DE102017130646A1 - Drahtloses RFID-basiertes System für personalisierte Einstellungen und Überwachung - Google Patents

Drahtloses RFID-basiertes System für personalisierte Einstellungen und Überwachung Download PDF

Info

Publication number
DE102017130646A1
DE102017130646A1 DE102017130646.3A DE102017130646A DE102017130646A1 DE 102017130646 A1 DE102017130646 A1 DE 102017130646A1 DE 102017130646 A DE102017130646 A DE 102017130646A DE 102017130646 A1 DE102017130646 A1 DE 102017130646A1
Authority
DE
Germany
Prior art keywords
user
information
product
sensors
interaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017130646.3A
Other languages
English (en)
Inventor
Mary Khun Hor-Lao
Binesh Balasingh
Douglas Alfred Lautner
Jagatkumar Shah
Scott P. Debates
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Mobility LLC
Original Assignee
Motorola Mobility LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Mobility LLC filed Critical Motorola Mobility LLC
Publication of DE102017130646A1 publication Critical patent/DE102017130646A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C17/00Arrangements for transmitting signals characterised by the use of a wireless electrical link
    • G08C17/02Arrangements for transmitting signals characterised by the use of a wireless electrical link using a radio link
    • AHUMAN NECESSITIES
    • A43FOOTWEAR
    • A43BCHARACTERISTIC FEATURES OF FOOTWEAR; PARTS OF FOOTWEAR
    • A43B3/00Footwear characterised by the shape or the use
    • A43B3/34Footwear characterised by the shape or the use with electrical or electronic arrangements
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B21/00Alarms responsive to a single specified undesired or abnormal condition and not otherwise provided for
    • G08B21/02Alarms for ensuring the safety of persons
    • G08B21/04Alarms for ensuring the safety of persons responsive to non-activity, e.g. of elderly persons
    • G08B21/0438Sensor means for detecting
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/50Receiving or transmitting feedback, e.g. replies, status updates, acknowledgements, from the controlled devices
    • GPHYSICS
    • G08SIGNALLING
    • G08CTRANSMISSION SYSTEMS FOR MEASURED VALUES, CONTROL OR SIMILAR SIGNALS
    • G08C2201/00Transmission systems of control signals via wireless link
    • G08C2201/90Additional features
    • G08C2201/91Remote control based on location and proximity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13095PIN / Access code, authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Business, Economics & Management (AREA)
  • Emergency Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Gerontology & Geriatric Medicine (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Measuring And Recording Apparatus For Diagnosis (AREA)
  • Signal Processing (AREA)

Abstract

Eine Interaktion eines Benutzers mit einem Produkt wird unter Verwendung eines oder mehrerer Sensoren an einem RFID-Tag überwacht, um Informationen zu sammeln, die mit der Interaktion des Benutzers mit dem Produkt in Verbindung stehen. Basierend auf der Interaktion des Benutzers und der gesammelten Informationen wird eine Einstellung an dem Produkt durchgeführt, die auf den Benutzer personalisiert ist.

