-
QUERVERWEIS AUF IN BEZIEHUNG STEHENDE ANMELDUNG
-
Diese Anmeldung beansprucht die Priorität der vorläufigen US-Patentanmeldung Nr. 62/061.821 mit dem Titel ADAPTIVE DRIVER IDENTIFICATION FUSION, eingereicht am 9. Oktober 2014, deren Inhalte in ihrer Gesamtheit durch Bezugnahme hierdurch aufgenommen sind.
-
HINTERGRUND
-
Wenn mehrere Fahrer ein Auto verwenden, kann jede der mehreren Bedienungspersonen verschiedene Vorlieben der Fahrzeugeinstellungen haben. Verschiedene Techniken, wie z. B. eine Schlüsselanhängererkennung, eine Detektion drahtloser Vorrichtungen usw. können verwendet werden, um die Bedienungsperson zu identifizieren. In die Fahrzeuge sind außerdem biometrische Systeme aufgenommen worden, um es einem Auto-Controller zu ermöglichen, einen aktuellen Fahrer zu identifizieren (oder am besten zu erraten) und automatisch die Einstellungen des Fahrzeugs einzustellen, um sie an die Vorlieben eines gegebenen Anwenders anzupassen. Die biometrischen Systeme können eine Bedienungsperson des Fahrzeugs z. B. basierend auf Fingerabdruckdaten, Netzhautdaten, Gesichtsmerkmalen usw. identifizieren.
-
KURZBESCHREIBUNG DER ZEICHNUNGEN
-
1 veranschaulicht ein beispielhaftes Fahrzeug, das ein Fahreridentifikationssystem aufweist.
-
2 veranschaulicht ein beispielhaftes Fahreridentifikationssystem, das ein Fahreridentifikations-Verschmelzungsmodul, um einen Fahrer zu identifizieren, implementiert.
-
3 ist eine graphische Darstellung des Signalflusses des beispielhaften Fahreridentifikationssystems nach 2.
-
4 ist eine graphische Darstellung, die beispielhafte Vertrauensbestimmungen des Fahreridentifikations-Verschmelzungsmoduls nach 2 zeigt.
-
5 ist ein Blockschaltplan, der einen Prozess veranschaulicht, der durch das Fahreridentifikations-Verschmelzungsmodul nach 2 ausgeführt werden kann.
-
6 ist ein Blockschaltplan, der veranschaulicht, wie verschiedene Fahrzeugsysteme verschiedene Eigenschaften verwenden, um einen Fahrer zu identifizieren.
-
7 ist eine graphische Darstellung eines Prozessablaufs, der durch das Fahreridentifikations-Verschmelzungsmodul ausgeführt werden kann, um die Eigenschaften über einen neuen und einen bekannten Anwender zu lernen.
-
8 ist eine graphische Darstellung eines Prozessablaufs eines beispielhaften Prozesses, der durch das Fahreridentifikations-Verschmelzungsmodul ausgeführt werden kann, um den Fahrer zu identifizieren.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Einige Bedienungsperson-Erkennungssysteme weisen Mängel auf. Als ein Beispiel können biometrische Systeme nicht imstande sein, die Bedienungsperson genau zu identifizieren, falls die Bedienungsperson sein oder ihr körperliches Aussehen geändert hat. Falls z. B. eine Bedienungsperson einen signifikanten Haarschnitt gehabt hat oder seine oder ihre Haarfarbe geändert hat, seit das biometrische System für die Bedienungsperson geeicht wurde, kann der Controller nicht imstande sein, die Bedienungsperson mit hohem Vertrauen zu identifizieren. In einigen Fällen kann der Controller die Bedienungsperson als einen alternativen Anwender falsch identifizieren und die Fahrzeugeinstellungen basierend auf dem alternativen Anwender einstellen. Dies kann als solches dazu führen, dass die Bedienungsperson des Fahrzeugs die Fahrzeugeinstellungen erneut einstellen muss, was die Erfahrung innerhalb des Fahrzeugs verschlechtert. In noch weiteren Fällen kann aufgrund dessen, dass der Controller die primäre Bedienungsperson des Fahrzeugs nicht genau erkennt, der Fahrzeugbetrieb eingeschränkt sein.
-
Hier sind Verfahren und Systeme offenbart, um eine Bedienungsperson eines Fahrzeugs genauer und zuverlässiger zu identifizieren, als es vorher möglich war, selbst in Fällen, in denen sich das körperliche Aussehen der Bedienungsperson des Fahrzeugs geändert hat. Dementsprechend enthält ein Verfahren zur Fahreridentifikation das Einstellen eines Fahreridentifikationsvertrauens basierend auf einer von Mechanismen unter Verwendung von verschiedenen Techniken erhaltenen Eingabe. Jede Technik kann unabhängig von den anderen Techniken basierend auf dem Vertrauen in die spezielle Technik gewichtet werden. Folglich kann eine Verschmelzung der Identifikationstechniken verwendet werden, um den Fahrer des Autos zu identifizieren. Derartige Techniken, die zusammen verwendet werden können, enthalten die Gesichtserkennung, die Detektion drahtloser Vorrichtungen, die Schlüsselanhängererkennung, die Fingerabdruckerkennung und die Spracherkennung (sind aber nicht darauf eingeschränkt). Ein Prozess im Fahrzeug kann die Ergebnisse jeder einzelnen Technik miteinander verschmelzen und den Beitrag jeder Technik gewichten, um den Anwender hinter dem Lenkrad zu bestimmen. Das Verfahren kann außerdem statische (überwachte) und dynamische (nicht überwachte) Aktualisierungen des Fahrerlernprozesses ermöglichen. In dieser Weise kann die Anwenderidentifikation adaptiv eingestellt werden, selbst wenn sich das Aussehen einer Bedienungsperson ändert oder anderweitig einen Abfall der Vertrauensbewertung einer oder mehrerer Fahreridentifikationstechniken verursacht.
-
Jedes einzelne Identifikationssystem kann Fahreridentifikationsinformationen ausgeben, einschließlich von Informationen, die als "Vertrauenswerte" interpretiert werden können, dass der Fahrer in dem Fahrzeug eine spezielle Person ist. Das System kann die Signale von mehreren Identifikationssystemen empfangen und vereinigen. Die vereinigte Ausgabe kann aus mehreren Signalen, z. B. eines pro potentiellen Fahrer, oder aus einem einzigen Signal, das die Vertrauensniveaus aller potentiellen Fahrer repräsentiert, bestehen. Dennoch kann das vereinigte Vertrauensniveausignal sowohl eine Liste aller möglichen Fahrer, die dem System bekannt sind, als auch das Vertrauensniveau für jeden Fahrer enthalten oder verwendet werden, um sowohl eine Liste aller möglichen Fahrer, die dem System bekannt sind, als auch das Vertrauensniveau für jeden Fahrer zu bestimmen.
