DE102011010684A1 - Zeitüberwacher für berufliche Zwecke - Google Patents

Zeitüberwacher für berufliche Zwecke Download PDF

Info

Publication number
DE102011010684A1
DE102011010684A1 DE201110010684 DE102011010684A DE102011010684A1 DE 102011010684 A1 DE102011010684 A1 DE 102011010684A1 DE 201110010684 DE201110010684 DE 201110010684 DE 102011010684 A DE102011010684 A DE 102011010684A DE 102011010684 A1 DE102011010684 A1 DE 102011010684A1
Authority
DE
Germany
Prior art keywords
user
party
processor
assistant module
virtual assistant
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201110010684
Other languages
English (en)
Inventor
Christopher Ricci
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of DE102011010684A1 publication Critical patent/DE102011010684A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/04Billing or invoicing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1091Recording time for administrative or management purposes

Landscapes

  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Theoretical Computer Science (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Finance (AREA)
  • Data Mining & Analysis (AREA)
  • Accounting & Taxation (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Ausführungsformen der vorliegenden Erfindung richten sich an ein Kommunikationssystem, das verschiedene automatisierte Operationen bereitstellt, einschließlich Suchvorgängen öffentlicher und privater Ressourcen nach Informationen über Dritte, Durchführung von Operationen, um einen Anwender bei der Reaktion auf Schlüsselwort-Identifizierungen in einem Audio-, Text- oder Video-Strom zu unterstützen, und Kurzwahlaktualisierungen auf der Grundlage der Häufigkeiten von Anrufen bei verschiedenen Telefonnummern.

Description

  • QUERVERWEIS AUF EINE VERWANDTE ANMELDUNG
  • Die vorliegende Anmeldung beansprucht die Vorteile der vorläufigen US-Anmeldung Nr. 61/303,800, eingereicht am 12. Februar 2010, und 61/316,026, eingereicht am 22. März 2010, die durch diese Erwähnung hier vollständig mit aufgenommen wird.
  • BEREICH
  • Der Erfindung betrifft allgemein Kommunikationen und im Besonderen intelligente Telekommunikationssysteme.
  • HINTERGRUND
  • Die Zeitüberwachung für multimediale/multimodale Kommunikationen in temporeichen beruflichen Umgebungen, wie zum Beispiel Recht, Buchführung und Medizin, reicht von zufällig, auf der Grundlage der bestmöglichen Erinnerung an die Ereignisse seitens des Anwenders, bis hin zu einem schwerfälligen Verfahren unter Einsatz einer Anzahl unzusammenhängender Anwendungen. Der erstere Fall kann zu einer erheblichen Ungenauigkeit und einem Verlust von Ertragserzeugungspotenzial führen. Im letzteren Fall hat der Einsatz der unterschiedlichen Anwendungen eine zersetzende Wirkung auf den normalen Geschäftsablauf und verringert aufgrund der Prozessgemeinkosten die Zeit, die zur Verfügung steht, um tatsächlich Erträge aus wertschöpfenden Tätigkeiten zu erzeugen. Ein Schwachpunkt des gesamten bisherigen Stands der Technik besteht in der Nichtbeachtung der Komplexität multimedialer/multimodaler Kommunikationen und darauf bezogener Internet- und bezahlter Provider-Suchsitzungen. Beispiele für bezahlte Provider-Suchsitzungen sind LexisNexisTM, WestlawTM und DelphionTM, die jeweils ein durchsuchbares Archiv des Inhalts von Zeitungen, Zeitschriften, Rechtsdokumenten und anderen gedruckten öffentlichen Quellen anbieten. Solche Suchsitzungen sind auf eine Kundenangelegenheit kontextbezogen und erzeugen daher Erträge.
  • Beim Gestalten eines automatischen Protokollierungssystems ist Vieles zu berücksichtigen. Es sollte ein anpassungsfähiges und intelligentes Verfahren der Protokollierung jeglicher und aller Kommunikationen, ob sprach-, text- und/oder videofähig, und Suchvorgänge sein, ohne erhebliche Gemeinkosten zu verursachen, um genaue Abrechnungsergebnisse zu liefern. Es sollte so durchgeführt werden, dass der Anwender auf dem Unternehmensgelände, im Unternehmensnetzwerk oder sonstwie durch Verwendung eines dem Geschäft des Unternehmens gewidmeten Geräts weder körperlich noch logisch anwesend sein muss. Es sollte genaue Zeitinformationen verwalten, indem es intelligent und genau die Start- und Stopp-Punkte für den überwachten Dienst erkennt.
  • ZUSAMMENFASSUNG
  • Diese und andere Erfordernisse werden von den verschiedenen Ausführungsformen und Konfigurationen der vorliegenden Erfindung angesprochen. Die vorliegende Erfindung betrifft allgemein ein intelligentes Kommunikationssystem, das Anwenderaktionen überwacht und Operationen als Reaktion auf die überwachten Aktionen durchführt.
  • In einer ersten Ausführungsform werden ein System und Verfahren angegeben, welche folgende Schritte/Operationen durchführen:
    • (a) Überwachung, im Wesentlichen in Echtzeit, einer Erfassung von Aktionen eines Anwenders;
    • (b) Ermittlung, anhand des Überwachungsschritts, einer einer überwachten Aktion zugeordneten Subjektkennung; und
    • (c) Erzeugung zumindest eines Teils eines Abrechnungseintrags anhand der Subjektkennung und der überwachten Aktion.
  • Die vom System und Verfahren überwachten und protokollierten Aktionen beinhalten nicht nur Kommunikationen und Suchvorgänge, sondern auch elektronische Dokumentenerstellung und -bearbeitung, elektronische Dokumentenüberprüfung, Zugang zu oder Wiedergewinnung von Aufzeichnungen und Ähnliches. Das System und Verfahren kann mittels Berichten und/oder sekundären Kommunikationssitzungen Ausgaben an automatische Abrechnungsanwendungen und/oder manuelle Abrechnungs- oder andere Geschäftsvorgänge liefern. Bei der Abwicklung mehrerer Angelegenheiten für einen großen Kunden kann die Unterscheidung zwischen den Angelegenheiten automatisch über ein Dropdown-Menü oder Ähnliches oder alternativ über periodische Sprach- und/oder Text-Eingabeaufforderungen erfolgen, um der kommunizierenden Partei zu ermöglichen, die Angelegenheit anzugeben. Die Ausgabe könnte eine weitere Kommunikation, wie zum Beispiel eine E-Mail, an die Abrechnungsabteilung oder eine Art eines für eine automatische Abrechnungsanwendung formatierten Berichts sein. Die Ausgabe könnte auch eine abgeleitete Arbeit sein, die eine Kommunikationszusammenfassung oder eine Aufzeichnung mit Abrechnungsinformationen kombiniert.
  • Zeitstempelung und Zeitintervallberechnung können durch viele Techniken erfolgen. Eine der Techniken besteht in der Verwendung der bekannten Technologie der ”reichhaltigen Anwesenheit”, welche die Abrechnung starten, stoppen und umstellen kann, um Pausen, Ablenkungen, plötzliche Themenwechsel zu anderen Angelegenheiten, Änderungen zwischen Kommunikationen und Suchvorgängen, Änderungen hin zu verschiedenen Kommunikationsmedien und Ähnliches zu berücksichtigen, um sicherzustellen, dass Rechenschaftspflicht und Berechtigung der Rechnung gegeben sind.
  • Diese und andere Verbesserungen am Stand der Technik werden im Folgenden gelehrt, wie sie für einen Fachmann für Unternehmensanwendungen offenkundig sein können.
