRL-Vorrichtung T können eine Netzwerkadresse gehören, mit der das Lesesystem 100/120 verbunden werden kann, um den Informationsaustausch zu vervollständigen. Die Interaktion wird, wie durch einen auf dem Server 140 laufenden Interaktionsprozess definiert, in Schritt S3 fortgesetzt. Der bei dieser Interaktion ausgetauschten Daten können Daten in Reaktion auf die erfassten Daten, eine weitere Nutzereingabe S4 und/oder auf dem Netzwerkserver 140 gespeicherte Daten beinhalten. Generell wird in Erwägung gezogen, dass die Interaktion in Übereinstimmung mit und mit Hilfe eines Client-Server-Prozesses durchgeführt wird, beispielsweise unter Verwendung von HDML (Handheld Device Markup Language), einer Textauszeichnungssprache für kleine drahtlose Vorrichtungen, oder HTML (Hypertext Markup Language).
  • Den Nutzer charakterisierende Profildaten können auf verschiedene Weise von den Servern 140/150 erlangt werden. Das Lesesystem 100/120 kann diese Informationen speichern. Alternativ kann der Nutzer einen eindeutigen Identifikator haben, die mit Profildaten korreliert wird, die auf dem Netzwerkserver 140 gespeichert sind, der dem Eigentümer der in der MRL-Vorrichtung T gespeicherten Netzwerkadresse gehört. Bei einer weiteren Alternative werden die Profildaten auf dem Netzwerkserver 140 einer dritten Partei gespeichert, mit der der Eigentümer des angewählten Netzwerkservers 140 in Beziehung steht.
  • Um ein Beispiel für einen Austausch zu geben, stelle man sich vor, dass ein Käufer in einem Geschäft ein Paar Tennisschuhe scannt. Das Lesesystem des Nutzers 100 erfasst einen eindeutigen Identifikator von der MRL-Vorrichtung T, ein den Eigentümer des Lesesystems 100 eindeutig identifizierenden Identifikator und eine zum Netzwerkserver 140 gehörende Adresse. Das Lesesystem 100 überträgt diese Daten dann zum Netzwerkserver 140. Der Netzwerkserver 140 startet einen Interaktionsprozess, bei dem diese Daten empfangen und ein zu den empfangenen Daten gehörender Teilprozess ermittelt wird. Beispielsweise kann der Netzwerkserver 140 dem Hersteller der Tennisschuhe gehören. Bei diesem Interaktionsprozess können Informationen über das betreffende Paar Tennisschuhe, dessen MRL-Vorrichtung T vom Nutzer gescannt wird, wie das Herstellungsdatum, die Ausführung, das Geschäft, an das es geliefert wurde, usw., herausgesucht werden. Außerdem können beim Interaktionsprozess Informationen über das Persönlichkeitsprofil des Nutzers aus der eigenen internen Datenbank oder ein auf einem weiteren Netzwerkserver 140 gespeichertes Abonnement bei einer dritten Datenbank erfasst werden. Die Informationen über das Persönlichkeitsprofil können Daten wie den Stil (modern oder traditionell), das Interesse an sportlicher Betätigung sowie die Sportart, Farbvorlieben usw. beinhalten. Zu den Informationen über das spezielle Paar Schuhe kann beispielsweise gehören, dass es aus einer zurückgerufenen Lieferung stammt. Beim Interaktionsprozess können auch Informationen abgerufen werden, die angeben, dass die Qualität der Schuhe nicht mit früheren Kaufmustern des Nutzers übereinstimmt. Des Weiteren können beim Interaktionsprozess Informationen abgerufen werden, die angeben, dass der Nutzer andere Sportarten als Tennis betreibt. In Reaktion auf all diese Daten kann der Interaktionsprozess so definiert werden, dass er eine umsatzsteigernde Empfehlung generiert, indem ein höherwertigerer Schuhtyp vorgeschlagen wird. Darüber hinaus kann der Interaktionsprozess derart sein, dass eine artikelübergreifende Verkaufsförderung („Cross-Selling") generiert wird, indem der Nutzer darauf hingewiesen wird, dass in dem speziellen Geschäft, an das die Schuhe geliefert wurden, Tennisschläger im Sonderangebot sind (der logische Gedanke hinter der Programmierung des Interaktionsprozesses liegt in der Schlussfolgerung, dass der Nutzer mit Tennis anfängt und eventuell noch die Ausrüstung braucht).
  • Der Interaktionsprozess kann sehr einfach sein und beispielsweise aus dem Generieren einer einzelnen Werbemitteilung für ein Produkt bestehen. Alternativ kann der Interaktionsprozess wie in Schritt S4 eine Rückmeldung durch den Nutzer anfordern. Beispielsweise kann er ein Menü mit einer Anzahl an Optionen bereitstellen, das auf der Anzeige des Lesesystems 100/120 generiert wird. Der Einfachheit halber kann dem Nutzer sofort oder im Laufe des Dialogvorgangs die Möglichkeit geboten werden, bestimmte Informationen, oder auch den gesamten Interaktionsvorgang, für eine spätere Überprüfung und Fertigstellung zu markieren. Alternativ kann dem Nutzer die Möglichkeit geboten werden, Daten per E-Mail zu empfangen oder diese lokal auf einem Lesesystem 100/120 zu speichern, um sie später zu überprüfen und die Interaktion so zu führen, wie man zurzeit eine HTML-Datei lokal speichert und mit Verknüpfungen darin umgeht, wenn die Verbin dung hergestellt ist. Nachdem das Lesesystem die Eingabe in Schritt S4 akzeptiert hat, kann es eine Interaktion schrittweise fortsetzen, bis sie je nach dem Auftreten von Scanereignissen in einer Statusüberwachungsschleife S5 abgeschlossen ist.
  • Nun Bezug nehmend auf 6B beginnt die Interaktion auf der Serverseite bei Schritt S55 mit dem Empfang der Daten vom Lesergerät 100/120. Der entsprechende Dialogvorgang wird in Schritt S60 gewählt und beginnt dementsprechend mit Schritt S65. Die in Schritt S55 empfangenen Daten können Anweisungen vom Nutzer wie eine Präferenz enthalten, dass ihm alle Verkaufsinformationen per E-Mail zu senden oder einfach zu verwerfen sind.
  • Mit Hilfe verschiedener Informationsabrufverfahren, die man verwendet, um Suchvorlagen mit Informationsressourcen wie Dokumenten oder Interaktionsprozessen abzugleichen, können Eingaben mit Antworten abgeglichen werden. Die Informationsbereitstellung ist ein gewaltiges und schnell wachsendes technisches Gebiet, dessen detaillierte Erörterung, ausgenommen wie hierin angegeben, nicht zum Umfang der vorliegenden Spezifikation gehört. Zu beachten ist, dass der Begriff „Ressourcenbereitstellung" eventuell besser geeignet ist, um die Erfindung zu beschreiben, weil die gewünschte Antwort nicht einfach nur ein statisches Informationselement sein kann, sondern ein Prozess wie eine Interaktion mit dem Nutzer oder eine Steuerungsfunktion, wie sie beispielsweise zum Programmieren eines Mikrowellenherds benutzt wird. Im World Wide Web findet man zurzeit zahlreiche Beispiele für Prozesse, die durch Suchvorgänge abrufbar sind, wie beispielsweise Gerätesteuerung, Überweisung, Überwachung usw., so dass dieser Punkt nicht näher ausgeführt werden muss.
  • Bei Lesesystemen und der RFID-Tag-Lesesystem-Technologie nach dem Stand der Technik konzentriert sich das Verfahren, mit dem in einem Ressourcenraum gespeicherte Antworten mit dem Kontext eines gescannten Ereignisses abgeglichen werden, entweder auf den Artikel, an dem der Strichcode oder das RFID-Tag befestigt ist, oder auf die Vorrichtung, mit dem das Lesesystem verbunden ist. Mit anderen Worten: nirgends zeigt sich die Fähigkeit eines Lesesystems, mehrere Aufgaben basierend auf der Kombination von Variablen auszuführen, zumindest einschließlich der von einer MRL-Vorrichtung identifizierten Art des Lesesystems und der Art des Artikels. Diese Fähigkeit kann man als „Kontextvielseitigkeit" bezeichnen. Hier ist eine repräsentative Liste für Beispiele nach dem Stand der Technik. Bei den meisten wird eine Ressource, wie beispielsweise eine Webseite, aufgerufen und der Leser dann aufgefordert, in einer Menüstruktur zu navigieren, um das gewünschte Resultat zu erhalten.
    • – Tragbare Strichcodelesesysteme, die verwendet werden, um ein Produkt zu bestellen, Anweisungen an ein Geschäft zu geben oder Reservierungen vorzunehmen, indem man einen Strichcode in einer Zeitschrift, einer Zeitung, einer Broschüre oder anderen gedruckten Anzeigen scannt.
    • – Scannen von Strichcodes in einem Katalog, um einen Online-„Warenkorb" zu füllen.
    • – Scannen eines Strichcodes und Übermittlung weiterer Informationen per E-Mail. – Bestellen von Filmmusik, Sportandenken usw. über einen auf einem Abreißzettel aufgedruckten Strichcode.
    • – Einholen eines wettbewerbsfähigen Preises nach dem Scannen einer Bestandspflegeeinheit (SKU; Stock Keeping Unit) oder Bestellen von Gegenständen, die mit dem von der SKU identifizierten Artikel zusammenhängen.
    • – CueCat®- Scannen eines Etiketts, woraufhin ein Server einen Webbrowser direkt mit einer dem Etikett entsprechenden Website verbindet. Keine Kontextsensibilität.
  • Alle obigen Beispiele sind vollständig von dem gescannten Strichcode und den durch einen Nutzer eingegebenen Daten (z.B. einem Menü) abhängig. Dies entspricht einfach einer automatischen Verknüpfung eines Terminals mit einer bestimmten Website. Die nächsten Punkte liefern in einem gewissen Sinne Kontextsensibilität, da bei jedem eine bestimmte Reaktion durch ein bestimmtes Lesesystem erzeugt wird. Hierbei handelt es sich jedoch um unausgereifte Vorschläge oder Forschungsprojekte und die Abhandlungen zu den Themen enthalten nur spärliche Angaben dazu, wie die Resultate erreicht werden könnten oder über Kontextvielseitigkeit.
    • – Scannen eines RFID-Tag auf einem Tiefkühlgericht mit einem Mikrowellenherdlesesystem, um den Mikrowellenherd für das betreffende Tiefkühlgericht zu programmieren.
    • – Scannen des Inhalts eines Kühlschranks mit einem Kühlschranklesesystem, um den Inventarliste der im Haushalt verfügbaren Lebensmittel zu aktualisieren.
    • – Bestimmen des Inhalts der Küchenschränke durch Scannen der RFID-Tags von Gegenständen, zum Beispiel Töpfen, usw.
    • – Platzieren einer Kaffeetasse in einem Kaffeeautomaten und der Kaffeeautomat spielt Musik und bereitet die bestimmte, von dem Nutzer bevorzugte Art von Kaffee zu, die durch ein in die Tasse integriertes RFID-Tag vorgegeben wird.
    • – Ein System, das Anweisungen für ein Rezept gibt, während der Benutzer das Rezept ausführt. Das System schlägt basierend auf den persönlichen Vorlieben des Nutzer oder der Verfügbarkeit der Zutaten im Haushaltsbestand Ersetzungen vor.
  • Bei diesen Beispielen hängt die Reaktion eines Systems nicht vom Inhalt der MRL-Vorrichtung ab, sondern von der Art des Lesesystems. Beispielsweise würde ein Küchenschranklesesystem das Haushaltsinventar aktualisieren, während ein Kassenlesesystem vermutlich einen Kassenbeleg erstellen und ein Konto belasten würde, wobei beide dieselbe MRL-Vorrichtung benutzen. Bei diesen Systemen nach dem Stand der Technik ist die Reaktion des Lesesystems jedoch durch dessen Programmierung vorbestimmt. Ein gegebenes Lesesystem wird so programmiert, dass es auf eine bestimmte Weise auf eine bestimmte MRL-Vorrichtung reagiert.
  • Betrachtet wird nun die Wirtschaftlichkeit, die eine größere Vielseitigkeit bringt. Der Hersteller eines Artikels, an dem die MRL-Vorrichtung angebracht wird, fände eine Programmierung unrentabel, die einmalige Reaktionen auf unübliche Szenarien beträfe. Beispielsweise würde sich ein Zerealienproduzent kaum damit abmühen, eine einmalige und brauchbare Reaktion auf ein Ereignis wie das Scannen einer Zerealienschachtel mit einem Tischsägenlesesystem zu entwerfen. Die Anzahl solcher Anfragen würde die Kosten für das Erstellen einer einmaligen Antwort auf derart seltene Ereignisse nicht rechtfertigen.
  • Abrufprozesse nach dem Stand der Technik sind Nischenprozesse, die für eine bestimmte MRL-Vorrichtung oder einen bestimmten Strichcode und eine bestimmte Art von Lesesystem entworfen wurden. Allerdings könnten solche seltenen Ereignisse einen großen Anteil von Scanereignissen umfassen, wenn das System intelligente Antworten erzeugen würde. Angenommen beispielsweise, der Nutzer im vorhergehenden Beispiel möchte ein Regal für Zerealienschachteln bauen. Oder angenommen, der Nutzer aß während der Arbeit in seinem Werkzeuggeschäft als Imbiss ein Zerealienprodukt. Im ersten Fall enthält die Zerealienschachtel intelligente Informationen, mit deren Hilfe eine maßgeschneiderte Antwort erstellt werden könnte, das heißt, dass die Zerealienschachtel gewisse Abmessungen haben muss. Im zweiten Fall liegt die intelligente Information in der Art des Lesesystems, beispielsweise in dem Hinweis, dass sich der Nutzer vermutlich in einem Werkzeuggeschäft und nicht irgendwo anders aufhält. Diese versteckte Information könnte zur Auswahl einer relevanten Antwort benutzt werden. Im ersten Fall könnte der Tischsägenhersteller eine ausreichende Nachfrage nach Plänen für Regalelemente haben, so dass es Sinn macht, eine Anzahl von Plänen anzubieten. Desgleichen würde ein Zerealienproduzent wahrscheinlich Informationen über Zerealien (oder andere Produkte, die sich artikelübergreifend verkaufen lassen) haben, die insbesondere für Nutzer relevant sind, die gerne Zerealienprodukte als Imbiss zu sich nehmen möchten.
  • Wie oben besprochen hat es Vorteile, ein höheres Maß an Vielseitigkeit zu bieten. Die Motivation, dies zu tun, besteht darin, dass unübliche Szenarien wie das Scannen einer Zerealienschachtel mit einem in einer Tischsäge integrierten Lesesystem alltäglich sein könnten, wenn sich brauchbare Resultate erzielen ließen. Beispielsweise würden Nutzer ein System vermutlich eher benutzen, wenn die Resultate relevanter für sie wären, und dadurch die Wahrscheinlichkeit seiner Benutzung exponentiell erhöhen. Außerdem kann das System durch die Verwendung versteckter Informationen automatisch reagieren und damit die Erforderlichkeit von Nutzereingaben vermeiden (z.B. das Navigieren in Menüs) oder die Erforderlichkeit solcher Eingaben zumindest reduzieren. Auch die Lieferanten von Inhalten für Lesesysteme können die „versteckten" Informationen bei Anfragen für Informationen zum Direktvertrieb nutzen.
  • Zusätzlich zur Verwendung des Kontextes, um eine große Anzahl von Optionen herauszufiltern, soll die Erfindung ferner eine Infrastruktur schaffen, die diese Art der Vielseitigkeit wirtschaftlich bereitstellen kann. Der Ansatz besteht darin, bekannte Komponenten einer Ressourcenabruftechnologie in einer neuartigen Kombination für den Abruf von Ressourcen im Bereich von MRL-Lesesystemen zu verwenden. Auf den ersten Blick erscheint es seltsam, dass jemand ein Tischsägenlesesystem herstellt – es sei denn, es könnte eine attraktive Verwendung für MRL-Vorrichtungen in Verbindung mit Tischsägen gefunden werden. Der Ansatz für das Modell nach dem Stand der Technik besteht offenkundig darin, das Lesesystem so zu konstruieren, dass es Anweisungen des Tischsägenherstellers für verschiedene Arten von Werkstücken liefert, die mit der Tischsäge benutzt werden könnten, oder für den Zerealienproduzenten, um dasselbe zu tun. Ein Tischsägenhersteller könnte Informationen wie beispielsweise die Art des Sägeblatts, das für ein durch eine MRL-Vorrichtung etikettierten Stück Kunststoff benutzt werden kann, oder Anweisungen zum Installieren und Justieren eines Dado-Sägeblatts bereitstellen. Allerdings ist dieses monolithische Modell, bei dem ein Hersteller oder Anbieter präzise vorhersehen muss, wie Produkte benutzt werden, um brauchbare Ressourcen als Reaktion auf einen Scanvorgang bereitstellen zu können, äußerst begrenzt und unflexibel. Wie im Beispiel wird das Tischsägenlesesystem deshalb vermutlich nicht in der Lage sein, mit mehr als einer allgemeinen Antwort zu reagieren, die allein auf der MRL-Vorrichtung der Zerealienschachtel basiert.
  • Bezug nehmend auf 7 verwendet ein System, das die Verbindung zwischen Ressourcen und einem Lesesystem herstellt, Komponenten einer modernen Ressourcenabruftechnologie, um Flexibilität zu schaffen. Ein Lesesystem 609 empfängt Daten von einer MRL-Vorrichtung T und überträgt diese Daten zusammen mit einer Identifkation eines Nutzers (oder Nutzerprofildaten aus einer Präferenzdatenressource 611) und einer Identifikation des Lesesystems an Suchmaschinen 603 und 607. Die Suchmaschine 607 ist dafür programmiert, eine oder mehrere, symbolisch mit 605 angegebene Ressourcenbanken zu durchsuchen, beispielsweise eine vom Hersteller des von der MRL-Vorrichtung identifizierten Produkts oder vom Hersteller des Lesesystems unterhaltene Ressourcenbank. Es wird davon ausgegangen, dass die Suchmaschine 607 dafür programmiert ist, die angegebenen Eingabedaten zu akzeptieren, und dass typische Formatierungsschritte angewandt werden, um eine Suchanfrage zu formulieren und Resultate zu erhalten, die an einen Formatierer 613 ausgegeben werden. Diese Art von Suchvorgang ist im Wesentlichen dieselbe wie bei betrachteten Systemen nach dem Stand der Technik.