-
Die einzelnen Systeme können imstande sein, die Informationen in verschiedenen Weisen zu verwenden. Einige Systeme einschließlich der Systeme, bei denen das Bestimmen des Fahrers nicht entscheidend oder wichtig ist, können bestimmen, welche Person das höchste Vertrauensniveau besitzt, und bestimmen, dass die Person mit dem höchsten Vertrauensniveau der gegenwärtige Fahrer des Fahrzeugs ist. Für Systeme, bei denen die Kenntnis des tatsächlichen Fahrers wichtiger ist, wie z. B. Systeme, die persönliche Informationen anzeigen oder sich auf persönliche Informationen stützen, kann das System irgendwelche persönlichen Informationen über irgendeinen Fahrer nicht offenbaren, bis z. B. die Identität des Fahrers bestätigt worden ist. Falls folglich die Vertrauensniveaus für die wahrscheinlichsten potentiellen Fahrer ähnlich sind, kann das System keine persönlichen Informationen anzeigen, bis die tatsächliche Identität des Fahrers bestätigt worden ist.
-
Außerdem kann das System für die Fälle, in denen die Fahreridentitäten nicht aufgelöst werden können, weil z. B. ähnliche Vertrauensniveaus zwei oder mehr potentiellen Fahrern zugeordnet sind, bestimmen, welche Einstellungen für die zwei oder mehr potentiellen Fahrer gelten, und geeignete Einstellungen ausführen. Falls z. B. die beiden wahrscheinlichsten Fahrer die gleichen oder ähnliche Sitzeinstellungen aufweisen, kann die Sitzpositionen z. B. auf eine durchschnittliche Einstellung eingestellt werden, wenigstens bis der Fahrer spezifischer identifiziert werden kann.
-
Die gezeigten Elemente können viele verschiedene Formen annehmen und können mehrere und/oder alternative Komponenten und Einrichtungen enthalten. Es ist nicht vorgesehen, dass die veranschaulichten beispielhaften Komponenten einschränkend sind. In der Tat können zusätzliche oder alternative Komponenten und/oder Implementierungen verwendet werden.
-
Wie in 1 veranschaulicht ist, enthält das Host-Fahrzeug 100 ein Fahreridentifikationssystem 105, das die durch mehrere Vorrichtungen ausgeführten Fahreridentifikationen in eine universelle Fahreridentität bezüglich des Betriebs des Fahrzeugs verschmelzen kann. Obwohl das Fahrzeug als eine Limousine veranschaulicht ist, kann es irgendein Personenkraftwagen oder Nutzfahrzeug sein, wie z. B. ein Auto, ein Lastkraftwagen, eine Geländelimousine, ein Crossover-Fahrzeug, ein Lieferwagen, ein Kleintransporter, ein Taxi, Bus usw. In einigen möglichen Herangehensweisen ist das Fahrzeug ein autonomes Fahrzeug, das konfiguriert ist, in einem autonomen (z. B. fahrerlosen) Modus, einem teilweise autonomen Modus und/oder einem nichtautonomen Modus zu arbeiten.
-
In 2 kann das Fahreridentifikationssystem 105 mehrere Identifikationsmodule 110 enthalten. Jedes Identifikationsmodul 110 kann eine Computervorrichtung enthalten, die konfiguriert oder programmiert ist, eine Eingabe von wenigstens einem Fahrzeugsensor 115 zu empfangen. Das Fahreridentifikationsystem 105 kann z. B. unter anderem ein Spracherkennungsmodul 110A, ein Gesichtserkennungsmodul 110B, einen Fingerabdruckerkennungsmodul 110C, ein Telefondetektionsmodul 110D, ein Modul 110E zur Detektion drahtloser Vorrichtungen enthalten. Das Spracherkennungsmodul 110A kann irgendeine Computervorrichtung enthalten, die konfiguriert oder programmiert ist, eine Eingabe von einem Sprachsensor zu empfangen. Das Gesichtserkennungsmodul 110B kann irgendeine Computervorrichtung enthalten, die konfiguriert oder programmiert ist, eine Eingabe von einer Fahrzeugkamera zu empfangen. Das Fingerabdruck-Erkennungsmodul 110C kann irgendeine Computervorrichtung enthalten, die konfiguriert oder programmiert ist, eine Eingabe von einem biometrischen Fingerabdrucksensor zu empfangen, der an ein Lenkrad oder an einen Fahrzeugtürgriff gekoppelt ist. Das Telefondetektionsmodul 110D, das Modul 110E zur Detektion drahtloser Vorrichtungen oder beide können irgendeine Computervorrichtung enthalten, die konfiguriert oder programmiert ist, eine Eingabe von einer Telefonvorrichtung (z. B. einem Mobiltelefon), die sich in dem Host-Fahrzeug 100 befindet, oder einem Schlüsselanhänger in der Nähe oder in dem Host-Fahrzeug 100 zu empfangen. In dem Fall eines Moduls 110E zur Detektion drahtloser Vorrichtungen kann die Kommunikation zwischen der Mobilvorrichtung und dem Fahreridentifikationssystem 105 gemäß dem Bluetooth® oder einem anderen drahtlosen Kommunikationsprotokoll geschehen. Die Ausgabe jedes Identifikationsmoduls 110 kann z. B. eine Vorhersage eines bekannten Anwenders (oder einer Menge von Anwendern) und möglicherweise zusätzliche Informationen enthalten. Die Ausgabe kann z. B. den wahrscheinlichsten Anwender (oder die wahrscheinlichsten Anwender) und einen Vertrauenswert für jeden Anwender angeben. Der Vertrauenswert kann ein Vertrauen angeben, dass die Eingabe von dem entsprechenden Sensor von dem gegebenen Anwender war.
-
Wie in 3 gezeigt ist, kann jedes Identifikationsmodul 110 konfiguriert oder programmiert sein, eine Ausgabe, die dem wahrscheinlichsten Anwender (oder der wahrscheinlichsten Menge von Anwendern) entspricht, basierend auf den an diesem speziellen Modul empfangenen Sensoreingaben zu erzeugen. Jedes Modul als solches kann kommunikationstechnisch an einen spezifischen Satz von Sensoren 115 gekoppelt sein. Der spezifische Satz ist überlappend oder nicht überlappend, was bedeutet, dass einige Sensoren 115 Signale an mehr als ein Identifikationsmodul 110 ausgeben können. Mit anderen Worten, einige Sensoren 115 können Signale an nur ein Identifikationsmodul 110 ausgeben, während andere Sensoren 115 Signale an mehrere Identifikationsmodule 110 ausgeben können.
-
Die Ausgabe von jedem Identifikationsmodul 110 (einschließlich einer Liste möglicher Übereinstimmungen und ihrer Übereinstimmungsvektoren oder Vertrauenswerte) kann einem Fahreridentifikations-Verschmelzungsmodul 120 (DIFM) bereitgestellt werden, das z. B. in den Controller 125 aufgenommen ist (siehe 2). Der Controller 125 kann eine Computervorrichtung enthalten, die programmiert ist, das Fahreridentifikations-Verschmelzungsmodul 120 zu implementieren. Gleichermaßen kann das Fahreridentifikations-Verschmelzungsmodul 120 durch eine Computervorrichtung implementiert sein, die programmiert ist, die von den verschiedenen Identifikationsmodulen 110 empfangenen Eingaben zu gewichten und eine Ausgabe zu erzeugen, die die Wahrscheinlichkeit, dass der aktuelle Fahrer einem der gespeicherten Fahrerprofile zugeordnet ist, zu den anderen Systemen in dem Host-Fahrzeug 100 überträgt.
