MXPA06005002A - Metodo y sistema para colaboracion - Google Patents

Metodo y sistema para colaboracion

Info

Publication number
MXPA06005002A
MXPA06005002A MXPA/A/2006/005002A MXPA06005002A MXPA06005002A MX PA06005002 A MXPA06005002 A MX PA06005002A MX PA06005002 A MXPA06005002 A MX PA06005002A MX PA06005002 A MXPA06005002 A MX PA06005002A
Authority
MX
Mexico
Prior art keywords
computer
implemented
access
objects
entity
Prior art date
Application number
MXPA/A/2006/005002A
Other languages
English (en)
Inventor
Lusk Richard
Etsuo Poveda Jeanpierre
Peter O Shea Daniel
Original Assignee
Lusk Richard
O'shea Daniel P
Poveda Jeanpierre E
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lusk Richard, O'shea Daniel P, Poveda Jeanpierre E filed Critical Lusk Richard
Publication of MXPA06005002A publication Critical patent/MXPA06005002A/es

Links

Abstract

Una aplicación de programas de colaboración escalable y liberable, que proporciona un concentrador de información que sirve como un solo portal para utilizar aplicaciones en una manera de colaboración agregada, eliminando la necesidad para transmisión/recepción constantes de información que se presenta para obtener la colaboración. La presente invención crea un portal para todas entidades, y permite acceso, almacenamiento, compartimiento y que responde a la información relacionada desde cualquier lugar en cualquier tiempo, en alguna unidad de acceso en una terminología de colaboración y colectiva de secciones de discusión encaminadas para todos objetos generados por las varias aplicaciones.

Description

MÉTODO Y SISTEMA PARA COLABORACIÓN ANTECEDENTES DE LA INVENCIÓN (1) Campo de la Invención Esta invención se refiere a la agregación de información relevante en una zona centralizada sencilla, y más específicamente a la integración de tal información que normalmente se extiende a través de múltiples aplicaciones y plataformas . (2) Descripción de la Técnica Relacionada La maycr parte del software de colaboración de hoy en dia se enlaza íntimamente a una forma de software de comunicación u otra, en particular correo electrónico (Email) , limitaciones inherentes del cual limitan la colaboración. Colaborar quiere decir trabajar en conjunto, especialmente en un esfuerzo intelectual conjunto, el cual requiere una interacción muy estrecha entre entidades (aplicaciones de software diferentes, plataformas y/o uno o más usuarios) y un espacio común donde la información se comparte voluntariamente. Estos son requerimientos que, hasta la fecha, aún no han sido cumplidos por las aplicaciones de software de colaboración de la técnica anterior, de las cuales un ejemplo es la Solicitud de Patente Norteamericana publicada 2003/0135565 para Estrada, descripción de la cual se incorpora toda en la presente para referencia. Estrada proporciona soluciones céntricas de Email a problemas asociados con la colaboración electrónica entre entidades diferentes. El sistema enseñado por Estrada puede tomarse como una capa de extracción de colaboración que extiende los productos de Email de terceros al agregar funcionalidad colaboradora al inicio de las aplicaciones de Email . Para superar limitaciones inherentes con el software de colaboración que son dependientes de Email, la funcionalidad colaboradora debe permitir la sincronización de información a través de entidades. En otras palabras, Estada agrega una capa de colaboración al inicio de las aplicaciones estándares de Email, que permiten la sincronización de tales aplicaciones de Email diferentes y usuarios en una forma abstracta, ocultando todos los detalles de sincronización del usuario final . Como además se enseña por Estrada, puede volverse agobiante el proceso de inicialización para nuevos participantes que se unen a un proyecto (la sincronización del nuevo espacio de trabajo de usuarios con aquellos que ya participan, por ejemplo, el envío de copias de archivos y aplicaciones al nuevo espacio de proyecto de usuario) si el número de archivos y aplicaciones para sincronizarse es grande. La sincronización, ya sea para un contenido grande o pequeño, es una de muchas limitaciones inherentes importantes de las aplicaciones de software de colaboración céntricas de Email . Cualquier esfuerzo que altere los contenidos de un espacio de trabajo para un usuario debe reproducirse en todos los otros espacios de trabajo de usuario autorizados de manera que todos los espacios de trabajo de usuario autorizados se sincronicen para su colaboración. Esto requiere un envío constante de cantidades masivas de información entre participantes en una base regular, haciendo de la sincronización entre usuarios un proceso muy agobiante, que ha sido reconocido por Estrada, especialmente para la inicialización de nuevos participantes. Las explicaciones de software de colaboración céntricas de Email también sufren cuando archivos extremadamente grandes se comunican entre colaboradores. En general, puede ser impráctico propagar archivos grandes mediante Email a cada participante individual en la colaboración y aún más impráctico para cada participante individual para descargar esos archivos cada vez que se recibe uno. Esto es debido al hecho de que la comunicación de archivos grandes mediante Email es lenta y la descarga de esos archivos aún es más lenta. Una razón para la comunicación y descarga lentas de archivos grandes es que las aplicaciones de Email dependen completamente del enlace de comunicación subyacente (la red de computadoras, la Internet, etc.), para transmitir/recibir información, y si el enlace subyacente es lento, también lo será el Email. Por lo tanto, como con todas las otras limitaciones inherentes de Email , las aplicaciones de software de colaboración céntricas de Email también heredan esta limitación inherente, haciendo del uso de Email como una herramienta principal para la colaboración una opción deficiente. Otra deficiencia mayor con las aplicaciones de software de colaboración céntricas de Email es la posibilidad de falla del sistema de Email mismo con el cual la capa de colaboración céntrica de Email está tan íntimamente asociado. No existe colaboración si la aplicación de Email falla. Cuando se reestablece la aplicación de Email, la colaboración puede continuar después de que todos los espacios de trabajo de todos los participantes se sincronizan. Para poder evitar falla y ser capaz de comunicarse, todos los usuarios de tales sistemas se enfrentan constantemente con incrementar continuamente el costo de desarrollo, mantenimiento y administración de aplicaciones de Email separadas, y los sistemas de sof ware de colaboración céntricos de Email . Los gastos operacionales anuales resultantes para mantener y administrar estos sistemas desperdician recursos valiosos. En vista del estado actual de la técnica y las desventajas para los sistemas actuales mencionadas en lo anterior, y el crecimiento explosivo de la Internet, las aplicaciones de software horizontal y vertical, y la necesidad siempre en crecimiento de colaboración entre entidades, existe una necesidad de un sistema y un método que puedan permitir la colaboración entre entidades con poco costo para el desarrollo y uso, y sin costo para mantenimiento y manejo para usuarios finales, y que además no puedan enlazarse íntimamente a Email o cualquier protocolo estándar que requiera transmisión/recepción constante de información para lograr la colaboración.
BREVE COMPENDIO DE LA INVENCIÓN La presente invención proporciona un centro de información que sirve como un portal individual para utilizar aplicaciones en ana forma colaboradora, agregada, que elimina así la necesidad de sincronización a través de la transmisión/recepción constante de información para lograr la colaboración. Crea un portal para todas las entidades, y permite el acceso, almacenaje, participación y respuesta a la información relacionada desde cualquier lugar en cualquier momento o en cualquier red habilitada o dispositivo de Internet mediante cualquier unidad de acceso en una metodología colaboradora y agregada. Un aspecto de la presente invención proporciona un sistema y un método para colaboración, que comprende los actos de : proporcionar un sistema implementado por computadora que crea un portal individual para miembros de entidad del sistema implementado por computadora para un conjunto de herramientas de aplicación de software, y que sirve como un centro para colaboración entre los miembros de entidad del sistema implementado por computadora; el conjunto de herramientas de aplicación de software genera los objetos del sistema implementado por computadora, con los objetos del sistema implementado por computadora proporcionando: un espacio centralizado para un proyecto que proporciona una zona de trabajo para mantener la información relacionada al proyecto dentro de la zona de trabaj o ; un ensamble de un grupo de trabajo distribuido y comprendido de por lo menos un miembro de entidad del sistema implementado por computadora en la zona de trabajo, haciendo con esto al miembro de entidad del sistema implementado por computadora un miembro de zona de trabajo, que unifica el miembro de zona de trabajo y el proyecto en la zona de trabajo para permitir que colaboren ei miembro de zona de trabajo y el miembro de entidad del sistema implementado por computadora. Otro aspecto de la presente invención proporciona stema y un método para colaboración, en donde la zona de trabajo es un ambiente específico de proyecto que permite el acceso autorizado al conjunto de herramientas de aplicación de software, y permite al conjunto de herramientas de aplicación de software funcionar colectiva y colaboradoramente en forma específica para el proyecto. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde cada zona de trabajo para cada uno de los proyectos tiene un conjunto completo de herramientas de aplicación de software. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde el sistema implementado por computadora clasifica, organiza y guarda información nueva y alterada de la zona de trabajo para la zona de trabajo. Un aspecto adicional de la presente invención es un sistema y un método para colaboración, en donde el conjunto de herramientas de aplicación de software se comprende de aplicaciones de módulo de terminal de entrada y aplicaciones de núcleo de terminal de salida. Aún otro aspecto de la presente invención es un sistema y un método para colaboración, en donde las aplicaciones de módulo de terminal de entrada y las aplicaciones de núcleo de terminal de salida se comprenden de aplicaciones de software vertical y horizontal de zona de trabajo enterada. Aún un aspecto adicional de la presente invención es un sistema y un método para colaboración, en donde las aplicaciones de módulo de terminal de entrada se comprenden de: una capa de cliente delgada para acceder al sistema implementado por computadora a través de unidades de acceso; una capa de presentación para extraer datos para la capa de cliente; y una capa de controlador que proporciona lógica comercial reutilizable que activa la capa de presentació „ Otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde las aplicaciones de módulo de terminal de entrada residen en la zona de trabajo, y se comprenden de por lo menos una de una aplicación de software de módulo de discusión, resumen, documento, calendario, tarea, contacto, mensaje instantáneo y de Email. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la zona de trabajo se comprende de un conjunto de tramas de interfaz de usuario gráfica que se dedican al conjunto de aplicaciones de módulo de terminal de entrada, y que cuando se seleccionan iniciarán cualquiera de las aplicaciones de módulo de terminal de entrada. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde las aplicaciones de software de módulo de discusión se comprenden de un administrador de discusión basado en objeto, que genera objeto de discusión que se asocia con los objetos del sistema implementado por computadora para permitir foros de discusión sobre los objetos del sistema implementado por computadora. Un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde el administrador de discusión basado en objeto es una parte inherente del sistema implementado por computadora, que proporciona una funcionalidad de foro de discusión encadenada basada en objeto para cualquier objeto del sistema implementado por computadora. Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la seguridad para las discusiones encadenadas basada en objeto se basa en el conjunto de seguridad basada en objeto en un tema del foro de discusión. Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de software de módulo de resumen permite que miembros de entidad del sistema implementado por computadora' tengan acceso a un resumen de todos los datos que son específicos para una aplicación de módulo de terminal de entrada individual, que abarca todas las zonas de trabajo. Otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de software de módulo de resumen permite que los miembros de entidad del sistema implementado por computadora generen objetos de aplicación de módulo de terminal de entrada fuera de un contexto de la zona de trabajo. Aún ocro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de software de módulo de documento permite que miembros de entidad del sistema implementado por computadora tengan acceso a documentos, e incluye seguridad para evitar la carga de un documento corrupto que pueda corromper el sistema implementado por computadora. Aún ocro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de software de módulo de calendario permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de calendario. Un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de software de módulo de tareas permite que miembros da entidad del sistema implementado por computadora tengan acceso a objetos de tarea. Aún otro objeto de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de software de módulo de contactos permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de contacto. Aún ctro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de software de módulo de contactos contiene información de contactos para entidades de miembros y entidades sin miembros. Otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de módulo de mensaje instantáneo permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de mensaje instantáneo. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de software de módulo de mensaje instantáneo se hace instantánea por el miembro de entidad del sistema implemen'cado por computadora para comenzar una sesión de mensaje instantáneo, y en donde el sistema implementado por computadora guarda la sesión de mensaje instantáneo en una zona de trabajo seleccionada por el miembro de entidad.
Aún ocro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de módulo de mensaje instantáneo se hace instantánea por el miembro de zona de trabajo dentro del contexto de una zona de trabajo particular para comenzar una sesión de mensaje instantáneo, en donde el sistema implementado por computadora guarda la sesión de mensaje instantáneo en la zona de trabajo particular. Un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de software de módulo de correo electrónico permite que los miembros de entidad tengan acceso a objetos de correo electrónico. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la zona de trabajo incluye la aplicación de software de módulo de corree electrónico con por lo menos un buzón de entrada de correo electrónico de la zona de trabajo enterada en la misma, y en donde el correo electrónico entrante se dirige por lo menos a un buzón de entrada de la zona de trabajo enterada. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde los miembros de entidad se asignan una dirección de correo electrónico personalizada.
Otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde las aplicaciones de ruóduio de terminal de entrada además incluyen por lo menos una aplicación de módulo de administración, en donde los miembros de entidad se les permite el acceso a funciones relacionadas con la administración del sistema implementado por computadora. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la aplicación de módulo de administración además incluye por lo menos una aplicación de módulo de administrador de sitio, en donde a los miembros de entidad se les permite el acceso a funciones relacionadas con la administración de sitio de una cuenta de miembro de entidad. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde el sistema implementado por computadora soporta una versión fuera de línea del conjunto de herramientas de aplicación de software que se integran con un sistema operativo de la unidad de acceso para permitir que miembros de entidad del sistema implementado por computadora funcionen fuera de línea. Un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la información generada dentro del conjunto de herramientas de aplicación de software mientras están fuera de línea, se reproduce y sincroniza con el sistema implementado por computadora para que los miembros de entidad se reconecten a las cuentas de miembro de entidad. Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde el sistema implementado por computadora proporciona funcionalidad de búsqueda de Internet integral con el sistema implementado por computadora. Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde los miembros de entidad que utilizan la funcionalidad de búsqueda de Internet se proporcionan con resultados y una lista de búsqueda patrocinada, donde, con la selección de por lo menos un patrocinador de la lista de búsqueda patrocinada, los miembros de entidad se dirigen al sitio web de publicidad del patrocinador seleccionado fuera del sistema implementado por computadora, y donde el sistema implementado por computadora se compensa por el patrocinador seleccionado para dirigir al miembro de entidad al sitio web de publicidad de patrocinador seleccionado. Otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la funcionalidad de búsqueda de Internet proporciona una capacidad de búsqueda local y una global.
Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la capacidad de búsqueda local proporciona resultados de búsqueda con información que son locales para un área geográfica seleccionada por el miembro de entidad. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde las aplicaciones de núcleo de terminal de salida se comprenden de capas de datos, de acceso, de manipulador y de administrador, y los subsistemas de capa cruzada que incluyen un subsistema de seguridad y un subsistema de utilidad. Un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la capa de datos es una porción de las aplicaciones de núcleo de terminal de salida que almacena datos para su uso por el sistema i plementado por computadora. Aún oto aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la capa de datos se comprende de un primer componente para enviar, recibir y almacenar mensajes, un segundo componente para almacenar datos, y un tercer componente para almacenar archivos . Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde el segundo componente es un sistema de base de datos relacional para almacenar datos, y el tercer componente es un sistema de almacenaje de archivos para almacenar datos apropiadamente guardados en los sistemas de almacenaje de archivos . Otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde el sistema de base de datos relacional se divide en dos conjuntos principales de tablas de fundamentos y de módulos, con las tablas de fundamentos incluyendo datos relacionados a la infraestructura del sistema implementado por computadora y las tablas de módulos relacionadas a aplicaciones de módulo de terminal de entrada del sistema implementado por computadora . Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde el sistema de base de datos relacisnal incluye datos de identificación de la zona de trabajo que se refieren a los objetos del sistema implementado por computadora para un objeto de zona de trabajo particular, que hacen con esto a los objetos del sistema implementado por computadora y cualesquier objetos asociados con el mismo la zona de trabajo enterada. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la capa de acceso proporciona objetos de capa de acceso para controlar el acceso a la capa de datos, y funcionalidad de base para su uso en otras capas . Un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la capa de acceso se comprende de un primer acceso de componente para acceder al primer componente de la capa de datos, un componente de acceso de base de datos para acceder al componente de base de datos de la capa de datos, un componente de acceso de archivos para acceder al componente de almacenaje de archivos de la capa de datos, un componente de acceso de seguridad para acceder a un componente de seguridad de la capa de datos, y un componente de acceso de registro para proporcionar un mecanismo para informar errores . Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde el componente de acceso de base de datos de la capa de acceso se comprende de objetos de inicializador para resolver conflictos aparentemente irresolubles, y objetos de destructor para manipular procesos para eliminar objetos fundamentales de las tablas de fundamentos de la capa de datos, y para proporcionar un método central para almacenar la lógica asociada con los mismos. Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la capa de manipulador se comprende de objetos de manipulador que envuelven la funcionalidad de los objetos de la capa de acceso, con cada objeto de capa de manipulador utilizando los objetos de capa de acceso para acceder a un componente diferente de la capa de datos. Otro aypecto de la presente invención proporciona un sistema y un método para colaboración, en donde la capa de administrador se comprende de objetos de capa de administrador que proporcionan una interfaz utilizada por las aplicaciones de módulo de terminal de entrada, y protegen al resto de las aplicaciones de núcleo de terminal de salida del acceso inadecuado. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde todas las solicitudes de conexiones a la capa de datos se generan por los objetos de capa de administrador, y se pasan sobre los objetos de capa de manipulador. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde el subsistema de seguridad proporciona control completo sobre los miembros de entidad y todos los objetos del sistema implementado por computadora, y proporciona seguridad externa e interna al sistema implementado por computadora. Un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la seguridad externa controla la interfaz pública con las aplicaciones de módulo de terminal de entrada, y se comprende de : un módulo de seguridad de encriptación para encriptar toda la comunicación entre la unidad de acceso y la computadora de servidor para asegurar privacidad; un módulo de detección de amenazas que monitorea y detecta amenazas transmisibles sobre todas las transmisiones de datos ; y un módulo de detección de intrusión que hace el monitoreo de red para disminuir el impacto de intrusos. Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la seguridad interna protege a los datos contenidos en el núcleo de terminal de salida, y se comprende de: un módulo de autenticación para la autenticación de miembros de entidad para acceder al sistema implementado por computadora ; y un módulo de administración de permisos que facilita un sistema de seguridad basado en objeto para el sistema implementado por computadora, donde cada objeto del sistema implementado por computadora y el miembro de entidad relacionado con el sistema implementado por computadora tienen la capacidad de tener definidos para el objeto del sistema implementado por computadora y el miembro de entidad los derechos individuales de usuario. Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde el sistema de seguridad basado en objeto genera objetos de seguridad, en donde la asociación del objeto de seguridad con los objetos del sistema implementado por computadora permite el acceso autorizado al sistema implementado por computadora, y los objetos del sistema implementado por computadora . Otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde establecer la seguridad sobre los objetos del sistema implementado por computadora utilizando los objetos de seguridad automáticamente hace a los objetos del sistema implementado por computadora disponibles para todos los miembros de entidad autorizados del sistema implementado por computadora. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde la asociación de los objetos de seguridad con cada objeto del sistema implementado por computadora se comprende de : a) seleccionar miembros de entidad y grupos de miembros de entidad para asociarse con el objeto del sistema implementado por computadora; y b) seleccionar un conjunto específico de permisos para cada uno de los miembros de entidad y grupos de miembros de entidad seleccionados para proporcionar derechos distintos de acceso asignables al objeto del sistema implementado por computadora; por lo que el objeto de seguridad permite la autorización y un nivel variado de derechos de acceso permitidos y privilegios para el objeto del sistema implementado por computadora. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde el sistema de seguridad basado en objeto es una parte inherente del sistema implementado por computadora, que proporciona objetos de seguridad basados en objeto para cualquiera de los objetos del sistema implementado por computadora . Un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde cada objeto del sistema implementado por computadora se enlaza a un objeto de seguridad, y cada objeto de seguridad se enlaza a un objeto del sistema implementado por computadora . Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la pluralidad de objetos del sistema implementado por computadora se enlaza a un objeto de seguridad, compartiendo autorizaciones análogas. Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde cada objeto de seguridad permite a un miembro de entidad definir ios derechos de acceso a cada objeto del sistema implementado por computadora. Otro objeto de la presente invención proporciona un sistema y un método para colaboración, en donde el sistema implementado por computadora es uno de sistemas basados en Web, Internet, Ir ranet, y Extranet . Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde el sistema implementado por computadora permite a un miembro de entidad autorizado el acceso instantáneo a información relacionada con proyecto actualizada sin necesidad de sincronización. Aún otro aspecto de la presente invención proporciona un sistema y un método para colaboración, en donde el acceso al sistema implementado por computadora es a través de un solo inicio de sesión en una cuenta del miembro de entidad. Un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde la formación de cuenta para el sistema implementado por computadora se comprende de : recolectar información sobre una entidad; seleccionar un conjunto vertical de aplicación de software para la cuenta por la entidad; recolectar datos de facturación y la verificación de los datos recolectados; y la redirección de la entidad para acceder a la cuenta a través del inicio de sesión único. Aún un aspecto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde el sistema implementado por computadora se comprende de por lo menos una computadora de servidor, dentro de la cual reside el conjunto de herramientas de aplicación de software. Aún un objeto adicional de la presente invención proporciona un sistema y un método para colaboración, en donde por lo menos una computadora de servidor se accede por la unidad de acceso a través de por lo menos uno de los protocolos de comunicación seguros e inseguros. Estas y otras características, aspectos y ventajas de la invención serán aparentes para aquellos con experiencia en la técnica a partir de la siguiente descripción detallada de las modalidades ejemplares no limitantes preferidas, tomadas junto con los dibujos y las reivindicaciones que siguen.
BREVE DESCRIPCIÓN DE LOS DIBUJOS Se entenderá que los dibujos se utilizarán solamente para propósitos de ilustración ejemplar y no como una definición de los límites de la invención. Con referencia a los dibujos en los cuales caracteres de referencia similares presentan partes correspondientes a través de los mismos : La FIGURA 1 es una ilustración de revisión de los sistemas ejemplares para acceder a cuentas, de acuerdo con la presente invención; la FIGURA 2A es una ilustración de revisión de sistemas ejemplares para una cuenta con un conjunto de zonas de trabajo y miembros de zona de trabajo, de acuerdo con la presente invención; la FIGURA 2B es una ilustración de revisión de sistemas ejemplares para una zona de trabajo sencilla con un conjunto de aplicaciones ejemplares, de acuerdo con la presente invención; la FIGURA 2C es una ilustración de la revisión de sistemas ejemplares para agregar nuevos miembros de varias zonas de trabajo, de acuerdo con la presente invención; la FIGURA 2D es una ilustración de revisión de sistemas ejemplares para agregar aplicaciones u objetos a una zona de trabajo, de acuerdo con la presente invención; la FIGURA 2E es una ilustración de revisión de sistemas ejemplares para seguridad y derechos de autorización para varios miembros de una zona de trabajo, de acuerdo con la presente invención; la FIGURA 3 es una ilustración ejemplar de una revisión general de los componentes diversos de la presente invención; la FIGURA 4 es una ilustración ejemplar de un sistema de procesamiento de datos de acuerdo con la presente invención; la FIGURA 5 es una ilustración ejemplar de una unidad de almacenaje de datos (medios) de acuerdo con la presente invención; la FIGURA 6 es una ilustración ejemplar del núcleo de terminal de salida, de acuerdo con la presente invención; la FIGURA 7 es una ilustración de la Capa de Datos de acuerdo con l.=? presente invención; la FIGURA 8 es una ilustración ejemplar de la Capa de Acceso, de acuerdo con la presente invención; la FIGURA 9 es una ilustración ejemplar de la Capa de Administrador, de acuerdo con la presente invención; la FIGURA 10 es una ilustración ejemplar de la Capa de Subsistema de Seguridad, de acuerdo con la presente invención; la FIGURA 11 es una ilustración de diagrama de bloque ejemplar de formación de cuentas, de acuerdo con la presente invención; la FIGURA 12 es una ilustración de diagrama de bloque ejemplar de Despliegues de Resumen para los diversos módulos (herramientas) de acuerdo con la presente invención; la FIGURA 13 es una ilustración de diagrama de bloque ejemplar de un despliegue de zona de trabajo típico, de acuerdo con la presente invención; la FIGURA 14 es una ilustración de diagrama de bloque ejemplar para las diversas herramientas disponibles dentro de un despliegue de zona de trabajo, de acuerdo con la presente invención; la FIGURA 15A es una ilustración de diagrama de bloque ejemplar para el módulo de discusión, de acuerdo con la presente invención; la FIGURA 15B es una ilustración de diagrama de bloque ejemplar para una discusión encadenada basada en objeto, de acuerdo con la presente invención; la FIGURA 16 es una ilustración de diagrama de bloque ejemplar para el módulo de documento, de acuerdo con la presente invención; la FIGURA 17 es una ilustración de diagrama de bloque ejemplar para el módulo de calendario, de acuerdo con la presente invención; la FIGURA 18 es una ilustración de diagrama de bloque ejemplar para el módulo de tareas, de acuerdo con la presente invención; la FIGURA 19 es una ilustración de diagrama de bloque ejemplar para el módulo de contactos, de acuerdo con la presente invención; la FIGURA 20A es una ilustración de diagrama de bloque ejemplar de la clasificaciones de correos electrónicos dentro de las diversas zonas de trabajo, de acuerdo con la presente invención; la FIGURA 20B es una ilustración de diagrama de bloque ejemplar para el módulo de Email, de acuerdo con la presente invención; la FIGURA 21 es una ilustración de diagrama de bloque ejemplar para el módulo de administración, de acuerdo con la presente invención; y la FIGURA 22 es una ilustración de diagrama de bloque ejemplar para el módulo de administrador de sitio, de acuerdo con la presente invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN (1) Introducción Hoy en día, la mayoría de los grupos que trabajan en proyectos colaboran la mayor parte del tiempo utilizando aplicaciones de software de colaboración céntricas de Email que heredan limitaciones que son inherentes para sistemas de Email. La presente invención proporciona un sistema y un método que pone al proyecto que es trabajado en el centro de la colaboración, y no en correos electrónicos. Un proyecto puede definirse como una tarea, trabajo, empresa, o cualquier actividad. Con la aplicación céntrica de proyecto de la presente invención, el Email se vuelve sólo una herramienta más para colaboración, en lugar de lo pensado para el mismo. La presente invención permite a usuarios comunicarse y compartir información de proyectos a través de un portal sencillo para un centro de aplicaciones y herramientas colaboradoras en una carpeta compartida (un espacio o una zona de trabajo centralizada) , con cada zona de trabajo dedicada a un proyecto distinto, eliminando así la necesidad de transmisión/recepción constante de información para lograr la colaboración. Las zonas de trabajo incluyen aplicaciones de Email como otra herramienta más para colaboración para comunicar y compartir información. Los correos electrónicos y cualesquier otras herramientas de colaboración se acceden dentro de una zona de trabajo, permitiendo la comunicación y participación de información con otros que están dentro del contexto de un proyecto específico . La presente invención integra aplicaciones familiares en una en una infraestructura común. Cuando un usuario autorizado lanza una aplicación desde dentro de una zona de trabajo, la zona de trabajo automáticamente registra el historial de cada comunicación e intercambio de información creados por la aplicación que el usuario seleccionó. Toda la nueva información de proyecto (o cualesquier alteraciones a la misma) se organiza instantáneamente y está disponible para todos los usuarios autorizados en una ubicación centralizada. Todos los usuarios autorizados son capaces de ver el historial más actualizado y ordenado de Email, diálogos de mensajes instantáneos, documentos, tareas, eventos, discusiones, o cualesquier otras herramientas de colaboración utilizadas, todo dentro del contexto de un proyecto . Cuando nueva información se crea y se guarda en una zona de trabajo, la autorización puede proporcionarse a otros usuarios autorizados para permitirles ver la información guardada. La presente invención, por lo tanto, combina las aplicaciones de mensajes y colaboración en una plataforma, con un solo inicio de sesión, comunicación en tiempo real y conectividad constante. Esto permite a toda la información de proyecto organizarse instantáneamente y estar disponible para todas las entidades autorizadas en una ubicación centralizada, solucionando la mayoría de, si no es que todas, las limitaciones heredadas de las aplicaciones de software de colaboración céntricas de Email . Antes de proporcionar más detalles con respecto a las diversas metodologías de la presente invención, se proporciona una revisión del sistema, la cual describe la operación de los diversos componentes principales de la presente invención para poder proporcionar un entendimiento más tangible de la misma sin perderse en los detalles. En lo siguiente, se proporciona una sección de discusión en la cual varios componentes principales presentados en la revisión del sistema se discuten en detalle. (2) Revisión del Sistema La presente invención proporciona un sistema de colaboración basado en red (después de esto sistema 100) , el cual es una aplicación de software de portal que permite a un lugar de inicio centralizado el acceso a funciones relacionadas con la colaboración consolidada. Como lo ilustra la FIGURA 1, para el sistema 100 de acceso de la presente invención, los usuarios 102 primero deben crear e iniciar sesión en su cuenta 106 de usuario utilizando cualquier unidad 104 de acceso. Al acceder a sus cuentas 106, los usuarios finales autorizados (miembros 102) entonces pueden crear una o más zonas 108 de trabajo para cada proyecto y/o unirse a una u otras zonas 108 más de trabajo ya creadas por otros miembros. La estructura de la zona de trabajo mantiene la información relacionada a un proyecto separada de la información relacionada a otros proyectos, y hace fácil organizar y administrar los proyectos de una sola interfaz.
Como se ilustra en ambas FIGURAS 2A y 2B, el sistema 100 central de la presente invención es la zona 108 de trabajo, la cual puede definirse como una zona de trabajo unificada de información. Las FIGURAS 2A y 2B ilustran el sistema 100 en relación a un creador/propietario 102 de una sola cuenta para un proyecto particular. En general, cuando una entidad se enlista con una cuenta con el sistema 100, esa entidad se vuelve el miembro del sistema 100. Cuando un miembro de entidad también se vuelve un miembro creador de una zona de trabajo, ese miembro de entidad se vuelve un miembro de zona de trabajo. Por lo tanto, se debe observar que todos los miembros 202 de entidad pueden tener representación 106 de cuenta similar con su conjunto de zonas 108 de trabajo. Es sólo para claridad que las FIGURAS 2A y 2B ilustren solamente la cuenta 106 con su conjunto de zonas 108 de trabajo para un miembro 102. Por lo tanto, la mayoría de las discusiones en relación al miembro 102 también se pueden aplicar a otras entidades 202 de miembro. Además, los miembros del grupo de trabajo de un proyecto particular que son miembros de una zona de trabajo también pueden referirse colectivamente como miembros de zona de trabajo. Los miembros 202 de entidad puede ser individuos, organizaciones, y/u otros sistemas que tienen cuentas y derechos de acceso, y por si mismos son miembros del sistema 100. A través de la descripción, los términos usuario (s) final (es) , usuario (s), entidad, miembro (s), miembro (s) de entidad, y otros pueden utilizarse en forma intercambiable para una mejor calidad legible. Independientemente del término utilizado, se debe entender que cualquier entidad puede tener una cuneta (o una cuenta invitada) para considerarse un usuario o un miembro del sistema 100. Además, dado que toda la seguridad del sistema 100 es granular, basándose en la seguridad basada en objeto (descrita en lo siguiente), se debe entender además que cada miembro (o propietario o tenedor de cuenta) del sistema 100 tendrá derechos de acceso individualizados variados, titulación o autorizaciones al sistema 100 y todos los objetos en el mismo. En general, un objeto es cualquier entidad dentro del sistema 100 que pueda contener o manipular datos. Por lo tanto, aunque no se hace para cualquier caso para mejor calidad legible, a través de la descripción, el término "autorizado" debe asumirse que procede a cualquiera de los términos usuario (s) final (es) , usuario (s), entidad, miembro (s), miembro (s) de entidad, y otros, si tal no es el caso. Por ejemplo, un usuario con derechos concedidos para descargar un objeto tal como un documento a una zona de trabajo puede considerarse un usuario autorizado o un miembro de entidad autorizado en relación al documento, con varios privilegios de nivel de acceso (si los hubiera) concedidos para manipular ese documento. Cada zona 108 de trabajo es un ambiente específico de proyecto que permite el acceso a muchas aplicaciones de software y permite que todas las aplicaciones funcionen colectiva y colaboradoramente específicas para un proyecto, tarea, relación o grupo particular. Como se ilustra en la FIGURA 2B, todas las aplicaciones 204, 206, 208 y 210 utilizadas para cualquier proyecto particular se utilizan en los confines o dentro del contexto de una comunidad colectiva sencilla (zona 108 de trabajo) que se dedica a ese proyecto particular. Todas las aplicaciones y herramientas residen en y existen dentro del contexto de cada zona 108 de trabajo, y son la zona de trabajo enterada. Los miembros autorizados de zona de trabajo pueden iniciar dentro de cada zona 108 de trabajo un conjunto de aplicaciones basándose en las necesidades del proyecto para el cual se creó la zona de trabajo. Cada zona 108 de trabajo para cada proyecto tendrá su propio conjunto completo de aplicaciones de zona de trabajo enterada que los miembros pueden seleccionar para crear información. La integración de herramientas de colaboración (o cualesquier herramientas requeridas para un proyecto) dentro de cada zona de trabajo elimina la necesidad de bascular entre aplicaciones más tradicionales y diferentes . Cada vez que un miembro de zona de trabajo abre una herramienta desde dentro de una zona 108 de trabajo, y utiliza una herramienta para crear nueva información, el sistema 100 de la presente invención clasifica, organiza y guarda la nueva información para esa zona de trabajo. El sistema 100 puede enviar un Email fuera de una zona de trabajo específica. El correo enviado se guarda automáticamente en esa zona de trabajo, y la respuesta a ese mensaje regresa a esa misma zona de trabajo. Por lo tanto, los correos elecurónicos recibidos de cualquier entidad 202 de miembro o ura respuesta de cualquier entidad para un proyecto ejemplar "A" se dirigirá al buzón de entrada de la aplicación de Email dentro de la zona de trabajo creada para ese proyecto "A" . El sistema 100 tiene la capacidad de soportar e integrar cualquier tipo de contenedor o aplicación de datos que contiene o manipula datos, que incluye ambas aplicaciones horizontal y vertical. Como se ilustra adicionalmente en ambas FIGURAS 2A y 2B, un proyecto puede requerir un equipo comprendido de varios miembros 202 de entidad que contribuyan a ese proyecto. Como lo ilustra la FIGURA 2C, el miembro 102 puede ensamblar un grupo de trabajo de proyecto al invitar a otros miembros 202 de entidad en una zona 108 de trabajo dedicada para un proyecto particular. La colocación del grupo de trabajo distribuido en una zona 108 de trabajo de esta forma unifica los miembros de proyecto y su proyecto en una sola ubicación centralizada, haciendo eficientes la comunicación y participación de información. Como un ejemplo específico, el proyecto "A" puede relacionarse a aspectos logísticos para cambiar de lugar al equipo de una compañía con instalaciones de manufactura a través de -varias ciudades a otro país, y el miembro 102 puede ser un empleado de la compañía de mudanzas ejemplar. Utilizando el sistema 100 de la presente invención, el miembro 102 puede crear una zona de trabajo "A" dedicada para este proyecto "A", e invitar a otros miembros 202 de entidad (por ejemplo, empleados autorizados de la compañía de manufactura del miembro y/u otros colegas de la compañía de mudanzas del miembro 102) para unirse en la zona de trabajo "A" . Como se ilustra en la FIGURA 2D, los miembros de zona de trabajo autorizados con derechos de acceso apropiados pueden acceder o crear una zona 108 de trabajo, o pueden acceder, crear y/o importar una aplicación u objeto específicos dentro de la zona 108 de trabajo, tal como el documento 230 ejemplar. Como lo ilustra la FIGURA 2E, los autores (creadores) de cualquier objeto o información con derechos de acceso apropiados pueden establecer el permiso para decidir qué miembros de la zona de trabajo pueden acceder a un objeto particular dentro de la zona de trabajo del autor cuando se guarde en la zona de trabajo. Por lo tanto, como miembros de una zona de trabajo, cada uno puede ver solamente la información que permite los otros miembros de la zona de trabajo. En efecto, los miembros tendrán su propia vista única de cada proyecto. Cualquier información nueva se organiza automáticamente y está instantáneamente disponible para todos los miembros de zona de trabajo autorizados. Debido a que la comunicación y participación de la información de proyecto ocurre en línea dentro de una arquitectura de zona de trabajo, los miembros de zona de trabajo autorizados siempre pueden ver la información más actualizada. Por ejemplo, si se autoriza, los miembros de zona de trabajo pueden acceder a las aplicaciones 204 de organizador electrónico/comunicación (ilustradas en la FIGURA 2B) dentro de la zona de trabajo "A" para ver, enviar, y/o recibir información sobre una cuenta de Email que se dedica al proyecto ejemplar "A". Los miembros autorizados de la zona de trabajo ?\A" pueden ingresar información sensible a los datos en una aplicación de calendario dedicada al proyecto "A" (tal como una fecha de mudanza de una ciudad particular al país de destino) . Pueden utilizar participación/interpretación de archivos para ver o enviar por correo una aplicación de proveedor de contenido particular (tal como el documento 230 ejemplar que puede representar una hoja de cálculo para costos asociados con la mudanza de cada una de las ciudades para el país de destino) para otros miembros autorizados de la zona de trabajo "A" para ver y/o editar y realizar otras actividades relacionadas con el trabajo autorizado con otras aplicaciones 210 (tal como aplicaciones verticales desarrolladas exclusivamente para una compañía de mudanzas) . Todas las aplicaciones dentro del sistema 100 están "enteradas" de su contenido (datos) o su relación del contenido con otras aplicaciones y sus contenidos respectivos dentro del proyecto "A" . Es decir, están enteradas de la unidad organizacional (zona de trabajo) a la que pertenecen sus datos. El sistema 100 a través de la zonas 108 de trabajo proporciona herramientas para la colaboración automatizada entre aplicaciones u otros usuarios. Alguien de experiencia ordinaria en la técnica puede apreciar que el sistema descrito reduce exponencialmente la complejidad de una carga de trabajo de usuario típica con forme el número de proyectos y/o colaboraciones de trabajo entre colegas incrementa. Si un miembro 102 trabaja en varios proyectos con un número de diferentes colegas simultáneamente, el miembro 102 no se saturará por la cantidad de información que el miembro 102 debe organizar y agregar, tal como rastrear cada Email individual, evento de calendario, mensajes instantáneos recibidos o enviados, y otras aplicaciones 210 y puede no requerir asociarlas (categorizarlas u organizarías) con relación a un proyecto y/o colega particular. Por ejemplo, el usuario 102 miembro puede trabajar en el proyecto "A" de mudanzas ejemplar dentro de la zona de trabajo "A", y trabajar en un proyecto completamente diferente (por ejemplo, proyecto relacionado con mantenimiento de equipo todo en casa, nombrado como proyecto "B" ) con un conjunto completamente diferente de miembros 202 de entidad (tales como mecánicos, abastecedores, otros vendedores) y requerimientos de aplicación. Los correos electrónicos recibidos de las entidades 202 relacionados al proyecto "B" (es decir, mecánica) se enrutarán al buzón de entrada de la aplicación de Email que reside en la zona de trabajo "B" , y aquellos recibidos de otras entidades 202 relacionados al proyecto "A" se enrutarán al buzón de entrada de la aplicación de Email en la zona de trabajo "A", todos dentro del sistema 100 de la presente invención. Las zonas 108 de trabajo también proporcionan un ambiente colaborador que puede utilizarse para administrar y organizar todos los proyectos, procesos y relaciones dentro de una organización. El modelo organizacional de la infraestructura de la zona 108 de trabajo permite a miembros de equipo encontrar información rápidamente al darles la capacidad (con derechos de acceso apropiados) para buscar a través de toda su zona 108 de trabajo a través de un módulo de resumen, así como búsqueda dentro de una sola zona 108 de trabajo. La zona 108 de trabajo permite a los usuarios organizar rápida y fácilmente y localizar la información relacionada, establecer permisos sobre un objeto para mantener la seguridad de la información sensible, reutilizar procesos comerciales comunes con plantillas de zona de trabajo, y asignar seguridad basada en papel u objeto para proporcionar sólo las acciones necesarias para los miembros de una zona 108 de trabajo. Cada elemento de colaboración se organiza instantáneamente dentro de una zona 108 de trabajo, permitiendo que ios miembros de zona de trabajo participen en equipos distribuidos de gran número, sin esfuerzo. Las plantillas flexibles de zona de trabajo incrementan la eficiencia de una empresa a través de la participación de conocimiento en la reutilización de mejores prácticas. Los objetos de zona de trabajo enterada tienen la capacidad de moverse entre zonas 108 de trabajo, y los usuarios con cuentas y con permisos necesarios pueden crear una zona 108 de trabajo personal que puede utilizarse para guardar todos los objetos que son exclusivos para ese usuario o proyecto. El usuario no autorizado para crear la zona 108 de trabajo personal puede conocer si la zona 108 de trabajo realmente existe o no y si se le puede permitir o no agregarse a otros usuarios. Como se establece en lo anterior, una zona 108 de trabajo puede incluir ambas aplicaciones horizontal y vertical. Una aplicación horizontal es una que puede aplicarse a la colaboración de casi cualquier proyecto u organización. Cuando se determinan industrias que son óptimas para el sistema 100 (por ejemplo, basándose en su información de perfil cuando se forman cuentas 106 en el sistema 100) , la aplicación puede preconfigurarse para satisfacer más precisamente las necesidades de cualquier industria específica. Estas preconfiguraciones junto con las herramientas de zona de trabajo enterada que son útiles ' dentro de la industria se consideran una vertical (o verticalización del sistema 100) . Aspectos diversos del sistema 100 pueden verticalizarse, de los cuales ejemplos no limitantes pueden incluir terminología, ajustes de seguridad, ajustes de grupo, ajustes de cuenta, plantillas de zona de trabajo, plantillas de objeto, etc. Las aplicaciones de software dentro de la zona 108 de trabajo pueden comprender cualquier tipo de software vertical y horizontal, de los cuales ejemplos no exhaustivos no limitantes pueden incluir aplicaciones 204 de organizadores electrónicos/comunicación, aplicaciones 206 de depósito de archivos, aplicaciones 208 de comunicación en tiempo real, y otras aplicaciones vertical y horizontal y/o herramientas 210. Ejemplos no exhaustivos no limitantes de las aplicaciones 204 de organizador electrónico/comunicación pueden incluir software de procesamiento de trabajo, software de organizador, correo electrónico, fax electrónico, conferencia web, videoconferencia, conferencia de voz, mensaje instantáneo, o correo de voz, y ejemplos no limitantes no exhaustivos de aplicaciones 206 de depósito de archivos pueden incluir pizarra virtual compartida, participación de aplicaciones, suscripciones/alertas, etc. Sin embargo, toda la administración de contenido y las aplicaciones de proveedor se utilizan y acceden dentro de una zona 108 de trabajo sencilla dedicada a un proyecto 100 particular. El sistema 100 permite a entidades (por ejemplo, el miembro 102) formar estas zonas 108 de trabajo virtuales para compartir y para colaborar todos los aspectos de cualquiera de los proyectos 100 con otras entidades 202. La integración de todos los servicios se logra a través de una interfaz web ejemplar. Con el sistema 100, los usuarios 102 miembro no se enfrentarán con el costo continuamente en incremento de desarrollar, mantener y administrar las aplicaciones debido a que la presente invención puede implementarse utilizando la Internet, dando como resultado en ahorros de recursos valiosos. (3) Discusión La sección de discusión primero proporciona una revisión del sistema de procesamiento de datos para informar al lector con los diversos componentes típicamente encontrados en un sistema de procesamiento de datos que puede utilizarse junto con el sistema 100, y un conjunto de herramientas de colaboración de aplicación de software que se comprende de un núcleo de terminal de salida, que describe el núcleo central del sistema 100, y las aplicaciones de módulo de terminal de entrada que describen la interfaz de usuario gráfica (GUI) de la presente invención.
(A) Revisión dei Sistema de Procesamiento de Datos Un diagrama de bloque que representa los componentes del sistema de procesamiento de datos ejemplares utilizados en la presente invención se ilustra en las FIGURAS 3, 4 y 5 ejemplares. Para propósitos de ilustración, programas y otros componentes de programación ejecutables pueden ilustrarse en la presente como bloques discretos, aunque se reconoce que tales programas y componentes pueden residir en varios momentos en diferentes componentes de almacenaje, y se ejecutan por el o los procesadores de datos de las computadoras. La FIGURA 3 es una ilustración ejemplar de una revisión general de los componentes utilizados en el sistema 100 de la presente invención que crean y facilitan una comunidad en línea de usuarios con intereses comunes a través de una variedad de servidores 306. El término relación puede definirse en términos de proyectos, relaciones de negocio a negocio, relaciones de negocio a clientes, o de entidad a entidad en general . Aunque sólo algunos servidores 306 se ilustran para simplicidad, se debe entender que cualquier número de servidores y unidades de respaldo pueden utilizarse para cada aplicación y/o base de datos. Además, un solo servidor puede alojar también varias aplicaciones y/o bases de datos. Cada subsistema dentro del sistema 300 de hardware comprende un componente de software actual y un servidor donde reside el software. Se debe entender que los servidores 306 ilustrados tales como el servidor Web, el Servidor de Nombre de Dominio (DNS), servidor de Base de Datos, etc., no son una lista exhaustiva y completa de todos los servidores utilizados y son meramente ejemplos de los tipos de servidores/aplicaciones que pueden requerirse por el sistema 100 de la presente invención. Además, existe una aplicación de nivel de cliente que se mantiene dentro de las diversas unidades 104 de acceso. Como se ilustra, los usuarios 102 finales pueden acceder al sistema 100 a través de un código de presentación (descrito en lo siguiente) desplegado por los navegadores de usuarios en cualquier unidad 104 de acceso, ejemplos no limitantes de los cuales pueden incluir una computadora de escritorio, Laptop, Notepad, sistemas inalámbricos tales como Asistente Digital Personal (PDA) , o cualesquier otras unidades 304 de acceso capaces de ver o ejecutar funciones del sistema 100. En general , el usuario puede comunicarse por una variedad de protocolos 308, ejemplos no limitantes de los cuales pueden incluir cualquier protocolo basado en Internet para acceder a] hardware 300 del sistema 100. Este puede incluir una conexión insegura tal como por ejemplo un Protocolo de Transferencia de Hipertexto (HTTP) o una segura tal como una Capa de Seguridad en Conexiones (SSL) . La SSL es un protocolo de encriptación aplicado a tráfico de HTTP para asegurar la integridad y privacidad. Con esta ilustración, los usuarios pueden representar cualquier entidad, incluyendo individuos, otros sistemas y/o negocios, cada uno autorizado con diferentes niveles de privilegios de acceso al sistema 100, basándose en el proveedor de sistema. Los datos se almacenan utilizando bases de datos relaciónales y subsistemas de disco tales como Almacenaje Unido Directo (DAS) , Almacenaje Unido a la Red (ÑAS) , Redes de Área de Almacenaje (SAN), u otros. Como se ilustra además en mayor detalle en las FIGURAS 4 y 5, los sistemas de procesamiento de datos utilizados en cualquier dispositivo de cómputo ilustrado en la FIGURA 3 pueden comprender una entrada 402 para recibir datos, de la cual ejemplos no limitantes pueden incluir un módulo 410 de comunicación, una computadora externa (no mostrada) conectada al sistema 406, una conexión de Internet, o cualquier dispositivo capaz de recibir un medio 500 que se puede leer por computadora (ilustrado en la FIGURA 5) tal como un disco flexible, Disco Compacto (CD) , Disco Versátil Digital/Disco de Vídeo Digital (DVD) y/o una unidad de disco duro removible. La entrada 402 también puede configurarse para recibir entrada de usuario de otro dispositivo de entrada tal como un teclado, un ratón, u otro dispositivo de entrada mejor adecuado para las condiciones ambiente actuales. Nótese que la entrada 402 puede incluir múltiples "puertos" para recibir datos y la entrada de usuario, y puede configurarse para recibir información de bases de datos remotas utilizando conexiones alámbricas o inalámbricas. La salida 404 se conecta con el procesador 406 para proporcionar salida al usuario posiblemente a través de voz o despliegue de vídeo. La salida 404 también puede proporcionarse a otros dispositivo u otros programas, por ejemplo, a otros módulos de software, para su uso en los mismos, posiblemente sirviendo como una puerta de entrada alámbrica o inalámbrica a bases de datos externas u otros dispositivos de procesamiento o nodos de comunicación. La entrada 402 y la salida 404 ambas se acoplan con un procesador 406, el cual puede ser un procesador de computadora de propósito general o un procesador especializado diseñado específicamente para su uso dentro de un ambiente particular. El procesador 406 se acopla con una memoria 408 para permitir el almacenaje de datos y para que el software sea manipulado por los comandos para el procesador. El conjunto de herramientas de colaboración de aplicación de software que se comprende del núcleo de terminal de salida del sistema 100, y las aplicaciones del módulo de terminal de entrada se describen en lo siguiente.
(B) Núcleo 600 de Terminal de Salida Como se ilustra en la FIGURA 6 ejemplar, el Núcleo 600 efectivamente es la mitad del sistema 100 funcional de la presente invención, con la otra mitad siendo la GUI 602. El Núcleo 600 es en general responsable de las acciones relacionadas con los datos, de las cuales ejemplos no limitantes incluyen recuperación, almacenaje y la protección de la integridad de todos los datos . Cuando los usuarios recuperan, almacenan o manipulan datos en la presente invención, es el Núcleo 600 el que hace todo el trabajo. Por otro lado, analizar, clasificar, reordenar y desplegar estos datos en general es la responsabilidad de la GUI 602. El Núcleo 600 utiliza una serie de estructuras para extraer los datos almacenados en el sistema 100 para hacer más fácil que la GUI 602 trabaje con los datos. El Núcleo 600 se describe primero para proporcionar un mejor entendimiento del medio por el cual la GUI 602 hace su trabajo, incluyendo el método por el cual los objetos dentro de una zona de trabajo se vuelven zona de trabajo enterada. Primero, una descripción general de todo el Núcleo 600 se proporciona, seguida por una descripción detallada de cada capa.
La sección inferior de la FIGURA 6 (bajo la línea discontinua) ilustra la estructura general del Núcleo 600. En general, el Núcleo 600 se diseña utilizando un modelo de capas en el cual cada capa sólo utiliza la capa inmediatamente bajo la misma. Existen algunas excepciones a la regla, pero es válida para la mayor parte del tiempo. Como una aplicación de capas, solamente la capa 610 más alta del Núcleo 600 se utiliza externamente, mientras poco conocimiento (si lo hubiera) de la capa subyacente es necesario para poder utilizar el Núcleo 600. La Capa 610 de Administrador principalmente es responsable de administrar y coordinar las conexiones y transacciones de datos, y de pasar el respaldo de datos a la GUI 602 de aplicaciones de módulo de terminal de entrada. La Capa 610 de Administrador es responsable de presentar una interfaz estándar a las capas sobre la misma. Cada objeto de Administrador se hace instantáneo para administrar una corriente de datos en cascada de las capas superiores, llama y hace instantáneos los objetos del manipulador de datos apropiados que residen en la Capa 612 de Manipulador. Solamente la Capa 610 de Administrador utiliza los métodos de la Capa 612 de Manipulador directamente. Cada objeto de manipulador de datos llamado y hecho instantáneo entonces es responsable de acceder y manipular los datos actuales a través de la Capa 614 de Acceso. En general, cada objeto de manipulador es responsable de manipular los datos en una tabla sencilla (en la Capa 616 de Datos) . Los Administradores que hacen su trabajo en las tablas múltiples de la Capa 616 de Datos típicamente utilizan un objeto de manipulador separado para cada tabla. La Capa 614 de Acceso típicamente se utiliza sólo con la Capa 612 de Manipulador. La Capa 614 de Acceso principalmente es responsable de controlar el acceso a la Capa 616 de Datos. Todo el acceso a la Capa 616 de Datos se hace a través de la Capa 614 de Acceso, sin excepción. Cada vez que un objeto de manipulador necesita cierto trabajo hecho en la Capa 616 de Datos, utilizará objetos en la Capa 614 de Acceso para hacer el trabajo. La Capa 614 de acceso por lo tanto se llama y se hace instantánea por la Capa 612 de Manipulador, que además separa cada corriente de datos de cada manipulador de datos individual para la manipulación actual de la base de datos, los sistemas de archivos, etc., en la Capa 616 de Datos. La Capa 614 de Acceso pasa la corriente de datos al procedimiento de SQL almacenado apropiado en la base de datos dentro de la capa 616. Estos procedimientos de SQL utilizan términos clave y tablas de enlace en la corriente de datos pasada en el enlace o que se relaciona a una o más tablas utilizando las claves primarias y foráneas asociadas con filas específicas en tablas de bases de datos, proporcionando un conjunto de registro, donde los datos pueden gua±-darse o recuperarse . Las capas 606 a 612 so codifican rígidamente, es decir, con cada capa teniendo un programa específicamente codificado para administrar varias funcionalidades dentro y capas contiguas. Por lo tanto, programas apropiados dentro de una capa se llaman y se forman instantáneamente por una capa adyacente intermedia o cada corriente de datos en cascada descendente o ascendente hasta o desde la Capa 604 de Cliente y la Capa 612 de Manipulador para realizar las tareas requeridas. La Capa 614 de Acceso no hace instantáneo ninguno de los programas, simplemente forma una conexión a la Capa 616 de Datos a través de una tecnología apropiada de API. La Capa 614 de Acceso por lo tanto es responsable de proteger la Capa 612 de Manipulador de los detalles de comunicarse con la Capa 616 de Datos. Se debe observar que las capas superiores hacen instantáneas las capas inferiores, por ejemplo, la Capa 606 de Presentación (dentro de la GUI 602) hará instantáneo un objeto de Capa de Controlador que a su vez hará instantáneo el objeto de Capa de Administrador, que a su vez hará instantáneo el objeto de Capa de Manipulador, que a su vez utilizará la Capa de acceso para acceder a los datos en la Capa 616 de Datos. Raramente, si es que nunca, un objeto de capa inferior será responsable de hacer instantáneo un objeto de capa superior. Es posible, sin embargo, que objetos de la misma capa se hagan instantáneos entre sí. Por ejemplo, un objeto de manipulador en raros casos, puede ser responsable de encapsular otro objeto de manipulador que pueda requerir que un objeto de manipulador haga instantáneo un manipulador. Otro ejemplo puede ser una Estructura de Administrador que hace instantáneo un Administrador - ambos objetos son parte de la Capa 610 de Administrador. Los siguientes párrafos describen cada una de las capas de Núcleo 600 en detalle, de abajo a arriba. (i) Capa 616 de Datos La Capa 616 de Datos es la porción del Núcleo 600 que almacena los datos para su uso por el resto de la aplicación 100. Todos los datos que van hacia arriba del Núcleo 600 vienen de la Capa 616 de Datos, y todos los datos que van hacia abajo en el Núcleo 600 van hacia la Capa 616 de Datos. La mayor parte de los datos en el sistema 100 se almacenan en una o más bases de datos, y algunos se almacenan en archivos. Los archivos se almacenan en un servidor 306 que es accesible por el Núcleo 600. Ejemplos no limitantes de elementos almacenados en archivos en lugar de en las bases de datos son imágenes, Hoja de Estilo en Cascada (CSS) , configuraciones de Lenguaje de Marcación Extensible (XML) , o cualesquier otros datos que sean adecuados para almacenarse en el sistema de archivos. Además de las bases de datos y el almacenaje de archivos, otros componentes o información que pueden estar dentro de la Capa 616 de Datos pueden incluir software de protocolo de comunicación tal como un Protocolo de Transferencia, de Correo Simple (SMTP), y similares. Puesto que la Capa 616 de Datos es responsable de toda la información entrante y saliente del Núcleo 600, cualesquier componentes relacionados con datos se agregan a esta capa. La mayor parte de la comunicación con las bases de datos en la Capa 616 de Datos se hace mediante procedimientos almacenados, y por lo tanto, tablas y datos se acceden raramente en forma directa. Las bases de datos y las corrientes de archivos pueden comprenderse de cualquier sistema de base de datos relacional de estándar industrial que permita el manejo, manipulación y distribución eficientes de datos, así como sistemas de almacenaje de archivos tales como tecnologías de DAS, AS y/o SAN. Las bases de datos y los sistemas de archivos dentro de la Capa 616 de Datos representan cualquier aplicación que reside en cualquiera de los servidores ei?. forma de base de datos relacional, y pueden ejecutarse en servidores 306 utilizando cualquier sistema operativo de estándar industrial . La conexión de los servidores 306 es mediante métodos estándares industriales, ejemplos no limitantes de los cuales pueden incluir un Ethernet, Infiniband, etc. La base de datos relacional dentro de la Capa 616 de Datos se comprende de una o más tablas de datos "relacionadas o enlazadas" juntas a través de principios de programación de base de datos bien conocidos, que incluyen el uso de claves primarias y foráneas - una capacidad inherente en la mayoría de los sistemas de bases de datos relaciónales. En general, una clave primaria identifica una o más columnas cuyos valores identifican únicamente una sola fila de datos en una tabla. En general, la base de datos genera automáticamente los valores únicos asociados con las claves primarias. Las claves foráneas en una base de datos relacional representan valores que señalan a una clave primaria en otra tabla. Una clave foránea en una tabla señala a una fila exacta de datos en otra tabla. Las bases de datos relaciónales dentro de la Capa 616 de Datos se construyen utilizando técnicas de normalización bien conocidas. La normalización es un proceso para eliminar datos duplicados y proporcionar una trayectoria rápida y eficiente de búsqueda para la misma. La Capa 616 de base de Datos incluye procedimientos de Lenguaje Estructurado de Consultas (SQL) de estándar industrial para recuperar datos de la misma. SQL es el lenguaje entendido por la mayoría de los sistemas de bases de datos relaciónales, comprendidos de declaraciones (o procedimientos) escritos en sintaxis específica que permite comunicación entre programas, usuarios finales y la base de datos. SQL utiliza términos clave y tablas de enlace en una consulta para enlazar o relacionarse a una o más tablas utilizando las claves primarias y foráneas asociadas con filas específicas en esas tablas para crear una tabla virtual (conocida como una vista) que contiene un conjunto de registros (la "respuesta") para la consulta. Las vistas con frecuencia se utilizan, pero no siempre. El uso de una vista depende del tipo específico de conjunto de registros que se solicita. El código de presentación (GUI) y el Núcleo pueden escribirse en cualesquier lenguajes de programación bien conocidos (con o sin letra tipo script) , incluyendo cualquier lenguaje orientado a objeto estándar. Además, las declaraciones de SQL actuales pueden construirse dinámicamente y ejercerse directamente del código o en la base de datos relacional. Páginas dinámicas proporcionan un ambiente de desarrollo secundario de servicio y permiten el uso de variables con un alcance de sesión - una sesión puede comenzar con el inicio de sesión de un usuario y puede tener una duración limitada. Por lo tanto, variables con un alcance de sesión pueden retener sus valores para toda la sesión. Computadoras de servidor tales como aquellas ilustradas en al FIGURA 3 interpretan y ejecutan cualquier código secundario de servicio en la página antes de enviarla al lado del cliente (el navegador de usuario u otro cliente) en el nivel superior, con el resultado de que el cliente pueda recibir una página no limitante ejemplar de Lenguaje de Marcación de Hipertexto (HTML) . Como se ilustra en la FIGURA 7, las tablas en las bases de datos de la Capa 616 de Datos pueden agruparse en tablas 702 de fundamentos, que son la infraestructura del sistema 100, y tablas 704 de módulos que almacenan la mayoría de los datos de usuario. Las tablas 702 de fundamentos se comprenden de tablas 706 de seguridad que permiten el acceso autorizado a los datos cuando es apropiado. La tabla 708 de Preferencia mantiene ajustes para usuarios entre sesiones, y las tablas 710 de Usuario/Grupo rastrean todos los grupos en el sistema y sus usuarios. Las tablas 712 de zona de trabajo organizan los datos de usuario en grupos lógicos separados, y las tablas 714 de Cuentas rastrean todas las cuentas en el sistema 100 y su información relacionada. Las tablas 716 de Marcas de Identidad almacenan los ajustes de apariencia y comportamiento acostumbrados del usuario para la GUI. Otras tablas 718 pueden utilizarse para otras aplicaciones vertical u horizontal . Las tablas 704 de módulos de las bases de datos relaciónales en la Capa 616 de Datos se comprenden de tablas 720 de Discusión que permiten a usuarios guardar sesiones de discusión, y tablas 722 de Documento que permiten guardar documentos dentro del sistema 100. Las tablas 724 de calendario se utilizan para guardar información que rastrea eventos, juntas, etc., y las tablas 726 de tareas permiten el rastreo y guardado de tareas para las cuales se creó la zona de trabajo, tal como su estado con relación al nivel de terminación de una tarea. Las tablas 728 de Email contienen información relacionada a correos electrónicos. Las tablas 730 de Contactos almacenan entradas de libreta de direcciones de usuario. Las tablas 732 de otros pueden utilizarse para otras aplicaciones vertical u horizontal, tales como mensaje instantáneo, etc. Todos los componentes (706 a 732) ilustrados individuales se comprenden de una pluralidad de tablas y objetos. Por ejemplo, el módulo 1412 de Contactos (en la FIGURA 14) puede comprenderse de varias tablas 730 de Contactos, las tablas 706 del sistema de Seguridad se pueden comprender de aún más tablas, etc. Cada una de las tablas 702 de Fundamentos y 704 de módulos funcionan independientemente entre si, pero la mayoría se comunica con las tablas 702 de fundamentos. Las tablas 702 de fundamentos y 704 de módulos, y sus tablas (706 a 732) colectivas respectivas no comparten información, excepto por la información que se requiere compartir para poder funcionar, tal como la información de usuario y de cuenta almacenada en las tablas 710 y 714 de fundamentos, respectivamente, o cualquier otra combinación de tablas o conjuntos de tablas que requieran participación de información.
La implementación de los objetos de zona de trabajo enterada dentro del sistema 100 puede hacerse utilizando varios métodos, un ejemplo no limitante de los cuales incluye el uso de insertar una identificación de zona de trabajo en la tabla de módulos individuales u objetos creados. Es decir, las entradas individuales en la base de datos que se refieren a objetos dentro de una zona de trabajo se etiquetan con una identificación de zona de trabajo que se refiere al objeto para esa zona de trabajo, por lo tanto haciendo al objeto zona de trabajo enterada. Cuando una zona 108 de trabajo se selecciona por el miembro, todos los objetos relacionados a esa zona de trabajo (que tienen la identificación de zona de trabajo) se recuperan de las diversas bases de datos o tablas de la misma. Además, el sistema 100 de la presente invención también puede incluir tablas maestras de zona de trabajo que actúan como un filtro para las otras tablas. Por lo tanto, como un ejemplo, el calendario en la zona de trabajo "A", está enterado de que pertenece a la zona de trabajo "A" debido a la ID etiquetada de la zona de trabajo "A" que el calendario en esa zona de trabajo incorpora dentro de la base de datos . (ii) Capa 614 de Acceso En general, las bases de datos relaciónales y los sistemas de archivos representados, no se comunican directamente con aplicaciones de más alto nivel. Para poder establecer un enlace de comunicación entre aplicaciones de más alto nivel y las bases de datos relaciónales y los sistemas de archivos de la Capa 616 de Datos, varias interfaces de programación de aplicaciones (API) de estándar industrial pueden utilizarse. Estas son módulos de infraestructura que se utilizan por el software para implementar el objeto 614 de Capa de Acceso de datos específicos, comprendido de objetos con responsabilidades abstractas. La Capa 614 de Acceso por lo tanto abarca objetos relacionados directamente con subsistemas de soporte de acceso externos a la aplicación tal como el servidor de SMTP, la base de datos o los sistemas de archivos de la Capa 616 de Datos. Cada API se diseña específicamente para sus características de acceso y exposición de su almacenaje de base de datos relacional conectada correspondiente para usuarios autorizados de acuerdo con los parámetros predefinidos. Estos pueden incluir, pero no se limitan a, por ejemplo, configuraciones de seguridad específicas, direcciones de IP, números de puerto, y otros cambios estándares específicos para la ubicación de requerimientos del sistema. Con referencia nuevamente a la FIGURA 6, la Capa 614 de Acceso envuelve la información de la Capa 616 de Datos, y proporciona funcionalidad de base adicional para su uso en capas más altas. La Capa 614 de Acceso es principalmente responsable de controlar y realizar toda la actividad que involucra el acceso a la Capa 616 de Datos (por ejemplo, la base de datos, archivos, SMTP, etc.) . Todo el acceso a la Capa 616 de Datos se hace a través de la Capa 614 de Acceso, sin excepción. Cada vez que un objeto de Manipulador (de la Capa 612 de Manipulador) envía cierto trabajo hecho en la Capa 616 de Datos utilizará objetos en la Capa 614 de Acceso para hacer el trabajo. La Capa 614 de Acceso también proporciona funcionalidad de acceso de seguridad, e inicializadores (responsables de "cargar inicialmente" el sistema 100) y destructores (responsables de desechar objetos complejos en la Capa 616 de Datos) . Como se ilustra en la FIGURA 8, el contenido de la Capa 614 de Acceso comprende el Acceso 802 de SMTP, que envuelve la porción de SMTP y la Capa 616 de Datos. El Acceso 802 de SMTP proporciona métodos de estática y solicitación para enviar Email. El Acceso 804 de Base de Datos envuelve la porción de base de datos de la Capa 616 de Datos, y además incluye inicializadores 806 que son responsables de "cargar inicialmente" el sistema 100. Los Inicializadores 806 derivan el proceso de creación normal (de una cuenta, por ejemplo) para poder resolver conflictos aparentemente irresolubles. Los Destructores 810 del Acceso 804 de Base de Datos son responsables de manipular los procesos para remover objetos fundamentales de la base de datos, y proporcionan un método central para almacenar la lógica asociada con los mismos. Ejemplos no limitantes de objetos fundamentales pueden incluir Cuenta, Zona de Trabajo, Usuarios, etc. El Acceso 812 de Archivos envuelve la porción del sistema de archivos de la Capa 616 de Datos, y se comprende de un conjunto especial de objetos (o "ayudantes") que permiten el acceso a cualesquier archivos del Núcleo 600. Justo cuando el Acceso 704 de Base de Datos permite el acceso a los datos dentro de las bases de datos, el Acceso 812 de Archivos permite el acceso a archivos almacenados con la Capa 616 de Datos. El Acceso 814 de Seguridad proporciona seguridad de nivel de objeto para la Capa 616 de Datos, y el Acceso 816 de Registro proporciona un método para registrar incidentes sin tener que preocuparse sobre los detalles de la estructura de registro. Es decir, el Acceso 816 de Registro proporciona un método por el cual el sistema 100 puede informar errores, depurar información, y otra realimentación útil cuando el programa se esté ejecutando. La unidad 818 de Acceso a Otros puede utilizarse para acceder a otros tipos de datos . (iii) Capa 612 de Manipulador Con referencia nuevamente a la FIGURA 6, la Capa 612 de Manipulador es responsable de envolver la funcionalidad de la Capa 614 de Acceso en un conjunto más fuerte y más fácil de utilizar de objetos. Los objetos en la Capa 612 de Manipulador utilizan la Capa 614 de Acceso para hacer todo su trabajo. La Capa 612 de Manipulador contiene el conjunto de todos los manipuladores en el Núcleo 600. Cada objeto de manipulador utiliza un componente de la Capa 614 de Acceso para acceder a un componente diferente de la Capa 616 de Datos, y puesto que la mayor parte de la Capa 616 de Datos se comprende de las bases de datos, la mayor parte de los objetos de manipulador son responsables de acceder a los objetos de base de datos. Cada objeto de manipulador accede a un tipo diferente de objeto de base de datos. Se debe observar que los objetos de manipulador exponen propiedades, pero no métodos para manipulación por la GUI a través de la Capa 610 de Administrador. (iv) Capa 610 de Administrador La Capa 610 de Administrador es la capa más externa del Núcleo 600, y proporciona el volumen de la interfaz que se utilizará por la GUI 602 de aplicaciones de módulo de terminal de entrada, y protege al resto del Núcleo 600 de acceso inadecuado. La Capa 610 de Administrador esencialmente es un envolvente para la Capa 612 de Manipulador, y la Capa 612 de Manipulador se utiliza para hacer el volumen de trabajo para la Capa 610 de Administrador. Como mejor se ilustra en la FIGURA 9, la Capa 610 de Administrador se comprende de un componente 902 de Administrador y un componente 904 de Estructura. Los Administradores y las Estructuras 904 pueden derivarse para proporcionar variaciones de los objetos de la Capa 610 de Administrador que satisfacen necesidades específicas. Los componentes de la Capa 612 de Manipulador se acceden mediante su Administrador 902 de contención. La funcionalidad de Actualización y Remoción para la Capa 612 de Manipulador es accesible sólo a través de la Capa 610 de Administrador, que envuelve la funcionalidad interna de los objetos de manipulador. Los componentes (u objetos) de la Capa 612 de Manipulador se hacen instantáneos por los objetos 904 de estructura que pueden envolver el componente de la Capa 612 de Manipulador en un objeto de capa de administrador que también se hace instantáneo por el objeto 904 de estructura. La funcionalidad "Agregar", así como la funcionalidad "Conseguir" se manipulan por los objetos 904 de estructura. La funcionalidad de Agregar toma los objetos de la Capa 612 de Manipulador que se han hecho instantáneos y son poblados por la GUI 602 para llevar a cabo la tarea de agregar (datos o información) . Cada objeto 902 de administrador contiene uno o más objetos de manipulador subyacentes que utiliza para hacer su trabajo. Los objetos 904 de estructura proporcionan un medio por el cual genera objetos 902 de administrador y los objetos de manipulador subyacentes que necesitan hacer su trabajo. Puesto que las estructuras 904 sólo generan un solo tipo de administrador 902, y los administradores 902 necesitan una estructura 904 para generarlos, tiene sentido que exista generalmente una relación de uno a uno entre los administradores 302 y las Estructuras 904. Como se establece en lo anterior, además de los Manipuladores envolventes, los objetos 902 de administrador y los objetos 904 de estructura también son responsables de manipular conexiones y transacciones. Todas las conexiones a la Capa 616 de Datos se crean en los administradores 902 y estructuras 904. Cuando un objeto de manipulador necesita una conexión para realizar una tarea, la conexión se pasa descendentemente del administrador 902 o la estructura 904 hacia el objeto de manipulador. Cuando el administrador 902 (y su objeto de manipulador subyacente) está haciendo el trabajo, el administrador 902 cierra la conexión. Similarmente, los administradores 902 y las estructuras 904 son responsables de manipular las transacciones, de las cuales todas se inician y se cierran por los administradores 902 y las estructuras 904. (v) Subestructurs.s del Núcleo 600 Además de las diversas capas del Núcleo 600 ilustradas en la FIGURA 6, el Núcleo 600 también se comprende de varias estructuras o subsistemas que no se ajustan estrechamente en cualquiera de las capas ilustradas. Por ejemplo, aunque no se ilustra, el Núcleo 600 incluye un subsistema de utilidad que contiene un conjunto de objetos de utilidad comunes que ayudan a las otras capas del Núcleo 600 a hacer su trabajo. El subsistema de utilidad expone el acceso al sistema de registro de la Capa de Acceso, que se utiliza por las Capas de Administrador, Manipulador y/o Acceso. El subsistema de utilidad también expone el sistema de identificación, el cual es responsable de manipular el empacado de claves primarias y foráneas a través de las capas del núcleo 600 en una forma segura. El subsistema de utilidad también puede exponer el sistema de manipulación de excepción centralizado del núcleo 600, el cual es responsable de manipular toda la excepción del núcleo.600. La subestructura 1000 de seguridad ilustrada en la FIGURA 10 es otro subsistema del núcleo 600 que no puede categorizarse entre cualquier capa del Núcleo 600. El sistema 1000 de seguridad proporciona control completo sobre cualquier persona o programa que acceda al sistema 100, y proporciona seguridades 1002 externa y 1004 interna. El sistema 1002 de seguridad externa se comprende de un módulo 1006 de seguridad de encriptación, que permite a todas las comunicaciones entre los clientes 104 y los servidores 306 encriptarse para asegurar la privacidad de los datos dentro del sistema 100. Cualquier tecnología de encriptación estándar puede utilizarse, ejemplos no limitantes de la cual pueden incluir las conexiones de Capa de Seguridad en Conexiones. El sistema 1002 de seguridad externa además incorpora un módulo de detección de amenazas, que monitorea y detecta amenazas transmisibles (por ejemplo, virus, etc.) sobre todas las transmisiones de datos (por ejemplo, Email, documentos, etc.) . Comunicaciones entrantes, salientes e internas se monitorean para virus y otras amenazas transmisibles utilizando el módulo 1008 de seguridad de Detección de Amenazas. Como se ilustra, el sistema 1002 de Seguridad Externa además incluye un módulo 1010 de Detección de Intrusiones, que hace el monitoreo de red para disminuir el impacto de intrusos al identificarlos prontamente durante la intrusión. Otros módulos 1012 de seguridad además ayudan a proporcionar comunicación y ambiente de trabajo seguros entre los clientes 104 y los servidores 306. El sistema 1004 de seguridad Interna ilustrado en la FIGURA 10 proporciona protección para los datos contenidos dentro del sistema 100. Por ejemplo, limita el acceso a los datos, e incluye un módulo 1014 de Autenticación que asegura que sólo usuarios autorizados accedan y/o utilicen el sistema 100. Al utilizar el módulo 1014 de Autenticación, el sistema 100 no permite el acceso a nada de datos o métodos en el sistema 10 a menos que los usuarios finales se autentifiquen.
La seguridad para todos los objetos dentro del sistema 100 de la presente invención se basa en objeto, donde cada objeto en el sistema 100 puede asignarse usuarios o grupos de usuarios que se les conceden derechos, tal como editar, sólo lectura, borrar, ver, etc. La seguridad basada en objeto proporciona a cada objeto individual dentro del sistema 100 derechos asignables. El objeto puede ser cualquier entidad dentro del sistema 100, ejemplos no limitantes de los cuales incluyen una zona de trabajo, un usuario, un archivo, un email, una cuenta de email, un documento específico, la cuenta misma, etc. El módulo 1016 de seguridad de Administración de Permisos incluye el sistema de seguridad basado en objeto que permite el acceso a los datos que los usuarios tienen permiso para acceder. El acceso de datos es controlado en una base de usuario por usuario, de objeto por objeto. Ningún usuario puede acceder a los datos u objetos sin primero pasar una comprobación de seguridad que compara sus derechos con los derechos requeridos de los datos u objetos. Esto restringe completamente a los usuarios de acceder sólo a los datos a los que se les ha dado permiso explícitamente de utilizar. En general, cada objeto en el sistema se enlaza a un objeto (y normalmente sólo uno) de seguridad. Inversamente, cada objeto de seguridad en el sistema se enlaza a una pieza (y normalmente sólo una) de datos en el sistema. Sin embargo, es posible tener un número ilimitado de objetos enlazados a un solo objeto de seguridad. Todos los objetos enlazados al mismo objeto de seguridad pueden compartir los mismos permisos. Un objeto de seguridad enlazado a los datos, en combinación con otros esquemas de seguridad dentro del Núcleo 600, permiten la autorización y un nivel variado de acceso permitido a los datos que se enlazan el objete de seguridad. La seguridad basada en objeto quiere decir que cada objeto o entidad dentro del sistema 100 tiene la capacidad de tener definidos ios derechos de usuario individual de objeto o de entidad. Con el sistema de seguridad basado en objeto, los usuarios pueden compartir accesos a otros objetos de usuarios, ejemplos no limitantes de los cuales son módulo de resumen, de calendario, de tareas, de documentos, o cualesquier otras herramientas 1306 disponibles para usuarios que necesitan saber otros programas, tareas, contenido de documentos, etc., mientras mantiene la privacidad de juntas personales u otra información. Debido a que la seguridad se basa en objeto, proporciona un modelo de seguridad unificado para todo el sistema 100. Cada objeto tiene GUI similar para su seguridad, tal como una GUI de pestaña de seguridad que cuando se selecciona despliega una GUI de trama de seguridad con opciones de seguridad para seleccionarse para ese objeto, tal como permisos para agregar múltiples usuarios y/o grupos para ver, editar, borrar y/o realizar otras funciones para ese objeto. La seguridad implementada para el sistema 100 no es una seguridad de base de datos. Sin embargo, como se ilustra en la FIGURA 7, la información de seguridad se almacena en una o más tablas 706 de seguridad de la base de datos dentro de la Capa 616 de Datos. Otros módulos 1018 de seguridad menos preferidos también pueden utilizarse, un ejemplo no limitante de los cuales puede ser seguridad basada en papeles y distribución. Los papeles pueden pensarse como funciones de trabajo, y se dividen en dos categorías amplias bien conocidas de papeles definidos por el sistema y papeles definidos por el usuario. Las seguridades basadas en papeles se conocen bien.
(C) Aplicaciones de Módulo de Terminal de Entrada - Interfaz 602 de Usuario Gráfica Con referencia nuevamente a la FIGURA 6, la Capa 604 de Cliente se comprende de un cliente delgado, ejemplos no limitantes del cual pueden incluir cualquier navegador web bien conocidos, o un cliente de un servicio web. La Capa 604 de Cliente puede accederse por cualquier unidad 104 de acceso ilustrada en las FIGURAS 3 a 5. Como con cualquier otra aplicación basada en web, el sistema 100 de la presente invención no empuja contenido sobre el navegador de un usuario, los usuarios finales necesitan sacar el contenido al renovar su pantalla del navegador. El sistema 100 puede accederse a través de la Capa 604 de Cliente a través de un número ilimitado de tecnologías, ejemplos no limitantes y no exhaustivos de las cuales pueden incluir navegadores web de HTML, Cliente de Macro Media Flash, teléfonos móviles, buscadores, Pocke-,tPC/Palm-Pilots/PDA, teléfono (E-mail basado en voz, etc.) , consumo de los servicios web del sistema 100 en aplicaciones de clientes de terceros o aplicaciones web (es decir, integrar la funcionalidad del sistema 100 con otra aplicación basada en web o la aplicación de cliente que utiliza servicios web) , aplicaciones de propiedad que acceden al sistema 100 a través de la Internet, aplicaciones de propiedad que extienden la aplicación de terceros existente con la funcionalidad del sistema 100, redes que acceden al sistema 100 directamente a través de conexiones dedicadas de punto a punto en los centros de datos del sistema 100 (por ejemplo, servicio TI, etc.), y/u otros. La Capa 604 de Cliente envuelve cualquier HTTP, HTML, JavaScript, o cualquier otra tecnología estándar ingresada desde cualquier unidad 104 de acceso, y la transmite a la Capa 606 de Presentación y la Capa 608 de Controlador. La información presentada en estas capas por la Capa 604 de Cliente se separa en corrientes de datos apropiadas (formatos) y se pasa sobre la Capa 610 de Administrador. Al utilizar páginas dinámicas, las capas 606 y 608 llaman y hacen instantáneos los objetos de administrador apropiados dentro de la capa 610, conmensurados con los tipos de corrientes de datos que se pasan en la capa 610. La Capa 606 de Presentación se comprende del código que utiliza la Capa 608 de Controlador extraído y lo envuelve en la GUI apropiada para la Capa 604 de Cliente. La Capa 608 de Controlador proporciona lógica comercial reutilizable, probable que acti.va la Capa 606 de Presentación. Los métodos preferidos para proporcionar el sistema 100 de la presente invención son ya sea a través de un Modelo de Proveedor de Servicio de Aplicación (ASPM) compartido, o a través de un modelo de empresa dedicado. El ASPM comparte los recursos de hardware a través de múltiples cuentas y generalmente proporciona servicios completamente manejados. El modelo de empresa permite que una cuenta tenga una plataforma de hardware dedicada que ejecuta el sistema 100 para propósitos específicos de esa sola cuenta. (a) Formación de Cuentas (ASPM) En general, para ASPM, las cuentas con el sistema 100 de la presente invención pueden formarse por cualquier entidad que utilice el procedimiento 1100 ejemplar ilustrado en la FIGURA 11, a través de la unidad 104 de acceso apropiada. Aunque se ilustra como operaciones distintivas, algunas de las operaciones o actos y procedimientos pueden solaparse. Adicionalmente, las pantallas y el orden de las pantallas incluido en la creación 1100 de cuentas puede variar dependiendo de los tipos de cuentas creadas. Por ejemplo, operaciones o actos 1102, 1104, 1106, y 1108 no tienen que completarse en el orden específico. Como con cualquier otro método de creación de cuentas, las operaciones 1102 y 1104 requieren recolección de información sobre la entidad y su administrador cuando se forma una cuenta, y la operación 1106 permite que la entidad seleccione la vertical para aplicarse al sistema 100. Las operaciones 1108 y 1110 recolectan información de facturación y verifican la información recolectada. Por ejemplo, la facturación puede ser a través de tarjeta de crédito en la operación 1108, y en la operación 1110, el sistema 100 verifica la autorización del uso y facturación de esa tarjeta de crédito. En la operación 1112, una vez que se crea la cuenta, el sistema 100 dirigirá la entidad a una pantalla de GUI de inicio de sesión. La última operación 1114 es un asistente para instalación de cuenta opcional que ayuda a las entidades a marcar con identidad su cuenta en apariencia y comportamiento de su compañía. Este asistente también permite configuraciones de grupo y de seguridad para cada entidad. Se debe observar que cualquier etapa para la creación de cuentas puede automatizarse utilizando el asistente para instalación de cuenta, y no sólo su marca de identidad, y configuraciones de grupo o seguridad. (b) Módulo 1200 de Resumen Al formar una cuenta, a los usuarios se les proporciona el acceso al sistema 100 de la presente invención. Como se ilustra en la FIGURA 12, las entidades de miembros que acceden a su propia cuenta pueden proporcionarse con un módulo 1200 de resumen que incluye una variedad de tramas de GUI que los usuarios pueden seleccionar para realizar diferentes funciones. El módulo 1200 de resumen permite a un usuario ver todas las zonas de trabajo, y el contenido de las mismas. Esta vista puede enlazarse a una vista maestra de toda la cuenta que permite a un usuario tener una vista general de todos los datos almacenados dentro de las zonas de trabajo o a través de los mismos, a primera vista. Dentro dei módulo 1200 de resumen general se encuentra una trama 1202 pretendida para utilizarse por los usuarios cuando primero inicien sesión después de un largo periodo lejos del sistema 100. En general, una trama es el área o sitio de la interfaz de usuario. La trama 1202 puede comprenderse de informes de revisión general de elementos nuevos y relevantes guardados dentro de la aplicación y otro contenido relevante a los usuarios tal como noticias, clima, cotizaciones, etc. La trama 1204 de resumen de zona de trabajo lista las diversas zonas de trabajo creadas, que incluyen cualesquier nuevos elementos (tales como un Email recién recibido) agregado a los mismos dentro de cada zona de trabajo. Dentro de este resumen 1204 de zona de trabajo, los usuarios pueden ver todas sus zonas 202 de trabajo individuales, y seleccionar cualquier zona de trabajo desplegada dentro de la trama 1204 de resumen de zona de trabajo para dirigirse a la zona de trabajo seleccionada. El módulo 1200 de resumen además incluye una trama 1206 de administración, comprendida del módulo de administración dentro de su propio conjunto de herramientas (descrito en detalle en lo siguiente) . El módulo 1200 de resumen, junto con el resto de los despliegues a través del sistema 100 incluye una trama 1208 de herramienta de Internet que contiene una caja de herramientas de las herramientas basadas en web que se proporcionan a través de los servicios web y por terceros para cargar contenido relevante y funcionalidad dentro de la aplicación. El módulo 1200 de resumen también permite a usuarios ver un resumen de todos los datos dentro de cada herramienta individual (aplicación) a través de todas las zonas de trabajo. Por ejemplo, el resumen 1210 de discusión lista todas las discusiones a través de todas las zonas de trabajo. El resumen 1212 de documento lista todos los documentos a través de todas las zonas de trabajo, y lo mismo es válido para el resumen 1214 de calendario, el resumen 1216 de tareas, el resumen 1218 de Email, el resumen 1220 de contactos, o el resumen para cualquier otro objeto 1222 vertical u horizontal. Por ejemplo, las tramas 1222 de resumen de otros dentro del módulo 1200 de resumen pueden contener el resumen de la zona de trabajo actual, es decir un despliegue de resumen minimizado de la zona de trabajo actualmente abierta. Además, la mayoría de las herramientas (aplicaciones) disponibles dentro de una zona de trabajo, también están disponibles en el módulo 1200 de resumen, y por lo tanto pueden utilizarse fuera del contexto de la zona de trabajo. El módulo 1200 de resumen por lo tanto permitirá que usuarios vean, creen, editen o realicen cualquier función disponible para un usuario para un objeto (por ejemplo, agreguen un evento a un calendario, envíen un Email, ingresen una tarea, etc.) fuera de un ambiente de zona de trabaj o . (c) Módulo 1300 de Zona de Trabajo Cada ambiente de zona 108 de trabajo individual se comprende de interfaces de usuario gráficas (GUI) que dividen varías tramas que permiten a usuarios navegar a través de la zona 108 de trabajo, y proporcionan todas las herramientas y datos contenidos dentro de la zona 108 de trabajo. La primera trama 1302 de interfaz de usuario (Ul) dentro del módulo 1300 de zona de trabajo se utiliza para acceder a un módulo 1200 de resumen y otras zonas 108 de trabajo listadas en la presente. La primera trama 1302 de Ul permite a usuarios finales seleccionar el icono de resumen para recuperar el módulo 1200 de resumen o seleccionar cualquiera de las zonas 108 de trabajo creadas y guardadas listadas para recuperar las zonas de trabajo. La segunda trama 1304 de Ul dentro de un módulo 300 de zona de trabajo típico puede utilizarse para el acceso a las herramientas 1306 y otras funciones 1308 a 1314 relevantes para el módulo 1300 de zona de trabajo actual. La otra trama 1316 de Ul puede utilizarse para el acceso a otras funciones tales como funcionalidad de búsqueda de Internet. Aunque no se ilustra para claridad, se debe observar que todos los despliegues para todos los objetos contienen una pestaña (o alguna otra GUI) exclusivamente dedicada para seguridad. Como se describió en lo anterior, el sistema de seguridad de la presente invención se basa en una seguridad basada en objeto y por lo tanto cada objeto tendrá asociado con el vaismo una pestaña de seguridad u otra GUI de seguridad para permitir la selección y ajuste de permisos o autorización para acceder (o niveles de acceso) para ese objeto, incluyendo la zona de trabajo, resumen y otros módulos. La segunda trama 1304 de Ul se comprende de la trama 1306 de herramientas que permite a una entidad administrar los objetos de colaboración entre la misma y otras entidades. La segunda trama 1304 de Ul también se comprende de GUI 1308 de información relevante a la zona 108 de trabajo tal como la fecha en que se creó la zona 108 de trabajo, o el estado del proyecto del cual se creó la zona 108 de trabajo. La GUI 1310 de usuario solamente es una lista de todos los miembros que se agregaron a la zona 108 de trabajo por un administrador de zona de trabajo. Cualquier entidad involucrada colaboradoramente con un proyecto para el cual se creó la zona de trabajo aparecerá en esta lista 1310. La GUI 1312 de opciones representa los métodos para ajustes y preferencias de una zona 108 de trabajo actual, y la otra trama 1314 de GUI opcional agrega otra funcionalidad a la zona 108 de trabajo. (d) Herramientas 1306 de Zona de Trabajo Las Figuras 14-20 ilustran los detalles del conjunto 1306 de herramientas de la FIGURA 13 disponible a usuarios dentro de una zona 108 de trabajo. Algunas herramientas ejemplares se ilustran en la FIGURA 14, que incluyen pero no se limitan a, por ejemplo, discusiones 1402, documentos 1404, calendarios 1406, tareas 1408, email 1410, administrador 1412 de contactos, otros 1414, ejemplos no limitantes de los cuales pueden incluir correo de voz, fax, videoconferencia, participación de aplicaciones, pizarra virtual compartida, conferencia de voz, y mensaje instantáneo. Esencialmente, estas son todas las aplicaciones individuales dentro de la zona 108 de trabajo del sistema 100. Por lo tanto, todas las herramientas y cada objeto generado por las mismas se mantienen en una sola ubicación relacionada a un objeto específico. También se podría decir que las herramientas se contienen dentro de la aplicación y los objetos creados por las herramientas se guardan en el contexto de una zona 108 de trabajo. Los siguientes párrafos describen en mayor detalle cada una de lar? diversas herramientas 1306 ejemplares en detalle .
(I) Administrador 1402 de Discusión El administrador 1402 de discusión ilustrado en la FIGURA 15A se utiliza para el intercambio de ideas e información en un foro de discusión. Los foros de discusión pueden mantener un historial permanente de conversaciones entre usuarios dentro de una zona 202 de trabajo particular o grupo. Esta herramienta puede utilizarse para la edición de archivos conjunta, proyectos de quipo, debate de ideas, y otro trabajo colaborador que necesita registrar un proceso de script de conversación o de toma de decisión. Los foros de discusión permiten a un usuario establecer foros sobre cualquier tema para generar realimentación o nuevas ideas de un grupo, antes de una sugerencia o solución del problema, o limitar una discusión a un grupo específico de usuarios o participación abierta a toda la organización. Como parte de la sucesión de colaboración en línea del sistema 100, la aplicación de foro de discusión está disponible desde cualquier lugar en el mundo utilizando cualquier red o tecnología habilitada por Internet. Con los Foros de Discusión, equipos y departamentos de proyecto pueden debatir ideas para propuestas y procedimientos . Empleados remotos de oficina pueden participar en discusiones a pesar de las diferentes zonas de tiempo. Las compañías pueden recolectar sugerencias de empleados en una base continua. El administrador 1402 de discusión puede asemejarse a un grupo de noticias o a un tablero de noticias en línea. Crear nuevos temas de discusión a través de la pantalla 1502 de creación es muy similar al formato de GUI utilizado para Correos electrónicos. Sin embargo, las discusiones creadas tienen una naturaleza más centralizada donde usuarios pueden rastrear realmente las respuestas en una jerarquía. Esto no puede hacerse con aplicaciones de Email. Además, las 'discusiones creadas y enviadas para poner en correo se difunden a todos los usuarios pretendidos, mientras el email es un intercambio de uno a uno o de punto de punto de información. Poner en correo un tema puede asemejarse a responder a un email. Las otras características 1504 a 1514 del administrador de discusión son despliegues de GUI que permiten al usuario agregar 1508, editar 1506, ver 1504, borrar 1510, listas de todas las discusiones 1512, o realizar otras funciones 1514 relacionadas . Aunque se ilustra como un módulo separado, se debe observar que el administrador 1402 de discusión no es un módulo o aplicación separada de la presente invención 100, pero es una parte inherente de cada herramienta 1306 similar a las características de seguridad dentro del sistema 100. Es decir, la funcionalidad del administrador de discusión es inherente a cualquier herramienta dentro de cualquier zona 108 de trabajo. Por ejemplo, como se ilustra en la FIGURA 15B, dentro de una zona 108 de trabajo, un usuario final puede tener un documento tal como una factura de forma que el usuario desee iniciar una sesión 1520 de discusión con otras entidades 202. El sistema 100 de la presente invención permite a un usuario 102 final crear una sesión 1502 de discusión sobre un objeto individual (tal como la factura ejemplar) y crear en forma indirecta una cadena 1520 de discusión sobre la misma. Con el sistema 100 de la presente invención cada objeto sencillo en una zona 108 de trabajo puede tener una discusión encadenada creada sobre el objeto. Las discusiones 1402 permiten la creación de un tipo de grupo de noticias completamente encadenado del sistema de discusión que puede unirse a cualquiera de los objetos individuales en el sistema. Cuando el usuario selecciona un objeto (el documento de factura ejemplar) que ha asociado con el mismo una discusión 1520 encadenada (tema 1) , el usuario final puede ver todas las discusiones sobre el objeto seleccionado (el documento de factura ejemplar) . Por lo tanto, las sesiones de discusión de la presente invención son un sistema de discusión encadenada basado en objeto. Es decir, las discusiones se vuelven o son parte de la funcionalidad base de una zona de trabajo, y por lo tanto una parte integral de cada objeto creado dentro de la zona 108 de trabajo. Cada objeto, módulo, o aplicación que resida o exista dentro de una zona de trabajo (y la zona de trabajo misma) soportarán inherentemente, en forma natural sin ningún trabajo adicional las discusiones encadenadas. Por ejemplo, un usuario final puede seleccionar un evento dentro del módulo 1406 de calendario y crear en forma indirecta una discusión encadenada con respecto a una junta en una fecha particular. Después de esto, cuando ese evento dentro del módulo de calendario se selecciona posteriormente, todas las discusiones asociadas con ese evento pueden verse por usuarios autorizados. Como otro ejemplo, un usuario puede recibir un email dentro de una zona 108 de trabajo, y utilizando el módulo de email dentro de esa zona de trabajo particular el usuario puede crear indirectamente una discusión encadenada sobre el email recibido. Cuando en un momento posterior ese email se selecciona, todas las discusiones asociadas con ese email podrían verse por usuarios autorizados. Como aún otro ejemplo, un miembro puede iniciar una discusión encadenada en la zona de trabajo misma, la cual se refiere a todo el proyecto para el cual se creó la zona de trabajo. Después de esto, todas las discusiones sobre esa zona de trabajo pueden verse por cualesquier usuarios autorizados. En cuanto a la seguridad, justo como con cualquier otro objeto, las discusiones también tienen una seguridad basada en objetos Con discusiones, la seguridad se establece en el tema y no en correos (mensajes) dentro del tema. Esto quiere decir que el creador del tema permite la visibilidad de un tema a ciertos individuos. Por lo tanto, sólo individuos autorizados serán capaces de ver el tema para comenzar la discusión. Los mensajes enviados para ese tema se verán por todos aquellos que se autoricen para ver el tema. En comparación, ia seguridad de email se establece en cada mensaje de email. Uno podría pensar conceptualmente en el tema como un objeto, pero a partir del punto de vista de terminal de salida, cada entrada individual es un objeto que tiene derechos de seguridad.
(II) Módulo de Documento El módulo 1404 de documentos ilustrado en la FIGURA 16 permite a usuarios compartir en forma segura documentos, archivos y otro contenido dentro de una organización y con trabajadores remotos y socios comerciales. De esta forma, usuarios autorizados tienen acceso seguro a archivos importantes en cualquier momento, desde cualquier lugar. El módulo 1404 de documentos permite a usuarios localizar la última versión de un archivo o documento, abrir un documento de un colega para su revisión, o recuperar la versión electrónica de un archivo desde una sucursal o casa matriz. Como parte de la sucesión de colaboración en línea del sistema 100, el módulo 1404 de documentos está disponible desde cualquier lugar en el mundo utilizando un navegador web simple u otra tecnología similar. Con el módulo 1404 de documentos, equipos de proyecto tienen acceso a los últimos documentos . Los documentos descargados también pueden publicarse y enviarse por correo. Todos los documentos pueden descargarse utilizando funcionalidad de descarga integrada. El sistema 100 de la presente invención puede utilizarse en combinación con cualquier sistema operativo estándar para transferir o mover archivos en toda una estructura de carpetas. Cualquier documento puede descargarse, guardarse y establecer permisos dentro del sistema 100 de la presente invención. Con la selección del icono 1404 de GUI de módulo de documento dentro de la zona 108 de trabajo, los miembros se proporcionan con una lista 1602 de todos los documentos. De hecho, la navegación principal para el módulo 1404 de documentos es a través de la lista 1602 de documentos. La lista 1602 de documentos es el centro del módulo 1404 de documentos, y su propósito es permitir a usuarios ver y navegar todos ios documentos en su zona 108 de trabajo actual . Todos los documentos dentro del módulo de documentos se despliegan en una estructura de carpeta similar a la que se encuentra en la mayoría de los sistemas operativos. Toda la funcionalidad 1604 a 1608 de administrador de documentos ejemplar es accesible a través de diferentes GUI, el ejemplo no limitante de las cuales puede ser una Barra de Menú, en el despliegue de la lista de documentos y/o una GUI de método abreviado, tal como botones de método abreviado, o cualquier otro formato de GUI apropiado para representar las funciones que se buscan por el usuario. Para acceder a la lista 1602, los usuarios pueden seleccionar la GUI 1404 del Módulo de Documentos dentro de la trama 1306 de carga de herramientas del módulo 1300 de zona de trabajo. Como se ilustra en la FIGURA 6, las funciones 1604 a 1608 ejemplares permiten a los usuarios navegar a través de la ista 1602 de documentos. Usuarios finales pueden cargar, descargar, borrar, ver o realizar muchas otras funciones, siempre y cuando tengan permisos, derechos o autorización apropiados para hacerlo. Por ejemplo, si un usuario selecciona múltiples documentos para borrar y no tiene derechos para borrar para algunos de los documentos seleccionados, una GUI indicará y listará que documentos el usuario no puede borrar. Como con otras aplicaciones de software estándar, cuando usuarios si tienen el derecho de borrar otros documentos, otra GUI les indicará confirmar si verdaderamente desean borrar los documentos restantes . Además, como se hace con la mayoría de otras aplicaciones estándar, la mayoría de los elementos 1604 (a) -1604 (j ) , 1606 (a) a 1606 (d) , y 1608 (a) a 1608 (d) cuando se seleccionan, abrirán (desplegarán) una nueva GUI con mucha información detallada y/o funcionalidad relacionada a ese elemento seleccionado. Al seleccionar la GUI 1604 (a) de Cargar Nuevo Documento, abri?:-á la forma de "Agregar Documento" (no ilustrada) en una nueva trama de GUI . La forma de Agregar Documento por si misma se comprende de una GUI que permite a los usuarios localizar (navegar por el documento) y seleccionar el archivo que quisieran cargar al sistema, y una segunda GUI para permitir a los usuarios especificar los detalles relacionados a cualquier documento (tal como notas, opciones de seguridad, etc.). Más específicamente, el proceso para cargar un documento comienza dentro de una zona 108 de trabajo al seleccionar el icono de GUI del módulo 1404 de documentos, y después seleccionar el icono de GUI cargar documento dentro de la GUI 1604 de aplicación de la lista 1602 de documentos. El resto de los procesos son muy similares a las operaciones estándar utilizadas para cargar un archivo como un anexo para un mensaje de email. Usuarios con derechos necesarios (autorización) sobre el documento pueden ver, editar, agregar, borrar o realizar otras funciones tales como la interpretación de documentos. El usuario también puede crear una carpeta dentro de una zona 108 de trabajo para organizar los documentos dentro de la zona de trabaj o . El documento 1604' (b) Seleccionado para Descarga permite a usuarios autorizados seleccionar un documento en la lista 1602 de documentos para descargarse sobre sus unidades 104 de acceso. Como se describe en lo anterior, el documento 1604 (c) Seleccionado para Borrar permite a usuarios autorizados borrar documentos seleccionados, y la GUI 1604 (d) de documento Seleccionado para Copia permite a usuarios autorizados copiar un documento en la lista 1602. La selección de la GUI 1604 (d) de Copia abre una trama de Copia-Movimiento de Documento, la cual se utiliza para copiar o mover documentos desde una zona de trabajo o carpeta a otra. Cuando usuarios autorizados seleccionan la GUI de Copia dentro de la trama de Copia-Movimiento, los documentos desplegados seleccionados se copian a la zona de trabajo seleccionada, y la GUI de trama de Copia-Movimiento se cierra, y el usuario se regresa a la Lista 1602 de Documentos. La selección de la GUI 1604 (e) de documento Seleccionado para Mover abre la misma trama de Copia-Movimiento, pero el usuario autorizado selecciona la GUI de Movimiento dentro de esta trama en lugar de la GUI de Copia para mover los documentos seleccionados y desplegados a la zona de trabajo o carpetas seleccionadas. Como con la Copia, el usuario se regresa a la Lista 1602 de Documentos una vez que la trama de Copia-Movimiento se cierra. La GUI 1604 (f) de Documento Seleccionado para Cerrar permite a usuarios autorizados cerrar cualesquier documentos seleccionados. Otros usuarios no pueden descargar la versión actual del documento o cargar una nueva versión del mismo si un documento está cerrado. La GUI 1604 (g) de Documento Seleccionado para Abrir permite a usuarios autorizados abrir cualquier documento seleccionado. Otros usuarios pueden descargar la versión actual del documento o cargar una nueva versión del mismo si un documento está abierto. Se debe observar que al abrir un documento, el usuario debe ser la persona quién inicialmente lo cerró o tiene el derecho de abrir libremente. Además, los ajustes de interpretación en todos los documentos dentro de una zona de trabajo o cuenta pueden controlarse por ajustes de nivel de zona de trabajo y de nivel de cuenta. La GUI 1604 (h) de Marcar Seleccionado como Leído permite a un usuario autorizado marcar el documento como leído, la GUI 1604 (i) de Marcar Seleccionado como No Leído marca el documento como no leído. Otra funcionalidad puede incluir funciones relacionadas a tipos específicos de documentos dentro de la lista 1602 de documentos, tal como imágenes. Las Opciones 1606 para los documentos incluyen una GUI 1606 (a) de Búsqueda que permite a usuarios autorizados navegar en una forma de búsqueda dentro del contexto de módulo de documento . Otras funciones 1606 (b) a 1606 (d) , incluyendo todas las funciones 1608 (a) a 1608 (d) de Ayuda son funciones estándar empleadas por muchas aplicaciones de software estándar. Como con otros módulos y objetos dentro del sistema 100, la seguridad 1610 para el módulo 1404 de documento y cualesquier objetos en el mismo se basa en la seguridad basada en objeto antes descrita. Además, para el administrador 1404 de documento, el sistema 100 de la presente invención proporciona características de seguridad que evitan la carga de documentos corruptos que pueden corromper todo el sistema. Las características de seguridad de cualquier documento dentro del módulo 1404 de documentos pueden establecerse por un miembro que tiene el permiso de cargar el documento, y el permiso de establecer seguridades en un documento cargado. Por ejemplo, el usuario puede seleccionar múltiples usuarios 1610 (a) y/o múltiples grupos de usuarios 1610 (b) para permitir que sólo vean un documento. El usuario puede permitir a otros diversos usuarios la opción de editar o borrar un documento o aún editar los ajustes de seguridad para un documento particular. Por lo tanto, para todos los objetos dentro del módulo 1404 de documento, la seguridad 1610 puede establecerse al seleccionar usuarios 1610 (a) y grupos 1610 (b) que el miembro desea asociar con el documento, y después seleccionar los permisos 1610 (c) específicos que al miembro le gustaría para cada uno de los usuarios y grupos agregados. El número y tipo de permisos que pueden establecerse en cualquier documento es grande, de los cuales ejemplos no limitantes no exhaustivos pueden incluir, permisos para ver, editar, borrar, editar seguridad, mover, copiar, cerrar, etc. Además de la seguridad basada en objeto anterior, como con otros módulos y objetos dentro del sistema 100, la discusión encadenada (no ilustrada en la FIGURA 16) para el módulo 1404 de documento y cualesquier objetos en la misma se basa en las sesiones de discusión encadenada basadas en objeto antes descritas.
(III) Módulo 1406 de Calendario El módulo 1406 de calendario en línea ilustrado en la FIGURA 17, permite a usuarios estar al tanto de citas personales, juntas de grupos y cualesquier otros eventos. El módulo 1406 de calendario permite a usuarios programar juntas recurrentes y establecer recordatorios para notificar a participantes mediante email, anexar agendas relevantes o direcciones a un evento de calendario, sincronizar citas de usuario con otros sistemas externos al sistema 100, tales como los PDA u otro sistema de software de correo desde cualquier lugar en cualquier momento. Como parte de la sucesión de colaboración del sistema 100, el módulo 1406 de calendario está disponible desde cualquier lugar en el mundo utilizando cualesquier tecnologías habilitadas por red o por Internet. Con el módulo 1406 de calendario, usuarios remotos pueden rastrear la disponibilidad de otros usuarios. Equipos de proyecto pueden acceder a las últimas fechas límite, u otros departamentos de una organización para fijar fechas de juntas trimestralmente y compartir agendas. Con la selección del icono 1406 de GUI de módulo de calendario dentro de la zona 108 de trabajo, los usuarios se proporcionan con una lista 1700 de todos los eventos dentro del módulo de calendario. La lista 1700 de eventos proporciona la navegación a todo el módulo 1406 de calendario. La lista 1700 de eventos despliega cada evento en el sistema y permite al usuario realizar casi todas las funciones que pertenecen a eventos y el calendario, ejemplos no limitantes de los cuales incluyen visualización de calendario en varias formas, cambiar la fecha y la hora de un evento, o agregar un evento. La lista 1700 de evento se accede al seleccionar el enlace 1406 de calendario en la trama 1306 de carga de herramientas de un módulo 1300 de zona de trabajo. Toda la funcionalidad del módulo 1406 de calendario ejemplar ilustrado en la FIGURA 17 es accesible a través de diferentes GUI, ejemplos no limitantes de las cuales pueden ser Barras de Menú en el despliegue 1700 de lista de eventos y/o GUI de método abreviado, tal como botones de método abreviado, o cualquier otro formato de GUI apropiado para representar las funciones que se buscan por el usuario. Como se ilustra en la FIGURA 17, las funciones 1702 a 1708 ejemplares permiten a los usuarios navegar a través de la Lista 1700 de Eventos. Los usuarios pueden agregar, borrar, ver o realizar muchas otras funciones, siempre y cuando tengan los permisos, derechos, o autorización apropiados para hacerlo. Como con otras aplicaciones de software estándar, la mayoría de los elementos 1702 (a) a 1702 (g) , 1704 (a) a 1704 (g) , 1706 (a) a 1706 (d) , y 1708 (a) a 1708 (d) cuando se seleccionan, abrirán (desplegarán) una nueva GUI con mucha información detallada y/o funcionalidad relacionada a ese elemento seleccionado. Al seleccionar la GUI 1702 (a) de Nuevo Evento abrirá la Forma de Evento (no ilustrada) en una nueva trama de GUI. Un evento es cualquier ocurrencia que tiene lugar en un momento específico, en un día específico o dentro de un margen de fecha específico (incluyendo dentro de un día) . Por ejemplo, una junta de toda la compañía en un cierto día es un evento. Usuarios autorizados pueden seleccionar la GUI 1702 (a) de nuevo evento para crear (poner en correo) un nuevo evento dentro del módulo 1406 de calendario. La selección de la GUI 1702 (a) de nuevo evento genera una forma de evento (por ejemplo, una página web) que permite al usuario ingresar toda la información relevante con respecto al evento de interés, o editar un evento existente. La GUI 1702 (a) de nuevo evento permite a usuarios establecer opciones repetitivas, que esencialmente es la re-ocurrencia basada en un modelo. Por ejemplo, si una junta de toda la compañía se mantiene cada tercer semana o cada mes, el módulo 306 de calendario, a través de la opción repetitiva recordará al usuario sobre esta junta. El Evento 1702 (b) Seleccionado para Borrar permite a solamente usuarios autorizados borrar uno solo o múltiples conjuntos de eventos. El Evento 1702 (b) Seleccionado para Borrar funciona en una forma similar al Documento 1604 (c) Seleccionado para Borrar. El Evento 1702 (c) Seleccionado para Copiar permite a usuarios autorizados copiar un evento en la lista 1700. La selección de la GUI 1702 (C) de Copia abre una trama de Copia-Movimiento de Calendario la cual se utiliza para copiar o mover eventos registrados de una zona de trabajo o carpeta a otra. Cuando usuarios autorizados seleccionan la GUI de Copia dentro de la trama de Copia-Movimiento, los eventos desplegados seleccionados se copian a la zona de trabajo seleccionada, y la GUI de trama de Copia-Movimiento se cierra, y el usuario se regresa a la Lista 1700 de Eventos. La selección de la GUI 1702 (d) de Evento Seleccionado para Mover abre la misma trama de Copia-Movimiento, pero el usuario selecciona la GUI de Movimiento dentro de esta trama en lugar de la GUI de Copia para mover los eventos seleccionados y desplegados a la zona de trabajo o carpetas seleccionadas. Como con la Copia, el usuario final se regresa a la Lista 1700 de Calendario una vez que se cierra la trama de Copia-Movimiento. La GUI 1702 (e) de Marcar Seleccionado como Leído permite a un usuario autorizado marcar el evento como leído, y la GUI 1702 (f) de Marcar Seleccionado como No Leído marca el evento como no leído. Otra funcionalidad puede incluir funciones relacionadas a tipos específicos de eventos dentro de la lista 1700 de eventos . La Vista 1704 para los eventos incluye una GUI 1704 (a) de Lista de Eventos, que permite a usuarios autorizados regresar al despliegue 1700 de la Lista de Eventos . Cada una de las otras funciones se representa por una GUI diferente, tal como la GUI 1704 de Vista de Día, la GUI 1704 (c) de Vista de Semana. Cuando cualquiera de las GUI se selecciona, la selección proporcionará al usuario con la capacidad de navegar en y ver todos los eventos que ocurren en la fecha seleccionada (para la vista de día) o el margen de fecha para otros. Las Opciones 1706 para los eventos incluyen una GUI 1706 (a) de Búsqueda que permite a usuarios autorizados navegar en una forma de búsqueda dentro del contexto de modo de calendario. Otras funciones 1706 (b) a 1706 (d) , incluyendo todas las funciones 1708 (a) a 1708 (d) de Ayuda son funciones estándar empleadas por muchas aplicaciones de software estándar. Como con todos los otros módulos y objetos dentro del sistema 100, la seguridad 1710 para el módulo 1406 de calendario y cualesquier objetos en el mismo se basa en la seguridad basada en objeto antes descrita. Las características de seguridad de cualquier evento dentro del módulo 1406 de calendario pueden establecerse por un usuario que tiene el permiso de crear un evento, y el permiso de establecer seguridades sobre ese evento. Por ejemplo, usuarios pueden permitir a otros usuarios acceder a su calendario para ver programas o eventos, mientras mantiene la privacidad de eventos personales. Como con otros objetos, el usuario por ejemplo puede seleccionar múltiples usuarios 1710 (a) y/o múltiples grupos se usuarios (1710 (b) para permitir que vean sólo un evento . El usuario puede permitir a otros diversos usuarios la opción de editar o borrar un evento o aún editar los ajustes de seguridad para un evento particular. Por lo tanto, para todos los objetos dentro de todo el módulo 1406 de calendario, la seguridad 1710 puede establecerse al seleccionar usuarios 1710 (a) y grupos 1710 (b) que el usuario quiere asociar con el evento, y después seleccionar los permisos 1710 (c) específicos que el usuario quisiera para cada uno de los usuarios y grupos agregados. El número y tipo de permisos que pueden establecerse en cualquier evento es grande, ejemplos no limitantes, no exhaustivos de los cuales pueden incluir, permisos para ver, editar, borrar, editar seguridad, mover, copiar, cerrar, etc. Además de la seguridad basada en objeto anterior, como con todos los otros módulos y objetos dentro del sistema 100, la discusión encadenada (no ilustrada en la FIGURA 17) para el módulo 1406 de calendario y cualesquier objetos en el mismo se basa en las sesiones de discusión encadenada basadas en objeto descritas en lo anterior.
(IV) Módulo 1408 de Tareas El módulo 1408 de tareas ilustrado en la FIGURA 18 permite a usuarios estar al tanto de elementos de acción personal, o delegar tareas a subordinados o miembros de un equipo de proyecto. Usuarios pueden seguir el progreso de una tarea desde el inicio hasta el término, y pueden ver el estado por propietario, proyecto u otros criterios de opción. El módulo 1408 de tareas permite a usuarios monitorear el estado de tareas asociadas con varias zonas de trabajo de proyectos, asignar permisos de manera que miembros de equipos sólo vean tareas que se refieren a sus zonas de trabajo de proyecto, o sincronizar tareas con otros dispositivos externos al sistema 100 tales como los PDA. Como parte de la sucesión de colaboración del sistema 100, el módulo 1408 de tareas está disponible desde cualquier lugar en el mundo utilizando un navegador web. El usuario puede utilizar el módulo 1408 de tareas para administrar proyectos y coordinar comunicables entre todos los miembros de un departamento o equipo de proyecto o para rastrear sus propios elementos de acción. Las tareas pueden ser dependencias dadas que les permitirán utilizar para organizar equipos y proyectos para la administración de proyectos. Con la selección del icono 1408 de GUI del módulo de tareas dentro de la zona 108 de trabajo, los usuarios se proporcionan con una lista 1800 de todas las tareas dentro del módulo de tareas. La lista 1800 de tareas proporciona la navegación para todo el módulo 1408 de tareas, y puede desplegar cada tarea en el sistema y permite al usuario realizar casi todas las funciones que pertenecen a tareas, ejemplos no limitantes de las cuales incluyen cambiar el estado de una tarea, marcar una tarea como leída, o agregar una tarea . La lista 1800 de tareas se accede al seleccionar el enlace 1408 de tareas en la trama 1306 de carga de herramienta de un módulo 1300 de zona de trabajo. Toda la funcionalidad del módulo 1800 de tareas ejemplar ilustrada en la FIGURA 8 se accede a través de diferentes GUI, ejemplos no limitantes de las cuales pueden ser Barras de Menú en el despliegue 1800 de lista de tareas y una GUI de método abreviado, tal como botones de método abreviado o cualquier otro formato de GUI apropiado para representar las funciones que se buscan por el usuario . Como se ilustra en la FIGURA 18, las funciones 1802 a 1808 ejemplares permiten a los usuarios navegar a través de la Lista 1800 de tareas. Los usuarios pueden agregar, borrar, ver o realizar muchas otras funciones, siempre y cuando tengan permisos, derechos o autorización apropiados para hacerlo. Como con otras aplicaciones de software estándar, la mayoría de los elementos 1802 (a) a 1802 (g) , 1804 (a) a 1804 (g) , 1806 (a) a 1806 (d) y 1808 (a) a 1808 (d) cuando se seleccionan, abrirán (desplegarán) una nueva GUI con mucha información detallada y/o funcionalidad relacionada a ese elemento seleccionado. Seleccionar la nueva GUI 1802 (a) de tareas abrirá la Forma de tarea (no ilustrada) en una nueva trama de GUI, donde usuarios autorizados pueden crear una nueva tarea o editar una existente, e ingresar toda la información relevante con respecto a una tarea. La Tarea 1802 (b) Seleccionada para Borrar permite sólo a usuarios autorizados borrar un solo conjunto o múltiples conjuntos de tareas. La Tarea 1802 (b) Seleccionada para Borrar funciona en una forma similar al Documento 1604 (c) Seleccionado para Borrar. La Tarea 1802 (c) Seleccionada para Copiar permite a usuarios autorizados copiar una tarea en la lista 1800. La selección de la GUI 1702 (c) de Copia abre una trama de Copia-Movimiento de tarea, que se utiliza para copiar o mover tareas registradas de una zona de trabajo o carpeta a otra. Cuando los usuarios seleccionan la GUI de Copia dentro de la trama de Copia-Movimiento, las tareas desplegadas seleccionadas se copian a la zona de trabajo seleccionada, y la GUI de trama de Copia-Movimiento se cierra, y el usuario final se regresa a la lista 1800 de tareas. La selección de la GUI 1802 (d) Seleccionada para Mover abre la misma trama de CopíaMovimiento, pero el usuario autorizado selecciona la GUI de Movimiento dentro de esta trama en lugar de la GUI de Copia para mover las tareas seleccionadas y desplegadas a la zona de trabajo o carpetas seleccionadas. Como con la Copia, el usuario se regresa a la Lista 1800 una vez que la trama de Copia-Movimiento se cierra. La Tarea de Marcar Seleccionada como Completada 1802 (e) permite a usuarios marcar y cambiar el estado de la o las tareas seleccionadas en 'completada'. La Tarea de Marcar Seleccionada como No Iniciada 1802 (f) permite a usuarios marcar y cambiar el estado de la o las tareas seleccionadas en ?No Iniciada' , y así sucesivamente con el resto de las herramientas 1802 (g) a 1802 (j) permitiendo a usuarios indicar y cambiar el estado de una tarea. La GUI 1802 (i) de Marcar Seleccionada como Leída permite a un usuario marcar las tareas como leídas, y la GUI 1802 (j) de Marcar Seleccionada como No Leída marca las tareas como no leídas. Otra funcionalidad puede incluir funciones relacionadas a tipos específicos de tareas dentro de la lista 1800 de tareas. La Vista 1804 para las tareas incluye una GUI 1804 (a) de tareas de Toda la Zona de Trabajo, que permite a usuarios regresar a la lista 1800 de tareas. La GUI 1804 (b) de tareas Asignadas A Mensaje instantáneo despliega todas las tareas que se han asignado al usuario actual dentro de la zona de trabajo actual. La GUI 1804 (c) de "Tareas Asignadas A..." abre una nueva trama de GUI que contiene la página de "Tareas Asignadas A" . Esta página permite a usuarios elegir que tareas asignadas desean ver. La GUI 1804 (b) de Tareas Completadas despliega todas las tareas completadas dentro del filtro actual (tal como la zona de trabajo actual, la vista de resumen, etc.), y la GUI 1804 (e) de Hacer Vista Actual por Defecto establece preferencias para el usuario. La vista actual se guarda como la vista por defecto para la lista de tareas. Las Opciones 1806 para la tarea incluyen una GUI 1806 (a) de Búsqueda que permite a usuarios navegar en una forma de búsqueda dentro del contexto de módulo de tareas. Otras funciones 1806 (b) a 1806 (d) , que incluyen todas las funciones 1808 (a) a 1808 (d) de Ayuda son funciones estándar empleadas por muchas aplicaciones de software estándar. Como con todos los otros módulos y objetos dentro del sistema 100, la seguridad 1810 para el módulo 1408 de tareas y cualesquier objetos en el mismo se basa en la seguridad basada en objeto antes descrita. Las características de seguridad de cualquier tarea dentro del módulo 1408 de tareas pueden establecerse por un usuario que crea una tarea, y el permiso de establecer seguridades sobre esa tarea. Como con otros objetos, el usuario por ejemplo puede seleccionar múltiples usuarios 1810 (a) y/o múltiples grupos de usuarios 1810 (b) para permitir que sólo vean un documento. El usuario puede permitir a otros diversos miembros la opción de editar o borrar una tarea o aún editar los ajustes de seguridad para una tarea particular. Por lo tanto, para todos los objetos dentro de todo el módulo 1408 de tareas, la seguridad 1810 puede establecerse al seleccionar usuarios 1810 (a) y grupos 1810 (b) que el miembro quiere asociar con una tarea, y después seleccionar los permisos 1810 (c) específicos que el miembro quisiera para cada uno de los usuarios o grupos agregados. El número y tipo de permisos que pueden establecerse en cualquier tarea es grande, ejemplos no limitantes no exhaustivos de los cuales pueden incluir, permisos para ver, editar, borrar, editar seguridad, mover, copiar, marcar, etc. Además de la seguridad basada en objeto anterior, como con los otros módulos y objetos dentro del sistema 100, la discusión encadenada (no ilustrada en la FIGURA 18) para el módulo 1408 de tareas y cualesquier objetos en el mismo se basa en las sesiones de discusión encadenada basadas en objeto antes descritas.
(V) Módulo 1412 de Contactos El módulo 1412 de contactos ilustrado en la FIGURA 19 permite a usuarios almacenar todos sus contactos externos y la información de miembro de entidad en la aplicación de directorios de contactos. La aplicación de directorios de contactos se diseña para contener información de contactos para usuarios internos del sistema y entidades externas. El módulo 1412 de contactos permite a usuarios listar todos los miembros de su sistema 100 junto con sus títulos de trabajo, fotografías, números telefónicos y de fax, y direcciones de correo electrónico y de calle, o cualquier otra información relevante para los contactos. Además, el módulo 1412 de contactos almacena toda la información sobre abastecedores externos, clientes, socios y otros vendedores, y concede acceso a la información de miembros a usuarios remotos de manera que puedan identificar o encontrar a otros usuarios. Además, usuarios pueden mantener su información de contacto externa privada o compartirla con otros dentro de una organización. El módulo 1412 de contactos, justo como las otras herramientas dentro del sistema 100 puede sincronizarse con dispositivos periféricos que son externos al sistema 100 tales como los PDA. Como parte de la sucesión de colaboración del sistema 100, el módulo 1412 de contactos está disponible desde cualquier lugar en el mundo utilizando un navegador web o tecnología similar. Los contactos pueden almacenarse como contactos privados y como entradas accesibles de grupo. Trabajadores remotos pueden ver una fotografía de alguien en la casa matriz. Los contactos se crean globalmente, pero pueden asociarse con una zona 108 de trabajo para más fácil acceso a información de contactos relevante. Además, cada entrada individual dentro del módulo de contactos es un objeto de seguridad enterada, que tiene características de seguridad basada en objeto igual que otros objetos dentro del sistema 100. La mayoría de las GUI de cualquiera de los módulos 1902 a 1908 de pantalla para el módulo 1412 de contactos son similares a la mayoría de las GUI utilizadas para las aplicaciones de software de contacto estándar industriales. Con la selección del icono 1412 de GUI de módulo de contactos dentro de la zona 108 de trabajo, el miembro se proporciona con una lista 1900 de todos los contactos dentro del módulo de contactos. La lista 1900 de contactos proporciona la navegación para todo el módulo 1412 de contactos, y despliega cada contacto en el sistema y permite al usuario realizar casi todas las funciones que pertenecen a contactos, ejemplos no limitantes de los cuales incluyen ver, crear y borrar contactos. La lista 1900 de contactos se accede al seleccionar el enlace 1412 de contactos en la trama 1306 de carga de herramientas de un módulo 1300 de zona de trabajo. Toda la funcionalidad del módulo 1412 de contactos ejemplar ilustrada en la FIGURA 19 es accesible a través de diferentes GUI, el ejemplo no limitante de las cuales puede ser Barras de Menú en la lista 1900 de contactos y una GUI de método abreviado, tal como botones de método abreviado, o cualquier otro formato de GUI apropiado para representar las funciones que se buscan por el usuario. Como se ilustra en la FIGURA 19, las funciones 1902 a 1908 ejemplares permiten a los usuarios navegar a través de la lista 1900 de contactos. Los usuarios pueden agregar, borrar, ver, o realizar muchas otras funciones, siempre y cuando tengan permisos, derechos o autorización apropiados para hacerlo. Como con otras aplicaciones de software estándar, la mayoría de los elementos 1902 (a) a 1902 (d) , 1904 (a) a 1904 (c) , 1906 (a) a 1906 (e) y 1908 (a) a 1908 (d) cuando se seleccionan, abrirán (desplegarán) una nueva GUI con mucha información detallada y/o funcionalidad relacionada a ese elemento seleccionado. Seleccionar la nueva GUI 1902 (a) de contacto abrirá la Forma de Contacto (no ilustrada) en una nueva trama de GUI , donde usuarios pueden crear un nuevo contacto o editar uno existente, e ingresar toda la información relevante con respecto a un contacto. La GUI 1902 (b) de Agregar/Remover Contacto de la Zona de Trabajo abre una forma de zona de trabajo de contacto en una nueva trama de GUI. La forma de zona de trabajo de contacto permite a usuarios asociar contactos existentes con una zona de trabajo particular. La GUI 1902 (c) de contactos seleccionados para borrar permite a usuarios borrar uno solo o múltiples conjuntos de contactos. Con la selección de una GUI 1902 (c) de Contactos Seleccionados para Borrar, una nueva trama de GUI se abre que confirma que el usuario desea borrar la selección actual . Otra funcionalidad puede incluir funciones relacionadas a tipos específicos de contactos dentro de la lista 1900 de contactos . La Vista 1904 para los contactos incluye una GUI 1904 (a) de Todos los Contactos, que permite a usuarios regresar a la lista 1900 de contactos, y la GUI 1904 (b) de Contactos de la Zona de Trabajo despliega todos los contactos dentro de la zona de trabajo actual en la lista de contactos. Las Opciones 1906 para los contactos incluyen una GUI 1906 (a) de Búsqueda que permite a usuarios autorizados navegar en una forma de búsqueda dentro del contexto de módulo de contactos . Otras funciones 1906 (b) a 1906 (e) , que incluyen todas las funciones 1908 (a) a 1908 (d) de Ayuda son funciones estándar empleadas por muchas aplicaciones de software estándar. Como con todos los otros módulos y objetos dentro del sistema 100, la seguridad 1910 para el módulo 1912 de contactos y cualesquier objetos en el mismo se basa en la seguridad basada en objeto antes descrita. Las características de seguridad de cualquier contacto dentro del módulo 1412 de contactos pueden establecerse por un usuario que tiene permiso de crear un contacto, y el permiso de establecer seguridades sobre ese contacto. Como con otros objetos, los miembros pueden seleccionar múltiples usuarios 1910 (a) y/o múltiples grupos de usuarios 1910 (b) para permitir que sólo vean un contacto. Los miembros pueden permitir a varios usuarios la opción de editar o borrar un contacto o aún editar los ajustes de seguridad para un contacto particular. Por lo tanto, para todos los objetos dentro de todo el módulo 1412 de contactos, la seguridad 1910 puede establecerse al seleccionar usuarios 1910 (a) y grupos 1910 (b) que los miembros desean asociar con el contacto, y después seleccionar los permisos 1910 (c) específicos que los miembros quisieran para cada usuario y grupo agregado. El número y tipo de permisos que pueden establecerse en cualquier contacto es grande, ejemplos no limitantes no exhaustivos de los cuales pueden incluir, permisos para ver editar, borrar, editar seguridad, Agregar/Remover el contacto de la zona de trabajo, etc. Además de la seguridad basada en objeto anterior, como con los otros módulos y objetos dentro del sistema 100, la discusión encadenada (no ilustrada en la FIGURA 19) para el módulo 1412 de contactos y cualesquier objetos en el mismo se basa en las sesiones de discusión encadenada basadas en objeto antes descritas.
(VI) Módulos de Email y de Mensaje Instantáneo Con referencia nuevamente a la FIGURA 14, el módulo 1410 de Email y otras herramientas 1414 dentro de la zona 108 de trabajo tal como mensaje instantáneo son herramientas que permiten a usuarios comunicarse entre sí y con entidades fuera del sistema 100. Los mensajes instantáneos permiten a usuarios iniciar conversaciones en tiempo real con cualquier entidad (dentro o externa al sistema 100) . El sistema 100 de la presente invención registra letra tipo script y transcripciones de todas las comunicaciones de mensaje instantáneo, y las guarda dentro del servidor 306. Esto permite a usuarios mantener un registro detallado de toda la conversación con respecto a cualquier proyecto dentro de una zona 108 de trabajo. Por lo tanto, un usuario dentro de una zona de trabajo puede iniciar una sesión de mensaje instantáneo y guardarla automáticamente dentro de esa zona de trabajo. Las sesiones de mensaje instantáneo pueden iniciarse y guardarse en una de dos formas. Primero, la sesión podría iniciarse desde una lista de usuarios global y el sistema podría indicar al usuario al final de la sesión, solicitando que el usuario seleccione una zona 108 de trabajo para guardar la transcripción. En segundo lugar, el usuario podría iniciar la sesión dentro del contexto de la zona 108 de trabajo, y al final de la sesión, la transcripción se guardaría automáticamente en esa zona de trabajo. Las sesiones de mensaje instantáneo se guardan y registran basándose en preferencias, no pueden editarse, y se vuelven un registro permanente de esa conversación - a menos que la zona de trabajo se borre o un usuario con derechos apropiados borre el texto tipo script . Esto es importante a partir de los estándares de cumplimiento para varias organizaciones. Un administrador de sistema puede establecer límites en cuanto a qué usuarios pueden o no tener sesiones de mensaje instantáneo y con quién. El mensaje instantáneo se integra completamente en el Sistema 100 con la zona de trabajo enterada. Las políticas pueden establecerse dentro del Sistema 100 haciendo al almacenaje de los diálogos de mensaje instantáneo ya sea obligatorio para cumplimiento con diversas regulaciones gubernamentales u opcional en aquellos casos donde el cumplimiento reglamentario no es una preocupación. Justo como con las otras herramientas 306, todos los objetos de mensaje instantáneo son zona de trabajo enterada, con la seguridad basada en el sistema de seguridad basado en objeto e incluye discusiones encadenadas basadas en objeto. La aplicación 1410 de Email es un programa de email basado en web completamente caracterizado accesible desde la cuenta de usuario. Cada usuario se asigna una dirección de email personalizada que utiliza la dirección de la entidad dentro del sistema 100. La aplicación 1410 de Email permite a usuarios intercambiar email con cualquiera, y envía y recibe email mientras hace otro trabajo. Los correos electrónicos pueden enviarse o recibirse dentro de cada zona 108 de trabajo. Como parte de la sucesión de colaboración en línea del sistema 100, la aplicación 1410 de Email está disponible desde cualquier lugar en el mundo utilizando un navegador web u otras aplicaciones de cliente tales como un PDA, Buscador, etc. Como un administrador del sistema 100, un usuario puede decidir si permite la aplicación 1410 de Email basada en web en una cuenta o si utiliza un servicio de email existente. Todos los usuarios autorizados de una aplicación 1410 de email del sistema 100 pueden crear cuentas de email personales. Los miembros de una zona 100 de trabajo (los usuarios listados dentro de una zona de trabajo) pueden dar prioridad a la zona de trabajo de proyecto - email relacionado o _separarla del email general. Como se ilustra en la FIGURA 20A, el sistema 100 de la presente invención automatiza el proceso para clasificar email. Es decir, todos los correos electrónicos, igual que otros objetos creados dentro del sistema 100 son zona de trabajo enterada. El sistema 100 tiene un "buzón de entrada" de zona de trabajo enterada de autoclasificación donde los correos electrónicos entrantes se dirigen a las zonas de trabajo específicas de las cuales se hicieron instantáneos.
Un email de respuesta a un email saliente iniciado desde la zona 3 de trabajo se dirigirá automáticamente con la recepción al "buzón de entrada" de la zona 3 de trabajo haciendo a la respuesta de email completamente zona de trabajo enterada. Usuarios opcionalmente pueden seleccionar otras áreas para contestar correos electrónicos para enrutarse automáticamente para incluir por ejemplo hojas de trabajo específicas, hojas de tareas y otras. Para conveniencia del usuario, además de tener un buzón de entrada de email específico de zona de trabajo y un buzón de salida de email específico de zona de trabajo, también existe un despliegue de buzón de entrada de email de resumen general y un despliegue de buzón de salida de email de resumen. Estos buzones de correo de resumen alojarán todos los correos electrónicos entrantes y salientes de todas las zonas de trabajo individuales y otros lugares que pueden utilizarse como una rápida referencia en la revisión de tráfico de email general que se envía y recibe por el usuario. Con la selección del icono 1410 de GUI del módulo de Email dentro de la zona 108 de trabajo, los usuarios se proporcionan con una lista 2000 de todo el email dentro del módulo de Email. La lista 2000 de Email proporciona la navegación para todo el módulo 1410 de Email, y despliega cada Email en el sistema y permite al usuario realizar casi todas las funciones que pertenecen a Email, ejemplos no limitantes de las cuales incluyen ver, enviar y borrar correos electrónicos. La lista 2000 de Email se accede al seleccionar el enlace 1410 de Email en la trama 1306 de carga de herramientas de un módulo 1300 de zona de trabajo. Toda la funcionalidad del Módulo 1410 de Email ejemplar ilustrado en la FIGURA 20 se accede a través de diferentes GUI, ejemplos no limitantes de las cuales pueden ser Barras de Menú en el despliegue 2000 de lista de Email y/o una GUI de método abreviado, tal como botones de método abreviado, o cualquier otro formato de GUI apropiado para representar las funciones que se buscan por el usuario. Como se ilustra en la FIGURA 20, las funciones 2002 a 2008 ejemplares permiten a los usuarios navegar a través de la Lista 2000 de Email. Usuarios pueden enviar, borrar, ver o realizar otras funciones, siempre y cuando tengan permisos, derechos o autorización apropiados para hacerlo. Como con otras aplicaciones de software estándar, la mayoría de los elementos 2002 (a) 2002(h), 2004(a) a 2004 (d) , 2006 (a) a 2006(f), y 2008 (a) a 2008 (d) cuando se seleccionan, abrirán (desplegarán) una nueva GUI con mucha información detallada y/o funcionalidad relacionada a ese elemento seleccionado. Toda la funcionalidad de Email es similar a cualquier email estándar, excepto que todos los objetos de Email son zona de trabajo enterada. Por ejemplo, al seleccionar la GUI 2002 (a) de Crear Nuevo Email abrirá la Forma de Email (no ilustrada) en una nueva trama de GUI, la cual es similar a cualquier email estándar con un área de texto para ingresar texto, etc. La GUI 2002 (e) de Email seleccionado para Mover abre la forma "Mover Email" en una nueva trama de GUI y permite al usuario mover el email a otra zona de trabajo. Otras funciones ilustradas son similares a las funciones de email estándar. La otra funcionalidad 2002 (h) puede incluir funciones relacionadas a tipos específicos de correos electrónicos dentro de la lista 2000 de Email . El módulo de Email también incluye la Vista 2004, que incluye la GUI 2004 (a) de Todos los Correos Electrónicos que permite a usuarios regresar al despliegue 2000 de Lista de Email, que lista todos los correos electrónicos (ambos dentro y fuera de las zonas de trabajo) . Los correos electrónicos que no están en la GUI 2004 (b) de Zona de Trabajo despliegan todos los correos electrónicos que el usuario ha recibido que no se filtran en una zona de trabajo. Si los usuarios están viendo la Lista 2000 de Email dentro de una zona 108 de trabajo específica, la vista 2004 debe ser "Todos los Correos Electrónicos de Zona de Trabajo". Las Opciones 2006 para el Módulo 1410 de Email incluyen una GUI 2006 (a) de Administrar Dirección de Email que cuando se selecciona un "Administrador de Alias de Email" en una nueva trama de GUI para permitir la administración de nuevas direcciones. La GUI 2006 (b) de Búsqueda permite a usuarios navegar en una forma de búsqueda dentro del contexto de módulo de Email. Otras funciones 2006 (c) a 2006 (f), que incluyen todas las funciones 2008 (a) a 2008 (d) de Ayuda son funciones estándar empleadas por muchas aplicaciones de software estándar. Como con todos los otros módulos y objetos dentro del sistema 100, la seguridad 2010 para el módulo 1410 de Administrador de Email y cualesquier objetos en el mismo se basa en la seguridad basada en objeto antes descrita. Las características de seguridad de cualquier Email dentro del módulo 1410 de Email pueden establecerse por un miembro que tiene el permiso de crear un Email, y el permiso de establecer seguridades en ese Email. Como con otros objetos, el miembro por ejemplo puede seleccionar múltiples usuarios 2010 (a) y/o múltiples grupos de usuarios 2010 (b) para permitirles ver sólo un Email . El miembro también puede permitir a varios usuarios la opción de editar o borrar un Email o aún editar los ajustes de seguridad para un Email particular. Por lo tanto, para todos los objetos dentro del módulo 1410 de Email, la seguridad 2010 puede establecerse al seleccionar usuarios 2010 (a) y grupos 2010 (b) que el miembro quiere asociar con el Email, y después seleccionar los permisos 2010 (c) específicos que el miembro quisiera para cada usuario y grupo agregado . El número y tipo de permisos que pueden establecerse en cualquier Email es grande, ejemplos no limitantes no exhaustivos de los cuales pueden incluir, permisos para ver, editar, borrar, editar seguridad, mover, copiar, marcar, etc. Además de la seguridad basada en objeto anterior, como con todos los otros módulos y objetos dentro del sistema 100, la discusión encadenada (no ilustrada en la FIGURA 20) para el módulo 1410 de Email y cualesquier objetos en el mismo se basa en las sesiones de discusión encadenada basadas en objeto antes descritas.
(VII) Módulo 1206 Administrativo El módulo 1206 administrativo ilustrado en la FIGURA 12 proporciona todas las herramientas administrativas para el sistema 100 de la presente invención, del cual los detalles se describen en la FIGURA 21. El sistema 100 proporciona un conjunto de herramientas para personalizar la apariencia y comportamiento, controlar el acceso, y monitorear el uso de una cuenta de usuario a través del módulo 1206 administrativo. Aunque este módulo también proporciona un caudal de opciones de personalización y configuración para que usuarios puedan integrar fácilmente su sitio web con aquel del sistema 100 en sus operaciones diarias. A través de los submódulos 2102, 2104, 2106 y 2108, el módulo 1206 administrativo permite a usuarios personalizar su apariencia y comportamiento de sitio para coincidir con la identidad de su compañía, configurar el esquema de su página de inicio al encender o apagar las aplicaciones, establecer permisos para limitar el acceso a áreas de contacto específicas, y crear grupos de miembros para comunicación eficiente. Debido a que la sucesión de colaboración del sistema 100 de la presente invención se aloja en línea, todas las herramientas administrativas pueden accederse desde cualquier lugar en el mundo utilizando un navegador a través de la capa 604 de cliente (ilustrada en la FIGURA 6) . Se debe entender que los submódulos 2102, 2104, 2106, y 2108 no son realmente submódulos sino son clasificaciones para las diferentes funciones administrativas. El módulo 1206 administrativo también permite a usuarios determinar el esquema de cualquier módulo de interfaz dentro del sistema 100 y mover características que usuarios o un grupo con mayor frecuencia utilizan al final de su página de inicio. Un mensaje de compañía y logotipo oficial también pueden agregarse (a través del administrador 2106 de sitio) . Todos los elementos de interfaz a través de la aplicación pueden marcarse con identidad para correlacionar un logotipo de identidad de la organización. El administrador 1206 también puede utilizar el sistema de permiso para controlar el acceso a áreas específicas del sitio por usuarios a través de módulos 2106 y 2104, tales como documentos y eventos de calendario. Estos controles de permiso se utilizan para proporcionar sólo las características y capacidades necesarias dentro del sistema 100 a varios usuarios. El módulo 1206 también puede crear una extranet para compañías que necesitan comunicarse en forma segura con clientes, o socios de canal pueden utilizar capacidades de permiso para permitir que invitados tengan acceso o todo o parte del sitio. Este módulo también puede utilizarse para formar trabajadores remotos y otros miembros fuera de la ubicación física de la compañía. La selección de los Usuarios 2102 de Adm del módulo 1206 administrativo permite a entidades administrar 2114 o crear nuevos usuarios 2116. A partir de estos dos módulos 2114 y 2116, los usuarios pueden agregarse a un grupo, asignarse seguridad, y la información de contacto sobre el usuario puede agregarse y modificarse. La zona 2104 de trabajo de Adm permite la administración 2108 o creación 2110 de zonas de trabajo. El módulo 2108 de zona de trabajo de administración está disponible para usuarios que tienen la autorización de alterar las zonas de trabajo. La creación de la zona de trabajo se basa en los derechos del usuario. Los detalles para las diversas funciones del administrador 2106 de sitio se describen en lo siguiente con relación a la ilustración en la FIGURA 22.
(VIII) Módulo de Administrador de Sitio Los detalles del módulo 2106 de administrador de sitio del módulo 1206 administrativo (FIGURA 21) se ilustran en la FIGURA 22. Como se ilustra, el administrador 2106 de sitio permite al usuario cambiar cualesquier ajustes o preferencias 1312 con respecto a cualquier aspecto de una cuenta de usuario. La marca de identidad 2202 permite a usuarios personalizar el sistema 100 para la apariencia y comportamiento del sitio web preexistente o la compañía. Todo el sistema 100 puede modificarse para tener la apariencia y comportamiento de la entidad de usuario con una integración uniforme entre el sitio web de entidad y el sistema 100. El sistema 100 puede accederse directamente desde un enlace en un sitio web de marketing de la compañía. Esto permite a un usuario redirigirse desde un sitio web de la compañía hasta una página de inicio de sesión que se marca con identidad automáticamente con la apariencia y comportamiento de la compañía suscriptora. De esta forma, la experiencia del usuario no se descompone durante la transición desde el sitio de marketing de la compañía hasta el sistema 100. El sistema 100 también soporta comunicación de sistema a sistema, permitiendo que usuarios de una cuenta compartan información seleccionada con usuarios de una cuenta diferente en una forma uniforme permitiendo funcionalidad uniforme de Negocio a Negocio.
El sistema 100 también soporta una versión fuera de línea, que se integra uniformemente con el sistema operativo a través de un icono de escritorio, se integra con un navegador apropiado, y hace al sistema 100 parecer como otra unidad en el sistema. Esto da a los usuarios finales la sensación de que el sistema 100 es una extensión de su sistema operativo existente. Adicionalmente, esta funcionalidad permite a usuarios interactuar con el sistema 100 mientras se desconectan de la red, la Red Mundial (World Wide Web) o la Internet. La información se reproduce y/o sincroniza con los servidores 306 del sistema 100 cuando el usuario se reconecta a su cuenta. El sistema 100 también soporta plantillas que pueden aplicarse a la nueva zona de trabajo, que permite a una zona de trabajo crearse utilizando mejores prácticas existentes para cumplimiento de proceso interno, etc. El sistema 100 permite que administradores de cuentas designen una lista de parámetros de búsqueda, palabras clave, y descripciones que se hacen disponibles para rastrearse mediante los diversos motores de búsqueda así como para publicarse activamente para ciertos motores de búsqueda. La funcionalidad de Búsqueda de Internet se integra en cada despliegue y las aplicaciones de módulo de terminal de entrada dentro del sistema 100. Cuando un usuario del sistema 100 lleva a cabo una búsqueda, los resultados y las listas de búsqueda patrocinadas se desplegarán dentro de un despliegue del sistema 100. Los usuarios del sistema 100 que seleccionan un patrocinador de la lista de búsqueda patrocinada se dirigirán a un sitio web del publicista fuera del sistema. Los publicistas pagan al proveedor de búsqueda cada vez que un usuario selecciona su lista de la lista patrocinada. El sistema 100 compartirá los ingresos 'de búsqueda patrocinada con el proveedor de búsqueda . El sistema 100 también proporciona capacidades de Búsqueda Local de sitio web mejoradas y efectivas de negocios, aún para aquellos grandes números de negocios actualmente sin sitios web. Para poder implementar esta capacidad de búsqueda local, la información sobre cada negocio se obtiene y/o se transfiere en un formato (HTML u otro formato compatible) que se puede buscar por una variedad de software rastreador utilizado por ciertas compañías de motor de búsqueda y otras . La información reunida puede incluirse en los resultados de búsqueda del sitio web, tal como se maneja actualmente por diversos motores de búsqueda de Internet establecidas en básicamente un nivel nacional. Para la vasta mayoría de negocios pequeños y medianos que no tienen actualmente un sitio web, el sistema 100 puede acomodar fácilmente una base de datos adecuada para proporcionar capacidades efectivas de Búsqueda Local . El sistema 100 puede desarrollar y alojar sitios web (o páginas web) para todos los propietarios de negocios que pueden incluir, por ejemplo, el nombre del negocio, números telefónicos, dirección, código postal, descripción de negocio, palabras clave, mapa, etc. Para poder obtener la información sobre los negocios, el sistema 100 busca los sitios web u otros recursos en la red tal como páginas amarillas basadas en web u otros directorios para poblar una base de datos y utilizar otros métodos para obtener información esencial sobre negocios existentes. Información adicional puede obtenerse a través del sistema 100 que desarrolla y aloja un sitio web gratuito (o página web) para cada usuario de negocio potencial . Cada negocio puede agregar su información al sitio web del sistema 100 sean suscriptores del sistema 100 o no . El sistema 100 puede desplegar su página gratuitamente (o con un cargo mínimo) para fomentar la suscripción no actual de negocios (o participantes no miembros) para suscribirse al sistema 100 para varias ampliaciones de servicios disponibles. Cada página web tiene una pantalla de firma de cuenta y área de campo actualizable para agregar una descripción más detallada de la operación comercial especificada por el propietario del negocio, que puede estar en HTML (o formato similar) , que expone la información comercial a los motores de búsqueda. Otros métodos también pueden utilizarse para exponer información comercial, de manera que un navegador web pueda encontrar fácilmente información localizada sobre el negocio y otros negocios dentro del resumen de resultados de Búsqueda Local. Por ejemplo, términos específicos tales como "pizza" pueden buscarse en un área local utilizando las capacidades de Búsqueda Local que tienen criterios de búsqueda como código postal, estado, condado, ciudad, etc. Los resultados de Búsqueda Local, listan una jerarquía de listas dentro de esa área local en un lado de la página y en el otro lado del área específica de la página publicistas que son listados, aquellos que tienen licitaciones más altas se colocan en la primera lista de publicistas. Las cuentas del sistema 100 permiten que usuarios liciten jerarquía local de posiciones de publicidad que les permite moverse entre los publicistas en la página de resultados de Búsqueda Local . Aunque la invención se ha descrito en lenguaje específico para características estructurales y/u operaciones metodológicas (o actos) , se entenderá que la invención definida en las reivindicaciones anexas no se limita necesariamente a las características específicas u operaciones descritas. De hecho, las características y operaciones específicas se describen como formas ejemplares para implementar la invención reclamada. Por consiguiente, mientras modalidades ilustrativas ejemplares de la invención se han descrito, numerosas variaciones y modalidades alternativas se presentarán para aquellos con experiencia en la técnica. Por ejemplo, el sistema 100 puede implementarse como céntrico de cliente, donde la mayor parte de la funcionalidad reside en la máquina de cliente en lugar de céntrico de servidor en donde la mayor parte de la funcionalidad reside en el lado del servidor. El sistema 100 también puede distribuirse mediante un medio tradicional, tal como en un CD o en una edición de empresa, en lugar del Modelo que Proporciona Servicio de Aplicación descrito. Además, el sistema 100 puede incorporar fácilmente sistemas de aplicación de software de administrador de contenido y de proveedor de contenido vertical y horizontal. Tales variaciones y modalidades alternativas se contemplan, y pueden hacerse sin apartarse del espíritu y alcance de la invención.

Claims (84)

  1. REIVINDICACIONES 1. Un método para colaboración, que comprende los actos de: proporcionar un sistema implementado por computadora que crea un portal sencillo para miembros de entidad del sistema implementado por computadora para un conjunto de herramientas de aplicación de software, y que sirve como un centro para colaboración entre los miembros de entidad del sistema implementado por computadora; el conjunto de herramientas de aplicación de software genera los objetos del sistema implementado por computadora, con los objetos del sistema implementado por computadora proporcionando: un espacio centralizado para un proyecto que proporciona una zona de trabajo para mantener la información relacionada al proyecto dentro de la zona de trabajo; un ensamble de un grupo de trabajo distribuido comprendido de por lo menos un miembro de entidad del sistema implementado por computadora en la zona de trabajo, haciendo con esto al miembro de entidad del sistema implementado por computadora un miembro de zona de trabajo, que unifica el miembro de zona de trabajo y el proyecto en la zona de trabajo para permitir que colaboren el miembro de zona de trabajo y el miembro de entidad del sistema implementado por computadora.
  2. 2. El método para colaboración como se establece en la reivindicación 1, en donde la zona de trabajo es un ambiente específico de proyecto que permite el acceso autorizado al conjunto de herramientas de aplicación de software, y permite al conjunto de herramientas de aplicación de software funcionar colectiva y colaboradoramente en forma específica para el proyecto; en donde cada zona de trabajo para cada proyecto tiene un conjunto completo de herramientas de aplicación de software; en donde el sistema implementado por computadora clasifica, organiza y guarda información nueva y alterada de la zona de trabajo para la zona de trabajo; en donde el conjunto de herramientas de aplicación de software se comprende de aplicaciones de módulo de terminal de entrada y aplicaciones de núcleo de terminal de salida; en donde las aplicaciones de módulo de terminal de entrada y las aplicaciones de núcleo de terminal de salida se comprenden de aplicaciones de software vertical y horizontal de zona de trabajo enterada; y en donde las aplicaciones de módulo de terminal de entrada se comprenden de : una capa de cliente delgada para acceder al sistema implementado por computadora a través de unidades de acceso; una capa de presentación para extraer datos para la capa de cliente; y una capa de controlador que proporciona lógica comercial reutilizable que activa la capa de presentación.
  3. 3. El método para colaboración como se establece en la reivindicación 2, en donde las aplicaciones de módulo de terminal de entrada residen en la zona de trabajo, y se comprenden de por lo menos una de una aplicación de software de módulo de discusión, resumen, documento, calendario, tarea, contacto, mensaje instantáneo y de Email; en donde la zona de trabajo se comprende de un conjunto de tramas de interfaz de usuario gráfica que se dedican al conjunto de aplicaciones de módulo de terminal de entrada, y que cuando se seleccionan iniciarán cualquiera de las aplicaciones de módulo de terminal de entrada; y en donde las aplicaciones de software de módulo de discusión se comprenden de un administrador de discusión basado en objeto, que genera objeto de discusión que se asocia con los objetos del sistema implementado por computadora para permitir foros de discusión sobre los objetos del sistema implementado por computadora. .
  4. El método para colaboración como se establece en la reivindicación 3, en donde el administrador de discusión basado en objeto es una parte inherente del sistema implementado por computadora, que proporciona una funcionalidad de foro de discusión encadenada basada en objeto para cualquier objeto del sistema implementado por computadora; en donde la seguridad para las discusiones encadenadas basada en objeto se basa en el conjunto de seguridad basada en objeto en un tema del foro de discusión; en donde la aplicación de software de módulo de resumen permite que miembros de entidad del sistema implementado por computadora tengan acceso a un resumen de todos los datos que son específicos para una aplicación de módulo de terminal de entrada individual, que abarca todas las zonas de trabajo; en donde la aplicación de software de módulo de resumen permite que los miembros de entidad del sistema implementado por computadora generen objetos de aplicación de módulo de terminal de entrada fuera de un contexto de la zona de trabajo; y en donde la aplicación de software de módulo de documento permite que miembros de entidad del sistema implementado por computadora tengan acceso a documentos, e incluye seguridad para evitar la carga de un documento corrupto que pueda corromper el sistema implementado por computadora .
  5. 5. El método para colaboración como se establece en la reivindicación 4, en donde la aplicación de software de módulo de calendario permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de calendario; en donde la aplicación de software de módulo de tareas permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de tarea; en donde la aplicación de software de módulo de contactos permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de contacto; en donde la aplicación de software de módulo de contactos contiene información de contactos para entidades de miembros y entidades sin miembros; y en donde la aplicación de módulo de mensaje instantáneo permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de mensaje instantáneo.
  6. 6. El método para colaboración como se establece en la reivindicación 5, en donde la aplicación de software de módulo de mensaje instantáneo se hace instantánea por el miembro de entidad del sistema implementado por computadora para comenzar una sesión de mensaje instantáneo, y en donde el sistema implementado por computadora guarda la sesión de mensaje instantáneo en una zona de trabajo seleccionada por el miembro de entidad; en donde la aplicación de módulo de mensaje instantáneo se hace instantánea por el miembro de zona de trabajo dentro del contexto de una zona de trabajo particular para comenzar una sesión de mensaje instantáneo, en donde el sistema implementado por computadora guarda la sesión de mensaje instantáneo en la zona de trabajo particular; y en donde la aplicación de software de módulo de correo electrónico permite que los miembros de entidad tengan acceso a objetos de correo electrónico.
  7. 7. El método para colaboración como se establece en la reivindicación 6, en donde la zona de trabajo incluye la aplicación de software de módulo de correo electrónico con por lo menos un buzón de entrada de correo electrónico de la zona de trabajo enterada en la misma, y en donde el correo electrónico entrante se dirige por lo menos a un buzón de entrada de la zona de trabajo enterada; en donde los miembros de entidad se asignan una dirección de correo electrónico personalizada; en donde las aplicaciones de módulo de terminal de entrada además incluyen por lo menos una aplicación de módulo de administración, en donde los miembros de entidad se les permite el acceso a funciones relacionadas con la administración del sistema implementado por computadora; y en donde la aplicación de módulo de administración además incluye por lo menos una aplicación de módulo de administrador de sitio, en donde a los miembros de entidad se les permite el acceso a funciones relacionadas con la administración de sitio de una cuenta de miembro de entidad.
  8. 8. El método para colaboración como se establece en la reivindicación 7, en donde el sistema implementado por computadora soporta una versión fuera de línea del conjunto de herramientas de aplicación de software que se integran con un sistema operativo de la unidad de acceso para permitir que miembros de entidad del sistema implementado por computadora funcionen fuera de línea; en donde la información generada dentro del conjunto de herramientas de aplicación de software mientras están fuera de línea, se reproduce y sincroniza con el sistema implementado por computadora para que los miembros de entidad se reconecten a las cuentas de miembro de entidad; y en donde el sistema implementado por computadora proporciona funcionalidad de búsqueda de Internet integral con el sistema implementado por computadora.
  9. 9. El método para colaboración como se establece en la reivindicación 8, en donde los miembros de entidad que utilizan la funcionalidad de búsqueda de Internet se proporcionan con resultados y una lista de búsqueda patrocinada, donde, con la selección de por lo menos un patrocinador de la lista de búsqueda patrocinada, los miembros de entidad se dirigen al sitio web de publicidad del patrocinador seleccionado fuera del sistema implementado por computadora, y donde el sistema implementado por computadora se compensa por el patrocinador seleccionado para dirigir al miembro de entidad al sitio web de publicidad de patrocinador seleccionado; en donde la funcionalidad de búsqueda de Internet proporciona una capacidad de búsqueda local y una global; en donde la capacidad de búsqueda local proporciona resultados de búsqueda con información que son locales para un área geográfica seleccionada por el miembro de entidad; y en donde las aplicaciones de núcleo de terminal de salida se comprenden de capas de datos, de acceso, de manipulador y de administrador, y subsistemas de capa cruzada que incluyen un subsistema de seguridad y un subsistema de utilidad.
  10. 10. El método para colaboración como se establece en la reivindicación 9, en donde la capa de datos es una porción de las aplicaciones de núcleo de terminal de salida que almacena datos para su uso por el sistema implementado por computadora; en donde la capa de datos se comprende de un primer componente para enviar, recibir y almacenar mensajes, un segundo componente para almacenar datos, y un tercer componente para almacenar archivos; en donde el segundo componente es un sistema de base de datos relacional para almacenar datos, y el tercer componente es un sistema de almacenaje de archivos para almacenar datos apropiadamente guardados en los sistemas de almacenaje de archivos; y en donde el sistema de base de datos relacional se divide en dos conjuntos principales de tablas de fundamentos y de módulos, con las tablas de fundamentos incluyendo datos relacionados a la infraestructura del sistema implementado por computadora y las tablas de módulos relacionadas a aplicaciones de módulo de terminal de entrada del sistema implementado por computadora.
  11. 11. El método para colaboración como se establece en la reivindicación 10, en donde el sistema de base de datos relacional incluye datos de identificación de la zona de trabajo que se refieren a los objetos del sistema implementado por computadora para un objeto de zona de trabajo particular, que hacen con esto a los objetos del sistema implementado por computadora y cualesquier objetos asociados con el mismo la zona de trabajo enterada; en donde la capa de acceso proporciona objetos de capa de acceso para controlar el acceso a la capa de datos, y funcionalidad de base para su uso en otras capas; y en donde la capa de acceso se comprende de un primer acceso de componente para acceder al primer componente de la capa de datos, un componente de acceso de base de datos para acceder al componente de base de datos de la capa de datos, un componente de acceso de archivos para acceder al componente de almacenaje de archivos de la capa de datos, un componente de acceso de seguridad para acceder a un componente de seguridad de la capa de datos, y un componente de acceso de registro para proporcionar un mecanismo para informar errores.
  12. 12. El método para colaboración como se establece en la reivindicación 11, en donde el componente de acceso de base de datos de la capa de acceso se comprende de objetos de inicializador para resolver conflictos aparentemente irresolubles, y objetos de destructor para manipular procesos para eliminar objetos fundamentales de las tablas de fundamentos de la capa de datos, y para proporcionar un método central para almacenar la lógica asociada con los mismos; en donde la capa de manipulador se comprende de objetos de manipulador que envuelven la funcionalidad de los objetos de la capa de acceso, con cada objeto de capa de manipulador utilizando los objetos de capa de acceso para acceder a un componente diferente de la capa de datos; en donde la capa de administrador se comprende de objetos de capa de administrador que proporcionan una interfaz utilizada por las aplicaciones de módulo de terminal de entrada, y protegen al resto de las aplicaciones de núcleo de terminal de salida del acceso inadecuado; en donde todas las solicitudes de conexiones a la capa de datos se generan por los objetos de capa de administrador, y se pasan sobre los objetos de capa de manipulador; y en donde el subsistema de seguridad proporciona control completo sobre los miembros de entidad y todos los objetos del sistema implementado por computadora, y proporciona seguridad externa e interna al sistema implementado por computadora.
  13. 13. El método para colaboración como se establece en la reivindicación 12, en donde la seguridad externa controla la interfaz pública con las aplicaciones de módulo de terminal de entrada, y se comprende de: un módulo de seguridad de encriptación para encriptar toda la comunicación entre la unidad de acceso y la computadora de servidor para asegurar privacidad; un módulo de detección de amenazas que monitorea y detecta amenazas transmisibles sobre todas las transmisiones de datos; y un módulo de detección de intrusión que hace el monitoreo de red para disminuir el impacto de intrusos .
  14. 14. El método para colaboración como se establece en la reivindicación 13, en donde la seguridad interna protege a los datos contenidos en el núcleo de terminal de salida, y se comprende de: un módulo de autenticación para la autenticación de miembros de entidad para acceder al sistema implementado por computadora; y un módulo de administración de permisos que facilita un sistema de seguridad basado en objeto para el sistema implementado por computadora, donde cada objeto del sistema implementado por computadora y el miembro de entidad relacionado con el sistema implementado por computadora tienen la capacidad de tener definidos para el objeto del sistema implementado por computadora y el miembro de entidad los derechos individuales de usuario; y en donde el sistema de seguridad basado en objeto genera objetos de seguridad, en donde la asociación del objeto de seguridad con los objetos del sistema implementado por computadora permite el acceso autorizado al sistema implementado por computadora, y los objetos del sistema implementado por computadora.
  15. 15. El método para colaboración como se establece en la reivindicación 14, en donde establecer la seguridad sobre los objetos del sistema implementado por computadora utilizando los objetos de seguridad automáticamente hace a los objetos del sistema implementado por computadora disponibles para todos los miembros de entidad autorizados del sistema implementado por computadora; en donde la asociación de los objetos de seguridad con cada objeto del sistema implementado por computadora se comprende de: a) seleccionar miembros de entidad y grupos de miembros de entidad para asociarse con el objeto del sistema implementado por computadora; y b) seleccionar un conjunto específico de permisos para cada uno de los miembros de entidad y grupos de miembros de entidad seleccionados para proporcionar derechos distintos de acceso asignables al objeto del sistema implementado por computadora; por lo que el objeto de seguridad permite la autorización y un nivel variado de derechos de acceso permitidos y privilegios para el objeto del sistema implementado por computadora; y en donde el sistema de seguridad basado en objeto es una parte inherente del sistema implementado por computadora, que proporciona objetos de seguridad basados en objeto para cualquiera de los objetos del sistema implementado por computadora.
  16. 16. El método para colaboración como se establece en la reivindicación 15, en donde cada objeto del sistema implementado por computadora se enlaza a un objeto de seguridad, y cada objeto de seguridad se enlaza a un objeto del sistema implementado por computadora; en donde una pluralidad de objetos del sistema implementado por computadora se enlaza a un objeto de seguridad, compartiendo autorizaciones análogas; en donde cada objeto de seguridad permite a un miembro de entidad definir los derechos de acceso a cada objeto del sistema implementado por computadora; y en donde el sistema implementado por computadora es uno de sistemas basados en Web, Internet, Intranet , y Extranet .
  17. 17. El método para colaboración como se establece en la reivindicación 16, en donde el sistema implementado por computadora permite a un miembro de entidad autorizado el acceso instantáneo a información relacionada con proyecto actualizada sin una necesidad de sincronización; en donde el acceso al sistema implementado por computadora es a través de un solo inicio de sesión en una cuenta del miembro de entidad; y en donde la formación de cuenta para el sistema implementado por computadora se comprende de: recolectar información sobre una entidad; seleccionar un conjunto vertical de aplicación de software para la cuenta por la entidad; recolección de los datos de facturación, y verificación de los datos recolectados; y la redirección de la entidad para acceder a la cuenta a través del inicio de sesión único.
  18. 18. El método para colaboración como se establece en la reivindicación 17, en donde el sistema implementado por computadora se comprende de por lo menos una computadora de servidor, dentro de la cual reside el conjunto de herramientas de aplicación de software; y en donde por lo menos una computadora de servidor se accede por la unidad de acceso a través de por lo menos uno de los protocolos de comunicación seguros e inseguros .
  19. 19. El método para colaboración como se establece en la reivindicación 1, en donde cada zona de trabajo para cada proyecto tiene un conjunto completo de herramientas de aplicación de software; en donde el sistema implementado por computadora clasifica, organiza y guarda información nueva y alterada de la zona de trabajo para la zona de trabajo; y en donde la zona de trabajo se comprende de un conjunto de tramas de interfaz de usuario gráfica que se dedican al conjunto de aplicaciones de módulo de terminal de entrada, y que cuando se seleccionan iniciarán cualquiera de las aplicaciones de módulo de terminal de entrada.
  20. 20. El método para colaboración como se establece en la reivindicación 1, en donde el conjunto de herramientas de aplicación de software se comprende de aplicaciones de módulo de terminal de entrada y aplicaciones de núcleo de terminal de salida.
  21. 21. El método para colaboración como se establece en la reivindicación 20, en donde las aplicaciones de módulo de terminal de entrada y las aplicaciones de núcleo de terminal de salida se comprenden de aplicaciones de software vertical y horizontal de zona de trabajo enterada; en donde las aplicaciones de módulo de terminal de entrada se comprenden de : una capa de cliente delgada para acceder al sistema implementado por computadora a través de unidades de acceso; una capa de presentación para extraer datos para la capa de cliente; y una capa de controlador que proporciona lógica comercial reutilizable que activa la capa de presentación; y en donde las aplicaciones de módulo de terminal de entrada residen en la zona de trabajo, y se comprenden de por lo menos una de una aplicación de software de módulo de discusión, resumen, documento, calendario, tarea, contacto, mensaje instantáneo y de Email.
  22. 22. El método para colaboración como se establece en la reivindicación 20, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos aplicaciones de software de módulo de discusión, las cuales se comprenden de un administrador de discusión basado en objeto, que genera objeto de discusión que se asocia con los objetos del sistema implementado por computadora para permitir foros de discusión sobre los objetos del sistema implementado por computadora; en donde el administrador de discusión basado en objeto es una parte inherente del sistema implementado por computadora, que proporciona una funcionalidad de foro de discusión encadenada basada en objeto para cualquier objeto del sistema implementado por computadora; y en donde la seguridad para las discusiones encadenadas basada en objeto se basa en el conjunto de seguridad basada en objeto en un tema del foro de discusión.
  23. 23. El método para colaboración como se establece en la reivindicación 20, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de resumen que permite que miembros de entidad del sistema implementado por computadora tengan acceso a un resumen de todos los datos que son específicos para una aplicación de módulo de terminal de entrada individual, que abarca todas las zonas de trabajo; en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de resumen; que permite que miembros de entidad del sistema implementado por computadora generen objetos de aplicación de módulo de terminal de entrada fuera de un contexto de la zona de trabajo, y en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de documento, que permite que miembros de entidad del sistema implementado por computadora tengan acceso a documentos, e incluye seguridad para evitar la carga de un documento corrupto que pueda corromper el sistema implementado por computadora.
  24. 24. El método para colaboración como se establece en la reivindicación 20, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de calendario, que permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de calendario; en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de tareas que permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de tarea; y en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de módulo de mensaje instantáneo que permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de mensaje instantáneo.
  25. 25. El método para colaboración como se establece en la reivindicación 20, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de contactos que permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de contacto; y en donde la aplicación de software de módulo de contacto contiene información de contactos para entidades de miembros y entidades sin miembros .
  26. 26. El método para colaboración como se establece en la reivindicación 20, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de mensaje instantáneo, la cual se hace instantánea por el miembro de entidad del sistema implementado por computadora para comenzar una sesión de mensaje instantáneo, y en donde el sistema implementado por computadora guarda la sesión de mensaje instantáneo en la zona de trabajo seleccionada por el miembro de entidad; en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de módulo de mensaje instantáneo, que se hace instantánea por el miembro de zona de trabajo dentro del contexto de una zona de trabajo particular para comenzar una sesión de mensaje instantáneo, en donde el sistema implementado por computadora guarda la sesión de mensaje instantáneo en la zona de trabajo particular; y en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de correo electrónico que permite a los miembros de entidad tener acceso a objetos de correo electrónico .
  27. 27. El método para colaboración como se establece en la reivindicación 1, en donde la zona de trabajo incluye una aplicación de software de módulo de correo electrónico con por lo menos un buzón de entrada de correo electrónico de la zona de trabajo enterada en la misma, y en donde el correo electrónico entrante se dirige por lo menos a un buzón de entrada de la zona de trabajo enterada; y en donde los miembros de entidad se asignan una dirección de correo electrónico personalizada.
  28. 28. El método para colaboración como se establece en la reivindicación 20, en donde las aplicaciones de módulo de terminal de entrada además incluyen por lo menos una aplicación de módulo de administración, en donde los miembros de entidad se les permite el acceso a funciones relacionadas con la administración del sistema implementado por computadora; y en donde la aplicación de módulo de administración además incluye por lo menos una aplicación de módulo de administrador de sitio, en donde a los miembros de / entidad se les permite el acceso a funciones relacionadas con la administración de sitio de una cuenta de miembro de entidad.
  29. 29. El método para colaboración como se establece en la reivindicación 1, en donde el sistema implementado por computadora soporta una versión fuera de línea del conjunto de herramientas de aplicación de software que se integra con un sistema operativo de la unidad de acceso para permitir que miembros de entidad del sistema implementado por computadora funcionen fuera de línea; y en donde la información generada dentro del conjunto de herramientas de aplicación de software mientras están fuera de línea, se reproduce y sincroniza con el sistema implementado por computadora para que los miembros de entidad se reconecten a las cuentas de miembro de entidad.
  30. 30. El método para colaboración como se establece en la reivindicación 1, en donde el sistema implementado por computadora proporciona funcionalidad de búsqueda de Internet integral con el sistema ímplementado por computadora; en donde los miembros de entidad que utilizan la funcionalidad de búsqueda de Internet se proporcionan con resultados y una lista de búsqueda patrocinada, donde, con la selección de por lo menos un patrocinador de la lista de búsqueda patrocinada, los miembros de entidad se dirigen al sitio web de publicidad del patrocinador seleccionado fuera del sistema implementado por computadora, y donde el sistema implementado por computadora se compensa por el patrocinador seleccionado para dirigir al miembro de entidad al sitio web de publicidad de patrocinador seleccionado; en donde la funcionalidad de búsqueda de Internet proporciona una capacidad de búsqueda local y una global; y en donde la capacidad de búsqueda local proporciona resultados de búsqueda con información que son locales para un área geográfica seleccionada por el miembro de entidad.
  31. 31. El método para colaboración como se establece en la reivindicación 20, en donde las aplicaciones de núcleo de terminal de salida se comprenden de capas de datos, de acceso, de manipulador y de administrador, y subsistemas de capa cruzada que incluyen un subsistema de seguridad y un subsistema de utilidad.
  32. 32. Ei método para colaboración como se establece en la reivindicación 20, en donde las aplicaciones de núcleo de terminal de salida se comprenden de por lo menos una capa de datos, la cual es una porción de las aplicaciones de núcleo de terminal de salida que almacena datos para su uso por el sistema implementado por computadora; y en donde la capa de datos se comprende de un primer componente para enviar, recibir y almacenar mensajes, un segundo componente para almacenar datos, y un tercer componente para almacenar archivos .
  33. 33. El método para colaboración como se establece en la reivindicación 32, en donde el segundo componente es un sistema de base de datos relacional para almacenar datos, y el tercer componente es un sistema de almacenaje de archivos para almacenar datos apropiadamente guardados en los sistemas de almacenaje de archivos.
  34. 34. El método para colaboración como se establece en la reivindicación 33, en donde el sistema de base de datos relacional se divide en dos conjuntos principales de tablas de fundamentos y de módulos, con las tablas de fundamentos incluyendo datos relacionados a la infraestructura del sistema implementado por computadora y las tablas de módulos relacionadas a aplicaciones 'de módulo de terminal de entrada del sistema implementado por computadora.
  35. 35. El método para colaboración como se establece en la reivindicación 33, en donde el sistema de base de datos relacional incluye datos de identificación de la zona de trabajo que se refieren a los objetos del sistema implementado por computadora para un objeto de zona de trabajo particular, que hacen con esto a los objetos del sistema implementado por computadora y cualesquier objetos asociados con el mismo la zona de trabajo enterada.
  36. 36. El método para colaboración como se establece en la reivindicación 31, en donde la capa de acceso proporciona objetos de capa de acceso para controlar el acceso a la capa de datos, y funcionalidad de base para su uso en otras capas; y en donde la capa de manipulador se comprende de objetos de manipulador que envuelven la funcionalidad de los objetos de capa de acceso, con cada objeto de capa de manipulador utilizando los objetos de capa de acceso para acceder a un componente diferente de la capa de datos .
  37. 37. El método para colaboración como se establece en la reivindicación 31, en donde la capa de acceso se comprende de un primer acceso de componente para acceder al primer componente de la capa de datos, un componente de acceso de base de datos para acceder al componente de base de datos de la capa de datos, un componente de acceso de archivos para acceder al componente de almacenaje de archivos de la capa de datos, un componente de acceso de seguridad para acceder a un componente de seguridad de la capa de datos, y un componente de acceso de registro para proporcionar un mecanismo para informar errores; y en donde el componente de acceso de base de datos de la capa de acceso se comprende de objetos de inicializador para resolver conflictos aparentemente irresolubles, y objetos de destructor para manipular procesos para eliminar objetos fundamentales de las tablas de fundamentos de la capa de datos , y para proporcionar un método central para almacenar la lógica asociada con los mismos.
  38. 38. El método para colaboración como se establece en la reivindicación 31, en donde la capa de administrador se comprende de objetos de capa de administrador que proporcionan una interfaz utilizada por las aplicaciones de módulo de terminal de entrada, y protegen al resto de las aplicaciones de núcleo de terminal de salida del acceso inadecuado; y en donde todas las solicitudes de conexiones a la capa de datos se generan por los objetos de capa de administrador, y se pasan sobre los objetos de capa de manipulador .
  39. 39. El método para colaboración como se establece en la reivindicación 31, en donde el subsistema de seguridad proporciona control completo sobre los miembros de entidad y todos los objetos del sistema implementado por computadora, y proporciona seguridad externa e interna al sistema implementado por computadora.
  40. 40. El método para colaboración como se establece en la reivindicación 39, en donde la seguridad externa controla la interfaz pública con las aplicaciones de módulo de terminal de entrada, y se comprende de: un módulo de seguridad de encriptación para encriptar toda la comunicación entre la unidad de acceso y la computadora de servidor para asegurar privacidad; un módulo de detección de amenazas que monitorea y detecta amenazas transmisibles sobre todas las transmisiones de datos; y un módulo de detección de intrusión que hace el monitoreo de red para disminuir el impacto de intrusos .
  41. 41. El método para colaboración como se establece en la reivindicación 39, en donde la seguridad interna protege a los datos contenidos en el núcleo de terminal de salida, y se comprende de: un módulo de autenticación para la autenticación de miembros de entidad para acceder al sistema implementado por computadora; y un módulo de administración de permisos que facilita un sistema de seguridad basado en objeto para el sistema implementado por computadora, donde cada objeto del sistema implementado por computadora y el miembro de entidad relacionado con el sistema implementado por computadora cieñen la capacidad de tener definidos para el objeto del sistema implementado por computadora y el miembro de entidad los derechos individuales de usuario.
  42. 42. El método para colaboración como se establece en la reivindicación 41, en donde el sistema de seguridad basado en objeto genera objetos de seguridad, en donde la asociación del objeto de seguridad con los objetos del sistema implementado por computadora permite el acceso autorizado al sistema implementado por computadora, y los objetos del sistema implementado por computadora; y en donde establecer la seguridad sobre los objetos del sistema implementado por computadora utilizando los objetos de seguridad automáticamente hace a los objetos del sistema implementado por computadora disponibles para todos los miembros de entidad autorizados del sistema implementado por computadora.
  43. 43. El método para colaboración como se establece en la reivindicación 41, en donde la asociación de los objetos de seguridad con cada objeto del sistema implementado por computadora se comprende de: a) seleccionar miembros de entidad y grupos de miembros de entidad para asociarse con el objeto del sistema implementado por computadora; y b) seleccionar un conjunto específico de permisos para cada uno de los miembros de entidad y grupos de miembros de entidad seleccionados para proporcionar derechos distintos de acceso asignables al objeto del sistema implementado por computadora; por lo que el objeto de seguridad permite la autorización y un nivel variado de derechos de acceso permitidos y privilegios para el objeto del sistema implementado por computadora; en donde el sistema de seguridad basado en objeto es una parte inherente del sistema implementado por computadora, que proporciona objetos de seguridad basados en objeto para cualquiera de los objetos del sistema implementado por computadora; en donde cada objeto del sistema implementado por computadora se enlaza a un objeto de seguridad, y cada objeto de seguridad se enlaza a un objeto del sistema implementado por computadora; en donde la pluralidad de objetos del sistema implementado por computadora se enlaza a un objeto de seguridad, compartiendo autorizaciones análogas; y en donde cada objeto de seguridad permite a un miembro de entidad definir los derechos de acceso a cada objeto del sistema implementado por computadora .
  44. 44. El método para colaboración como se establece en la reivindicación 1, en donde el sistema implementado por computadora es uno de sistemas basados en Web, Internet, Intranet, y Extranet; y en donde el sistema implementado por computadora permite a un miembro de entidad autorizado el acceso instantáneo a información relacionada con proyecto actualizada sin necesidad de sincronización.
  45. 45. El método para colaboración como se establece en la reivindicación 1, en donde el acceso al sistema implementado por computadora es a través de un solo inicio de sesión en una cuenta del miembro de entidad; la formación de cuenta para el sistema implementado por computadora se comprende d : recolectar información sobre una entidad; seleccionar un conjunto vertical de aplicación de software para la cuenta por la entidad; recolección de los datos de facturación, y verificación de los datos recolectados; y la redirección de la entidad para acceder a la cuenta a través del inicio de sesión único.
  46. 46. El método para colaboración como se establece en la reivindicación 1, en donde el sistema implementado por computadora se comprende de por lo menos una computadora de servidor, dentro de la cual reside el conjunto de herramientas de aplicación de software; y en donde por lo menos una computadora de servidor se accede por la unidad de acceso a través de por lo menos uno de los protocolos de comunicación seguros e inseguros.
  47. 47. Un sistema implementado por computadora para colaboración, que comprende: un portal sencillo para miembros de entidad del sistema implementado por computadora para un conjunto de herramientas de aplicación de software que sirve como un centro para colaboración entre los miembros de entidad del sistema ímplementado por computadora; el conjunto de herramientas de aplicación de software genera los objetos del sistema implementado por computadora, con los objetos del sistema implementado por computadora proporcionando: un espacio centralizado para un proyecto que proporciona una zona de trabajo para mantener información relacionada al proyecto dentro de la zona de trabajo; un ensamble de un grupo de trabajo distribuido comprendido de por lo menos un miembro de entidad del sistema implementado por computadora en la zona de trabajo, haciendo con esto al miembro de entidad del sistema implementado por computadora un miembro de zona de trabajo, que unifica el miembro de zona de trabajo y el proyecto en la zona de trabajo para permitir que colaboren el miembro de zona de trabajo y el miembro de entidad del sistema implementado por computadora.
  48. 48. El sistema implementado por computadora para colaboración como se establece en la reivindicación 47, en donde la zona de trabajo es un ambiente específico de proyecto que permite el acceso autorizado al conjunto de herramientas de aplicación de software, y permite al conjunto de herramientas de aplicación de software funcionar colectiva y colaboradoramente en forma específica para el proyecto; en donde cada zona de trabajo para cada proyecto tiene un conjunto completo de herramientas de aplicación de software; en donde el sistema implementado por computadora clasifica, organiza y guarda información nueva y alterada de la zona de trabajo para la zona de trabajo; y en donde la zona de trabajo se comprende de un conjunto de tramas de interfaz de usuario gráfica que se dedican al conjunto de aplicaciones de módulo de terminal de entrada, y que cuando se seleccionan iniciarán cualquiera de las aplicaciones de módulo de terminal de entrada.
  49. 49. El sistema implementado por computadora para colaboración como se establece en la reivindicación 47, en donde el conjunto de herramientas de aplicación de software se comprende de aplicaciones de módulo de terminal de entrada y aplicaciones de núcleo de terminal de salida.
  50. 50. El sistema implementado por computadora para colaboración como se establece en la reivindicación 49, en donde las aplicaciones de módulo de terminal de entrada y las aplicaciones de núcleo de terminal de salida se comprenden de aplicaciones de software vertical y horizontal de zona de trabajo enterada; en donde las aplicaciones de módulo de terminal de entrada se comprenden de: una capa de cliente delgada para acceder al sistema implementado por computadora a través de unidades de acceso; una capa de presentación para extraer datos para la capa de cliente; y una capa de controlador que proporciona lógica comercial reutilizable que activa la capa de presentación; y en donde las aplicaciones de módulo de terminal de entrada residen en la zona de trabajo, y se comprenden de por lo menos una de una aplicación de software de módulo de discusión, resumen, documento, calendario, tarea, contacto, mensaje instantáneo y de Email .
  51. 51. El sistema implementado por computadora para colaboración como se establece en la reivindicación 49, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos aplicaciones de software de módulo de discusión, las cuales se comprenden de un administrador de discusión basado en objeto, que genera objeto de discusión que se asocia con los objetos del sistema implementado por computadora para permitir foros de discusión sobre los objetos del sistema implementado por computadora; y en donde el administrador de discusión basado en objeto es una parte inherente del sistema implementado por computadora, que proporciona una funcionalidad de foro de discusión encadenada basada en objeto para cualquier objeto del sistema implementado por computadora; en donde la seguridad para las discusiones encadenadas basada en objeto se basa en el conjunto de seguridad basada en objeto en un tema del foro de discusión.
  52. 52. El sistema implementado por computadora para colaboración como se establece en la reivindicación 49, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de resumen que permite que miembros de entidad del sistema implementado por computadora tengan acceso a un resumen de todos los datos que son específicos para una aplicación de módulo de terminal de entrada individual, que abarca todas las zonas de trabajo; las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de resumen; que permite que miembros de entidad del sistema implementado por computadora generen objetos de aplicación de módulo de terminal de entrada fuera de un contexto de la zona de trabajo.
  53. 53. El sistema implementado por computadora para colaboración como se establece en la reivindicación 49, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de documento, que permite que miembros de entidad del sistema implementado por computadora tengan acceso a documentos, e incluye seguridad para evitar la carga de un documento corrupto que pueda corromper el sistema implementado por computadora; en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de calendario, que permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de calendario; y en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de tareas que permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de tarea.
  54. 54. El sistema implementado por computadora para colaboración como se establece en la reivindicación 49, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de contactos que permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de contacto; la aplicación de software de módulo de contacto contiene información de contactos para entidades de miembros y entidades sin miembros .
  55. 55. El sistema implementado por computadora para colaboración como se establece en la reivindicación 49, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de módulo de mensaje instantáneo que permite que miembros de entidad del sistema implementado por computadora tengan acceso a objetos de mensaje instantáneo; en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de mensaje instantáneo, la cual se hace instantánea por el miembro de entidad del sistema implementado por computadora para comenzar una sesión de mensaje instantáneo, y en donde el sistema implementado por computadora guarda la sesión de mensaje instantáneo en la zona de trabajo seleccionada por el miembro de entidad.
  56. 56. El sistema implementado por computadora para colaboración como se establece en la reivindicación 47, en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de módulo de mensaje instantáneo, que se hace instantánea por el miembro de zona de trabajo dentro del contexto de una zona de trabajo particular para comenzar una sesión de mensaje instantáneo, en donde el sistema implementado por computadora guarda la sesión de mensaje instantáneo en la zona de trabajo particular; y en donde las aplicaciones de módulo de terminal de entrada se comprenden de por lo menos una aplicación de software de módulo de correo electrónico que permite a los miembros de entidad tener acceso a objetos de correo electrónico.
  57. 57. El sistema implementado por computadora para colaboración como se establece en la reivindicación 47, en donde la zona de trabajo incluye una aplicación de software de módulo de correo electrónico con por lo menos un buzón de entrada de correo electrónico de la zona de trabajo enterada en la misma, y en donde el correo electrónico entrante se dirige por lo menos a un buzón de entrada de la zona de trabajo enterada; y en donde los miembros de entidad se asignan una dirección de correo electrónico personalizada.
  58. 58. El sistema implementado por computadora para colaboración como se establece en la reivindicación 49, en donde las aplicaciones de módulo de terminal de entrada además incluyen por lo menos una aplicación de módulo de administración, en donde los miembros de entidad se les permite el acceso a funciones relacionadas con la administración del sistema ímplementado por computadora; y en donde la aplicación de módulo de administración además incluye por lo menos una aplicación de módulo de administrador de sitio, en donde a los miembros de entidad se les permite el acceso a funciones relacionadas con la administración de sitio de una cuenta de miembro de entidad.
  59. 59. El sistema implementado por computadora para colaboración como se establece en la reivindicación 47, en donde el sistema implementado por computadora soporta una versión fuera de línea del conjunto de herramientas de aplicación de software que se integran con un sistema operativo de la unidad de acceso para permitir que miembros de entidad del sistema implementado por computadora funcionen fuera de línea; y en donde la información generada dentro del conjunto de herramientas de aplicación de software mientras están fuera de línea, se reproduce y sincroniza con el sistema implementado por computadora para que los miembros de entidad se reconecten a las cuentas de miembro de entidad.
  60. 60. El sistema implementado por computadora para colaboración como se establece en la reivindicación 47, en donde el sistema implementado por computadora proporciona funcionalidad de búsqueda de Internet integral con el sistema implementado por computadora.
  61. 61. El sistema implementado por computadora para colaboración como se establece en la reivindicación 60, en donde los miembros de entidad que utilizan la funcionalidad de búsqueda de Internet se proporcionan con resultados y una lista de búsqueda patrocinada, donde, con la selección de por lo menos un patrocinador de la lista de búsqueda patrocinada, los miembros de entidad se dirigen al sitio web de publicidad del patrocinador seleccionado fuera del sistema implementado por computadora, y donde el sistema implementado por computadora se compensa por el patrocinador seleccionado para dirigir al miembro de entidad al sitio web de publicidad de patrocinador seleccionado.
  62. 62. El sistema implementado por computadora para colaboración como se establece en la reivindicación 60, en donde la funcionalidad de búsqueda de Internet proporciona una capacidad de búsqueda local y una global ; y en donde la capacidad de búsqueda local proporciona resultados de búsqueda con información que son locales para un área geográfica seleccionada por el miembro de entidad.
  63. 63. Ei sistema implementado por computadora para colaboración como se establece en la reivindicación 49, en donde las aplicaciones de núcleo de terminal de salida se comprenden de capas de datos, de acceso, de manipulador y de administrador, y subsistemas de capa cruzada que incluyen un subsistema de seguridad y un subsistema de utilidad. 6 .
  64. El sistema implementado por computadora para colaboración como se establece en la reivindicación 49, en donde las aplicaciones de núcleo de terminal de salida se comprenden de por lo menos una capa de datos, la cual es una porción de las aplicaciones de núcleo de terminal de salida que almacena datos para su uso por el sistema implementado por computadora; y en donde la capa de datos se comprende de un primer componente para enviar, recibir y almacenar mensajes, un segundo componente para almacenar datos, y un tercer componente para almacenar archivos .
  65. 65. El sistema implementado por computadora para colaboración como se establece en la reivindicación 64, en donde el segundo componente es un sistema de base de datos relacional para almacenar datos, y el tercer componente es un sistema de almacenaje de archivos para almacenar datos apropiadamente guardados en los sistemas de almacenaje de archivos.
  66. 66. El sistema implementado por computadora para colaboración como se establece en la reivindicación 65, en donde el sistema de base de datos relacional se divide en dos conjuntos principales de tablas de fundamentos y de módulos, con las tablas de fundamentos incluyendo datos relacionados a la infraestructura del sistema implementado por computadora y las tablas de módulos relacionadas a aplicaciones de módulo de terminal de entrada del sistema implementado por computadora; y en donde el sistema de base de datos relacional incluye datos de identificación de la zona de trabajo que se refieren a los objetos del sistema implementado por computadora para un objeto de zona de trabajo particular, que hacen con esto a los objetos del sistema implementado por computadora y cualesquier objetos asociados con el mismo la zona de trabajo enterada.
  67. 67. El sistema implementado por computadora para colaboración corno se establece en la reivindicación 63, en donde la capa de acceso proporciona objetos de capa de acceso para controlar el acceso a la capa de datos, y funcionalidad de base para su uso en otras capas .
  68. 68. El sistema implementado por computadora para colaboración como se establece en la reivindicación 63, en donde la capa de acceso se comprende de un primer acceso de componente para acceder al primer componente de la capa de datos, un componente de acceso de base de datos para acceder al componente de base de datos de la capa de datos, un componente de acceso de archivos para acceder al componente de almacenaje de archivos de la capa de datos, un componente de acceso de seguridad para acceder a un componente de seguridad de la capa de datos, y un componente de acceso de registro para proporcionar un mecanismo para informar errores; y en donde el componente de acceso de base de datos de la capa de acceso se comprende de objetos de inicializador para resolver conflictos aparentemente irresolubles, y objetos de destructor para manipular procesos para eliminar objetos fundamentales de las tablas de fundamentos de la capa de datos, y para proporcionar un método central para almacenar la lógica asociada con los mismos.
  69. 69. El sistema implementado por computadora para colaboración como se establece en la reivindicación 63, en donde la capa de manipulador se comprende de objetos de manipulador que envuelven la funcionalidad de los objetos de capa de acceso, con cada objeto de capa de manipulador utilizando los objetos de capa de acceso para acceder a un componente diferente de la capa de datos.
  70. 70. El sistema implementado por computadora para colaboración como se establece en la reivindicación 63, en donde la capa de administrador se comprende de objetos de capa de administrador que proporcionan una interfaz utilizada por las aplicaciones de módulo de terminal de entrada, y protegen al resto de las aplicaciones de núcleo de terminal de salida del acceso inadecuado; y en donde todas las solicitudes de conexiones a la capa de datos se generan por los objetos de capa de administrador, y se pasan sobre los objetos de capa de manipulador.
  71. 71. El sistema implementado por computadora para colaboración como se establece en la reivindicación 63, en donde el subsistema de seguridad proporciona control completo sobre los miembros de entidad y todos los objetos del sistema implementado por computadora, y proporciona seguridad externa e interna al sistema implementado por computadora.
  72. 72. El sistema implementado por computadora para colaboración como se establece en la reivindicación 71, en donde la seguridad externa controla la interfaz pública con las aplicaciones de módulo de terminal de entrada, y se comprende de : un módulo de seguridad de encriptación para encriptar toda la comunicación entre la unidad de acceso y la computadora de servidor para asegurar privacidad; un módulo de detección de amenazas que monitorea y detecta amenazas transmisibles sobre todas las transmisiones de datos; y un módulo de detección de intrusión que hace el monitoreo de red para disminuir el impacto de intrusos; y en donde la seguridad interna protege a los datos contenidos en el núcleo de terminal de salida, y se comprende de: un módulo de autenticación para la autenticación de miembros de entidad para acceder al sistema implementado por computadora; y un módulo de administración de permisos que facilita un sistema de seguridad basado en objeto para el sistema implementado por computadora, donde cada objeto del sistema implementado por computadora y el miembro de entidad relacionado con el sistema implementado por computadora tienen la capacidad de tener definidos para el objeto del sistema implementado por computadora y el miembro de entidad los derechos individuales de usuario .
  73. 73. El sistema implementado por computadora para colaboración como se establece en la reivindicación 72, en donde el sistema de seguridad basado en objeto genera objetos de seguridad, en donde la asociación del objeto de seguridad con los objetos del sistema implementado por computadora permite el acceso autorizado al sistema implementado por computadora, y los objetos del sistema implementado por computadora; y en donde establecer la seguridad sobre los objetos del sistema implementado por computadora utilizando los objetos de seguridad automáticamente hace a los objetos del sistema implementado por computadora disponibles para todos los miembros de entidad autorizados del sistema implementado por computadora.
  74. 74. Ei sistema implementado por computadora para colaboración como se establece en la reivindicación 72, en donde la asociación de los objetos de seguridad con cada objeto del sistema implementado por computadora se comprende de: a) seleccionar miembros de entidad y grupos de miembros de entidad para asociarse con el objeto del sistema implementado por computadora; y b) seleccionar un conjunto específico de permisos para cada uno de los miembros de entidad y grupos de miembros de entidad seleccionados para proporcionar derechos distintos de acceso asignables al objeto del sistema implementado por computadora; por lo que el objeto de seguridad permite la autorización y un nivel variado de derechos de acceso permitidos y privilegios para el objeto del sistema implementado por computadora; y en donde el sistema de seguridad basado en objeto es una parte inherente del sistema implementado por computadora, que proporciona objetos de seguridad basados en objeto para cualquiera de los objetos del sistema implementado por computadora .
  75. 75. El sistema implementado por computadora para colaboración corno se establece en la reivindicación 72, en donde cada objeto del sistema implementado por computadora se enlaza a un objeto de seguridad, y cada objeto de seguridad se enlaza a un objeto del sistema implementado por computadora; en donde una pluralidad de objetos del sistema implementado por computadora se enlaza a un objeto de seguridad, compartiendo autorizaciones análogas; y en donde cada objeto de seguridad permite a un miembro de entidad definir los derechos de acceso a cada objeto del sistema implementado por computadora.
  76. 76. El sistema implementado por computadora para colaboración como se establece en la reivindicación 47, en donde el sistema implementado por computadora es uno de sistemas basados en Web, Internet, Intranet, y Extranet; y en donde el sistema implementado por computadora permite a un miembro de entidad autorizado el acceso instantáneo a información relacionada con proyecto actualizada sin una necesidad de sincronización.
  77. 77. El sistema implementado por computadora para colaboración como se establece en la reivindicación 47, en donde el acceso al sistema implementado por computadora es a través de un solo inicio de sesión en una cuenta del miembro de entidad; y en donde la formación de cuenta para el sistema implementado por computadora se comprende de : recolectar información sobre una entidad; seleccionar un conjunto vertical de aplicación de software para la cuenta por la entidad; recolección de los datos de facturación, y verificación de los datos recolectados; y la redirección de la entidad para acceder a la cuenta a través del inicio de sesión único.
  78. 78. El sistema implementado por computadora para colaboración como se establece en la reivindicación 47, en donde el sistema implementado por computadora se comprende de por lo menos una computadora de servidor, dentro de la cual reside el conjunto de herramientas de aplicación de software; y en donde por lo menos una computadora de servidor se accede por la unidad de acceso a través de por lo menos uno de los protocolos de comunicación seguros e inseguros .
  79. 79. Un método para proporcionar seguridad para acceder a los objetos del sistema implementado por computadora, que comprende el acto de: proporcionar un módulo de administración de permisos que facilita un sistema de seguridad basado en objeto para los objetos del sistema implementado por computadora, donde cada objeto del sistema implementado por computadora tiene la capacidad de tener definidos para el objeto del sistema implementado por computadora los derechos individuales de usuario.
  80. 80. El método para proporcionar seguridad para acceder a los objetos del sistema implementado por computadora como se establece en la reivindicación 79, en donde el sistema de seguridad basado en objeto genera objetos de seguridad, en donde la asociación del objeto de seguridad con los objetos del sistema implementado por computadora permite el acceso autorizado al sistema implementado por computadora, y los objetos del sistema implementado por computador .
  81. 81. El método para proporcionar seguridad para acceder a los objetos del sistema implementado por computadora como se establece en la reivindicación 80, en donde establecer la seguridad sobre los objetos del sistema implementado por computadora utilizando los objetos de seguridad automáticamente hace a los objetos del sistema implementado por computadora disponibles para todos los miembros de entidad autorizados del sistema implementado por computadora; y en donde la asociación de los objetos de seguridad con cada objeto del sistema implementado por computadora se comprende de : a) seleccionar usuarios y grupos de usuarios para asociarse con el objeto del sistema implementado por computadora; y b) seleccionar un conjunto específico de permisos para cada uno de los usuarios y grupos de usuarios seleccionados para proporcionar derechos distintos de acceso asignables al objeto del sistema implementado por computadora; por lo que el objeto de seguridad permite la autorización y un nivel variado de derechos de acceso permitidos y privilegios para el objeto del sistema implementado por computadora.
  82. 82. El método para proporcionar seguridad para acceder a los objetos del sistema implementado por computadora como se establece en la reivindicación 79, en donde el sistema de seguridad basado en objeto es una parte inherente del sistema implementado por computadora, que proporciona objetos de seguridad basados en objeto para cualquiera de los objetos del sistema implementado por computadora; en donde cada objeto del sistema implementado por computadora se enlaza a un objeto de seguridad, y cada objeto de seguridad se enlaza a un objeto del sistema implementado por computadora; en donde una pluralidad de objetos del sistema implementado por computadora se enlaza a un objeto de seguridad, compartiendo autorizaciones análogas; y en donde cada objeto de seguridad permite a un miembro de entidad definir ios derechos de acceso a cada objeto del sistema implementado por computadora.
  83. 83. Un método para proporcionar discusiones para un sistema implementado por computadora, que comprende los actos de: proporcionar una aplicación de software de módulo de discusión que se comprende de un administrador de discusión basado en objeto, que genera objetos de discusión que se asocian con los objetos del sistema implementado por computadora para permitir foros de discusión sobre los objetos del sistema implementado por computadora.
  84. 84. El método para colaboración como se establece en la reivindicación 83, en donde el administrador de discusión basado en objeto es una parte inherente del sistema implementado por computadora, que proporciona una funcionalidad de foro de discusión encadenada basada en objeto para cualquier objeto del sistema implementado por computadora .
MXPA/A/2006/005002A 2003-11-04 2006-05-04 Metodo y sistema para colaboracion MXPA06005002A (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US60/517,271 2003-11-04

Publications (1)

Publication Number Publication Date
MXPA06005002A true MXPA06005002A (es) 2007-04-20

Family

ID=

Similar Documents

Publication Publication Date Title
US20050097440A1 (en) Method and system for collaboration
US20160283507A1 (en) System for the management of files
CA2409920C (en) Distributed computing services platform
US6820204B1 (en) System and method for selective information exchange
US9569596B2 (en) Secure workflow and data management facility
US7139761B2 (en) Dynamic association of electronically stored information with iterative workflow changes
US8195714B2 (en) Context instantiated application protocol
US8572227B2 (en) Methods and apparatuses for communicating preservation notices and surveys
US20020124188A1 (en) Computing environment for facilitating collaboration between professional service providers and their clients
US20060074727A1 (en) Method and apparatus for collection and dissemination of information over a computer network
US20050192008A1 (en) System and method for selective information exchange
US20120197907A1 (en) System and method for intelligent data mapping, including discovery, identification, correlation and exhibit of crm related communication data
AU2001268674A1 (en) Distributed computing services platform
KR100919606B1 (ko) 분산 컴퓨팅 서비스 플랫폼
US20100198872A1 (en) System for the Management of Files
MXPA06005002A (es) Metodo y sistema para colaboracion
US20230161737A1 (en) Hierarchical Data Object System with Hierarchical Chat Functionality
US20230177015A1 (en) Method and system for real-time collaboration, task linking, and code design and maintenance in software development
Campbell et al. Outlook 2007: Beyond the Manual