  • Die Suchmaschine 603 durchsucht das Internet 601. Beispielsweise könnte die Suchmaschine 603 eine Suchmaschine wie Google® einbeziehen. Die für die Suche verwendete Anfrage wird vorzugsweise entweder direkt oder indirekt aus Inhalten der MRL-Vorrichtung T generiert. Wenn die MRL-Vorrichtung beispielsweise nur eine Seriennummer enthält, kann es bei einigen Vorgängen (nicht abgebildet) erforderlich sein, auf einem entfernten Server oder eventuell in einer Datenbank im Lesesystem 609 nachzusehen, um festzustellen, womit die MRL-Vorrichtung verbunden ist. Alternativ können in der MRL-Vorrichtung eine oder mehrere Beschreibungen des Artikels gespeichert sein, mit dem sie verbunden ist. Beispielsweise könnte sie das Etikett „Süße Frühstückszerealie" und/oder „Cap'n Crunch®" enthalten. Nachdem die in der MRL-Vorrichtung identifizierte Beschaffenheit des Artikels festgestellt wurde, kann sie in eine Suchanfrage durch die Suchmaschine 603 einbezogen werden. Auf dieselbe Weise kann eine Beschreibung des Lesesystems erfolgen. Das Lesesystem kann dafür programmiert sein, sowohl einen eindeutigen Identifizierungscode als auch eine Beschreibung (oder mehrere alternative Beschrei bungen) von sich bereitzustellen, um eine Suchanfrage für eine Internet-Suchmaschine formulieren zu können. Die Beschreibung des Lesesystems kann auch in die Suchanfrage einbezogen werden. Dasselbe kann mit allen Profildaten geschehen. Beispielsweise könnte die Suchanfrage einen bestimmten Profildatensatz enthalten, der speziell für die Internetsuche reserviert ist. Alternativ könnten die Profildaten bei einer Internetsuche durch die Suchmaschine 603 ausgelassen werden. Für die Suchanfrage kann eine Vorlage oder eine Reihe von Vorlagen für alternative Anfragen mit Leerfeldern für die Beschreibung des Lesesystems und Leerfeldern für die Beschreibung des etikettierten Artikels verwendet werden. Zum Beispiel „Benutze [Lesesystem] mit [Artikel]" oder einfacher „[Lesesystem] UND [Artikel]". Die durch die Suchmaschine 603 abgerufenen Resultate können dann zum Formatierer 613 geschickt und für die Ausgabe über eine in das Lesesystem 609 integrierte Benutzerschnittstelle angeordnet werden.
  • Zu beachten ist, dass der Begriff „Ressourcenbank" hier benutzt wird, um jede Art von Datenraum zu kennzeichnen, der von einem Computer adressiert werden kann, einschließlich World Wide Web, Datenbanken, Servern wie Nachrichtenversorgung, Medienversorgung, mit Verbindungen über Paket- und Vermittlungsdienste wie dem Internet und normalen Festnetz- und Mobiltelefondiensten. Ressourcen in der Ressourcenbank können Daten oder Prozesse sein, so dass die beim Durchsuchen des Ressourcenraums gefundenen Ressourcen zur Einleitung eines Prozesses, beispielsweise die automatische Steuerung eines entfernten Systems, die automatische Einleitung oder Fertigstellung einer Transaktion wie einer Banküberweisung, oder die Einleitung eines Dialogs mit einem Nutzer unter Verwendung des Lesesystems 609 führen. Die Ressourcenbank kann von jeder Instanz erstellt und gewartet werden und ein Conduit sein, wie beispielsweise ein Sammler von Webinhalten, der Ressourcen aus verschiedenen Quellen kombiniert.
  • Das System aus 7 zeigt einen potentiellen Mangel auf. Die Internet-Suchmaschine 603 generiert eine Anfrage, die zu eng gefasst sein kann, um aussagekräftige Resultate zu erzielen. Beispielsweise kann es einige Ressourcen geben, die Text oder Metatags mit Cap'n Crunch® und „Tischsäge" enthalten oder die zumindest sehr wahrscheinlich nur einen Bruchteil der Ressourcen darstellen, die möglicherweise relevant sein könnten. Nun Bezug nehmend auf 8 kann dieses Problem angegangen werden, indem eine weitere Stufe zum Eingabeerfassungsprozess hinzugefügt wird. In der vorliegenden Erfindung erhält man Präferenzdaten aus einem Präferenzspeicher 611, MRL-Daten von einer MRL-Vorrichtung T und Lesesystemdaten von einem Lesesystem 609, wie in Bezug auf die Aus führungsform in 7 erörtert. Die kennzeichnenden Begriffe werden jedoch durch ein Begriffswörterbuch 607 gefiltert, bevor sie in eine Anfrage durch die Internet-Suchmaschine 603 einbezogen werden. Das Begriffswörterbuch 607 stellt Wörter und Phrasen bereit, die in einer gewissen Beziehung zu entscheidenden, vom Lesesystem 609 gelieferten Begriffen stehen. Diese Beziehungen können Synonyme, Hypernyme oder Begriffe sein, die angeben, wo oder wie eine durch einen Suchbegriff charakterisierte Sache normalerweise verwendet wird, usw. sein.
  • Ein Wörterbuch 607 ist erforderlich, weil der Nutzer in dem Fall, dass er zum Scannen eines Objektes ein bestimmtes Lesesystem benutzt, nicht spezifizieren kann, um was im Wesentlichen es sich bei dem Objekt oder dem Lesesystem handelt. Wenn der Nutzer beispielsweise damit befasst ist, eine Regaleiement mit der Tischsäge anzufertigen, und die Zerealienschachtel lediglich äußere Abmessungen für darin aufzubewahrende Artikel liefert, dann würde dies beim Suchvorgang weitgehend aus den Umständen gefolgert werden. Daher lässt sich die Ausführungsform in 7 wesentlich dadurch verbessern, dass ein weiterer Prozess zur Erzeugung alternativer Begriffe hinzugefügt wird, die auf gewisse Weise mit den Begriffen verknüpft sind, die das Lesesystem und den Artikel charakterisieren, an dem die MRL-Vorrichtung angebracht ist.
  • Ein Beispiel für eine Art von Wörterbuch, dass häufig beim Formulieren von Suchanfragen aus einer eingegebenen Suchanfrage verwendet wird, ist ein Thesaurus aus Synonymen. Die vorliegende Anwendung würde am meisten von einem Wörterbuch profitieren, das die Arten von Beziehungen zwischen den Begriffen in einer Anfrage liefert, aus denen sich ein Kontext ableiten ließe. Beispielsweise lässt sich der Begriff „Tischsäge" in Beziehung zu Oberbegriffen (Hypernymen) wie „Werkzeug", zu Bestandteilen wie „Sägeblatt", zu Orten wie „Holzhandlung" oder allgemeiner „Hobbyraum" bringen.
  • Ein Beispiel für ein Wörterbuch, das Begriffe unter den verschiedensten Gesichtspunkten mit anderen Begriffen in Beziehung bringt, ist WordNet, ein lexikalisches Wörterbuch, das im Bereich der rechnergestützten Linguistik benutzt wird. WordNet stellt unter verschiedenen Aspekten eine Beziehung zwischen Wörtern her, die mit einem Fachwort zusammenhängen. Es liefert Hypernyme, Antonyme, Meronyme (ein Meronym ist ein Wort, das einen Teil eines gegebenen Wortes benennt), Holonyme (ein Holonym ist ein Wort, das die Gesamtheit dessen benennt, von dem ein gegebenes Wort einen Teil darstellt), Attribute, Implikationen, Ursachen und andere Arten zugehöriger Wörter. Ein derartiges Wörterbuch könnte zur Erzeugung alternativer Anfragen benutzt werden, die mit viel höherer Wahrscheinlichkeit unter bestimmten Umständen brauchbare Resultate ergeben, wie beim Beispiel Tischsäge/Zerealienschachtel. So könnte ein Wörterbuch benutzt werden, das Begriffe für die Angabe eines Ortes liefert, an dem sich vermutlich ein Lesesystem befindet. Der Suchvorgang könnte daher beispielsweise eine Tischsäge mit einem Keller oder einer Werkstatt als den Ort in Beziehung bringen, an dem sich die Tischsäge normalerweise befinden würde. Da sich die Begriffe in den meisten Fällen sehr speziell mit einem Objekt identifizieren lassen, wie beispielsweise die exakte Zerealienschachtel einschließlich dem Herstellungsdatum, der Papierart, aus dem die Verpackung besteht, und dem auf der Verpackung aufgedruckten Verfallsdatum, können die zugehörigen Informationen sehr präzise sein. Somit lässt sich ein „Wörterbuch" erstellen, um eine Reihe zusätzlicher Begriffe bereitzustellen, die in unterschiedlicher Weise mit direkt vom Kontext abgeleiteten Begriffen zusammenhängen. Solche Beziehungen können beispielsweise sein:
    • 1. wie ein genanntes Objekt benutzt wird
    • 2. wo ein genanntes Objekt benutzt wird
    • 3. wann ein genanntes Objekt benutzt wird
    • 4. die in einer Zielstadt gesprochene Sprache
    • 5. physikalische Abmessungen eines identifizierten Objekts
    • 6. sonstige Merkmale des genannten Objekts, usw.
  • Die Liste ist bei Weitem nicht erschöpfend, sondern soll den Gedankengang lediglich beispielhaft veranschaulichen. Anstatt eine einzelne Anfrage (oder verschiedene basierend auf Synonymen aus einem Thesaurus oder alternativen Begriffen mittels Abstammung) zu formulieren, ließen sich mit einem spezialisierten „Wörterbuch" signifikante Begriffe in der Originalanfrage selektiv erweitern.
  • Der Zweck des Wörterbuchs 607 ist die Vervielfachung der in einer Anfrage verfügbaren Informationsarten, basierend auf Hauptwörtern, die den Artikel, an dem die MRL-Vorrichtung angebracht ist, das Lesesystem, Präferenzen definierende Begriffe sowie alle sonstigen Daten charakterisieren. Wie bereits erwähnt, kann jedoch eine Vielzahl unterschiedlicher Informationsarten von vornherein bereitgestellt werden, ohne dass ein separates Wörterbuch erforderlich ist. Zum Beispiel könnte die MRL-Vorrichtung T mittels einer Datenressource, beispielsweise einer vom Hersteller des Artikels, an dem die MRL-Vorrichtung angebracht ist, gepflegten Datenbank, auf einen bestimmten Artikel verweisen. Diese Datenbank kann eine Reihe alternativer Begriffe enthalten, die dazu dienen, das Objekt, die Orte, an denen es normalerweise benutzt wird, mögliche Nutzungsarten, seine phy sikalischen Abmessungen usw. zu identifizieren. Die MRL-Vorrichtung T könnte diese alternativen Begriffe von vornherein enthalten. Eine derartige Anordnung setzt jedoch voraus, dass die Informationen über den Artikel bereitstellende Instanz sich entschlossen hat, sämtliche Informationen zu liefern, die für den Artikel relevant sein könnten. Zudem kann es aufwändig sein, diese Art von Daten vorzubereiten und auf dem Laufenden zu halten, sofern nicht ein deutlicher Anreiz für die Instanz besteht, die Zugriff auf die Daten hat. In manchen Fällen ist dies praktisch unmöglich (z.B. der Standort eines tragbaren Lesesystems zum Zeitpunkt des Scannens), und in der Praxis wird es vermutlich sehr schwierig sein, weil (z.B. bei den Feinkostwaren für die Zubereitung des Kartoffelsalats) nicht alle beteiligten Parteien über die Ressourcen verfügen werden, um alle erforderlichen Informationen zu liefern. Die Alternative für das System liegt darin, ein allgemeines Wörterbuch zu haben, mit dessen Hilfe sich alle Begriffe erweitern und die Resultate basierend auf der Qualität der erhaltenen Übereinstimmungen filtern lassen.
  • Ein Beispiel dafür, wie das Begriffswörterbuch dabei helfen kann, einen sinnvollen Kontext zu liefern, wäre, wenn das Lesesystem 609 mit einem Zementlastwagen verbunden ist und die Anfrage das Lesesystem als einen Zementlastwagen identifiziert, dass das Begriffswörterbuch 607 ein Hypernym für den Zementlastwagen liefern kann, indem es „Fahrzeug" oder die standardisierte Entsprechung zurücksendet. Bei einer Anfrage, bei der eine Coke® von einem Zementlastwagenlesesystem 609 gescannt wurde, wird der Ressourcenraum eher wahrscheinlich Antworten mit Bezug zu Coke® und Fahrzeugen als zu Zerealienschachteln und Zementlastwagen enthalten. Beispielsweise könnte die Anfrage eine Antwort generieren, die angibt, wo man das Produkt in der Zerealienschachtel kaufen kann. Um das Beispiel zu vervollständigen, kann man sich einen Arbeiter vorstellen, der auf seinem Weg zurück zu einer Station einen Kasten Coca Cola® kaufen möchte, und für den es bequem ist anzuhalten, während er sich in einem Zementlastwagen befindet.
  • Wie beim System aus 7 werden die Ausgaben der beiden Suchmaschinen 603 und 607 an einen gewöhnlichen Formatierer für die Anwendung zu einer Benutzerschnittstelle 615 geliefert. Zu beachten ist, dass die Benutzerschnittstelle 615 ein lokaler Vorgang auf dem Lesesystem 609 oder ein dezentraler Vorgang auf einem Server sein kann, bei dem es sich um den Formatierer 613 handeln kann. Weiterhin ist zu beachten, dass das Begriffswörterbuch 607 aus mehreren separaten Vorgängen anstatt nur aus einem bestehen kann. Diese können lokal (im Lesesystem 609 integriert) oder dezentral (vom Le sesystem 609 adressierbar) sein. Vorzugsweise können ein oder mehrere allgemeine Wörterbücher von einem oder mehreren Dienstanbietern gepflegt werden.
  • Die Eingabebegriffe können Deskriptoren sein, die von Autoren ausgewählt und in MRL-Vorrichtungen oder in eine den Identifikator der MRL-Vorrichtung mit den Deskriptoren korrelierende Datenbank integriert werden. In Situationen, in denen diese Deskriptoren nicht im Voraus erweitert wurden, übernimmt dies das allgemeine Wörterbuchverfahren 607. Ein Beispiel für dessen Benutzung ist er Fall der Feinkostwaren für die Zubereitung eines Kartoffelsalats. Die einzige Information über den Artikel ist der Begriff „Kartoffelsalat", das Datum, an dem er zubereitet wurde, das Datum, an dem die Kartoffeln gekocht wurden, die Zutatenliste, die gewogene Füllung der ursprünglich verkauften Menge und eine Kennung des Verkäufers, der ihn zubereitet oder verkauft hat. In diesem Fall sind die präzise Größe des Behältnisses, ein Ort, an dem er normalerweise zu finden ist (z.B. in einem Kühlschrank oder in einem Speiselokal) sowie andere präzise Informationen über den Artikel, das Lesesystem oder sonstige Deskriptoren, die in einer Anfrage auftauchen könnten, nicht verfügbar. In derartigen Fällen kann man für solche Begriffe aber ein Wörterbuch verwenden, das um die allgemein erkannten Bedeutungen von Wörtern und anderen Begriffe herum aufgebaut ist, um die Suchbegriffe zu erweitern.
  • Das obige Beispiel eines Zementlastwagens und einer Kiste Coke® mag weit hergeholt sein, aber eines der Ziele des erfindungsgemäßen Systems ist es, unter seltenen Umständen nützlich zu sein, unter denen es andernfalls zu teuer wäre, Verknüpfungen zu bestimmten Ressourcen herzustellen. Wie erörtert können derartige seltene Umstände einen beträchtlichen Prozentsatz der Nutzungsmöglichkeiten des Systems ausmachen. Es liegt ein synergetischer Vorteil darin, sinnvolle Antworten auf ungewöhnliche Anfragen zu liefern. Das bedeutet, der Nutzer kann damit rechnen, dass das System die meiste Zeit nützlich ist, selbst wenn die Umstände nicht paradigmatisch sind. Je häufiger sich das System einsetzen lässt, desto wahrscheinlicher wird der Nutzer darauf zurückgreifen, wenn eher gewöhnliche Umstände es zulassen. Außerdem kann es sich für den Nutzer als Spaß erweisen, einige ungeahnte Verbindungen zwischen seinem momentanen Standort, seiner Tätigkeit und einigen von einer MRL-Vorrichtung identifizierten Gegenständen zu entdecken. Dies kann gewaltige Marketingchancen schaffen.
  • Ein Weg, wie sich das Suchverfahren verbessern lässt, ist sicherzustellen, dass Anfragen und die von den Suchmaschinen 603 und 607 verwendeten Indizes die kanonische Form von Anfragebegriffen benutzen. Die kanonischen Formen können Abstam mung und Ersetzung beinhalten, indem bei Bedarf ein gewählter kanonischer Stammbegriff eine Vielzahl von Synonymen des Stamms ersetzt. Dies würde mit Anfragebegriffen und beschreibendem Text (einschließlich Metatags) in den Ressourcen erfolgen. In bestimmten Fällen wäre dies nicht erforderlich. Beispielsweise kann sich ein Lesesystem stets mit Hilfe von Standardbegriffen und Varianten selbst charakterisieren. Dass Ressourcen andere als standardisierte Begriffe benutzen dürfen, hat den Vorteil, dass sie einfacher und von Personen mit einer geringeren technischen Erfahrung generiert werden können. Die Ressourcenschöpfer können sich einfach eine beschreibende Sprache aus einer anderen Quelle leihen oder entwerfen, ohne sich nach einem Standardvokabular richten zu müssen.
  • Nun Bezug nehmend auf 9 kann die Benutzerschnittstelle 615 ein Resultat anzeigen wie in der Darstellung einer Anzeige 642 angedeutet. Gezeigt werden zwei Anzeigebereiche: ein erster Bereich 640 für die Anzeige von Resultaten aus der Suche durch die Suchmaschine 607 und ein zweiter Bereich 644 für die Anzeige von Resultaten aus der Internetsuche durch die Suchmaschine 603. Der erste Bereich 640 zeigt Anweisungen zu Beginn eines Programmierungsvorgangs für einen automatischen Mikrowellenherd. Die Anzeige 642 des Lesesystems 609, die im Mikrowellenherd integriert sei könnte, schafft eine Steuerung 643, um den Kochvorgang zu beginnen, sowie eine weitere Steuerung 643, die es Nutzer ermöglicht, den anstehenden Kochvorgang zu stornieren und zu einem Menü mit weiteren Optionen zu wechseln. Die reguläre Suchmaschine 607 generierte ebenfalls ein Resultat, das für einen Kauf bei BuySmart und artikelübergreifend für ein anderes Produkt wirbt, nämlich Tiefkühlerbsen mit einem Couponangebot, das der Nutzer wahlweise per E-Mail oder auf anderen Wegen empfangen kann. Der zweite Bereich 644 enthält eine vorrangigen Bereich 646 und einen nachrangigen Bereich 648. Suchtreffer mit einer hohen Priorität, beispielsweise wegen des Konfidenzgrads des Treffers, wie von den meisten Internetsuchmaschinen angegeben und für Ranglistenresultate (z.B. mittels TF·IDF) verwendet, werden im Bereich mit hoher Priorität 646 angezeigt und erweitert. Die unteren Ranglistenresultate werden im Bereich mit niedriger Priorität angezeigt. Zur Einordnung der Resultate können auch andere Kriterien herangezogen werden, wie beispielsweise ein in der Ressource vorhandener Hinweis auf eine Gesundheitswarnung.
  • Nun Bezug nehmend auf 10 verwendet die derzeit fortschrittlichste verfügbare Suchmaschinentechnologie die Verarbeitung natürlicher Sprache (NS), um den Satzbau von von Nutzern generierten Suchanfragen zu analysieren. Beispielsweise kann ein Nutzer eine Suche formulieren, indem er eine Frage in die Suchmaschine AskJeeves® ein gibt. Der vom Nutzer eingegebene Satz wird grammatikalisch bestimmt, um die wichtigsten Begriffe zu identifizieren. Es kann eine Nominalphrasenidentifizierung, Stammreduzierung, Konvertierung in kanonische Begriffe usw. durchgeführt werden. Fortschrittlichere Verfahren können eine größere semantische Unterscheidung in der Suchanfrage ermöglichen.
  • Beim aktuellen System sind diese Verfahren im Vorfeld der Erzeugung eines Anfragevektors unter Umständen nicht erforderlich, weil die MRL-Vorrichtung, das Lesesystem und das Nutzerpräferenzmodell dergestalt sein können, dass die jeweils von ihnen beigesteuerten Begriffe eindeutig markiert sind, um ihre Bedeutung anzugeben. So kann das Lesesystem beispielsweise sich selbst als ein an einer Tischsäge montiertes Lesesystem und die MRL-Vorrichtung als einen Identifikator für eine bestimmte Marke und Zerealiensorte identifizieren, die an einem bestimmten Datum und einem bestimmten Ort hergestellt wurde, usw. Zu beachten ist, dass, wie an anderer Stelle erörtert, diese Informationen jedoch einfach mit einem in der MRL-Vorrichtung gespeicherten eindeutigen Identifikator korreliert werden können. Somit ist es nicht erforderlich, die Informationen mit Hilfe von NS-Verfahren zu extrahieren, um die semantische Struktur der in der Anfrage enthaltenen Daten zu bestimmen. Derartige NS-Verfahren können sehr nützlich sein, um die semantischen Strukturen unstrukturierter Antwortdatenbanken wie dem WWW zu bestimmen.