-
Für jedes Fahrerprofil kann ein Vertrauenswert ausgedrückt werden, der von 100 % (das System ist z. B. vollständig sicher, dass der Fahrer eine spezielle Person ist) bis zu negativen 100 % (das System ist z. B. vollständig sicher, dass der Fahrer nicht eine spezielle Person ist) reicht. Ein Wert von 0 % kann angeben, dass das System nicht mit irgendeinem Vertrauen angeben kann, ob der Fahrer eine spezielle Person ist oder nicht. Ein Beispiel derartiger Vertrauensausgaben ist in der graphischen Darstellung 400 nach 4 gezeigt. Wie veranschaulicht ist, hat das Fahreridentifikationssystem 105 dem Fahrer A einen Wert von 83 %, dem Fahrer B einen Wert von –76 %, dem Fahrer C einen Wert von –35 % und dem Fahrer D einen Wert von 11 % zugewiesen. Gemäß diesen beispielhaften Werten kann das Fahreridentifikationssystem 105 bestimmen, dass der Fahrer A wahrscheinlich die Person ist, die das Host-Fahrzeug 100 betreibt.
-
Jedes Identifikationsmodul 110 kann nicht tatsächlich eine endgültige Entscheidung treffen, dass der Fahrer eine bestimmte Person ist. Stattdessen kann es Sache jeder Endeinrichtung sein, diese Entscheidung basierend auf der Eingabe von dem Fahreridentifikations-Verschmelzungsmodul 120 und dem einzelnen Vertrauen dieser Endeinrichtung zu treffen. Der Ausdruck "Endeinrichtung" kann sich auf ein spezielles Fahrzeug-Teilsystem beziehen, das ein Fahrerprofil verwenden kann, wie z. B. ein Radio, eine Navigation, ein Sitz-Controller usw., wie im Folgenden ausgearbeitet wird. Weil einige einzelne Identifikationsmodule 110 einen längeren Zeitraum erfordern können, um eine Eingabe bereitzustellen, oder ihre Eingabe im Lauf der Zeit verbessern können (z. B. ein Sprachdetektionssystem oder das Spracherkennungsmodul 110A kann z. B. kein Ergebnis liefern, bis der Fahrer tatsächlich spricht, während ein Fingerabdruckerkennungsmodul 110C ein Ergebnis liefern kann, sobald der Fahrer das Lenkrad berührt), kann das Fahreridentifikations-Verschmelzungsmodul 120 kontinuierlich die Eingaben überwachen und eine kontinuierlich aktualisierte Ausgabe bereitstellen, von der erwartet wird, dass sie das Vertrauen in eines der Fahrerprofile im Lauf der Zeit erhöht und das Vertrauen in die anderen verringert, wie in dem Blockschaltplan 500 nach 5 veranschaulicht ist.
-
Der Controller 125 kann ferner eine Endeinrichtung 130 enthalten (siehe 2). Die Endeinrichtung 130 kann eine Fahrzeugeinrichtung enthalten, die die Identität des aktuellen Fahrers kennen muss, um bestimmte Aufgaben auszuführen. Beispielhafte Endeinrichtungen 130 können ein Navigationssystem, ein Unterhaltungssystem usw. enthalten. In einer möglichen Implementierung kann der Controller 125 den Vertrauenswert für jeden Anwender von dem Fahreridentifikations-Verschmelzungsmodul 120 empfangen und die Vertrauenswerte an jede Endeinrichtung 130 übertragen, wie z. B. zu dem Navigationssystem, dem Radiosystem usw. Jede Endeinrichtung 130 kann dann programmiert sein, um die Fahrereinstellungen basierend auf den empfangenen Informationen unabhängig zu bestimmen.
-
Verschiedene Endeinrichtungen 130 als solche können aus Gründen, wie z. B. dem Schutz der Privatsphäre des Fahrers, verschiedene Vertrauensniveaus in die Fahreridentifikation benötigen, um ihre jeweiligen Aufgaben auszuführen. Der Schutz der Privatsphäre kann im Kontext gemeinsam benutzter Fahrzeuge, wie z. B. von Mietwagendiensten oder anderen Diensten, bei denen Fremde ein spezielles Fahrzeug gemeinsam benutzen können, signifikant sein. Es kann z. B. erwünscht sein, dass das Host-Fahrzeug 100 die Heimatadresse des Fahrers nicht offenbart, bis das Host-Fahrzeug 100 sicher ist, dass die Person, die das Host-Fahrzeug 100 betreibt, dieser spezielle Fahrer ist.
-
Ein Beispiel eines Sachverhalts, bei dem verschiedene Fahrer-Vertrauensniveaus ermittelt werden, ist in dem Blockschaltplan 600 nach 6 dargestellt. Wie gezeigt ist, könnte ein Navigationssystem den Satz von Radiovoreinstellungen für einen Fahrer (der als Fahrer A bezeichnet wird) ermöglichen, falls das Fahreridentifikations-Verschmelzungsmodul 120 angibt, dass es wenigstens 50 % sicher ist, dass der aktuelle Fahrer der Fahrer A ist, und wenigstens –30 % sicher ist, dass der Fahrer keiner der anderen gespeicherten Fahrer ist. Selbst wenn der Controller 125 nicht vollständig über die Identität des Fahrers sicher ist, kann es nicht im hohen Grade problematisch sein, falls das Unterhaltungssystem die falschen voreingestellten Radiosender (d. h., die voreingestellten Radiosender, die einer anderen Person zugeordnet sind) anzeigt. Das Unterhaltungssystem kann relativ sicher sein, dass es nicht letztendlich die persönlichen Radiovoreinstellungen für einen der anderen zugeordneten Fahrer anzeigt, weil es ein Vertrauen von weniger als –30 % gab und es einen Unterschied von 80 % zu dem einen möglichen tatsächlichen Fahrer gibt. Eine falsche Identifikation des Fahrers kann jedoch für andere Systeme problematischer sein. Wenn das Navigationssystem z. B. aufgefordert wird, den Ort für das Ziel, das für "Arbeit" voreingestellt ist, zu ändern, kann es einen höheren Grad des Vertrauens, z. B. mehr als 90 %, erfordern, dass der aktuelle Fahrer richtig identifiziert ist und dass keiner der anderen Fahrer mehr als –80 % wahrscheinlich der tatsächliche aktuelle Fahrer ist. Falls in diesem Fall ein Fahrer nur zu 70 % Vertrauen detektiert wurde, können die richtigen Radiovoreinstellungen angezeigt werden, wobei das System aber den Fahrer oder die Fahrerin auffordern kann, seine bzw. ihre Identität manuell zu bestätigen, um die Voreinstellung des Ziels zu ändern. Alternativ kann das System den Fahrer auffordern, die Voreinstellung des Ziels für "Arbeit" manuell zu bestätigen.
