-
Diebstahls- oder „Schwund-„Ereignisse von Produkten oder Gegenständen sind ein übliches Problem für viele Einzelhandelsorte. Typischerweise sind diese Ereignisse in der Hinsicht dynamisch, dass verschiedene Menschen versuchen, sich unterschiedliche Gegenstände zu verschiedenen Zeiten und durch verschiedene Mittel durch Ladendiebstahl anzueignen. Obwohl Sicherheitspersonal häufig darin trainiert ist, verräterische Anzeichen dafür zu erkennen, dass ein Schwundereignis gerade vor sich geht, hängt das Erkennen derartiger Anzeichen stark von der Aufmerksamkeit der Sicherheitspersonen und deren Fähigkeit ab, diese Anzeichen zu erkennen. Weiterhin kann es sein, dass die Sicherheitsperson unfähig ist, ein potentielles Schwundereignis zu erkennen, wenn dieses außerhalb der Sicht der Person befindet. Zum Beispiel kann dies manchmal auftreten, wenn der oder die Sicherheitsbeauftragte mit etwas anderem beschäftigt ist und nicht das Video überwacht, das auf den möglichen Täter gerichtet ist. Entsprechend kann dann, wenn der oder die Sicherheitsbeauftragte etwas überwacht, was von ihm oder ihr als ein potentielles Schwundereignis angesehen wird, ein gleichzeitig auftretendes Schwundereignis unbemerkt bleiben. Darüber hinaus können sich dann, selbst wenn der oder die Sicherheitsbeauftragte(r) nicht notwendigerweise eine eingeschränkte Sicht hat, neue Muster entwickeln, die früheren oder momentanen Schwundereignissen zugeordnet sind, die nicht notwendigerweise für das Personal zum Verhindern von Verlusten offensichtlich sind. Dies kann im Ergebnis dazu führen, dass Schwundereignisse unbemerkt bleiben, was zum Verlust von Gegenständen führt.
-
Daher besteht ein Bedürfnis nach verbesserten Systemen und Verfahren zur Erkennung potentieller Schwundereignisse.
-
Figurenliste
-
Die beigefügten Figuren, in denen gleiche Bezugszeichen identische oder funktionsgleiche Elemente in den getrennten Ansichten bezeichnen, zusammen mit der nachstehenden detaillierten Beschreibung, sind in die Anmeldung eingeschlossen und bilden einen Teil von dieser, und dienen zur weiteren Erläuterung von Ausführungsformen von Konzepten, welche die beanspruchte Erfindung umfassen, und erläutern verschiedene Prinzipien dieser Ausführungsformen.
- 1 erläutert ein beispielhaftes System, das an einem beispielhaften Ort vorgesehen ist, gemäß einer Ausführungsform der vorliegenden Offenbarung.
- 2 erläutert ein Blockdiagramm einer Sensornetzwerkeinheit gemäß einer Ausführungsform der vorliegenden Offenbarung.
- 3 erläutert ein Kommunikationsblockdiagramm einiger Systemkomponenten gemäß einer Ausführungsform der vorliegenden Offenbarung.
- 4 erläutert ein Flussdiagramm, das für ein beispielhaftes Verfahren zur Erzeugung und/oder Aktualisierung einer Schwundereignis-Schablone repräsentativ ist.
- 5 erläutert ein Flussdiagramm, das für ein beispielhaftes Verfahren zum Detektieren eines Schwundereignisses repräsentativ ist.
-
Fachleute wissen, dass Elemente in den Figuren zur Vereinfachung und Klarheit dargestellt sind, und nicht notwendigerweise maßstabsgerecht sind. So können beispielsweise die Abmessungen einiger der Elemente in den Figuren relativ zu anderen Elementen hervorgehoben sein, um das Verständnis von Ausführungsformen der vorliegenden Erfindung unterstützen zu helfen.
-
Die Komponenten der Einrichtung und des Verfahrens wurden, falls geeignet, durch konventionelle Symbole in den Zeichnungen dargestellt, wobei nur jene spezifischen Einzelheiten gezeigt sind, die das Verständnis der Ausführungsformen der vorliegenden Erfindung betreffen, damit die Offenbarung nicht durch Einzelheiten belastet wird, die für Fachleute in Kenntnis der vorliegenden Beschreibung offensichtlich sind.