  • Relativ unstrukturierte Antwortdatenbanken lassen sich viel einfacher erstellen und ausbauen als stark strukturierte. Dies kann der Schlüssel zur Entwicklung reichhaltiger Datenressourcen sein, die zur Vision einer Zukunft beitragen, in der Nutzer praktisch alles und überall scannen können, um wirklich brauchbare Antworten zu erhalten. Tatsächlich können die Nutzer selbst ihren Beitrag dazu leisten, wie Nutzer zum WWW beitragen. Da ein Scanereignis in vielen Fällen sehr vorhersehbar sein kann, wie beispielsweise das Scannen der MRL-Vorrichtung eines Tiefkühlgerichts mit dem Scanner eines Mikrowellenherds, ist es für manche Antworten wünschenswert, unter solchen Bedingungen direkt abgerufen zu werden, ohne zuvor große Mengen unstrukturierter Ressourcen filtern zu müssen. Deshalb ist es bei strukturierten Antwortdatenbanken wünschenswert, dass sie parallel zu unstrukturierten bestehen, oder bei den Suchmechanismen, mit denen unstrukturierte Ressourcen durchsucht werden, dass sie vorhergesagte Resultate erzeugen. Beispielsweise könnte ein Hersteller eindeutige Metadaten auf seinen Websites einrichten, die mit bestimmten MRL- und Lesesystemdaten korrelieren, um zu gewährleisten, dass der Suchvorgang die gewünschte Ressource mit einem hohen Konfidenzgrad abruft (d.h. die gewünschte Antwort wird relativ zu allen anderen hoch gewichtet, um zu gewährleisten, dass sie in die engere Auswahl der gelieferten Resultate gezogen wird).
  • Die Erfindung und Suchverfahren nach dem Stand der Technik können eine bestimmte Ressource identifizieren und einen Hinweis auf die Treffergüte erzeugen, d.h. ein Maß dafür, wie passend jede Antwort für den gegebenen Satz an Eingabedaten ist. Die Antwort bzw. die Antworten werden dann basierend darauf ausgewählt, welche am besten zu den eingegebenen Daten passt. Angenommen, die Eingabedaten beinhalten ein Substantiv, das die Art des Lesesystems beschreibt (z.B. „Mikrowellenherd" oder „Zementlastwagen"), sowie ein Substantiv, das das Objekt beschreibt, mit dem die MRL-Vorrichtung verbunden ist (z.B. " Tieflkühlgericht" oder "Motoröldose"). Als einfaches, veranschaulichendes Beispiel könnte der Server des Informationsanbieters drei Antworten haben, (1) eine, um den Mikrowellenherd für ein Tiefkühlgericht zu programmieren, (2), eine, mit Anweisungen, wie man Motoröl bei einem Zementlastwagen nachfüllt, und (3) eine mit Navigationsanweisungen, wo das Tiefkühlgericht gekauft werden kann. Jede Antwort hat eine zugehörige Vorlage, die einen zu jeder Antwort passenden Eingabevektor angibt. In diesem Beispiel könnte die Vorlage für die Antwort (1) [Lesesystem = Mikrowellenherd, MRL-Vorrichtung = Tiefkühlgericht], die Vorlage für Antwort (2) [Lesesystem = Zementlastwagen, HDRM-Vorrichtung = Motoröldose] und die Vorlage für Antwort (3) [Lesesystem = Fahrzeug oder tragbares Lesesystem, MRL-Vorrichtung = Tiefkühlgericht] sein. Die Vorlagefaktoren können auch (in der Art eines Bayesschen Netzwerks) gewichtet werden. Ein Eingabevektor, der perfekt mit einer dieser Vorlagen übereinstimmt, würde den Informationsanbieter dazu veranlassen, eine Anzeige für eine sehr hohe Treffergüte („Konfidenz") für eine der Antworten und eine niedrige für die anderen zu erzeugen. Eine Vorlage, die nur mit einer Komponente des Eingabevektors übereinstimmt, würde eine niedrigere Einstufung bewirken. Sollte es außer dieser niedrigen Einstufung keine weitere Übereinstimmung geben, dann könnte die zugehörige Antwort vom Server generiert werden. Die letztere Situation würde zu mehreren guten Treffern führen und eine Anfrage nach weiteren Informationen erforderlich machen, um die korrekte Auswahl deutlicher zu machen.
  • Die Beispiele oben sind alltäglich. In großen Datenbanken wird die Übereinstimmung zwischen Eingabevektoren und Antworten eventuell nicht durch eine gewichtete Faktorvorlage wie in einem Bayesschen Netzwerk (oder einem neuronalen Netzwerk oder sonstigen Maschinenintelligenzverfahren) bereitgestellt, weil sie so zeitaufwändig zu programmieren (trainieren) sind. Ein praktischerer Weg zum Aufbau einer Datenbank ist das Heranziehen einer Technologie, die in Suchmaschinen und Frage-Antwort-Systemen eingesetzt wird, wo die Kriterien für die Auswahl und die Inhalte der Antworten natürlichsprachliche Deskriptoren sind. Bei Frage-Antwort-Systemen (oder häufig gestellten Fragen; „Frequently Asked Questions", FAQ-Selektoren) wird eine natürlichsprachliche (NS) Frage grammatikalisch analysiert, um die wichtigsten Begriffe zu ermitteln. Diese werden dann mit Vorlagen in der FAQ-Datenbank verglichen. Die Vorlagen werden von den Fragen abgeleitet, auf die mit den entsprechenden Antworten reagiert wird. Als eine Erweiterung dieser Technologie wären die Vorlagen geordnete Sätze, wobei jedes Element einem bestimmten Eingabetyp entspricht. Beispielsweise könnte ein erstes Element „wem" entsprechen, indem ein oder mehrere Identifikatoren angegeben werden, die sich auf die Art der eine Anfrage stellenden Person beziehen und die Werte wie „männlich, Erwachsener", „weiblich, Kind", Ethnizität, Alter usw. angeben. Weitere Elemente könnten sich auf den Standort des Fragestellers beziehen, wobei ein Wert beispielsweise „unterwegs im Auto", „zuhause", „am Arbeitsplatz" usw. angeben könnte. Ein oder mehrere sonstige Elemente könnten sich auf die Art des verwendeten Lesesystems beziehen, wie beispielsweise „Mikrowellenherd", „Tischsäge" oder „Kiosksystem". Der Eingabevektor kann auf dieselbe Weise geordnet werden. Ein Weg, die Ordnung auszudrücken, ist durch Data-Tagging, beispielsweise mittels XML.
  • In der Praxis könnten Verfahren zum Abgleichen von Eingaben mit Reaktionen durch Entweder-Oder-Vergleiche zwischen den Komponenten der Eingabe- und Vorlagevektoren verwendet werden, um Reaktionen in einem praktischen System recht effektiv zu korrelieren, auch wenn die Anzahl der Reaktionen und Eingabekombinationen eventuell hoch ist. Beim Programmieren eines derartigen Systems würde man in der Regel viele Vektorkomponenten ignorieren, was die Größe des Eingabevektorraums reduziert. Außerdem kann der Anbieter die Art der zu empfangenden Anfragen klassifizieren und einige Standardreaktionen anbieten, wenn kein Eingabevektor zu einer Reaktionsvorlage passt. Angenommen beispielsweise, der Informationsanbieter ist ein Hersteller, der als Unterstützung für die Käufer seiner Produkte Informationen bereitstellt. Der Hersteller kann jede Anfrage, die eines seiner Produkte identifiziert, mit einer entsprechenden Reihe von Reaktionen abgleichen. Jede der Reaktionen kann für den Umgang mit einem bestimmten Lesesystem erstellt werden, von dem man erwartet, dass es zum Scannen der angebrachten MRL-Vorrichtung benutzt wird. Für Tiefkühlgerichte könnte die Lesesystemkomponente der Eingabevorlagen beispielsweise verschiedene Modelle von Mikrowellenherden, normale Öfen und tragbaren Handlesesysteme beinhalten. Sollte das Produkt zu keiner der erwarteten Vorrichtungen passen, die mit dem Lesesystem zusammenhängen, kann die Serverprogrammierung eine Standardreaktion erzeugen.
  • In 10 wird eine Konfiguration dargestellt, die ein Wörterbuch auf der Ressourcenseite des Systems verwendet. Eine MRL-Vorrichtung 400 wird von einem Lesesystem 405 gelesen. Das Lesesystem 405 wendet daraus resultierende relevante Charakterisierungsbegriffe auf ein Wörterbuchverfahren 410 an. Das Wörterbuchverfahren 410 generiert Alternativbegriffe, wie oben erörtert, und wendet diese auf ein Ressourcensuchmaschinenverfahren 425 an. Das Ressourcensuchmaschinenverfahren kann optional allgemeine Daten 415 und Profildaten 430 wie Präferenzen und Merkmale in Bezug auf den Nutzer empfangen. Anschließend generiert das Ressourcensuchmaschinenverfahren 425 eine Reihe alternativer Suchanfragen, mit denen es einen Index 435 durchsucht. Der Index wird im Allgemeinen als ein Datenobjektteil des Suchmaschinenverfahrens betrachtet, ist hier aber separat dargestellt, um die Besprechung der Erfindung zu vereinfachen.
  • Auf der Ressourcenseite des Systems ist der Index mit einer Indexierungsmaschine 445 bestückt, die Ressourcenvorlagen 460 mittels eines natürlichsprachlichen Syntaxanalysators (Parser) 450 filtert. Die Ressourcenvorlagen 460 sind Deskriptoren der verschiedenen in einer Ressourcenbank 455 verfügbaren Ressourcen. In Datenbanken können diese Deskriptoren die Inhalte der Datenbank selbst oder separate, für die Suche verwendete Felder wie Tags (z.B. XML) sein, die von einigen Ressourcenbanken wie WWW-Sites verwendet werden (z.B. Metatags). Hier enthalten die Ressourcenvorlagen 460 die Begriffe, die die Datensätze in der Ressourcenbank 455 charakterisieren. Die Vorlagen sind nicht wie in einer normalen Datenbank präzise konfiguriert. Tatsächlich können die Ressourcenvorlagen 460 einfach Textauszüge sein, die den Inhalt der Ressource beschreiben. Alternativ können die Vorlagen in den Datensätzen der Ressourcenbank 455 zusammengefasst sein. Die Verwendung natürlichsprachlicher Auszüge als Vorlagen (oder Vorlagenvorläufer, falls die Auszüge grammatikalisch analysiert und dann als Vorlagen strukturiert werden), kann die Einbringung neuer Vorlagen durch den Nutzer vereinfachen. Dieser Gedanke wird an anderer Stelle in der vorliegenden Spezifikation erörtert. Siehe beispielsweise die Besprechung zu 21.
  • Nun Bezug nehmend auf 11 werden in einer anderen Ausführungsform von einem Scanereignis eine Nutzersituation 235 und ein Benutzungskontext abgeleitet. Zur Nutzersituation gehören alle verfügbaren Informationen über das Lesesystem, bei dem es sich um eine tragbare Vorrichtung mit einem persönlichen Informationsmanager, Mobiltelefon, GPS-Vorrichtungen mit einer Abbildungsdatenbank, in der die Aufenthaltsorte des Nutzer gespeichert sind, usw. handeln kann. Das Lesesystem (in 11 nicht dargestellt) kann mit anderen Vorrichtungen vernetzt sein, so dass es seine Position tatsächlich ermitteln kann. Wenn sich ein tragbares Lesesystem beispielsweise zeitweilig in ein Piconet einbinden und feststellen kann, dass es in ein Lebensmittelgeschäft gebracht wurde, könnte das tragbare Lesesystem einen Indikator für dieses Ereignis festhalten, mit dem die aktuelle Situation des Nutzers bestimmt wird. Auf ähnliche Weise können Informationen darüber, mit wem der Nutzer in Kontakt gewesen ist, in einer Vorrichtung verfügbar sein, die mit dem Lesesystem kombiniert oder hiermit verbunden werden kann. Alle für ein Scanereignis relevanten Nutzersituationsinformationen werden einem Internetsuchverfahren 233 zugeführt. Permanente Präferenzdaten können in einem Präferenzdatenspeicher 237 gespeichert und ausgewählte Teile dieser Daten dem Internetsuchverfahren 233 zugeführt werden, um es zu verfeinern. Dieselben Daten werden selektiv einer Reaktionsdatenbanksuche 240 zugeführt. Eine Reaktionsressourcenbank 238 unterscheidet sich dadurch von Internetsites, dass sie für die Bedienung von MRL-Lesesystemen strukturiert ist. In der vorliegenden Ausführungsform entsprechen Vorlagen 241 der Reaktionsressourcenbank 238 Vorlagen 460 in 10. Diese enthalten normalsprachliche Begriffe, die zuvor von einem NS-Parser grammatikalisch analysiert und entsprechend jedem Datensatz in die Vorlagen integriert wurden. Die Vorlagen 241 können so geordnete Datengruppen mit Feldern sein, die Schlüsselmerkmale der Reaktionen 239 angeben. In anderer Hinsicht wird die Ressourcenbank 238 wie zuvor erörtert durchsucht.
  • Ein weiteres Merkmal der vorliegenden Erfindung besteht darin, dass ein in ein Begrifferweiterungsverfahren 245 integriertes Wörterbuch nur dann zur Erweiterung von Anfragebegriffen verwendet wird, wenn das Reaktionsdatenbanksuchverfahren 240 festgestellt hat, dass alle Resultate einen niedrigen Konfidenzgrad haben. Dadurch bleiben Rechnerressourcen erhalten, indem keine Suche durchgeführt wird, wenn eine direkte Verwendung der Originalsuchbegriffe ein Resultat mit hohem Konfidenzgrad erbringen kann. Das Internetsuchverfahren 233 und das Reaktionsdatenbanksuchverfahren 240 erzeugen beide jeweils einen Satz von Reaktionen 234 und 236 mit einem entsprechenden Konfidenzgrad. In der vorliegenden Ausführungsform werden diese einem Selektions/Formatiererverfahren 250 zugeführt, um einen endgültigen ausgewählten Satz 249 zu erzeugen, der von einem Benutzerschnittstellenelement 255 angezeigt werden kann.
  • Die Vorlagen 241 können in jeder gewünschten Form strukturiert sein, um die Genauigkeit der Übereinstimmungen mit Anfragen zu reduzieren und die Sucheffizienz zu erhöhen. Außerdem kann die Ausführungsform aus 11 so modifiziert werden, dass ein Begriffserweiterer 245 in das Internetsuchverfahren 233 einbezogen wird.
  • Ein Präferenzdatenspeicher 237 (sowie auch ein Profil 430, 8, eine Präferenzdatenbank 611, 7, und ähnliche Komponenten in anderen Figuren) kann mit verschiedenen Mitteln erlangte Daten enthalten. Ein erster Vorrichtungstyp für den Aufbau einer Präferenzdatenbank ist aus der Sicht des Nutzers ein passiver. Der Nutzer trifft lediglich in der üblichen Form eine Auswahl (z.B. eine Menüauswahl in einem in das Lesesystem integrierten Browser), und das System erstellt schrittweise eine persönliche Präferenzdatenbank, indem es aus der nutzerseitigen Auswahl ein Modell extrahiert. Dieses Modell wird anschließend verwendet, um Vorhersagen darüber zu machen, was der Nutzer in der Zukunft bevorzugt sehen möchte, oder es zieht Rückschlüsse, um den Nutzer zu klassifizieren (z.B. ein Baseballfan oder ein Opernliebhaber). Dieser Extraktionsvorgang kann einfachen Algorithmen folgen, wie beispielsweise dem Ermitteln offensichtlicher Favoriten, indem wiederholte Anfragen zum selben Thema festgestellt werden, oder es kann ein fortschrittlicher Maschinenlernvorgang sein, wie ein Entscheidungsbaumverfahren mit einer großen Anzahl von Eingaben (Freiheitsgraden). Allgemein ausgedrückt suchen derartige Modelle nach Mustern im Interaktionsverhalten des Nutzers (d.h. Interaktion mit einer Benutzerschnittstelle, um eine Auswahl zu treffen).
  • Ein unkompliziertes und recht stabiles Verfahren, um nützliche Informationen aus dem Verhaltensmuster eines Nutzers herauszuziehen, ist das Erstellen einer Tabelle mit Merkmal-Wert-Treffern. Ein Beispiel für ein Merkmal ist die „Tageszeit", und ein entsprechender Wert könnte „Morgen" sein. Wenn eine Auswahl getroffen wird, erhöht sich die Trefferzahl der Merkmal-Werte, die diese Auswahl kennzeichnen. In der Regel wird eine bestimmte Auswahl zahlreiche Merkmal-Werte haben. Es kann auch eine Reihe negativer Auswahlen generiert werden, indem gleichzeitig eine Teilmenge von Darbietungen ausgewählt wird, von denen die Auswahl unterschieden wurde. Ihre jeweiligen Merkmal-Wert-Treffer werden verringert. Diese Daten werden an einen Bayesschen Prädikator gesendet, der die Treffer als Gewichtungen für Merkmal-Treffer verwendet, die wiederum Kandidaten für die Vorhersage der Wahrscheinlichkeit charakterisieren, dass ein Kandidat von einem Nutzer bevorzugt werden wird. Diese Art von Profilierungsmechanismus wird in der US-amerikanischen Patentanmeldung mit der Seriennummer 09/498.271, eingereicht am 4.2.2000 für BAYESIAN TV SHOW RECOMMENDER (nachveröffentlicht WO01/58145) beschrieben. Ein regelbasiertes Empfehlungssystem (Recommender) in derselben Systemklasse, das anhand von Beobachtungen des Nutzerverhaltens passiv Profile erstellt, wird auch in der PCT-Anmeldung WO 99/01984, veröffentlicht am 14.1.99 für INTELLIGENT ELECTRONIC PROGRAM GUIDE beschrieben.
  • Ein zweiter Vorrichtungstyp ist aktiver. Hier kann der Nutzer durch die Einstufung von Merkmalen Vorlieben und Abneigungen definieren. Dies können punktbewertete Merkmal-Wert-Paare (eine Gewichtung für das Merkmal plus einen Wert; z.B. Gewichtung = Wichtigkeit des Merkmals, und Wert der bevorzugte oder missbilligte Wert) oder andere Regelspezifkationen sein. Beispielsweise kann der Nutzer über eine Benutzerschnittstelle angeben, dass er Dramen und Actionfilme bevorzugt, und dass er Kochen nicht mag. Diese Kriterien können dann herangezogen werden, um vorherzusagen, welche aus einer Reihe von Alternativen für den Nutzer nützlich wäre.
  • Als ein Beispiel für den zweiten Systemtyp beschreibt eine europäische Patentanmeldung ( EP 0854645A2 ) ein System, dass es dem Nutzer ermöglicht, allgemeine Präferenzen wie eine bevorzugte Programmkategorie, zum Beispiel Sitcom, dramatische Serien, alte Filme usw., einzugeben. Weiterhin werden in der Anmeldung Präferenzvorlagen beschrieben, in denen man Präferenzprofile auswählen kann, zum Beispiel eine für Kinder im Alter von 10-12, eine andere für Mädchen im Teenageralter, eine weitere für Modellflugzeugfreunde usw.