-
Die Anforderung für die manuelle Bestätigung kann verschiedene Formen annehmen, wie z. B. den Fahrer zu bitten, aus einer engeren Auswahl der Optionen möglicher Menschen auszuwählen, den Fahrer zu bitten, ein Wort zu sprechen, das vorher während des Aufbaus des Anwenderprofils und der Eichung verwendet wurde, um die Eingabe eines Fingerabdrucks zu bitten usw. Die Vertrauenswerte können nach dem Empfangen der manuellen Bestätigungseingabe eingestellt werden. Eine Weise, die Vertrauensniveaus einzustellen, kann das Erhöhen des Vertrauensniveaus, das der Identität des Fahrers zugeordnet ist, auf ein Niveau über dem Schwellenwert enthalten. Auf diese Weise kann die Endeinrichtung 130 freigegeben werden, um die auf diesem Fahrer basierenden Einstellungen einzustellen und z. B. um zu verhindern, dass der Anwender die Voreinstellung für eine Endeinrichtung 130, z. B. ein Ziel "Arbeit" in einem Navigationssystem, ändert, wenn das Vertrauensniveau in die Fahreridentität nicht ausreichend hoch ist. In dieser Weise kann der Vertrauensschwellenwert für jedes Identifikationsmodul 110 basierend auf dem kritischen Zustand des Identifikationsmoduls 110 variiert werden, entscheidendere Identifikationsmodule 110 können z. B. höhere Schwellenwerte aufweisen. Folglich können durch ein Identifikationsmodul 110 automatisch Maßnahmen ergriffen werden, falls der Schwellenwert überquert wird. Falls jedoch der Schwellenwert nicht überquert wird, kann das Identifikationsmodul 110 eine zusätzliche Eingabe von der Bedienungsperson verlangen, um die Handlung auszuführen oder den Vertrauenswert über den Schwellenwert zu erhöhen. Das Trennen der Endentscheidung über den Fahrer besitzt außerdem den zusätzlichen Vorteil, dass einige Endeinrichtungen 130 imstande sein könnten, stattdessen basierend auf Vorhersagen einige Schlussfolgerungen zu ziehen, wie im Folgenden ausgearbeitet wird.
-
Falls die Endeinrichtungen 130 Vertrauenswerte unter ihren jeweiligen Schwellenniveaus bestimmen und keine entscheidenden persönlichen Anwenderdaten enthalten, kann die Endeinrichtung 130 den wahrscheinlichsten Fahrer oder die wahrscheinlichsten Fahrer basierend auf den Vertrauenswerten (z. B. den obersten 3 Kandidaten) identifizieren und die Fahrzeugeinstellungen basierend auf ihren Profilen einstellen. Das oben bezüglich 6 erörterte Radiosystem kann z. B. einen Sender auswählen, der zwischen den Profilen der wahrscheinlichsten Fahrer gemeinsam ist.
-
Bezüglich der 2 und 7 kann der Controller 125 ferner ein Trainingsmodul 135 enthalten, das programmiert ist, die anfängliche Eichung der Fahreridentifikation zu ermöglichen. Das Trainingsmodul 135 kann irgendeine Computervorrichtung enthalten, die programmiert ist, jedes der einzelnen Identifikationsmodule 110 zu eichen. Wenn das System anfangs verwendet wird, kann der Fahrer durch die Anwenderschnittstelle 140 des Fahrzeugs (siehe 3), wie z. B. eine Mensch-Maschine-Schnittstelle (HMI), aufgefordert werden, eine anfängliche "Fahreridentifikation" bereitzustellen, die in einem Fahrerprofil gespeichert werden kann. Das Fahrerprofil kann in einer Speichervorrichtung gespeichert sein, die für den Controller 125 zugänglich ist. Das Fahrerprofil kann z. B. in einer Fahrer-Datenbank 145 gespeichert sein. Durch das Aufbauen der Fahrerprofile können die Fahrermerkmale erlernt werden, wobei jedes Modul basierend auf den erlernten Fahrermerkmalen geeicht werden kann. Falls der Fahrer die anfängliche Fahreridentifikation anerkennt, kann eine anfängliche überwachte Trainingsanforderung durch das Trainingsmodul 135 an die einzelnen Erkennungssysteme oder Identifikationsmodule 110 ausgegeben werden. Diese Anforderung kann einen ausgewählten Fahrerprofil-ID und Anweisungen, ein anfängliches Training auszuführen, enthalten. Es kann z. B. ein Basis- oder Bezugsbild des Fahrers für die Verwendung bei nachfolgenden Detektionen gespeichert werden. Wenn das Training vorbei ist, kann jedes Identifikationssystem das kontinuierliche Erzeugen eines Fahreridentifikationsvektors starten. Der Fahreridentifikationsvektor kann die oben erörterten Vertrauensniveaus enthalten.
-
Bei nachfolgenden Verwendungen des Host-Fahrzeugs 100 kann das Trainingsmodul 135 die Ausgabe jedes Identifikationsmoduls 110 überwachen. Falls der Vektor (z. B. das Vertrauensniveau) wenigstens eine mittelhohe Wahrscheinlichkeit angibt, dass der Fahrer eine bekannte Person ist, kann eine kontinuierliche nicht überwachte Trainingsanforderung an das einzelne Identifikationsmodul 110 ausgegeben werden, die es jedem Modul ermöglicht, die vorhandenen Daten bezüglich des aktuellen Fahrerprofil-ID zu modifizieren. In dieser Weise kann sich das Fahrzeugsystem dynamisch mit den Änderungen des Aussehens eines bekannten Fahrers entwickeln. Ein Fahrerprofil in einem Gesichtserkennungsmodul 110B kann sich z. B. dynamisch entwickeln, wenn sich z. B. ein Fahrer einen Bart wachsen lässt oder ein Fahrer oder eine Fahrerin seine bzw. ihre Frisur oder seine bzw. ihre Haarfarbe ändert. Die Trainingsanforderung kann nicht ausgegeben werden, falls die Wahrscheinlichkeit eines spezifischen, bekannten Fahrers zu niedrig (z. B. niedriger als ein Schwellenwert) ist.
-
Falls ferner ein Teilsystem 130 kein ausreichend hohes Vertrauen in einen einzelnen spezifischen Fahrer empfängt, aber derartige Informationen notwendig sind, um fortzufahren (um z. B. einen neuen "Heimatort" zu speichern, muss das Navigationssystem sehr sicher sein, dass es weiß, wer der aktuelle Fahrer ist), kann das Fahrzeugsystem den Fahrer oder die Fahrerin auffordern, seine bzw. ihre Identität zu verifizieren. Die Aufforderung, die Antwort oder beide können z. B. über eine Fahrereingabe ausgeführt werden, die das Fahrzeugsystem verwenden kann, um den Vertrauenswert einzustellen. Nachdem der Fahrer diese manuelle Verifikation ausgeführt hat, kann eine größere überwachte Trainingsanforderung von dem Trainingssystem gesendet werden, was es den einzelnen Systemen ermöglicht, ein größeres erneutes Training auszuführen, um sich schnell an das aktualisierte Fahrerprofil anzupassen.