  • Die vorliegende Erfindung kann je nach der bestimmten Konfiguration eine Reihe von Vorteilen angeben. Sie kann zum Beispiel ein anpassungsfähiges und intelligentes Verfahren und System der Protokollierung jeglicher und aller Kommunikationen, ob sprach-, text- und/oder videofähig und ob im Netzwerk (oder im Unternehmen) oder außerhalb des Netzwerks (oder außerhalb des Unternehmens), und Suchvorgänge sein, ohne erhebliche Gemeinkosten zu verursachen, um genaue Abrechnungsergebnisse zu liefern. Es kann so durchgeführt werden, dass der Anwender auf dem Unternehmensgelände, im Unternehmensnetzwerk oder sonstwie durch Verwendung eines dem Geschäft des Unternehmens gewidmeten Geräts weder körperlich noch logisch anwesend sein muss. Es kann genaue Zeitinformationen verwalten, indem es intelligent und genau die Start- und Stopp-Punkte für den überwachten Dienst erkennt.
  • Diese und andere Vorteile gehen aus der hierin enthaltenen Beschreibung der Erfindung(en) hervor.
  • Die Ausdrücke ”mindestens ein”, ”ein oder mehrere” und ”und/oder” sind offene Begriffe, die sowohl verbindend als auch trennend angewandt werden. Zum Beispiel bedeutet jeder der Ausdrücke ”mindestens eines von A, B und C”, ”mindestens eines von A, B oder C”, ”ein oder mehrere von A, B und C”, ”ein oder mehrere von A, B oder C” und ”A, B und/oder C” nur A allein, nur B allein, nur C allein, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen.
  • Der Begriff ”eine” Entität bezieht sich auf eine oder mehrere jener Entität. Demzufolge können die Ausdrücke ”ein” ”ein oder mehrere” und ”und/oder” hier gegeneinander austauschbar verwendet werden. Ferner ist zu beachten, dass die Begriffe ”umfassen”, ”aufweisen” und ”haben” gegeneinander austauschbar verwendet werden können.
  • Der Begriff ”automatisch” und seine Abwandlungen, wie sie hier verwendet werden, beziehen sich auf jeglichen Prozess oder Vorgang, der während seiner Durchführung ohne wesentliche Eingabe durch einen Menschen erfolgt. Ein Prozess oder Vorgang kann jedoch auch dann automatisch sein, wenn für seine Durchführung eine wesentliche oder unwesentliche Eingabe durch einen Menschen, die vor Durchführung des Prozesses oder Vorgangs empfangen wurde, verwendet wird. Eine Eingabe durch einen Menschen gilt als wesentlich, wenn diese Eingabe Einfluss darauf hat, wie der Prozess oder Vorgang durchgeführt wird. Eine Eingabe durch einen Menschen, welche der Durchführung des Prozesses oder Vorgangs zustimmt, gilt nicht als ”wesentlich”.
  • Der Begriff ”Anrufprotokoll” bezieht sich auf eine Erfassung oder Liste ein- und/oder ausgehender Anrufe. Ein Anruf wird typischerweise beschrieben durch Zeitstempel (z. B. Datum und Uhrzeit des Verbindungsaufbaus, der Beendigung oder des Empfangs), Dauer des Anrufs, angerufene Nummer, anrufende Nummer, Identität des Angerufenen und/oder Identität des Anrufers.
  • Der Begriff ”computerlesbares Medium”, wie er hier verwendet wird, bezieht sich auf jegliches materielle Speicher- und/oder Übertragungsmedium, das daran beteiligt ist, einem Prozessor Befehle zur Ausführung zu erteilen. Ein solches Medium kann viele Formen annehmen, einschließlich, ohne jedoch darauf beschränkt zu sein, nichtflüchtige Medien, flüchtige Medien und Übertragungs-Medien. Zu den nichtflüchtigen Medien gehören zum Beispiel NVRAM oder Magnet- oder optische Platten. Zu den flüchtigen Medien gehören dynamische Speicher, wie z. B. Arbeitsspeicher. Zu den gängigen Formen computerlesbarer Medien gehören zum Beispiel Floppy Disks, Disketten, Festplatten, Magnetbänder oder jegliche anderen magnetischen Medien, magnetisch-optische Medien, CD-ROMs, jegliche anderen optischen Medien, Lochkarten, Lochstreifen, jegliche anderen körperlichen Medien mit Lochmustern, RAMs, PROMs und EPROMs, FLASH-EPROMs, Festkörper-Medien wie Speicherkarten, jegliche anderen Speicher-Chips oder -Kassetten, eine Trägerwelle, wie sie im Folgenden beschrieben wird, oder jegliche anderen Medien, die ein Computer auslesen kann. Ein digitaler Dateianhang einer E-Mail oder eines anderen offenen Informationsarchivs oder einer Menge von Archiven gilt als ein einem materiellen Speichermedium gleichwertiges Verteilermedium. Ist das computerlesbare Medium als Datenbank konfiguriert, so ist zu verstehen, dass die Datenbank jegliche Art von Datenbank sein kann, wie zum Beispiel relational, hierarchisch, objektorientiert und/oder Ähnliches. Folglich gilt, dass die Erfindung ein körperliches Speichermedium oder Verteilermedium und nach dem Stand der Technik anerkannte Äquivalente und Nachfolgemedien, in denen die Software-Implementierungen der vorliegenden Erfindung gespeichert sind, aufweist.
  • Der Begriff ”Kontakt” bezieht sich auf jegliche elektronische Sprach-, Text-, und/oder Video-Kommunikation, wie zum Beispiel einen Sprachanruf, eine E-Mail, eine Instant Message, einen Text-Chat, einen VoIP-Anruf und Ähnliches.
  • Der Begriff ”Kunde” oder ”Mandant” bezeichnet eine Partei, die bei dem Unternehmen Stammkunde ist, von dem Unternehmen betreut wird oder sonstwie Geschäfte mit dem Unternehmen tätigt.
  • Die Begriffe ”ermitteln” und ”berechnen” und ihre Abwandlungen, wie sie hier verwendet werden, werden gegeneinander austauschbar verwendet und beinhalten jegliche Art von Methodologie, Prozess, mathematischer Operation oder Technik.
  • Der Begriff ”elektronische Adresse” bezieht sich auf jegliche kontaktierbare Adresse, einschließlich einer Telefonnummer, eines Instant-Message-Handle, einer E-Mail-Adresse, eines Universal Resource Locator (”URL”), eines Universal Resource Identifier (”URI”), einer Address of Record (”AOR”), elektronische Pseudonyme in einer Datenbank, wie Adressen, und Kombinationen von diesen.