  • Ein dritter Systemtyp ermöglicht es dem Nutzer, Ressourcen in gewisser Weise einzustufen. Beispielsweise bietet derzeit ein Videorecorder mit der Bezeichnung TIVO® dem Nutzer die Möglichkeit, ein Programm mit bis zu drei „Daumen nach oben" oder „Daumen nach unten" zu bewerten. Diese Information gleicht in gewisser Weise der beim ersten Systemtyp, mit der Ausnahme, dass sich mit ihr ein feinerer Auflösungsgrad für die Gewichtung der Merkmal-Wert-Paarungen erzielen und der Nutzergeschmack in diesem Kontext expliziter ausdrücken lässt. So kann eine in der vorliegenden Erfindung verwendete Benutzerschnittstelle beispielsweise eine OK-Taste haben, um ein aktuelles Dialogfeld oder Anzeigeelement zu quittieren und zu schließen. Neben der OK-Taste könnte die Benutzerschnittstelle eine NICHT-OK-Taste aufweisen, mit der der Nutzer den Dialog schließen und gleichzeitig andeuten kann, dass die Antwort nicht nützlich war.
  • Eine PCT-Anmeldung (WO 97/49242 mit dem Titel „System and Methode for Using Television Schedule Information) ist ein Beispiel für den dritten Typ. Sie be schreibt ein System, bei dem der Nutzer durch einen in der üblichen Rasterweise angezeigten elektronischen Programmführer navigieren und verschiedene Programme auswählen kann. An jedem Punkt kann er verschiedene beschriebene Aufgaben erledigen, einschließlich der Auswahl eines Programms für die Aufnahme oder Wiedergabe, die Planung eines Erinnerungshinweises für das Betrachten eines Programms und der Festlegung eines Programms als Favorit. Das Festlegen eines Programms als Favorit dient mutmaßlich dem Zweck, eine feste Regel zu implementieren, wie beispielsweise: „Immer die Option zum Ansehen dieser Show anzeigen", oder eine wiederkehrende Erinnerung. Der Zweck, Favoriten zu bestimmen, wird in der Patentanmeldung nicht klar beschrieben. Für den Zweck der Erstellung einer Präferenzdatenbank ist es jedoch wichtiger, dass der Nutzer bei der Festlegung eines Programms als Favorit die Möglichkeit erhält, den Grund dafür anzugeben. Der Grund wird auf dieselbe Weise wie andere eindeutige Kriterien angegeben: durch das Definieren allgemeiner Präferenzen. Der einzige Unterschied zwischen diesem Eingabetyp und dem der anderen, auf eindeutige Kriterien beruhenden Systeme besteht im Eingabezeitpunkt der Kriterien. Das vorliegende System kann Profildaten mittels eines der oben beschriebenen Verfahren erstellen.
  • Profildaten können benutzt werden, um Anfragen wie oben erörtert zu modifizieren. Allerdings können die Profildaten unter bestimmten Umständen eine gespeicherte Korrelation zwischen einem Typ eines Scanereignisses und einer zu benutzenden Ressource enthalten. Beispielsweise könnte ein Nutzer eine Reaktion auf die Programmierung eines Mikrowellenherds definieren, um Eiscreme aufzutauen. Die Benutzung des Profils und die Suche nach Antworten sollte den vom Nutzer erstellten Ressourcen eine hohe Gewichtung verleihen, um sie unter eindeutig definierten Umständen zu nutzen. Somit kann das Profil eine eigene Liste von Ressourcen und Vorlagen enthalten, die verwendet werden, um eine bevorzugte Abfrage mit einer Suche in einer externen Ressourcenbank abzugleichen.
  • Bezug nehmend auf 12 ermöglicht es eine Modifikation des Verfahrens aus 6A, dass der Nutzer Informationen über ein ortsfestes 120 oder tragbares Lesesystem 100 empfangen kann und, für den Fall, dass der Nutzer zu diesem Zeitpunkt keine Reaktion empfangen möchte oder das tragbare Lesesystem 100 keine Verbindung zum Server 140 herstellen kann, die Reaktion aufgeschoben und später fortgesetzt wird. Angenommen, der Nutzer scannt die MRL-Vorrichtung T und veranlasst dadurch das Lesesystem 100/120, Daten von der MRL-Vorrichtung T in Schritt S10 abzurufen. In Schritt 12 stellt das Lesesystem 100/120 fest, ob es eine Verbindung zum Netzwerk/Internet 130 herstellen kann.
  • Wenn das Lesesystem 100/120 verbunden ist, kann die Interaktion zwischen dem Lesesystem 100/120 und dem LAN-Server 150 oder Netzwerkserver 140 initiiert werden, beginnend mit der Übertragung von Daten zum Netzwerkserver 140 in Schritt S16. Die übertragenen Daten können beispielsweise Daten von der MRL-Vorrichtung T sowie weitere Informationen enthalten, zu denen beispielsweise die Identität des Nutzers und/oder bestimmte, den Nutzer charakterisierende Profildaten gehören können. Zu den Informationen von der MRL-Vorrichtung T kann eine Netzwerkadresse gehören, zu der das Lesesystem 100/120 eine Verbindung herstellen kann, um den Informationsaustausch zu vervollständigen. Die Interaktion wird in Schritt S20 fortgesetzt, wie durch den auf dem Server 140 laufenden Interaktionsprozess definiert. Zu den bei der Interaktion ausgetauschten Daten können Daten gehören, die auf die erfassten Daten, auf eine weitere Nutzereingabe und/oder im Netzwerkserver 140 gespeicherte Daten reagieren. Grundsätzlich wird in Erwägung gezogen, dass die Interaktion in Übereinstimmung und mit Hilfe eines Client-Server-Verfahrens durchgeführt wird, wie beispielsweise die Benutzung von HDML (Handheld Device Markup Language), einer Auszeichnungssprache für kleine drahtlose Vorrichtungen, oder HTML (Hypertext Markup Language).
  • Wenn in Schritt S12 festgestellt wird, dass das Lesesystem 100/120 keine Verbindung zum Server 140/150 herstellen kann, können die erfassten Daten in Schritt S14 vom Lesesystem 100/120 in seinem Speicher M gespeichert werden. Optional kann das Lesesystem 100 in Schritt S18 darauf hinweisen, dass die Daten lokal gespeichert werden können, und in Schritt S22 und eine Bestätigung anfordern. Die Bestätigung kann die Möglichkeit für den Nutzer beinhalten, die in Schritt 20 gespeicherten Daten zu löschen.
  • In Schritt S24 kann der Status des Lesesystems 100 ermittelt werden. Falls es verbunden ist und unverarbeitete gespeicherte Daten enthält, zu denen es in den Schritten S14, S18 und S22 gekommen ist, geht die Steuerung zu Schritt S28 weiter, wo die Interaktion oder andere zuvor nicht aufgetretene Interaktionsprozesse initiiert werden. Zu den in Schritt S50 an den Netzwerkserver 140/150 übertragenen Daten kann die Zeitspanne gehören, die seit dem Scannen der HMDR-Vorrichtung T vergangen ist. Ausgehend hiervon kann der Interaktionsprozess bestimmen, ob es sinnvoll ist, den Nutzer zu einem Angebot innerhalb des Geschäfts zu führen (sofern der Scanvorgang nur kurze Zeit zurückliegt). Auch hier kann der Interaktionsprozess eine alternative Informationslenkung bereitstellen. Beispielsweise könnte der Nutzer aufgefordert werden, relevante Mitteilungen, Coupons usw. möglichst per E-Mail zu schicken.
  • Das Verfahren aus 12 sieht einen stationären Schleifenprozess vor, falls das Lesesystem 100/120 nichts zu tun hat, wie in Schritt S24 angegeben, und zum Schritt S10 zurückzukehren, wenn ein Scanvorgang eingeleitet wird.
  • Nun Bezug nehmend auf 13 erfasst das Lesesystem 100/120 in einer Beispielsequenz, die gemäß dem Verfahren aus 12 eintreten kann, in Schritt S40 Daten von der MRL-Vorrichtung T und überträgt sie an einen Informationslieferanten, der den Netzwerkserver 140 in Schritt S42 programmiert hat. Durch einen auf dem Netzwerkserver 140 laufenden Softwareprozess (Interaktionsprozess) wird eine Mitteilung generiert, die zum Empfang einer Mitteilung durch das Lesesystem in 100/120 Schritt S46 führt. Die Mitteilung wird anschließend vom Lesesystem 100/120 in Schritt S48 ausgegeben.
  • Die durch das Lesesystem 100/120 erfassten Daten können einfach einen eindeutigen Identifikator der Vorrichtung enthalten oder standardisierte Symbole, die einen Produktcode, eine Seriennummer, den Einzelhändler, an den das Produkt geliefert wurde, usw. angeben. Die letztgenannten Daten können jedoch, wie durch die Klammern angegeben, aus einem eindeutigen Identifikator abgeleitet werden, wenn Letztere in einer Datenbank des Informationslieferanten korreliert sind. Die an den Informationslieferanten gesendeten Daten können das Datum des Scanvorgangs, die Uhrzeit des Scanvorgangs, die Identität des Scanners (oder der Person) sowie weitere Informationen enthalten, die nicht von der MRL-Vorrichtung T abgeleitet werden, jedoch verfügbar sind. Die Identität des Scanners kann eindeutig sein oder ein Code für eine Profilklassifizierung oder sie kann auf ein bestimmtes Profil weisen, ohne den Scanner explizit zu identifizieren. Wieder könnten die Profildaten auch durch das Lesesystem 100/120 gesendet werden.
  • Bezug nehmend nun auf 14 werden in einer anderen Beispielsequenz Daten in Schritt S80 erfasst und in Schritt S82 gespeichert. Zu einem späteren Zeitpunkt wird das Lesesystem 100/120 verbunden und überträgt in Reaktion auf dieses Ereignis die in S80 erfassten Daten in S84 an einen Informationslieferanten. Der Informationslieferant sendet in S86 eine Reaktionsmitteilung an das Lesesystem 100/120. Das Lesesystem 100/120 speichert die Reaktionsmitteilung daraufhin in S88. Beim späteren Auftreten eines Ereignisses, das einem für die Ausgabe günstigen Zeitpunkt entspricht, wobei der günstige Zeitpunkt von einigen Prozessen bestimmt wird, wie beispielsweise einer vom Lesesystem 100/120 angezeigten Direktanfrage durch einen Nutzer, wird die gespeicherte Mitteilung in S90 ausgegeben. Das Lesesystem kann so programmiert werden, dass die Miteilung automatisch ausgegeben wird, wenn das Lesesystem 100/120 eine Verbindung herstellen kann (d.h., wenn das Lesesystem 100/120 feststellt, dass es verbunden ist).
  • Bezug nehmend nun auf 15 beginnt eine wiederum andere Sequenz in S30 mit der Erfassung von Daten der MRL-Vorrichtung T. Die Daten werden in S32 gespeichert. Wenn das Lesesystem 100/120 zu einem späteren Zeitpunkt verbunden ist, werden die gespeicherten Daten in S34 zum Informationslieferanten gesendet. Der Informationslieferant schickt eine Miteilung, die in S36 empfangen und zum Lesesystem 100/120 gesendet wird. Wenn einige Zeit später ein Ereignis angibt, dass der Zeitpunkt für die aufgeschobene Interaktion günstig ist, wird in Schritt S38 die Miteilung ausgegeben, um den Nutzer aufzufordern, die Interaktion mit dem Informationslieferanten zu beginnen. Die Mitteilung kann eine einfache Aufforderung sein oder eine gewisse Rückmeldung basierend auf den in S34 gesendeten Daten angeben, wie beispielsweise ein Menü mit Optionen, das zu Beginn des Interaktionsvorgangs definiert wird.
  • Bezug nehmend auf 16 beginnt eine noch andere Sequenz in S70 mit der Erfassung von Daten der ML-Vorrichtung T. Die Daten werden in S72 auf dem Lesesystem 100/120 gespeichert. Wenn das Lesesystem 100/120 dann verbunden ist, stellt das Lesesystem 100/120 die Verbindung zum Netzwerkserver 140 her und überträgt in S74 die gespeicherten Daten. In S76 wird der Nutzer aufgefordert, eine Mitteilung vom Netzwerkserver 140 anzunehmen, die nach der Annahme in S78 gleichzeitig oder zu einem späteren Zeitpunkt bereitgestellt wird. Es folgen verschiedene veranschaulichende Beispiele.
  • Der Dialog kann bei einer späteren Sitzung in Reaktion auf eine E-Mail wie folgt stattfinden. Der Nutzer gibt bei S76 an, dass er zu einem späteren Zeitpunkt an der Interaktion teilnehmen möchte, die vom Nutzer durch Auswahl einer HTML-Verknüpfung in einer E-Mail-Mitteilung initiiert wird. (Offensichtlich muss die Aufforderung nicht so kompliziert sein; beispielsweise kann dem Nutzer bei 40 eine wie folgt benannte Auswahl präsentiert werden: „E-Mail-Benachrichtigung über <Produkt> später schicken").
  • Der Dialog kann später über eine zielgerichtete TV-Werbung oder eine interaktive TV-Sitzung wie folgt stattfinden. (Zum Zwecke der vorliegenden Erörterung können diese im Wesentlichen identisch mit einem an das Internet angeschlossenen Endgerät sein, dessen wesentliche Entsprechung ein Fernsehgerät und eine Set-Top-Box sind.) Der Nutzer wählt eine Option für die TV-Lieferung, und die Interaktion wird für einen Zeitpunkt geplant, zu dem das Fernsehgerät des Nutzers eingeschaltet ist (oder für einen vom Nutzer gewählten Zeitpunkt). Andere Alternativen, die S87 entsprechen, sind zum Beispiel, dass der Nutzer den Wunsch nach einem Telefon- oder persönlichen Verkaufsgespräch oder einer normalen Informationszustellung per Post äußert.
  • Zu beachten ist, dass der Prozess S78 auf einem tragbaren Datenendgerät, einem stationären Gerät, wie es sich beispielsweise in einem Einzelhandelsgeschäft befindet, oder einer beliebigen anderen Vorrichtung ablaufen kann. Bezug nehmend auf 17 kann der günstige Zeitpunkt für den Beginn oder die Fortsetzung einer aufgeschobenen Interaktion, Informationslieferung oder Transaktion durch eine feste Zeitverzögerung S301, durch ein Ereignis, das angibt, dass sich der Nutzer an einem bestimmten Ort befindet oder in eine vorgegebene Aktivität S302 einbezogen ist, durch die Synchronisation eines tragbaren Lesesystems mit einem stationären Endgerät S303 oder einfach durch eine willkürliche Zeit S304 festgelegt werden. Wenn eines dieser Ereignisse S301, S302, S303, S304 eintritt, wird in Schritt S310 eine Dienstleistungsanfrage initiiert und der Interaktionsprozess fortgesetzt oder begonnen. Beispielsweise kann der Nutzer auf ein Internetportal zugreifen und die Mitteilung in Reaktion auf eine Anmeldung oder das Cookie des Nutzers empfangen, das mit den in S74 übermittelten Identitätsdaten korreliert. Gespeicherte Daten mit Bezug zu einer aufgeschobenen Interaktion können eine Ablaufzeit und ein Ablaufdatum erhalten, so dass sie nach Ablauf dieser Frist bei S305 gelöscht werden. In diesem Fall kann bei S305 ein alternativer Prozess ablaufen, bei dem der Nutzer beispielsweise die Möglichkeit erhält, die Interaktion erneut aufzuschieben, eine E-Mail-Mitteilung zu schicken usw. Die Daten und die beginnende Interaktion können entweder vom Lesesystem 100/120 oder dem Netzwerkserver 140 gelöscht werden.
  • Während die Erfindung in den oben genannten Ausführungsformen im Hinblick auf den Informationsaustausch beschrieben wurde, wird in Erwägung gezogen, dass durch diesen Austausch auch Aktionen ausgelöst werden könnten. Ein Resultat des Interaktionsprozesses könnte beispielsweise der Online-Kauf eines Produktes sein. Außerdem muss die Interaktion nicht auf dem Lesesystem 100/120 erfolgen, das die Daten gesendet hat. Die Interaktion kann über eine Verbindung zum Informationslieferanten stattfinden, die über ein anderes Gerät, zum Beispiel eines der Geräte 170-190, bereitgestellt wird. Eine Möglichkeit, die Interaktion durch das alternative Gerät zu initiieren, besteht darin, die MRL-Vorrichtung T mit einem Scanner des Gerätes zu scannen. Eine andere könnte sein, das Lesesystem 100 mit dem Gerät zu synchronisieren, wobei beispielsweise die bei 34 empfangene Mitteilung zusammen mit anderen für den Abschluss der Interaktion erforderlichen Daten weitergegeben wird, falls dies gemäß dem Interaktionsprozess erforderlich ist.
  • Bezug nehmend auf 18, bei der einige der obigen Merkmale in eine Ausführungsform einbezogen werden, werden in Schritt S110 Scandaten und andere Daten erfasst. In Schritt S115 werden die größten Übereinstimmungen in einer oder mehreren Ressourcenbanken ermittelt. Anschließend wird in Schritt S120 ermittelt, ob der Konfidenzgrad eines oder mehrerer Resultate hoch ist. Falls keines der Resultate einen hohen Konfidenzgrad hat, werden in Schritt S140 mit Hilfe eines geeigneten Verfahrens neue Begriffe generiert, wie beispielsweise ein Wörterbuch mit verwandten Begriffen, wie oben beschrieben, oder durch eine eindeutige Begriffklärung der Suchanfrage, indem nach neuen Informationen über den Nutzer gesucht wird. In diesem Fall kann die Diskriminanzidentifizierung in den Suchresultaten verwendet werden, die weiter unten im Zusammenhang mit 24 erörtert wird, um eine zusätzliche Rückmeldung vom Nutzer zu erhalten. Anschließend wird in Schritt S145 eine erneute Suche durchgeführt, und die Resultate werden in Schritt S150 wie in Schritt S120 auf hohe Konfidenz überprüft. Sollten die Resultate erneut keine Resultate mit hoher Konfidenz aufweisen, wird eine Suche nach einer Übereinstimmung mit hoher Konfidenz durchgeführt, indem die Anfragebegriffe durch andere Begriffe ersetzt werden, die nicht notwendigerweise mit dem ersetzten Begriff zusammenhängen. Dies kann man als Jagd auf eine entfernte Übereinstimmung S156 beschreiben. Wenn beispielsweise die Zerealie mit einer Tischsäge gescannt wurde, kann der Begriff „Tischsäge" durch eine Reihe von Alternativen ersetzt werden, die etwas enger mit anderen Suchbegriffen wie „Zerealie" zusammenhängen, auch wenn die Ersatzbegriffe nur entfernt etwas mit dem Originalbegriff zu tun haben. Derartige Begriffe könnten eine Antwort mit höherer Konfidenz erzeugen, wie es beispielsweise bei Küchenschrank in Kombination mit Zerealie der Fall wäre. Falls die Suche mit einem oder mehreren Ersatzbegriffen erfolgreich verläuft S175, wird das Lesesystem veranlasst, den Nutzer zu dem in Schritt S159 durch den Ersatzbegriff identifizierten Artikel zu führen. Verläuft die Suche nicht erfolgreich, kann eine allgemeine Antwort S158 generiert werden. An allen oder beliebigen Punkten im Verfahrensablauf aus 18 kann dem Nutzer die Möglichkeit geboten werden, die Suche nach einer Antwort abzubrechen, damit er in Schritt S155 eine neue Antwort und Antwortvorlage für weitere Schritte erstellen kann. Beispielsweise könnte der Nutzer in Schritt S155 einen Mikrowellenherd dafür programmieren, etwas zu erhitzen, für das das Lesesystem keine spezielle Antwort in seiner Ressourcenbank hat. Zu beachten ist, dass das obige Verfahren auch dahingehend modifiziert werden kann, eine allgemeine Antwort S158 zusammen mit einer Mitteilung auszugeben, in der eine andere Vorrichtung als in Schritt S159 vorgeschlagen oder dem Nutzer die Möglichkeit geboten wird, von Schritt S159 zu Schritt S158 zu gehen, sofern er dies wünscht, indem geeignete Benutzerschnittstellenbedienelemente generiert werden.