-
7 veranschaulicht einen beispielhaften Prozess 700, der durch das Trainingsmodul 135 ausgeführt werden kann. Der Prozess 700 kann einen Block 705 zum Detektieren enthalten, wann ein Anwender in das Host-Fahrzeug 100 einsteigt. In dem Entscheidungsblock 710 kann das Trainingsmodul 135 das Vertrauensniveau des Anwenders auswerten. Falls das Vertrauensniveau einem unbekannten Anwender zugeordnet ist, kann der Prozess 700 im Block 715 weitergehen. Falls der Anwender bekannt ist, es aber ein niedriges Vertrauensniveau gibt, kann der Prozess 700 zum Block 725 weitergehen. Falls der Anwender mit einem mittleren oder hohen Vertrauensniveau bekannt ist, kann der Prozess 700 zum Block 735 weitergehen. Im Block 715 kann das Trainingsmodul 135 ein anfängliches überwachtes Training beginnen. Im Block 720 kann das Trainingsmodul 135 einen neuen Eintrag in der Fahrer-Datenbank 145 für den neuen Anwender erzeugen. Der Prozess 700 kann zurück zum Entscheidungsblock 710 weitergehen. Im Block 725 kann das Trainingsmodul 135 ein überwachtes Training ausführen. Im Block 730 kann das Profil des Anwenders in der Fahrer-Datenbank 145 mit den im Block 725 gesammelten neuen Anwenderinformationen aktualisiert werden. Der Prozess 700 kann zum Block 710 zurückkehren. Im Block 735 kann das Trainingsmodul 135 ein kontinuierliches nicht überwachtes Training ausführen, wie oben erörtert worden ist. Der Prozess 700 kann weiterhin ausgeführt werden, bis z. B. das Host-Fahrzeug 100 ausgeschaltet wird.
-
In bestimmten Implementierungen kann ein Vorhersagemodul 150 (siehe 2) des Controllers 125 die verschiedenen Vertrauen der Fahreridentifikation von dem Fahreridentifikations-Verschmelzungsmodul 120 empfangen und verwenden, um sogar unter "schlechten Umständen" einen Wert für eine weniger entscheidende Funktion bereitzustellen. Als ein Beispiel kann der Controller 125 vorhersagen, dass seine Vertrauenswerte in das Detektieren von vier verschiedenen Fahrern {A: 42 %, B: 41 %, C: –28 %, D: –98 %} sind. In diesem Fall ist es für den Controller 125 unmöglich zu bestimmen, ob der tatsächliche Fahrer der Fahrer A oder der Fahrer B ist, obwohl es in diesem Beispiel ganz klar ist, dass der aktuelle Fahrer weder der Fahrer C noch der Fahrer D ist. Das Radiomodul kann deshalb nicht alle Radiosender-Voreinstellungen einstellen, sondern kann das Radio auf einen speziellen Hauptsender abstimmen, falls es bestimmt, dass sowohl der Fahrer A als auch der Fahrer B den gleichen vorgegebenen "Hauptsender" haben. Der Controller 125 kann deshalb das Radio auf den Hauptsender abstimmen, was eine Personalisierung entweder für den Fahrer A oder für den Fahrer B bereitstellt, selbst wenn es nicht alle Voreinstellungen richtig einstellen konnte. Mit anderen Worten, der Controller 125 kann die Radiovoreinstellung wählen, die sowohl dem Fahrer A als auch dem Fahrer B gemeinsam ist. Gleichermaßen kann eine ähnliche Grundeinstellung des Sitzes durch das Sitzmodul ausgeführt werden, um eine Sitzeinstellung bereitzustellen, die sowohl dem Fahrer A als auch dem Fahrer B gemeinsam ist, falls der Fahrer A und der Fahrer B eine ähnliche Körpergröße besitzen, die von den Körpergrößen des Fahrers C und des Fahrers D verschieden ist. In einer möglichen Herangehensweise kann der Controller 125 die Einstellung verwenden, die beiden der in die engere Wahl kommenden Fahrer gemeinsam ist, während in einem alternativen Beispiel der Controller 125 die Einstellung verwenden kann, die der Durchschnitt (z. B. die durchschnittliche Körpergröße) der in die engere Wahl kommenden Fahrer ist.
-
8 stellt einen beispielhaften Verschmelzungsprozess 800 dar, der durch das oben beschriebene Fahreridentifikations-Verschmelzungssystem ausgeführt werden kann. Wie veranschaulicht ist, kann das Fahreridentifikations-Verschmelzungsmodul 120 Signale von verschiedenen Identifikationsmodulen 110 empfangen, die sich in dem Host-Fahrzeug 100 befinden. Im Block 805 kann jedes Identifikationsmodul 110 Informationen über den Fahrer sammeln. Im Block 810 kann jedes Modul unter Verwendung der im Block 805 gesammelten Informationen bestimmen, ob eine bestimmte Eigenschaft des Fahrers identifiziert worden ist. Wenn ja, kann das Identifikationsmodul 110 ein Signal, das ein Signal enthält, das eine Identifikation des Fahrers repräsentiert, an das Fahreridentifikations-Verschmelzungsmodul 120 ausgeben. Die Fahreridentifikation kann z. B. über die Vertrauensniveaus dargestellt werden, dass der Fahrer eine spezielle Person ist. Falls der Fahrer durch ein spezielles Modul nicht identifiziert werden kann, kann der Prozess 800 für wenigstens dieses Modul zum Block 805 zurückkehren, so dass das Identifikationsmodul 110 weiterhin Informationen über den Fahrer sammeln kann, bis der Fahrer identifiziert werden kann. Im Block 815 kann das Fahreridentifikations-Verschmelzungsmodul 120 die durch die Identifikationsmodule 110 im Block 810 ausgeführten Identifikationen sammeln und vereinigen. In einigen Fällen kann das Fahreridentifikations-Verschmelzungsmodul 120 die Vertrauensniveaus, die jedem möglichen Fahrer zugeordnet sind, sammeln, auf die Vertrauensniveaus ein Gewicht anwenden und basierend auf den vereinigten Vertrauensniveaus bestimmen, wer der Fahrer sein könnte. Im Block 820 kann das Fahreridentifikations-Verschmelzungsmodul 120 ein Signal der vereinigten Vertrauensniveaus, das die wahrscheinlichste Identität des Fahrers angibt, basierend auf den im Block 805 gesammelten Informationen ausgeben. Die einzelnen Endeinrichtungen 130 können das Signal der vereinigten Vertrauensniveaus empfangen und die Identität des Fahrers entsprechend bestimmen.