Description

  • Hintergrund
  • Alle menschlichen Bedürfnisse sind unterschiedlich. Wenn sich beispielsweise ein Mensch mit einem bestimmten Produkt, welches einstellbare Funktionen hat, befasst, wird der Mensch typischerweise die Funktionen auf eine Einstellung einstellen, die wünschenswert für ihn ist. Der nächste Mensch, der mit dem bestimmten Produkt interagiert oder sich damit befasst, setzt die Funktionen möglicherweise wieder zurück und/oder passt sie manuell wieder an. Ein Autositz z.B. hat einstellbare Funktionen, welche Vorwärts- und Rückwärtsfunktionen, Auf- und Ab-Funktionen, und Rückenneigungsfunktionen beinhaltet. Jeder Benutzer wird typischerweise die Funktionen des Autositzes so einstellen, dass sie zu seinen eigenen gewünschten Einstellungen passen.
  • Das Erfordernis, dass ein Mensch manuell Produktfunktionen zurücksetzen muss, kann in vielen Fällen eine unerwünschte Unannehmlichkeit darstellen.
  • Figurenliste
  • Ausführungsformen handschuhbasierter Gewichtsverfolgung werden unter Bezugnahme auf die folgenden Figuren beschrieben. Die gleichen Nummern können durchgängig zur Bezugnahme auf ähnliche Funktionen und Komponenten benutzt worden sein, welche in den Figuren gezeigt sind:
    • 1 zeigt ein Beispielsystem, in dem Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementiert werden können.
    • 2 zeigt ein Beispielsystem, in dem Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementiert werden können.
    • 3 zeigt ein Beispielsystem, in dem Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementiert werden können.
    • 4 zeigt ein Beispielverfahren gemäß einer oder mehrerer Ausführungsformen.
    • 5 zeigt ein Beispielsystem, in dem Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementiert werden können.
    • 6 zeigt ein Beispielverfahren gemäß einer oder mehrerer Ausführungsformen.
    • 7 zeigt ein Beispielsystem, in dem Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementiert werden können.
    • 8 zeigt ein Beispielverfahren gemäß einer oder mehrerer Ausführungsformen.
    • 9 zeigt ein Beispielsystem, in dem Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementiert werden können.
    • 10 zeigt ein Beispielverfahren gemäß einer oder mehrerer Ausführungsformen.
    • 11 zeigt ein Beispielsystem, in dem Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementiert werden können.
    • 12 zeigt ein Beispielverfahren gemäß einer oder mehrerer Ausführungsformen.
    • 13 zeigt ein Beispielsystem, in dem Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementiert werden können.
    • 14 zeigt ein Beispielverfahren gemäß einer oder mehrerer Ausführungsformen.
    • 15 zeigt ein Beispielsystem, in dem Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementiert werden können.
    • 16 zeigt ein Beispielsystem, in dem Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementiert werden können.
    • 17 zeigt ein Beispielverfahren gemäß einer oder mehrerer Ausführungsformen.
    • 18 zeigt verschiedene Komponenten eines Beispielgeräts, das Ausführungsformen von drahtlosen, systembasierten, personalisierten Einstellungen und Überwachungen implementieren kann.
  • Detaillierte Beschreibung
  • Ausführungen drahtloser, systembasierter, personalisierter Einstellungen und Überwachungen werden beschrieben. Die drahtlosen, systembasierten Einstellungen und Überwachungen werden in manchen Fällen durch RFID-Tag basierte Systeme durchgeführt. In mehreren Ausführungsformen kann ein Benutzer mit einem Produkt in gewisser Weise interagieren. Ein „Produkt“ kann beispielsweise, ohne darauf beschränkt zu sein, jeden geeigneten Produkttyp beinhalten, wie z. B. ein medizinisches Produkt, ein prosthetisches Produkt, ein Freizeitprodukt, ein Möbelprodukt, wie eines, welches in einem Haus oder einem Beförderungsmittel, wie z. B. einem Auto, Flugzeug oder Zug gefunden werden kann und dergleichen. Verschiedene Ausführungsformen nutzen ein Verfolgungssystem, um eine Benutzerinteraktion mit einem Produkt zu überwachen und zu verfolgen. Das Verfolgungssystem kann ein drahtloses Funksystem beinhalten, um Informationen bezüglich der Produktinteraktion des Benutzers an einen Dritten zur Analyse zu berichten. Die Analyse kann dazu führen, dass Benachrichtigungen erzeugt und dem Benutzer bereitgestellt werden, um den Nutzer bezüglich der Benutzerinteraktion zu unterrichten. Die Analyse kann auch automatische, am Produkt vorgenommene Einstellungen zur Folge haben. Jede geeignete Art von Verfolgungssystem, das ein drahtloses Funksystem anwendet, kann benutzt werden. Ein solches Verfolgungssystem benutzt ein drahtloses Funksystem in der Form eines RFID-Tags und RFID-Lesers.
  • In mindestens einigen Ausführungsformen wird ein oder mehrere RFID-Tags benutzt, um benutzerpersonalisierte Einstellungen am Produkt vorzunehmen. Unter „personalisiert“ ist dabei gemeint, dass Einstellungen benutzerspezifisch sind und auf der Benutzerinteraktion mit dem Produkt basieren. In einigen Ausführungen kann ein RFID-Tag vom Benutzer getragen werden oder anderweitig mit dem Benutzer in Verbindung stehen und kann Benutzerprofilinformationen, welche benutzt werden, um Einstellungen am Produkt durchzuführen, beinhalten oder Zugang dazu gewähren. Alternativ oder zusätzlich kann ein RFID-Tag oder ein System bestehend aus RFID-Tags dadurch mit dem Produkt in Verbindung stehen, indem es am, in oder anderweitig vom Produkt in irgendeiner Weise getragen wird. Der RFID-Tag oder die Tags kann/können mehrere verschiedene Arten von Sensoren beinhalten, welche Informationen sammeln, die in Verbindung mit der Benutzerinteraktion mit dem Produkt stehen. Die durch die Sensoren gesammelten Informationen können dann benutzt werden, um benutzerpersonalisierte Einstellungen durchzuführen.
  • Produktbasierte RFID-Tags und die dazugehörigen Sensoren können beispielsweise Informationen sammeln, welche mit Umgebungsparametern in Verbindung stehen, die die Benutzerinteraktion mit dem Produkt beschreiben. Dies kann Parameter beinhalten, die die Art und Weise, in der der Benutzer mit dem Produkt interagiert, beschreiben. Die Umgebungsparameter können dann verwendet werden, um zum Benutzer passende Einstellungen am Produkt durchzuführen. Alternativ oder zusätzlich können die Umgebungsparameter dazu verwendet werden, um dem Benutzer Benachrichtigungen bezüglich seiner Interaktion mit dem Produkt bereitzustellen. Die Benachrichtigungen können verschiedene Arten von Benachrichtigungen beinhalten, wie z. B. Abhilfebenachrichtigungen, diagnostische Benachrichtigungen und dergleichen. Abhilfebenachrichtigungen sind solche, welche versuchen, der Interaktion des Benutzers mit dem Produkt in irgendeiner Weise abzuhelfen. Diagnostische Benachrichtigungen sind solche, welche diagnostische Informationen bereitstellen, die von der Interaktion des Benutzers mit dem Produkt abgeleitet oder anderweitig aus ihr ermittelt werden.
  • Personalisierte Einstellungen können auf einer lokalen oder Remote-Basis durchgeführt werden. Wenn personalisierte Einstellungen lokalbasiert sind, können die Umgebungsparameter genutzt werden, Produkteinstellungen zu machen, ohne notwendigerweise die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. ein Cloud-basierter Dienst, zu kommunizieren. Wenn personalisierte Einstellungen remote-basiert sind, können alternativ die Umgebungsparameter genutzt werden, um Produkteinstellungen zu machen, indem die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem Cloud-basierter Dienst, kommuniziert werden. Der Cloud-basierte Dienst kann eine Datenbank verwenden, die mehrere verschiedene Benutzerprofile beinhaltet. Jedes Benutzerprofil beinhaltet Informationen über einen bestimmten Benutzer, wie z. B. Werte zu Umgebungsparametern, die einem einzelnen Benutzer zugewiesen wurden oder anderweitig mit einem einzelnen Benutzer in Verbindung stehen. Wenn der Cloud-basierte Dienst die Umgebungsparameter von einem RFID-Tag oder von RFID-Tags empfängt, kann der Cloud-basierte Dienst die Datenbank oder eine andere Quelle, wie z. B. ein menschliches Individuum, vergleichen, um zu ermitteln, ob die empfangenen Umgebungsparameter mit dem Umgebungsparameterwerten übereinstimmen, welche einem einzelnen Benutzer zugewiesen worden sind oder mit einem einzelnen Benutzer in Verbindung stehen. Falls die empfangenen Umgebungsparameter nicht mit den Umgebungsparameterwerten übereinstimmen, welche einem einzelnen Benutzer zugewiesen worden sind oder mit einem einzelnen Benutzer in Verbindung stehen, kann der Cloud-basierte Dienst mit dem Verfolgungssystem kommunizieren und am Produkt durchzuführende, personalisierte Einstellungen veranlassen.
  • Betrachten wir nun ein Beispiel einer Betriebsumgebung gemäß einer oder mehrerer Ausführungsformen.
  • Beispiel einer Betriebsumgebung
  • 1 zeigt allgemein bei 100 ein Beispiel einer Betriebsumgebung. In diesem Beispiel weist die Betriebsumgebung ein Verfolgungssystem und ein drahtloses Funksystem auf, das einen oder mehrere RFID-Tags 102 und ein oder mehrere Produkte 108 aufweist. Ein RFID-Tag 102 kann von einem Benutzer getragen werden und kann dem Benutzer zugeordnete Informationen, wie z. B. Benutzerprofilinformationen, eine eindeutige Kennung für den Benutzer und dergleichen, beinhalten. Das Produkt 108 kann einen oder mehrere RFID-Tags 102 aufweisen, welche Komponenten beinhalten, welche gleich oder ähnlich zu denen im obersten gezeigten RFID-Tag 102 sind. Der RFID-Tag 102 weist RFID-Hardware 104 und eine oder mehrere RFID-Antennen 106 auf. Die RFID-Hardware und Antennen funktionieren wie unten beschrieben.
  • In Betrieb kann der RFID-Tag 102 einen aktivierten oder einen nicht aktivierten Zustand annehmen. In aktiviertem Zustand ist der RFID-Tag 102 operativ und kann Operationen durchführen, welche beispielsweise, ohne darauf beschränkt zu sein, Daten Sammeln, gesendete Daten Empfangen, und/oder Daten Senden umfassen. Im nicht aktivierten Zustand ist der RFID-Tag 102 weniger oder unterschiedlich operativ als im aktivierten Zustand. In manchen Fällen kann der nicht aktivierte Zustand dem Zustand entsprechen, in dem der RFID-Tag 102 nicht operativ ist.
  • Die RFID-Tags sind dazu ausgebildet, RFID-Tag-basierte Überwachung, Verfolgung und, wie oben und unten beschrieben, personalisierte Einstellungen zu ermöglichen. Da wir nun ein Beispiel einer Betriebsumgebung betrachtet haben, betrachten wir nun einen RFID-Tag gemäß einer oder mehrerer Ausführungsformen.
  • Beispiel eines RFID-Tags
  • 2 zeigt ein Beispiel eines Verfolgungssystems 200, das einen RFID-Tag 102 aufweist. Der RFID-Tag 102 weist RFID-Hardware 104 und eine oder mehrere RFID-Antennen 106 auf. Die RFID-Hardware 104 weist einen RFID-Tag-Speicher 202, der verschiedene Informationen 204 speichert, eine RF-Schnittstelle 206 und einen oder mehrere Sensoren 208, die wie oben und unten beschrieben funktionieren, auf. Das System 200 weist auch einen RFID-Leser 210 auf, der RFID-Tag-Informationen 212 unterhält. Der RFID-Tag kann ein aktiver RFID-Tag oder ein passiver RFID-Tag sein. Aktive RFID-Tags sind typischerweise batteriebetrieben. Für aktive RFID-Tags können die Sensoren 208 von einer internen Batterie betrieben sein. Passive RFID-Tags haben dagegen keine interne Stromquelle. Passive RFID-Tags sind vielmehr durch vom RFID-Leser gesendete elektromagnetische Energie betrieben. In diesen Fällen können ein oder mehrere Kondensatoren zum Halten einer Ladung verwendet werden, die zur Energieversorgung der Sensoren verwendet wird. In manchen Fällen können Eingänge an dem Sensor oder den Sensoren zum Treiben der RFID-Tags verwendet werden.
  • Bei diesem Beispiel ist der RFID-Tag 102 zum Speichern von Informationen in den RFID-Tag-Speicher 202 ausgeführt, die beispielsweise, ohne darauf beschränkt zu sein, mit einem bestimmten Benutzer in Verbindung stehende Benutzerinformationen, mit einem bestimmten Produkt in Verbindung stehende Produktinformationen, von einem oder mehreren Sensoren 208 auf dem RFID-Tag 102 über den Benutzer gesammelte Informationen, über den Benutzer und der Benutzerinteraktion mit dem Produkt gesammelte Informationen und dergleichen aufweisen können.
  • Bei der gezeigten und beschriebenen Ausführungsform können die Sensoren 208 jede geeignete Art von Sensoren aufweisen, die in irgendeiner geeigneten Anordnungsart angeordnet sind. Die Sensoren können beispielsweise, ohne darauf beschränkt zu sein, Kraftsensoren, Beschleunigungsmesser, gyroskopische Sensoren, Temperatursensoren, verschiedene physiologische Sensoren, wie z. B. Pulssensoren und dergleichen, Positionssensoren, Zähler und dergleichen umfassen.
  • Der RFID-Tag 102 ist auch für 2-Wege-Drahtloskommunikation mit RFID-Lesern, wie z. B. der RFID-Leser 210 (auch bezeichnet als RFID-Interrogator), der den RFID-Tag 102 für verschiedene im RFID-Tag-Speicher 202 gespeicherte Informationen 204 abfrägt, ausgeführt. Im Allgemeinen sind RFID-Tags kleine elektronische Tags oder Etiketten, die mit Daten oder anderen Informationen programmiert werden können. Der RFID-Leser 210 kann ein Abfragesignal als Rundsendung senden, um die in Reichweite befindlichen RFID-Tags aufzufordern, die Daten und Informationen, die die RFID-Tags gespeichert haben, zurück zu geben. Die RFID-Tags können dann drahtlos die Dateien und Informationen über einen Funkfrequenz-(RF)-Kommunikationskanal, den der RFID-Leser 210 als die RFID-Tag-Informationen 212 empfängt, dem RFID-Leser kommunizieren.
  • In Ausführungen kann der RFID-Tag 102 ein ASIC/CPU-Modul und ein Sender und Empfänger (oder Sendeempfänger) für 2-Wege-Kommunikation mit dem RFID-Leser 210 aufweisen. Als Antwort auf den Empfang eines Abfragesignals formuliert das ASIC/CPU-Modul des RFID-Tags 102 eine Antwort, die Daten des RFID-Tags beinhalten kann, und die Antwort wird drahtlos zum RFID-Leser gesendet. Die Antwortsignale des RFID-Tags 102 können mit Niederfrequenz-(LF) -, Hochfrequenz-(HF) - oder Ultrahochfrequenz-(UHF)-Funkwellen kommuniziert werden. Die RFID-Tag-Daten können im nicht flüchtigen Speicher gespeichert werden und zur Verarbeitung der RFID-Tag-Daten sowie zur Modulierung und Demodulierung der RF-Signale kann das ASIC/CPU-Modul als festgelegte oder programmierbare Logik ausgeführt sein.
  • In Ausführungen kann der RFID-Tag-Speicher 202 (z. B. nicht flüchtiger Speicher) über eine Radiofrequenz-(RF) - Schnittstelle 206 des RFID-Tags 102 durch den RFID-Leser 210 abgerufen werden.
  • Das Beispielsystem 200 weist auch ein Netzwerk 214, das im Allgemeinen jede Art von Kommunikations- und Datennetzwerk darstellt, und einen oder mehrere Server 216 auf, die beispielsweise zur Datenkommunikation zwischen RFID-Leser 210 und Server 216 über ein Netzwerk 214 (oder eine Kombination von Netzwerken) kommunizieren können.
  • Das Netzwerk 214 kann so ausgeführt sein, dass es Kabel- und/oder drahtlose Netzwerke aufweist. Das Netzwerk kann auch durch jede Art von Netzwerktopologie und/oder Kommunikationsprotokoll realisiert sein und kann als Kombination zweier oder mehrerer Netzwerke dargestellt oder anderweitig realisiert sein, um zelluläre Netzwerke, IP-basierte Netzwerke und/oder das Internet zu beinhalten. Das Netzwerk 214 kann auch mobile Betreibernetzwerke aufweisen, die durch den Netzwerkbetreiber eines zellulären Netzwerks, einen mobilen Netzwerkbetreiber und/oder andere Netzwerkbetreiber, wie z. B. Kommunikationsdienstbetreiber, Mobiltelefonbetreiber und/oder Internetdienstbetreiber, verwaltet werden.
  • In wenigstens einigen Ausführungsformen können Informationen, die durch RFID-Leser 210 von dem RFID-Tag 102 gelesen werden, dazu verwendet werden, um über das Netzwerk 214 mit dem Server 216 zu kommunizieren. Zum Beispiel weisen in manchen Fällen die von RFID-Tag 102 gelesenen Informationen eine Website oder einen anderen Netzwerkstandort auf, zu dem Informationen übermittelt werden können. Die Website kann beispielsweise die eines Unternehmens sein, das einen Dienst bereitstellt, wie z. B. einen Abhilfedienst, diagnostischen Dienst, medizinischen Überwachungsdienst, physischen Therapiedienst, physischen Trainingsdienst und dergleichen. Zum Beispiel können die von RFID-Leser 210 gelesene und zum Server 216 übermittelten Informationen Informationen beinhalten, wie z. B. Umgebungsparameterwerte, die dazu verwendet werden können, um einen bestimmten mit RFID-Tag 102 in Verbindung stehenden Benutzer zu bereinigen oder zu diagnostizieren. Für Beispiele hierzu siehe unten.
  • In diesem Beispiel kann der RFID-Leser 210 einen Teil eines Computergeräts umfassen, wie z. B. ein Handgerät, wie z. B. ein Smartphone, das eine Anwendung besitzt, die auf die Website zugreifen kann. Der RFID-Leser 210 kann jede geeignete Art von Computergerät umfassen. Des Weiteren können Informationen, die durch den RFID-Leser 210 aus dem RFID-Tag 102 gelesen werden, dazu verwendet werden, um die Authentizität des RFID-Tags zu überprüfen. Der RFID-Leser 210 kann z. B. den RFID-Tag 102 abfragen, um verschlüsselte Informationen zu empfangen, die dazu verwendet werden können, um die Authentizität des RFID-Tags 102 zu authentifizieren oder zu überprüfen. Dies kann durch Kommunikation mit dem Server 216 über das Netzwerk 214 erfolgen.
  • Da wir nun ein Beispiel eines RFID-Tags und Systems betrachtet haben, betrachten wir nun verschiedene Ausführungsbeispiele.
  • Ausführungsbeispiele
  • 3 zeigt allgemein bei 300 ein Beispielsystem, das einen Benutzer aufweist, der einen RFID-Tag 302 trägt, der, wie oben beschrieben, RFID-Hardware 304 und eine oder mehrere RFID-Antennen 306 aufweist. Das System 300 weist auch ein Produkt 308 auf, das einen oder mehrere RFID-Tags 302 hat.
  • Wie oben erwähnt, kann das Produkt 308 jeden geeigneten Produkttyp beinhalten. Beispiele geeigneter Produkte umfassen beispielsweise, ohne darauf beschränkt zu sein, ein Bett, wie z. B. ein einstellbares Bett, das eine einstellbare Matratze 310 hat, einen Stuhl 312, wie z. B. einen Bürostuhl, einen Sitz, wie z. B. einen Flugzeugsitz 314, Schuhe 316, Kompressionssocken 318, Handschuhe 320 und dergleichen.
  • Wenn der Benutzer im Betrieb mit dem Produkt 308 interagiert, sammeln die mit dem Produkt in Verbindung stehenden RFID-Tags 302 Informationen, welche mit Umgebungsparametern in Verbindung stehen und die Interaktion des Benutzers mit dem Produkt beschreiben. Die Information kann durch den Gebrauch eines oder mehrerer Sensoren, wie solche in Verbindung mit 2 beschriebenen, gesammelt werden. Die Informationen, die durch die Sensoren gesammelt werden, können von einem geeigneten RFID-Leser gelesen und dazu genutzt werden, Einstellungen am Produkt 308 zu machen oder Empfehlungen zu geben oder dem Benutzer Benachrichtigungen bereit zu stellen.
  • Der Benutzer kann beispielsweise einen RFID-Leser in Form eines Computergerätes, wie z. B. eines Smartphones, an seinem Körper haben. Der RFID-Leser kann die RFID-Tags, die mit dem Produkt in Verbindung stehen, abfragen und Informationen ermitteln, die mit Umgebungsparametern in Verbindung stehen, die die Interaktion des Benutzers mit dem Produkt beschreiben. Das Computergerät des Benutzers kann Umgebungsparameterwerte aufweisen, die einem einzelnen Benutzer zugewiesen wurden oder anderweitig mit einem einzelnen Benutzer in Verbindung stehen. Das Computergerät kann die Informationen, die durch Abfrage der RFID-Tags empfangen wurden, mit den dem Benutzer zugewiesenen Umgebungsparameterwerten vergleichen. Das Computergerät kann dann jedwede Modifikation zu Einstellungen des Produkts 308 herbeirufen, sodass die Umgebungsparameter, die mit der Interaktion des Benutzers mit dem Produkt in Verbindung stehen, eher auf die Umgebungsparameterwerte dieses einzelnen Benutzers abgestimmt sind.
  • Alternativ oder zusätzlich können, wie oben beschrieben, durch die Sensoren gesammelte Informationen durch einen geeigneten RFID-Leser gelesen werden und einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, kommuniziert werden. Dabei kann das Computergerät auch Informationen übermitteln, wie z. B. die eindeutige ID des Benutzers und andere Informationen, die durch den vom Benutzer getragenen RFID-Tag gewartet werden. Der Cloud-basierte Dienst kann dann die Informationen, die sowohl vom Benutzer als auch von mit dem Produkt in Verbindung stehenden RFID-Tags bereitgestellt werden, dazu verwenden, um Modifikationen oder Einstellungen am Produkt zu veranlassen, die eher auf die Umgebungsparameterwerte dieses bestimmten Benutzers abgestimmt sind. Dazu kann in manchen Ausführungsformen der Cloud-basierte Dienst eine Datenbank pflegen, die Informationen aufweist, die durch Benutzerprofile für jeden Benutzer mit einer Vielzahl unterschiedlicher Benutzer in Verbindung stehen. Die Benutzerprofile können Informationen über einen bestimmten Benutzer enthalten, wie z. B. Umgebungsparameterwerte, die einem einzelnen Benutzer zugewiesen wurden oder anderweitig mit einem einzelnen Benutzer in Verbindung stehen. Der Cloud-basierte Dienst kann dann die Umgebungsparameter von dem RFID-Tag oder den RFID-Tags und die in der Datenbank enthaltenen Informationen dazu verwenden, um Modifikationen oder am Produkt durchzuführende Einstellungen zu veranlassen, so dass die Umgebungsparameter, die mit der Interaktion des Benutzers mit dem Produkt in Verbindung stehen, eher auf die Umgebungsparameterwerte dieses einzelnen Benutzers abgestimmt sind.
  • Ein Beispielverfahren 400 wird nun unter Bezugnahme auf 3 gemäß Ausführungen RFID-Tag-basierter Überwachung und personalisierter Einstellungen beschrieben. Im Allgemeinen können alle hier beschriebenen Dienste, Komponenten, Module, Verfahren und/oder Operationen unter Gebrauch von Software, Firmware, Hardware (z. B. Festlogikschaltung), manueller Verarbeitung oder einer Kombination daraus realisiert werden. Einige Operationen des Beispielverfahrens können im allgemeinen Kontext von auf einem computer-lesbaren Speicher, der lokal und/oder remote zu einem Computerverarbeitungssystem ist, gespeicherten, ausführbaren Anweisungen beschrieben sein, und Ausführungen können Softwareanwendungen, Programme, Funktionen und dergleichen aufweisen. Alternativ oder zusätzlich kann jede hier beschriebene Funktionalität zumindest in Teilen von einer oder mehreren Hardware-Logik-Komponenten, wie beispielsweise, ohne darauf beschränkt zu sein, feldprogrammmierbare Gatterfelder (FPGAs), anwendungsspezifische, integrierte Schaltkreise (ASICs), anwendungsspezifische Standardprodukte (ASSPs), Ein-Chip-Systeme (SOCs), komplexe programmierbare Logikgeräte (CPLDs) und dergleichen durchgeführt werden.
  • 4 zeigt ein hier beschriebenes Beispielverfahren 400 RFID-Tag-basierter Überwachung und personalisierter Einstellungen und ist im Allgemeinen unter Bezugnahme auf in den 1-3 gezeigte Systeme beschrieben. Die Reihenfolge, in der das Verfahren beschrieben ist, soll nicht als Einschränkung ausgelegt werden und eine beliebige Anzahl oder Kombination beschriebener Verfahrensoperationen kann in einer beliebigen Reihenfolge durchgeführt werden, um ein Verfahren oder ein alternatives Verfahren durch zu führen.
  • Bei 402 wird die Interaktion des Benutzers mit dem Produkt unter Gebrauch eines oder mehrerer Sensoren auf einem RFID-Tag überwacht. Jede geeignete Art von Benutzerinteraktion kann überwacht werden, Beispiele hierfür werden unten beschrieben. Zusätzlich können jede geeignete Art von Produkten, wie solche in 3 und weiterer gezeigten Produkte, überwacht werden. Des Weiteren können jede geeignete Art von Sensoren genutzt werden, um die Interaktion des Benutzers zu überwachen. Beispiele geeigneter Sensoren sind oben und unten dargestellt. Bei der gezeigten und beschriebenen Ausführungsform sammeln der Sensor oder die Sensoren auf dem RFID-Tag/den RFID-Tags Informationen, die mit der Interaktion des Benutzers mit dem Produkt in Verbindung stehen. Die gesammelten Informationen können mit Umgebungsparametern in Verbindung stehen, die die Interaktion des Benutzers mit dem Produkt beschreiben. Umgebungsparameter beziehen sich auf die Art und Weise, in der der Benutzer mit dem Produkt interagiert, und auf jede Auswirkung, die der Benutzer dem Produkt vermittelt, oder beschreiben diese anderweitig. Wenn der Benutzer beispielsweise mit dem Produkt interagiert, kann der Benutzer einen physikalischen Effekt in Bezug auf das Produkt bewirken. Das heißt, dass der Benutzer das Produkt dazu bringen kann, sich in einer bestimmten Weise zu verhalten, eine bestimmte physische Verfassung anzunehmen oder sich in einer bestimmten Weise zu bewegen und dergleichen.
  • Basierend auf der Interaktion des Benutzers wird bei 404 am Produkt eine Einstellung vorgenommen. In der gezeigten und beschriebenen Ausführungsform ist die Einstellung benutzerpersonalisiert. Benutzerpersonalisierte Einstellungen können in einer beliebigen, geeigneten Weise gemacht werden. Bei mindestens einigen Ausführungsformen werden z.B. die personalisierten Einstellungen lokal durchgeführt und sind daher lokalbasiert. Lokalbasierte Einstellungen können als Einstellungen betrachtet werden, die durchgeführt werden, ohne notwendigerweise Informationen, wie z. B. die oben erwähnten Umgebungsparameter, einer Remote-Quelle zu kommunizieren. Alternativ oder zusätzlich können personalisierte Einstellungen remote-basiert sein, indem sie beispielsweise durch einen Remote-Dienst, wie z. B. einen Cloud-basierten Dienst, verursacht werden. Bei Ausführungsformen, welche remote-basierte, personalisierte Einstellungen aufweisen, können die durch den Sensor oder die Sensoren gesammelten Informationen durch einen RFID-Leser über ein entsprechend konfiguriertes Netzwerk einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, übermittelt werden. Zusammen mit den durch den Sensor oder die Sensoren gesammelten Informationen können auch mit dem Benutzer in Verbindung stehende Informationen einer Remote-Quelle übermittelt werden. Diese Benutzerinformationen können von einem RFID-Tag stammen, der vom Benutzer getragen wird, und können beispielsweise, ohne darauf beschränkt zu sein, eine eindeutige Benutzerkennung aufweisen, die eine wie oben und unten beschriebene Datenbanksuche ermöglicht. Die Datenbank kann mit dem Benutzer in Verbindung stehende Benutzerprofilinformationen aufweisen. Die Benutzerprofilinformationen können Umgebungsparameterwerte aufweisen, die einem einzelnen Benutzer zugewiesen wurden oder anderweitig mit einem einzelnen Benutzer in Verbindung stehen. Die vom Cloud-basierten Dienst empfangenen Informationen können benutzt und mit den Parameterwerten für den einzelnen Benutzer verglichen werden, so dass beliebige personalisierte Einstellungen über das Netzwerk dem Produkt zurück übermittelt werden können. Beispiele, wie das erreicht werden kann, werden unten zur Verfügung gestellt.