  • Wenn in einem der Schritte S120 und S150 der Konfidenzgrad eines oder mehrerer Resultate als zu hoch festgestellt wird, bestimmt das System in Schritt S125, ob es eine einzelne Antwort mit einem hohen Konfidenzgrad oder mehr als nur eine gibt. Falls es mehr als eine gibt, werden dem Nutzer in Schritt S130 die Optionen präsentiert, und der Steuerungsablauf fährt mit Schritt S160 in 19 fort. Wenn es nur eine Option gibt, geht der Steuerungsablauf direkt weiter zu Schritt S160 in 19.
  • In Schritt S160 wird die Präferenz des Nutzers im Hinblick auf den Umgang mit einem einzelnen dominanten Resultat bestimmt. Manche Nutzer mögen es bevorzugen, dass das System automatisch Maßnahmen ergreift und beispielsweise den Mikrowellenherd programmiert, um Zeit zu sparen. Andere Nutzer, denen es weniger um Effizienz geht, mögen es bevorzugen, den Prozess die gesamte Zeit zu kontrollieren. Je nachdem, wo sie sich befinden, können Nutzer diese Option ändern. Beim Einkaufen beispielsweise möchte der Nutzer die Informationen möglicherweise nicht unmittelbar bereitgestellt bekommen, sondern lieber die Möglichkeit erhalten, sie zum Beispiel per E-Mail oder durch einige andere Mittel für eine spätere Durchsicht oder Verarbeitung weiterleiten zu können. Wenn beim Abfragen einer Nutzerprofildatenspeichers festgestellt wird, dass die direkte Reaktion bevorzugt wird, wird in Schritt S145 eine von der Ressource definierte, geeignete Maßnahme umgesetzt. Dies kann einfach die unmittelbare Bereitstellung von Informationen auf einer Lesesystemanzeige sein.
  • Zwei weitere Möglichkeiten der Ressourcenhandhabung werden in der Ausführungsform in 19 definiert und von der Präferenz des Nutzers (oder möglicherweise einigen anderen Mitteln wie der Art des Lesesystems, der Tageszeit, dem Standort des Lesesystems, der Art der bereitgestellten Ressource usw.) bestimmt. Eine ist, dass einige Ressourcen direkt implementiert werden sollten, weil sie einer Prioritätenausnahmeliste entsprechen. Beispielsweise kann der Nutzer an bestimmten Resultaten wie einer gesundheitsbezogenen Warnung, einer Nachrichtenmeldung oder einer Unwetterwarnung besonders interessiert sein. In solchen Fällen möchte der Nutzer möglicherweise, dass die Ressource bereitgestellt oder implementiert wird. In Schritt S170 wird diese Art von Ausnahme implementiert. Wenn die Ressource einer Ressource mit hoher Priorität oder einer anderen Art von Ausnahme entspricht, wird sie in Schritt S165 bereitgestellt oder implementiert. An dernfalls erhält der Nutzer in Schritt S180 die Möglichkeit, die abgerufene Ressource zurückzustellen, zu ignorieren oder sie bereitstellen oder implementieren zu lassen. Zu diesem letztem Schritt S180 gehört eine Eingabe durch den Nutzer. Wenn sich der Nutzer dafür entscheidet, die Ressource zu ignorieren S185, endet der Prozess. Entscheidet sich der Nutzer dafür, dass die Ressource bereitgestellt oder implementiert wird, wird diese Maßnahme in Schritt S165 ausgeführt. Entscheidet sich der Nutzer dafür, die Bereitstellung oder Implementierung der Ressource S175 zurückzustellen, kann das Offline-Verfahren früherer Ausführungsformen implementiert werden, wodurch sich das Eintreffen eines günstigen Zeitpunkts S190 entweder bis zum Abschluss der Maßnahme S165 oder einem Ereignis wie dem Ablaufen eines TTL (Time-To-Live)-Timers verzögert, woraufhin der Prozess des Abrufen und Bereitstellen von Ressourcen bei S195 beendet wird.
  • Bezug nehmend auf 20 beginnt ein Prozess zur Erzeugung von Mitteilungen auf der Benutzerschnittstelle eines Lesesystems, ohne dass ein Scanereignis vorliegt, damit, dass in Schritt S405 die Anwesenheit eines Nutzers erkannt wird. Alternativ kann die Schleife aus 20 kontinuierlich oder nach einem intermittierenden Zeitplan oder einer sonstigen Zeitplanung ablaufen. In Schritt S407 wird eine Ressource automatisch vom Lesesystem abgefragt und eine Antwort empfangen. Die Antwort kann anhand von Nutzerpräferenzdaten generiert werden. In Schritt S410 wird die empfangene Ressource mit den Nutzerpräferenzdaten verglichen und zurückgewiesen, in welchem Fall die Steuerung zu Schritt S405 weitergeht, oder vollständig oder teilweise akzeptiert, in welchem Fall sie in Schritt S415 bereitgestellt wird und die Steuerung zu Schritt S405 zurückkehrt. Zu beachten ist, dass die Bereitstellung der Ressource die Einleitung der Interaktion oder eines automatischen Prozesses oder einfach nur die Lieferung von Informationen wie einer Werbung beinhalten kann.
  • Bezug nehmend auf 21 beginnt in Schritt S430 ein Verfahren, durch das neue Ressourcen und Vorlagen generiert werden können, mit der Präsentation einer oder mehrerer in Frage kommender Ressourcen, die dem Nutzer zur Auswahl gestellt werden. Wenn der Nutzer beispielsweise eine Eiscreme-MRL-Vorrichtung mit einem Mikrowellenherdlesesystem scannt, könnte der Server (für den Nutzer) irrelevante oder überhaupt keine Antworten liefern. Siehe beispielsweise Schrit S156 in 18. Dann kann das vorliegende Verfahren aufgerufen werden, um dem Nutzer die Möglichkeit zu geben, Programmierungsanweisungen für den Mikrowellenherd zu definieren. Beispielsweise kann der Nutzer Anweisungen zum Auftauen der Eiscreme definieren (z.B. Energiestufe 50% und 60 Sekunden Dauer). Wenn der Nutzer das Mikrowellenherdlesesystem das nächste Mal benutzt, um eine Eiscreme-MRL-Vorrichtung zu scannen, könnte der Server sofort mit Anweisungen zum Programmieren des Mikrowellenherds reagieren. Zusätzlich könnte der Server die von einem Nutzer eingegebenen Anweisungen entweder optional oder automatisch für andere Nutzer verfügbar machen. In Schritt S433 akzeptiert der Nutzer entweder eine der Alternativen, in welchem Fall die akzeptierte Ressource implementiert und als bevorzugte Ressource für die gegebenen Umstände gespeichert wird S460, oder er weist sie alle zurück. Hier erhält der Nutzer eine Rückmeldung, die verwendet werden kann, um die Profildaten wie oben erörtert zu erweitern. In Schritt S435 wird eine Benutzerschnittstelle generiert, damit der Nutzer einen Ressourcentyp und eine ihn definierende Akzeptanzeingabe angeben kann. In Schritt S440 wird eine Benutzerschnittstelle generiert, damit der Nutzer alle erforderlichen Details oder Parameter für die Ressource angeben kann. Wenn die Ressource beispielsweise ein Mikrowellenherdprogramm ist, könnte der Nutzer Zeit, Energiestufe usw. spezifizieren. In Schritt S445 werden die eingegebenen Daten als eine neue Ressource und Vorlage gespeichert. In Schritt S450 werden die Profildaten mit der neuen Ressource und Vorlage aktualisiert.
  • In Schritt S455 werden die Ressource und die Vorlage in einer externen provisorischen Ressourcenbank gespeichert, damit andere Nutzer sie nutzen können. Die provisorische Ressourcenbank kann anders als eine standardmäßige behandelt werden, um zu verhindern, dass eine viel benutzte Ressourcenbank vorsätzlich oder versehentlich mit nutzlosen oder gefährlichen Ressourcen kontaminiert wird. So kann eine separate Ressourcenbank für provisorische Ressourcen und Reaktionen auf Ressourcen verfügbar gemacht werden, die von vorgesehenen (wie im Nutzerpräferenzprofil angegebenen) Abonnenten gesammelt wurden, bevor ein Administrator festlegt, was mit ihnen geschehen soll.
  • Bezug nehmend auf 22 ist ein Verfahren zur Bereitstellung verschiedener Funktionen unter Verwendung eines Abreißzettels, Coupons, Belegs oder eines anderen Papierdokuments mit einer daran angebrachten MRL-Vorrichtung dargestellt. Wie unter Bezugnahme auf die 3 und 4 erwähnt, kann ein Abreißzettel oder ein anderes Dokument eine daran angebrachte MRL-Vorrichtung haben. Diese Dokumente oder Coupons können beispielsweise eine wertvolle Marketingvorrichtung schaffen. Ein Kinobesucher kann seinen Abreißzettel an einem Kiosk im Kino scannen, den soeben gesehenen Film bewerten, mit dem Film zusammenhängende Waren kaufen und andere Dinge tun. Obwohl vorgeschlagen wurde, Strichcodes auf einem Abreißzettel dazu zu verwenden, Nutzer für den Kauf von Waren mit Websites zu verbinden, vermeidet dieser Automatisierungsgrad lediglich, dass der Nutzer eine Webadresse eingeben muss. Die vorliegende Idee besteht darin, den Einkauf oder die Eingabe von Informationen in eine Präferenzdatenbank sehr einfach und schnell zu machen. Die Verkaufswahrscheinlichkeit ist viel größer, wenn ein Nutzer die Möglichkeit erhält, eine Filmmusik zu kaufen, wenn er das Kino gerade verlässt und die Musik noch frisch in seinem Gedächtnis ist. Je geringer die Anzahl der daran beteiligten Schritte ist, desto eher wird ein Verkauf abgewickelt werden. In einer Ausführungsform der Erfindung ist eine MRL-Vorrichtung an einem Abreißzettel angebracht. Die Vorrichtung kann eine Ressourcenadresse enthalten, bei der man die Filmmusik kaufen kann. Darüber hinaus enthält die Vorrichtung eine ausreichende Datendichte, um Konto-, Autorisierungs-, Versand- und Authentisierungsinformationen zu korrelieren und zu speichern, damit der Verkauf, abgesehen von der Auswahl und Bestätigung des zu kaufenden Artikels, ohne irgendwelche Eingaben durch den Nutzer abgewickelt werden kann. Wenn ein Kinobesucher Eintrittskarten mit einer Kreditkarte kauft, kann das Konto vorübergehend mit Daten der MRL-Vorrichtung auf dem Abreißzettel verknüpft werden. Diese Daten können einen Bestellvorgang mit Präferenzinformationen verknüpfen, die in der Nutzerprofildatenbank enthalten sind, und der Kauf kann zur Erweiterung dieser Datenbank verwendet werden. Um das Konto des Nutzers zu schützen, kann die Verbindung zwischen der Kreditkarte des Nutzers und den Eintrittskartendaten eine vorgegebene Ablauffrist erhalten, beispielsweise 2 Stunden nachdem der Film oder die Veranstaltung zu Ende ist. Als Anreiz für den Nutzer, im Kino zu kaufen, kann ihm beispielsweise ein Rabatt beim nächsten Kartenkauf, ein Preisnachlass für die bestellten Waren oder ein Geschenk angeboten werden. Exakt dieselbe Funktionalität kann über einen an das Internet angeschlossenen Heimcomputer oder ein tragbares Terminal an Stelle eines Kioskterminals bereitgestellt werden.
  • Das Verfahren beginnt mit einem Registrierungsschritt S468, bei dem ein Nutzer das Dokument mit der MRL-Vorrichtung erhalten kann. Der Registrierungsprozess kann das Einholen von Konto-, Autorisierungs- und/oder Authentisierungsinformationen vom Nutzer, von einer externen Quelle wie einem e-Wallet, ATM-Netzwerk oder Teilenehmernetzwerk oder einer anderen Ressource beinhalten. Ein Identifizierer in der am Dokument angebrachten MRL-Vorrichtung wird daraufhin in Schritt S470 mit dem Konto und den für den Abschluss einer Transaktion erforderlichen Daten verknüpft. Zu beachten ist, dass mit dem Konto in den Schritten S468 und S470 überhaupt kein Geld oder Guthaben verbunden sein muss, sondern dass es lediglich ein Konto für das Speichern persönlicher Informationen wie Präferenzen bezüglich eines Themas wie beispielsweise Filme sein kann. Zum Beispiel könnte ein Nutzer einen von einem Unterhaltungsdienstleister angebotenen Service abonnieren, der es dem Nutzer ermöglichte, ein privates Konto für das Speichern seiner Präferenzen zu eröffnen und diese Präferenzen für verschiedene Dienstleistungen als Gegenleistung dafür zu nutzen, dass der Nutzer seine Erlaubnis für die Verwendung der Daten zu Marketingzwecken gibt. Beispielsweise könnte der Nutzer beim Verlassen des Kinos Filme bewerten. Nachdem er mehrere Filme bewertet hat, könnte der Nutzer per E-Mail Empfehlungen erhalten. Die Präferenzen des Nutzers könnten mit denen von Freunden kombiniert werden, um Empfehlungen für Gesellschaften zu erzeugen, auf denen sich zwei oder mehr Freunde einen Film gemeinsam ansehen.
  • In Schritt S475 scannt der Nutzer sein Dokument an einem Terminal, beispielsweise einem Kiosksystem an einem Veranstaltungsort. In Schritt S480 wird der Nutzer zu einer Eingabe aufgefordert, wie beispielsweise die Auswahl eines zu kaufenden Produkts, die Bewertung einer Veranstaltung, die er soeben erlebt hat, usw. Die Autorisierungsinformationen des Nutzers werden von einem Server in Schritt S485 verarbeitet und es wird eine Antwort generiert, die die Aufforderung zu weiteren Anfragen, eine Kaufbestätigung usw. beinhalten kann. In Schritt S40 können weitere Transaktionen aufgerufen und geeignete Benutzerschnittstellenelemente generiert werden. In Schritt S480 ist vorzugsweise ein Authentisierungsschritt einbezogen, um sicherzustellen, dass ein verloren gegangenes Dokument nicht von einem Finder benutzt wird. Der Zuordnung in Schritt S470 kann eine bestimmte Lebensdauer (Time To Live, TTL) zugewiesen werden, so dass das Dokument und die MRL-Vorrichtung nach Ablauf eines zuvor definierten Zeitintervalls nicht länger benutzt werden können. Durch die Verbindung zwischen dem Konto des Nutzers und dem eindeutigen Code der MRL-Vorrichtung können Kaufvorgänge und andere autorisierungspflichtige Transaktionen schnell abgewickelt werden. Der Registrierungsprozess in Schritt S468 entspricht der Schaffung einer vorübergehenden Kreditkarte in der MRL-Vorrichtung. Wie erwähnt wird es unter den meisten Umständen jedoch bevorzugt, eine Authentisierungsbedingung wie biometrische Kenndaten oder die Eingabe einer persönlichen Identifizierungsnummer (PIN) oder eines Symbols anzufügen.
  • Der Registrierungsprozess, der ein Konto mit einer Eintrittskarten-MRL verknüpft, kann in einer Wohnung über das Internet erfolgen, bevor man zum Veranstaltungsort geht. Zurzeit gibt es Vorschläge für Systeme, bei denen ein Nutzer eine Eintrittskarte kaufen und zuhause mit einem Strichcode auf einem Drucker ausdrucken kann. Die Eintrittskarte wird anschließend im Kino gescannt, um den Nutzer zu legitimieren. Dasselbe könnte mit einer MRL-Vorrichtung geschehen. Der Nutzer speichert eine Verbindung zwischen einem Konto und einer MRL („Rohlinge" könnten kostenlos oder gegen eine Schutzgebühr ausgegeben werden), indem er die MRL zuhause scannt und eine sichere Transaktion vornimmt. Der Verbindung mit dem Konto, die es erlaubt, die Eintrittskarte für Einkäufe zu verwenden, kann eine Ausgabebegrenzung auferlegt werden. Eltern könnten eine Eintrittskarte vorbereiten und einem Kind mitgeben, die es dem ihm erlaubt, sich den Film anzusehen und begrenzt Einkäufe zu tätigen. Beispielsweise könnte das Kind mit Hilfe der MRL als vorübergehende, ausgabebeschränkte Aufladevorrichtung eine Musikaufnahme oder Süßigkeiten kaufen.
  • Bezug nehmend auf 23 wird ein einfacher Prozess zum Empfangen von Empfehlungen in Reaktion auf die Identifizierung des Nutzers veranschaulicht. Beispielsweise könnte ein Nutzer in einem Kino oder an einem anderen Veranstaltungsort oder auf einer Website Empfehlungen erhalten, indem er in Schritt S491 eine Identifizierung (und bei Bedarf Authentisierungsdaten) eingibt. In Schritt S493 verwendet der Nutzer eine Steuerung, um eine Anfrage für eine Empfehlung, beispielsweise eine, die mit einer bestimmten Kategorie zusammenhängt, zu erzeugen. In Schritt S495 generiert ein Serverprozess eine Empfehlung und speichert in einer Profildatenbank Präferenzdaten, die zur Verfeinerung von Empfehlungen, für Cross-Selling usw. verwendet werden. In Schritt S497 zeigt das Terminal die resultierenden Empfehlungen an, erhält weitere Eingaben usw. Zu beachten ist, dass sich der obige Prozess auf Gastronomie, Unterhaltung oder jede Art von Artikel oder Dienstleistung beziehen kann, für die zahlreiche Wahlmöglichkeiten zur Verfügung stehen.
  • Bezug nehmend auf 24 wird ein Verfahren zur Verfeinerung von Suchresultaten veranschaulicht, das Diskriminanten in den Suchresultaten identifiziert, wenn die zurückerhaltene Anzahl sehr groß ist. Das Suchmaschinenverfahren kann in den zurückgeschickten Datensätzen nach Diskriminanten suchen und, anstatt die zurückerhaltenen Resultate einfach nur aufzuführen, dem Nutzer eine Liste mit Diskriminanten zur Auswahl anbieten. Die Diskriminante kann beispielsweise ein wichtiger Begriff sein, der zwar nur in einem geringen Prozentsatz der zurückerhaltenen Resultate auftaucht, bei den anderen aber auffallend fehlt. Es kann eine Reihe solcher Diskriminanten ermitteln und diese alle dem Nutzer zur Auswahl anbieten.
  • Die Identifizierung von Diskriminanten ist eine an sich weit entwickelte Technologie. Ein sehr einfacher Ansatz besteht darin, ein Histogramm zu erzeugen, das die Begriffe anzeigt, die am häufigsten in den zurückerhaltenen Datensätzen auftauchen, und es dem Nutzer zu ermöglichen, unter den Begriffen mit der größten Häufigkeit auszuwählen. Ein anderer besteht darin, nach dem gemeinsamen Auftreten von Wörtern zu suchen, die in der Anfrage zwar nicht spezifiziert wurden, die aber in Verbindung mit Wörtern auftauchen, die in der Anfrage spezifiziert wurden, unter der Annahme, dass die Erstgenannten die Letztgenannten modifizieren, wenn sie in gegenseitiger Nachbarschaft auftreten. Diese erstgenannten Begriffe würden als Optionen präsentiert, unter denen ausgewählt werden kann. Die von den Suchmaschinen ausgeführten Prozesse führen direkt zur Erzeugung der für die Identifizierung dieser Diskriminanten erforderlichen Statistiken. Suchmaschinen erzeugen oder verwenden Indexdateien, die die sofortige Erzeugung solcher Statistiken ermöglichen.