-
Beispielhaft wird angenommen, dass der Fahrer A in ein Host-Fahrzeug
100 einsteigt, das mit dem Fahreridentifikations-Verschmelzungssystem ausgerüstet ist, das die Schlüsselanhängererkennung, die Gesichtserkennung, die Erkennung drahtloser Vorrichtungen und die Spracherkennung verwendet. Der Fahrer A kann das Host-Fahrzeug
100 mit drei anderen Menschen gemeinsam benutzen: dem Fahrer B, dem Fahrer C und dem Fahrer D. Der Schlüsselanhänger, der durch den Fahrer A verwendet wird, wird nur durch den Fahrer A und den Fahrer B verwendet. Das System kann beim Empfangen eines Signals, das den Schlüsselanhänger als den durch den Fahrer A oder den Fahrer B verwendeten Schlüsselanhänger identifiziert, die Vertrauensniveaus, dass diese beiden Fahrer der aktuelle Fahrer sind, erhöhen, während es das Vertrauen in die anderen beiden Fahrerprofile verringert. Wenn der Fahrer A in das Auto einsteigt, kann sein Telefon erkannt werden, so dass das Vertrauen in sein Profil abermals erhöht wird, während die anderen verringert werden. Der Druckknopfanlasser kann außerdem als ein Fingerabdruckleser dienen. Wenn der Fahrer A das Host-Fahrzeug
100 startet, kann der Startknopf nach dem Fingerabdruck des Fahrers A abgetastet werden. Sobald er als zu dem Fahrer A gehörend identifiziert worden ist, kann das dem Fahrer A zugeordnete Vertrauen in das Profil erhöht werden, während die Vertrauen in die Profile, die den anderen möglichen Fahrern zugeordnet sind, verringert werden können. Weil die Angabe des Fingerabdrucks ein stärkeres Identifikationsverfahren sein kann, fügt dies bezüglich einiger der anderen ausgeführten Identifikationstechniken einen größeren Betrag des Vertrauens in den Fahrer A hinzu, während die Vertrauensniveaus für B, C und D mehr fallen. Eine Kamera, die sich in dem Host-Fahrzeug
100 hinter der Lenksäule befinden kann, kann ein Bild des Fahrers A aufnehmen. An dem aufgenommenen Bild kann eine Gesichtserkennungstechnik ausgeführt werden, um eine Übereinstimmung zu finden. Das Gesichtserkennungssystem kann den Fahrer als den Fahrer A erkennen, so dass das dem Fahrer A zugeordnete Vertrauensniveau abermals erhöht werden kann, während die anderen verringert werden. An diesem Punkt kann das System einen höheren Grad des Vertrauens in den Fahrer A und darin, dass die anderen Fahrer das Auto nicht verwenden, besitzen. Der Fahrer A kann sprechen, um Befehle an ein sprachaktiviertes Infotainment-System auszugeben. Das Spracherkennungssystem kann die Sprachdaten des Fahrers A z. B. durch das Vergleichen der Spracheigenschaften mit dem Profil des Fahrers A analysieren. An diesem Punkt kann das dem Fahrer A zugeordnete Vertrauensniveau nun die maximal möglichen 100 % erreicht haben, während sich die anderen viel näher bei –100 % befinden. An irgendeinem Punkt während des Fahrens kann das Telefon des Fahrers A z. B. aufgrund eines Verlusts der Batterieleistung von dem Host-Fahrzeug
100 getrennt werden, so dass das Telefon nicht länger für das Auto sichtbar ist. Im Ergebnis kann das Vertrauensniveau in den Fahrer A verringert werden. Aufgrund der anderen Systeme, die vorhanden sind, kann das Vertrauensniveau dennoch relativ hoch bleiben. Die Tabelle 1 zeigt, wie das Fahreridentifikations-Verschmelzungsmodul
120 die Informationen handhaben kann, wenn die mehreren Identifikationsmodule
110 das Erfassen von Informationen oder das Identifizieren des Anwenders beginnen.
Ereignis | Vorhersage | Fahrer A | Fahrer B | Fahrer C | Fahrer D |
Schlüsselanhänger | A | +10 % | +10 % | –10 % | –10 % |
Telefon Bluetooth | A | +20 % | –10 % | –10 % | –10 % |
Fingerabdruck-Erkennung | A | –40 % | –20 % | –20 % | –20 % |
Gesichtserkennung | A | +23 % (+30 % möglich) | –15 % | –15 % | –15 % |
Spracherkennung | A | +24 % (+30 % möglich) | –15 % | –15 % | –15 % |
Telefon verliert Batterie | keine | –30 % | 0 % | 0 % | 0 % |
Gesamtvertrauen: | 97 % | –50 % | –70 % | –70 % |
-
Die Gewichtung oder der Beitrag jedes einzelnen Moduls zu dem Fahreridentifikations-Verschmelzungsmodul 120 kann basierend auf seinem einzelnen kritischen Zustand eingestellt werden, um eine falsche Fahreridentifikation zu verringern. Unter Verwendung des adaptiven Trainingsmoduls 135 kann sich das System an den Anwender anpassen, selbst wenn sich sein Aussehen ändert. In dieser Weise erzeugt das Verschmelzen der Ausgabe mehrerer Identifikationstechniken ein genaueres Fahreridentifikationssystem 105. Außerdem können bestimmte Identifikationsmodule 110 programmiert oder konfiguriert sein, Fahrerinformationen mit einer höheren Gewissheit als andere Identifikationsmodule 110 zu sammeln. Das Fingerabdruck-Erkennungsmodul 110C oder das Telefondetektionsmodul 110D kann z. B. programmiert sein, einen speziellen Fahrer genauer als z. B. das Erkennen des Fahrers an dem Schlüsselanhänger zu identifizieren, weil es wahrscheinlicher ist, dass ein Fahrer oder eine Fahrerin seinen bzw. ihren Schlüsselanhänger ausleiht, als sein oder ihr Telefon auszuleihen. Die Fingerabdrücke eines Fahrers ändern sich bestimmt nicht. Die Werte in der Tabelle 1 können deshalb gewichtet werden, um dem Fingerabdruck-Erkennungsmodul 110C und dem Telefon-Erkennungsmodul mehr Glaubwürdigkeit als einem oder mehreren der anderen Identifikationsmodule 110 zu geben.
-
Im Allgemeinen können die beschriebenen Computersysteme und/oder -vorrichtungen irgendeines von einer Anzahl von Computer-Betriebssystemen verwenden, einschließlich der Versionen und/oder Varianten des Ford Sync®-Betriebssystems, des Microsoft Windows®-Betriebssystems, des Unix-Betriebssystems (z. B. des Solaris®-Betriebssystems, das von der Oracle Corporation of Redwood Shores, Kalifornien, vertrieben wird), des AIX UNIX-Betriebssystems, das von International Business Machines of Armonk, New York, vertrieben wird, des Linux-Betriebssystems, der Mac OSX- und iOS-Betriebssysteme, die von der Apple Inc. of Cupertino, Kalifornien, vertrieben werden, des BlackBerry-OS, das von der Blackberry, Ltd. of Waterloo, Kanada, vertrieben wird, und des Android-Betriebssystems, das von Google, Inc., und der Open Handset Alliance entwickelt wird, aber keinesfalls eingeschränkt auf diese. Beispiele der Computervorrichtungen enthalten ohne Einschränkung einen Fahrzeug-Bord-Computer, einen Computer-Arbeitsplatz, einen Server, einen Desktop, ein Notebook, einen Laptop oder einen Handheld-Computer oder irgendein anderes Computersystem und/oder irgendeine andere Computervorrichtung.