  • Die Begriffe ”Instant Message” und ”Instant Messaging” beziehen sich auf eine Form von Echtzeit-Textkommunikation zwischen zwei oder mehr Menschen, typischerweise auf der Grundlage maschinengeschriebener Texte. Die Instant Message wird durch ein von einem Dienst, wie zum Beispiel AOLTM, MSN MessengerTM, Yahoo! MessengerTM, Live MessengerTM und Apple's iChatTM, angebotenes Instant-Messaging-Programm übermittelt. Allgemein beinhaltet die Instant-Messaging-Software die Möglichkeit, die Anwesenheit einer anderen Partei zu sehen; d. h. die Möglichkeit zu sehen, ob ein ausgewählter Freund, Mitarbeiter oder eine andere ausgewählte Person (ein sogenannter ”Buddy”) on-line und über den ausgewählten Dienst verbunden ist. Instant Messaging unterscheidet sich von der gewöhnlichen E-Mail durch die Unmittelbarkeit des Nachrichtenaustausches und macht auch einen fortgesetzten Austausch einfacher als das Hin- und Hersenden von E-Mails. Instant Messaging ist ferner im Gegensatz zu E-Mails zustandslos. Meistens besteht der Austausch nur aus Text, obwohl einige Dienste jetzt Sprachnachrichten, gemeinsame Nutzung von Dateien und sogar Video-Chat (wenn beide Anwender über Kameras verfügen) ermöglichen. Damit Instant Messaging funktioniert, müssen beide Anwender zur gleichen Zeit on-line sein, und der gewünschte Empfänger muss bereit sein, Instant Messages entgegenzunehmen. Ein Versuch, eine Instant Message an jemanden zu senden, der nicht on-line ist (oder der off-live ist) oder der nicht bereit ist, Instant Messages entgegenzunehmen, führt zu einer Benachrichtigung, dass die Übermittlung nicht abgeschlossen werden kann. Ist die On-line-Software so eingestellt, dass Instant Messages entgegengenommen werden, benachrichtigt sie den Empfänger mit einem bestimmten Ton und stellt ein Fenster bereit, das kollektiv anzeigt, dass eine Instant Message eingegangen ist. Das Fenster ermöglicht es dem Empfänger, die eingehende Instant Message zu akzeptieren oder abzulehnen. Eine Instant-Message-Sitzung gilt als abgeschaltet, wenn der Anwender off-line geht, es ablehnt, eine Instant Message zu akzeptieren oder wenn sie vom Anwender unterbrochen wird, indem er eine Instant Message nicht innerhalb einer vorgegebenen Zeitspanne nach Sendung und/oder Empfang einer Instant Message beantwortet. Eine Instant-Message-Sitzung gilt als wieder eingeschaltet (oder ein Rückruf gilt als erfolgt), wenn der Anwender die Instant-Message-Sitzung wieder aufnimmt, zum Beispiel, indem er auf eine ausstehende Instant Message antwortet.
  • Der Begriff ”Modul”, wie er hier verwendet wird, bezieht sich auf jegliche bekannte oder später entwickelte Hardware, Software, Firmware, künstliche Intelligenz, Fuzzy-Logik oder Kombination von Hardware und Software, die in der Lage ist, die jenem Element zugeordnete Funktionalität auszuführen. Außerdem ist zu beachten, dass die Erfindung zwar anhand von Ausführungsbeispielen beschrieben wird, dass jedoch einzelne Aspekte der Erfindung gesondert beansprucht werden können.
  • Der Begriff ”Anwesenheitsinformationen” bezieht sich auf jegliche Informationen, die einem Netzwerkknoten und/oder einem Endpunkt-Gerät, wie zum Beispiel einem Kommunikationsgerät, welches seinerseits einer Person oder Identität zugeordnet ist, zugeordnet sind. Anwesenheitsinformationen können den Anwenderstatus (z. B. on-line oder off-line), die Erreichbarkeit des Anwenders (z. B. erreichbar, beschäftigt, am Telefon oder beim Mittagessen), die gewünschten Kontaktmittel des Anwenders (z. B. Instant Messaging, leitungsvermitteltes Telefon, paketvermitteltes Telefon, Mobiltelefon, Anrufmelder, usw.) angeben, die je nach der Identität des Kontaktierenden und/oder dem Zeitpunkt des Kontakts und je nachdem, an welchem Endpunkt ein Kontaktierender den Dienstteilnehmer am wahrscheinlichsten mit Erfolg erreicht, variieren können. Anwesenheitsinformationen können eine Reihe verschiedener Kommunikationskanäle umfassen. Den zusammengefassten Überblick über die Anwesenheit eines Anwenders (d. h. die Erreichbarkeit über alle SIP-fähigen Geräte einer Person) nennt man ”Multiple Points of Presence” oder MPOP. Beispiele für Informationen, die zur Ermittlung der Anwesenheit und Erreichbarkeit eines Anwenders hilfreich sind, sind u. a. Informationen über die Erreichbarkeit des Endpunkt-Geräts, die jüngste Verwendung des Endpunkt-Geräts durch die Person, die jüngste Authentifizierung seitens der Person an einer Netzwerkkomponente, die jüngste Registrierung eines Endpunkt-Geräts, ein Endpunkt, der Anwesenheitsinformationen veröffentlicht, von einem Anwender-Agenten im Endpunkt-Gerät des Anwenders erzeugte ANMELDE-Anforderungen, der geografische Standort des Anwenders unter Verwendung von Standortinformationen eines mobilen Geräts, geplante Tätigkeiten im Terminkalender des Anwenders, Angaben, ob ein Anwender eine E-Mail gelesen oder gesendet hat oder nicht, und eine Angabe, ob die E-Mail-Anwendung des Anwenders eine Abwesenheitseinstellung hat. Eine vorhandene Information kann zum Beispiel die elektronische Adresse eines Geräts sein, an dem der Dienstteilnehmer als aktuell anwesend und/oder erreichbar gilt.
  • Die Begriffe ”On-line-Gemeinschaft”, ”E-Gemeinschaft” oder ”virtuelle Gemeinschaft” bedeuten eine Gruppe von Menschen, die für gesellschaftliche, berufliche, Bildungs- und andere Zwecke hauptsächlich über ein Computer-Netzwerk und nicht von Angesicht zu Angesicht interagieren. Die Interaktion kann eine Vielzahl von Medienformaten verwenden, einschließlich Wikis, Blogs, Chat Rooms, Internet-Foren, Instant Messaging, E-Mail und andere Formen elektronischer Medien. Viele Medienformate werden in sozialer Software einzeln oder kombiniert verwendet, einschließlich text-basierten Chat Rooms und Foren, die Sprache, Video-Text oder Avatare verwenden.
  • Der Begriff ”Sozialnetzwerk-Dienst” ist ein Diensteanbieter, der Online-Gemeinschaften von Menschen aufbaut, die dieselben Interessen haben und/oder dieselben Tätigkeiten ausüben oder die darain interessiert sind, die Interessen und Tätigkeiten Anderer zu erforschen. Die meisten Sozialnetzwerk-Dienste sind web-basiert und bieten den Anwendern eine Vielzahl von Möglichkeiten zur Interaktion, wie zum Beispiel E-Mail und Instant-Messaging-Dienste.
  • Der Begriff ”Sozialnetzwerk” bezieht sich auf ein web-basiertes Sozialnetzwerk.
  • Der Begriff ”Kurzwahl” bezieht sich auf eine in vielen Telefonanlagen vorhandene Funktion, die es dem Anwender ermöglicht, einen Anruf zu tätigen, indem er eine geringere Anzahl von Tasten (oder eine eingestellte Kurzwahltaste) als die beim Wählen der ganzen Nummer gedrückten Tasten drückt. Diese Funktion ist besonders nützlich für Telefonanwender, die bestimmte Nummern regelmäßig wählen. In den meisten Fällen speichert der Anwender diese Nummern im Speicher des Telefons zur späteren Verwendung. Der Zugriff auf die Kurzwahlnummern erfolgt üblicherweise durch Drücken einer vorgegebenen Taste oder mehrerer vorgegebenen Tasten am Telefon, gefolgt von einem ein- oder zweistelligen Code, den der Anwender der jeweiligen Nummer zuordnet; zur bequemeren Verwendung kann in vielen Anlagen ein Anruf durch Drücken und Gedrückthalten einer Taste auf dem Zifferntastenblock getätigt werden.