  • Die Diskriminanten können mit verschiedenen Mitteln abgeleitet werden. Mit Hilfe des zurückgeschickten Auswahlsatzes kann beispielsweise ein Histogramm generiert werden, das die Häufigkeit jedes Begriffs im zurückgeschickten Datensatz angibt. Diejenigen Begriffe mit der höchsten Trefferzahl können angezeigt werden, so dass der Nutzer einen oder mehrere auswählen kann. Angenommen beispielsweise, die Anfrage enthält die Boolesche Verknüpfung „Hund" und „Fell oder Haar" sowie „kraus oder gewellt" und das Ziel ist, Informationen über eine bestimmte Rasse zu finden. In dem Beispiel enthalten die von der Suche zurückerhaltenen Datensätze Informationen über verschiedene Rassen, von denen sich die meisten auf bestimmte Rassen konzentrieren. Die Begriffe mit der größten Anzahl von Treffern können einige Informationen liefern, die, sofern vom Nutzer angegeben, genutzt werden können, um der Suchmaschine mitzuteilen, dass bestimmte Klassen von Datensätzen nicht erwünscht und bestimmte Klassen erwünscht sind. So können beispielsweise allgemeine Deskriptoren wie „klein", „groß", „dünn" und „schwer" zurückgeschickt werden. Der Nutzer kann unter diesen auswählen, um die ausgewählten Datensätze auf eine Anzahl zu reduzieren, die sich bequem durchsuchen lässt oder die einen gewünschten Treffer generiert. Um diesen Prozess zu erweitern, kann die Benutzerschnittstelle die Anzahl der Treffer im ursprünglichen Satz anzeigen, die Anzahl, die sich aus der Kombination einer der vorgeschlagenen Diskriminanten mit der Originalanfrage ergeben würde, und die Auswirkung der Kombinationen, wenn mit Hilfe der diskriminanten Terme eine neue Anfrage generiert wird. Als ein Beispiel des Letztgenannten wird angenommen, dass die Anfrage „dünn und klein" enthält. Die Anzeige könnte beim Hinzufügen jedes Begriffs die Auswirkung anzeigen. Dies entspricht der Weise, wie Folio Bound Views® der Folio Corporation arbeitet, bei dem mit jeder eingegebenen Suchanfrage die Anzahl der zurückerhaltenen Resultate kontinuierlich aktualisiert wird.
  • Ein Problem im Zusammenhang mit einer derart einfachen Diskriminante besteht darin, dass derartige Begriffe einfach zusammen mit den Begriffen in der ursprünglichen Suchanfrage markiert werden. Mit anderen Worten, sie können den meisten zurückerhaltenen Resultaten gemeinsam sein und dienen daher als schlechte Diskriminanten unter den Resultaten. Wünschenswerter sind Diskriminanten, die die zurückerhaltenen Datensätze mit hoher Wahrscheinlichkeit zu einem großen Teil aufgliedern. Ein Weg, bessere Diskriminanten zu ermitteln, ist, nach dem gemeinsamen Auftreten von Wörtern zu suchen, die nicht in der Originalanfrage enthalten sind, die aber in Verbindung mit denen in der Originalanfrage auftauchen, woraus man folgern kann, dass die Verbindung etwas zu bedeuten hat. Gefolgert werden kann die Verbindung beispielsweise aus einer gegenseitigen Nachbarschaft der Begriffe oder einer grammatikalischen Syntaxanalyse (z.B. durch Ermittlung von Adjektiven, die den Suchanfragebegriff modifizieren) usw. Diejenigen in Frage kommenden Diskriminanten, die mit der größten Häufigkeit auftreten, könnten dem Nutzer dann präsentiert werden, so dass er unter ihnen eine Auswahl treffen kann.
  • Eine Verfeinerung der beiden vorherigen Ansätze besteht darin, Diskriminanten basierend auf ihrer jeweiligen Fähigkeit auszuwählen, den zurückerhaltenen Satz in eine geringe Anzahl von Teilsätzen aufzugliedern. Eine Möglichkeit, dies zu tun, besteht darin, einen Satz mit einer hohen Trefferzahl in Frage kommender Diskriminanten, wie beispielsweise durch das Histogrammverfahren abgeleitet, zu nehmen und festzustellen, welche davon „wichtige" Begriffe sind (wobei sich die Wichtigkeit beispielsweise von der Häufigkeit des Auftretens im Datensatz, der Verwendung in einer Überschrift usw. ableitet), die in einem geringen Prozentsatz der abgerufenen Resultate auftauchen, in anderen jedoch auffallend fehlen. Das heißt, dass der Begriff in einigen Datensätzen zwar wichtig ist, aber nicht in allen Datensätzen auftaucht. Im obigen Beispiel mit der kraushaarigen Hunderasse wäre der Name der Rasse, auf die sich der Datensatz bezieht, in Datensätzen wichtig, die sich auf die Rasse beziehen, und würde in Datensätzen fehlen, die sich nicht auf die Rasse beziehen. Die Suchmaschine könnte dann eine Liste solcher Diskriminanten anzeigen, von denen viele Rassenamen enthielten.
  • Das Verfahren aus 24 beginnt mit einer großen Anzahl von Resultaten geringer Konfidenz, die von einem Suchprozess in Schritt S310 zurückgesendet werden. In Schritt S315 werden Diskriminanten in den Suchresultaten ermittelt und in Schritt S320 nach Relevanz für die Situation des Nutzers ausgewählt. Wenn es Diskriminanten gibt, die in S325 als relevant ermittelt werden, dann wird dem Nutzer in Schritt S330 eine Frage präsentiert, in Schritt S335 eine Eingabe empfangen und in Schritt S340 eine neue Anfrage generiert. Werden keine relevanten Diskriminanten gefunden, kann der Versuch abgebrochen werden, oder es folgt ein Prozess unter intensiverer Mitwirkung des Nutzers, der auf willkürlichen Diskriminanten basiert. Die Relevanz der Diskriminanten kann durch Konsultierung der Nutzerpräferenzdatenbank ermittelt werden. Da Anfragen eventuell nicht viele Informationen vom Präferenzprofil enthalten, können die in Frage kommenden Diskriminanten als eine Sondierung der Profildatenbank verwendet werden, um für die Suche eventuell relevante Profilinhalte zu identifizieren. In diesem Zusammenhang können lexikalische Wörterbücher benutzt werden, um Begriffe im Profil zu erweitern.
  • Bezug nehmend auf 25 wird ein Verfahren zur Verwendung eines Wörterbuchs für die Erweiterung von Anfragebegriffen gezeigt. In Schritt S345 werden ein oder mehrere Begriffe generiert, die der Oberbegriff für einen Suchbegriff oder mehrere Suchbegriffe sind, und zur Erzeugung einer neuen Anfrage oder neuer Anfragen in Schritt S375 herangezogen. In Schritt S350 werden gleichzeitig ein oder mehrere neue „Wo gefunden"-Begriffe generiert und zur Erzeugung einer neuen Anfrage oder neuer Anfragen in Schritt S375 herangezogen. In Schritt S355 werden gleichzeitig ein oder mehrere neue „Wie verwendet"-Begriffe generiert und zur Erzeugung einer neuen Anfrage oder neuer Anfragen in Schritt S375 herangezogen. In Schritt S360 werden gleichzeitig ein oder mehrere neue „Bestandteil von"-Begriffe generiert und zur Erzeugung einer neuen Anfrage oder neuer Anfragen in Schritt S375 herangezogen. In Schritt S365 werden gleichzeitig ein oder mehrere neue „Wann verwendet"-Begriffe generiert und zur Erzeugung einer neuen Anfrage oder neuer Anfragen in Schritt S375 herangezogen. In Schritt S370 werden gleichzeitig ein oder mehrere neue „Merkmale von"-Begriffe generiert und zur Erzeugung einer neuen Anfrage oder neuer Anfragen in Schritt S375 herangezogen. Diese verwandten Begriffe sind nur Beispiele zum Zwecke der Veranschaulichung. Zu beachten ist, dass die Generierungsschritte S345-S370 rekursiv sein können, so dass beispielsweise auch Genera von Hypernymen oder Holonymen von „Merkmale von"-Begriffen generiert werden können. Das Verfahren aus 25 kann auf Begriffe angewandt werden, die das Lesesystem, den mit der MRL-Vorrichtung verbundenen Artikel oder andere Begriffe charakterisieren, wie im Verfahren aus 26 veranschaulicht. In Schritt S380 werden alternative Begriffe für den Typ des Lesesystems generiert. In Schritt S385 werden alternative Begriffe für den Typ des durch die MRL-Vorrichtung identifizierten Artikels oder Ereignisses generiert. In Schritt S386 können weitere Begriffe auf dieselbe Weise erweitert werden. Alle Erweiterungen können in Schritt S390 zur Generierung alternativer Anfragen verwendet werden. Bezug nehmend auf 27 beinhaltet eine Benutzerschnittstelle, die für die Eingabe bestimmter Arten von Scananfragen verwendet werden kann, Bedienelemente zum Anzeigen verschiedener Skalen, entlang denen ein Artikel, Ereignis oder andere Dinge charakterisiert werden können. Lebensmittel können beispielsweise auf einer Frischeskala charakterisiert werden, auf der dehydrierte Waren niedrig, frische Saisonprodukte am höchsten und tiefgekühlte Lebensmittel irgendwo dazwischen eingestuft würden. Eine Art Wahlschalter mit Auf- und Abwärtstasten 305 und 307 kann verwendet werden, um die Art der Änderung eines gescannten Beispielartikels anzugeben. Ein Nutzer würde daher die MRL-Vorrichtung eines Artikels scannen und anschließend sein Interesse an etwas Ähnlichem bekannt geben, das jedoch frischer (oder günstiger, oder einfacher zuzubereiten oder gesünder) ist. Eine Modussteuerung 300 kann verwendet werden, um unter verschiedenen Skalen wie Frische 310, Kosten 315, Einfachheit der Zubereitung 320 und Gesundheit 325 zu wechseln. Das Lesesystem oder der Dienst, mit dem es verbunden ist, kann die Skalen basierend auf der Art der gescannten Produkt- oder Ereignis-MRL-Vorrichtung auswählen. Beispielsweise kann die MRL-Vorrichtung eines Kinofilms eine Reihe von Skalen bereithalten, zu denen Grusel, Action, leichte Unterhaltung usw. gehören, während Lebensmittelprodukte Skalen wie in 27 dargestellt liefern können. Die Skalen können mehrere Ebenen haben, so dass zum Beispiel eine Ebene 325 unterhalb der Gesundheitsskala dem Nutzer erlaubt, detailliertere Merkmalen abzuändern, beispielsweise Salzgehalt 340, Fettgehalt 335 und Ballaststoffgehalt 330. Zu beachten ist, dass die unteren Skalenebenen als Teil einer Profilgenerierung geändert werden könnten, so dass der Nutzer eine persönliche Definition davon generieren würde, was er beispielsweise als Gesundheit bezeichnet.
  • 28 zeigt ein Verfahren, um Ausgaben resultierend aus Scanvorgängen nur dann zu generieren, wenn vorgegebene Kriterien erfüllt werden. Diese Funktion kann vom Nutzer ein- oder ausgeschaltet werden. Wenn ein Nutzer einen Artikel scannt und dieser mit den Kriterien nicht auf eine vorgegebene Weise korreliert, dann wird eine Nullanzeige oder keine Anzeige generiert. Der Gedanke hier ist, dass das tragbare Lesesystem des Nutzers als ein Agent fungieren kann, der den Nutzer nur dann belästigt, wenn er sich einem Artikel nähert, den er interessant finden könnte. Diese Konfiguration kann die Fähigkeit erfordern, Artikel aus einer beträchtlichen Entfernung scannen zu können, damit der Nutzer nichts tun muss, um eine Antwort zu erhalten. MRL-Vorrichtungen können von Personen getragen werden, und das vorliegende System würde dem Nutzer einige interessante Informationen über die anwesenden Personen geben, sofern sie bestimmte Kriterien erfüllen. Beginnend mit Schritt S270 scannt das Lesesystem passiv MRL-Vorrichtungen in seiner Nähe. In Schritt S272 vergleicht es jedes wiederum mit einem Kriterienprofil. Falls in Schritt S274 eine Übereinstimmung vorhanden ist, wird in Schritt S276 ein Signal erzeugt, um dem Nutzer das Resultat anzuzeigen. Das Signal kann eine visuelle oder akustische Ausgabe enthalten, die Einzelheiten darüber angibt, was die Übereinstimmung auslöste. Falls keine Übereinstimmung ermittelt wird, werden die MRL-Vorrichtungen in Schritt S270 erneut gescannt. Ein Beispielszenario ist wie folgt: Ein Käufer ist Gartenliebhaber, wie sein Profil eindeutig angibt. Wenn der Käufer in einem Hausgerätehandel an einer Reihe von Kühlschränken vorbeikommt, erhält er von seinem Lesesystem Informationen über einen Kühlschrank, an dem er soeben vorbeiging. Zu den Informationen gehört die Beschreibung einer Funktion des Kühlschranks, die es ermöglicht, Sämlinge oben auf dem Kühlschrank vorzuziehen, indem die milde Wärme vorn Kondensator des Kühlschranks genutzt wird.
  • Bezug nehmend auf 29 wird es wie oben besprochen bevorzugt, dass es einige Ausnahmen für Arten von Artikeln gibt, für die das MRL-System benutzt werden kann. Es wäre beispielsweise entmutigend, ein automatisiertes System für Lebensmittelvorräte zu übernehmen, wenn sich manche Dinge im Lebensmittelbestand nicht automatisch aktualisieren ließen. Verbrauchsartikel könnten in diesem Zusammenhang ein Problem darstellen, weil MRL-Vorrichtungen zum Zeitpunkt und am Ort der Vorbereitung eines Verbrauchsartikels eventuell nicht programmiert werden könnten, beispielsweise eine Schale Kartoffelsalat. Beginnend mit einem Registrierungsschritt bei S605 wird eine vorprogrammierte MRL-Vorrichtung mit einem eindeutigen Identifizierer und den Verbrauchsartikel identifizierenden und charakterisierenden Informationen, einschließlich einer Ausgangsmenge, in Schritt S610 gespeichert. Wenn anschließend ein Scanereignis S615 eintritt, erhält der Nutzer, wie jeweils anwendbar, eine Antwort oder Antworten auf eine der oben beschriebenen Weisen. In Schritt S620 erhält der Nutzer die Möglichkeit, die Menge zu aktualisieren. Entscheidet sich der Nutzer hierzu, aktualisiert er in Schritt S625 die Men genangaben, die anschließend in der Korrelationsressource oder Datenbank gespeichert werden. Wenn der Verbrauchsartikel aufgebraucht ist oder einige Haltbarkeitsparameter abgelaufen sind (z.B. wurde der Kartoffelsalat so lange gelagert, dass er unbrauchbar geworden ist) S626, wird der Teilprozess gelöscht und die Daten (Korrelation) verworfen. Zu beachten ist, dass sich das obige Verfahren auf Artikel, deren Zustand sich im Laufe der Zeit verändert, anstatt auf Artikel, die verbraucht werden, anwenden lässt. Eine Tomatenpflanze kann sich beispielsweise über die Zeit verändern und einen Lebensmittelvorrat erhöhen. Außerdem kann es sich bei den Artikeln um Nichtlebensmittel handeln wie Holz (z.B. Meter Brett verbleibend) oder Kilos von Nägeln. Ferner können MRL-Vorrichtungen unter Verwendung entsprechend geeigneter Mittel angebracht werden; beispielsweise können MRL-Vorrichtungen mit selbstklebender Rückseite oder mit daran angebrachten wiederverwendbaren Verbindungen erzeugt werden. MRL-Vorrichtungen können auch in Behältnisse eingegossen oder dauerhaft daran befestigt werden. Ein Präsentationsständer kann MRL-Vorrichtungen in der Nähe von Obst-und-Gemüse-Artikeln halten, oder sie können in die Plastiktüten eingearbeitet sein, die in den Obst-und-Gemüse-Bereichen in Supermärkten häufig verfügbar sind. Die den Verbrauchsartikel identifizierenden Daten können im Kassenregister eines Geschäfts als zusätzliche Aussage über den Vorrat eines Käufers und/oder als Einkaufsverfolgung gespeichert werden. Alternativ kann es Stationen geben, an denen der Nutzer relevante Informationen eingeben kann, wie in vielen europäischen Supermärkten, wo Nutzer Erzeugnisse wiegen und an einem Terminal eine Auswahl treffen können, um einen Strichcode auszudrucken. Die Korrelationsdaten könnten auf dieselbe Weise generiert werden.
  • Bezug nehmend auf 30 lässt sich die Menge mit Hilfe einer Vorrichtung automatisch aktualisieren, die entnommene oder verbleibende Mengen oder einige andere Eigenschaften eines Artikels misst, die sich geändert haben. Beispielsweise könnte eine intelligente Waage 650 mit einem integrierten Lesesystem 645 verwendet werden. Wann immer der Artikel für einen Moment auf der Waage 645 platziert wäre, würde das letzte Verpackungsgewicht des Artikels aktualisiert, um die Menge anzugeben. Eine solche Waage 645 kann in einen Kühlschrank und/oder Küchenschrank integriert sein. Die Waage kann mit einer Benutzerschnittstelle 640 ausgestattet sein. Die Aktualisierungsdaten können beispielsweise manuell vom Nutzer eingegeben werden, und die Benutzerschnittstelle eines in eine Tischsäge integrierten Lesesystems könnte die Größenänderung eines Bretts oder die abzuschneidende Menge anfordern.
  • Wie zuvor erörtert ist es unerheblich, wo die Korrelations- oder sonstigen Daten physikalisch gespeichert sind. Netzwerke und das Internet können ein Datenobjekt mit einem Prozess verbinden, so wie ein Datenbus einen physikalischen Speicher oder Permanentspeicher mit einem Prozessor verbindet. Wenn daher in dieser Beschreibung oder an anderer Stelle der Speicherort keine besondere Erwähnung findet, wird angenommen, dass dies unwichtig ist und dass eine Person mit durchschnittlicher Befähigung problemlos eine geeignete Entscheidung darüber treffen könnte, wo die Daten zu speichern sind – auf dem Server eines Anbieters, auf einem Lesesystem, auf dem Server in einem Heimnetzwerk, auf dem Server von Dritten usw. Somit können Profildaten einem Nutzer „folgen", wo immer er hingeht. Wenn ein Nutzer daher ein Lesesystem an einem öffentlichen Ort benutzt, ist sein persönliches Profil für die Prozesse zugänglich, die er verwendet. Dabei wird angenommen, dass geeignete Sicherheitsvorrichtungen vorhanden sind, um die Profildaten des Nutzers zu schützen. Zu beachten ist auch die Annahme in den obigen Beschreibungen, dass in den meisten Fällen eine gewisse Art von Benutzerschnittstelle, wie beispielsweise diejenigen, die in Handheld-Organizern mit Berührungsbildschirm integriert sind, mit den beschriebenen Lesesystemen verbunden ist, damit Daten angezeigt und eingegeben werden können. Die Benutzerschnittstelle könnte ein Bestandteil der Vorrichtung sein, an der das Lesesystem angebracht oder mit der es verbunden ist, oder sie könnte Bestandteil des Lesesystems sein. Sofern nicht anders angegeben, sind die Einzelheiten der Benutzerschnittstelle nicht wichtig und könnten nach dem Ermessen des Entwicklers von jeder geeigneten Art sein.
  • Es wird für den Fachmann offensichtlich sein, dass die Erfindung nicht auf die Einzelheiten der vorhergehenden, veranschaulichenden Ausführungsformen beschränkt ist. Die vorliegenden Ausführungsformen sind daher in jeder Hinsicht als erläuternd und nicht als einschränkend zu betrachten, wobei der Umfang der Erfindung durch die Ansprüche angegeben wird. Text in der Zeichnung
    Figure 00580001
    Figure 00590001
    Figure 00600001
    Figure 00610001
    Figure 00620001
    Figure 00630001
    Figure 00640001
    Figure 00650001
    Figure 00660001
    Figure 00670001
    Figure 00680001
    Figure 00690001
    Figure 00700001
    Figure 00710001
    Figure 00720001