-
Die Computervorrichtungen enthalten im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Computervorrichtungen, wie z. B. jene, die oben aufgelistet sind, ausführbar sein können. Die computerausführbaren Anweisungen können aus Computerprogrammen, die unter Verwendung verschiedener Programmiersprachen und/oder -techniken einschließlich ohne Einschränkung und entweder allein oder in Kombination Java®, C, C++, Visual Basic, Java Script, Pearl usw. erzeugt werden, kompiliert oder interpretiert werden. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) die Anweisungen, z. B. von einem Speicher, einem computerlesbaren Medium usw., wobei er diese Anweisungen ausführt und dadurch einen oder mehrere Prozesse ausführt, einschließlich eines oder mehrerer der hier beschriebenen Prozesse. Derartige Anweisungen und andere Daten können unter Verwendung verschiedener computerlesbarer Medien gespeichert und übertragen werden.
-
Ein computerlesbares Medium (das außerdem als ein prozessorlesbares Medium bezeichnet wird) enthält irgendein nichtflüchtiges (z. B. greifbares) Medium, das an dem Bereitstellen von Daten (z. B. Anweisungen), die durch einen Computer (z. B. durch einen Prozessor eines Computers) gelesen werden können, teilnimmt. Ein derartiges Medium kann viele Formen annehmen, einschließlich nichtflüchtiger Medien und flüchtiger Medien, ist aber nicht darauf eingeschränkt. Die nichtflüchtigen Medien können z. B. optische oder magnetische Platten und anderen beständigen Speicher enthalten. Die flüchtigen Medien können z. B. dynamischen Schreib-Lese-Speicher (DRAM) enthalten, der typischerweise einen Hauptspeicher bildet. Derartige Anweisungen können durch ein oder mehrere Übertragungsmedien übertragen werden, einschließlich Koaxialkabel, Kupferdraht und Faseroptik, einschließlich der Drähte, die einen Systembus umfassen, der an einen Prozessor eines Computers gekoppelt ist. Übliche Formen der computerlesbaren Medium enthalten z. B. eine Diskette, eine flexible Platte, eine Festplatte, ein Magnetband, irgendein anderes Magnetmedium, einen CD-ROM, eine DVD, irgendein anderes optisches Medium, Lochkarten, Lochstreifen, irgendein anderes physikalisches Medium mit Mustern von Löchern, einen RAM, einen PROM, einen EPROM, einen Flash-EEPROM, irgendeinen anderen Speicher-Chip oder irgendeine andere Speicherkassette oder irgendein anderes Medium, von dem ein Computer lesen kann.
-
Die Datenbanken, die Datenlager oder anderen Datenspeicher, die hier beschrieben sind, können verschiedene Arten von Mechanismen zum Speichern, Zugreifen auf und Wiedergewinnen verschiedener Arten von Daten enthalten, einschließlich einer hierarchischen Datenbank, eines Satzes von Dateien in einem Dateisystem, einer Anwendungs-Datenbank in einem proprietären Format, eines relationalen Datenbankmanagementsystems (RDBMS) usw. Jeder derartige Datenspeicher ist im Allgemeinen in einer Computervorrichtung enthalten, die ein Computer-Betriebssystem verwendet, wie z. B. eines der obenerwähnten, und auf die über ein Netz in irgendeiner oder mehreren von verschiedenen Weisen zugegriffen wird. Ein Dateisystem kann von einem Computer-Betriebssystem zugänglich sein und kann Dateien enthalten, die in verschiedenen Formaten gespeichert sind. Ein RDBMS verwendet im Allgemeinen zusätzlich zu einer Sprache zum Erzeugen, Speichern, Bearbeiten und Ausführen gespeicherter Prozeduren, wie z. B. der obenerwähnten PL/SQL-Sprache, eine strukturierte Abfragesprache (SQL).
-
In einigen Beispielen können die Systemelemente als computerlesbare Anweisungen (z. B. Software) in einer oder mehreren Computervorrichtungen (z. B. Servern, Personal-Computern usw.) implementiert sein, in ihnen zugeordneten computerlesbaren Medien (z. B. Disketten, Speichern usw.) gespeichert sein. Ein Computerprogrammprodukt kann derartige Anweisungen, die in computerlesbaren Medien gespeichert sind, zum Ausführen der hier beschriebenen Funktionen umfassen.
-
Bezüglich der hier beschriebenen Prozesse, Systeme, Verfahren, Heuristiken usw. sollte es selbstverständlich sein, dass die Prozesse mit den beschriebenen Schritten, die in einer anderen Reihenfolge als der hier beschriebenen Reihenfolge ausgeführt werden, praktiziert werden könnten, obwohl die Schritte derartiger Prozesse usw. als gemäß einem bestimmten geordneten Ablauf stattfindend beschrieben worden sind. Es sollte ferner selbstverständlich sein, dass bestimmte Schritte gleichzeitig ausgeführt werden könnten, dass andere Schritte hinzugefügt werden könnten oder dass bestimmte hier beschriebene Schritte weggelassen werden könnten. Mit anderen Worten, die Beschreibungen der Prozesse sind hier für den Zweck des Veranschaulichens bestimmter Ausführungsformen bereitgestellt, wobei sie in keiner Weise so ausgelegt werden sollten, um die Ansprüche einzuschränken.
-
Dementsprechend ist es selbstverständlich, dass vorgesehen ist, dass die obige Beschreibung veranschaulichend und nicht einschränkend ist. Viele Ausführungsformen und Anwendungen außer den bereitgestellten Beispielen würden beim Lesen der obigen Beschreibung sichtbar werden. Der Schutzumfang sollte nicht bezüglich der obigen Beschreibung bestimmt werden, sondern er sollte stattdessen bezüglich der beigefügten Ansprüche zusammen mit dem vollen Schutzumfang der Äquivalente, zu denen derartige Ansprüche berechtigt sind, bestimmt werden. Es wird erwartet und es ist vorgesehen, dass künftige Entwicklungen in den hier erörterten Techniken stattfinden und dass die offenbarten Systeme und Verfahren in derartige künftige Ausführungsformen aufgenommen werden. Zusammengefasst sollte es selbstverständlich sein, dass die Anmeldung zur Modifikation und Variation imstande ist.
-
Es ist vorgesehen, dass allen in den Ansprüchen verwendeten Begriffen ihre gewöhnlichen Bedeutungen gegeben sind, wie sie durch die Fachleute der hier beschriebenen Techniken verstanden werden, wenn nicht eine gegenteilige explizite Angabe hier gemacht ist. Insbesondere sollte die Verwendung der Artikel in der Einzahl, wie z. B. "ein", "eine", "der/die/das" usw. so gelesen werden, dass ein oder mehrere angegebene Elemente angeführt sind, wenn nicht ein Anspruch eine explizite Einschränkung auf das Gegenteil darstellt.