-
Detaillierte Beschreibung der Erfindung
-
Bei einer Ausführungsform stellt die vorliegende Erfindung ein Schwundereignis-Detektorsystem zum Einsatz innerhalb eines Ortes dar. Das System weist einen Server auf, der einem Ort zugeordnet ist, der mehrere Gegenstände enthält, wobei der Server einen oder mehrere Prozessoren aufweist, sowie ein Schwundereignis-Detektoruntersystem. Das Schwundereignis-Detektoruntersystem ist dazu funktionsfähig, um: ein Diebstahlsereignis eines gestohlenen Gegenstands zu detektieren; eine Rückverfolgung von dem Diebstahlsereignis des gestohlenen Gegenstands durchzuführen, um zumindest ein Attribut zu erkennen, das sich auf das Diebstahlsereignis bezieht; und das zumindest eine Attribut in einer Verfolgungsdatenbank zu speichern, auf welche durch den Server zugegriffen werden kann. Das System ist so konfiguriert, dass der Server, über den einen oder die mehreren Prozessoren , eine Schwundereignis-Schablone erzeugt, zumindest teilweise auf Grundlage des zumindest einen Attributs in der Verfolgungsdatenbank.
-
In den Zeichnungen ist 1 eine Perspektivansicht, gesehen von oben, eines Einzelhandelsortes 100, mit einer Darstellung einer Anordnung zum Detektieren von Diebstahlsereignissen gemäß der vorliegenden Offenbarung. Der Ort 100 weist einen Verkaufsboden 102 und ein Hinterzimmer 104 auf. Der Verkaufsboden 102 ist typischerweise für die Öffentlichkeit zugänglich, und ist mit verschiedenen Produkten (auch als Gegenstände oder Einzelhandelsgegenstände bezeichnet) 106 bestückt, die zugänglich angeordnet sind, um von den Kunden (auch als Verbraucher bezeichnet) aufgenommen und gekauft zu werden. Vorzugsweise weist jedes Produkt 106 ein RFID-Etikett 107 auf, das dem jeweiligen Produkt zugeordnet ist, und daran auf irgendeine Art und Weise befestigt ist (z.B. Aufkleber, Etikett, usw.). Nach Aufnehmen einer beliebigen Anzahl an ausgewählten Produkten 106 gelangen Kunden typischerweise durch eine der POS-Transaktionsstationen 108, wo sie unter Assistenz durch eine(n) Kassierer(in) 110 ihren Kauf der aufgenommenen Produkte fertigstellen.
-
Um die Verfolgung von Kunden und/oder Produkten zu unterstützen, und verschiedene Metriken in dieser Hinsicht bereitzustellen, sind mehrere Sensornetzwerkeinheiten 30 zusätzlich an dem Ort 100 vorgesehen. Die Sensornetzwerkeinheiten 30 sind ortsfest und fest über Kopf angebracht, zum Beispiel auf einer Decke oder in deren Nähe. Bei einigen Ausführungsformen sind die Sensornetzwerkeinheiten 30 etwa alle 20 bis 30 Fuß (feet) in einem Gittermuster installiert. Ein Netzwerkcomputer oder Host-Server 16, typischerweise in einem Hinterzimmer 104 des Ortes 10 angeordnet, weist einen Computer oder mehrere Computer auf, und steht in verdrahteter, drahtloser, direkter oder Netzwerk-Kommunikation mit jeder Sensornetzwerkeinheit 30 über einen Netzwerk-Switch 18. Der Server 16 kann auch entfernt in einem Cloud-Server vorgesehen sein. Der Server 16 kann ein Drahtlos-RF-Sendeempfangsgerät aufweisen, das mit jeder Sensornetzwerkeinheit 30 kommuniziert. So stellen zum Beispiel Wireless Fidelity (Wi-Fi) und Bluetooth ® offene Drahtlosstandards für den Austausch von Daten zwischen elektronischen Geräten dar. Der Server 16 kann jede Sensornetzwerkeinheit 30 steuern. Wie in 3 gezeigt weist der Server 16 einen Controller 58 und einen Speicher 60 auf, und eine verbundene Anzeige-Schnittstelle 62. Es wird darauf hingewiesen dass Bezugnahmen auf einen Server 16, der eine bestimmte Konfiguration zur Verfügung stellt, ebenso für den Controller 58 gelten, der auf die gleiche oder eine ähnliche Weise die Konfiguration bereitstellt.