Claims (10)

  1. System zum Ermitteln und Auswählen mindestens einer Datenressource in einem Datenspeicher, das Folgendes umfasst: Lesesystem (100, 120, 170, 175, 180, 185, 190) für maschinenlesbare Etiketten mit einer Benutzerschnittstelle; Ressourcenbank (140, 150) mit Ressourcen; mindestens einen an das genannte Lesesystem (100, 120, 170, 175, 180, 185, 190) angeschlossenen Prozessor, um maschinenlesbare Etikettendaten vom genannten maschinenlesbaren Etikett (T) zu empfangen und Daten von der genannten Benutzerschnittstelle zu steuern und zu empfangen; wobei der genannte mindestens eine Prozessor dafür programmiert ist, als Reaktion auf die genannten maschinenlesbaren Etikettendaten eine Abfrage für die Suche in der genannten Ressourcenbank (140, 150) zu erzeugen; der genannte mindestens eine Prozessor dafür programmiert ist, eine Abfrage zu erzeugen, um mindestens eine mit der genannten Abfrage übereinstimmende Ressource zu ermitteln und einen Konfidenzgrad der genannten Übereinstimung zu bestimmen, dadurch gekennzeichnet, dass der genannte mindestens eine Prozessor so programmiert ist, dass, wenn der genannte Konfidenzgrad niedriger als ein vorgegebener Konfidenzgrad ist, der genannte mindestens eine Prozessor: eine Eingabe über die genannte Benutzerschnittstelle empfängt, die eine neue Ressource definiert und die genannte neue Ressource in der genannten Ressourcenbank (140, 150) oder einer anderen Ressourcenbank speichert und/oder eine nicht mit der genannten Abfrage übereinstimmende Ressource ermittelt, indem ein Begriff in der genannten Abfrage ersetzt wird, der entweder ein mit dem genannten Lesesystem zusammenhängendes Objekt (170, 175, 180, 185; 190), ein mit dem genannten maschinenlesbaren Etikett (T) zusammenhängendes Objekt (205, 215, 225) oder einen anderen vorgegebenen Begriff identifiziert und als Reaktion auf die genannte Abfrage nach einer Ressource sucht und, nachdem die genannte Ressource gefunden wurde, eine darauf reagierende Ausgabe erzeugt.
  2. System nach Anspruch 1, wobei das genannte maschinenlesbare Etikett (T) einen Funktransponder oder -sender beinhaltet.
  3. System nach Anspruch 1, wobei der genannte mindestens eine Prozessor so programmiert ist, dass, wenn der genannte Konfidenzgrad höher als der genannte vorgegebene Konfidenzgrad ist, der genannte mindestens eine Prozessor eine Eingabe über die genannte Benutzerschnittstelle mit dem Hinweis der Erwünschtheit der genannten mindestens einen Ressource für den Benutzer empfängt und einen auf die genannte Eingabe reagierenden Präferenzdatenspeicher aktualisiert.
  4. System nach Anspruch 1, wobei der genannte Begriff ein Begriff ist, der das mit dem genannten Lesesystem zusammenhängende genannte Objekt (170, 175, 180, 185, 190) charakterisiert.
  5. System nach Anspruch 1, wobei an Stelle des Prozessors das genannte Lesesystem (100, 120, 170, 175, 180, 185, 190) so programmiert ist, dass, wenn der genannte Konfidenzgrad niedriger als der vorgegebene Konfidenzgrad ist, der genannte mindestens eine Prozessor als Reaktion auf den genannten, mit einem maschinenlesbaren Etikett (T) verbundenen Objekt eine generische Ressource ermittelt.
  6. Verfahren zum Ermitteln einer Ressource in einer Ressourcenbank (140, 150), das die folgenden Schritte umfasst: Empfangen maschinenlesbarer Etikettendaten von einem maschinenlesbaren Etikett (T); Erzeugen einer ersten Abfrage mit mehreren Begriffen einschließlich einem, der auf die genannten maschinenlesbaren Etikettendaten reagiert; Benutzen der genannten ersten Abfrage, um mindestens eine Ressource in einer Ressourcenbank (140, 150) zu ermitteln und einen Konfidenzgrad für eine Übereinstimmung zwischen der genannten ersten Abfrage und der genannten mindestens einen Ressource zu erzeugen, dadurch gekennzeichnet, dass wenn der genannte Konfidenzgrad niedriger als ein vorgegebener Konfidenzgrad ist, eine zweite Abfrage erzeugt wird, bei der der genannte vorgegebene Begriff durch einen der genannten mehreren Begriffe ersetzt und die genannte zweite Abfrage verwendet wird, um mindestens eine weitere Ressource in der genannten Ressourcenbank (140, 150) zu ermitteln und einen weiteren Konfidenzgrad für eine Übereinstimmung zwischen der genannten zweiten Abfrage und der genannten mindestens einen weiteren Ressource zu erzeugen, und wenn der genannte Konfidenzgrad höher als der genannte vorgegebene Grad oder ein anderer vorgegebener Grad ist, als Reaktion auf die genannte Ressource eine Mitteilung auf einer Benutzerschnittstelle erzeugt wird.
  7. Verfahren nach Anspruch 6, wobei die genannte Mitteilung einem Benutzer vorschlägt, ein anderes zu einem Lesesystem gehörendes Objekt (170, 175, 180, 185, 190) und ein anderes zu einem maschinenlesbaren Etikett (T) gehörendes Objekt (205, 215, 225) zu benutzen.
  8. Verfahren nach Anspruch 6, weiterhin umfassend die Schritte, dass, wenn der genannte Konfidenzgrad niedriger als der genannte vorgegebene Grad oder ein anderer vorgegebener Grad ist, unter Verwendung einer dritten Abfrage mit weniger Begriffen als bei der genannten ersten oder zweiten Abfrage eine generische Antwort ermittelt wird.
  9. Verfahren zum Ermitteln einer Ressource ausgehend von einem Lesesystem für maschinenlesbare Etiketten (100, 120, 170, 175, 180, 185, 190), das die folgenden Schritte umfasst: Scannen eines zu einem ersten Objekt (205, 215, 225) gehörenden maschinenlesbaren Etiketts (T) mit einem Lesesystem, das zu einem zweiten Objekt (170, 175, 180, 185, 190) gehört; Abgleichen der Übereinstimmung von Ressourcen einer Ressourcenbank (140, 150) basierend auf einem Ergebnis des genannten Scannschritts, dadurch gekennzeichnet, dass wenn ein Ergebnis des genannten Scannschritts auf eine geringe Übereinstimmung hinweist, an eine Benutzerschnittstelle eine Mitteilung mit dem Vorschlag an einen Benutzer ausgegeben wird, ein anderes der genannten ersten (205, 215, 225) und zweiten Objekte (170, 175, 180, 185, 190) zu verwenden.
  10. Verfahren nach Anspruch 9, wobei das Abgleichen der Übereinstimmung von Ressourcen aus einer Ressourcenbank (140, 150) auf Identifikatoren basiert, die genannten ersten (205, 215, 225) und zweiten Objekten (170, 175, 180, 185, 190) entsprechen, welche sich aus dem genannten Scannschritt ergeben; und wobei die Ausgabe an eine Benutzerschnittstelle das Ermitteln einer mit Ressourcen aus einer Ressourcenbank (140, 150) übereinstimmenden Ressource umfasst, basierend auf Identifikatoren, die nur einem der genannten ersten (205, 215, 225) und zweiten Objekte (170, 175, 180, 185, 190) entsprechen, welche sich aus dem genannten Scannschritt ergeben, an Stelle einer Mitteilung mit dem Vorschlag für einen Benutzer, ein anderes der genannten ersten (205, 215, 225) und zweiten Objekte (170, 175, 180, 185, 190) zu verwenden.
DE60203607T 2001-03-31 2002-03-28 Lesesystem für maschinenlesbare etiketten mit vielseitigem standardmodus Expired - Fee Related DE60203607T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US823563 2001-03-31
US09/823,563 US20020143860A1 (en) 2001-03-31 2001-03-31 Machine readable label reader system with versatile default mode
PCT/IB2002/001036 WO2002080086A1 (en) 2001-03-31 2002-03-28 Machine readable label reader system with versatile default mode