  • Basierend auf der Interaktion des Benutzers mit dem Produkt kann bei 406 auch eine Benachrichtigung erzeugt werden, die personalisiert für den Benutzer ist. Jede geeignete Art von Benachrichtigung kann erzeugt werden. Beispielsweise kann eine Abhilfebenachrichtigung erzeugt werden. Alternativ oder zusätzlich kann eine diagnostische Benachrichtigung erzeugt werden. Die erzeugte Benachrichtigung kann dann dem Benutzer entweder in einer lokalbasierten Weise oder einer remote-basierten Weise übermittelt werden. Lokalbasierte Benachrichtigungen beziehen sich auf solche Benachrichtigungen, die, wie beispielsweise durch das Computergerät des Benutzers, lokal erzeugt und bereitgestellt werden. Remote-basierte Benachrichtigungen beziehen sich auf solche Benachrichtigungen, die von einer Remote-Quelle stammen, wie z. B. einer Quelle, die über das Netzwerk, wie z. B. das Internet, zugänglich ist.
  • Da wir nun eine Erörterung, wie RFID-Tag-basierte Überwachung und personalisierte Einstellungen gemacht werden, betrachtet haben, betrachten wir nun verschiedene Anwendungsfälle, die spezifische Beispiele bereitstellen, wie die oben beschriebenen Techniken mit spezifischen Produkten implementiert werden können.
  • Anwendungsfall - einstellbare Matratze oder Bett
  • 5 zeigt allgemein bei 500 ein Beispielsystem, das ein Produkt in der Form einer einstellbaren Matratze 502 aufweist, die Teil eines einstellbaren Bettes ist. Einstellbare Matratzen und Betten können in vielen Umfeldern, beispielsweise, ohne darauf beschränkt zu sein, häuslichen Umfeldern, krankenhäuslichen Umfeldern, im Umfeld von Kuranstalten, Altersheimen und dergleichen, verwendet werden. Die einstellbare Matratze 502 weist eine Anordnung von daran befestigter RFID-Tags 102 (1 und 2) auf. Das System 500 beinhaltet auch einen RFID-Leser 210, der, wie oben in Verbindung mit 2 beschrieben, RFID-Tag-Informationen 212 hat. Bei einer oder mehrerer Ausführungsformen weist das System 500, wie oben in Verbindung mit 2 beschrieben, ein Netzwerk und einen oder mehrere Server 216 auf. Bei einigen Ausführungsformen können die Server einen Cloud-basierten Dienst realisieren.
  • Bei der gezeigten und beschriebenen Ausführungsform weist jeder der RFID-Tags 102 einen oder mehrere Sensoren auf, die eine Interaktion des Benutzers mit der Matratze 502 und dem Bett überwachen. Wie oben erwähnt, können die Sensoren jede geeignete Art von Sensoren einschließen, beispielsweise, ohne darauf beschränkt zu sein, Kraftsensoren, Temperatursensoren, Positionssensoren, Zeitnahmesensoren und dergleichen.
  • Wenn ein Benutzer mit der Matratze und dem Bett interagiert, sammeln die Sensoren mit der Interaktion des Benutzers in Verbindung stehende Informationen. In manchen Fällen kann die Interaktion des Benutzers das Liegen auf der Matratze 502 für eine Zeitspanne, das Anheben der Matratze und der dergleichen beinhalten. Im Gegenzug können die Sensoren Informationen sammeln, die in Zusammenhang mit der Zeitspanne, in der der Benutzer auf der Matratze gelegen hat, der Zeit, in der der Benutzer bewegungslos auf der Matratze gelegen hat, der Matratzenhöhe, der Festigkeit der Matratze, der Kraft, die auf die Matratze ausgeübt wird, dem Matratzenumriss oder der Druckkontur des Benutzers oder dergleichen stehen. Diese gesammelten Informationen stellen Umgebungsparameter dar, die die Interaktion des Benutzers mit der Matratze 502 beschreiben. Diese Informationen können dann dazu verwendet werden, personalisierte, zum Benutzer passende Einstellungen an der Matratze durchzuführen.
  • Betrachten wir zum Beispiel ein medizinisches Use-Case-Szenario, in dem die Matratze 502 und das Bett in einem medizinischen Umfeld, wie z. B. einem Krankenhaus oder Altersheim, sind. Nehmen wir an, dass der Benutzer ein Profil hat, das mit der Matratze 502 in Verbindung stehende Parameterwerte, wie beispielsweise, ohne darauf beschränkt zu sein, Matratzenfestigkeit, Matratzenaufpumpfaktor, Anhebungsbereiche, gewünschte Temperaturbereiche, Zeit, in der der Benutzer regungslos bleibt, und dergleichen, beschreibt. In diesem Fall kann ein medizinischer Fachmann basierend auf einer Rehabilitationsstrategie die Parameterwerte für den Benutzer festgelegt haben. Sobald ein Benutzer mit der Matratze interagiert, kann der Benutzer die Matratze umgebungsbedingt in einer Weise beeinflussen, die Umgebungsparameter erzeugt, die die durch den medizinischen Fachmann definierten Umgebungsparameterwerte überschreiten. Ist dies der Fall, können basierend auf den überwachten Umgebungsparametern personalisierte Einstellungen an der Matratze 502 oder dem Bett durchgeführt oder Benachrichtigungen erzeugt werden.
  • Falls beispielsweise der Benutzer lange genug auf der Matratze gelegen hat, um die Aufpumpfaktoren, die für die Matratze festgelegt worden sind, zu ändern, können solche Informationen verwendet werden, um eine personalisierte, an der Matratze durchzuführende Einstellung zu bewirken, die Aufpumpfaktoren in die definierten Umgebungsparameterwerte zurückzubringen. Falls der Benutzer weiterhin für eine definierte Zeitspanne regungslos geblieben ist, kann die Matratze oder irgendein Teil der Matratze aufgepumpt und/oder entleert werden, um die Matratzenform umzugestalten, um Benutzerbewegung zu erleichtern. Um beispielsweise dabei zu helfen, Wundliegen zu vermeiden, und um Benutzerbewegung zu erleichtern, kann eine Seite der Matratze geringfügig entleert werden (z. B. die linke Seite), während die andere Seite der Matratze geringfügig aufgepumpt werden kann (z. B. die rechte Seite), um den Benutzer zu helfen, sich auf die linke Seite umzudrehen. Die Überwachung kann unbegrenzt fortgeführt werden, so dass der Benutzer ständig überwacht wird. Wie oben beschrieben, können Einstellungen lokalbasiert oder remote-basiert sein. Als weiteres Beispiel kann der Benutzer von einer Rücken- oder Nackenverletzung genesen und ein medizinischer Fachmann kann dementsprechend Umgebungsparameter festgelegt haben, die gewünschte Anhebungsbereiche der Matratze 502 beschreiben. Im Lauf der Interaktion mit der Matratze 502 kann der Benutzer die Matratze auf eine Höhe einstellen, die außerhalb des definierten Anhebungsbereichs ist. In diesem Fall können die mit der Interaktion des Benutzers in Verbindung stehenden Umgebungsparameter überwacht werden und personalisierte Einstellungen können an der Matratze durchgeführt werden, um die Matratze in die Umgebungsparameterwerte zurückzubringen, die für die Höhe der Matratze festgelegt worden sind. Diese Einstellungen können wiederum lokalbasiert oder remote-basiert sein.
  • Weiterhin kann der Benutzer für eine Zeitspanne regungslos geblieben sein, die für diesen Benutzer definierte Umgebungsparameterwerte überschreitet. In diesem Fall kann eine Benachrichtigung erzeugt und dem Benutzer bereitgestellt werden, dass er sich bewegen oder seine Position auf der Matratze verändern soll. Dies ist bei der Vermeidung vom Wundliegen nützlich.
  • Wie oben erwähnt, können personalisierte Einstellungen an der Matratze 502 auf einer lokalen oder Remote-Basis durchgeführt werden. Wenn personalisierte Einstellungen an der Matratze lokalbasiert sind, können die durch die RFID-Tags 102 überwachten Umgebungsparameter verwendet werden, Einstellungen durchzuführen, ohne notwendigerweise die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, zu kommunizieren. Wenn personalisierte Einstellungen remote-basiert sind, können alternativ die Umgebungsparameter verwendet werden, Einstellungen durchzuführen, indem die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem durch Server 216 unterstützten Cloud-basierten Dienst, kommuniziert werden. Der Cloud-basierte Dienst kann eine Datenbank verwenden, die eine Vielzahl unterschiedlicher Benutzerprofile beinhaltet. Jedes Benutzerprofil weist Informationen über einen bestimmten Benutzer auf, wie z. B. Umgebungsparameterwerte, die beispielsweise durch einen medizinischen Fachmann einem einzelnen Benutzer zugewiesen oder anderweitig mit einem einzelnen Benutzer in Verbindung gebracht worden sind. Wenn der Cloud-basierte Dienst die Umgebungsparameter von einem RFID-Tag oder von Tags empfängt, kann der Cloud-basierte Dienst die Datenbank oder eine andere Quelle, wie z. B. ein menschliches Individuum, wie z. B. ein medizinischer Fachmann, vergleichen, um zu ermitteln, ob die empfangenen Umgebungsparameter mit den Umgebungsparameterwerten, die einem einzelnen Benutzer zugewiesen oder anderweitig mit einem einzelnen Benutzer in Verbindung gebracht worden sind, übereinstimmen. Falls die empfangenen Umgebungsparameter nicht mit den Umgebungsparameterwerten übereinstimmen, welche einem einzelnen Benutzer zugewiesen oder mit einem einzelnen Benutzer in Verbindung gebracht worden sind, kann der Cloud-basierte Dienst mit den RFID-Tags oder anderen Systemkomponenten zurück kommunizieren und personalisierte, am Produkt durchzuführende Einstellungen veranlassen. Dies schließt beispielsweise, ohne darauf beschränkt zu sein, das Kommunizieren von Informationen zurück zum Matratzenkontrollsystem ein, das automatisch bewirken kann, dass Matratzen- und/oder Betteinstellungen in einer benutzerpersonalisierten Weise durchgeführt werden.
  • Ein Beispielverfahren 600 wird nun unter Bezugnahme auf 3 gemäß Ausführungen RFID-Tag-basierter Überwachung und personalisierter Einstellungen beschrieben. Im Allgemeinen können alle hier beschriebenen Dienste, Komponenten, Module, Verfahren und/oder Operationen unter Gebrauch von Software, Firmware, Hardware (z. B. Festlogikschaltung), manueller Verarbeitung oder einer Kombination daraus realisiert werden. Einige Operationen des Beispielverfahrens können im allgemeinen Kontext von auf einem computer-lesbaren Speicher, der lokal und/oder remote zu einem Computerverarbeitungssystem ist, gespeicherten, ausführbaren Anweisungen beschrieben sein, und Ausführungen können Softwareanwendungen, Programme, Funktionen und dergleichen aufweisen. Alternativ oder zusätzlich kann jede hier beschriebene Funktionalität zumindest in Teilen von einer oder mehreren Hardware-Logik-Komponenten, wie beispielsweise, ohne darauf beschränkt zu sein, feldprogrammmierbare Gatterfelder (FPGAs), anwendungsspezifische, integrierte Schaltkreise (ASICs), anwendungsspezifische Standardprodukte (ASSPs), Ein-Chip-Systeme (SOCs), komplexe programmierbare Logikgeräte (CPLDs) und dergleichen durchgeführt werden.
  • 6 zeigt ein hier beschriebenes Beispielverfahren 600 RFID-Tag-basierter, personalisierter Einstellungen und ist im Allgemeinen unter Bezugnahme auf in den 1-3 und 5 gezeigte Systeme beschrieben. Die Reihenfolge, in der das Verfahren beschrieben ist, soll nicht als Einschränkung ausgelegt werden und eine beliebige Anzahl oder Kombination beschriebener Verfahrensoperationen kann in einer beliebigen Reihenfolge durchgeführt werden, um ein Verfahren oder ein alternatives Verfahren durchzuführen.
  • Bei 602 wird die Interaktion des Benutzers mit einer Matratze oder einem Bett unter Gebrauch eines oder mehrerer Sensoren auf einem RFID-Tag überwacht. Jede geeignete Art von Benutzerinteraktion kann überwacht werden, Beispiele hierfür werden oben beschrieben. Zusätzlich kann jede geeignete Art von Sensoren zur Überwachung der Interaktion des Benutzers benutzt werden. Beispiele geeigneter Sensoren sind oben dargestellt. Bei der gezeigten und beschriebenen Ausführungsform sammeln der Sensor oder die Sensoren auf dem RFID-Tag Informationen, die mit der Interaktion des Benutzers mit der Matratze oder dem Bett in Verbindung stehen. Die gesammelten Informationen können mit Umgebungsparametern in Verbindung stehen, die, wie oben beschrieben, die Interaktion des Benutzers mit der Matratze oder dem Bett beschreiben.
  • Basierend auf der Interaktion des Benutzers wird bei 604 an der Matratze oder dem Bett eine Einstellung vorgenommen. In der gezeigten und beschriebenen Ausführungsform ist die Einstellung benutzerpersonalisiert. Benutzerpersonalisierte Einstellungen können in einer beliebigen, geeigneten Weise gemacht werden. Bei mindestens einigen Ausführungsformen werden z. B. die personalisierten Einstellungen lokal durchgeführt und sind daher lokalbasiert. Lokalbasierte Einstellungen können als Einstellungen betrachtet werden, die durchgeführt werden, ohne notwendigerweise Informationen, wie z. B. die oben erwähnten Umgebungsparameter, einer Remote-Quelle zu kommunizieren. Alternativ oder zusätzlich können personalisierte Einstellungen remote-basiert sein, indem sie beispielsweise durch einen Remote-Dienst, wie z. B. einen Cloud-basierten Dienst, verursacht werden. Bei Ausführungsformen, welche remote-basierte, personalisierte Einstellungen aufweisen, können die durch den Sensor oder die Sensoren gesammelten Informationen durch einen RFID-Leser über ein entsprechend konfiguriertes Netzwerk einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, übermittelt werden. Zusammen mit durch den Sensor oder die Sensoren gesammelten Informationen können auch mit dem Benutzer in Verbindung stehende Informationen einer Remote-Quelle übermittelt werden. Diese Benutzerinformationen können von einem RFID-Tag stammen, der vom Benutzer getragen wird, und können beispielsweise, ohne darauf beschränkt zu sein, eine eindeutige Benutzerkennung aufweisen, die eine wie oben und unten beschriebene Datenbanksuche ermöglicht. Die Datenbank kann mit dem Benutzer in Verbindung stehende Benutzerprofilinformationen aufweisen. Die Benutzerprofilinformationen können, wie oben beschrieben, Umgebungsparameterwerte aufweisen, die einem einzelnen Benutzer zugewiesen wurden oder anderweitig mit einem einzelnen Benutzer in Verbindung stehen. Die vom Cloud-basierten Dienst empfangenen Informationen können benutzt und mit den Parameterwerten für den einzelnen Benutzer verglichen werden, so dass beliebige personalisierte Einstellungen über das Netzwerk dem Produkt zurück übermittelt werden können. Beispiele, wie das erreicht werden kann, werden oben zur Verfügung gestellt.
  • Basierend auf der Interaktion des Benutzers kann bei 606 auch eine Benachrichtigung erzeugt werden, die personalisiert für den Benutzer ist. Jede geeignete Art von Benachrichtigung kann erzeugt werden. Beispielsweise kann eine Abhilfebenachrichtigung erzeugt werden. Alternativ oder zusätzlich kann eine diagnostische Benachrichtigung erzeugt werden. Die erzeugte Benachrichtigung kann dann dem Benutzer entweder in einer lokalbasierten Weise oder einer remote-basierten Weise übermittelt werden. Lokalbasierte Benachrichtigungen beziehen sich auf solche Benachrichtigungen, die, wie beispielsweise durch das Computergerät des Benutzers, lokal erzeugt und bereitgestellt werden. Remote-basierte Benachrichtigungen beziehen sich auf solche Benachrichtigungen, die von einer Remote-Quelle stammen, wie z. B. einer Quelle, die über das Netzwerk, wie z. B. das Internet, zugänglich ist.
  • Da wir nun einen Anwendungsfall in Zusammenhang mit einer Matratze oder einem Bett betrachtet haben, betrachten wir nun einen Anwendungsfall in Verbindung mit einem einstellbaren Stuhl.
  • Anwendungsfall - einstellbarer Stuhl
  • 7 zeigt allgemein bei 700 ein Beispielsystem, das ein Produkt in der Form eines einstellbaren Stuhls 702 aufweist. Der einstellbare Stuhl 702 weist eine Anordnung von daran befestigter RFID-Tags 102 (1 und 2) auf. Das System 700 beinhaltet auch einen RFID-Leser 210, der, wie oben in Verbindung mit 2 beschrieben, RFID-Tag-Informationen 212 hat. Bei einer oder mehrerer Ausführungsformen weist das System 700, wie in Verbindung mit 2 beschrieben, ein Netzwerk und einen oder mehrere Server 216 auf. Bei einigen Ausführungsformen können die Server einen Cloud-basierten Dienst realisieren.
  • Bei der gezeigten und beschriebenen Ausführungsform weist jeder der RFID-Tags 102 einen oder mehrere Sensoren auf, die eine Interaktion des Benutzers mit dem Stuhl 502 überwachen. Wie oben erwähnt, können die Sensoren jede geeignete Art von Sensoren einschließen, beispielsweise, ohne darauf beschränkt zu sein, Kraftsensoren, Temperatursensoren, Positionssensoren, Zeitnahmesensoren und dergleichen.
  • Wenn ein Benutzer mit dem Stuhl interagiert, sammeln die Sensoren mit der Interaktion des Benutzers in Verbindung stehende Informationen. In manchen Fällen kann die Interaktion des Benutzers das Sitzen im Stuhl für eine Zeitspanne, das Zurücklehnen des Stuhles und dergleichen beinhalten. Im Gegenzug können die Sensoren Informationen sammeln, die in Zusammenhang mit der Zeitspanne, in der der Benutzer auf dem Stuhl gesessen hat, dem Neigungswinkel des Stuhles, der auf den Stuhl ausgeübten Kraft, der Stuhlkontur oder der Druckkontur des Benutzers und dergleichen stehen. Diese gesammelten Informationen stellen Umgebungsparameter dar, die die Interaktion des Benutzers mit dem Stuhl 702 beschreiben. Diese Informationen können dann dazu verwendet werden, personalisierte, zum Benutzer passende Einstellungen am Stuhl durchzuführen oder dem Benutzer Benachrichtigungen bereit zu stellen.
  • Betrachten wir beispielsweise als Use-Case-Szenario ein Büro, in dem der Stuhl 702 in einem Büroumfeld ist. Nehmen wir an, dass der Benutzer ein Profil hat, das mit dem Stuhl 702 in Verbindung stehende Parameterwerte, wie beispielsweise, ohne darauf beschränkt zu sein, Stuhlfestigkeit, Neigungsbereiche und dergleichen, beschreibt. In diesem Fall kann ein orthopädischer, medizinischer Fachmann basierend auf einer Rehabilitationsstrategie oder einer Strategie, die zur Vermeidung von Verletzung oder unerwünschter Bedingungen, wie z. B. Blutstau in den Beinen und das Fehlen von Bewegung, entworfen ist, die Parameterwerte für den Benutzer festgelegt haben. Sobald ein Benutzer mit dem Stuhl interagiert, kann der Benutzer den Stuhl umgebungsbedingt in einer Weise beeinflussen, die Umgebungsparameter erzeugt, die die durch den orthopädischen Fachmann definierten Umgebungsparameterwerte überschreiten. Ist dies der Fall, können basierend auf den überwachten Umgebungsparametern personalisierte Einstellungen am Stuhl 702 oder Benachrichtigungen oder Warnungen erstellt werden. Falls beispielsweise der Benutzer für eine lange Zeitspanne in dem Stuhl gesessen hat, können solche Informationen verwendet werden, um eine personalisierte am Stuhl durchzuführende Einstellung, wie z. B. durch Aufpumpen des Stuhles oder des Rückenpolsters, zu bewirken, um die Aufpumpfaktoren in die definierten Umgebungsparameterwerte zurückzubringen. Alternativ oder zusätzlich kann eine Benachrichtigung automatisch erzeugt werden, um den Benutzer zu informieren, dass er stehen, sich dehnen und umhergehen soll, falls der Benutzer für eine langanhaltende Zeitspanne in dem Stuhl gesessen hat.
  • Wie oben beschrieben, können Einstellungen lokalbasiert oder remote-basiert sein. Als weiteres Beispiel kann der Benutzer von einer Rücken- oder Nackenverletzung genesen und ein orthopädischer Fachmann kann dementsprechend Umgebungsparameter festgelegt haben, die gewünschte Neigungsbereiche des Stuhls 702 oder maximale Sitzzeiträume beschreiben. Im Lauf der Interaktion mit dem Stuhl 702 kann der Benutzer den Stuhl in einen Neigungszustand einstellen, der außerhalb des definierten Neigungsbereichs ist. In diesem Fall können die mit der Interaktion des Benutzers in Verbindung stehenden Umgebungsparameter überwacht werden und personalisierte Einstellungen können an dem Stuhl durchgeführt werden, um den Stuhl in die der Umgebungsparameterwerte zurück zu bringen, die für den Neigungsbereich des Stuhls festgelegt worden sind. Diese Einstellungen können wiederum lokalbasiert oder remote-basiert sein.
  • Wie oben erwähnt, können personalisierte Einstellungen an dem Stuhl 702 auf einer lokalen oder Remote-Basis durchgeführt werden. Wenn personalisierte Einstellungen an dem Stuhl lokalbasiert sind, können die durch die RFID-Tags 102 überwachten Umgebungsparameter verwendet werden, Einstellungen durchzuführen, ohne notwendigerweise die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, zu kommunizieren. Wenn personalisierte Einstellungen remote-basiert sind, können alternativ die Umgebungsparameter verwendet werden, Einstellungen durchzuführen, indem die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem durch Server 216 unterstützten Cloud-basierten Dienst, kommuniziert werden. Der Cloud-basierte Dienst kann eine Datenbank verwenden, die eine Vielzahl unterschiedlicher Benutzerprofile beinhaltet. Jedes Benutzerprofil weist Informationen über einen bestimmten Benutzer auf, wie z. B. Umgebungsparameterwerte, die beispielsweise durch einen orthopädischen Fachmann einem einzelnen Benutzer zugewiesen oder anderweitig mit einem einzelnen Benutzer in Verbindung gebracht worden sind. Wenn der Cloud-basierte Dienst die Umgebungsparameter von einem RFID-Tag oder von Tags empfängt, kann der Cloud-basierte Dienst die Datenbank oder eine andere Quelle, wie z. B. ein menschliches Individuum, wie z. B. ein orthopädischer Fachmann, vergleichen, um zu ermitteln, ob die empfangenen Umgebungsparameter mit den Umgebungsparameterwerten, die einem einzelnen Benutzer zugewiesen oder anderweitig mit einem einzelnen Benutzer in Verbindung gebracht worden sind, übereinstimmen. Falls die empfangenen Umgebungsparameter nicht mit den Umgebungsparameterwerten übereinstimmen, welche einem einzelnen Benutzer zugewiesen oder mit einem einzelnen Benutzer in Verbindung gebracht worden sind, kann der Cloud-basierte Dienst mit den RFID-Tags oder anderen Systemkomponenten zurück kommunizieren und personalisierte, am Stuhl durchzuführende Einstellungen veranlassen. Dies schließt beispielsweise, ohne darauf beschränkt zu sein, das Kommunizieren von Informationen zurück zum Stuhlkontrollsystem ein, das automatisch bewirken kann, dass Stuhleinstellungen in einer benutzerpersonalisierten Weise durchgeführt werden.
  • Ein Beispielverfahren 800 wird nun unter Bezugnahme auf 7 gemäß Ausführungen RFID-Tag-basierter Überwachung und personalisierter Einstellungen beschrieben. Im Allgemeinen können alle hier beschriebenen Dienste, Komponenten, Module, Verfahren und/oder Operationen unter Gebrauch von Software, Firmware, Hardware (z. B. Festlogikschaltung), manueller Verarbeitung oder einer Kombination daraus realisiert werden. Einige Operationen des Beispielverfahrens können im allgemeinen Kontext von auf einem computer-lesbaren Speicher, der lokal und/oder remote zu einem Computerverarbeitungssystem ist, gespeicherten, ausführbaren Anweisungen beschrieben sein, und Ausführungen können Softwareanwendungen, Programme, Funktionen und dergleichen aufweisen. Alternativ oder zusätzlich kann jede hier beschriebene Funktionalität zumindest in Teilen von einer oder mehreren Hardware-Logik-Komponenten, wie beispielsweise, ohne darauf beschränkt zu sein, feldprogrammmierbare Gatterfelder (FPGAs), anwendungsspezifische, integrierte Schaltkreise (ASICs), anwendungsspezifische Standardprodukte (ASSPs), Ein-Chip-Systeme (SOCs), komplexe programmierbare Logikgeräte (CPLDs) und dergleichen durchgeführt werden.
  • 8 zeigt ein hier beschriebenes Beispielverfahren 800 RFID-Tag-basierter Überwachung und personalisierter Einstellungen und ist im Allgemeinen unter Bezugnahme auf in den 1-3 und 7 gezeigte Systeme beschrieben. Die Reihenfolge, in der das Verfahren beschrieben ist, soll nicht als Einschränkung ausgelegt werden und eine beliebige Anzahl oder Kombination beschriebener Verfahrensoperationen kann in einer beliebigen Reihenfolge durchgeführt werden, um ein Verfahren oder ein alternatives Verfahren durchzuführen.
  • Bei 802 wird die Interaktion des Benutzers mit dem Stuhl unter Gebrauch eines oder mehrerer Sensoren auf einem RFID-Tag überwacht. Jede geeignete Art von Benutzerinteraktion kann überwacht werden, Beispiele hierfür werden oben beschrieben. Zusätzlich kann jede geeignete Art von Sensoren zur Überwachung der Interaktion des Benutzers benutzt werden. Beispiele geeigneter Sensoren sind oben dargestellt. Bei der gezeigten und beschriebenen Ausführungsform sammeln der Sensor oder die Sensoren auf dem RFID-Tag Informationen, die mit der Interaktion des Benutzers mit dem Stuhl in Verbindung stehen. Die gesammelten Informationen können mit Umgebungsparametern in Verbindung stehen, die, wie oben beschrieben, die Interaktion des Benutzers mit dem Stuhl beschreiben.
  • Basierend auf der Interaktion des Benutzers wird bei 804 an dem Stuhl eine Einstellung vorgenommen. In der gezeigten und beschriebenen Ausführungsform ist die Einstellung benutzerpersonalisiert. Benutzerpersonalisierte Einstellungen können in einer beliebigen, geeigneten Weise gemacht werden. Bei mindestens einigen Ausführungsformen werden z. B. die personalisierten Einstellungen lokal durchgeführt und sind daher lokalbasiert. Lokalbasierte Einstellungen können als Einstellungen betrachtet werden, die durchgeführt werden, ohne notwendigerweise Informationen, wie z. B. die oben erwähnten Umgebungsparameter, einer Remote-Quelle zu kommunizieren. Alternativ oder zusätzlich können personalisierte Einstellungen remote-basiert sein, indem sie beispielsweise durch einen Remote-Dienst, wie z. B. einen Cloud-basierten Dienst, verursacht werden. Bei Ausführungsformen, welche remote-basierte, personalisierte Einstellungen aufweisen, können die durch den Sensor oder die Sensoren gesammelten Informationen durch einen RFID-Leser über ein entsprechend konfiguriertes Netzwerk einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, übermittelt werden. Zusammen mit durch den Sensor oder die Sensoren gesammelten Informationen können auch mit dem Benutzer in Verbindung stehende Informationen einer Remote-Quelle übermittelt werden. Diese Benutzerinformationen können von einem RFID-Tag stammen, der vom Benutzer getragen wird, und können beispielsweise, ohne darauf beschränkt zu sein, eine eindeutige Benutzerkennung aufweisen, die eine wie oben und unten beschriebene Datenbanksuche ermöglicht. Die Datenbank kann mit dem Benutzer in Verbindung stehende Benutzerprofilinformationen aufweisen. Die Benutzerprofilinformationen können, wie oben beschrieben, Umgebungsparameterwerte aufweisen, die einem einzelnen Benutzer zugewiesen wurden oder anderweitig mit einem einzelnen Benutzer in Verbindung stehen. Die vom Cloud-basierten Dienst empfangenen Informationen können benutzt und mit den Parameterwerten für den einzelnen Benutzer verglichen werden, so dass beliebige personalisierte Einstellungen über das Netzwerk dem Produkt zurück übermittelt werden können. Beispiele, wie das erreicht werden kann, werden oben zur Verfügung gestellt.
  • Basierend auf der Interaktion des Benutzers kann bei 806 auch eine Benachrichtigung erzeugt werden, die personalisiert für den Benutzer ist. Jede geeignete Art von Benachrichtigung kann erzeugt werden. Beispielsweise kann eine Abhilfebenachrichtigung erzeugt werden. Alternativ oder zusätzlich kann eine diagnostische Benachrichtigung erzeugt werden. Die erzeugte Benachrichtigung kann dann dem Benutzer entweder in einer lokalbasierten Weise oder einer remote-basierten Weise übermittelt werden. Lokalbasierte Benachrichtigungen beziehen sich auf solche Benachrichtigungen, die, wie beispielsweise durch das Computergerät des Benutzers, lokal erzeugt und bereitgestellt werden. Remote-basierte Benachrichtigungen beziehen sich auf solche Benachrichtigungen, die von einer Remote-Quelle stammen, wie z. B. einer Quelle, die über das Netzwerk, wie z. B. das Internet, zugänglich ist.
  • Da wir nun einen Anwendungsfall in Zusammenhang mit einem Stuhl betrachtet haben, betrachten wir nun einen Anwendungsfall in Verbindung mit einem einstellbaren Sitz, wie z. B. einem Flugzeugsitz.
  • Anwendungsfall - einstellbarer Sitz (Flugzeugsitz)
  • 9 zeigt allgemein bei 900 ein Beispielsystem, das ein Produkt in der Form eines einstellbaren Sitzes 902, wie z. B. eines Flugzeugsitzes, aufweist. Der einstellbare Sitz 902 weist eine Anordnung von daran befestigter RFID-Tags 102 (1 und 2) auf. Das System 900 beinhaltet einen RFID-Leser 210, der, wie oben in Verbindung mit 2 beschrieben, RFID-Tag-Informationen 212 hat. Bei einer oder mehrerer Ausführungsformen weist das System 900, wie oben in Verbindung mit 2 beschrieben, ein Netzwerk und einen oder mehrere Server 216 auf. Bei einigen Ausführungsformen können die Server einen Cloud-basierten Dienst realisieren.
  • Bei der gezeigten und beschriebenen Ausführungsform weist jeder der RFID-Tags 102 einen oder mehrere Sensoren auf, die eine Interaktion des Benutzers mit dem Sitz 902 überwachen. Wie oben erwähnt, können die Sensoren jede geeignete Art von Sensoren einschließen, beispielsweise, ohne darauf beschränkt zu sein, Kraftsensoren, Temperatursensoren, Positionssensoren, Zeitnahmesensoren und dergleichen.
  • Wenn ein Benutzer mit dem Sitz interagiert, sammeln die Sensoren mit der Interaktion des Benutzers in Verbindung stehende Informationen. In manchen Fällen kann die Interaktion des Benutzers das Sitzen im Stuhl für eine Zeitspanne, das Zurücklehnen des Sitzes und dergleichen beinhalten. Im Gegenzug können die Sensoren Informationen sammeln, die in Zusammenhang mit der Zeitspanne, in der der Benutzer auf dem Sitz gesessen hat, dem Neigungswinkel des Sitzes, der auf den Sitz ausgeübten Kraft, der Sitzkontur oder der Druckkontur des Benutzers und dergleichen stehen. Diese gesammelten Informationen stellen Umgebungsparameter dar, die die Interaktion des Benutzers mit dem Sitz 902 beschreiben. Diese Informationen können dann dazu verwendet werden, personalisierte, zum Benutzer passende Einstellungen am Sitz zu machen oder dem Benutzer Benachrichtigungen bereit zu stellen.
  • Betrachten wir beispielsweise als Use-Case-Szenario im Flug, in dem der Sitz 902 in einem Flugzeug im Flug ist. Nehmen wir an, dass der Benutzer ein Profil hat, das mit dem Stuhl 902 in Verbindung stehende Parameterwerte, wie beispielsweise, ohne darauf beschränkt zu sein, Stuhlfestigkeit, Neigungsbereiche und dergleichen, beschreibt. In diesem Fall kann eine Person basierend auf einer Rehabilitationsstrategie oder einer Strategie, die zur Vermeidung von Verletzung oder unerwünschter Bedingungen, wie z. B. Blutstau in den Beinen und das Fehlen von Bewegung, entworfen ist, die Parameterwerte für den Benutzer festgelegt haben. Sobald ein Benutzer mit dem Sitz interagiert, kann der Benutzer den Sitz umgebungsbedingt in einer Weise beeinflussen, die Umgebungsparameter erzeugt, die die durch die Person definierten Umgebungsparameterwerte überschreiten. Ist dies der Fall, können basierend auf den überwachten Umgebungsparametern personalisierte Einstellungen am Sitz 902 oder Benachrichtigungen oder Warnungen erstellt werden. Falls beispielsweise der Benutzer für eine lange Zeitspanne in dem Sitz gesessen hat, können solche Informationen verwendet werden, um eine personalisierte am Stuhl durchzuführende Einstellung, wie z. B. durch Aufpumpen des Sitzkissens oder des Rückenpolsters, zu bewirken, um die Aufpumpfaktoren in die definierten Umgebungsparameterwerte zurückzubringen. Alternativ oder zusätzlich kann eine Benachrichtigung automatisch erzeugt werden, um den Benutzer zu informieren, dass er stehen, sich dehnen und in der Flugzeugkabine umhergehen soll, falls der Benutzer für eine langanhaltende Zeitspanne in dem Sitz gesessen hat.
  • Wie oben beschrieben, können Einstellungen lokalbasiert oder remote-basiert sein. Als weiteres Beispiel kann der Benutzer von einer Rücken- oder Nackenverletzung genesen und ein orthopädischer Fachmann kann dementsprechend Umgebungsparameter festgelegt haben, die gewünschte Neigungsbereiche des Sitzes 902 oder maximale Sitzzeiträume beschreiben. Im Lauf der Interaktion mit dem Sitz 902 kann der Benutzer den Sitz in einen Neigungszustand einstellen, der außerhalb des definierten Neigungsbereichs ist. In diesem Fall können die mit der Interaktion des Benutzers in Verbindung stehenden Umgebungsparameter überwacht werden und personalisierte Einstellungen können an dem Sitz gemacht werden, um den Sitz in die Umgebungsparameterwerte zurück zu bringen, die für den Neigungsbereich des Sitzes festgelegt worden sind. Diese Einstellungen können wiederum lokalbasiert oder remote-basiert sein.
  • Wie oben erwähnt, können personalisierte Einstellungen an der Sitz 902 auf einer lokalen oder Remote-Basis durchgeführt werden. Wenn personalisierte Einstellungen an dem Sitz lokalbasiert sind, können die durch die RFID-Tags 102 überwachten Umgebungsparameter verwendet werden, Einstellungen durchzuführen, ohne notwendigerweise die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, zu kommunizieren. Wenn personalisierte Einstellungen remote-basiert sind, können alternativ die Umgebungsparameter verwendet werden, Einstellungen durchzuführen, indem die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem durch Server 216 unterstützten Cloud-basierten Dienst, kommuniziert werden. Der Cloud-basierte Dienst kann eine Datenbank verwenden, die eine Vielzahl unterschiedlicher Benutzerprofile beinhaltet. Jedes Benutzerprofil weist Informationen über einen bestimmten Benutzer auf, wie z. B. Umgebungsparameterwerte, die einem einzelnen Benutzer zugewiesen oder anderweitig mit einem einzelnen Benutzer in Verbindung gebracht worden sind. Wenn der Cloud-basierte Dienst die Umgebungsparameter von einem RFID-Tag oder von Tags empfängt, kann der Cloud-basierte Dienst die Datenbank oder eine andere Quelle, wie z. B. ein menschliches Individuum, vergleichen, um zu ermitteln, ob die empfangenen Umgebungsparameter mit den Umgebungsparameterwerten, die einem einzelnen Benutzer zugewiesen oder anderweitig mit einem einzelnen Benutzer in Verbindung gebracht worden sind, übereinstimmen. Falls die empfangenen Umgebungsparameter nicht mit den Umgebungsparameterwerten übereinstimmen, welche einem einzelnen Benutzer zugewiesen oder mit einem einzelnen Benutzer in Verbindung gebracht worden sind, kann der Cloud-basierte Dienst mit den RFID-Tags oder anderen Systemkomponenten zurück kommunizieren und personalisierte, am Sitz durchzuführende Einstellungen veranlassen. Dies schließt beispielsweise, ohne darauf beschränkt zu sein, das Kommunizieren von Informationen zurück zum Sitzkontrollsystem ein, das automatisch bewirken kann, dass Sitzeinstellungen in einer benutzerpersonalisierten Weise durchgeführt werden.
  • Ein Beispielverfahren 1000 wird nun unter Bezugnahme auf 9 gemäß Ausführungen RFID-Tag-basierter, personalisierter Einstellungen beschrieben. Im Allgemeinen können alle hier beschriebenen Dienste, Komponenten, Module, Verfahren und/oder Operationen unter Gebrauch von Software, Firmware, Hardware (z. B. Festlogikschaltung), manueller Verarbeitung oder einer Kombination daraus realisiert werden. Einige Operationen des Beispielverfahrens können im allgemeinen Kontext von auf einem computer-lesbaren Speicher, der lokal und/oder remote zu einem Computerverarbeitungssystem ist, gespeicherten, ausführbaren Anweisungen beschrieben sein, und Ausführungen können Softwareanwendungen, Programme, Funktionen und dergleichen aufweisen. Alternativ oder zusätzlich kann jede hier beschriebene Funktionalität zumindest in Teilen von einer oder mehreren Hardware-Logik-Komponenten, wie beispielsweise, ohne darauf beschränkt zu sein, feldprogrammmierbare Gatterfelder (FPGAs), anwendungsspezifische, integrierte Schaltkreise (ASICs), anwendungsspezifische Standardprodukte (ASSPs), Ein-Chip-Systeme (SOCs), komplexe programmierbare Logikgeräte (CPLDs) und dergleichen durchgeführt werden.
  • 10 zeigt ein hier beschriebenes Beispielverfahren 1000 RFID-Tag-basierter Überwachung und personalisierter Einstellungen und ist im Allgemeinen unter Bezugnahme auf in den 1-3 und 9 gezeigte Systeme beschrieben. Die Reihenfolge, in der das Verfahren beschrieben ist, soll nicht als Einschränkung ausgelegt werden und eine beliebige Anzahl oder Kombination beschriebener Verfahrensoperationen kann in einer beliebigen Reihenfolge durchgeführt werden, um ein Verfahren oder ein alternatives Verfahren durchzuführen.
  • Bei 1002 wird die Interaktion des Benutzers mit dem Sitz unter Gebrauch eines oder mehrerer Sensoren auf einem RFID-Tag überwacht. Jede geeignete Art von Benutzerinteraktion kann überwacht werden, Beispiele hierfür werden oben beschrieben. Zusätzlich kann jede geeignete Art von Sensoren zur Überwachung der Interaktion des Benutzers benutzt werden. Beispiele geeigneter Sensoren sind oben dargestellt. Bei der gezeigten und beschriebenen Ausführungsform sammeln der Sensor oder die Sensoren auf dem RFID-Tag Informationen, die mit der Interaktion des Benutzers mit dem Sitz in Verbindung stehen. Die gesammelten Informationen können mit Umgebungsparametern in Verbindung stehen, die, wie oben beschrieben, die Interaktion des Benutzers mit dem Sitz beschreiben.
  • Basierend auf der Interaktion des Benutzers wird bei 1004 an dem Sitz eine Einstellung vorgenommen. In der gezeigten und beschriebenen Ausführungsform ist die Einstellung benutzerpersonalisiert.
  • Benutzerpersonalisierte Einstellungen können in einer beliebigen, geeigneten Weise gemacht werden. Bei mindestens einigen Ausführungsformen werden z. B. die personalisierten Einstellungen lokal durchgeführt und sind daher lokalbasiert. Lokalbasierte Einstellungen können als Einstellungen betrachtet werden, die durchgeführt werden, ohne notwendigerweise Informationen, wie z. B. die oben erwähnten Umgebungsparameter, einer Remote-Quelle zu kommunizieren. Alternativ oder zusätzlich können personalisierte Einstellungen remote-basiert sein, indem sie beispielsweise durch einen Remote-Dienst, wie z. B. einen Cloud-basierten Dienst, verursacht werden. Bei Ausführungsformen, welche remote-basierte, personalisierte Einstellungen aufweisen, können die durch den Sensor oder die Sensoren gesammelten Informationen durch einen RFID-Leser über ein entsprechend konfiguriertes Netzwerk einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, übermittelt werden. Zusammen mit durch den Sensor oder die Sensoren gesammelten Informationen können auch mit dem Benutzer in Verbindung stehende Informationen einer Remote-Quelle übermittelt werden. Diese Benutzerinformationen können von einem RFID-Tag stammen, der vom Benutzer getragen wird, und können beispielsweise, ohne darauf beschränkt zu sein, eine eindeutige Benutzerkennung aufweisen, die eine wie oben und unten beschriebene Datenbanksuche ermöglicht. Die Datenbank kann mit dem Benutzer in Verbindung stehende Benutzerprofilinformationen aufweisen. Die Benutzerprofilinformationen können, wie oben beschrieben, Umgebungsparameterwerte aufweisen, die einem einzelnen Benutzer zugewiesen wurden oder anderweitig mit einem einzelnen Benutzer in Verbindung stehen. Die vom Cloud-basierten Dienst empfangenen Informationen können benutzt und mit den Parameterwerten für den einzelnen Benutzer verglichen werden, so dass beliebige personalisierte Einstellungen über das Netzwerk dem Produkt zurück übermittelt werden können. Beispiele, wie das erreicht werden kann, werden oben zur Verfügung gestellt.
  • Basierend auf der Interaktion des Benutzers kann bei 1006 auch eine Benachrichtigung erzeugt werden, die personalisiert für den Benutzer ist.
  • Jede geeignete Art von Benachrichtigung kann erzeugt werden. Beispielsweise kann eine Abhilfebenachrichtigung erzeugt werden. Alternativ oder zusätzlich kann eine diagnostische Benachrichtigung erzeugt werden. Die erzeugte Benachrichtigung kann dann dem Benutzer entweder in einer lokalbasierten Weise oder einer remote-basierten Weise übermittelt werden. Lokalbasierte Benachrichtigungen beziehen sich auf solche Benachrichtigungen, die, wie beispielsweise durch das Computergerät des Benutzers, lokal erzeugt und bereitgestellt werden. Remote-basierte Benachrichtigungen beziehen sich auf solche Benachrichtigungen, die von einer Remote-Quelle stammen, wie z. B. einer Quelle, die über das Netzwerk, wie z. B. das Internet zugänglich ist.
  • Da wir nun einen Anwendungsfall in Zusammenhang mit einem Sitz betrachtet haben, betrachten wir nun einen Anwendungsfall in Verbindung mit einem Paar Schuhe.
  • Anwendungsfall - Schuhe
  • 11 zeigt allgemein bei 1100 ein Beispielsystem, das ein Produkt in der Form eines Paars Schuhe 1102 aufweist. Jeder Schuh des Paars Schuhe 1102 weist eine Anordnung von daran befestigter RFID-Tags 102 (1 und 2) auf. Die Anordnung der RFID-Tags 102 (1 und 2) kann in einem beliebigen, geeigneten Teil der Schuhe einschließlich beispielsweise, ohne darauf beschränkt zu sein, der Schuhsole montiert sein. Das System 900 beinhaltet einen RFID-Leser 210, der, wie oben in Verbindung mit 2 beschrieben, RFID-Tag-Informationen 212 hat. Bei einer oder mehrerer Ausführungsformen weist das System 1100, wie oben in Verbindung mit 2 beschrieben, ein Netzwerk und einen oder mehrere Server 216 auf. Bei einigen Ausführungsformen können die Server einen Cloud-basierten Dienst realisieren.
  • Bei der gezeigten und beschriebenen Ausführungsform weist jeder der RFID-Tags 102 einen oder mehrere Sensoren auf, die eine Interaktion des Benutzers mit den Schuhen überwachen. Wie oben erwähnt, können die Sensoren jede geeignete Art von Sensoren einschließen, beispielsweise, ohne darauf beschränkt zu sein, Kraftsensoren, Temperatursensoren, Positionssensoren, Zeitnahmesensoren, Schrittzähler und dergleichen.
  • Wenn ein Benutzer mit den Schuhen interagiert, sammeln die Sensoren mit der Interaktion des Benutzers in Verbindung stehende Informationen. In manchen Fällen kann die Interaktion des Benutzers das Gehen, Rennen, Springen, Trainieren, Ausüben eines Sports und dergleichen beinhalten. Im Gegenzug können die Sensoren Informationen sammeln, die in Zusammenhang mit der Interaktion des Benutzers stehen. Diese gesammelten Informationen stellen Umgebungsparameter dar, die die Interaktion des Benutzers mit den Schuhen 1102 beschreiben. Diese Informationen können dann dazu verwendet werden, personalisierte, zum Benutzer passende Einstellungen an den Schuhen durchzuführen, z.B. indem das automatische Aufpumpen der Schuhpolster bewirkt wird. Alternativ oder zusätzlich können die Informationen dazu verwendet werden, einem Benutzer Empfehlungen zu machen oder einem Dritten, wie z.B. einem Trainer oder Physiotherapeuten, Benachrichtigungen zu erzeugen.
  • Betrachten wir beispielsweise einen Benutzer, der Schuhe trägt, an denen die RFID-Tags befestigt sind. Sobald der Benutzer geht oder rennt, können die Sensoren die Gangart des Benutzers und verschiedene Druckpunkte, die mit den vom Benutzer unternommenen Schritten in Verbindung stehen, erkennen. Diese Informationen können von den Sensoren auf den RFID-Tags gesammelt und durch den RFID-Leser 210 gelesen werden. Die Informationen können durch das Netzwerk 214 einem Dritten, wie z.B. einem Cloud-Dienst, der Physiotherapiedienste anbietet, gemeldet werden. Der Physiotherapeut kann dann die Informationen als Teil eines diagnostischen Werkzeugs zur Assistenz des Benutzers verwenden. Des Weiteren können die Sensoren angeben, dass der Benutzer eine Reihe von Stufen steigt, indem sie eine Situation wahrnehmen, in der Kraft abwechselnd auf die einzelnen Schuhe angewendet wird. Unter Gebrauch dieser Informationen kann ein Physiotherapeut eine andere Stufensteigtechnik empfehlen, falls der Benutzer die Stufen in einer ineffizienten oder potentiell schädlichen Weise steigt. Diese Empfehlung kann an den Benutzer über das Netzwerk 214 zurückübermittelt und für den Benutzer auf einem, in Verbindung gebrachtem Computergerät angezeigt werden.
  • Wie oben beschrieben, können Einstellungen lokalbasiert oder remote-basiert sein. Wenn personalisierte Einstellungen lokalbasiert sind, können die durch die RFID-Tags 102 überwachten Umgebungsparameter verwendet werden, Einstellungen durchzuführen, ohne notwendigerweise die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, zu kommunizieren. Wenn personalisierte Einstellungen remote-basiert sind, können alternativ die Umgebungsparameter verwendet werden, Einstellungen durchzuführen, indem die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem durch Server 216 unterstützten Cloud-basierten Dienst, kommuniziert werden. Der Cloud-basierte Dienst kann eine Datenbank verwenden, die eine Vielzahl unterschiedlicher Benutzerprofile beinhaltet. Jedes Benutzerprofil weist Informationen über einen bestimmten Benutzer auf, wie z. B. Umgebungsparameterwerte, die einem einzelnen Benutzer zugewiesen oder anderweitig mit einem einzelnen Benutzer in Verbindung gebracht worden sind. Wenn der Cloud-basierte Dienst die Umgebungsparameter von einem RFID-Tag oder von Tags empfängt, kann der Cloud-basierte Dienst die Datenbank oder eine andere Quelle, wie z. B. ein menschliches Individuum, vergleichen, um zu ermitteln, ob die empfangenen Umgebungsparameter mit den Umgebungsparameterwerten, die einem einzelnen Benutzer zugewiesen oder anderweitig mit einem einzelnen Benutzer in Verbindung gebracht worden sind, übereinstimmen. Falls die empfangenen Umgebungsparameter nicht mit den Umgebungsparameterwerten übereinstimmen, welche einem einzelnen Benutzer zugewiesen oder mit einem einzelnen Benutzer in Verbindung gebracht worden sind, kann der Cloud-basierte Dienst mit den RFID-Tags oder anderen Systemkomponenten zurück kommunizieren und personalisierte, an den Schuhen durchzuführende Einstellungen veranlassen. Alternativ oder zusätzlich können, wie oben erwähnt, Benachrichtigungen für den Benutzer erzeugt werden.
  • Ein Beispielverfahren 1200 wird nun unter Bezugnahme auf 11 gemäß Ausführungen RFID-Tag-basierter, personalisierter Einstellungen beschrieben. Im Allgemeinen können alle hier beschriebenen Dienste, Komponenten, Module, Verfahren und/oder Operationen unter Gebrauch von Software, Firmware, Hardware (z. B. Festlogikschaltung), manueller Verarbeitung oder einer Kombination daraus realisiert werden. Einige Operationen des Beispielverfahrens können im allgemeinen Kontext von auf einem computer-lesbaren Speicher, der lokal und/oder remote zu einem Computerverarbeitungssystem ist, gespeicherten, ausführbaren Anweisungen beschrieben sein, und Ausführungen können Softwareanwendungen, Programme, Funktionen und dergleichen aufweisen. Alternativ oder zusätzlich kann jede hier beschriebene Funktionalität zumindest in Teilen von einer oder mehreren Hardware-Logik-Komponenten, wie beispielsweise, ohne darauf beschränkt zu sein, feldprogrammmierbare Gatterfelder (FPGAs), anwendungsspezifische, integrierte Schaltkreise (ASICs), anwendungsspezifische Standardprodukte (ASSPs), Ein-Chip-Systeme (SOCs), komplexe programmierbare Logikgeräte (CPLDs) und dergleichen durchgeführt werden.
  • 12 zeigt ein hier beschriebenes Beispielverfahren 1200 RFID-Tag-basierter, personalisierter Einstellungen und ist im Allgemeinen unter Bezugnahme auf in den 1-3 und 11 gezeigte Systeme beschrieben. Die Reihenfolge, in der das Verfahren beschrieben ist, soll nicht als Einschränkung ausgelegt werden und eine beliebige Anzahl oder Kombination beschriebener Verfahrensoperationen kann in einer beliebigen Reihenfolge durchgeführt werden, um ein Verfahren oder ein alternatives Verfahren durchzuführen.
  • Bei 1202 wird die Interaktion des Benutzers mit einem Paar Schuhe unter Gebrauch eines oder mehrerer Sensoren auf einem RFID-Tag überwacht. Jede geeignete Art von Benutzerinteraktion kann überwacht werden, Beispiele hierfür werden oben beschrieben. Zusätzlich kann jede geeignete Art von Sensoren zur Überwachung der Interaktion des Benutzers benutzt werden. Beispiele geeigneter Sensoren sind oben dargestellt. Bei der gezeigten und beschriebenen Ausführungsform sammeln der Sensor oder die Sensoren auf dem RFID-Tag Informationen, die mit der Interaktion des Benutzers mit den Schuhen in Verbindung stehen. Die gesammelten Informationen können mit Umgebungsparametern in Verbindung stehen, die, wie oben beschrieben, die Interaktion des Benutzers mit den Schuhen beschreiben.
  • Basierend auf der Interaktion des Benutzers wird bei 1204 an den Schuhen eine Einstellung vorgenommen. In der gezeigten und beschriebenen Ausführungsform ist die Einstellung benutzerpersonalisiert. Benutzerpersonalisierte Einstellungen können in einer beliebigen, geeigneten Weise gemacht werden. Bei mindestens einigen Ausführungsformen werden z. B. die personalisierten Einstellungen lokal durchgeführt und sind daher lokalbasiert. Lokalbasierte Einstellungen können als Einstellungen betrachtet werden, die durchgeführt werden, ohne notwendigerweise Informationen, wie z. B. die oben erwähnten Umgebungsparameter, einer Remote-Quelle zu kommunizieren. Alternativ oder zusätzlich können personalisierte Einstellungen remote-basiert sein, indem sie beispielsweise durch einen Remote-Dienst, wie z. B. einen Cloud-basierten Dienst, verursacht werden. Bei Ausführungsformen, welche remote-basierte, personalisierte Einstellungen aufweisen, können die durch den Sensor oder die Sensoren gesammelten Informationen durch einen RFID-Leser über ein entsprechend konfiguriertes Netzwerk einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, übermittelt werden. Zusammen mit durch den Sensor oder die Sensoren gesammelten Informationen können auch mit dem Benutzer in Verbindung stehende Informationen einer Remote-Quelle übermittelt werden. Diese Benutzerinformationen können von einem RFID-Tag stammen, der vom Benutzer getragen wird, und können beispielsweise, ohne darauf beschränkt zu sein, eine eindeutige Benutzerkennung aufweisen, die eine wie oben und unten beschriebene Datenbanksuche ermöglicht. Die Datenbank kann mit dem Benutzer in Verbindung stehende Benutzerprofilinformationen aufweisen. Die Benutzerprofilinformationen können, wie oben beschrieben, Umgebungsparameterwerte aufweisen, die einem einzelnen Benutzer zugewiesen wurden oder anderweitig mit einem einzelnen Benutzer in Verbindung stehen. Die vom Cloud-basierten Dienst empfangenen Informationen können benutzt und mit den Parameterwerten für den einzelnen Benutzer verglichen werden, so dass beliebige personalisierte Einstellungen über das Netzwerk dem Produkt zurück übermittelt werden können. Beispiele, wie das erreicht werden kann, werden oben zur Verfügung gestellt.
  • Basierend auf der Interaktion des Benutzers mit den Schuhen kann bei 1206 eine Benachrichtigung erzeugt werden, die personalisiert für den Benutzer ist. Jede geeignete Art von Benachrichtigung kann erzeugt werden. Beispielsweise kann eine Abhilfebenachrichtigung, wie z.B. „Ihr Gang bewirkt unnötige Belastung auf Ihren Knien und Hüften. Wir empfehlen den Gang um etwa 2 Inches zu reduzieren.“, erzeugt werden. Alternativ oder zusätzlich kann eine diagnostische Benachrichtigung, wie z.B. „Wie es scheint begünstigt die Weise, in der sie Stufen steigen, ihr linkes Bein. Falls sie Knieschmerzen haben, sollten sie einen Termin machen, um Knöchel und Knie zu überprüfen.“
  • Da wir nun einen Anwendungsfall in Zusammenhang mit einem Paar Schuhe betrachtet haben, betrachten wir nun einen Anwendungsfall in Verbindung mit Kompressionsstrümpfe.
  • Anwendungsfall - Kompressionsstrümpfe
  • 13 zeigt allgemein bei 1300 ein Beispielsystem, das ein Produkt in der Form eines Kompressionsstrumpfes 1302 aufweist, der ein Paar Kompressionsstrümpfe bildet. Jeder Strumpf 1302 weist eine Anordnung von daran befestigter RFID-Tags 102 (1 und 2) auf. Die Anordnung der RFID-Tags 102 (1 und 2) kann in einem beliebigen, geeigneten Teil des Strumpfes montiert sein. Das System 1300 beinhaltet einen RFID-Leser 210, der, wie oben in Verbindung mit 2 beschrieben, RFID-Tag-Informationen 212 hat. In einer oder mehrerer Ausführungsformen weist das System 1300, wie oben in Verbindung mit 2 beschrieben, ein Netzwerk und einen oder mehrere Server 216 auf. Bei einigen Ausführungsformen können die Server einen Cloud-basierten Dienst realisieren.
  • Bei der gezeigten und beschriebenen Ausführungsform weist jeder der RFID-Tags 102 einen oder mehrere Sensoren auf, die eine Interaktion des Benutzers mit den Strümpfen überwachen. Wie oben erwähnt, können die Sensoren jede geeignete Art von Sensoren einschließen, beispielsweise, ohne darauf beschränkt zu sein, Kraftsensoren, Temperatursensoren, Positionssensoren, Zeitnahmesensoren, Schrittzähler und dergleichen.
  • Wenn ein Benutzer mit den Strümpfen interagiert, sammeln die Sensoren mit der Interaktion des Benutzers in Verbindung stehende Informationen. In manchen Fällen kann die Interaktion des Benutzers das Gehen, Rennen, Springen, Trainieren, Ausüben eines Sports und dergleichen beinhalten. Im Gegenzug können die Sensoren Informationen sammeln, die in Zusammenhang mit der Interaktion des Benutzers stehen. Diese gesammelten Informationen stellen Umgebungsparameter dar, die die Interaktion des Benutzers mit den Schuhen 1302 beschreiben. Diese Informationen können dann dazu verwendet werden, personalisierte, zum Benutzer passende Einstellungen an den Strümpfen durchzuführen, z.B. das automatische Lockern oder Festziehen der Strümpfe. Alternativ oder zusätzlich können die Informationen dazu verwendet werden, einem Benutzer Empfehlungen zu machen oder einem Dritten, wie z.B. einem Trainer oder Physiotherapeuten, Benachrichtigungen zu erzeugen.
  • Betrachten wir beispielsweise einen Benutzer, der Strümpfe trägt, an denen die RFID-Tags befestigt sind. Falls der Benutzer für eine ausgedehnte Zeitspanne sitzt, können die Sensoren diese Situation erkennen. Die Informationen bezüglich der Beschäftigung des Benutzers können von den Sensoren auf den RFID-Tags gesammelt und durch den RFID-Leser 210 gelesen werden. Die Informationen können durch das Netzwerk 214 einem Dritten, wie z.B. einem Cloud-Dienst, der Physiotherapiedienste anbietet, gemeldet werden. Der Physiotherapeut kann dann die Informationen als Teil eines diagnostischen Werkzeugs zur Assistenz des Benutzers verwenden. Unter Gebrauch dieser Informationen kann ein Physiotherapeut oder ein Überwachungsdienst empfehlen, dass der Benutzer stehen oder für eine Zeit lang gehen soll, um zu verhindern, dass sich Blut in seinen Füßen staut, und um damit verbundenes Anschwellen, das damit einhergeht, zu verhindern. Diese Empfehlung kann an den Benutzer über das Netzwerk 214 zurückübermittelt und für den Benutzer auf einem, in Verbindung gebrachtem Computergerät angezeigt werden.
  • Wie oben beschrieben, können Einstellungen lokalbasiert oder remote-basiert sein. Wenn personalisierte Einstellungen lokalbasiert sind, können die durch die RFID-Tags 102 überwachten Umgebungsparameter verwendet werden, Einstellungen durchzuführen, ohne notwendigerweise die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, zu kommunizieren. Wenn personalisierte Einstellungen remote-basiert sind, können alternativ die Umgebungsparameter verwendet werden, Einstellungen durchzuführen, indem die Umgebungsparameter und andere Informationen einer Remote-Quelle, wie z. B. einem durch Server 216 unterstützten Cloud-basierten Dienst, kommuniziert werden. Der Cloud-basierte Dienst kann eine Datenbank verwenden, die eine Vielzahl unterschiedlicher Benutzerprofile beinhaltet. Jedes Benutzerprofil weist Informationen über einen bestimmten Benutzer auf, wie z. B. Umgebungsparameterwerte, die einem einzelnen Benutzer zugewiesen oder anderweitig mit einem einzelnen Benutzer in Verbindung gebracht worden sind.
  • Wenn der Cloud-basierte Dienst die Umgebungsparameter von einem RFID-Tag oder von Tags empfängt, kann der Cloud-basierte Dienst die Datenbank oder eine andere Quelle, wie z. B. ein menschliches Individuum, vergleichen, um zu ermitteln, ob die empfangenen Umgebungsparameter mit den Umgebungsparameterwerten, die einem einzelnen Benutzer zugewiesen oder anderweitig mit einem einzelnen Benutzer in Verbindung gebracht worden sind, übereinstimmen. Falls die empfangenen Umgebungsparameter nicht mit den Umgebungsparameterwerten übereinstimmen, welche einem einzelnen Benutzer zugewiesen oder mit einem einzelnen Benutzer in Verbindung gebracht worden sind, kann der Cloud-basierte Dienst mit den RFID-Tags oder anderen Systemkomponenten zurück kommunizieren und personalisierte, an den Kompressionsstrümpfen durchzuführende Einstellungen veranlassen. Alternativ oder zusätzlich können, wie oben erwähnt, Benachrichtigungen für den Benutzer erzeugt werden.
  • Ein Beispielverfahren 1400 wird nun unter Bezugnahme auf 13 gemäß Ausführungen RFID-Tag-basierter, personalisierter Einstellungen beschrieben. Im Allgemeinen können alle hier beschriebenen Dienste, Komponenten, Module, Verfahren und/oder Operationen unter Gebrauch von Software, Firmware, Hardware (z. B. Festlogikschaltung), manueller Verarbeitung oder einer Kombination daraus realisiert werden. Einige Operationen des Beispielverfahrens können im allgemeinen Kontext von auf einem computer-lesbaren Speicher, der lokal und/oder remote zu einem Computerverarbeitungssystem ist, gespeicherten, ausführbaren Anweisungen beschrieben sein, und Ausführungen können Softwareanwendungen, Programme, Funktionen und dergleichen aufweisen. Alternativ oder zusätzlich kann jede hier beschriebene Funktionalität zumindest in Teilen von einer oder mehreren Hardware-Logik-Komponenten, wie beispielsweise, ohne darauf beschränkt zu sein, feldprogrammmierbare Gatterfelder (FPGAs), anwendungsspezifische, integrierte Schaltkreise (ASICs), anwendungsspezifische Standardprodukte (ASSPs), Ein-Chip-Systeme (SOCs), komplexe programmierbare Logikgeräte (CPLDs) und dergleichen durchgeführt werden.
  • 14 zeigt ein hier beschriebenes Beispielverfahren 1400 RFID-Tag-basierter, personalisierter Einstellungen und ist im Allgemeinen unter Bezugnahme auf in den 1-3 und 13 gezeigte Systeme beschrieben. Die Reihenfolge, in der das Verfahren beschrieben ist, soll nicht als Einschränkung ausgelegt werden und eine beliebige Anzahl oder Kombination beschriebener Verfahrensoperationen kann in einer beliebigen Reihenfolge durchgeführt werden, um ein Verfahren oder ein alternatives Verfahren durchzuführen.
  • Bei 1402 wird die Interaktion des Benutzers mit einem Paar Strümpfe, z.B. Kompressionsstrümpfe, unter Gebrauch eines oder mehrerer Sensoren auf einem RFID-Tag überwacht. Jede geeignete Art von Benutzerinteraktion kann überwacht werden, Beispiele hierfür werden oben beschrieben. Zusätzlich kann jede geeignete Art von Sensoren zur Überwachung der Interaktion des Benutzers benutzt werden. Beispiele geeigneter Sensoren sind oben dargestellt. Bei der gezeigten und beschriebenen Ausführungsform sammeln der Sensor oder die Sensoren auf dem RFID-Tag Informationen, die mit der Interaktion des Benutzers mit den Strümpfen in Verbindung stehen. Die gesammelten Informationen können mit Umgebungsparametern in Verbindung stehen, die, wie oben beschrieben, die Interaktion des Benutzers mit den Strümpfen beschreiben.
  • Basierend auf der Interaktion des Benutzers wird bei 1204 an den Strümpfen eine Einstellung vorgenommen. In der gezeigten und beschriebenen Ausführungsform ist die Einstellung benutzerpersonalisiert. Benutzerpersonalisierte Einstellungen können in einer beliebigen, geeigneten Weise gemacht werden. Bei mindestens einigen Ausführungsformen werden z. B. die personalisierten Einstellungen lokal durchgeführt und sind daher lokalbasiert. Lokalbasierte Einstellungen können als Einstellungen betrachtet werden, die durchgeführt werden, ohne notwendigerweise Informationen, wie z. B. die oben erwähnten Umgebungsparameter, einer Remote-Quelle zu kommunizieren. Alternativ oder zusätzlich können personalisierte Einstellungen remote-basiert sein, indem sie beispielsweise durch einen Remote-Dienst, wie z. B. einen Cloud-basierten Dienst, verursacht werden. Bei Ausführungsformen, welche remote-basierte, personalisierte Einstellungen aufweisen, können die durch den Sensor oder die Sensoren gesammelten Informationen durch einen RFID-Leser über ein entsprechend konfiguriertes Netzwerk einer Remote-Quelle, wie z. B. einem Cloud-basierten Dienst, übermittelt werden. Zusammen mit durch den Sensor oder die Sensoren gesammelten Informationen können auch mit dem Benutzer in Verbindung stehende Informationen einer Remote-Quelle übermittelt werden. Diese Benutzerinformationen können von einem RFID-Tag stammen, der vom Benutzer getragen wird, und können beispielsweise, ohne darauf beschränkt zu sein, eine eindeutige Benutzerkennung aufweisen, die eine wie oben und unten beschriebene Datenbanksuche ermöglicht. Die Datenbank kann mit dem Benutzer in Verbindung stehende Benutzerprofilinformationen aufweisen. Die Benutzerprofilinformationen können, wie oben beschrieben, Umgebungsparameterwerte aufweisen, die einem einzelnen Benutzer zugewiesen wurden oder anderweitig mit einem einzelnen Benutzer in Verbindung stehen. Die vom Cloud-basierten Dienst empfangenen Informationen können benutzt und mit den Parameterwerten für den einzelnen Benutzer verglichen werden, so dass beliebige personalisierte Einstellungen über das Netzwerk dem Produkt zurück übermittelt werden können. Beispiele, wie das erreicht werden kann, werden oben zur Verfügung gestellt.
  • Basierend auf der Interaktion des Benutzers mit den Strümpfen kann bei 1406 eine Benachrichtigung erzeugt werden, die personalisiert für den Benutzer ist. Jede geeignete Art von Benachrichtigung kann erzeugt werden. Beispielsweise kann eine Abhilfebenachrichtigung, wie z.B. „Sie sind für eine ausgedehnte Zeitspanne ruhend und sitzend gewesen. Bitte stehen Sie auf und bewegen Sie sich.“
  • Da wir nun einen Anwendungsfall in Zusammenhang mit einem Paar Strümpfe betrachtet haben, betrachten wir nun Ausführungsformen eines Verfolgungssystems, das ein drahtloses Funksystem hat, das zur Überwachung und zum Anleiten von Personen, wie z.B. um dabei zu helfen, Personen mit prosthetischem oder verletztem Körperteilen anzuleiten, verwendet werden kann und wo und wie man ihre verletzten Körperteile behandelt und in Anspruch nimmt.
  • Verfolgungsystem zum Überwachen und Anleiten eines Benutzers
  • Heutzutage verstehen Personen mit verletzten Körperteilen, wie z. B. Armen, Beinen, Füßen und dergleichen, und/oder Personen, die eine Prothese erhalten, oft nicht, wo und wie viel Druck oder Kraft sie auf ihren verletzten Körperteil oder andere Körperteile platzieren sollen. Ein Physiotherapeut oder Trainer beispielsweise kann eine verletzte Person anweisen, wie man ein verletztes Körperteil wieder einsetzt, aber in der Realität ist der Physiotherapeut oder Trainer oft nicht in der Lage, persönlich anwesend zu sein, um solche Aktivitäten zu überwachen. Daher kann eine verletzte Person daran scheitern, den Anweisungen des Physiotherapeuten oder Trainers zu folgen. Indem sie nicht den vorgeschriebenen Anweisungen folgt, kann die verletzte Person die vorgeschriebenen Aktivitäten in einer Weise fehlerhaft ausführen, die abträglich ihrer Genesung ist, eine weitere Verletzung bewirken kann und den Genesungsprozess verlangsamt.
  • Bei verschiedenen Ausführungsformen weist das Verfolgungssystem ein drahtloses Funksystem auf, das dabei nützlich ist, Benutzer anzuweisen, wie sie Kraft an den richtigen Stellen ausüben, um Genesung zu erleichtern, Kraft wieder aufzubauen und/oder ihre verletzten Gliedmaßen oder ihre neuen Prothesen in vollem Maße zu verwenden. Das System kann Dinge tun, wie z. B. die Wiederholungen eines Benutzers zählen, den Betrag eines auf ein Körperteil zu legendes Gewicht feststellen und Therapieszenarien ausführen, um den Benutzer dabei zu unterstützen und anzuleiten, wie man Rehabilitationsaktivitäten durchführt. Verschiedene drahtlose Sensoren werden von dem drahtlosen Funksystem in tragbaren Artikeln, die an den Händen und Füßen getragen werden können, verwendet. Tragbare Artikel, die an den Händen und Füßen getragen werden können, können beispielsweise, ohne darauf beschränkt zu sein, tragbare Exoskeletts, Anstecker, Strümpfe und dergleichen einschließen. Im Beispiel unten werden Handschuhe und Schuhe nur zu Beispielzwecken verwendet, um die Bewegung des Benutzers zu überwachen und zu verfolgen. Durch den Gebrauch von Kraftsensoren beispielsweise, die in der Handinnenfläche und in den Fingern des Handschuhs oder in der Schuhsohle untergebracht sind, können Informationen gesammelt und dazu verwendet werden, den Benutzer bei Rehabilitationsaktivitäten anzuleiten. Die Sensoren können jede geeignete Sensoren einschließen, wie z. B. Kraftsensoren, Beschleunigungssensoren, Gyroskopsensoren und verschiedene andere drahtlose Sensoren. Die gesammelten Informationen können verarbeitet und analysiert werden, um Benachrichtigungen zu erzeugen, die Personen anleiten, wie man das richtige Training durchführt, wie man zur Erleichterung der Genesung an den richtigen Stellen die richtige Menge an Kraft ausübt, wie man Kraft aufbaut und/oder den Gebrauch des verletzten Körperteils oder der neuen Prothese in vollem Maße ermöglicht. Das Verfolgungssystem kann Dinge tun, wie die Anzahl der vom Benutzer ausgeführten Wiederholungen zählen, den Betrag eines auf ein verletztes Körperteil oder einer Prothese auszuübendes Gewicht feststellen, die richtigen Winkel oder die richtige Anordnung des Benutzers während der Übung oder anderen Rehabilitationsaktivitäten ermitteln, und solche Informationen dem Benutzer übermitteln, um Rückmeldung zur Verbesserung der Ausführungen des Benutzers zu geben.
  • Bei mindestens einigen Ausführungsformen kann das Verfolgungssystem und das drahtlose Funksystem in einer vorhersagenden Weise verwendet werden, um Verletzung zu vermeiden, indem die Bewegung des Benutzers analysiert wird und er zu jeder Modifikation, die ausgeführt werden soll, beraten wird. Die Handregung und Handbewegung des Benutzers kann beispielsweise überwacht werden, um zu übermitteln, ob für den Benutzer die Gefahr eines Karpaltunnelsyndroms besteht. Ist dies der Fall, kann der Benutzer unterrichtet werden, vorbeugende Maßnahmen zur Vermeidung oder Minderung seines Karpaltunnelrisikos auszuführen.
  • Betrachten wir nun ein Verfolgungssystem gemäß einer oder mehrerer Ausführungsformen.
  • Bei verschiedenen Ausführungsformen werden nun handschuhbasierte und/oder schuhbasierte Verfolgungssysteme beschrieben, wie z. B. für ein Paar drahtloser, sensorbasierter Handschuhe oder Schuhe, die mit Kraftsensoren sowie anderen Sensoren ausgeführt und in die Handinnenfläche und/oder den Fingern des Handschuhs und der Schuhsohle integriert sind. Das Paar Handschuhe ist von einem Benutzer tragbar, der Gegenstände, wie z. B. Gewichte, greift und bewegt, und andere Übungen ausführt. Ein Verfolgungssystem ist in mindestens einem des Paars Handschuhe sowie in mindestens einem des Paars Schuhe ausgeführt. Das Paar Handschuhe und Schuhe ist dazu konzipiert, von einer Person getragen zu werden, die durch Gewichtheben in einer Sporthalle trainiert oder andere Übungen ausführt.
  • Das Verfolgungssystem weist Kraftsensoren sowie andere Sensoren in den Handschuhen und Schuhen auf, um eine Kraft, welche auf die Handschuhe und Schuhe ausgeübt wird, zu verzeichnen. Die Kraftsensoren in den Handschuhen können einen Handinnenflächenkraftsensor oder -sensoren sowie Fingerkraftsensoren einschließen. Die Kraftsensoren in den Schuhen können sohlenbasierte Sensoren, zungenbasierte Sensoren, Seitensensoren und dergleichen einschließen.
  • Das Verfolgungssystem weist auch Verfolgungssoftware auf, die basierend auf der Griffkraft auf einen Gegenstand das Gewicht eines Gegenstandes schätzen kann. Das Verfolgungssystem kann auch einen Bewegungssensor aufweisen, um Bewegung und gerichtete Bewegung der Handschuhe und Schuhe wahrzunehmen. Die Verfolgungssoftware kann basierend auf der Bewegung des Handschuhs feststellen, wie ein Gegenstand oder wie die Hand des Benutzers bewegt wird, und basierend auf der Bewegung des Schuhs feststellen, wie der Fuß oder das Bein bewegt wird. Das Verfolgungssystem kann basierend auf der Griffkraft auf einen Gegenstand in Kombination mit der Geschwindigkeit der Bewegung des Handschuhs das Gewicht eines Gegenstandes feststellen. Das Verfolgungssystem kann des Weiteren in beiden Handschuhen des Paars Handschuhe ausgeführt sein, und das Verfolgungssystem weist ein drahtloses Funksystem auf, um die Verfolgungsdaten zwischen den Verfolgungssystemen des Paars Handschuhe und Schuhe zu synchronisieren. Das Verfolgungssystem kann dann basierend auf der Griffkraft auf den Gegenstand, der durch jeden der jeweiligen Handschuhe aufgezeichnet wird, eine Gewichtsverteilung des Gewichtes des Gegenstandes feststellen.
  • Bezüglich handschuhbasierter und schuhbasierter Verfolgung kann die Verfolgungssoftware des Verfolgungssystems physikalische Merkmale des Benutzers, der das Paar Handschuhe und/oder Schuhe trägt, feststellen, wie z. B. eine Hebetechnik des Benutzers, um einem Gegenstand anzuheben und zu bewegen, Gehtechnik, Lauftechnik, Klettertechnik, Herzübungstechnik und dergleichen. Die physikalischen Merkmale des Benutzers können auch eine über einen Zeitraum zurückgelegte Entfernung, wie z. B. die durch den Benutzer gegangene oder gerannte Distanz, einschließen.
  • Bei einer oder mehrerer Ausführungsformen überwacht die Verfolgungssoftware den Benutzer bei der Erzeugung von Echtzeitdaten, die zum Bereitstellen einer Rückmeldung an den Benutzer analysiert werden, um dem Benutzer zum Sicherstellen, dass der Benutzer eine richtige und vernünftige Technik bei der Ausübung von Übungen und Rehabilitationsbewegungen verwendet, anzuleiten. Die Benutzerrückmeldung kann dem Benutzer darüber beraten, wo und wie zusätzliche Kraft, richtige Körperhaltung und Positionierung, Form und dergleichen ausgeübt werden. Durch das Beraten und Anleiten des Benutzers zu richtigen Techniken, die die richtige Bewegung anwenden, kann eine Rehabilitation, Genesung und Wiederherstellung der Kraft des Benutzers stark erleichtert werden. Weiterhin kann das Verletzungsrisiko durch Bereitstellen von Echtzeitrückmeldung, während der Benutzer Übungen und Rehabilitationsbewegungen ausübt, reduziert werden.
  • Während Funktionen und Konzepte handschuhbasierter und schuhbasierter Überwachung in einer beliebigen Anzahl unterschiedlicher Geräte, Systeme, Umgebungen und/oder Konfigurationen realisiert werden können, werden Ausführungsformen handschuhbasierter Gewichtsverfolgung im Kontext folgender Beispielgeräte, Systeme und Verfahren beschrieben.
  • 15 zeigt ein Beispielsystem 1500, bei dem Ausführungsformen handschuhbasierter und/oder schuhbasierter Verfolgung realisiert werden können. Während die beispielhafte Ausführungsform im Detail im Zusammenhang mit einem Paar Handschuhe beschrieben ist, kann das gleiche oder ähnliche System im Zusammenhang mit Schuhen, wie z. B. die in 11 gezeigten und beschriebenen Schuhe, verwendet werden.
  • Das Beispielsystem 1500 weist ein Paar Handschuhe 1502 auf, die, von der Handinnenseite der Handschuhe aus betrachtet, ein rechter Handschuh 1504 und ein linker Handschuh 1506 sind. Die Rückseite 1508 des linken Handschuhs 1506 ist bei 1510 mit umgedrehten Handschuh gezeigt. Das Paar Handschuhe 1502 ist dazu konzipiert, von einem Benutzer getragen zu werden, der Gegenstände greift und bewegt, wie z. B. eine Person, die in einer Sporthalle durch Gewichtheben trainiert oder Rehabilitationsbewegungen, ohne notwendigerweise Gewichte zu heben, ausübt.
  • Wie oben erwähnt, kann ein in den Handschuhen 1502 integriertes Verfolgungssystem 1512 verschiedene Merkmale der Gegenstände, die der Benutzer bewegt, während er die Handschuhe trägt, sowie verschiedene physikalische Merkmale, die damit in Verbindung stehen, dass der Benutzer die Gegenstände bewegt oder, ohne notwendigerweise Gegenstände zu bewegen, Rehabilitationsbewegungen ausführt, erkennen, wahrnehmen und/oder feststellen. Die Gegenstandsmerkmale beispielsweise, die über einen Gegenstand festgestellt werden können, schließen das Gewicht und/oder die Größe des Gegenstandes ein.
  • Die physikalischen Merkmale, die damit in Verbindung stehen, dass der Benutzer einen Gegenstand oder Gegenstände bewegt, und die festgestellt werden können, schließen eine richtige Hebeform und -technik, wenn der Benutzer einen Gegenstand aufhebt und bewegt, repetitive Bewegung und einen Anhaltspunkt, ob der Benutzer betreffend Heben und Bewegen von Gegenständen eine Verletzung hat, ein. Die physikalischen Merkmale können auch das Feststellen einer von einem Gegenstände handhabenden Benutzer über einen Zeitraum zurückgelegten Entfernung, Hebe- und Bewegungswirkungsgrade sowie Sicherheitsbelange und verschiedene andere physikalische Merkmale, die damit in Verbindung stehen, dass der Benutzer einen Gegenstand oder Gegenstände bewegt, einschließen.
  • Das Verfolgungssystem 1512 kann in einem oder beiden Handschuhen des Paars Handschuhe 1502 ausgeführt sein. Obwohl 15 im Allgemeinen das Verfolgungssystem im linken Handschuh 1506 ausgeführt zeigt, kann das Verfolgungssystem 1512 im rechten Handschuh 1504 ausgeführt sein oder in beiden Handschuhen des Paars Handschuhe ausgeführt sein. Sofern nicht explizit anderweitig angegeben, bezieht sich der hier verwendete Ausdruck „Handschuh“ auf entweder den rechten Handschuh 1504, den linken Handschuh 1506 oder beide Handschuhe des Paars Handschuhe 1502.
  • Das Verfolgungssystem 1512 weist einen Kraftsensor 1514 oder Kraftsensoren auf, die in den Handschuhen 1502 integriert sind, um eine Griffkraft auf einen Gegenstand zu verzeichnen, wenn ein Benutzer einen Gegenstand aufhebt oder bewegt. Die Kraftsensoren 1514 in einem Handschuh können einen Handinnenflächenkraftsensor 1516 oder -sensoren, sowie Fingerkraftsensoren 1518, einschließen. Der rechte Handschuh 1504 ist beispielsweise gezeigt, wie er zwei Handinnenflächensensoren 1516 hat, welche in der Handinnenflächenregion 1520 des Handschuhs integriert sind. Obwohl der rechte Handschuh 1504 gezeigt ist, wie er zwei Handinnenflächenkraftsensoren 1516 hat, kann ein Handschuh mit einem Handinnenflächenkraftsensor 1516 des Verfolgungssystems 1512 oder mit mehr als zwei Handinnenflächenkraftsensoren ausgeführt sein. In einer Ausführung kann ein Handschuh nur einen Handinnenflächenkraftsensor 1516 oder -sensoren des Verfolgungssystems aufweisen. In diesem Beispiel beinhalten die Finger 1522 des rechten Handschuhs 1504 keine Fingerkraftsensoren.
  • Der linke Handschuh 1506 ist mit zwei Handinnenflächenkraftsensoren 1516 gezeigt, die in der Handinnenflächenregion 1524 des Handschuhs integriert sind. Zusätzlich weisen die Finger 1526 des linken Handschuhs 1506 Fingerkraftsensoren 1518 auf. Wie hier im Allgemeinen beschrieben, wird der Daumen eines Handschuhs zusammenfassend als einer der Finger 1526 des Handschuhs bezeichnet. Obwohl weiterhin alle Finger 1526 des linken Handschuhs 1506 mit einem integrierten Fingerkraftsensor 1518 gezeigt sind, kann eine beliebige Anzahl der Finger 1526 des Handschuhs einen Fingerkraftsensor aufweisen oder nicht aufweisen.
  • In Ausführungen kann das Verfolgungssystem 1512 einen Bewegungssensor 1528 oder Bewegungssensoren aufweisen, um Bewegung des Handschuhs wahrzunehmen, wenn der Benutzer einen Gegenstand aufhebt und bewegt, während er das Paar Handschuhe 1502 trägt oder physikalische Trainingsbewegungen oder eine Rehabilitationsbewegung, ohne notwendigerweise einen Gegenstand zu bewegen, durchführt. Das Verfolgungssystem 1512 kann mit einem oder verschiedenen Bewegungssensoren 1528, wie z. B. ein Gyroskop, ein Beschleunigungsmesser und/oder andere Arten von Bewegungssensoren, ausgeführt sein, um Bewegung des Handschuhs, in dem das Verfolgungssystem 1512 integriert ist, wahrzunehmen.
  • Im Allgemeinen kann das Verfolgungssystem 1512 mit Computer- und/oder elektronischen Gerätekomponenten, wie z. B. einem Verarbeitungssystem 1530 (z. B. ein oder mehrere Prozessoren), einem Speicher 1532 und einer beliebigen Anzahl und Kombination verschiedener Komponenten, wie weiter beschrieben unter Bezugnahme auf das in 18 gezeigte Beispielgerät, ausgeführt sein. Zusätzlich weist das Verfolgungssystem 1512 eine Stromquelle, wie z. B. eine Batterie, auf, um die verschiedenen Komponenten des Verfolgungssystems mit Energie zu versorgen.
  • Das Verfolgungssystem 1512 kann weiterhin mehrere verschiedene drahtlose Funksysteme 1534, wie beispielsweise Wifi, Bluetooth™, mobiles Breitband, LTE, Nahbereichskommunikation (NFC), RFID-Tag-basierte Systeme (wie solche oben beschriebene) oder irgendein anderes drahtloses Funksystem oder Format zur Kommunikation über jeweilige drahtlose Netzwerke (z. B. das drahtlose Netzwerk wie unter Bezugnahme auf 2 beschrieben), aufweisen. Im Allgemeinen implementiert das Verfolgungssystem 1512 die drahtlosen Funksysteme 1534, wobei jedes ein Funkgerät, eine Antenne 1536 und einen Chipsatz aufweist, der für zelluläre, drahtlose und/oder andere Netzwerkkommunikation mit anderen Geräten, Netzwerken und Diensten ausgeführt ist. Ein drahtloses Funksystem 1534 kann so eingestellt sein, dass es jedes geeignete Kommunikationsprotokoll oder jeden geeigneten Standard realisiert.
  • Das Verfolgungssystem 1512 weist Verfolgungssoftware 1538 auf, die als Softwareanwendung oder Modul, wie z. B. computerausführbare Softwareanweisungen, die mit einem Prozessor (z. B. mit einem Verarbeitungssystem 1530) anwendbar sind, ausgeführt sind. Gleichermaßen kann das Verfolgungssystem 1512 ein Betriebssystem als Softwareanwendung aufweisen. Das Verfolgungssystem 1512 und/oder das Betriebssystem können auf einem Computer-lesbaren Speicher (z. B. der Speicher 1532), wie z. B. irgendein geeignetes Speichergerät oder irgendein elektronischer Datenspeicher, der mit dem Verfolgungssystem realisiert ist, gespeichert werden.
  • Bezüglich handschuhbasierter und schuhbasierter Verfolgung empfängt die Verfolgungssoftware 1538 von dem Kraftsensor oder den Sensoren 1514 Kraftsensoreingaben 1540, und kann vom dem Bewegungssensor oder den -sensoren 1528 Bewegungssensoreingaben 1542 empfangen. Die Verfolgungssoftware 1538 ist ausgeführt, um basierend auf der Griffkraft auf einen Gegenstand durch einen Benutzer, der den Gegenstand aufhebt und bewegt, das Gewicht eines Gegenstandes festzustellen. Die Verfolgungssoftware 1538 ist auch realisiert, um Bewegung, Bewegungsrichtung festzustellen und um daraus Informationen abzuleiten, die mit der Form und Ausführung trainingsbezogener Bewegungen des Benutzers in Verbindung stehen. Im Allgemeinen wird für einen Gegenstand schwereren Gewichts eine erhöhte Kraft durch die Kraftsensoren 1514 verzeichnet, da der Benutzer mehr Druck einer greifenden Kraft ausübt, um den Gegenstand zu halten und aufzuheben. Umgekehrt wird für einen Gegenstand leichteren Gewichts weniger Kraft durch die Kraftsensoren 1514 verzeichnet, da der Benutzer weniger Druck einer greifenden Kraft anwendet, um den Gegenstand aufzuheben. Wie hier verwendet sind die Begriffe „schwerer“ und „leichter“ unter Bezugnahme auf das Gewicht des Gegenstandes sowie „mehr“ und „weniger“ unter Bezugnahme auf die angewendete Kraft lediglich relative Begriffe, die dazu verwendet werden, um zu zeigen, wie die greifende Kraft eines Benutzers, der den Gegenstand aufhebt und bewegt, mit dem Gewicht des Gegenstandes zusammenhängen kann.
  • Die Verfolgungssoftware 1538 kann weiterhin ausgeführt sein, um basierend auf der Griffkraft auf einen Gegenstand in Kombination mit der Geschwindigkeit der Bewegung des Handschuhs das Gewicht eines Gegenstandes zu bestimmen. Im Allgemeinen ist die Geschwindigkeit der Bewegung des Handschuhs für einen Gegenstand schwereren Gewichts eher langsamer als für einen Gegenstand leichteren Gewichts, den der Benutzer mühelos und schneller bewegen kann. Wie hier verwendet sind die Begriffe „langsamer“ und „schneller“ unter Bezugnahme auf die Geschwindigkeit der Bewegung, wie ein Gegenstand bewegt wird, lediglich relative Begriffe, die dazu verwendet werden, um zu zeigen, wie die Geschwindigkeit der Bewegung mit dem Gewicht des Gegenstandes zusammenhängen kann, wenn ein Benutzer den Gegenstand aufhebt und bewegt.
  • Zusätzlich kann, wie oben erwähnt, das Verfolgungssystem 1512 in beiden Handschuhen des Paares Handschuhe 1502 ausgeführt sein, und das drahtlose Funksystem 1534 in jedem der jeweiligen Verfolgungssysteme 1512 des rechten Handschuhs 1504 und des linken Handschuhs 1506 kann benutzt werden, Verfolgungsdaten und den Zeitpunkt der Datenberichterstattung zwischen den Verfolgungssystemen des Paars Handschuhe (bei 1544) zu synchronisieren. Die Verfolgungsdaten können die Kraftsensoreingaben 1540, die Bewegungssensoreingaben 1542 und beliebige, andere Verfolgungsdaten, die mit den Gewicht- und Bewegungsermittlungen eines Gegenstandes in Verbindung stehen, den ein Benutzer aufhebt und bewegt, während er das Paar Handschuhe 1502 trägt, einschließen. Dies kann auch für Bewegungsermittlungen ausgeführt werden, bei denen ein Benutzer nicht notwendigerweise einen Gegenstand bewegt, sondern eher eine Trainingsübung oder Rehabilitationsbewegung ausübt.
  • Basierend auf der Griffkraft auf einen Gegenstand, die von jedem der Verfolgungssysteme 1512, die auf dem jeweiligen linken und rechten Handschuh integriert sind, verzeichnet wird, kann dann die Verfolgungssoftware 1538 eine Gewichtsverteilung des Gewichts des Gegenstandes bestimmen.
  • Gleichermaßen kann basierend auf der Kraftverteilung, die angewendet wird, um den Gegenstand mit jedem der jeweiligen linken und rechten Handschuhe zu greifen, die Verfolgungssoftware 1538 bestimmen, welche Seite (z. B. als Arm- und Handkombination) ein Benutzer bevorzugt oder öfter verwendet. Ein Benutzer kann den Gebrauch einer Seite (z. B. eine Arm- und Handkombination) oder der anderen bevorzugen oder begrenzen, was andeutet, dass der Benutzer eine Verletzung haben kann.
  • Bezüglich handschuh- und schuhbasierter Verfolgung kann die Verfolgungssoftware 1538 des Verfolgungssystems 1512 auch ausgeführt sein, um physikalische Merkmale des Benutzers, der das Paar Handschuhe 1502 oder Schuhe trägt, festzustellen. Die physikalischen Merkmale des Benutzers können eine Anhebetechnik des Benutzers zum Anheben und Bewegen eines Gegenstandes oder von Gegenständen, Bewegungstechniken und Merkmale oberer Extremitäten, wie z. B. Arm-, Hand- und Fingerbewegung, Bewegungstechniken und Merkmale unterer Extremitäten, wie z. B. Fuß- und Beinbewegung, einschließen. Die physikalischen Merkmale des Benutzers können auch eine Ermittlung beinhalten, dass die Bewegung eine sich für eine Anzahl von Wiederholungen wiederholende Bewegung ist, wie z. B. bei einem Benutzer, der zur Übung in einer Sporthalle Gewichte hebt. Die Verfolgungssoftware 1538 kann dann die sich wiederholende Bewegung mit einer Übung korrelieren, wie beispielsweise basierend auf einer Datenbank, die bestimmte Bewegung mit jeweiligen Übungen korreliert.
  • Basierend auf den Informationen, die von den verschiedenen Sensoren empfangen werden, kann die Verfolgungssoftware 1538 Benutzerrückmeldung als irgendeine Art Audio- oder visueller Rückmeldung erzeugen, die auf eine richtige Hebetechnik eines Gegenstandes (z. B. Gewichte in einer Sporthalle) oder Bewegung im Allgemeinen hinweisen. Die Verfolgungssoftware 1538 kann die Übung feststellen, die für das Gewicht, das der Benutzer hebt, ausgeübt wird, die Wiederholungen des Benutzers zählen und Benutzerrückmeldung bezüglich der Hebeform des Benutzers, -technik und jede Art anderer Benutzerrückmeldung bezüglich der bestimmten Übung, wie z. B. Rückmeldung über die Bewegung des Benutzers, wenn sich der Benutzer bewegt, ohne notwendigerweise einen Gegenstand anzuheben, geben. Wie oben erwähnt, kann die Verfolgungssoftware 1538 einen Hinweis des Benutzers feststellen, ob er eine Arm- oder Handverletzung hat, falls der Benutzer den Gebrauch einer Seite (z. B. eine Arm- und Handkombination) oder der anderen bevorzugt oder begrenzt. Diese Informationen können auch als Benutzerrückmeldung nicht nur dem Benutzer, sondern Gesundheits- und Wellnessfachleuten bereitgestellt werden, die Standortaktivitäten und Benutzerwirkungsgrade überwachen. Durch Überwachung des Benutzers, wie er Übungsbewegungen ausübt, kann basierend auf einem Rehabilitationsszenario Rückmeldung gegeben werden, wie man mehr oder unterschiedliche Kraft bezüglich einer bestimmten Übung anwendet, wie man sich bezüglich einer bestimmten Übung platziert oder die Position verändert, wie man Form und Technik justiert, um sicherzustellen, dass der Benutzer das meiste aus seinem Training und Üben macht.
  • Bezüglich weiterer Aspekte handschuh- und schuhbasierter Verfolgung kann die Verfolgungssoftware 1538 dazu ausgeführt sein, ein physikalisches Merkmal eines Benutzers, wie die über einen Zeitraum zurückgelegte Entfernung, wie z. B. die durch einen Benutzer gegangene oder gerannte Entfernung, festzustellen.
  • Zusätzlich kann ein drahtloses Funksystem 1534 des Verfolgungssystems 1512 Verfolgungsdaten einem anderen unabhängigen Gerät kommunizieren, das in Kommunikation mit dem Verfolgungssystem 1512 des Handschuhs oder Schuhs steht oder in sowohl dem linken als auch dem rechten Handschuh des Paars von Handschuhen 1502 oder der Schuhe ausgeführt ist.
  • 16 zeigt weiterhin ein Beispielsystem 1600 für handschuhbasierter Verfolgung, wie oben beschrieben. Die gleichen oder ähnlichen Prinzipien können für schuhbasierte Verfolgung verwendet werden.
  • Wie oben erwähnt, kann ein Benutzer bei der Durchführung von Übungen oder physikalischer Therapieroutinen das Paar Handschuhe 1502 (das heißt: der rechte 104 und der linke Handschuh 106) tragen. Das Verfolgungssystem 1512 (16) das in den rechten Handschuh 1504, den linken Handschuh 1506 oder in beiden Handschuhen des Paars Handschuhe 1502 integriert ist, weist das drahtlose Funksystem 1534 (15) auf, das die Verfolgungsdaten 1606 einem anderen Gerät 1608, das in Kommunikation mit dem Verfolgungssystem 1512 des Handschuhs oder der Handschuhe ist, kommunizieren kann. Die Verfolgungsdaten 1606 können die von der Verfolgungssoftware 1638 festgestellten physikalischen Merkmale des Benutzers 1610 sowie Informationen bezüglich Übungsaktivität 1612 einschließen. Das Verfolgungssystem 1512 kann auch (bei 1604) die Verfolgungsdaten der Übung 1614 dem Gerät 1608 kommunizieren, das in Kommunikation mit dem Verfolgungssystem 1512 des Handschuhs oder der Handschuhe ist.
  • Das Gerät 1608 kann irgendeine Art von Mobiltelefon, Tabletgerät, Computergerät (z. B. tragbare und Desktopcomputer), Unterhaltungselektronikgerät oder eine andere Art von Computer- und elektronischem Gerät sein, das dazu ausgeführt ist, über ein Netzwerk 1616 (z. B. ein Wifi-Netzwerk) mit einem Verfolgungssystem 1512, das in einem Handschuh oder in Handschuhen 1502 integriert ist, zu kommunizieren. Das Gerät 1608 kann mit verschiedenen Komponenten, wie z. B. einem integrierten Displaygerät 1618, und mit einer beliebigen Anzahl und Kombination verschiedener Komponenten, wie weiter unter Bezugnahme auf das in 18 gezeigte Beispielgerät, ausgeführt sein.
  • Das Netzwerk 1616 stellt im Allgemeinen irgendeine Art von Kommunikations- und Datennetzwerk dar, und sowohl der Server und die Geräte sowie das hier beschriebene Verfolgungssystem 1512 können über das Netzwerk 1616 (oder eine Kombination von Netzwerken) kommunizieren, wie z. B. zur Datenkommunikation zwischen dem Gerät 1608 und dem Verfolgungssystem 1512, das in einem oder beiden Handschuhen des Paars Handschuhe 1502 integriert ist. Das Netzwerk 1616 kann ausgeführt sein, um Kabel- und/oder drahtloses Netzwerk zu beinhalten. Das Netzwerk kann auch unter Gebrauch irgendeiner Art von Netzwerktopologie und/oder von Kommunikationsprotokoll ausgeführt sein, und kann als Kombination zweier oder mehrerer Netzwerke dargestellt oder anderweitig ausgeführt sein, um zelluläre Netzwerke, IP-basierte Netzwerke und/oder das Internet einzuschließen. Das Netzwerk 1616 kann auch mobile Betreibernetzwerke einschließen, die durch einen Netzwerkbetreiber eines zellulären Netzwerks, einem mobilen Netzwerkbetreiber und/oder andere Netzwerkbetreiber, wie z. B. Kommunikationsdienstbetreiber, Mobiltelefonbetreiber und/oder Internetdienstbetreiber, verwaltet werden.
  • Das Gerät 1608 kann ein Verfolgungssystem 1620 (z. B. eine Softwareanwendung) aufweisen, um Daten zu verfolgen, die von den Handschuhen (oder den Schuhen) gesammelt werden. Das Verfolgungssystem 1620 beim Gerät 1608 kann von dem Verfolgungssystem 1512 des Paars Handschuhe 1502 Verfolgungsdaten 1614 empfangen. Die Verfolgungsdaten 1614 können Informationen über von einem Benutzer gehobenen Gewichte, die Bewegung des Benutzers und dergleichen beinhalten.
  • Das Gerät 1608 kann auch die physikalischen Merkmale des Benutzers 1610 von dem Verfolgungssystem 1512 des Paars Handschuhe 1602 empfangen. Die physikalischen Merkmale des Benutzers 1610, die mit dem Benutzer, der Übungs-, Therapie- oder Rehabilitationsbewegungen ausführt, in Verbindung stehen, können einen Hinweis über die Hebetechnik 1624 des Benutzers (z. B. das Heben eines Gewichtes), die über einen Zeitraum zurückgelegte Entfernung 1626 und irgendwelche Informationen, wie z. B. Benutzerwiederholungen, Form, Bewegung, verrichtete Arbeit und dergleichen, aufweisen. Physikalische Merkmale können auch eine Feststellung zu Aspekten des Gleichgewichts, wie z. B. solcher, die angeben, dass der Benutzer eine Verletzung bezüglich dem Heben und Bewegen von Gegenständen hat, Hebe- und Bewegungswirkungsgrade (z. B. in Verbindung mit der Hebetechnik 1624) sowie Sicherheitsanliegen und verschiedene andere physikalische Merkmale bezüglich eines Benutzers, der eine Übungsbewegung oder Rehabilitationsbewegung ausübt, aufweisen.
  • Die physikalischen Merkmale des Benutzers 1610 können auch eine Benutzerrückmeldung 1628 aufweisen, die dem Gerät 1608 als irgendeine Art von Audio- oder visueller Rückmeldung kommuniziert wird, wie z. B. zur Anzeige auf dem integrierten Displaygerät 1618, um basierend auf der Griffkraft auf dem Gewicht und der Bewegung des Handschuhs oder der Handschuhe auf eine richtige Hebetechnik eines Gegenstandes (z. B. Gewichte in einer Sporthalle) hinzuweisen, sobald der Benutzer die Gewichte aufhebt und bewegt. In Ausführungen kann die Benutzerrückmeldung 1628 die oder mehrere der Verfolgungsdaten 1606, den physikalischen Merkmalen des Benutzers 1610, den Informationen der Übungsaktivität 1612, den Verfolgungsdaten 1614 und irgendeine andere Art von Benutzerrückmeldung aufweisen. Zusätzlich kann die Benutzerrückmeldung (um irgendeine der oben beschriebenen Informationen aufzuweisen) über das Netzwerk 1616 einem Cloud-basierten Dienst kommuniziert werden, wobei der Cloud-basierte Dienst zusätzliche Dienste bereitstellt, wie z. B. in der Form eines virtuellen Trainers, eines Physiotherapeuten oder eines Orthopäden, der richtige Hebetechniken zeigt (z. B. als ein Video oder andere Bilder) oder zusätzliche Sicherheitseingaben zum Üben von Gewichtheben, zur Rehabilitationsbewegung und dergleichen bereitstellt.
  • Da wir nun ein Beispielsystem gemäß einer oder mehrerer Ausführungsformen betrachtet haben, betrachten wir nun ein Beispielverfahren gemäß einer oder mehrerer Ausführungsformen.
  • Ein Beispielverfahren 1700 wird nun unter Bezugnahme auf 15 und 16 gemäß Ausführungen drahtloser, systembasierter Überwachung beschrieben. Im Allgemeinen können alle hier beschriebenen Dienste, Komponenten, Module, Verfahren und/oder Operationen unter Gebrauch von Software, Firmware, Hardware (z. B. Festlogikschaltung), manueller Verarbeitung oder einer Kombination daraus realisiert werden. Einige Operationen des Beispielverfahrens können im allgemeinen Kontext von auf einem computer-lesbaren Speicher, der lokal und/oder remote zu einem Computerverarbeitungssystem ist, gespeicherten, ausführbaren Anweisungen beschrieben sein, und Ausführungen können Softwareanwendungen, Programme, Funktionen und dergleichen aufweisen. Alternativ oder zusätzlich kann jede hier beschriebene Funktionalität zumindest in Teilen von einer oder mehreren Hardware-Logik-Komponenten, wie beispielsweise, ohne darauf beschränkt zu sein, feldprogrammmierbare Gatterfelder (FPGAs), anwendungsspezifische, integrierte Schaltkreise (ASICs), anwendungsspezifische Standardprodukte (ASSPs), Ein-Chip-Systeme (SOCs), komplexe programmierbare Logikgeräte (CPLDs) und dergleichen durchgeführt werden.
  • 17 zeigt ein hier beschriebenes Beispielverfahren 1700 drahtloser, systembasierter Überwachung und ist im Allgemeinen unter Bezugnahme auf in den 15 und 16 gezeigte Systeme beschrieben. Die Reihenfolge, in der das Verfahren beschrieben ist, soll nicht als Einschränkung ausgelegt werden und eine beliebige Anzahl oder Kombination beschriebener Verfahrensoperationen kann in einer beliebigen Reihenfolge durchgeführt werden, um ein Verfahren oder ein alternatives Verfahren durchzuführen.
  • Bei 1702 werden mehrere verschiedene Sensoren, die von einem Benutzer getragen werden, verwendet, um die Bewegung eines Benutzers zu überwachen. Die Sensoren können in irgendeiner geeigneten Weise getragen werden, wie z. B., ohne darauf beschränkt zu sein, in einem oder mehreren vom Benutzer getragenen Handschuhen und in einem oder mehreren vom Benutzer getragenen Schuhen und dergleichen. Des Weiteren kann jede geeignete Art von Benutzerbewegung überwacht werden einschließlich beispielsweise, ohne darauf beschränkt zu sein, Bewegung in Zusammenhang mit Gewichtheben, Gehen, Laufen, anderweitig Sport treiben, Rehabilitationsbewegungen oder Übungen durchführen, Bewegungen in Verbindung mit einer oder mehrerer vom Benutzer getragenen Prothesen durchführen, der Anzahl an vom Benutzer durchgeführten Wiederholungen und dergleichen. Wie oben erwähnt, kann jede geeignete Art von Sensoren angewendet werden einschließlich beispielsweise, ohne darauf beschränkt zu sein, Kraftsensoren, Beschleunigungsmesser, Gyroskopsensoren, Schrittzähler und verschiedene andere drahtlose Sensoren.
  • Bei 1704 werden Informationen, die in Zusammenhang mit der überwachten Bewegung eines Benutzers stehen, gesammelt. Die Informationen können auf jede geeignete Weise gesammelt werden, wie beispielsweise, ohne darauf beschränkt zu sein, durch ein Verfolgungssystem, das in einem vom Benutzer getragenen Artikeln, wie z. B. einem Handschuh, einem Schuh und dergleichen, enthalten ist. Bei 1706 wird veranlasst, dass Informationen, die in Zusammenhang mit der überwachten Bewegung eines Benutzers gesammelt werden, analysiert werden. Jede geeignete Art von Analyse kann durchgeführt werden, Beispiele hierfür werden oben zur Verfügung gestellt. Des Weiteren kann die Analyse der gesammelten Informationen in einer lokalbasierten Weise oder in einer remote-basierten Weise erfolgen. Im lokalbasierten Fall kann die Analyse auf einem lokalen Gerät, das in Verbindung mit verschiedenen Sensoren steht, erfolgen. Das lokale Gerät kann eines sein, das vom Benutzer getragen wird, oder eines, das vom Benutzer betrieben wird, wie z. B. ein intelligentes Handgerät. Im remote-basierten Fall kann die Analyse durch Übertragung der gesammelten Informationen an einen dritten Dienst, der über ein geeignet konfiguriertes Netzwerk erreichbar ist, erfolgen. Die Übertragung der gesammelten Informationen kann daher bewirken, dass die Analyse durch einen dritten Remote-Dienst durchgeführt wird.
  • Bei 1708 werden basierend auf der Analyse der gesammelten Informationen eine oder mehrere Benachrichtigungen erzeugt, die den Benutzer anleiten können, wie man die Bewegung oder das Training ausführt. Diese Benachrichtigungen können zum Anleiten des Benutzers und dazu ausgelegt sein, wie man die Bewegung oder das Training effizienter, sicherer und effektiver ausführt. Die Benachrichtigungen können in irgendeiner geeigneten Weise erzeugt werden. Bei mindestens einigen Ausführungsformen können die Benachrichtigungen beispielsweise lokal erzeugt werden, indem sie von einem lokal getragenen oder betriebenen Gerät erzeugt werden. Alternativ oder zusätzlich können die Benachrichtigungen remote-basiert erzeugt werden, wie durch einen dritten Remote-Dienst, der über ein geeignet konfiguriertes Netzwerk, wie das oben beschriebene, erreichbar ist.
  • Bei 1710 werden die bei 1708 erzeugten Benachrichtigungen dem Benutzer bereitgestellt. Dies kann in irgendeiner geeigneten Weise erfolgen. Zum Beispiel können die Benachrichtigungen dem Benutzer lokal zur Verfügung gestellt werden. Das bedeutet, dass, falls die Benachrichtigungen lokal erzeugt werden, die Benachrichtigungen dem Benutzer über eine geeignete Art von Gerät einfach bereitgestellt werden können. Falls andererseits die Benachrichtigungen remote-basiert erzeugt werden, können die Benachrichtigungen einem lokalen Gerät übermittelt und dann im Gegenzug dem Benutzer bereitgestellt werden.
  • Auf diese Weise kann der Benutzer in Echtzeit angeleitet werden, wie man seine Übungen, sein Training, seine Rehabilitationsbewegung und dergleichen in einer Weise durchführt, die sicheres und effektives Üben und Trainieren fördert.
  • Da wir nun oben verschiedene Ausführungsformen betrachtet haben, betrachten wir nun ein Beispielgerät, das benutzt werden kann, um die verschiedenen obigen Ausführungen zu realisieren.
  • 18 zeigt verschiedene Komponenten eines Beispielgeräts 1800, in dem die oben beschriebenen Ausführungsformen realisiert werden können. Das Beispielgerät 1800 kann als jedes der unter Bezugnahme auf die oben beschriebenen Ausführungsformen beschriebenen Geräte ausgeführt sein, wie z. B. als irgendeine Art von Client-Gerät, Mobiltelefongerät, TabletGerät, Computergerät, Kommunikationsgerät, Unterhaltungsgerät, Spielegerät, Medienwiedergabegerät und/oder eine andere Art elektronischen Geräts, um das oben beschriebene als Gerät realisierte Verfolgungssystem aufzuweisen. Zum Beispiel können das oben beschriebene Verfolgungssystem und die verschiedenen oben gezeigten Computergeräte sowie Servergeräte als das Beispielgerät 1800 ausgeführt sein.
  • Das Gerät 1800 weist Kommunikationsempfänger 1802 auf, die Kabel- und/oder drahtlose Kommunikation der Gerätedaten 1804, wie z. B. die oben beschriebenen Verfolgungsdaten, mit anderen Geräten ermöglichen. Zusätzlich können die Gerätedaten irgendeine Art von Audio-, Video- und/oder Bilddaten enthalten. Beispielempfänger weisen drahtlose Netzwerkfunkgeräte für den persönlichen Bereich (WPAN), die mit verschiedenen IEEE 802.15 (Bluetooth™)-Standards konform sind, drahtlose lokale Netzwerkfunkgeräte (WLAN), die mit jedem der verschiedenen IEEE 802.11 (Wifi™)-Standards konform sind, Wireless Wide Area Network (WWAN)-Funkgeräte für zelluläre Telefonkommunikation, Wireless Metropolitan Area Network (WMAN)-Funkgeräte, die mit verschiedenen IEEE 802.15 (Wimax™)-Standards konform sind und Wired Local Area Network (LAN)-Ethernetempfänger für Netzwerkdatenkommunikation auf.
  • Das Gerät 1800 kann auch einen oder mehrere Dateneingabeanschlüsse 1806 aufweisen, über die jede Art von Daten, Medieninhalt und/oder Eingaben empfangen werden können, wie z. B. benutzerwählbare Eingaben am Gerät, Nachrichten, Musik, Fernsehinhalte, aufgenommene Inhalte und jede andere Art von Audio-, Video- und/oder Bilddaten, die von irgendwelchen Inhalten und/oder irgendeiner Datenquelle empfangen wurden. Die Dateneingabeanschlüsse können USB-Anschlüsse, Koaxialkabelanschlüsse und andere serielle oder parallele Stecker (einschließlich interne Stecker) für Flash-Speicher, DVDs, CDs und dergleichen einschließen. Diese Dateneingabeanschlüsse können verwendet werden, um das Gerät mit irgendeiner Art von Komponenten, Peripheriegeräten oder Zubehör, wie z. B. Mikrophone und/oder Kameras, zu koppeln.
  • Das Gerät 1800 weist ein Prozessorsystem 1808 eines oder mehrerer Prozessoren (z. B. irgendein Mikroprozessor, Controller und dergleichen) und/oder ein Prozessor- und Speichersystem auf, das als Ein-Chip-System (SOC) realisiert ist, das Computer-ausführbare Anweisungen verarbeitet. Das Prozessorsystem kann zumindest in Teilen in Hardware ausgeführt sein, die Komponenten eines integrierten Schaltkreises oder On-Chip Systems, einen anwendungsspezifischen integrierten Schaltkreis (ASIC), ein feldprogrammierbares Gatterfeld (FPGA), ein komplexes programmierbares Logikgerät (CPLD) und andere Ausführungen aus Silizium und/oder andere Hardware aufweist. Alternativ oder zusätzlich kann das Gerät mit irgendeiner Software, Hardware, Firmware oder Festlogikschaltung oder einer Kombination daraus ausgeführt sein, die in Verbindung mit Verarbeitungs- und Kontrollschaltkreisen ausgeführt ist, welche im Allgemeinen bei 1810 gekennzeichnet sind. Das Gerät 1800 kann weiterhin irgendeine Art von Systembus oder ein anderes Daten- und Steuertransfersystem, das die verschiedenen Komponenten innerhalb des Gerätes koppelt, aufweisen. Ein Systembus kann irgendeine oder eine Kombination verschiedener Busstrukturen und Architekturen sowie Steuer- und Datenlinien aufweisen.
  • Das Gerät 1800 weist auch einen computer-lesbaren Speicher 1812 (z. B. Speichergeräte) auf, der Datenspeicherung ermöglicht, wie z. B. Datenspeichergeräte, auf die durch ein Computergerät zugegriffen werden kann und die anhaltende Speicherung von Daten und ausführbaren Anweisungen (z. B. Softwareanwendungen, Programme, Funktionen und dergleichen) zur Verfügung stellen. Beispiele eines computer-lesbaren Speichers 1812 schließen flüchtige Speicher und nicht flüchtige Speicher, feste und entfernbare Mediengeräte und irgendein geeignetes Speichergerät oder irgendein elektronischer Datenspeicher, der Daten zum Zugang eines Computergerätes verwaltet, ein. Der computer-lesbare Speicher kann verschiedene Ausführungen von Random-Access-Memory (RAM), Read-Only-Memory (ROM), Flash-Speicher und andere Arten von Speichermedien in verschiedenen Speichergerätkonfigurationen aufweisen. Das Gerät 1800 kann auch ein Massenspeichermediumgerät aufweisen.
  • Der computer-lesbare Speicher 1812 stellt Datenspeichermechanismen bereit, um Gerätedaten 1804, andere Arten von Informationen und/oder Daten und verschiedene Geräteanwendungen 1814 (z. B. Softwareanwendungen) zu speichern. Ein Betriebssystem 1816 kann beispielsweise als Softwareanweisungen mit einem Speichergerät verwaltet und durch ein Verwaltungssystem 1808 ausgeführt werden. Die Geräteanwendungen können auch einen Gerätemanager einschließen, wie z.B. irgendeine Form von Steueranwendung, Softwareanwendung, Signalverarbeitungs- und Steuermodul, Code, der einem bestimmten Gerät systemeigen ist, eine Hardwareabstraktionsschicht für ein bestimmtes Gerät und so weiter. In diesem Beispiel weist das Gerät 1800 Verfolgungssoftware 1818 auf, das Verfolgungsausführungsformen ausführt, und kann mit Hardwarekomponenten und/oder in Software ausgeführt sein, wie z. B., wenn das Gerät 1800, wie oben beschrieben, als ein Verfolgungssystem ausgeführt ist.
  • Das Gerät 1800 kann auch ein Funkfrequenzkennungs-(RFID)-Tag 1820 aufweisen sowie Kraftsensoren 1822, Bewegungssensoren 1824 und eine Vielzahl anderer, wie oben beschriebener Sensoren. Das Gerät 1800 kann auch eine oder mehrere Stromquellen 1826 aufweisen, wie z. B. wenn das Gerät als mobiles Gerät ausgeführt ist. Die Stromquellen können ein Lade- und/oder Stromsystem einschließen, und können als eine flexible Streifenbatterie, eine aufladbare Batterie, ein geladener Super-Kondensator und/oder als irgendeine andere Art aktiver oder passiver Stromquelle ausgeführt sein.
  • Das Gerät 1800 weist auch ein Audio- und/oder Videoverarbeitungssystem 1828 auf, das Audiodaten für ein Audiosystem 1830 erzeugt und/oder das Displaydaten für ein Displaysystem 1832 erzeugt. Das Audiosystem und/oder das Displaysystem können irgendwelche Geräte aufweisen, die Audio-, Video-, Display- und/oder Bilddaten verarbeiten, anzeigen und/oder anderweitig wiedergeben. Displaydaten und Audiosignale können über eine RF-(Funkfrequenz)-Verbindung, S-Video-Verbindung, HDMI-Verbindung (High Definition Multimedia Interface), Composite-Video-Verbindung, Komponentenvideoverbindung, DVI (Digital Video Interface), analoge Audioverbindung oder andere ähnliche Kommunikationsverbindungen, wie z. B. Mediendatenanschlüsse 1834, an eine Audiokomponente und/oder an eine Displaykomponente kommuniziert werden.
  • Obwohl die oben beschriebenen Ausführungsformen in einer für Funktionen und/oder Verfahren bestimmten Sprache beschrieben worden sind, ist der Gegenstand der angehängten Ansprüche nicht notwendigerweise auf die spezifischen beschriebenen Funktionen oder Verfahren begrenzt. Vielmehr sind die spezifischen Funktionen und Verfahren als Beispielausführungen offenbart und andere äquivalente Funktionen und Verfahren sollen im Umfang der angehängten Ansprüche sein. Weiterhin sind mehrere verschiedene Ausführungsformen beschrieben und es ist darauf hinzuweisen, dass jede beschriebene Ausführungsform unabhängig oder in Verbindung mit einer oder mehrerer anderer beschriebener Ausführungsformen realisiert werden kann.

Claims (20)

  1. Verfahren, umfassend: Überwachen einer Benutzerinteraktion mit einem Produkt unter Verwendung eines oder mehrerer Sensoren an einem RFID-Tag, um Informationen zu sammeln, die mit der Interaktion des Benutzers mit dem Produkt in Verbindung stehen; und Durchführen, basierend auf der Interaktion des Benutzers und der gesammelten Informationen, einer Einstellung an dem Produkt, die auf den Benutzer personalisiert ist.
  2. Verfahren nach Anspruch 1, wobei das Durchführen einer Einstellung lokalbasiert ist, ohne Informationen einer Remote-Quelle zu kommunizieren.
  3. Verfahren nach Anspruch 1, wobei das Durchführen einer Einstellung remote-basiert ist, indem die gesammelten Informationen einer Remote-Quelle übermittelt werden, um zu ermöglichen, dass die Remote-Quelle die durchzuführende Einstellung bewirkt.
  4. Verfahren nach Anspruch 3, wobei das Übermitteln das Lesen der Informationen unter Verwendung eines RFID-Lesers und das Übermitteln der durch den RFID-Leser gelesenen Informationen zu einer Remote-Quelle umfasst, wobei die der Remote-Quelle übermittelten Informationen eine Benutzerkennung aufweisen, die den Benutzer identifiziert und die verwendet werden kann, um eine Datenbanksuche durchzuführen.
  5. Verfahren nach einem der Ansprüche 1 bis 4, wobei die gesammelten Informationen Umgebungsparameter aufweisen, die die Interaktion des Benutzers mit dem Produkt beschreiben, wobei die Umgebungsparameter eines oder mehrere der folgenden aufweisen: die Weise, in der der Benutzer mit dem Produkt interagiert, oder einen Effekt, den der Benutzer an das Produkt weitergibt.
  6. Verfahren nach Anspruch 5, wobei der Effekt, den die Benutzer an das Produkt weitergeben, einen oder mehrere physikalische Effekte bezüglich des Produktes oder eine Produktbewegung einschließt.
  7. Verfahren nach einem der Ansprüche 1 bis 6, weiter umfassend: Erzeugen, basierend auf der Interaktion des Benutzers und der gesammelten Informationen, einer Benachrichtigung, die auf den Benutzer personalisiert ist, und Übermitteln der Benachrichtigung an den Benutzer.
  8. Verfahren nach Anspruch 7, wobei die Benachrichtigung eine Abhilfebenachrichtigung umfasst.
  9. Verfahren nach Anspruch 7 oder 8, wobei die Benachrichtigung eine diagnostische Benachrichtigung umfasst.
  10. Verfahren nach einem der Ansprüche 1 bis 9, wobei das Produkt eines oder mehrere der folgenden aufweist: ein einstellbares Bett, eine einstellbare Matratze, einen Stuhl, einen Sitz, einen Schuh oder Schuhe, Kompressionsstrümpfe oder einen Handschuh oder Handschuhe.
  11. System, umfassend: einen oder mehrere an dem Produkt befestigte RFID-Tags; einen oder mehrere Sensoren an dem oder den RFID-Tags; wobei der oder die RFID-Tags und der oder die Sensoren dazu ausgebildet sind, um eine Benutzerinteraktion mit dem Produkt zu überwachen, um Informationen zu sammeln, die mit der Benutzerinteraktion mit dem Produkt in Verbindung stehen; und eines oder mehrere der folgenden durchzuführen: Durchführen, basierend auf der Interaktion des Benutzers und der gesammelten Informationen, einer Einstellung an dem Produkt, die auf den Benutzer personalisiert ist; oder Erzeugen, basierend auf der Interaktion des Benutzers und der gesammelten Informationen, einer Benachrichtigung, die auf den Benutzer personalisiert ist, und Übermitteln der Benachrichtigung an den Benutzer.
  12. System nach Anspruch 11, wobei das Produkt eine einstellbare Matratze umfasst und wobei die genannte Einstellung, sofern durchgeführt, eines oder mehreres von Aufpumpen oder Entleeren eines oder mehrerer Teile der einstellbaren Matratze umfasst.
  13. System nach Anspruch 11 oder 12, wobei das Produkt ein einstellbares Bett umfasst.
  14. System nach Anspruch 11, wobei das Produkt einen Stuhl umfasst.
  15. System nach Anspruch 11, wobei das Produkt einen Sitz umfasst.
  16. System nach Anspruch 11, wobei das Produkt einen Schuh oder Schuhe umfasst.
  17. System nach Anspruch 11, wobei das Produkt Kompressionstrümpfe umfasst.
  18. System nach Anspruch 11, wobei das Produkt einen Handschuh oder Handschuhe umfasst.
  19. System nach einem der Ansprüche 11 bis 18, wobei Einstellungen lokalbasiert sind, ohne Informationen einer Remote-Quelle zu kommunizieren.
  20. System nach einem der Ansprüche 11 bis 18, wobei Einstellungen durch Übermittlung der gesammelten Informationen zu einer Remote-Quelle, um zu ermöglichen, dass die Remote-Quelle eine durchzuführende Einstellung bewirkt, remote-basiert sind.
DE102017130646.3A 2016-12-22 2017-12-20 Drahtloses RFID-basiertes System für personalisierte Einstellungen und Überwachung Pending DE102017130646A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/389,262 2016-12-22
US15/389,262 US10074268B2 (en) 2016-12-22 2016-12-22 Wireless RFID-based system for personalized adjustments and monitoring

Publications (1)

Publication Number Publication Date
DE102017130646A1 true DE102017130646A1 (de) 2018-06-28

Family

ID=61008856

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017130646.3A Pending DE102017130646A1 (de) 2016-12-22 2017-12-20 Drahtloses RFID-basiertes System für personalisierte Einstellungen und Überwachung

Country Status (3)

Country Link
US (1) US10074268B2 (de)
DE (1) DE102017130646A1 (de)
GB (1) GB2559849B (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202018006259U1 (de) 2018-05-02 2019-10-28 Inwerk GmbH Sensorsystem für interaktive Büroergonomie
DE102018110504A1 (de) * 2018-05-02 2019-11-07 Inwerk GmbH Sensorsystem für interaktive Büroergonomie
DE102022132515A1 (de) 2022-12-07 2024-06-13 Festo Se & Co. Kg Prüfeinrichtung und Verfahren zur sensortechnisch unterstützten manuellen Prüfung von Wälzführungen

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11248949B2 (en) * 2017-01-10 2022-02-15 Motorola Mobility Llc Wireless hand sensory apparatus for weight monitoring
US10360419B1 (en) 2018-01-15 2019-07-23 Universal City Studios Llc Interactive systems and methods with tracking devices
DE102018120747A1 (de) * 2018-08-24 2020-02-27 8Sense Gmbh Anordnung für Gebäude
US10420169B1 (en) * 2018-11-20 2019-09-17 Eagle Technology, Llc Intuitive remote land mobile radio talk-group assignment
CA3126799A1 (en) * 2019-02-01 2020-08-06 Crown Equipment Corporation Pairing a remote control device to a vehicle
US11641121B2 (en) 2019-02-01 2023-05-02 Crown Equipment Corporation On-board charging station for a remote control device
WO2021101402A1 (ru) * 2019-11-21 2021-05-27 Дмитрий Владленович РОЗИНСКИЙ Способ мониторинга технологического процесса
US20220130223A1 (en) * 2020-10-23 2022-04-28 Marc Garbey Wireless Presence Check System
US20230025605A1 (en) * 2021-07-20 2023-01-26 Sensormatic Electronics, LLC Tag tracking / detection system having a reflective surface
CN114064539B (zh) * 2021-11-26 2024-05-03 上海思澄智能科技有限公司 一种快速修改智能床垫工作参数修改的方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6505780B1 (en) 2001-12-05 2003-01-14 Koninklijke Philips Electronics N.V. Personalize vehicle settings using RF tags
US6964370B1 (en) 2004-08-05 2005-11-15 International Business Machines Corporation RFID smart office chair
US8502684B2 (en) 2006-12-22 2013-08-06 Geoffrey J. Bunza Sensors and systems for detecting environmental conditions or changes
US20090044334A1 (en) 2007-08-13 2009-02-19 Valence Broadband, Inc. Automatically adjusting patient platform support height in response to patient related events
WO2011049744A2 (en) 2009-10-20 2011-04-28 Stryker Corporation Microclimate management system
US10368796B2 (en) * 2011-07-22 2019-08-06 Tc13-Pressure Applications Llc Systems and methods for monitoring and providing therapeutic support for a user
US9030295B2 (en) 2013-02-21 2015-05-12 International Business Machines Corporation RFID tag with environmental sensor
WO2015137999A1 (en) 2014-03-12 2015-09-17 Hill-Rom Services, Inc. Method and apparatus for the detection of moisture and multifunctional sensor system
US20150145671A1 (en) * 2013-11-22 2015-05-28 Roy Cohen Smart clothing system
WO2015127193A1 (en) * 2014-02-20 2015-08-27 Faurecia Automotive Seating, Llc. Vehicle seat with integrated sensors
WO2016144863A1 (en) * 2015-03-10 2016-09-15 Marcio Marc Abreu Articles to manipulate the temperature of body extremities
US20170135881A1 (en) * 2015-11-16 2017-05-18 Eight Sleep Inc. Adjustable bedframe and operating methods
US20180182253A1 (en) 2016-12-22 2018-06-28 Motorola Mobility Llc Wireless Tracking System to Monitor and Guide a User

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE202018006259U1 (de) 2018-05-02 2019-10-28 Inwerk GmbH Sensorsystem für interaktive Büroergonomie
DE102018110504A1 (de) * 2018-05-02 2019-11-07 Inwerk GmbH Sensorsystem für interaktive Büroergonomie
DE102022132515A1 (de) 2022-12-07 2024-06-13 Festo Se & Co. Kg Prüfeinrichtung und Verfahren zur sensortechnisch unterstützten manuellen Prüfung von Wälzführungen

Also Published As

Publication number Publication date
GB2559849B (en) 2020-07-08
US10074268B2 (en) 2018-09-11
US20180182236A1 (en) 2018-06-28
GB2559849A (en) 2018-08-22
GB201720860D0 (en) 2018-01-31

Similar Documents

Publication Publication Date Title
DE102017130646A1 (de) Drahtloses RFID-basiertes System für personalisierte Einstellungen und Überwachung
US20180182253A1 (en) Wireless Tracking System to Monitor and Guide a User
Giggins et al. Rehabilitation exercise assessment using inertial sensors: a cross-sectional analytical study
US11406285B2 (en) Exosuit systems and methods for posture session segmentation and biomechanical feedback
US20190282131A1 (en) Management of biomechanical achievements
Donohue et al. Differences and correlations in knee and hip mechanics during single-leg landing, single-leg squat, double-leg landing, and double-leg squat tasks
Wojtara et al. Muscle synergy stability and human balance maintenance
WO2019094377A1 (en) Exosuit system systems and methods for assisting, resisting and aligning core biomechanical functions
US20230410679A1 (en) Systems and methods for facilitating mind-body-emotion state self-adjustment and functional skills development by way of biofeedback and environmental monitoring
US11745056B2 (en) Motivative exercise training device for realizing automatic assessment of the optimal exercise information
WO2018039355A1 (en) Systems and methods for portable powered stretching exosuit
US20190374161A1 (en) Exosuit systems and methods for detecting and analyzing lifting and bending
EP1305767A1 (de) Verfahren und vorrichtung zur medizinischen überwachung aus der ferne mit integrierter videoverarbeitung und system von motor-aufgaben
DE102018004335A1 (de) Sensormodul für persönliche Leistungsüberwachung und zugehörige Anordnung und Verfahren
DE102014118437A1 (de) Kommunikationsmodul für persönliche Leistungsüberwachung sowie entsprechende Vorrichtung und Verfahren
US20150017623A1 (en) Method and apparatus for neuromotor rehabilitation using interactive setting systems
Macadam et al. Load effects of thigh wearable resistance on angular and linear kinematics and kinetics during non-motorised treadmill sprint-running
EP3301680B1 (de) System zur unterstützung der plantarflexion im oberen sprunggelenk
DE102016108691A1 (de) Aktivitätsstatus-Messvorrichtung
WO2015188867A1 (de) Analyse und bewertung der qualität von körperbewegungen
DE102018109913A1 (de) Multisensorisches therapeutisch-diagnostisches System zum Monitoring des orthopädischen Trainings und der sportlichen Leistung
Lueken et al. Classification of spasticity affected EMG-signals
CN108852585A (zh) 一种异常姿态矫正评估训练***
DE102021210244B4 (de) Modulsystem, das für eine Skoliose-Therapie einsetzbar ist
CN111863190B (zh) 定制化运动装备及运动方案生成***

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: G06F0019000000

Ipc: G16Z0099000000

R016 Response to examination communication