-
Das Blockdiagramm von 2 zeigt verschiedene Sensorsysteme, die in jeder Sensornetzwerkeinheit 30 über Kopf angebracht sein können. Eines dieser Sensorsysteme ist ein RFID-Etikett-Leser, der dazu funktionsfähig ist, die Etiketten 107 über entsprechend mehrere Abdeckungsbereiche oder Lesezonen zu lesen. Spezieller weist jeder RFID-Leser über Kopf ein RFID-Etikettenlesermodul 32 auf, welches wie in 3 gezeigt einen Controller 52 aufweist, einen Speicher 54, und ein RF-Sendeempfangsgerät 56, die betriebsmäßig an mehrere RFID-Antennenelemente 34 angeschlossen sind, die durch das RFID-Modul 32 mit Energie versorgt werden, um einen RF-Richtstrahl über ein Antennenfeldmuster abzustrahlen. Das RF-Sendeempfangsgerät 56 wird, gesteuert durch den Controller 52 und/oder den Controller 58, so betrieben, dass RF-Richtstrahlen 28 an die Etiketten 107 gesendet werden, und RF-Reaktionssignale von den Etiketten 107 empfangen werden, wodurch die Nutzlasten der Etiketten 107, die sich in der Lesezone befinden, abgefragt und verarbeitet werden. Die Nutzlast oder die erfassten Zieldaten identifizieren die Etiketten 107 und ihre zugehörigen Produkte.
-
Ein anderes der Sensorsysteme ist ein Ultraschall-Lokalisierungssystem, das dazu funktionsfähig ist, um ein mit Ultraschall ausgerüstetes Mobilgerät zu lokalisieren, durch Aussenden eines Ultraschallsignals an einen Ultraschall-Empfänger, z.B. ein Mikrofon, auf einem Mobilgerät. Eine positive Identifizierung eines Mobilgeräts kann dem Vorhandensein einer Person (eines Benutzers) zugeordnet sein. Spezieller weist das Lokalisierungssystem ein Ultraschall-Lokalisierungsmodul 36 auf, das mit Steuer- und Verarbeitungselektronik versehen ist, die betriebsmäßig an mehrere Ultraschallsender angeschlossen sind, etwa Schwingspul- oder piezoelektrische Lautsprecher 38, um Ultraschallenergie an das Mikrofon auf dem Mobilleser zu übertragen. Der Empfang der Ultraschallenergie am Mikrofon lokalisiert das Mobilgerät. Jeder Ultraschalllautsprecher 38 sendet periodisch Ultraschall-Entfernungsmesssignale aus, vorzugsweise in kurzen Bursts oder als Ultraschallpulse, die von dem Mikrofon auf dem Mobilleser empfangen werden. Das Mikrofon bestimmt, wann die Ultraschall-Entfernungsmesssignale empfangen werden. Das Lokalisierungsmodul 36, gesteuert durch den Server 16, weist sämtliche Lautsprecher 38 an, die Ultraschall-Entfernungsmesssignale auszusenden, so dass das Mikrofon auf dem Mobilleser minimiert überlappende Entfernungsmesssignale von den verschiedenen Lautsprechern 38 empfängt. Die Laufzeitdifferenz zwischen dem Sendezeitpunkt, an welchem jedes Entfernungsmesssignal gesendet wird, und dem Empfangszeitpunkt, an welchem jedes Entfernungsmesssignal empfangen wird, zusammen mit der bekannten Geschwindigkeit jedes Entfernungsmesssignals, und ebenso mit den bekannten und festliegenden Orten und Positionen der Lautsprecher 38 auf jeder Sensoreinheit 30, werden sämtlich zur Bestimmung der Position des Mikrofons und des Mobilgeräts verwendet, unter Einsatz eines geeigneten Lokalisierungsverfahrens, etwa Triangulation, Trilateration, Multilateration, usw.
-
Ein anderes Sensorsystem, das zum Detektieren des Vorhandenseins einer interessierenden Person oder eines interessierenden Objekts verwendet werden kann, ist ein Videosystem, das dazu funktionsfähig ist, interessierende Personen oder Objekte dadurch zu lokalisieren oder zu detektieren, dass ein Bild eines vorbestimmten Sehfelds FOV aufgenommen wird. Spezieller kann das Videosystem in jeder Sensornetzwerkeinheit 30 angebracht werden, und weist ein Videomodul 40 auf, das Kamerasteuerungs- und Verarbeitungselektronik aufweist, die an eine Kamera 42 angeschlossen ist, um zumindest eine Bildaufnahme durchzuführen (z.B. einen oder mehrere Schnappschüsse, oder als Videostream). Bei einigen Ausführungsformen ist die Kamera 42 so konfiguriert, dass sie ein Bild über ein FOV alle x Anzahlen von Zeiteinheiten (z.B. Sekunden) aufnimmt. Bei einigen Ausführungsformen