-
Die Zusammenfassung ist bereitgestellt, um es dem Leser zu ermöglichen, schnell die Art der technischen Offenbarung zu ermitteln. Sie ist mit dem Einvernehmen vorgelegt, dass sie nicht verwendet wird, den Schutzumfang oder die Bedeutung der Ansprüche zu interpretieren oder einzuschränken. Außerdem kann in der vorhergehenden ausführlichen Beschreibung gesehen werden, dass verschiedene Merkmale für den Zweck der Straffung der Offenbarung in verschiedenen Ausführungsformen zusammen gruppiert sind. Dieses Verfahren der Offenbarung ist nicht als eine Absicht widerspiegelnd zu interpretieren, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern, als ausdrücklich in jedem Anspruch dargelegt sind. Stattdessen liegt der Gegenstand der Erfindung in weniger als allen Merkmalen einer einzigen offenbarten Ausführungsform, wie es die folgenden Ansprüche widerspiegeln. Folglich sind die folgenden Ansprüche hierdurch in die ausführliche Beschreibung aufgenommen, wobei jeder Anspruch für sich allein als ein separat beanspruchter Gegenstand steht. Zeichenerklärung Fig. 2:
105 | Vehicle system | Fahrzeugsystem |
| Driver identification modules | Fahreridentifikationsmodule |
110A | Voice Recognition Module | Spracherkennungsmodul |
110B | Face Recognition Module | Gesichtserkennungsmodul |
110C | Fingerprint Recognition Module | Fingerabdruckerkennungsmodul |
110D | Phone Detection Module | Telefondetektionsmodul |
110E | Wireless Device Detection Module | Detektionsmodul für drahtlose Vorrichtungen |
115 | Vehicle sensors | Fahrzeugsensoren |
| Camera | Kamera |
| Bluetooth sensor | Bluetooth-Sensor |
| Biometric sensor | biometrischer Sensor |
| Voice sensor | Sprachsensor |
120 | Driver Identification Fusion Module | Fahreridentifikations-Verschmelzungsmodul |
130 | Vehicle elements | Fahrzeugelemente |
| Steering wheel | Lenkrad |
| Windows | Fenster |
| Entertainment system | Unterhaltungssystem |
135 | Training module | Trainingsmodul |
140 | User Interface | Anwenderschnittstelle |
145 | Database | Datenbank |
| User profiles | Anwenderprofile |
| Driver A | Fahrer A |
150 | Prediction module | Vorhersagemodul |
Fig. 3:
Driver | Fahrer |
Image of Face | Bild des Gesichts |
Phone's Bluetooth Signal | Bluetooth-Signal des Telefons |
Fingerprint | Fingerabdruck |
Key Fob | Schlüsselanhänger |
Voice Data | Sprachdaten |
Facial Recognition | Gesichtserkennung |
Fingerprint Recognition | Fingerabdruckerkennung |
Voice Recognition | Spracherkennung |
Key Identification | Schlüsselidentifikation |
Bluetooth Identification | Bluetooth-Identifikation |
% Confidence for User X | % Vertrauen für den Anwender X |
% Confidence for Users X, Y, Z | % Vertrauen für die Anwender X, Y, Z |
Driver Identification Fusion Algorithm | Fahreridentifikations-Verschmelzungsalgorithmus |
New Training Data | neue Trainingsdaten |
User Confirmation | Anwenderbestätigung |
Supervised Monitor | überwachte Überwachungseinrichtung |
Learning Manager | Lern-Manager |
Unsupervised Monitor | nicht überwachte Überwachungseinrichtung |
% User A | % Anwender A |
% User B | % Anwender B |
% User C | % Anwender C |
% User D | % Anwender D |
End Feature 1 | Endeinrichtung 1 |
End Feature 2 | Endeinrichtung 2 |
End Feature 3 | Endeinrichtung 3 |
Fig. 4:
Fig. 5:
Methods Continue to Monitor the Driver for Changes While in Car | Die Verfahren überwachen weiterhin den Fahrer auf Änderungen, während er sich im Auto befindet |
User in Range of Identification | Der Anwender befindet sich im Bereich der Identifikation |
Identification Methods Analyze the User & Make Predictions | Die Identifikationsverfahren analysieren den Anwender u. machen Vorhersagen |
Predictions from Identification Methods | Vorhersagen von den Identifikationsverfahren |
Fusion Algorithm Weights & Processes the Predictions | Der Verschmelzungsalgorithmus gewichtet und verarbeitet die Vorhersagen |
Overall User Confidence Levels | Gesamtvertrauensniveaus der Anwender |
End Features Receive & Process Confidence Levels | Die Endeinrichtungen empfangen u. verarbeiten die Vertrauensniveaus |
Fig. 6:
Radio Presets Requires Minimum 50% from User and Below –30% from Others | Die Radiovoreinstellungen erfordern minimal 50 % von dem Anwender und unter –30 % von den anderen |
Radio Presets Presented to User | Die dem Anwender dargestellten Radiovoreinstellungen |
User Profile Confidence 70% and Others Below –40% | Vertrauen in das Profil des Anwenders 70 % und der anderen unter –40 % |
Changing Navigation Work Preset Requires Minimum 90% from User and Below –80% from Others | Das Ändern der Navigationsvoreinstellung Arbeit erfordert minimal 90 % von dem Anwender und unter –80 % von den anderen |
Manual Configuration Needed to Change the Work Preset | Manuelle Konfiguration erforderlich, um die Voreinstellung Arbeit zu ändern |
Fig. 7:
705 | User Enters Car | Der Anwender steigt in das Auto ein |
710 | User Confidence Evaluated | Anwendervertrauen ausgewertet |
| New User | neuer Anwender |
715 | Initial Supervised Training Requested | Anfängliches überwachtes Training angefordert |
720 | User Gets New Profile and Initial Training | Der Anwender erhält ein neues Profil und anfängliches Training |
| Known User with Low Confidence Reading | Bekannter Anwender mit einer niedrigen Anzeige des Vertrauens |
725 | Major Supervised Training Requested | Größeres überwachtes Training angefordert |
730 | User Profile Has Major Update | Das Anwenderprofil hat eine größere Aktualisierung |
| Known User with at Least Medium Confidence | Bekannter Anwender mit wenigstens einem mittleren Vertrauen |
735 | Continuous Unsupervised Training Requested | Kontinuierliches nicht überwachtes Training angefordert |
Fig. 8:
| Driver Confidences Unknown | Die Fahrervertrauen sind unbekannt |
805 | Fingerprint Recognition | Fingerabdruckerkennung |
| Key Fob Recognition | Schlüsselanhängererkennung |
| Facial Recognition | Gesichtserkennung |
| Bluetooth Detection | Bluetooth-Detektion |
| Voice Recognition | Spracherkennung |
| No | nein |
810 | Fingerprint Identified | Fingerabdruck identifiziert |
| Fob Recognized | Schlüsselanhänger erkannt |
| Face Identified | Gesicht identifiziert |
| Bluetooth Devices Found | Bluetooth-Vorrichtungen gefunden |
| Voice Identified | Stimme identifiziert |
| Yes | ja |
815 | Driver Identification Fusion | Fahreridentifikationsverschmelzung |
| Driver Confidences Known | Die Fahrervertrauen sind bekannt |