Publications (2)

Publication Number Publication Date
DE60203607D1 DE60203607D1 (de) 2005-05-12
DE60203607T2 true DE60203607T2 (de) 2006-03-09

Family

ID=25239096

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60203607T Expired - Fee Related DE60203607T2 (de) 2001-03-31 2002-03-28 Lesesystem für maschinenlesbare etiketten mit vielseitigem standardmodus

Country Status (8)

Country Link
US (1) US20020143860A1 (de)
EP (1) EP1377928B1 (de)
JP (1) JP2004531810A (de)
KR (1) KR20030017984A (de)
CN (1) CN1460222A (de)
AT (1) ATE292826T1 (de)
DE (1) DE60203607T2 (de)
WO (1) WO2002080086A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009037173A1 (de) 2008-08-16 2010-02-18 Hoppe, Annette, Dr. Dr. Computer-implementiertes System zur Unterstützung bei der Ernährung und körperlichen Aktivitäten
DE102016212977A1 (de) * 2016-07-15 2018-01-18 Henkel Ag & Co. Kgaa Verfahren und Vorrichtung zur Artikelbestellung

Families Citing this family (127)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7747507B2 (en) 1996-05-23 2010-06-29 Ticketmaster L.L.C. Computer controlled auction system
US6850970B2 (en) * 2001-04-04 2005-02-01 Nktomi Corporation Approach for caching electronic products
US7426502B2 (en) * 2001-06-14 2008-09-16 Hewlett-Packard Development Company, L.P. Assessing health of a subsystem or service within a networked system
US11341853B2 (en) * 2001-09-11 2022-05-24 Zonar Systems, Inc. System and method to enhance the utility of vehicle inspection records by including route identification data in each vehicle inspection record
US8590013B2 (en) 2002-02-25 2013-11-19 C. S. Lee Crawford Method of managing and communicating data pertaining to software applications for processor-based devices comprising wireless communication circuitry
US6996558B2 (en) 2002-02-26 2006-02-07 International Business Machines Corporation Application portability and extensibility through database schema and query abstraction
US20030225613A1 (en) * 2002-05-28 2003-12-04 Troy Shahoumian Method and system for customizing the content of targeted advertising
US7231228B2 (en) * 2002-07-30 2007-06-12 Symbol Technologies, Inc. System and method for voice/data messaging application
DE10239901A1 (de) * 2002-08-30 2004-03-25 Eppendorf Ag Verfahren zum Handhaben von Daten einer Dosiervorrichtung und Dosiervorrichtung geeignet zur Durchführung des Verfahrens
CN1685348A (zh) * 2002-09-18 2005-10-19 Nds有限公司 基于权利的多媒体观看系统
KR20050071585A (ko) * 2002-10-18 2005-07-07 코닌클리케 필립스 일렉트로닉스 엔.브이. 전자 태그를 사용한 물품 식별
GB2394808A (en) * 2002-11-01 2004-05-05 Canon Europa Nv E-Maintenance System
US9251518B2 (en) 2013-03-15 2016-02-02 Live Nation Entertainment, Inc. Centralized and device-aware ticket-transfer system and methods
US9740988B1 (en) 2002-12-09 2017-08-22 Live Nation Entertainment, Inc. System and method for using unique device indentifiers to enhance security
US8510138B2 (en) * 2009-03-06 2013-08-13 Ticketmaster Llc Networked barcode verification system
US10366373B1 (en) * 2002-12-09 2019-07-30 Live Nation Entertainment, Incorporated Apparatus for access control and processing
US9477820B2 (en) 2003-12-09 2016-10-25 Live Nation Entertainment, Inc. Systems and methods for using unique device identifiers to enhance security
US7885963B2 (en) * 2003-03-24 2011-02-08 Microsoft Corporation Free text and attribute searching of electronic program guide (EPG) data
US8321470B2 (en) * 2003-06-20 2012-11-27 International Business Machines Corporation Heterogeneous multi-level extendable indexing for general purpose annotation systems
US9026901B2 (en) * 2003-06-20 2015-05-05 International Business Machines Corporation Viewing annotations across multiple applications
US7315857B2 (en) * 2004-05-13 2008-01-01 International Business Machines Corporation Method and system for propagating annotations using pattern matching
US7267278B2 (en) * 2003-06-23 2007-09-11 Robert Lammle Method and system for providing pharmaceutical product information to a patient
US20050010476A1 (en) * 2003-07-07 2005-01-13 Nubella, Inc. Consumer specific marketing tool method and apparatus
US7617196B2 (en) * 2003-10-22 2009-11-10 International Business Machines Corporation Context-sensitive term expansion with multiple levels of expansion
US20050097010A1 (en) * 2003-10-31 2005-05-05 Battelle Memorial Institute System and method for remote inventory management
US20060036706A1 (en) * 2003-11-14 2006-02-16 Kyocera Mita Corporation Supplementary information dissemination system
JP4276524B2 (ja) 2003-11-14 2009-06-10 株式会社エヌ・ティ・ティ・ドコモ タグ選択装置、タグ選択システム、及びタグ選択方法
US7900133B2 (en) 2003-12-09 2011-03-01 International Business Machines Corporation Annotation structure type determination
US8078483B1 (en) 2003-12-16 2011-12-13 Ticketmaster Systems and methods for queuing access to network resources
US7555530B2 (en) * 2003-12-22 2009-06-30 Xerox Corporation Systems and methods for providing documents based on document identifiers
US7584123B1 (en) 2004-04-06 2009-09-01 Ticketmaster Systems for dynamically allocating finite or unique resources
US7870091B2 (en) * 2004-06-18 2011-01-11 Sap Ag Methods and systems for receiving data, selecting a condition table, selecting a ruleset based on the condition table, and determining and applying rules to data
US20050283502A1 (en) * 2004-06-18 2005-12-22 Ami Heitner Methods and systems for reconciling data
US7380711B2 (en) * 2004-07-23 2008-06-03 Checkpoint Systems, Inc. Self-check system and method for protecting digital media
US20060047570A1 (en) * 2004-09-02 2006-03-02 Lenderking David H Apparatus, system, and method for preventing fraudulent reuse of a voucher
SE0500138L (sv) * 2005-01-20 2006-07-21 Omnitus Ab System och metod för kunddatainsamling
SE0500139L (sv) * 2005-01-20 2006-07-21 Omnitus Ab System och metod för att skapa personliga webbplatser
US20060184993A1 (en) * 2005-02-15 2006-08-17 Goldthwaite Flora P Method and system for collecting and using data
US9608929B2 (en) 2005-03-22 2017-03-28 Live Nation Entertainment, Inc. System and method for dynamic queue management using queue protocols
WO2006102354A2 (en) 2005-03-22 2006-09-28 Ticketmaster Apparatus and methods for providing queue messaging over a network
US8527874B2 (en) 2005-08-03 2013-09-03 Apple Inc. System and method of grouping search results using information representations
US7707146B2 (en) * 2005-08-03 2010-04-27 Novell, Inc. System and method of searching for providing clue-based context searching
US7502798B2 (en) * 2005-08-03 2009-03-10 Novell, Inc. System and method of searching for information based on prior user actions
US7526478B2 (en) * 2005-08-03 2009-04-28 Novell, Inc. System and method of searching for organizing and displaying search results
US7539673B2 (en) * 2005-08-03 2009-05-26 Novell, Inc. System and method of re-ordering search results based on prior user actions
US7707284B2 (en) * 2005-08-03 2010-04-27 Novell, Inc. System and method of searching for classifying user activity performed on a computer system
US8989718B2 (en) 2005-09-14 2015-03-24 Millennial Media, Inc. Idle screen advertising
US20110313853A1 (en) 2005-09-14 2011-12-22 Jorey Ramer System for targeting advertising content to a plurality of mobile communication facilities
US8229914B2 (en) 2005-09-14 2012-07-24 Jumptap, Inc. Mobile content spidering and compatibility determination
US10038756B2 (en) 2005-09-14 2018-07-31 Millenial Media LLC Managing sponsored content based on device characteristics
US8364521B2 (en) 2005-09-14 2013-01-29 Jumptap, Inc. Rendering targeted advertisement on mobile communication facilities
US8660891B2 (en) 2005-11-01 2014-02-25 Millennial Media Interactive mobile advertisement banners
US8195133B2 (en) 2005-09-14 2012-06-05 Jumptap, Inc. Mobile dynamic advertisement creation and placement
US8819659B2 (en) 2005-09-14 2014-08-26 Millennial Media, Inc. Mobile search service instant activation
US9703892B2 (en) 2005-09-14 2017-07-11 Millennial Media Llc Predictive text completion for a mobile communication facility
US8131271B2 (en) 2005-11-05 2012-03-06 Jumptap, Inc. Categorization of a mobile user profile based on browse behavior
US10911894B2 (en) 2005-09-14 2021-02-02 Verizon Media Inc. Use of dynamic content generation parameters based on previous performance of those parameters
US8364540B2 (en) 2005-09-14 2013-01-29 Jumptap, Inc. Contextual targeting of content using a monetization platform
US8103545B2 (en) 2005-09-14 2012-01-24 Jumptap, Inc. Managing payment for sponsored content presented to mobile communication facilities
US7752209B2 (en) 2005-09-14 2010-07-06 Jumptap, Inc. Presenting sponsored content on a mobile communication facility
US9058406B2 (en) 2005-09-14 2015-06-16 Millennial Media, Inc. Management of multiple advertising inventories using a monetization platform
US8688671B2 (en) 2005-09-14 2014-04-01 Millennial Media Managing sponsored content based on geographic region
US8156128B2 (en) 2005-09-14 2012-04-10 Jumptap, Inc. Contextual mobile content placement on a mobile communication facility
US7660581B2 (en) 2005-09-14 2010-02-09 Jumptap, Inc. Managing sponsored content based on usage history
US8615719B2 (en) 2005-09-14 2013-12-24 Jumptap, Inc. Managing sponsored content for delivery to mobile communication facilities
US8515401B2 (en) 2005-09-14 2013-08-20 Jumptap, Inc. System for targeting advertising content to a plurality of mobile communication facilities
US7702318B2 (en) 2005-09-14 2010-04-20 Jumptap, Inc. Presentation of sponsored content based on mobile transaction event
US9201979B2 (en) 2005-09-14 2015-12-01 Millennial Media, Inc. Syndication of a behavioral profile associated with an availability condition using a monetization platform
US8238888B2 (en) 2006-09-13 2012-08-07 Jumptap, Inc. Methods and systems for mobile coupon placement
US7769764B2 (en) 2005-09-14 2010-08-03 Jumptap, Inc. Mobile advertisement syndication
US8311888B2 (en) 2005-09-14 2012-11-13 Jumptap, Inc. Revenue models associated with syndication of a behavioral profile using a monetization platform
US8832100B2 (en) 2005-09-14 2014-09-09 Millennial Media, Inc. User transaction history influenced search results
US8666376B2 (en) 2005-09-14 2014-03-04 Millennial Media Location based mobile shopping affinity program
US8302030B2 (en) 2005-09-14 2012-10-30 Jumptap, Inc. Management of multiple advertising inventories using a monetization platform
US7676394B2 (en) 2005-09-14 2010-03-09 Jumptap, Inc. Dynamic bidding and expected value
US8503995B2 (en) 2005-09-14 2013-08-06 Jumptap, Inc. Mobile dynamic advertisement creation and placement
US10592930B2 (en) 2005-09-14 2020-03-17 Millenial Media, LLC Syndication of a behavioral profile using a monetization platform
US8209344B2 (en) 2005-09-14 2012-06-26 Jumptap, Inc. Embedding sponsored content in mobile applications
US7912458B2 (en) 2005-09-14 2011-03-22 Jumptap, Inc. Interaction analysis and prioritization of mobile content
US7577665B2 (en) 2005-09-14 2009-08-18 Jumptap, Inc. User characteristic influenced search results
US7860871B2 (en) 2005-09-14 2010-12-28 Jumptap, Inc. User history influenced search results
US8290810B2 (en) 2005-09-14 2012-10-16 Jumptap, Inc. Realtime surveying within mobile sponsored content
US8805339B2 (en) 2005-09-14 2014-08-12 Millennial Media, Inc. Categorization of a mobile user profile based on browse and viewing behavior
US9471925B2 (en) 2005-09-14 2016-10-18 Millennial Media Llc Increasing mobile interactivity
US9076175B2 (en) 2005-09-14 2015-07-07 Millennial Media, Inc. Mobile comparison shopping
US8027879B2 (en) 2005-11-05 2011-09-27 Jumptap, Inc. Exclusivity bidding for mobile sponsored content
US7469829B2 (en) * 2005-09-19 2008-12-30 Silverbrook Research Pty Ltd Printing video information using a mobile device
US7672664B2 (en) * 2005-09-19 2010-03-02 Silverbrook Research Pty Ltd Printing a reminder list using mobile device
US7403797B2 (en) * 2005-09-19 2008-07-22 Silverbrook Research Pty Ltd Obtaining a physical product via a coded surface
US8175585B2 (en) 2005-11-05 2012-05-08 Jumptap, Inc. System for targeting advertising content to a plurality of mobile communication facilities
US8571999B2 (en) 2005-11-14 2013-10-29 C. S. Lee Crawford Method of conducting operations for a social network application including activity list generation
CA2637184C (en) 2006-02-07 2016-08-16 Ticketmaster Methods and systems for reducing burst usage of a networked computer system
CN101467173A (zh) 2006-05-09 2009-06-24 票务专家公司 用于进入控制和处理的装置
DE102006050409A1 (de) * 2006-06-02 2007-12-06 Gavitec Ag System und Verfahren zum Bild- und Datenupload mit mobilem Endgerät
NZ577694A (en) 2006-12-07 2012-04-27 Ticketmaster L L C Methods and systems for access control using a networked turnstele
US10348708B2 (en) 2006-12-07 2019-07-09 Live Nation Entertainment, Inc. Short-range device interactions for facilitating partial uses of clustered access rights
US7849133B2 (en) 2007-08-07 2010-12-07 Ticketmaster, Llc Systems and methods for providing resource allocation in a networked environment
US9807096B2 (en) 2014-12-18 2017-10-31 Live Nation Entertainment, Inc. Controlled token distribution to protect against malicious data and resource access
US8126991B2 (en) 2007-09-04 2012-02-28 Ticketmaster, Llc Methods and systems for validating real time network communications
JP2010003015A (ja) * 2008-06-18 2010-01-07 Hitachi Software Eng Co Ltd 文書検索システム
US9246870B2 (en) * 2008-07-01 2016-01-26 David H. Parker Sua sponte establishment of large-scale person-to-person emergency electronic messaging communications based in part on subscriber telephone numbers
US20100042465A1 (en) * 2008-08-14 2010-02-18 Adam Pritchard Audience Manager and Custom Segments
WO2010030260A1 (en) * 2008-09-15 2010-03-18 Grape Technology Group, Inc. Enhanced directory assistance system with enum based features
US8219667B2 (en) * 2008-09-25 2012-07-10 International Business Machines Corporation Automated identification of computing system resources based on computing resource DNA
US9277601B2 (en) * 2009-02-26 2016-03-01 International Business Machines Corporation Operating an appliance based on cooking instructions embedded in an RFID product tag
US8190601B2 (en) * 2009-05-22 2012-05-29 Microsoft Corporation Identifying task groups for organizing search results
US20110131503A1 (en) * 2009-09-14 2011-06-02 Cbs Interactive, Inc. Apparatus and methods for providing targeted advertising from user behavior
US8010408B2 (en) * 2009-10-09 2011-08-30 Walter M. Rubinstein Packetized advertising utilizing information indicia
IT1398383B1 (it) * 2010-01-27 2013-02-22 Penelope S P A Sistema e mezzi per il tracciamento di prodotti, dall'origine al consumo.
US9781170B2 (en) 2010-06-15 2017-10-03 Live Nation Entertainment, Inc. Establishing communication links using routing protocols
AU2011268420B2 (en) 2010-06-15 2014-05-01 Ticketmaster, Llc Methods and systems for computer aided event and venue setup and modeling and interactive maps
US10096161B2 (en) 2010-06-15 2018-10-09 Live Nation Entertainment, Inc. Generating augmented reality images using sensor and location data
US8272562B2 (en) * 2010-10-11 2012-09-25 Andrew Ziegler Promotional hang tag, tag, or label combined with promotional product sample, with interactive quick response (QR code, MS tag) or other scan-able interactive code linked to one or more internet uniform resource locators (URLs) for instantly delivering wide band digital content, promotions and infotainment brand engagement features between consumers and marketers
US20120265784A1 (en) 2011-04-15 2012-10-18 Microsoft Corporation Ordering semantic query formulation suggestions
US10893781B2 (en) 2011-05-27 2021-01-19 Sun Chemical Corporation Authentication reader and a dispenser comprising the authentication reader
US9999323B2 (en) 2011-05-27 2018-06-19 Sun Chemical Corporation Authentication reader and a dispenser comprising the authentication reader
WO2013086017A1 (en) * 2011-12-05 2013-06-13 Pharmasecure, Inc. System and method for verifying and managing distribution of products
US8433719B1 (en) * 2011-12-29 2013-04-30 Google Inc. Accelerating find in page queries within a web browser
US10410177B2 (en) * 2012-06-30 2019-09-10 At&T Mobility Ii Llc Interactive inventory systems and methods
US20140074649A1 (en) * 2012-09-13 2014-03-13 Coupons.Com Incorporated Grocery recommendation engine
US9135652B2 (en) * 2012-11-28 2015-09-15 Wal-Mart Stores, Inc. Scannable recipe card to add items to shopping list
US9374422B2 (en) * 2012-12-18 2016-06-21 Arash Esmailzadeh Secure distributed data storage
MX2016004559A (es) 2013-10-08 2017-07-04 Skywell Llc Sistema y método generador de agua atmosférica.
WO2016057956A1 (en) * 2014-10-10 2016-04-14 Sun Chemical Corporation Authentication system
US10021051B2 (en) * 2016-01-01 2018-07-10 Google Llc Methods and apparatus for determining non-textual reply content for inclusion in a reply to an electronic communication
AU2017250684B2 (en) 2016-04-13 2020-03-19 Skywell, Llc Atmospheric water generator system and method
US10955182B2 (en) 2017-11-07 2021-03-23 FreshRealm, LLC Dynamic packing system

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6175829B1 (en) * 1998-04-22 2001-01-16 Nec Usa, Inc. Method and apparatus for facilitating query reformulation
US6509828B2 (en) * 1998-07-30 2003-01-21 Prc Inc. Interrogating tags on multiple frequencies and synchronizing databases using transferable agents
US6134548A (en) * 1998-11-19 2000-10-17 Ac Properties B.V. System, method and article of manufacture for advanced mobile bargain shopping
US6691914B2 (en) * 1999-01-25 2004-02-17 Airclic, Inc. Method and system for directing end user to network location of provider based on user-provided codes
US6448979B1 (en) * 1999-01-25 2002-09-10 Airclic, Inc. Printed medium activated interactive communication of multimedia information, including advertising
US6615175B1 (en) * 1999-06-10 2003-09-02 Robert F. Gazdzinski “Smart” elevator system and method
US6456239B1 (en) * 1999-08-25 2002-09-24 Rf Technologies, Inc. Method and apparatus for locating mobile tags
US6464136B2 (en) * 1999-12-28 2002-10-15 Christopher S. Walsh Record and verification method, apparatus and system
EP1085432B1 (de) * 1999-09-20 2008-12-03 NCR International, Inc. Informationsauffindung und -wiedergabe
US6758397B2 (en) * 2001-03-31 2004-07-06 Koninklijke Philips Electronics N.V. Machine readable label reader system for articles with changeable status
US6491217B2 (en) * 2001-03-31 2002-12-10 Koninklijke Philips Electronics N.V. Machine readable label reader system with versatile response selection
US6616047B2 (en) * 2001-03-31 2003-09-09 Koninklijke Philips Electronics N.V. Machine readable label reader system with robust context generation
US6676014B2 (en) * 2001-03-31 2004-01-13 Koninklijke Philips Electronics N.V. Machine readable label system with offline capture and processing
US7080777B2 (en) * 2001-08-14 2006-07-25 Ikan Technologies Inc. Networked disposal and information distribution apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102009037173A1 (de) 2008-08-16 2010-02-18 Hoppe, Annette, Dr. Dr. Computer-implementiertes System zur Unterstützung bei der Ernährung und körperlichen Aktivitäten
DE102016212977A1 (de) * 2016-07-15 2018-01-18 Henkel Ag & Co. Kgaa Verfahren und Vorrichtung zur Artikelbestellung

Also Published As

Publication number Publication date
JP2004531810A (ja) 2004-10-14
ATE292826T1 (de) 2005-04-15
EP1377928A1 (de) 2004-01-07
US20020143860A1 (en) 2002-10-03
DE60203607D1 (de) 2005-05-12
EP1377928B1 (de) 2005-04-06
KR20030017984A (ko) 2003-03-04
WO2002080086A1 (en) 2002-10-10
CN1460222A (zh) 2003-12-03

Similar Documents

Publication Publication Date Title
DE60203607T2 (de) Lesesystem für maschinenlesbare etiketten mit vielseitigem standardmodus
DE60214991T2 (de) Maschinenlesbares etikettensystem mit offline-erfassung und -verarbeitung
US6491217B2 (en) Machine readable label reader system with versatile response selection
US6616047B2 (en) Machine readable label reader system with robust context generation
US20020139848A1 (en) Machine readable label reader system for articles with changeable status
US20020143624A1 (en) Machine readable label for tokens and method of use
US8682929B2 (en) User access to item information
US20070143217A1 (en) Network access to item information
US20030017801A1 (en) Disseminating consumer information

Legal Events

Date Code Title Description
8320 Willingness to grant licences declared (paragraph 23)
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee