-
Technisches Gebiet
-
Die vorliegende Offenbarung betrifft autonome Fahrzeuge, Algorithmen der künstlichen Intelligenz (KI) und maschinelles Lernen autonomer Fahrzeuge. Insbesondere betrifft die vorliegende Offenbarung autonome Fahrzeuge und ihre Interaktionen mit aggressiven Fahrweisen.
-
Stand der Technik
-
Autonome Fahrzeuge
-
Ein autonomes Fahrzeug (AF) stellt ein Fahrzeug dar, das in der Lage ist, seinen Standort, Einzelheiten seiner Umgebung zu erfassen und entlang einer Route zu navigieren, ohne einen menschlichen Fahrer zu benötigen. Um diese Aufgabe zu lösen kann ein Computer des autonomen Fahrzeugs Daten von seinen Sensoren sammeln, und dann Algorithmen ausführen, um zu entscheiden, wie das Fahrzeug gesteuert werden sollte, welche Richtung einzuschlagen ist, mit welcher Geschwindigkeit (oder in welchem Bereich von Geschwindigkeiten) das autonome Fahrzeug gefahren werden sollte, wann und wie Hindernisse zu vermeiden sind und dergleichen.
-
Es wurden verschiedene Stufen von Automatisierung definiert. Zum Beispiel kann eine Automatisierung der Stufe 0 anzeigen, dass keine autonome Steuerung verwendet wird. Eine Automatisierung der Stufe 1 kann andererseits eine grundlegende Automatisierung hinzufügen, die darauf abzielt, einem menschlichen Fahrer zu helfen, anstatt das Fahrzeug vollständig zu steuern. Eine Automatisierung der Stufe 5 kann ein Fahrzeug sein, das in der Lage ist, ohne eine menschliche Interaktion zu fahren. In dieser Hinsicht können Automatisierungsfahrzeuge der Stufe 1 mindestens einige Sensoren (z. B. Rückfahrsensoren) aufweisen, während Fahrzeuge der Stufe 5 eine wesentliche Anzahl von Sensoren aufweisen, um eine wesentliche Erfassungsfähigkeit vorzusehen.
-
Unter Berücksichtigung der Tatsache, dass Automatisierungsfahrzeuge der Stufe 1 eine gewisse Automatisierung umfassen, kann der übergeordnete Begriff des autonomen Fahrzeugs heutzutage auch viele Fahrzeuge auf der Straße umfassen, wie z. B. jene, bei denen eine Form der Fahrerunterstützung verwendet werden kann (z. B. Spurführungs- oder Unfallvermeidungssysteme)
-
Obwohl eine gewisse grundlegende Automatisierung durch explizite Programmierregeln vorgesehen werden kann, die beim Auftreten bestimmter Szenarien zu befolgen sind, wird aufgrund der Komplexität des Betriebs eines Fahrzeugs auf der offenen Straße häufig maschinelles Lernen eingesetzt, um ein System zu erzeugen, das in der Lage ist, das Fahrzeug zu bedienen. Maschinelles Lernen kann sich auf eine Technik beziehen, die in der Informatik verwendet wird und die es ermöglicht, dass ein Computer eine Antwort auf eine Aufgabe oder einen Stimulus lernt, ohne dass er explizite programmiert wurde, dies zu tun. Durch Liefern vieler Beispiele für Fahrszenarien, kann daher ein Algorithmus für maschinelles Lernen Reaktionen auf verschiedene Szenarien lernen. Dieses Lernen kann dann verwendet werden, um das Fahrzeug in künftigen Instanzen zu bedienen.
-
Straßenbenutzung durch Fahrzeuge gemischten Typs
-
In absehbarer Zukunft ist es wahrscheinlich, dass Straßen durch Fahrzeuge verschiedener Automatisierungsstufen gemeinsam genutzt werden. Obwohl Fahrzeuge, die zur Vollautomatisierung fähig sind (z. B. Automatisierungsfahrzeuge der Stufe 5) derzeit im Handel nicht verfügbar sind, sind Fahrzeuge mit Automatisierungssystemen der Stufen 1 und 2 bereits im Handel erhältlich. Außerdem werden derzeit Automatisierungssysteme der Stufe 3 und möglicherweise auch der Stufe 4 durch verschiedene Automobil- und Systemhersteller getestet.
-
Kurzdarstellung der Erfindung
-
Technisches Problem
-
Daher muss ein auf der Straße verwendetes Automatisierungssystem in der Lage sein, mit Interaktionen mit anderen Fahrzeugen verschiedener Stufen der menschlichen/automatisierten Kontrolle zurechtzukommen.
-
Die vorliegende Offenbarung wurde angesichts der vorstehenden Umstände vorgenommen, und eine Aufgabe der Offenbarung besteht daher im Vorsehen eines Systems und eines Verfahrens zum Erfassen eines Schikanierens autonomer Fahrzeuge beim Fahren.
-
Lösung der Aufgabe
-
Um die vorstehende Aufgabe zu lösen, sieht die Offenbarung ein System und ein Verfahren zum Erfassen eines Schikanierens von autonomen Fahrzeugen beim Fahren vor, die zumindest das nachfolgende Merkmal aufweisen.
-
Es wird ein Verfahren zum Detektieren eines Schikanierereignisses durch ein autonomes Fahrzeug (AF) vorgesehen, wobei das Verfahren umfasst:
- Sammeln, unter Verwendung einer Vielzahl von Sensoren eines autonomen Fahrzeugs (AF), die an dem AF vorgesehen sind, von Sensordaten einer Interaktion zwischen dem AF und einem anderen Fahrzeug;
- Speichern, in einem Speicher, der gesammelten Sensordaten;
- Abrufen, aus dem Speicher, einer Schikaniersignatur;
- Vergleichen, mithilfe eines Prozessors, der gesammelten Sensordaten und Attribute der Schikaniersignatur;
- wenn bestimmt wird, dass eine Ähnlichkeit zwischen den gesammelten Sensordaten und den Attributen der Schikaniersignatur über einem vorgegebenen Schwellenwert liegt, Bestimmen, dass die gesammelten Sensordaten einem Schikanierereignis entsprechen, und
- Erzeugen eines Schikanierereignisflags für das Schikanierereignis.
-
Figurenliste
-
- [1]1 zeigt ein Beispiel eines allgemeinen Computersystems in einem autonomen Fahrzeug, das ausgelegt ist, um eine Schikanieraktivität zu detektieren und darauf zu reagieren, gemäß einem Aspekt der vorliegenden Offenbarung.
- [2]2 zeigt ein Beispiel für eine Umgebung, in der ein Schikanieren detektiert wird, gemäß einem Aspekt der vorliegenden Offenbarung;
- [3]3 zeigt ein Beispiel einer Systemkonfiguration zum Detektieren einer Schikanieraktivität gemäß einem Aspekt der vorliegenden Offenbarung.
- [4A]4A zeigt ein Beispiel eines Verfahrens zum Detektieren einer Schikanieraktivität, gemäß einem Aspekt der vorliegenden Offenbarung.
- [4B]4B zeigt ein Beispielverfahren zum Registrieren einer neuen Schikaniersignatur gemäß einem Aspekt der vorliegenden Offenbarung.
- [4C] 4C zeigt ein Beispielverfahren zum Bestimmen einer Gegenmaßnahme gemäß einem Aspekt der vorliegenden Offenbarung.
- [5]5 zeigt ein Beispiel eines Datenflusses zum Detektieren einer Schikanieraktivität gemäß einem Aspekt der vorliegenden Offenbarung.
-
Beschreibung von Ausführungsformen
-
Angesichts des Vorstehenden soll daher die vorliegende Offenbarung durch einen oder mehrere ihrer Aspekte, Ausführungsformen und/oder konkrete Merkmale oder Teilkomponenten einen oder mehrerer Vorteile hervorheben, wie nachstehend spezifiziert.
-
Hier beschriebene Verfahren sind veranschaulichende Beispiele und sollen daher nicht erfordern oder implizieren, dass ein konkreter Prozess einer Ausführungsform in der dargestellten Reihenfolge durchgeführt wird. Wörter, wie z. B. „nachfolgend“, „dann“, „als Nächstes“ usw., sollen die Reihenfolge der Prozesse nicht beschränken, und diese Wörter werden stattdessen verwendet, um den Leser durch die Beschreibung der Verfahren zu führen. Außerdem soll eine im Singular vorgenommene Referenz auf beanspruchte Elemente, indem zum Beispiel die Artikel „ein“, „eine“ oder „der“, „die“, „das“ verwendet werden, nicht als eine Beschränkung des Elements auf den Singular ausgelegt werden.
-
1 zeigt ein Beispiel eines allgemeinen Computersystems in einem autonomen Fahrzeug, das ausgelegt ist, um eine Schikanieraktivität zu detektieren und darauf zu reagieren, gemäß einem Aspekt der vorliegenden Offenbarung.
-
Ein Computersystem 100 kann einen Satz von Anweisungen umfassen, der ausgeführt werden kann, um das Computersystem 100 dazu zu veranlassen, ein oder mehrere der Verfahren oder computerbasierten Funktionen, die hier offenbart werden, durchzuführen. Das Computersystem 100 kann als eine selbständige Vorrichtung arbeiten oder kann zum Beispiel unter Verwendung eines Netzwerks 101 mit anderen Computersystemen oder peripheren Vorrichtungen verbunden sein.
-
Bei einem vernetzten Einsatz kann das Computersystem 100 in der Funktion eines Servers oder eines Client-Benutzercomputers in einer Server-Clientbenutzer-Netzumgebung oder als ein Peer-Computersystem in einer Peer-to-Peer-Netzumgebung (oder verteilten Netzumgebung) arbeiten. Das Computersystem 100 kann als verschiedene Vorrichtungen implementiert oder in ihnen aufgenommen werden, wie z. B. ein stationärer Computer, ein mobiler Computer, ein Personal-Computer (PC), ein Laptop-Computer, ein Tablet-Computer, ein drahtloses Smartphone, eine Set-Top-Box (STP), ein Personal-Digital-Assistant (PDA, persönlicher digitaler Assistent), eine Kommunikationsvorrichtung, ein Steuerungssystem, eine Netzanwendung, ein Netzwerk-Router, ein Switch oder eine Brücke, oder eine beliebige andere Maschine, die in der Lage ist, einen Satz Anweisungen (sequenziell oder auf eine andere Weise) auszuführen, die Aktionen spezifizieren, die durch die Maschine vorzunehmen sind. Das Computersystem 100 kann als eine konkrete Vorrichtung ausgeführt oder in ihr aufgenommen sein, die sich wiederum in einem integrierten System befindet, das zusätzliche Vorrichtungen umfasst. In einer bestimmten Ausführungsform kann das Computersystem 100 unter Verwendung elektronischer Vorrichtungen implementiert werden, die Sprach-, Video- oder Datenkommunikation bereitstellen. Obwohl lediglich ein einzelnes Computersystem 100 dargestellt ist, soll der Begriff „System“ außerdem auch derart verstanden werden, dass er eine beliebige Sammlung von Systemen oder Teilsystemen umfasst, die einzeln oder gemeinsam einen Satz, oder mehrere Sätze, von Anweisungen ausführen, um eine oder mehrere Computerfunktionen durchzuführen.