ist die Kamera 42 so konfiguriert, dass sie periodische Videostreams alle y Anzahlen von Zeiteinheiten (z.B. Sekunden) aufnimmt, wobei jeder Stream jede Anzahl z von Zeiteinheiten (z.B. Sekunden) andauert. In Bezug auf diese Beispiele können die aufgenommenen Bilder bzw. Videostreams als Videoaufnahmedaten bezeichnet werden. Die Kamera 42 kann eine Kamera mit MPEG-Kompression (Moving Picture Expert Group) und hoher Bandbreite sein. Bei einigen Implementierungen kann die Kamera ein ausreichend weites FOV aufweisen, um Bilder/Video über einen Bereich aufzunehmen, der von mehr als einer RFID-Lesezone abgedeckt wird. Bei einigen Implementierungen kann die Kamera ein FOV entsprechend einer bestimmten Lesezone eines spezifischen RFID-Lesers aufweisen. Die Videoaufnahmedaten werden von der Kamera 42 an den Server 16 zur Verarbeitung übertragen, wobei eine Bild/Videoanalyse dazu eingesetzt werden kann, das Vorhandensein einer Person zu detektieren. Bei Ausführungsformen, bei welchem das FOV einer Kamera einer Lesezone eines bestimmten RFID-Lesers zugeordnet ist, kann das Detektieren einer Person in den Videoaufnahmedaten dieser Kamera ein Vorhandensein einer Person in dem Lesebereich des betreffenden RFID-Lesers anzeigen. Bei Ausführungsformen, bei denen das FOV einer Kamera mehrere RFID-Lesezonen umfasst, können unterschiedliche Abschnitte des FOV unterschiedlichen RFID-Lesern und ihren jeweiligen Lesezonen zugeordnet werden. In diesem Fall kann das Detektieren einer Person in einem bestimmten Abschnitt des FOV ein Vorhandensein einer Person in der Lesezone eines RFID-Lesers anzeigen, die dem spezifischen Abschnitt des FOV zugeordnet ist.
-
Es wurde festgestellt, dass zwar Schwundereignisse insgesamt dynamisch sind, sie jedoch häufig bestimmte grundlegende statisch artige Eigenschaften/Attribute gemeinsam haben. Diese Eigenschaften können die spezielle Bewegung des Täters sein, wenn diese Bewegung dazu gedacht ist, die Aufmerksamkeit von Sicherheitspersonal zu vermeiden, die Bewegung eines Gegenstands durch einen speziellen Bereich, eine Zuordnung eines Gegenstands mit hoher Schwundrate zu einer Person, die sich durch einen gegebenen Pfad bewegt hat, oder zu einer Person, die an einem Ort länger als einem zeitlichen Schwellenwert entsprechend geblieben ist, usw. Um diese sich wiederholenden Attribute zu nutzen setzen zumindest einige Ausführungsformen der vorliegenden Erfindung die voranstehend erwähnten Sensorsysteme dazu ein, Schwundereignis-Schablonen zu erzeugen, die dann dazu verwendet werden, potentielle Schwundereignisse vor oder nach deren Auftreten zu detektieren. Bei einigen Ausführungsformen wird die Erzeugung einer Schwundereignis-Schablone durchgeführt auf der Grundlage früherer Schwundereignisse und der diesen zugeordneten Attribute.
-
So kann zum Beispiel das Schwundereignis-Detektorsystem mittels der voranstehend erwähnten Sensorsysteme so konfiguriert sein, dass die Bewegung von Menschen oder Produkten innerhalb des Orts verfolgt wird. Wie bereits erwähnt kann die Bewegung von Menschen auf Videobasis erfolgen, und die Bewegung von Produkten auf RFID-Basis. Weiterhin kann, wenn das System eine Person und ein Produkt detektiert, die sich entlang im Wesentlichen demselben Weg zu annähernd derselben Zeit oder über einen vorbestimmten Zeitraum bewegen, eine Zuordnung zwischen der Person und dem Produkt vorgenommen werden. Es wird darauf hingewiesen, dass zwar eine Aufzeichnung individueller Personen erfolgen kann, jedoch eine in der Praxis bessere Vorgehensweise darin besteht, Videodaten über ein ausreichend weites Sehfeld aufzunehmen, und individuelle Menschen hierdurch zu identifizieren. Aufgezeichnete Videodaten können für jeden vorbestimmten Zeitraum festgehalten werden, etwa zum Beispiel 12 Stunden, 24 Stunden, 48 Stunden, 3 Tage, usw. Entsprechend kann die Bewegung von Gegenständen verfolgt und aufgezeichnet werden, wodurch ein von jedem Produkt durchquerter Weg zur Verfügung gestellt wird.