-
Wie in 1 dargestellt, umfasst das Computersystem 100 einen Prozessor 110. Ein Prozessor für ein Computersystem 100 ist materiell und nicht flüchtig. Wie hier verwendet, soll der Begriff „nicht flüchtig“ nicht als eine ewige Charakteristik eines Zustandes, sondern als eine Charakteristik eines Zustands, die für eine Zeitdauer andauern wird, ausgelegt werden. Der Begriff „nicht flüchtig“ lehnt insbesondere flüchtige Charakteristiken, wie z. B. Charakteristiken einer bestimmten Trägerwelle oder eines bestimmten Signals oder andere Formen ab, die lediglich vorübergehend zu einem Zeitpunkt an einem Ort existieren. Ein Prozessor stellt einen Fertigungsartikel und/oder eine Maschinenkomponente dar. Ein Prozessor für ein Computersystem 100 ist derart ausgelegt, dass er Software-Anweisungen ausführt, um Funktionen durchzuführen, wie hier in den verschiedenen Ausführungsformen beschrieben. Ein Prozessor für ein Computersystem 100 kann ein Universalprozessor sein oder er kann Teil einer anwendungsspezifischen integrierten Schaltung (ASIC) sein. Ein Prozessor für ein Computersystem 100 kann auch ein Mikroprozessor, ein Mikrocomputer, ein Prozessorchip, eine Steuerung, ein Mikrocontroller, ein digitaler Signalprozessor (DSP), ein Zustandsautomat oder eine programmierbare logische Vorrichtung sein. Ein Prozessor für ein Computersystem 100 kann auch eine Logikschaltung, die ein programmierbares Gatterarray (PGA), wie z. B. ein Field Programmable Gate Array (FPGA), oder ein anderer Typ Schaltung, die eine diskrete Gatter- und/oder Transistorlogik umfasst, sein. Ein Prozessor für ein Computersystem 100 kann eine zentrale Verarbeitungseinheit (CPU), eine Grafikverarbeitungseinheit (GPU) oder beides sein. Außerdem kann ein beliebiger hier beschriebener Prozessor mehrere Prozessoren, parallele Prozessoren oder beides umfassen. Mehrere Prozessoren können in einer einzelnen Vorrichtung oder mehreren Vorrichtungen aufgenommen oder damit gekoppelt sein.
-
Des Weiteren umfasst das Computersystem 100 einen Hauptspeicher 120 und einen statischen Speicher 130, die miteinander über einen Bus 108 kommunizieren können. Speicher, die hier beschrieben werden, sind materielle Speichermedien, die Daten und ausführbare Anweisungen speichern können, und sind während der Zeit, in der Anweisungen darin gespeichert werden, nicht flüchtig. Wie hier verwendet, soll der Begriff „nicht flüchtig“ nicht als eine ewige Charakteristik eines Zustands, sondern als eine Charakteristik eines Zustands, die für eine Zeitdauer andauern wird, ausgelegt werden. Der Begriff „nicht flüchtig“ lehnt insbesondere flüchtige Charakteristiken, wie z. B. Charakteristiken einer bestimmten Trägerwelle oder eines bestimmten Signals oder andere Formen ab, die lediglich vorübergehend zu einem Zeitpunkt an einem Ort existieren. Ein hier beschriebener Speicher stellt ein Fertigungsartikel und/oder eine Maschinenkomponente dar. Speicher, die hier beschrieben werden, sind computerlesbare Medien, aus denen Daten und ausführbare Anweisungen durch einen Computer gelesen werden können. Speicher, wie hier beschrieben, können Direktzugriffsspeicher (RAM), Festwertspeicher (ROM), Flash-Speicher, elektrisch programmierbare Festwertspeicher (EPROM), elektrisch löschbare programmierbare Festwertspeicher (EEPROM), Register, eine Festplatte, eine entfernbare Platte, ein Band, eine CD-ROM (Compact Disk Read Only Memory) eine DVD (Digital Versatile Disk), eine Floppy-Disk, eine Blu-ray-Disk, oder eine beliebige andere Form eines im Stand der Technik bekannten Speichermediums sein. Speicher können flüchtig oder nichtflüchtig, gesichert und/oder verschlüsselt, ungesichert und/oder unverschlüsselt sein.
-
Wie dargestellt, kann das Computersystem 100 ferner eine Videoanzeigeeinheit 150, wie z. B. eine Flüssigkristallanzeige (LCD), eine organische Leuchtdiode (OLED), eine flache Feldanzeige, eine Festkörperanzeige oder eine Kathodenstrahlröhre (CTR) umfassen. Außerdem kann das Computersystem 100 eine Eingabevorrichtung 160, wie z. B. eine Tastatur/virtuelle Tastatur oder einen berührungsempfindlichen Eingabebildschirm oder eine Spracheingabe mit einer Spracherkennung, und eine Cursorsteuervorrichtung 170, wie z.B. eine Maus oder einen berührungsempfindlichen Eingabebildschirm oder ein Pad, umfassen. Das Computersystem 100 kann außerdem eine Plattenlaufwerkseinheit 180, eine Signalerzeugungsvorrichtung 190, wie z. B. einen Lautsprecher oder eine Fernsteuerung, und eine Netzwerkschnittstellenvorrichtung 140 umfassen.
-
In einer konkreten Ausführungsform kann, wie in 1 dargestellt, die Plattenlaufwerkseinheit 180 ein computerlesbares Medium 182 umfassen, in dem ein oder mehrere Sätze von Anweisungen 184, z. B. eine Software, eingebettet sein können. Die Sätze von Anweisungen 184 können aus dem computerlesbaren Medium 182 gelesen werden. Außerdem können die Anweisungen 184, wenn sie durch einen Prozessor ausgeführt werden, dazu verwendet werden, ein(en) oder mehrere der hier beschriebenen Verfahren und Prozesse durchzuführen. In einer bestimmten Ausführungsform können sich die Anweisungen 184 während der Ausführung durch das Computersystem 100 vollständig oder zumindest teilweise innerhalb des Hauptspeichers 120, des statischen Speichers 130 und/oder innerhalb des Prozessors 110 befinden.
-
In einer alternativen Ausführungsform können dedizierte Hardware-Implementierungen, wie z. B. anwendungsspezifische integrierte Schaltungen (ASICs), programmierbare logische Arrays und andere Hardware-Komponenten, ausgelegt sein, um ein oder mehrere der hier beschriebenen Verfahren zu implementieren. Eine oder mehrere hier beschriebene Ausführungsformen können Funktionen unter Verwendung von zwei oder mehreren konkreten miteinanderverbundenen Hardware-Modulen oder Vorrichtungen mit zugehörigen Steuer- und Datensignalen, die zwischen und durch die Module kommuniziert werden können, implementieren. Dementsprechend umfasst die vorliegende Offenbarung Software-, Firmware- und Hardware-Implementierungen. Nichts in der vorliegenden Anmeldung sollte derart ausgelegt werden, dass es lediglich mit einer Software und nicht mit einer Hardware implementiert oder implementierbar ist, wie z. B. ein materieller, nicht flüchtiger Prozessor und/oder Speicher.
-
Gemäß verschiedenen Ausführungsformen der vorliegenden Offenbarung können die hier beschriebenen Verfahren unter Verwendung eines Hardware-Computersystems implementiert werden, das Software-Programme ausführt. Außerdem können in einem nicht beschränkenden Ausführungsbeispiel Implementierungen eine verteilte Verarbeitung, verteilte Komponenten-/Objekt-Verarbeitung und eine parallele Verarbeitung umfassen. Eine Verarbeitung des virtuellen Computersystems kann derart aufgebaut sein, dass sie ein oder mehrere der hier beschriebenen Verfahren oder Funktionalitäten implementiert, und ein hier beschriebener Prozessor kann verwendet werden, um eine virtuelle Verarbeitungsumgebung zu unterstützen.
-
Die vorliegende Offenbarung betrachtet ein computerlesbares Medium 182, das als Antwort auf ein verbreitetes Signal Anweisungen 184 umfasst oder Anweisungen 184 empfängt und ausführt; so dass eine mit einem Netzwerk 101 verbundene Vorrichtung Sprache, Video oder Daten über das Netzwerk 101 kommunizieren kann. Außerdem können die Anweisungen 184 ferner über das Netzwerk 101 mithilfe der Netzschnittstellenvorrichtung 140 gesendet oder empfangen werden.
-
2 zeigt ein Beispiel für eine Umgebung, in der ein Schikanierereignis detektiert wird, gemäß einem Aspekt der vorliegenden Offenbarung.
-
Für einen ordnungsgemäßen Betrieb eines autonomen Fahrzeugs (AF) verlässt sich das autonome Fahrzeug auf sehr detaillierte Karten, wie z. B. hochaufgelöste Karten (High-Definition, HD-Karten), statt auf GPS-Signale (Global Positioning System). Die HD-Karten können verschiedene Daten unter Verwendung verschiedener Sensoren eines autonomen Fahrzeugs in Bezug auf seine Umgebung sammeln, um seinen Standort zu identifizieren und den Betrieb des autonomen Fahrzeugs durchzuführen. Insbesondere können die Sensoren des autonomen Fahrzeugs Daten der umgebenden statischen physischen Umgebung sammeln, wie z. B. benachbarte Gebäude, Verkehrsschilder, Meilensteine und dergleichen, um den jeweiligen Standort zu bestimmen. Außerdem können Sensoren eines autonomen Fahrzeugs auch Daten benachbarter beweglicher Objekte sammeln, wie z. B. anderer Fahrzeuge, um mögliche Gefahren zu detektieren und entsprechende Aktionen darauf einzuleiten.
-
Auf der Grundlage der Detektion möglicher Gefahren kann ein autonomes Fahrzeug lernen, auf die möglichen Gefahren zu reagieren, indem eine entsprechende Aktion oder ein Typ einer Aktion durchgeführt wird. Wenn zum Beispiel das autonome Fahrzeug detektiert, dass ein anderes Fahrzeug dem autonomen Fahrzeug innerhalb eines vorgegebenen Abstands für eine vorgegebene Zeitdauer folgt (z. B. zu dicht auffährt/drängelt), kann das autonome Fahrzeug solche Stimuli als eine mögliche Gefahr detektieren. Andere Beispiele für mögliche Gefahren oder einen Stimulus, auf die/den das autonome Fahrzeug reagieren kann, können außerdem ohne Beschränkung Blinken von Lichtern, übermäßiges Hupen, Annäherungswinkel, Annäherungsgeschwindigkeit, unregelmäßiges Verhalten (z. B. häufiges Ausbrechen), häufiges Fahrspurwechsel und dergleichen umfassen. Bei einer oder mehreren Wiederholungen des Reagierens auf eine bestimmte Art von möglicher Gefahr oder Stimuli kann das autonome Fahrzeug lernen, die entsprechende Aktion ganz selbstverständlich auszuführen, wenn die bestimmte Art möglicher Gefahr detektiert wird. Das autonome Fahrzeug kann außerdem bestimmten, auf solche Stimuli zu reagieren, indem Fahrspuren gewechselt werden oder beschleunigt wird, um den detektierten Stimulus oder die mögliche Gefahr zu mildern. In einem Beispiel kann das autonome Fahrzeug anders auf einen detektierten Typ möglicher Gefahr oder eines Stimulus reagieren.
-
Obwohl eine solche Reaktion maschinell gelernt oder programmiert sein kann, um Risiken möglicher Gefahren zu mildern, können böswillige Beteiligte einen solchen Stimulus einleiten, um eine entsprechende Reaktion illegal zu böswilligen Zwecken hervorzurufen. Zum Beispiel kann sich ein böswilliger Beteiligter dafür entscheiden, ein autonomes Fahrzeug wiederholt zu drängeln, um das autonome Fahrzeug dazu zu zwingen, beständig die Spur zu wechseln. Ein solches Verhalten kann verursachen, dass das autonome Fahrzeug auf eine weniger als optimale Weise oder auf eine weniger effiziente Weise arbeitet (z. B. längere Fahrzeiten, geringere Kraftstoffeffizienz, unnötige Nutzung von Ressourcen, wie z. B. Bremsbeläge und dergleichen), und kann als ein Schikanierverhalten identifiziert werden. Insbesondere kann ein Stimulus oder eine Aktion vonseiten eins anderen Fahrzeugs, der/die zu einer weniger als optimalen Weise oberhalb eines Referenzschwellenwertes (z. B. Erhöhung der Fahrzeit um mehr als 5 Minuten) führt, als ein Schikanierverhalten, eine Schikanieraktion oder ein Schikanierstimulus bezeichnet werden. Obwohl das Schikanierverhalten eine vorsätzliche Handlung eines anderen sein kann, kann es auch ein rücksichtsloses Handeln von weniger erfahrenen Fahrern oder einen Funktionsfehler eines Fahrzeugs (z. B. einen Fehler beim Detektieren des Sicherheitsabstands) umfassen. Obwohl zum Beispiel ein Folgeabstand von zwei Sekunden während normaler Wetterbedingungen als sicher betrachtet werden kann, kann ein Folgeabstand von zwei Sekunden während glatterer Straßenbedingungen (z. B. bei Regen und Schnee) als potentiell gefährlich betrachtet werden. In dieser Hinsicht kann eine Bestimmung eines Schikanierverhaltens ferner angesichts von Umgebungsfaktoren bestimmt werden. In einem Beispiel können Umgebungsfaktoren ohne Beschränkung Lichtbedingungen, Wetterbedingungen, Verkehrsbedingungen, Vorhandensein bestimmter Ereignisse (z. B. Bauarbeiten) oder Einsatzfahrzeuge und dergleichen umfassen.
-
Außerdem können Fahrzeuge, die sich an der Schikanieraktivität beteiligen, als ein Schikanierfahrzeug identifiziert werden. Das Schikanierfahrzeug kann ein anderes autonomes Fahrzeug oder ein normales Fahrzeug sein, das durch eine andere Person bedient wird. Außerdem kann in einem Beispiel das Schikanierfahrzeug möglicherweise ein Fahrzeug umfassen, das zu einer Organisation gehört, die eine große Anzahl von störenden Fahrzeugen aufweist (z. B. ein bestimmtes Taxiunternehmen).
-
In einem Beispiel ist es dann, wenn ein erstes automatisiertes System (z. B. ein autonomes Fahrzeug) eine Reaktion auf eine bestimmte Aktion, oder einen Typ von Aktion, lernt, wahrscheinlich, diese gelernte Reaktion immer wieder als Reaktion auf die bestimmte Aktion oder den bestimmten Typ von Aktion durchzuführen. Wenn die Stimulus-Reaktion von einem Bediener eines zweiten Fahrzeugs bekannt ist oder beobachtet wird (z. B. entweder menschliche Fahrer oder ein anderes automatisiertes autonomes Fahrzeug), dann können die Bediener des anderen Fahrzeugs vorsätzlich die bekannten oder beobachteten Stimuli durchführen, um die bekannte oder beobachtete Reaktion zu erzielen. Wenn die bekannte Reaktion dazu führt, dass das erste automatisierte System auf eine nicht optimale Weise arbeitet (indem es z. B. unnötig bremst, Spuren wechselt, Geschwindigkeit reduziert usw.), kann ein Stimulus, der die bekannte oder beobachtete Reaktion verursacht, als eine Schikanieraktion oder ein Schikanierverhalten betrachtet werden. Das Problem einer Schikanieraktion oder eines Schikanierverhaltens kann von Bedeutung sein, wenn das zweite Fahrzeug durch ein anderes automatisiertes System gefahren oder bedient wird, um vorsätzlich eine nicht optimale Leistung des ersten Fahrzeugs zu verursachen.
-
In einem Beispiel will möglicherweise ein menschlicher Fahrer ein autonomes Fahrzeug aus Unterhaltungsgründen schikanieren. Zum Beispiel will ein jugendlicher Fahrer möglicherweise vor Freunden des Fahrers angeben, indem er ein autonomes Fahrzeug zum Verhalten auf eine bestimmte Weise zwingt. Alternativ kann sich der menschliche Fahrer am Schikanierverhalten beteiligen, um sich einen Vorteil im Verkehr zu verschaffen. Zum Beispiel weiß ein menschlicher Fahrer möglicherweise, dass, wenn er direkt auf ein autonomes Fahrzeug zufährt, sich das Fahrzeug bewegen oder bremsen wird, was dem Fahrzeug des menschlichen Fahrers eine schnellere Fahrt durch den Verkehr ermöglicht. Die resultierende schnellere Fahrt für das durch einen Menschen gefahrene Fahrzeug kann auf Kosten einer langsameren Fahrt des autonomen Fahrzeugs geschehen. Außerdem kann sich der menschliche Fahrer aus böswilligen Gründen am Schikanierverhalten beteiligen. Zum Beispiel kann eine Person Groll gegen ein bestimmtes Unternehmen, das autonome Fahrzeuge betreibt, oder einen Insassen, der in einem bestimmten autonomen Fahrzeug fährt, haben. Außerdem kann sich ein Konkurrenzunternehmen, wie z. B. ein Taxiunternehmen, das durch menschliche Fahrer bedient wird, dafür entscheiden, sich am Schikanierverhalten zu beteiligen, um eine weniger optimale Leistungsfähigkeit seitens autonomer Fahrzeuge vorzuführen, um einen Wettbewerbsvorteil auf einem Markt zu erzielen.
-
Außerdem kann ein erstes autonomes Fahrzeug derart programmiert sein, ein zweites autonomes Fahrzeug zum Beispiel aufgrund dessen zu schikanieren, dass das erste autonome Fahrzeug durch einen Konkurrenten des Unternehmens, das das zweite autonome Fahrzeug betreibt, bedient wird. Wenn zum Beispiel ein erstes Taxiunternehmen in der Lage ist, Fahrten für ein zweites Taxiunternehmen langsamer und weniger angenehm zu gestalten, dann kann das erste Taxiunternehmen in der Lage sein, Kunden von dem zweiten Unternehmen zu gewinnen. Gleichermaßen wünschen Lieferanten autonomer Fahrzeuge möglicherweise, ihre Fahrzeuge attraktiver zu gestalten, indem diese sich auf der Straße auf eine dominantere oder schikanierende Weise verhalten.
-
Jedoch können ein solches Schikanierverhalten oder solche Schikanieraktionen seitens des menschlichen Fahrers anderer autonomer Fahrzeuge gewisse Sicherheitsrisiken verursachen. Zum Beispiel kann eine Reaktion des schikanierten Fahrzeugs unvorhersehbar sein. Zum Beispiel kann, zumindest, weil eine Reaktion auf einen Stimulus durch das autonome Fahrzeug mithilfe eines maschinellen Lernens, vielleicht sogar auf Fahrzeugbasis, gelernt werden kann, die Reaktion jedes autonomen Fahrzeugs oder jeder Gruppe von autonomen Fahrzeugen (z. B. hergestellt oder betrieben durch verschiedene Entitäten) aufgrund ihrer unterschiedlichen Vorgeschichten verschieden sein. Außerdem kann die Reaktion von jener verschieden sein, die von der Bedienperson des Schikanierfahrzeugs erwartet wird, etwa aufgrund einer Software-Aktualisierung im schikanierten Fahrzeug, oder weil das schikanierte Fahrzeug in einer anderen Einstellung betrieben wird als von dem Schikanierfahrzeug erwartet. Da verschiedene Hersteller unterschiedliche Algorithmen spezifizieren können, die veranlassen können, dass sich entsprechende AFs unterschiedlich verhalten, sind Reaktionen auf einen konkreten Stimulus möglicherweise nicht einheitlich. Wenn der Stimulus, dem das schikanierte autonome Fahrzeug ausgesetzt wird, noch nicht gelernt wurde, kann außerdem eine resultierende Reaktion besonders unberechenbar sein, da dies die Algorithmen der autonomen Steuerung über die Trainingsdaten oder die vorhandenen gelieferten Daten hinausdrängen kann. Die Reaktion des schikanierten Fahrzeugs kann auch gegenüber einem dritten Fahrzeug, möglicherweise von einem Menschen gefahren, unerwartet sein, und das dritte Fahrzeug kann in Schwierigkeiten geraten, auf eine sichere Weise zu reagieren, da eine Reaktion durch das autonome Fahrzeug von jenen eines menschlichen Fahrers verschieden sein kann.
-
Dementsprechend können solche Risiken zu Unfällen führen, was Kosten für die Besitzer der schikanierten Fahrzeuge und mögliche Schäden der Insassen der schikanierten Fahrzeuge nach sich zieht.
-
Angesichts solcher Risiken versuchten manche Unternehmen eine Lösung vorzusehen, indem Videodaten mithilfe von Kameras gesammelt werden, die in oder auf den AFs montiert sind, und die gesammelten Videodaten analysiert werden, um eine Einschätzung des Fahrbetriebs anderer Fahrzeuge vorzunehmen. Da eine solche Technologie auf der Analyse von Videodaten basiert, ist es jedoch bei weniger unberechenbarem oder weniger drastischem Verhalten möglicherweise schwieriger, das Schikanieren zu detektieren, das weiterhin eine suboptimale Leistung des schikanierten Fahrzeugs verursachen kann, das jedoch in den Videodaten nicht detektiert wird. Wenn zum Beispiel das schikanierte autonome Fahrzeug problemlos und frühzeitig reagiert, dann ist das Schikanierereignis oder -verhalten möglicherweise nicht so ausgeprägt und wird möglicherweise nicht von den Videodaten erfasst. In dieser Hinsicht sehen Aspekte der vorliegenden Offenbarung eine technische Lösung der festgestellten technischen Unzulänglichkeiten einer herkömmlichen Fahrzeugverhaltensüberwachungstechnologie vor.
-
Wie in 2 dargestellt, umfasst ein autonomes Fahrzeug (AF) 210 mehrere Sensoren 211 des autonomen Fahrzeugs, die an verschiedenen Abschnitten des autonomen Fahrzeugs 210 angeordnet sein können. Obwohl die Sensoren 211 des autonomen Fahrzeugs derart dargestellt sind, dass sie sich an der Vorderseite und Heckseite des autonomen Fahrzeugs 201 befinden, sind Aspekte der vorliegenden Offenbarung nicht darauf beschränkt, so dass die Sensoren 211 des autonomen Fahrzeugs an anderen Positionen des autonomen Fahrzeugs 210, wie z. B. Seiten- oder Eckpositionen des autonomen Fahrzeugs 210, angeordnet sein können.
-
In einem Beispiel kann jeder der Sensoren 211 des autonomen Fahrzeugs ein gleicher Typ eines Sensors oder ein anderer Typ eines Sensors sein. Die Sensoren 211 des autonomen Fahrzeugs können ohne Beschränkung Kameras, ein LIDAR-System (Aktuatoren, eine Lichterfassung und Entfernungsmessung), ein Radarsystem, akustische Sensoren, Infrarotsensoren, Bildsensoren, andere Näherungssensoren und dergleichen umfassen. In einem Beispiel können Daten, die durch Sensoren eines autonomen Fahrzeugs gesammelt werden, als Sensordaten bezeichnet werden. Die Sensordaten können gesammelt und vorübergehend zum Hochladen gespeichert werden.
-
Die Sensoren 211 des autonomen Fahrzeugs können seine physische Umgebung, einschließlich von Gebäuden, Meilensteinen, anderen physischen Strukturen, sowie anderen Fahrzeugen, wie z. B. einem überwachten Fahrzeug 220 und einem anderen Fahrzeug 230, detektieren. In einem Beispiel kann jedes von dem überwachten Fahrzeug 220 und dem anderen Fahrzeug 230 ein autonomes Fahrzeug oder ein von einem Menschen bedientes Fahrzeug sein.
-
In einem Beispiel kann das überwachte Fahrzeug 220 ein Fahrzeug sein, das auf der Grundlage von Sensordaten der Sensoren 211 des autonomen Fahrzeugs als eine potenzielle Gefährdung aufgrund seiner Nähe zum autonomen Fahrzeug 210 identifiziert wird. Das überwachte Fahrzeug 220 kann auf der Grundlage seines Verhaltens in Bezug auf das autonome Fahrzeug 210 als ein Schikanierfahrzeug identifiziert werden. Wenn zum Beispiel das überwachte Fahrzeug 220 auf eine Weise agiert, um eine potentielle Gefahr für das autonome Fahrzeug 210 zu verursachen oder das autonome Fahrzeug 210 dazu zu veranlassen, auf eine weniger als optimale Weise oberhalb eines vorgegebenen Schwellenwertes zu arbeiten, können Aktionen des überwachten Fahrzeugs 220 als ein Schikanierverhalten oder eine Schikanieraktion identifiziert werden. Die Schikanieraktionen des überwachten können vorsätzlich, rücksichtslos oder durch einen Funktionsfehler des überwachten Fahrzeugs verursacht sein. Obwohl eine Identifizierung eines Schikanierverhaltens in Bezug auf das autonome Fahrzeug 210 identifiziert wurde, sind Aspekte der vorliegenden Anmeldung nicht darauf beschränkt, so dass ein Schikanierverhalten auch in Bezug auf andere Fahrzeuge zum Zweck der Aufrechterhaltung der öffentlichen Sicherheit überwacht werden kann, auch wenn das autonome Fahrzeug 210 in die Auseinandersetzung nicht involviert ist. Zum Beispiel kann ein Schikanierverhalten, das Fahrzeug A gegenüber Fahrzeug B zeigt, durch das autonome Fahrzeug 210 beobachtet und an die Behörden (z. B. Polizei, Versicherungsunternehmen und dergleichen) durch das autonome Fahrzeug 210 gemeldet werden.
-
3 zeigt ein Beispiel einer Systemkonfiguration zum Detektieren einer Schikanieraktivität gemäß einem Aspekt der vorliegenden Offenbarung.
-
Ein in einem autonomen Fahrzeug 300 zum Detektieren eines Schikanierverhaltens und Sammeln entsprechender Beweismittel aufgenommenes System, wie in 3 dargestellt, umfasst einen Prozessor 310, eine Datensammeleinheit 320, eine Schikanierdetektionseinheit 330, andere Fahrzeugeinheiten 340, eine Beweismitteldetektionseinheit 350 und eine Gegenmaßnahmeneinheit 360. Jedoch sind Aspekte der Offenbarung nicht darauf beschränkt, so dass einige der vorstehend erwähnten Einheiten möglicherweise nicht im autonomen Fahrzeug aufgenommen sind oder dass das autonome Fahrzeug zusätzliche Einheiten umfassen kann. Eine oder mehrere der vorstehend erwähnten Einheiten können als Schaltungen implementiert sein. Außerdem können eine oder mehrere der vorstehend erwähnten Einheiten in einem Computer aufgenommen sein.
-
Der Prozessor 310 kann mit einer oder mehreren von der Datensammeleinheit 320, der Schikanierdetektionseinheit 330, der Beweismitteldetektionseinheit 340 und der Gegenmaßnahmeneinheit 360 interagieren. Die Datensammeleinheit 320 umfasst einen oder mehrere Sensoren 321 des autonomen Fahrzeugs und einen Datenspeicher 322. Der eine oder die mehreren Sensoren 321 des autonomen Fahrzeugs können Sensordaten einer Umgebung, sowohl statischer Strukturen als auch beweglicher Objekte, sammeln und die gesammelten Sensordaten an den Datenspeicher 322 senden. Die Sensoren 321 des autonomen Fahrzeugs können ohne Beschränkung Kameras, ein LIDAR-System (Aktuatoren, eine Lichterfassung und Entfernungsmessung), ein Radarsystem, akustische Sensoren, Infrarotsensoren, Bildsensoren, andere Näherungssensoren und dergleichen umfassen.
-
Die Schikanierdetektionseinheit 330 umfasst eine Schikaniersignaturdatenbank 331 und einen Schikanierdetektionsalgorithmus 332. Die Schikanierdetektionseinheit 330 kann Sensordaten als Eingabe empfangen und die empfangenen Sensordaten mit Daten (z. B. Schikaniersignaturdaten), die in der Schikaniersignaturdatenbank 331 gespeichert sind, vergleichen. Auf der Grundlage des Vergleichs kann ein Prozessor 310 des autonomen Fahrzeugs 300 bestimmen, dass ein Schikanierverhalten stattgefunden hat, und erzeugt ein Schikanierereignis, um ein Sammeln von Beweismitteln auszulösen. Außerdem kann der Schikanierdetektionsalgorithmus 332 ein Schikanierereignisflag erzeugen, um das Schikanierereignis an andere Parteien des Systems zu kommunizieren.
-
Die Vergleichsdaten, die in der Schikaniersignaturdatenbank 332 gespeichert sind, können ein Muster eines Verhaltens oder Aktionen angeben, das ein Schikanierverhalten ausmacht. Zum Beispiel können die Vergleichsdaten Daten umfassen, die einen Folgeabstand von weniger als zwei Sekunden für einen längeren Zeitraum anzeigen. Solche Datenstrukturen können als Schikaniersignaturen identifiziert werden. Die Schikaniersignaturen können manuell definiert oder automatisch auf der Grundlage einer künstlichen Intelligenz oder eines maschinellen Lernens erzeugt werden.
-
Zum Beispiel kann ein autonomes Fahrzeug entlang einer bestimmen Route während eines normalen Betriebsablaufs fahren. Beim Fahren entlang der bestimmten Route kann das autonome Fahrzeug mit anderen Fahrzeugen, die entlang der bestimmten Route anwesend sind, interagieren. Ein Betrieb des autonomen Fahrzeugs kann durch andere Fahrzeuge, die entlang der bestimmten Route anwesend sind, beeinflusst werden. Ein autonomes Fahrzeug kann einen Satz von Fahrparametern aufweisen, die in einem Fall gelten können, in dem keine Interaktionen mit den anderen Fahrzeugen stattfinden. Die Fahrparameter können ohne Beschränkung Fahrzeit, erwartete Änderungen der Richtung, der Geschwindigkeit und dergleichen umfassen.
-
Wenn ein autonomes Fahrzeug mit einem oder mehreren anderen Fahrzeugen interagiert, können außerdem Sensordaten durch einen oder mehrere Autonomfahrzeugsensoren des AF gesammelt werden. Die gesammelten Sensordaten können ohne Beschränkung ungeplante Richtungsänderungen und dergleichen umfassen. Die gesammelten Sensordaten können in einem Speicher oder einer Datenbank des autonomen Fahrzeugs oder einem externen Server gespeichert werden. Außerdem können Sensordaten, die mit anderen Fahrzeugen während der Interaktion im Zusammenhang stehen, ebenfalls gespeichert werden. Die gesammelten Sensordaten können vorübergehend gespeichert werden, bevor sie als Beweismittel gespeichert oder als unnötige Daten gelöscht werden. Wenn das Schikanierverhalten detektiert wird, können außerdem umfangreichere Sensordaten zu Beweiszwecken gesammelt werden.
-
Die aufgenommenen Interaktionsdaten können dann mit einem erwarteten Szenario vergleichen werden, in dem das autonome Fahrzeug benachteiligt ist oder wo sich erwartete Fahrparameter verschlechtert haben. Wenn bestimmt wird, dass die erwarteten Fahrparameter gleich oder schlechter als die gespeicherten Parameter sind, dann kann die Fahrzeuginteraktion als eine in Frage kommende Schikaniersignatur identifiziert werden.
-
Nachdem eine in Frage kommende Schikaniersignatur identifiziert wurde, können verschiedene Prozesse durchgeführt werden, um die in Frage kommende Schikaniersignatur als eine gültige Schikaniersignatur zu verifizieren. Wenn zum Beispiel Fahrzeuginteraktionen, die der in Frage kommenden Schikaniersignatur entsprechen, eine vorgegebene Anzahl von Malen auftreten, kann die in Frage kommende Schikaniersignatur als eine gültige Schikaniersignatur verifiziert werden. Die validierte in Frage kommende Schikaniersignatur kann der Schikaniersignaturdatenbank 331 hinzugefügt werden.
-
Die anderen Fahrzeugeinheiten 340 des autonomen Fahrzeugs 300 können ohne Beschränkung Beleuchtungssysteme, Fahrzeugsteuersysteme (z. B. Bremsen, Lenken usw.) und Zwischenfahrzeugkommunikationssysteme umfassen. Eine oder mehrere der anderen Fahrzeugeinheiten 340 können gesteuert werden, um Behörden über die detektierte Schikanieraktivität zu warnen oder zu benachrichtigen. Wenn zum Beispiel eine Schikanieraktivität detektiert wird, können Lichter auf eine spezifische Weise oder in einem spezifischen Muster betrieben werden, um in der Nähe befindliche Polizeifahrzeuge über die Schikanieraktivität zu warnen.
-
Die Beweismitteldetektionseinheit 350 umfasst eine Nachschlagetabelle (LUT) 351 erforderlicher Beweismittel, einen Beweismittelsammelalgorithmus 352 und eine Beweismitteldatenbank 353. Die Beweismitteldetektionseinheit 350 kann nach der Detektion eines Schikanierereignisses Beweismitteldaten sammeln und die gesammelten Beweismitteldaten in der Beweismitteldatenbank 353 speichern. Die zu speichernden Beweismitteldaten, wie z. B. erforderliche Beweismitteldaten, können ohne Beschränkung Sensordaten und/oder ergänzende Daten umfassen. Eine Beschreibung der erforderlichen Daten kann in der LUT 351 erforderlicher Beweismittel gespeichert werden. Die Sensordaten können von einem oder mehreren Autonomfahrzeugsensoren 321 des autonomen Fahrzeugs 300 gesammelt werden. Ergänzende Daten umfassen Umgebungsdaten, wie z. B. Wetterinformationen, Straßenbedingungsinformationen, Lichtbedingungen, Verkehrsbedingungsinformationen und dergleichen. Die ergänzenden Daten können andere Sensor umfassen, die durch die Sensoren des autonomen Fahrzeugs gesammelt und/oder von einer externen Datenbank 370 empfangen werden.
-
Die Gegenmaßnahmeneinheit 360 kann eine am besten geeignete Gegenmaßnahme bestimmen, nachdem ein Schikanierereignis detektiert wurde, und die bestimmte Gegenmaßnahme ausführen. Die Gegenmaßnahmeneinheit 360 umfasst eine Gegenmaßnahmendatenbank 361 und einen Gegenmaßnahmenausführungsalgorithmus 362. Die Gegenmaßnahmendatenbank 361 kann einen Satz von Prozessen oder Gegenmaßnahmenanweisungen speichern, die durch andere Teilsysteme innerhalb des autonomen Fahrzeugs 300, wie z. B. die anderen Fahrzeugeinheiten 340, ausgeführt werden können. Insbesondere kann die Gegenmaßnahmeneinheit 360 einige Sensordaten als Eingabe erlangen und einen Wert berechnen, der zum Bestimmen einer am besten geeigneten Gegenmaßnahme verwendet wird. Wenn zum Beispiel die Annäherungsgeschwindigkeit des Schikanierfahrzeugs größer ist als ein vorgegebener Wert, dann kann bestimmt werden, dass Gegenmaßnahme A (z. B. Spurwechsel) am besten geeignet ist. Wenn jedoch bestimmt wird, dass die Annäherungsgeschwindigkeit kleiner ist als der vorgegebene Wert, dann kann bestimmt werden, dass Gegenmaßnahme B (z. B. Beschleunigen) am besten geeignet ist.
-
Der Gegenmaßnahmenausführungsalgorithmus 362 kann die bestimmte Gegenmaßnahme als eine Eingabe empfangen und mit verschiedenen anderen Fahrzeugeinheiten kommunizieren, um die bestimmte Gegenmaßnahme auszuführen. Zum Beispiel kann die bestimmte Gegenmaßnahme ein Steuern von mindestens einem von einem Beleuchtungssystem, einem Bremssystem, einem Lenksystem und dergleichen umfassen. Gegenmaßnahmen können ohne Beschränkung ein Modifizieren einer Geschwindigkeit oder Richtung des Fahrzeugs, ein Anwenden eines Beleuchtungsplans, um einen sichtbaren Hinweis darauf zu liefern, dass ein Schikanierereignis detektiert wurde, ein Bereitstellen einer Warnung/Erläuterung an Insassen bezüglich des Schikanierereignisses, ein Kompilieren eines Berichts/eines Beweismittels, der/das an eine Behörde (z. B. Polizei oder Versicherungsunternehmen) gesendet werden kann, ein Senden eines Berichts an eine Behörde oder dergleichen umfassen.
-
4A zeigt ein Beispielverfahren zum Detektieren einer Schikanieraktivität gemäß einem Aspekt der vorliegenden Offenbarung. 4B zeigt ein Beispielverfahren zum Registrieren einer neuen Schikaniersignatur gemäß einem Aspekt der vorliegenden Offenbarung. 4C zeigt ein Beispielverfahren zum Bestimmen einer Gegenmaßnahme gemäß einem Aspekt der vorliegenden Offenbarung.
-
Bei Operation 401 fährt ein autonomes Fahrzeug (AF) entlang einer Route. Das autonome Fahrzeug fährt auf der Route möglicherweise mit anderen Fahrzeugen, die andere AFs mit unterschiedlichen Einstellungen einer autonomen Steuerungsstufe sowie manuell bediente Fahrzeuge umfassen können.
-
Bei Operation 402 erlangen oder sammeln Sensoren, die im autonomen Fahrzeug aufgenommen sind, Daten, die mit Interaktionen mit anderen Fahrzeugen im Zusammenhang stehen. In einem Beispiel können die im autonomen Fahrzeug aufgenommen Sensoren ohne Beschränkung Kameras, ein LIDAR-System (Aktuatoren, eine Lichtdetektion und Entfernungsmessung), ein Radarsystem, akustische Sensoren, Infrarotsensoren, Bildsensoren, andere Näherungssensoren und dergleichen umfassen. Die erlangten Sensordaten können ohne Beschränkung einen Abstand zwischen dem autonomen Fahrzeug und anderen Fahrzeugen, einen Näherungswinkel anderer Fahrzeuge, Geschwindigkeit, mit der sich andere Fahrzeuge dem AF nähern, Änderungsrate der Geschwindigkeit anderer Fahrzeuge, Bremsfrequenz und dergleichen anzeigen. Außerdem können die Sensordaten auch Umgebungsinformationen erfassen, die ein Bestimmen eines Schikanierereignisses beeinflussen können.
-
Bei Operation 403 werden die erlangten Sensordaten in einem Datenspeicher des AF gespeichert. In einem Beispiel können die erlangten Sensordaten vorübergehend zur Analyse gespeichert werden. Die erlangten Sensordaten können periodisch aus dem Datenspeicher gelöscht werden, um Speicherplatz innerhalb des Datenspeichers frei zu machen. Außerdem können in einem Beispiel die erlangten Sensordaten in einem externen Server vor einem Löschen von diesen gespeichert werden.
-
Bei Operation 404 werden die erlangten Sensordaten an eine Schikanierdetektionseinheit gesendet, die als eine integrierte Schaltung innerhalb des AF implementiert sein kann. Ein in der Schikanierdetektionseinheit gespeicherter Schikanierdetektionsalgorithmus kann ausgeführt werden, um die erlangten Sensordaten angesichts von Schikaniersignaturen, die in einer Schikaniersignaturdatenbank gespeichert sind, zu verwenden, die auch in der Schikanierdetektionseinheit gespeichert werden können. Insbesondere kann in einem Beispiel der Schikanierdetektionsalgorithmus die erlangten Sensordaten direkt verwenden oder die erlangten oder gespeicherten Sensordaten verwenden, um einen Datenzwischensatz zu berechnen. Zum Beispiel kann der Datenzwischensatz ohne Beschränkung eine durchschnittliche Rollperiode, einen Mindestwert aus einem Satz, mathematische Operationen und dergleichen umfassen. Die erlangten Sensordaten oder der Datenzwischensatz können als Vergleichsdaten definiert werden.
-
Nachdem die Vergleichsdaten erlangt wurden, kann in Operation 405 der Schikanierdetektionsalgorithmus ausgeführt werden, um die Vergleichsdaten mit Schikaniersignaturen zu vergleichen, die aus der Schikaniersignaturdatenbank abgerufen werden. Eine Bestimmung einer Übereinstimmung kann auf mehreren festgesetzten Parametern basieren. Zum Beispiel kann eine Übereinstimmung bestimmt werden, wenn eine Näherungsgeschwindigkeit und ein Näherungswinkel der erlangten Sensordaten mit einer Näherungsgeschwindigkeit und einem Näherungswinkel einer Schikaniersignatur, die in der Schikaniersignaturdatenbank gespeichert ist, übereinstimmen. Außerdem kann eine Übereinstimmung bestimmt werden, wenn eine Ähnlichkeit zwischen den Datensätzen innerhalb einer vorgegebenen Toleranz liegt. Zum Beispiel kann bestimmt werden, dass eine Übereinstimmung von 90 % zwischen den Datensätzen eine Übereinstimmung darstellt.
-
Wenn in Operation 405 eine Übereinstimmung bestimmt wird, sendet der Schikanierdetektionsalgorithmus in Operation 406 ein Schikanierereignisflag an den in einer Beweismitteldetektionseinheit gespeicherten Beweismittelsammelalgorithmus. In einem Beispiel kann das Schikanierereignisflag zusätzliche Informationen enthalten, um eine Klasse des detektierten Schikanierens zu vermitteln. In einem Beispiel kann die Schikanierereignisklasse ohne Beschränkung Drängeln, aggressives Bremsen (z. B. vor dem AF), Vorbeifahren mit einer überhöhten Geschwindigkeit am autonomen Fahrzeug und dergleichen umfassen. Eine andere Klasse kann andere erforderliche Beweismittel erfordern.
-
In Operation 407 greift nach dem Empfang des Schikanierereignisflags der Beweismittelsammelalgorithmus auf die Nachschlagetabelle (LUT) erforderlicher Beweismittel zu, um zu bestimmen, welche Sensordaten gespeichert oder weiterhin gesammelt werden sollten. Insbesondere kann, wenn das Schikanierereignisflag eine bestimmte Klasse angibt, der Beweismittelsammelalgorithmus bestimmen, dass das autonome Fahrzeug konkrete Sensordaten sammeln oder speichern sollte, die der konkreten Klasse des Schikanierereignisses entsprechen. Wenn zum Beispiel bestimmt wird, dass die Schikanieraktivität ein Drängeln durch das hetzende Fahrzeug ist, kann ein Folgeabstand des hetzenden Fahrzeugs von dem autonomen Fahrzeug in Bezug auf eine Zeit für eine vorgegebene Dauer gemessen werden. Wenn keine Klasse im Schikanierereignisflag angezeigt wird, kann außerdem das autonome Fahrzeug angewiesen werden, einen Standardsatz von Sensordaten zu sammeln oder zu speichern.
-
In einem Beispiel können erforderliche Beweismittel ohne Beschränkung Zeitinformationen (z. B. Zeitpunkt, Datum usw.), Fahrzeugidentifikatoren (z. B. Autokennzeichen, Farbe, Modell, Marke usw.), Sensordaten, die mit dem Vorfall (z. B. Drängeln) im Zusammenhang stehen, umfassen.
-
In Operation 408 wird eine Bestimmung vorgenommen, ergänzende Daten fakultativ zu sammeln und/oder zu speichern. In einem Beispiel können die ergänzenden Daten ohne Beschränkung Wetterbedingungen, Lichtbedingungen und dergleichen umfassen.