-
Wenn die aufgezeichneten Verfolgungsdaten von Produkten und Individuen verfügbar sind kann dies es dem System ermöglichen, eine Rückverfolgung nach dem Auftreten eines Schwundereignisses durchzuführen, und die Verfolgungsdaten bei der Erzeugung oder Aktualisierung einer Schwundereignis-Schablone zu verwenden. Ein Schwundereignis kann beispielsweise erkannt werden, wenn ein Individuum ein Produkt verbirgt und es aus dem Ort herausträgt, während die RFID-Sicherheitsgates des Ortes, die in der Nähe des Ausgangs angeordnet sind, ausgelöst werden. Auf ähnliche Weise kann ein Ladendiebstahl von einem oder einer Sicherheitsbeauftragten erkannt werden, der bzw. die die Überwachung durchführt, wodurch ein Individuum dabei ertappt werden kann, dass versucht wird, einen Gegenstand auf seiner Person zu verbergen. In anderen Fällen kann ein Schwundereignis bei der Inventur von Gegenständen an dem Ort und der Feststellung, dass eine verfügbare Anzahl an Gegenständen niedriger ist als die für den Lagerbestand angegebene Anzahl, detektiert werden. In noch anderen Fällen kann ein Schwundereignis detektiert werden, wenn eine Produktverpackung manipuliert wurde und/oder der Gegenstand, der sich ursprünglich in der Produktverpackung befinden sollte, beschädigt ist oder fehlt. Offensichtlich sind andere Arten von Schwundereignissen vom Umfang dieser Offenbarung umfasst.
-
Wenn ein Schwundereignis detektiert wird, ist das Schwundereignis-Detektorsystem dazu konfiguriert, eine Rückverfolgung von dem Schwundereignis aus durchzuführen, um ein oder mehrere Attribute zu detektieren, die diesem Ereignis zugeordnet sind. Dies kann beispielsweise durch Rückgriff auf die aufgezeichneten Videodaten erfolgen, wodurch die Daten offenbaren können, dass ein bestimmtes Individuum das Schwundereignis ausgelöst hat. Zum Beispiel kann, wenn das Ereignis ein Alarm ist, der von den RFID-Sicherheitsgates erzeugt wird, die in der Nähe des Ausgangs des Ortes angeordnet sind, ein Zeitstempel des Alarms mit einem bestimmten Rahmen auf dem aufgezeichneten Video korreliert werden, was zeigt, dass ein bestimmtes Individuum durch die Gates hindurchgegangen ist. Von hier kann der Weg des Individuums rückwirkend verfolgt werden, was eine bestimmte Anzeige der vom Ladendieb zurückgelegten Strecke zur Verfügung stellt. Diese Strecke kann als das Attribut der Schwundereignis-Schablone verwendet werden. In ähnlicher Weise kann irgendeine Eigenschaft, die dieser Strecke zugeordnet ist, ebenfalls als das Schablonen-Attribut verwendet werden. Zum Beispiel kann erkannt werden, dass der Täter mit einer ungewöhnlich erhöhten Geschwindigkeit gegangen ist, dass der Täter über einen bestimmten Zeitraum ortsfest geblieben ist, dass der Täter wiederholt denselben Abschnitt des Weges durchquert hat, usw. Entsprechend kann ein Detektieren eines RFID-Sicherheitsetiketts durch die RFID-Sicherheitsgates das System dazu veranlassen, die aufgezeichneten Lokalisierungsdaten des RFID-Etiketts zu untersuchen, wodurch eine Strecke zur Verfügung gestellt wird, die von dem RFID-Etikett (das an einem Produkt angebracht ist) durch den Ort durchlaufen wurde. Wie vorher kann diese Strecke, oder jeder Teil von dieser, als ein Attribut angesehen werden, das zum Erzeugen/Aktualisieren einer Schwundereignis-Schablone verwendet wird. In anderen Fällen können aufgezeichnete Daten, die sowohl dem Individuum als auch dem vom Individuum beförderten Gegenstand zugeordnet sind, bewertet werden, um beispielsweise die charakteristische Bewegung des Täters vor, während und nach der Akquisition des durch Ladendiebstahl erlangten Gegenstands zu bestimmen, den Zeitraum, in welchem der Täter im Besitz des gestohlenen Gegenstands war, usw.
-
Nach Bestimmung eines Attributs oder mehrerer Attribute in Bezug auf das Schwundereignis zeichnet das System diese Attribute in einer Verfolgungsdatenbank auf, die in dem Speicher des Servers gespeichert sein kann. Danach können diese Attribute bei der Erzeugung oder Aktualisierung von Schwundereignisschablonen eingesetzt werden. Das System kann speziell so konfiguriert sein, die Schablonen basierend auf verschiedenen Mustern zu erzeugen, die die Schwundereignis- Attribute aufweisen, und mittels Maschinenlernanalyse. Zum Beispiel kann beim Auftreten von zehn Schwundereignissen erkannt werden, dass es ein erkennbares Muster für einen Täter gibt, der einen bestimmten Weg durchquert, gefolgt von einer Bewegungspause an einer Stelle, gefolgt von einer schnellen Bewegung in Richtung zu einem Ausgang. Bei einer weiteren beispielhaften Gruppe von zehn Schwundereignissen können acht dieser Ereignisse ein Muster eines Täters anzeigen, der sich mehrfach vorwärts und rückwärts zwischen zwei Punkten an dem Ort bewegt. Es wird darauf hingewiesen, dass irgendwelche anderen Muster ebenso berücksichtigt werden können. Das Erkennen dieser Muster kann es dem System ermöglichen, eine Schwundereignisschablone zu erzeugen, welche eine Bewegung von Produkten und/oder Kunden mit der Bewegung von Produkten und/oder Kunden, die eine Vorgeschichte hat, aus der Schwundereignisse resultieren, vergleicht. Hieraus kann, wenn die Bewegung eines Produkts und/oder eines Kunden dem Muster, das in der Schwundereignisschablone gespeichert ist, folgt (im Wesentlichen, exakt, oder innerhalb einer Schwelle), das System so konfiguriert werden, dass es einen Alarm für das Sicherheitspersonal erzeugt, der beispielsweise ein hörbarer Ton sein kann, ein sichtbares Warnzeichen, ein automatischen Heranzoomen an einen möglichen Täter auf einer Videoanzeige, usw. Entsprechend können andere Attribute in den Schablonen und der Datengruppe eingesetzt werden, die gegen die Schablonen ausgewertet wird.
-
Es ist erwähnenswert, dass bei der bevorzugten Ausführungsform die erzeugte(n) Schablone(n) in der Hinsicht dynamisch bleibt bzw. bleiben, dass sie basierend auf auftretenden Schwundereignissen aktualisiert werden. Dies kann besonders nützlich sein, da sich Taktiken für Ladendiebstahl ändern können, und die Popularität bestimmter Produkte, bei denen Ladendiebstahl auftritt, mit anderen Faktoren korreliert sein kann (z.B. Jahreszeiten). Daher kann das System so konfiguriert sein, dass die Schwundereignisschablone basierend auf der Änderung von Schwundereignis-Attributen aktualisiert wird.
-
In 4 ist ein Flussdiagramm gezeigt, das repräsentativ für ein Beispiel für ein Verfahren 400 zum Erzeugen und/oder Aktualisieren einer Schwundereignisschablone ist. Im Schritt 402 umfasst das Verfahren, einen Server bereitzustellen, der einem Ort zugeordnet ist, der mehrere Gegenstände enthält, wobei der Server einen Prozessor oder mehrere Prozessoren aufweist. Im Schritt 404 umfasst das Verfahren, eine Kommunikationsverbindung mit einem Schwundereignis-Detektoruntersystem zur Verfügung zu stellen. Im Schritt 406 umfasst das Verfahren, über das Schwundereignis-Detektoruntersystem ein Diebstahlsereignis eines gestohlenen Gegenstands zu detektieren. Im Schritt 408 umfasst das Verfahren, eine Rückverfolgung von dem Diebstahlsereignis des gestohlenen Gegenstands aus durchzuführen, um zumindest ein Attribut zu erkennen, das mit dem Diebstahlsereignis in Verbindung steht. Im Schritt 410 umfasst das Verfahren, das zumindest eine Attribut in einer Verfolgungs-Datenbank zu speichern, wobei auf die Verfolgungs-Datenbank durch den Server zugegriffen werden kann. Im Schritt 412 umfasst das Verfahren, durch den Server eine Schwundereignisschablone zu erzeugen, basierend zumindest zum Teil auf dem zumindest einen Attribut in der Verfolgungs-Datenbank. Es wird darauf hingewiesen, dass die Erzeugung einer Schwundereignisschablone das Aktualisieren einer existierenden Schwundereignisschablone umfassen kann.
-
Ein weiteres Flussdiagramm, das repräsentativ für ein Beispiel für ein Verfahren 500 zum Detektieren eines Schwundereignisses ist, ist in 5 gezeigt. Im Schritt 502 umfasst das Verfahren, einen Server bereitzustellen, der einem Ort zugeordnet ist, der mehrere Gegenstände enthält, wobei der Server einen Prozessor oder mehrere Prozessoren aufweist. Im Schritt 504 umfasst das Verfahren, eine Kommunikationsverbindung mit einem Schwundereignis-Detektoruntersystem zur Verfügung zu stellen. Im Schritt 506 umfasst das Verfahren, über das Schwundereignis-Detektoruntersystem ein Diebstahlsereignis eines gestohlenen Gegenstands zu detektieren. Im Schritt 508 umfasst das Verfahren, eine Rückverfolgung von dem Diebstahlsereignis des gestohlenen Gegenstands aus durchzuführen, um zumindest ein Attribut zu erkennen, das mit dem Diebstahlsereignis in Verbindung steht. Im Schritt 510 umfasst das Verfahren, das zumindest eine Attribut in einer Verfolgungs-Datenbank zu speichern, wobei auf die Verfolgungs-Datenbank durch den Server zugegriffen werden kann. Im Schritt 512 umfasst das Verfahren, durch den Server eine Schwundereignisschablone zu erzeugen, basierend zumindest zum Teil auf dem zumindest einen Attribut in der Verfolgungs-Datenbank. Im Schritt 514 umfasst das Verfahren, über ein Verfolgungs-Untersystem Verfolgungsdaten zu erzeugen, die in Beziehung zur Verfolgung einer Person an dem Ort und/oder zur Verfolgung eines der mehreren Gegenstände stehen. Im Schritt 516 umfasst das Verfahren, die Verfolgungsdaten mit der Schwundereignisschablone zu vergleichen.
-
In der voranstehenden Beschreibung wurden spezifische Ausführungsformen geschildert. Allerdings wissen Fachleute, dass verschiedene Modifikationen und Änderungen vorgenommen werden können, ohne vom Umfang der Erfindung abzuweichen, der in den nachstehenden Patentansprüchen angegeben ist. Daher sollen der Anmeldungstext und die Figuren als erläuternd, nicht aber als einschränkend angesehen werden, und sollen alle derartigen Modifikationen vom Umfang der vorliegenden Lehren umfasst sein. Weiterhin sollen die beschriebenen Ausführungsformen/Beispiele/Implementierungen nicht als sich gegenseitig ausschließend angesehen werden, und sollten als potentiell miteinander kombinierbar angesehen werden, insoweit derartige Kombinationen irgendwie zulässig sind. Anders ausgedrückt kann jedes Merkmal, das bei einer der voranstehenden Ausführungsformen/Beispiele/Implementierungen offenbart ist, bei jeder der voranstehenden Ausführungsformen/Beispiele/Implementierungen vorhanden sein. Darüber hinaus soll keiner der Schritte eines hier offenbarten Verfahrens in einer bestimmten Reihenfolge vorhanden sein, es sei denn, es wäre ausdrücklich angegeben, dass keine andere Reihenfolge möglich oder erforderlich ist infolge der übrigen Schritte des jeweiligen Verfahrens.
-
Die vorteilhaften Wirkungen, Vorteile, Lösungen von Problemen, und irgendwelche Elemente, die dazu führen können, dass eine vorteilhafte Wirkung, ein Vorteil oder eine Lösung verursacht wird, oder deutlicher wird, sollen nicht als kritische, erforderliche oder wesentliche Merkmale oder Elemente eines der Patentansprüche oder sämtlicher Patentansprüche verstanden werden. Die Erfindung ist nur durch die beigefügten Patentansprüche definiert, einschließlich irgendwelcher Änderungen, die während der Anhängigkeit dieser Anmeldung vorgenommen werden, und sämtlicher Äquivalente der erteilten Patentansprüche.
-
Weiterhin können relationale Begriffe in diesem Dokument, etwa erster und zweiter, oben und unten, und dergleichen nur dazu verwendet werden, eine Größe oder Aktion von einer anderen Größe oder Aktion zu unterscheiden, ohne dass notwendigerweise zwischen derartigen Größen oder Aktionen eine derartige tatsächliche Beziehung oder Reihenfolge erforderlich ist oder impliziert wird. Die Begriffe „Aufweisen“, „Haben“, „Umfassen“, „Enthalten“, „Vorhanden“ oder andere Variationen von diesen sollen einen nichtausschließlichen Einschluss abdecken, so dass ein Prozess, ein Verfahren, ein Artikel oder eine Einrichtung, die eine Liste von Elementen aufweisen, haben, umfassen, enthalten, nicht nur diese Elemente enthält, sondern auch andere Elemente enthalten kann, die nicht explizit aufgeführt sind, oder bei derartigen Prozessen, Verfahren, Artikeln oder Einrichtungen inhärent vorhanden sind. Ein Element, dem eine Formulierung vorangeht wie „weist ... a auf“, „hat ... a“, „umfasst ... a“, „enthält ... a“ schließt nicht, ohne weitere Einschränkungen, die Existenz zusätzlicher identischer Elemente in dem Prozess, dem Verfahren, dem Artikel oder der Einrichtung aus, die das Element haben, aufweisen, umfassen, oder enthalten. Die Begriffe „ein“ oder „eine“ sind als eines oder mehrere definiert, es sei denn, es wäre ausdrücklich anderweitig angegeben. Die Begriffe „wesentlich“ essentiell“, „annähernd“ „etwa“, oder deren Variationen, sind so definiert, dass sie so nah sein sollen, wie dies ein Fachmann mit seinem Fachwissen versteht, und bei einer nicht einschränkenden Ausführungsform ist der Begriff definiert als innerhalb von 10 %, bei einer anderen Ausführungsform als innerhalb von 5 %, bei einer anderen Ausführungsform als innerhalb von 1 %, und bei einer anderen Ausführungsform als innerhalb von 0,5 %. Ein Gerät oder eine Struktur, „konfiguriert“ auf bestimmte Art und Weise, ist auf zumindest diese Art und Weise konfiguriert, kann jedoch auf andere Arten und Weisen konfiguriert sein, die nicht aufgelistet sind.
-
Es wird darauf hingewiesen, dass einige Ausführungsformen einen oder mehrere generalisierte oder spezialisierte Prozessoren (oder „Prozessorgeräte“) aufweisen können wie Mikroprozessoren, digitale Signalprozessoren, kundenspezifische Prozessoren , anwenderprogrammierbare Gate Arrays (FPGAs), und eindeutige gespeicherte Programmbefehle (einschließlich sowohl Software als auch Hardware), die den einen Prozessor oder die mehreren Prozessoren so steuern, dass im Zusammenhang mit bestimmten Schaltungen, die keine Prozessoren sind, einige, die meisten oder sämtliche der Funktionen der hier beschriebenen Verfahren und/Einrichtungen implementiert werden. Alternativ können einige oder sämtliche der Funktionen durch eine Zustandsmaschine implementiert sein, die keine gespeicherten Programmbefehle aufweist, oder durch eine oder mehrere anwendungsspezifische integrierte Schaltungen (ASICs), in welcher bzw. welchen jede Funktion oder einige Kombinationen bestimmter Funktionen als kundenspezifische Logik implementiert ist bzw. sind. Selbstverständlich kann auch eine Kombination der beiden Vorgehensweisen eingesetzt werden.
-
Weiterhin kann eine Ausführungsform als ein computerlesbares Speichermedium implementiert sein, in welchen computerlesbarer Code zum Programmieren eines Computers (der beispielsweise einen Prozessor aufweist) gespeichert ist, um ein Verfahren auszuführen, wie es hier beschrieben und beansprucht wird. Beispiele für derartige computerlesbare Speichermedien umfassen, wobei sie nicht hierauf beschränkt sind, eine Festplatte, einen CD-ROM, ein optisches Speichergerät, ein magnetisches Speichergerät, einen ROM (Nur-Lese-Speicher), einen PROM (programmierbarer Nur-Lese-Speicher), einen EPROM (löschbarer programmierbarer Nur-Lese-Speicher), einen EEPROM (elektrisch löschbarer Nur-Lese-Speicher), und einen Flash-Speicher. Weiterhin wird erwartet, dass ein Fachmann mit seinem Fachwissen, trotz möglicherweise signifikanter Aufwendungen und zahlreicher konstruktiver Auswahlmöglichkeiten, motiviert beispielsweise durch verfügbare Zeit, momentane Technologie, und ökonomische Gesichtspunkte, unter Anleitung durch die hier offenbarten Konzepte und Prinzipien, ohne Schwierigkeiten derartige Softwarebefehle und Programme sowie ICs bei minimalem Versuchsaufwand erzeugen kann.
-
Die Zusammenfassung der Offenbarung ist zu dem Zweck vorgesehen, um es dem Leser zu ermöglichen, schnell die Art und Weise der technischen Offenbarung zu erfassen. Sie wird eingereicht unter dem Verständnis, dass sie nicht zum Interpretieren oder Einschränken des Umfangs oder der Bedeutung der Patentansprüche verwendet wird. Darüber hinaus ersieht man aus der voranstehenden detaillierten Beschreibung, dass verschiedene Merkmale in Gruppen zusammengefasst sind, zum Zweck der Konzentration der Offenbarung. Dieses Verfahren der Offenbarung ist nicht so zu verstehen, dass damit die Absicht verbunden sein soll, dass die beanspruchten Ausführungsformen mehr Merkmale erfordern sollten als explizit in jedem der Patentansprüche angegeben ist. Statt dessen, wie dies die folgenden Patentansprüche widerspiegeln, besteht der erfindungsgemä0e Gegenstand in weniger als sämtlichen Merkmalen einer einzelnen Ausführungsform. Daher werden die folgenden Patentansprüche in die detaillierte Beschreibung eingeschlossen, wobei jeder Patentanspruch eigenständig ist als getrennt beanspruchter Gegenstand.