-
In Operation 409 kennzeichnet der Beweismittelsammelalgorithmus die erforderlichen Beweismittel mit einem Identifikator (ID), der einem Schikanierereignis entspricht. Wenn die ergänzenden Daten auch gesammelt oder gespeichert werden sollen, kann außerdem der Beweismittelsammelalgorithmus auch die ergänzenden Beweismittel mit einem ID kennzeichnen, der dem Schikanierereignis entspricht.
-
In Operation 410 werden die gekennzeichneten Daten in einer Beweismitteldatenbank der Beweismitteldetektionseinheit gespeichert.
-
Wenn in Operation 405 keine Übereinstimmung bestimmt wird, werden die Sensordaten in Operation 420 als eine in Frage kommende Schikaniersignatur identifiziert. In einem Beispiel kann eine in Frage kommende Schikaniersignatur einem Attribut einer in der Schikaniersignaturdatenbank gespeicherten Schikaniersignatur ähnlich sein, jedoch nicht mit allen der Attribute einer Schikaniersignatur übereinstimmen. Insbesondere kann ein Vergleich zwischen den Vergleichsdaten mit den Schikaniersignaturen kleiner als die vorgegebene Toleranz sein. In einem anderen Beispiel kann die in Frage kommende Schikaniersignatur Sensordaten aufweisen, die ein aggressives Verhalten (z. B. ein zu nahes Fahren auf benachbarten Spuren) anzeigen, aber möglicherweise nicht einer gespeicherten Schikaniersignatur entsprechen.
-
In Operation 421 wird eine Überprüfung vorgenommen, um zu bestimmen, ob die in Frage kommende Schikaniersignatur zuvor eine vorgegebene Anzahl von Malen detektiert wurde. Wenn bestimmt wird, dass die in Frage kommende Schikaniersignatur zuvor mindestens die vorgegebene Anzahl von Malen detektiert wurde, wird die in Frage kommende Schikaniersignatur in Operation 422 als eine Schikaniersignatur verifiziert. Außerdem wird die verifizierte Schikaniersignatur in Operation 423 zur Schikaniersignaturdatenbank hinzugefügt.
-
Wenn bestimmt wird, dass die in Frage kommende Schikaniersignatur zuvor seltener die vorgegebene Anzahl von Malen detektiert wurde, wird die in Frage kommende Schikaniersignatur in Operation 424 in einer Datenbank für zukünftige Vergleiche gespeichert.
-
Nachdem die gekennzeichneten Daten in Operation 410 in der Beweismitteldatenbank gespeichert wurden, wird in Operation 430 eine Überprüfung vorgenommen, um zu bestimmen, ob der Fahrzeugidentifikator eines möglichen Schikanierfahrzeugs zuvor identifiziert wurde.
-
Wenn in Operation 430 der Fahrzeugidentifikator zuvor identifiziert wurde, wird in Operation 431 eine geeignete Gegenmaßnahme bestimmt. Zum Beispiel kann eine Gegenmaßnahme ohne Beschränkung ein Modifizieren der Geschwindigkeit oder Richtung des AF, Anwenden eines Beleuchtungsplans, um einen sichtbaren Hinweis darauf zu liefern, dass ein Schikanierereignis detektiert wurde, Bereitstellen einer Warnung/Erläuterung an Insassen des autonomen Fahrzeugs bezüglich des Schikanierereignisses, Kompilieren eines Berichts/eines Beweismittels, der/das an eine Behörde (z. B. Polizei oder Versicherungsunternehmen) gesendet werden kann, Senden eines Berichts an eine Behörde und dergleichen.
-
Außerdem wird die bestimmte Gegenmaßnahme in Operation 432 angewendet.
-
Wenn der Fahrzeugidentifikator in Operation 430 zuvor nicht identifiziert wurde, wird in Operation 433 eine Überprüfung vorgenommen, um zu bestimmen, ob der Fahrzeugidentifikator ein Teil einer zuvor identifizierten Organisation ist. Auch wenn der Fahrzeugidentifikator zuvor nicht identifiziert wurde, aber ein anderes Fahrzeug, das zur selben Organisation gehört (z. B. einem Konkurrenzunternehmen) wie der Fahrzeugidentifikator, zuvor identifiziert wurde, kann zum Beispiel dieselbe Organisation als eine Schikanierorganisation identifiziert werden. Außerdem können störende Fahrzeuge, die zur Schikanierorganisation gehören, als ein Schikanierfahrzeug identifiziert werden, für welches Gegenmaßnahmen ergriffen werden müssen.
-
Wenn in Operation 433 bestimmt wird, dass der Fahrzeugidentifikator Teil einer zuvor identifizierten Organisation ist, wird in Operation 431 eine geeignete Gegenmaßnahme bestimmt. Außerdem wird die bestimmte Gegenmaßnahme in Operation 432 angewendet.
-
Wenn in Operation 433 bestimmt wird, dass der Fahrzeugidentifikator nicht Teil einer zuvor identifizierten Organisation ist, wird der Fahrzeugidentifikator in Operation 434 in einer Datenbank als ein in Frage kommendes Schikanierfahrzeug gespeichert.
-
5 zeigt ein Beispiel eines Datenflusses zum Detektieren einer Schikanieraktivität gemäß einem Aspekt der vorliegenden Offenbarung.
-
Ein in einem autonomen Fahrzeug (AF) 500 zum Detektieren eines Schikanierverhaltens und Sammeln entsprechender Beweismittel aufgenommenes System umfasst, wie in 5 dargestellt, eine Datensammeleinheit 510, eine Schikanierdetektionseinheit 520 und eine Beweismitteldetektionseinheit 530. Jedoch sind Aspekte der Offenbarung nicht darauf beschränkt, so dass einige der vorstehend erwähnten Einheiten möglicherweise nicht im autonomen Fahrzeug aufgenommen sind oder dass das autonome Fahrzeug zusätzliche Einheiten umfassen kann. Eine oder mehrere der vorstehend erwähnten Einheiten können als Schaltungen implementiert sein.
-
Die Datensammeleinheit 510 umfasst einen oder mehrere Sensoren 511 des autonomen Fahrzeugs und einen Datenspeicher 512. Die Sensoren 511 des autonomen Fahrzeugs können ohne Beschränkung Kameras, ein LIDAR-System (Aktuatoren, eine Lichterfassung und Entfernungsmessung), ein Radarsystem, akustische Sensoren, Infrarotsensoren, Bildsensoren, andere Näherungssensoren und dergleichen umfassen. Der eine oder die mehreren Sensoren 511 des autonomen Fahrzeugs können Sensordaten einer Umgebung, sowohl statischer Strukturen als auch beweglicher Objekte, sammeln und die gesammelten Sensordaten an den Datenspeicher 512 senden. Außerdem können der eine oder die mehreren Sensoren 511 des autonomen Fahrzeugs auch andere relevante Informationen, wie z. B. Straßenbedingungen (z.B. verregnete Straße, schneebedeckte Straße, vereiste Straßenverhältnisse und dergleichen) sammeln. Der Datenspeicher 512 kann die gesammelten Sensordaten vorübergehend speichern. Zum Beispiel kann der Datenspeicher 512 die gesammelten Sensordaten pro Vorfall oder auf der Grundlage einer vorgegebenen Zeitdauer vorübergehend speichern.
-
Die Schikanierdetektionseinheit 520 umfasst eine Schikaniersignaturdatenbank 521 und einen Schikanierdetektionsalgorithmus 522, der durch einen Prozessor ausgeführt werden kann. Der Datenspeicher 512 sendet die Sensordaten an den Schikanierdetektionsalgorithmus 522. Außerdem fordert der Schikanierdetektionsalgorithmus 511 eine oder mehrere Schikaniersignaturen aus der Schikaniersignaturdatenbank 521 zum Vergleich an und ruft sie ab. Insbesondere vergleicht der Schikanierdetektionsalgorithmus 522 verschiedene Attribute der gesammelten Sensordaten mit Attributen der einen oder der mehreren Schikaniersignaturen, die aus der Schikaniersignaturdatenbank 521 abgerufen werden.
-
Der Schikanierdetektionsalgorithmus 522 bestimmt mithilfe eines Prozessors nach dem Durchführen des Vergleichs zwischen den gesammelten Sensordaten und der einen oder den mehreren Schikaniersignaturen, ob ein Schikanierereignis detektiert wurde. Wenn der Schikanierdetektionsalgorithmus 522 bestimmt, dass das Schikanierereignis detektiert wurde, erzeugt der Schikanierdetektionsalgorithmus 522 ein Schikanierereignisflag. In einem Beispiel kann das Schikanierereignisflag auch einen Typ oder eine Klasse des Schikanierereignisses anzeigen, das detektiert wurde. Außerdem sendet der Schikanierdetektionsalgorithmus 522 das Schikanierereignisflag an einen Beweismittelsammelalgorithmus 532 einer Beweismitteldetektionseinheit 530.
-
Die Beweismitteldetektionseinheit 530 umfasst eine Nachschlagetabelle (LUT) 351 erforderlicher Beweismittel, einen Beweismittelsammelalgorithmus 532 und eine Beweismitteldatenbank 533. Der Beweismittelsammelalgorithmus 532 empfängt das Schikanierereignisflag vom Schikanierdetektionsalgorithmus 522. Der Beweismittelsammelalgorithmus 532 greift auf die Nachschlagetabelle (LUT) 531 erforderlicher Beweismittel zu, um eine oder mehrere Beweismittelregeln zu erzielen. Die erlangten Beweismittelregeln können spezifizieren, welche Sensordaten gesammelt werden sollen. In einem Beispiel können die erlangten Beweismittelregeln die zu sammelnden Sensordaten auf der Grundlage der Klasse des detektierten Schikanierereignisses spezifizieren. Wenn zum Beispiel bestimmt wird, dass das Schikanierereignis einer Drängeln-Klasse gehört, kann ein Folgeabstand des hetzenden Fahrzeugs von dem autonomen Fahrzeug in Bezug auf eine Zeit für eine vorgegebene Dauer gemessen werden. Außerdem können die erlangte eine oder die mehreren Beweismittelregeln zusätzlich und/oder fakultativ spezifizieren, welche ergänzenden Daten gesammelt werden sollen.
-
Der Beweismittelsammelalgorithmus 532 sendet, an den Datenspeicher 512, eine Anfrage nach erforderlichen Datenanfrage, die der einen oder den mehreren Beweismittelregeln entsprechen, welche an den Beweismittelsammelalgorithmus 532 gesendet wurden. Der Datenspeicher 512 sendet als Antwort auf die Anfrage nach den erforderlichen Daten die erforderlichen Daten an den Beweismittelsammelalgorithmus 532.
-
Nachdem der Beweismittelsammelalgorithmus 532 alle der erforderlichen Daten empfängt, sendet der Beweismittelsammelalgorithmus 532 die empfangenen Daten als Beweismittel des Schikanierereignisses an eine Beweismitteldatenbank 533.
-
Obwohl Aspekte der vorliegenden Offenbarung in Bezug auf autonome Fahrzeuge vorgesehen wurden, sind Aspekte der vorliegenden Offenbarung nicht darauf beschränkt, so dass die vorstehend erwähnten Ausführungsformen auf von Menschen gefahrene Fahrzeuge zutreffen können, wobei die gefahrenen Fahrzeuge mit hinreichend Sensoren an Bord ausgestattet sind, die in der Lage sind, Schikaniersignaturen zu detektieren (z. B. Fahrzeuge mit einer Automatisierung der Stufe 1 oder höher).
-
Obwohl Aspekte der vorliegenden Offenbarung aus einer Perspektive des autonomen Fahrzeugs vorgesehen wurden, sind außerdem Aspekte der vorliegenden Offenbarung nicht darauf beschränkt, so dass ein autonomes Fahrzeug ein Schikanierverhalten beobachten kann, das auf ein anderes Fahrzeug einwirkt. Dementsprechend kann das autonome Fahrzeug als ein Überwachungsfahrzeug arbeiten, um Interaktionen anderer Fahrzeuge miteinander zu beobachten.
-
Obwohl in Aspekten der vorliegenden Offenbarung die Sensordaten der Umgebung durch den Autonomfahrzeugsensor 321 des AF gesammelt werden, können außerdem die Sensordaten der Umgebung durch ein Autonomfahrzeugsensor gesammelt werden, der in einem anderen Fahrzeug vorgesehen ist.
-
Obwohl die in der in 5 dargestellten Beweismitteldatenbank 533 gespeicherten Beweismittel auf der Grundlage eines Grades von Schikanierereignissen eingestuft werden können. In der in 4C dargestellten Operation 431 kann eine geeignete Gegenmaßnahme von verschiedenen Arten geeigneter Gegenmaßnahmen auf der Grundlage der Beweismittel, die mittels des Grads der Schikanierereignisse eingestuft sind, bestimmt werden.
-
Auf der Grundlage von Aspekten der vorliegenden Offenbarung können einige technologische Vorteile oder Verbesserungen umgesetzt werden. In einem Beispiel eine Fähigkeit, zu wissen, wenn ein Fahrzeug, das zumindest teilweise algorithmisch gesteuert wird, schikaniert wurde. Ferner eine Fähigkeit, Daten zu sammeln, um eine geeignete Gegenmaßnahme gegenüber dem Schikanierfahrzeug auszuführen, und ein autonomes Fahrzeug zu steuern, um die geeignete Gegenmaßnahme auszuführen. Außerdem kann das autonome Fahrzeug in der Lage sein, Daten bei mehreren Ereignissen zusammenzutragen, um ein Schikanierverhalten eines Einzelnen oder einer Organisation besser zu identifizieren, oder ein Schikanierverhalten bei mehreren Fahrzeugen, die durch denselben Algorithmus gesteuert werden, zu identifizieren.
-
Aspekte der vorliegenden Offenbarung liefern eine Beispielverwendung einer Vielfalt von Sensoren, die an einem autonomen Fahrzeug montiert sind, um Daten darüber zu sammeln, wie andere Fahrzeuge gefahren werden. Außerdem korrelieren Aspekte der vorliegenden Offenbarung Fahrinteraktionen anderer Fahrzeuge, wobei die Interaktionen Stimuli darstellen, die durch ein autonomes Fahrzeug empfangen werden, mit Reaktionen des autonomen Fahrzeugs. Außerdem liefern Aspekte der vorliegenden Offenbarung ein Erfassen und Speichern von Beweismitteln, um anzuzeigen, dass die Fahrinteraktionen anderer Fahrzeuge vorsätzlich durchgeführt werden, um das autonome Fahrzeug, welches die Stimuli empfängt, dazu zu bringen, auf eine nicht optimale Weise zu agieren.
-
Außerdem können Aspekte der vorliegenden Offenbarung eine technische Lösung eines Problems vorsehen, das in einer solchen Situation das automatisierte System, das den durch andere Fahrzeuge bereitgestellten Stimuli ausgesetzt ist, (i) möglicherweise nicht weiß, dass eine Schikanieraktion stattfindet, (ii) möglicherweise nicht weiß, wer der Täter der Schikanieraktion ist, und/oder (iii) möglicherweise nicht in der Lage ist, geeignete Beweismittel der Schikanieraktion zu sammeln, um eine Korrekturmaßnahme auszuführen.
-
Obwohl das computerlesbare Medium als ein einzelnes Medium dargestellt ist, umfasst der Begriff „computerlesbares Medium“ ein einzelnes Medium oder mehrere Medien, wie z. B. eine zentralisierte oder verteilte Datenbank und/oder assoziierte Caches und Server, die einen oder mehrere Sätze von Anweisungen speichern. Der Begriff „computerlesbares Medium“ soll außerdem jedes Medium einschließen, das in der Lage ist, einen Satz von Anweisungen zur Ausführung durch einen Prozessor, oder der ein Computersystem dazu veranlasst, ein beliebiges oder mehrere von den Verfahren oder Operation, die hier offenbart werden, durchzuführen, zu speichern, zu dekodieren und abzuwickeln.
-
In einem bestimmten nicht beschränkenden Ausführungsbeispiel kann das computerlesbare Medium einen Festkörperspeicher, wie z. B. eine Speicherkarte oder ein anderes Gehäuse, das einen oder mehrere nichtflüchtige Festwertspeicher beherbergt, umfassen. Außerdem kann das computerlesbare Medium ein Direktzugriffsspeicher oder ein anderer flüchtiger wiederbeschreibbarer Speicher sein. Außerdem kann das computerlesbare Medium ein magnetooptisches oder optisches Medium, wie z. B. eine Platte oder Bänder, oder eine andere Speichervorrichtung zum Erfassen von Trägerwellensignalen, wie z. B. einem Signal, das über ein Übertragungsmedium kommuniziert wird, umfassen. Dementsprechend wird davon ausgegangen, dass die Offenbarung ein beliebiges computerlesbares Medium oder andere Äquivalente und Nachfolgemedien umfasst, auf denen Daten oder Anweisungen gespeichert werden können.
-
Obwohl die vorliegende Beschreibung Komponenten und Funktionen beschreibt, die in konkreten Ausführungsformen unter Bezugnahme auf konkrete Standards und Protokolle implementiert werden können, ist die Offenbarung nicht auf solche Standards und Protokolle beschränkt.
-
Die Zeichnungen der hier beschriebenen Ausführungsformen sollen ein allgemeines Verständnis der Struktur der verschiedenen Ausführungsformen liefern. Die Zeichnungen sollen nicht als eine vollständige Beschreibung aller der Elemente und Merkmale der hier beschriebenen Offenbarung dienen. Für Fachleute werden beim Lesen der Offenbarung viele andere mögliche Ausführungsformen offensichtlich sein. Andere Ausführungsformen können verwendet und aus der Offenbarung abgeleitet werden, so dass strukturelle und logische Ersetzungen und Änderungen vorgenommen werden können, ohne vom Umfang der Offenbarung abzuweichen. Außerdem sind die Zeichnungen lediglich eine Repräsentation und sind möglicherweise nicht maßstabsgetreu gezeichnet. Bestimmte Proportionen innerhalb der Zeichnungen können übertrieben sein, während andere Proportionen verkleinert sein können. Dementsprechend sollen die Offenbarung und die Figuren als veranschaulichend und nicht einschränkend betrachtet werden.
-
Eine oder mehrere Ausführungsformen der Offenbarung können hierin einzeln und/oder gemeinsam der Einfachheit halber und ohne die Absicht, den Umfang dieser Anmeldung vorsätzlich auf eine einzelne Erfindung oder ein einzelnes erfinderisches Konzept zu begrenzen, mit dem Begriff „Erfindung“ bezeichnet werden. Obwohl konkrete Ausführungsformen hier dargestellt und beschrieben wurden, versteht es sich des Weiteren, dass eine beliebige nachfolgende Anordnung, die zum Erzielen desselben oder eines ähnlichen Zwecks ausgelegt ist, für die konkreten gezeigten Ausführungsformen eingesetzt werden kann. Diese Offenbarung soll beliebige und alle nachfolgenden Adaptationen oder Abwandlungen verschiedener Ausführungsformen abdecken. Kombinationen der vorstehenden Ausführungsformen und andere Ausführungsformen, die hier nicht konkret beschrieben wurden, werden für einen Fachmann bei der Lektüre der Beschreibung offensichtlich sein.
-
Wie vorstehend beschrieben, wird gemäß einem Aspekt der vorliegenden Offenbarung ein Verfahren zum Detektieren eines Schikanierereignisses vorgesehen. Das Verfahren umfasst: Sammeln, unter Verwendung einer Vielzahl von Sensoren eines autonomen Fahrzeugs (AF), die an dem AF vorgesehen sind, von Sensordaten einer Interaktion zwischen dem AF und einem anderen Fahrzeug; Speichern, in einem Speicher, der gesammelten Sensordaten; Abrufen, aus dem Speicher, einer Schikaniersignatur; Vergleichen, mithilfe eines Prozessors, der gesammelten Sensordaten und Attribute der Schikaniersignatur; wenn bestimmt wird, dass eine Ähnlichkeit zwischen den gesammelten Sensordaten und den Attributen der Schikaniersignatur über einem vorgegebenen Schwellenwert liegt, Bestimmen, dass die gesammelten Sensordaten einem Schikanierereignis entsprechen; und Erzeugen eines Schikanierereignisflags für das Schikanierereignis.
-
Gemäß einem anderen Aspekt der vorliegenden Offenbarung zeigt das Schikanierereignisflag eine konkrete Klasse eines Schikanierereignisses an.
-
Gemäß einem noch anderen Aspekt der vorliegenden Offenbarung umfasst das Verfahren ferner: Abrufen, aus dem Speicher, einer Beweismittelregel für das Schikanierereignis; Senden, an den Speicher, einer Anfrage nach Sensordaten, die der Beweismittelregel entsprechen; Abrufen, aus dem Speicher, der angefragten Sensordaten; und Speichern, im Speicher, der abgerufenen Sensordaten als Beweismittel für das Schikanierereignis.
-
Gemäß noch einem anderen Aspekt der vorliegenden Offenbarung umfasst das Verfahren ferner: Abrufen, aus einer externen Datenbank über ein Netzwerk, ergänzender Daten, die der Beweismittelregel entsprechen; und Speichern, im Speicher, der abgerufenen ergänzenden Daten als eines Teils der Beweismittel für das Schikanierereignis.
-
Gemäß einem anderen Aspekt der vorliegenden Offenbarung umfasst das Verfahren ferner ein Identifizieren der Beweismittel als einer in Frage kommenden Schikaniersignatur.
-
Gemäß einem anderen Aspekt der vorliegenden Offenbarung umfasst das Verfahren ferner ein Einstufen der Beweismittel für das Schikanierereignis auf der Grundlage eines Grads von Schikanierereignissen, und Speichern, im Speicher, der mittels des Grads der Schikanierereignisse eingestuften Beweismittel.
-
Gemäß einem noch anderen Aspekt der vorliegenden Offenbarung umfasst das Verfahren ferner ein Bestimmen, ob die in Frage kommende Schikaniersignatur mindestens eine vorgegebene Anzahl von Malen detektiert wurde; wenn die in Frage kommende Schikaniersignatur mindestens die vorgegebene Anzahl von Malen detektiert wurde, Verifizieren der in Frage kommenden Schikaniersignatur als einer gültigen Schikaniersignatur, und Hinzufügen der gültigen Schikaniersignatur zum Speicher; und wenn die in Frage kommende Schikaniersignatur weniger als die vorgegebene Anzahl von Malen detektiert wurde, Speichern der in Frage kommenden Schikaniersignatur für eine nachfolgende V erifizi eru ng.
-
Gemäß noch einem anderen Aspekt der vorliegenden Offenbarung umfassen die abgerufenen Sensordaten einen Fahrzeugidentifikator des anderen Fahrzeugs, das das Schikanierereignis anzettelt.
-
Gemäß einem anderen Aspekt der vorliegenden Offenbarung umfasst das Verfahren ferner: Bestimmen, ob das andere Fahrzeug zuvor identifiziert wurde; und wenn das andere Fahrzeug zuvor identifiziert wurde, Bestimmen einer Gegenmaßnahme für das Schikanierereignis.
-
Gemäß einem noch anderen Aspekt der vorliegenden Offenbarung, wenn das andere Fahrzeug zuvor nicht identifiziert wurde, Speichern des anderen Fahrzeugs als eines in Frage kommenden Schikanierfahrzeugs.
-
Gemäß einem noch anderen Aspekt der vorliegenden Offenbarung umfasst das Verfahren ferner: wenn das andere Fahrzeug zuvor nicht identifiziert wurde, Bestimmen, ob das andere Fahrzeug Teil einer zuvor identifizierten Organisation ist; wenn das andere Fahrzeug Teil der zuvor identifizierten Organisation ist, Bestimmen einer Gegenmaßnahme für das Schikanierereignis; und wenn das andere Fahrzeug kein Teil der zuvor identifizierten Organisation ist, Speichern des anderen Fahrzeugs als des in Frage kommenden Schikanierfahrzeugs.
-
Gemäß einem anderen Aspekt der vorliegenden Offenbarung umfasst die Gegenmaßnahme mindestens eines der Folgenden: Modifizieren eines Fahrbetriebs des AF; Anwenden eines Beleuchtungsplans, um eine sichtbare Anzeige vorzusehen, Vorsehen einer Benachrichtigung über das Schikanierereignis an einen Insassen des AF, und Senden eines Berichts an eine Behörde.
-
Gemäß einem noch anderen Aspekt der vorliegenden Offenbarung umfasst das Schikanierereignis mindestens eines der Folgenden: Drängeln, aggressives Bremsen vor dem AF, und Vorbeifahren am AF mit einer überhöhten Geschwindigkeit.
-
Gemäß noch einem anderen Aspekt der vorliegenden Offenbarung umfasst das Verfahren ferner ein Bestimmen, dass die Interaktion ein in Frage kommendes Schikanierereignis ist, wenn die Interaktion das AF dazu veranlasst, um mindestens einen vorgegebenen Schwellenwert weniger effizient zu arbeiten.
-
Gemäß noch einem anderen Aspekt der vorliegenden Offenbarung umfassen die ergänzenden Daten mindestens eines von Wetterbedingungen und Lichtbedingungen zu einem Zeitpunkt des Schikanierereignisses.
-
Gemäß noch einem anderen Aspekt der vorliegenden Offenbarung umfassen die Attribute der Schikaniersignatur mindestens eines der Folgenden: einen Abstand zwischen dem AF und einem hetzenden Fahrzeug, einen Näherungswinkel des hetzenden Fahrzeugs, eine Näherungsgeschwindigkeit des hetzenden Fahrzeugs, und eine Änderungsrate der Geschwindigkeit des hetzenden Fahrzeugs.
-
Gemäß einem noch anderen Aspekt der vorliegenden Offenbarung umfassen die Beweismittel ferner mindestens eines der Folgenden: unerwartete Richtungsänderungen, eine Ankunftszeitänderung, und unerwartete Geschwindigkeitsänderungen.
-
Gemäß noch einem anderen Aspekt der vorliegenden Offenbarung umfassen die Sensordaten Sensordaten, die von den Folgenden gesammelt werden: mindestens einem Bildsensor, mindestens einem LIDAR-Sensor (Aktuatoren, eine Lichtdetektion und Entfernungsmessung) und mindestens einem Radarsensor.
-
Gemäß einem noch anderen Aspekt der vorliegenden Offenbarung wird die Bestimmung des Schikanierereignisses angesichts einer Umgebungsbedingung vorgenommen.
-
Gemäß einem anderen Aspekt der vorliegenden Offenbarung ein nicht flüchtiges computerlesbares Speichermedium, das ein Computerprogramm speichert, wobei das Computerprogramm bei einer Ausführung durch einen Prozessor eine Computervorrichtung dazu veranlasst, einen Prozess zum Detektieren eines Schikanierereignisses durchzuführen. Der Prozess umfasst: Sammeln, unter Verwendung einer Vielzahl von Sensoren eines autonomen Fahrzeugs (AF), die an dem AF vorgesehen sind, von Sensordaten einer Interaktion zwischen dem AF und einem anderen Fahrzeug; Speichern, in einem Speicher, der gesammelten Sensordaten; Abrufen, aus dem Speicher, einer Schikaniersignatur; Vergleichen, mithilfe eines Prozessors, der gesammelten Sensordaten und Attribute der Schikaniersignatur; wenn bestimmt wird, dass eine Ähnlichkeit zwischen den gesammelten Sensordaten und den Attributen der Schikaniersignatur über einem vorgegebenen Schwellenwert liegt, Bestimmen, dass die gesammelten Sensordaten einem Schikanierereignis entsprechen; und Erzeugen eines Schikanierereignisflags für das Schikanierereignis.
-
Gemäß noch einem anderen Aspekt der vorliegenden Offenbarung wird eine Computervorrichtung zum Detektieren eines Schikanierereignisses vorgesehen. Die Computervorrichtung umfasst einen Speicher, der Anweisungen speichert, und einen Prozessor, der die Anweisungen ausführt, wobei bei einer Ausführung durch den Prozessor die Anweisungen den Prozessor dazu veranlassen, einen Satz von Operationen durchzuführen. Der Satz von Operationen umfasst: Sammeln, unter Verwendung einer Vielzahl von Sensoren eines autonomen Fahrzeugs (AF), die an dem AF vorgesehen sind, von Sensordaten einer Interaktion zwischen dem AF und einem anderen Fahrzeug; Speichern der gesammelten Sensordaten; Abrufen einer Schikaniersignatur; Vergleichen der gesammelten Sensordaten und Attribute der Schikaniersignatur; wenn bestimmt wird, dass eine Ähnlichkeit zwischen den gesammelten Sensordaten und den Attributen der Schikaniersignatur über einem vorgegebenen Schwellenwert liegt, Bestimmen, dass die gesammelten Sensordaten einem Schikanierereignis entsprechen; und Erzeugen eines Schikanierereignisflags für das Schikanierereignis.
-
Die Zusammenfassung wird mit dem Verständnis eingereicht, dass sie nicht dazu verwendet wird, den Umfang oder die Bedeutung der Ansprüche auszulegen oder einzuschränken. Außerdem können in der vorstehenden Beschreibung von Ausführungsformen verschiedene Merkmale miteinander gruppiert oder in einer einzelnen Ausführungsform beschrieben sein, um die Offenbarung zu straffen. Diese Offenbarung soll nicht derart verstanden werden, dass es eine Absicht widerspiegelt, dass die beanspruchten Ausführungsformen mehr Merkmale als ausdrücklich in jenem Anspruch genannt erfordern. Vielmehr kann der Erfindungsgegenstand, wie die folgenden Ansprüche deutlich machen, weniger als alle der Merkmale einer der offenbarten Ausführungsformen betreffen. Daher werden die nachstehenden Ansprüche in der Beschreibung von Ausführungsformen aufgenommen, wobei jeder Anspruch für sich steht und den beanspruchten Gegenstand separat definiert.
-
Die vorhergehende Beschreibung der offenbarten Ausführungsformen soll es einem Fachmann ermöglichen, die vorliegende Offenbarung umzusetzen oder zu verwenden. Von daher ist der vorstehend offenbarte Gegenstand als veranschaulichend und nicht einschränkend zu betrachten, und die beigefügten Ansprüche sollen alle solchen Modifikationen, Verbesserungen und andere Ausführungsformen, die innerhalb des wahren Gedankens und Umfangs der vorliegenden Offenbarung liegen, abdecken. Daher soll im höchsten durch das Gesetzt erlaubten Maß der Umfang der vorliegenden Offenbarung durch die breiteste zulässige Auslegung der nachstehenden Ansprüche und ihrer Äquivalente bestimmt werden, und soll nicht durch die vorstehende Beschreibung von Ausführungsformen beschränkt oder begrenzt werden.
-
Obwohl die Erfindung ausführlich und unter Bezugnahme auf konkrete Ausführungsformen davon beschrieben wurde, wird es für einen Fachmann offensichtlich sein, dass verschiedene Änderungen oder Modifikationen daran vorgenommen werden können, ohne vom Erfindungsgedanken und Umfang abzuweichen. Die vorliegende Anmeldung beansprucht die Priorität der vorläufigen
US-Patentanmeldung Nr. 62/528,733 , die am 5. Juli 2017 eingereicht wurde, und der nicht vorläufigen
US-Patentanmeldung Nr. 16/023,805 , die am 29. Juni 2018 eingereicht wurde. Die gesamte Offenbarung der vorstehend identifizierten Anmeldung, einschließlich der Beschreibungen, Zeichnungen und/oder Ansprüche, wird hier durch Referenz in ihrer Gänze aufgenommen.
-
Industrielle Anwendbarkeit
-
Die Offenbarung sieht einen Vorteil dahingehend vor, dass ein System und ein Verfahren zum Detektieren eines Schikanierens von autonomen Fahrzeugen beim Fahren vorgesehen werden können, die es ermöglichen, ein Automatisierungssystem vorzusehen, das mit Interaktionen mit anderen Fahrzeugen mit verschiedenen Stufen von menschlich/automatisiert umgehen kann.
-
Bezugszeichenliste
-
- 310:
- Prozessor
- 320:
- Datensammeleinheit
- 321:
- Sensoren des autonomen Fahrzeugs (AF)
- 322:
- Datenspeicher
- 330:
- Schikanierdetektionseinheit
- 331:
- Schikaniersignaturdatenbank
- 332:
- Schikanierdetektionsalgorithmus
- 340:
- andere Fahrzeugeinheit
- 350:
- Beweismitteldetektionseinheit
- 351:
- Nachschlagetabelle (LUT) erforderlicher Beweismittel
- 352:
- Beweismittelsammelalgorithmus
- 353:
- Beweismitteldatenbank
- 360:
- Gegenmaßnahmeneinheit
- 361:
- Gegenmaßnahmendatenbank
- 362:
- Gegenmaßnahmenausführungsalgorithmus
- 370:
- externe Datenbank
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- US 62/528733 [0115]
- US 16/023805 [0115]