  • Der Begriff ”synchronisiert” bedeutet im Zusammenhang mit Datenbanken, dass ausgewählte Felder in den Datensätzen der einen Datenbank zeitlich auf dem neuesten Stand gehalten werden, was Änderungen bei den von der anderen Datenbank in den ausgewählten oder gleichwertigen Feldern gespeicherten Informationen betrifft.
  • Der Begriff ”Subjektkennung” bezieht sich auf eine Mandanten-Kennung oder Mandanten-Nummer, Kundenkennung oder -nummer, Dateikennung oder -nummer, Datensatzkennung oder -nummer, Angelegenheitskennung oder -nummer, Rechnungskennung oder -nummer, Vorgangskennung oder -nummer und andere ähnliche eindeutige oder im Wesentlichen eindeutige numerische, alphabetische oder alphanumerische Codes.
  • Der Begriff ”VoIP” bezieht sich auf eine Familie von Übertragungstechnologien für die Lieferung paketierter Sprachkommunikationen über IP-Netzwerke, wie zum Beispiel das Internet oder andere paketvermittelte Netzwerke als das Festnetz. Andere häufige, mit VoIP synonyme Begriffe sind IP-Telefonie, Internet-Telefonie, Voice over Broadband (VoBB), Breitband-Telefonie und Breitband-Telefon. Zu den üblichen Protokollen für VoIP gehören H.323 und das Session Initiation Protocol.
  • Die vorstehenden Ausführungen sind eine vereinfachte Zusammenfassung der Erfindung zum Verständnis einiger Aspekte der Erfindung. Diese Zusammenfassung ist weder ein umfassender noch ein erschöpfender Überblick über die Erfindung und ihre verschiedenen Ausführungsformen. Sie soll weder Schlüssel- oder kritische Elemente der Erfindung kennzeichnen noch den Umfang der Erfindung darstellen, sondern ausgewählte Konzepte der Erfindung in vereinfachter Form darlegen, als Einführung für die weiter unten folgende ausführlichere Beschreibung. Man wird verstehen, dass weitere Ausführungsformen der Erfindung möglich sind, unter alleiniger oder kombinierter Verwendung eines oder mehrerer der weiter oben dargestellten oder weiter unten ausführlich beschriebenen Merkmale.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm einer Netzwerkarchitektur gemäß einer Ausführungsform;
  • 2 zeigt einen Ablaufplan gemäß einer Ausführungsform;
  • 3A–B zeigen einen Ablaufplan gemäß einer Ausführungsform;
  • 4 ist ein Bildschirmabbild, das eine grafische Anwenderschnittstelle gemäß einer Ausführungsform veranschaulicht; und
  • 5 ist ein Ablaufplan gemäß einer Ausführungsform.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die Offenlegung gibt in verschiedenen Ausführungsformen ein System und Verfahren für die Durchführung einer Vielzahl von Operationen an, die weiter unten ausführlicher erörtert werden. Eine Operation besteht darin, ein Kommunikationsgerät (insbesondere ein Telefon) einem oder mehreren Computern und/oder Prozessoren in anderen Geräten zuzuordnet oder mit diesen zu verknüpfen. Es wird eine Anwendung auf dem Kommunikationsgerät platziert, die über Regeln oder Richtlinien die Umstände festlegt, unter denen ein Kontakt zu einem internen oder externen Server benötigt wird. Der kontaktierte Server kann Aufgaben durchführen, wie zum Beispiel Suchvorgänge in externen und/oder internen Datenarchiven durchführen, Text- und/oder Sprach-Mail-Nachrichten sammeln und die aufgefundenen oder gesammelten Informationen und Nachrichten einem Anwender anbieten. Eine weitere Operation besteht in der Durchführung der automatischen Verfolgung und Abrechnung der Tätigkeiten eines Anwenders, wie zum Beispiel die automatische Korrelierung eines Kontakts, unabhängig von Medien oder Modus, mit einem Kunden- oder Mandanten-Datensatz, wie zum Beispiel einer Liste von Angelegenheiten oder Dateinummern eines Mandanten, und Interaktion mit einem Unternehmensabrechnungssystem, um einen Zeiteintrag für den Kontakt zu erstellen oder zu bearbeiten. Eine weitere Operation besteht darin, vom Sprachkommunikationsgerät oder Tischgerät aus eine Diktafon-Anwendung bereitzustellen. Die Anwendung kann die Qualität des Telefonhandapparats nutzen, um ein Diktat aufzuzeichnen. Eine weitere Operation besteht darin, virtuelle Gesprächsaufzeichnungen und Kataloggespräche zu erstellen. Eine weitere Operation besteht darin, von einem Anwender Sprachannotationen zu empfangen, um dem Anwender zu ermöglichen, vor, während oder nach einem Sprachkontakt oder bei Durchsicht eines Dokuments die Absicht und spezifische Punkte aufzuzeichnen. Eine weitere Operation besteht darin, als Antwort auf Kalendereingabeaufforderungen oder Unterbrechungen Kontaktinformationen an das Sprachkommunikationsgerät zu übertragen. Eine weitere Operation besteht darin, Kurzwahltasten am Sprachkommunikationsgerät des Anwenders mit oder ohne Anwendereingabe automatisch zu aktualisieren.
  • Die verschiedenen Ausführungsformen und Konfigurationen in dieser Beschreibung werden im Folgenden im Zusammenhang mit einem beispielhaften Kommunikationssystem veranschaulicht. Zwar ist die Erfindung gut geeignet zur Verwendung mit z. B. einem System, das einen oder mehrere Server und/oder eine oder mehrere Datenbanken nutzt, sie ist jedoch nicht beschränkt auf die Verwendung mit einer bestimmten Art von Kommunikationssystem oder Konfiguration von Systemelementen. Der Fachmann wird erkennen, dass die offengelegten Techniken in jeglicher Anwendung verwendet werden können, in der man verwandte und zeitlich veränderliche Multimedia-Informationen zur Präsentation bei einem Anwender erfassen und zuordnen will.
  • 1 zeigt eine Architektur 100 gemäß einer Ausführungsform. Mit Bezug auf 1 ist ein Unternehmensnetzwerk 104 über ein paketvermitteltes (typischerweise nicht vertrauenswürdiges oder unsicheres oder öffentliches) externes Netzwerk 108 in Kommunikation mit einem Anwesenheitsdienst 112, einem oder mehrerenexternen Kommunikationsgeräten 116, einem Standortdienst 120, einem Sozialnetzwerk 124, einer oder mehreren Web-Suchmaschinen 128 und anderen web-zugänglichen Ressourcen 132.
  • Das externe Netzwerk 108 ist vorzugsweise ein öffentliches paketvermitteltes und/oder leitungsvermitteltes Netzwerk oder eine Menge von Netzwerken. In einer Konfiguration ist das externe Netzwerk 108 ein öffentliches Netzwerk, das die TCP/IP-Suite von Protokollen unterstützt.
  • Der Anwesenheitsdienst 112 beinhaltet einen Anwesenheits-Server 160 und eine dazugehörige Anwesenheitsinformationen-Datenbank 164, die vom Unternehmensnetzwerk 104 betrieben werden (oder extern dazu sein) können oder auch nicht. Der Anwesenheits-Server 160 und die Anwesenheitsinformationen-Datenbank 164 verfolgen zusammen die Anwesenheit und/oder Erreichbarkeit von Anwesenheitsdienst-Teilnehmern und/oder deren Kommunikationsgeräten und liefern anfragenden Entitäten aktuelle Anwesenheitsinformationen über ausgewählte Anwesenheitsdienst-Teilnehmer. Man wird verstehen, dass, wenn der Anwesenheitsdienst 112 extern zum Unternehmen ist, die Anwesenheitsdienst-Teilnehmer andere sind als die Unternehmens-Teilnehmer.
  • Das oder die externe(n) Kommunikationsgerät(e) 116 können jegliches geeignete leitungs- oder paketvermittelte oder digitale (z. B. TDM-fähige) Kommunikationsgerät sein. Beispiele hierfür sind drahtgebundene und drahtlose Telefone, Mobiltelefone, Personal Digital Assistants oder PDAs, PCs, Laptops, paketbasierte H.320 Video-Telefone und Konferenzeinheiten, paketbasierte Sprachnachrichten- und -antworteinheiten, Peer-to-Peer-basierte Kommunikationsgeräte und paketbasierte herkömmliche Computer-Telefonie-Adjunkts.
  • Der Standortdienst 120 umfasst ein oder mehrere Server, um in Beantwortung von Suchfragen Informationen zu lokalisieren, die im externen Netzwerk 108 öffentlich verfügbar sind. Beispiele für solche Informationen sind persönliche oder Geschäfts-Profile, Telefonnummern, physikalische Adressen, Kontaktadressen und andere persönliche und geschäftliche Informationen. Der Standortdienst 120 kann vom Unternehmen gesteuert werden oder von diesem unabhängig sein. Im letzteren Fall kann der Standortdienst 120 ein bezahlter oder ein kostenloser Dienst sein. Der Betrieb des Standortdienstes 120 wird weiter unten noch ausführlicher erörtert.
  • Das Sozialnetzwerk 124 kann jeglicher soziale Internetworking-Dienst, einschließlich der weiter oben definierten, sein.
  • Die Web-Suchmaschinen 128 suchen im externen Netzwerk 108 nach Informationen, einschließlich der von den web-zugänglichen Ressourcen 132 bereitgestellten Informationen. Die Informationen können aus Web-Seiten, Bildern, Informationen und anderen Arten von Dateien bestehen. Einige Suchmaschinen schürfen auch in Datenbanken oder offenen Verzeichnissen verfügbare Daten. Im Gegensatz zu Web-Verzeichnissen, die von menschlichen Bearbeitern gepflegt werden, arbeiten Suchmaschinen algorithmisch oder sind eine Mischung aus algorithmischer und menschlicher Eingabe. Web-Maschinen arbeiten typischerweise mit Hilfe der sequentiellen Operationen von Web-Crawling, Indizierung und Suche. Beispielhafte Suchmaschinen sind Yahoo!TM, GoogleTM, Internet ExplorerTM, BingTM, BaiduTM, AOLTM und NetscapeTM.
  • Die web-zugänglichen Ressourcen 132 beziehen sich auf jegliche im externen Netzwerk 108 verfügbaren indexierten oder sonstwie durchsuchbaren Informationen oder Dienste. Web-zugängliche Ressourcen 132 sind u. a. die auf Web-Seiten verfügbaren Informationen, Blogs, RSS-Einspeisungen und Ähnliches.
  • Das interne Netzwerk 104 beinhaltet einen Kommunikations-Server 136, einen (unifizierten) Nachrichten-Server 140, eine Unternehmens-Datenbank 144, einen persönlichen Informationen-Manager 148, eine Mehrzahl, nämlich einen ersten, zweiten, ..., pten, von PCs 152a–p und eine Mehrzahl, nämlich ein erstes, zweites, ..., ntes, von Kommunikationsgeräten 156a–n, die durch ein (vertrauenswürdiges oder sicheres oder privates) internes Netzwerk 128 zusammengeschaltet sind. Das interne Netzwerk 128 kann durch einen (nicht abgebildeten) Gateway und/oder eine (nicht abgebildete) Firewall gegen Einbrüche durch nicht vertrauenswürdige Parteien gesichert werden.
  • Der Kommunikations-Server 136 kann eine Nebenstellenanlage, einen Unternehmensschalter, einen Unternehmens-Server oder eine andere Art von Telekommunikationssystem-Schalter oder -Server beinhalten. Der Kommunikations-Server 136 ist vorzugsweise so konfiguriert, dass er Telekommunikationsanwendungen, wie zum Beispiel die Suite von MultiVantageTM oder AuraTM-Anwendungen von Avaya, Inc., einschließlich Communication ManagerTM, Aura Communication ManagerTM, Avaya IP OfficeTM und MultiVantage ExpressTM, durchführt.
  • Der (unifizierte) Nachrichten-Server 140 kann Merkmale für die Integration von Echtzeit-Sprach-, Video- und Text-Kommunikationsdienste, wie zum Beispiel Instant Messaging, Chat, Telefonie (einschließlich IP-Telefonie) und Videokonferenzen mit Nichtechtzeit-Kommunikationsdiensten, wie zum Beispiel Sprach-Mail, E-Mail, SMS und Fax, bereitstellen.
  • Der persönliche Informationen-Manager 148 enthält, organisiert und/oder synchronisiert persönliche Informationen der Teilnehmer, wie zum Beispiel Kontaktinformationen oder Adressbücher, elektronische Kalender, persönliche Notizen, Listen (z. B. Aufgabenlisten), Erinnerungen, Textnachrichtenarchive, RSS/Atom-Einspeisungen, Warnhinweise und Projekt-Management. Ein beispielhafter persönlicher Informationen-Manager 148 ist OutlookTM von Microsoft, Inc. Ein elektronischer Kalender beinhaltet, wie man verstehen wird, geplante Ereignisse, die durch Datum und Uhrzeit indexiert sind.
  • Der erste, zweite, ..., pte Computer 152a–p kann ein beliebiges Rechengerät sein, wobei PCs und Laptops der Veranschaulichung dienen.
  • Der Speicher des ersten, zweiten, ..., pten Computers 152a–p enthält ein Diktafonmodul 194 und optional ein (weiter unten erörtertes) virtuelles Assistentenmodul 172. Das Dikatafonmodul 194, das sich im Computer eines Anwenders befinden kann, verwendet das Mikrofon im Kommunikationsgerät (z. B. im Telefonhandapparat) des Anwenders, um ein Diktat hoher Qualität aufzuzeichnen, und den Lautsprecher im Kommunikationsgerät (oder Telefonhandapparat), um das Diktat abzuspielen. Eine Spracherkennung durch das Diktafonmodul 194, das in einer Konfiguration eine Sprache-zu-Text-Anwendung in dem dem Anwender zugeordneten ersten, zweiten, ..., pten Computer 152a–p ist, kann den größten Teil der Aufzeichnung in Text übersetzen. Eine Sicherungsaufzeichnung, die vorzugsweise durch einen geeigneten Algorithmus, wie zum Beispiel MP3, komprimiert wird, kann mit dem Anwender oder einem Outsource-Umschreibungsdienst gemeinsam genutzt werden, um die Qualität zu verbessern und/oder die Genauigkeit der Aufzeichnung zu überprüfen. Die Integration mit dem/den Nachrichten-Server(n) 140 ermöglicht dem Anwender, Sprach-Mails einzuspeichern, die vom Diktafonmodul 194 umzuschreiben sind, sowie Nachrichten für sich selbst aufzuzeichnen, die vom Diktafonmodul 194 umzuschreiben sind. Das Diktafonmodul 194 kann für das virtuelle Assistentenmodul 172 einen Auszug erstellen, der in einen Abrechnungseintrag aufzunehmen ist. Der Anwender kann das Diktafonmodul 194 und das Sprachkommunikationsgerät dazu verwenden, um eine kurze Kontaktzusammenfassung als Erinnerung an das Besprochene zu erstellen. Die Zusammenfassung wird zur späteren Bezugnahme mit einer Aufzeichnung der Kontaktsitzung verknüpft oder an diese angehängt. Das Diktafonmodul 194 kann die Verbindung mit dem persönlicher Informationen-Manager 148 und anderen Aufgaben-Management-Anwendungen verbinden, um automatisch eine Nachfasserinnerung einzuplanen, um die Zusammenfassung der Kontaktsitzung aufzuzeichnen, wenn der Berufstätige keine Zeit hat, um einen Kontakt sofort weiterzuverfolgen.
  • Das erste, zweite, ..., nte Kommunikationsgerät 156a–n können den externen Kommunikationsgeräten 116 ähnlich sein. In manchen Ausführungsformen können die Kommunikationsgeräte 156a–n IP-fähige, SIP-fähige, digitale und/oder analoge Geräte sein. Beispiele für geeignete modifizierte IP-Telefone sind die Telefone 1600TM, 2400TM, 4600TM, 5400TM, 5600TM, 9600TM, 9620TM, 9630TM, 9640TM, 9640GTM, 9650TM und Quick EditionTM, drahtlose IP-Telefone (wie zum Beispiel die IP-Telefone DECTTM von Avaya Inc.), Video-Telefone (wie zum Beispiel das VidephoneTM von Avaya Inc.) und Softphones von Avaya, Inc. Andere Arten geeigneter Kommunikationsgeräte 156a–n sind z. B., ohne darauf beschränkt zu sein, Mobiltelefone, analoge Telefone, digitale Telefone, usw.
  • Die Unternehmens-Datenbank 144 beinhaltet Informationen über die Unternehmensteilnehmer, wie zum Beispiel Name, Stellenbezeichnung, Informationen über die elektronische Adresse (z. B. Telefonnummer, E-Mail-Adresse, Instant-Messaging-Handle, Durchwahlnummer und Ähnliches), Teilnehmerkontaktlisten (z. B. Kontaktname und Informationen über die elektronische Adresse), andere Mitarbeiterdatensätze, Suchergebnisse und Ähnliches. In einer Konfiguration ist die Unternehmens-Datenbank 144 gemäß dem Lightweight Directory Access Protocol konfiguriert.
  • Der Speicher des ersten, zweiten, ..., nten Kommunikationsgeräts 156a–n enthält ein Zuordnungsmodul 190. Das Zuordnungsmodul 190 ordnet einem Kommunikationsgerät (insbesondere einem Telefon) einen oder mehrere Computer und/oder Prozessoren in anderen Geräten, wie zum Beispiel den Kommunikations-Server 136, den Standortdienst 120, den/die Nachrichten-Server 140, den persönlichen Informationen-Manager 148 und den ersten, zweiten, ..., pten Computer 152a–p (zusammen ”Informationen-Server” genannt) zu oder verknüpft es mit diesen. Das Zuordnungsmodul 190 erstellt mit Hilfe von Regeln oder Richtlinien Umstände, unter denen eine Suchanforderung an einen internen oder externen Informationen-Server, zum Beispiel, erforderlich ist. Verschiedene Anreize und anwendbare Regel und Richtlinien leiten die Anforderung typischerweise an verschiedene Mengen von Informationen-Servern. Die Informationen-Server können gemäß einer dienstorientierten Architektur arbeiten. Zum Beispiel erkennt das Zuordnungsmodul 190 einen Anreiz, der erfordert, dass es Kontakt mit einem Nachrichten-Server 140 aufnimmt, um eventuelle relevante uni- oder multimediale Nachrichten zu lokalisieren. Sollte der Nachrichten-Server 140 im externen Netzwerk 108 gehostet werden, so würde das Zuordnungsmodul 190 direkt Kontakt mit dem Nachrichten-Server 140 an jener Adresse aufnehmen. Muss das Zuordnungsmodul 190 Kontakt mit einem entsprechenden ersten Computer 152a aufnehmen, so nimmt das Zuordnungsmodul 190 Kontakt mit einem kompatiblen Modul im ersten Computer 152a auf, um die gewünschten Informationen zu erlangen oder eine gewünschte Aktion zu bewirken. Die Verknüpfung zwischen Informationen-Servern, die einen Teil der Funktionalität bereitstellen können, kann über ein oder mehrere Kommunikationsprotokolle, wie zum Beispiel Extended Markup Language (”XML”), Voice Extended Markup Language (”VXML”), Simple Object Access Protocol (”SOAP”), und Ähnliches erfolgen. Die Gesamtkoordination zwischen Informationen-Servern, bei denen zum Beispiel eine Mehrzahl verschiedener Arten von Kontaktinformationen erforderlich ist, kann durch verteilte Module oder alternativ zentralisiert erfolgen.
  • Im Speicher des Kommunikations-Servers 136 enthalten (oder in einem oder mehreren anderen Netzwerkknoten im externen Netzwerk 108 und/oder im internen Netzwerk 128 befindlich) sind ein Unternehmens-Abrechnungssystem 180, ein virtuelles Assistentenmodul 172, das Tastenaktualisierungsmodul 168 und Anrufprotokolle 198. Man wird verstehen, dass sich das Abrechnungssystem 180 und/oder das virtuelle Assistentenmodul 168 und/oder das Tastenaktualisierungsmodul 172 alternativ, teilweise oder in Kombination im internen Netzwerk 128, in Speichern des ersten, zweiten, ..., pten Computers 152a–p und/oder des ersten, zweiten, ..., nten Kommunikationsgeräts 156a–n und, innerhalb des externen Netzwerks 108, in einem oder mehreren Knoten befinden können.
  • Das Unternehmens-Abrechnungssystem 180 kann eine beliebige Unternehmens-Abrechnungsanwendung sein. Beispiele für Abrechnungsanwendungen sind QuickbooksTM, LexisNexisTM, ADC Legal SystemsTM, PerfectLawTM, Abacus, Reliable Legal BillingTM, RTG Legal Time and BillingTM, Serengeti TrackerTM, TimeSolv Legal, Elite Legal Time and BillingTM, Omega Legalvx, EHR Billing SystemTM, Bill4TimeTM, Medical Billing SystemTM und ähnliche Systeme.
  • Das virtuelle Assistentenmodul 172 kann eine Reihe von Operationen allein oder in Kombination (z. B. seriell und/oder parallel) durchführen.
  • Eine erste beispielhafte Operation besteht darin, Informationensuchvorgänge von Ressourcen im internen Netzwerk 128 und/oder im externen Netzwerk 108 durchzuführen, um einem ausgewählten Dritten zugeordnete Informationen zur Präsentation beim Anwender zu identifizieren. Die gesuchten Unternehmensressourcen sind zwar nicht Teil des internen Netzwerks 128, es kann jedoch unter Verwendung drahtloser Protokolle, wie zum Beispiel Bluetooth, auf sie zugegriffen werden. Zum Beispiel kann der entsprechende Computer des Anwenders über ein offenes drahtloses Protokoll auf Daten in einem unsynchronisierten zellularen Personal Digital Assistant oder Telefon zugreifen.
  • Die durch die Suche zu lokalisierenden Informationen Dritter können variieren. Zu diesen Informationen gehören elektronische Adressen, Namen, Bezeichnungen der Angelegenheit oder des Subjekts, Identifikations-Codes oder Kennungen der Angelegenheit oder des Subjekts (z. B. Kunden- oder Mandanten-Nummern, Rechnungsnummern, Dateinummern und Ähnliches), persönliche oder Geschäft-Profile (z. B. Informationen über die familiäre Situation, Hobbies und andere Interessen, Informationen über die Berufstätigkeit, physikalische (private oder geschäftliche) Adressen, Bildungshintergrund, persönliche und geschäftliche Zugehörigkeiten und Ähnliches) und/oder andere Arten von Informationen Dritter.
  • Die Suchvorgänge können jegliche Art von Suchmethodologie, einschließlich boolescher und/oder hierarchischer Suchvorgänge, Virus-Suchvorgängen und Ähnlichem sein. Das virtuelle Assistentenmodul 172 kann jegliche Dateiarten, einschließlich HTML- und Nicht-HTML-Dateiarten, durchsuchen. In einer Konfiguration wird eine Virussuche durchgeführt, die Zeichen von Vertrauen bei den durchsuchten Ressourcen berücksichtigt. Zum Beispiel kann das virtuelle Assistentenmodul 172 aufgrund interner Netzwerkressourcen ermitteln, dass der Anwender (ein Unternehmens-Teilnehmer) persönliche oder geschäftliche Beziehungen zu Person X hat. Das virtuelle Assistentenmodul 172 ermittelt außerdem anhand eines Sozialnetzwerkprofils, dass Person X Person Y, die bei der Suche interessierende Person, kennt. Nachdem das virtuelle Assistentenmodul 172 ermittelt hat, dass eine vertrauenswürdige Beziehung besteht, kontaktiert es durch eine Textnachricht, wie zum Beispiel eine Instant Message oder eine E-Mail, Person X und fordert interessierende Informationen über Person Y an, unter Angabe der Art der vertrauenswürdigen Beziehung, durch die diese Informationen verlangt werden. Für verschiedene Stufen der vertrauenswürdigen Beziehung können verschiedene Stufen der Virussuche verwendet werden. Zum Beispiel würden für eine höhere Vertrauensstufe mehr Aktivitäten unternommen werden als für eine niedrigere Vertrauensstufe oder umgekehrt. Eine höhere Vertrauensstufe könnte zum Beispiel eine Instant Message an den vertrauenswürdigen Dritten senden und dem Anwender ein Pop-Up bereitstellen, das besagt, dass der Anwender wegen der interessierenden Informationen den vertrauenswürdigen Dritten auch anrufen sollte. Eine niedrigere Vertrauensstufe können einfach eine E-Mail an den vertrauenswürdigen Dritten senden und die interessierenden Informationen verlangen.
  • Zur Veranschaulichung identifiziert vor, während oder nach Einrichtung oder Aufbau eines Kontakts zwischen dem ersten Kommunikationsgerät 156a eines ersten Anwenders und einem externen Kommunikationsgerät 116 eines Dritten das Zuordnungsmodul 190 oder alternativ das virtuelle Assistentenmodul 172 die Telefonnummer des Dritten des externen Kommunikationsgeräts 116 und versucht, die Identität des Dritten zu ermitteln. Dies kann anfangs örtlich im internen Netzwerk 128 erfolgen, wie zum Beispiel durch Durchsuchen einer örtlichen Kontaktliste im ersten Kommunikationsgerät 156a, eines E-Mail-Protokolls oder -Verzeichnisses, eines elektronischen Terminkalenders und Ähnlichem. Ist die Suche erfolglos, richtet das Zuordnungsmodul 190 eine Suchanforderung an das virtuelle Assistentenmodul 172, welches zuerst relevante Datensätze im internen Netzwerk 128 durchsucht, einschließlich der Unternehmens-Datenbank 144, vom persönlichen Informationen-Manager 148 gepflegte Datensätze, vom Kommunikations-Server 136 gepflegte Datensätze (z. B. Anrufprotokolle) und von dem/den Nachrichten-Server(n) 140 gepflegte Datensätze. Werden die erforderlichen Informationen noch immer nicht gefunden, sendet das virtuelle Assistentenmodul 172 eine Suchanforderung an den Standortdienst 120. Der Standortdienst 120 interagiert mit dem/den Sozialnetzwerk(en) 124 (z. B. Linkedln, Facebook, usw.), dem Anwesenheitsdienst 112, Web-Suchmaschinen 128 und direkt oder indirekt mit den web-zugänglichen Ressourcen 132 wegen der angeforderten Informationen. Zum Beispiel kann der Standortdienst 120 eine umgekehrte Nummernsuche in einem elektronischen Telefonbuch (z. B. Whitepages.com) durchführen. Die vom Standortdienst 120 im externen Netzwerk 108 erfassten Informationen werden an das virtuelle Assistentenmodul 172 zurück gesendet. Die im externen und internen Netzwerk befindlichen Informationen werden vom virtuellen Assistentenmodul 172 erfasst und über das Zuordnungsmodul 190 dem ersten Anwender am ersten Kommunikationsgerät 156a und/oder über das virtuelle Assistentenmodul 172 an dem dem ersten Anwender zugeordneten ersten Computer 152a bereitgestellt. Alternativ oder zusätzlich cacht das virtuelle Assistentenmodul 172 die erfassten Informationen und/oder veranlasst, dass die erfassten Informationen Datenarchive, wie zum Beispiel örtliche gespeicherte Kontaktlisten, Mandanten- oder Kundendatensätze, Abrechnungseinträge und Ähnliches, aktualisieren.
  • Eine zweite beispielhafte Operation besteht darin, Anrufe abzuhören und eine Sprachkonversation zwischen Teilnehmern oder zwischen einem Teilnehmer und einem Nicht-teilnehmer aufzuzeichnen oder sonstwie zu analysieren (z. B. durch Schlüsselwortidentifizierung), im Wesentlichen in Echtzeit. Dies wird erreicht, indem das virtuelle Assistentenmodul 172 auf einen Kontakt überbrückt oder mit diesem verbunden wird. Das virtuelle Assistentenmodul 172 kann für den gesamten oder nur einen Teil des Kontakts dazugeschaltet werden. Über die Brücke empfängt und registriert das virtuelle Assistentenmodul 172 alle oder einen Teil eines oder mehrerer dem Kontakt zugeordneter Audio-, Text- und/oder Video-Ströme. Eine automatische Sprache-zu-Text-Konvertieruflg kann vom virtuellen Assistentenmodul 172 durchgeführt werden, um ein durchsuchbares Text-Transkript zu bilden. Das virtuelle Assistentenmodul 172 kann dem ersten Teil des Gesprächs ”zuhören”, zum Beispiel, wenn es für einen Anrufer typisch ist, den Zweck des Anrufs zu nennen. Wenn das virtuelle Assistentenmodul 172 zum Beispiel Schlüsselworte, wie zum Beispiel ”Vertrag”, ”Patent” usw. identifiziert, kann das virtuelle Assistentenmodul 172 die tatsächlichen Datei, die jenem Anwender und jenen Schlüsselwörtern am engsten zugeordnet sind, öffnen und dadurch die kontextmäßig am geeignetsten Dateien auswählen. In einem anderen Beispiel kann das virtuelle Assistentenmodul 172 anhand einer Schlüsselworterkennung eine nächste Tätigkeit des Anwenders erraten und proaktiv Dokumente abrufen und/oder eine Kommunikation einleiten. Sagt ein Anwender zum Beispiel ”E-Mail” in Verbindung mit einem persönlichen oder geschäftlichen Namen, kann das virtuelle Assistentenmodul 172 automatisch ein E-Mail-Display-Untersegment öffnen, das teilweise eingepflegte Felder enthält, um identifizierte Schlüsselwörter wiederzugeben, einschließlich der E-Mail-Adresse der genannten Partei. In einem anderen Beispiel würde das virtuelle Assistentenmodul 172, wenn ein Anwender ”eine Besprechung einplanen” oder einen ähnlichen Satz sagt, automatisch einen neuen, teilweise eingepflegten elektronischen Terminkalendereintrag erzeugen, der die E-Mail-Adresse des anderen Teilnehmers am Kontakt enthält. Ob diese Operation aktiviert wird oder nicht, hängt ab von den Eingaben des Anwenders, der Subjektkennung oder dem Code, der kontaktierten oder kontaktierenden Nummer, der Identität der kontaktierten oder kontaktierenden Partei, der Beschreibung des elektronischen Terminkalendereintrags und Ähnlichem.
  • Eine dritte beispielhafte Operation besteht darin, eine automatische Verfolgung und Abrechnung durchzuführen, wie zum Beispiel das automatische Korrelieren eines Kontakts, unabhängig von Medien oder Modus, mit einem Kunden- oder Mandanten-Datensatz, wie zum Beispiel einer Liste von Mandanten-Angelegenheiten oder Dateinummern, und mit dem Unternehmens-Abrechnungssystem 180 zu interagieren, um einen neuen Zeiteintrag für den Kontakt und/oder einen bestehenden Zeiteintrag, um den Kontakt wiederzugeben, zu erstellen. Diese Operation kann automatisch einen Echtzeit- oder Nicht-Echtzeit-Kontakt oder eine Kommunikationssitzung, insbesondere einen Echtzeit-Kontakt, wie zum Beispiel eine Zweiparteien- oder Drei- oder Mehrparteien-Konferenzverbindung oder Instant-Messaging-Sitzung protokollieren, anhand von Kontaktinformationen oder -adresse, wie zum Beispiel einer ein- oder ausgehenden Kontakt-Telefonnummer, einer E-Mail-Adresse, eines Instant-Message-Handles, einer Address of Record (”AOR”), elektronischer Pseudonyme in einer Datenbank oder Ähnlichem, zur anschließenden Verarbeitung als Zeiteintrag (der eine automatisch erstellte Beschreibung und erkannte Zeitdauer beinhaltet) durch das Unternehmens-Abrechnungssystem 180. Man wird verstehen, dass die Telefonnummer typischerweise keine vom Unternehmen verwaltete oder kontrollierte Nummer ist. Die dritte Operation beinhaltet die Fähigkeit, anhand einer elektronischen Adresse (z. B. Telefon Nummer, Instant-Message-Handle, E-Mail-Adresse, web-gebrowsten Universal Resource Locator oder URL), Kennung der angerufenen oder der anrufenden Partei und/oder Schlüsselwortidentifizierung, wie zum Beispiel in einem Textäquivalent des Gesprächs, und anhand dessen, ob es sich um einen Echtzeit- oder Nicht-Echtzeitkontakt handelt, auf eine Menge von potenziell relevanten Angelegenheiten, Rechnungs- oder Auftragsnummern oder anderen Subjekten, die dem Anwender durch Audio, Text und/oder Video anzubieten sind, zuzugreifen und/oder diese zu erzeugen. Der Anwender, wie zum Beispiel ein Anwalt oder anderer Freiberufler, Kundendiensttechniker und Ähnliches, kann vor, während oder nach einem Kontakt, zum Beispiel durch ein Dropdown-Menü, aus der Menge das spezifische Subjekt auswählen. Das virtuelle Assistentenmodul 172 kann die Identitäten der Parteien des Kontakt, die Subjektkennung und die Dauer an das Abrechnungssystem 180 weiterleiten. Das Abrechnungssystem 180 erzeugt oder aktualisiert anhand der Informationen einen der Subjektkennung zugeordneten Zeiteintrag, der eine automatisch erzeugte vollständige oder teilweise Beschreibung (z. B. ”Telefonkonferenz zwischen den Parteien X und Y bezüglich [Name des Falles]”) und Dauer beinhaltet, wobei die Dauer auf die nächste Zehntelstunde auf- oder abgerundet werden kann. Kurz gesagt, bei beruflichen Abrechnungsanwendungen nimmt das virtuelle Assistentenmodul 172 kontextbezogene Gruppierungen von Arbeiten und ermittelt anhand einer elektronischen Kontakt- oder Dateiadresse oder einer beliebigen anderen Subjektkennung, an wen die Rechnung für die Arbeiten auszustellen ist.
  • Man wird verstehen, dass die dritte Operation nicht auf Kontakte und Kontaktsitzungen beschränkt, sondern auf automatisiertes Verfolgen und Protokollieren von Tätigkeiten im Allgemeinen anwendbar ist. In einer Konfiguration wird die Tätigkeit des Anwenders verfolgt, sowohl bezüglich der Subjektkennung als auch bezüglich der Dauer, und die verfolgte Tätigkeit wird automatisch in das Abrechnungssystem 180 eingegeben. Aufgrund dieser Informationen kann das virtuelle Assistentenmodul 172 abhängig von der Zeit und der Angelegenheit, welche die verfolgte Tätigkeit betrifft, ermitteln, welche Tätigkeiten der Anwender gerade durchführt. Das virtuelle Assistentenmodul 172 kann auch verfolgen, auf welche abrechenbaren Dienste, wie zum Beispiel anmeldungs- oder verwendungsbasierte Suchdienste (z. B. Lexis NexisTM, WestlawTM und DelphionTM), der Anwender gerade zugreift, und die Belastung automatisch der Subjektkennung zuordnen. Unter Verwendung dieser Informationen kann das virtuelle Assistentenmodul 172 mit dem Abrechnungssystem 180 interagieren, um für jede verfolgte Tätigkeit einen geeigneten Zeiteintrag zu erstellen oder zu bearbeiten. Getrennte oder kumulative Zeiteinträge können eingegeben werden, wenn in verschiedenen diskreten Zeiträumen durchgeführte mehrfache Tätigkeiten eine gemeinsame Subjektkennung betreffen. Dies erweitert nicht nur die automatisierte Verfolgung und Abrechnung auf viele Medien und Modi, sondern ermöglicht auch, dass komplexe Übergänge zwischen Kommunikationsmedien/-modi für eine ordnungsgemäße Abrechnung genau verfolgt werden, und es erweitert die automatisierte Verfolgung und Abrechnung auf abrechenbare Suchvorgänge.
  • Eine vierte beispielhafte Operation besteht darin, virtuelle Gesprächsaufzeichnungen und Kataloggespräche zu erstellen. Die in der Sitzung aufgezeichneten Kommunikationen können zum Beispiel per Schlüsselwort durchsucht, gekennzeichnet, zeitgestempelt und verknüpft oder sonstwie der Subjektkennung zugeordnet sein. Die Schlüsselwörter können vor, nach oder während des Kontakts vom Anwender eingegeben werden oder auf Informationen basieren, die in der entsprechenden Subjektbeschreibung oder im elektronischen Kalendereintrag markiert sind. Unter Verwendung der Schlüsselwörter oder Markierungen kann das virtuelle Assistentenmodul 172 eine Zusammenfassung erstellen. Das virtuelle Assistentenmodul 172 kann automatisch das Transkript per E-Mail an ausgewählte Personen, wie zum Beispiel diejenigen auf einer Verteilerliste, senden. Die Kennzeichen können verwendet werden, um Warnhinweise auszulösen, das Durchsuchen des Transkripts zu erleichtern und/oder Suchvorgänge für verwandte Informationen, wie zum Beispiel Dokumente, E-Mails, Instant Messages und Ähnliches, einzuleiten.
  • Eine fünfte beispielhafte Operation besteht darin, von einem Anwender und über das Diktafonmodul 194 eine Sprachannotation (z. B. eine Zusammenfassung) zu empfangen, um dem Anwender zu ermöglichen, vor, während oder nach einer Kontaktsitzung oder bei Durchsicht eines Dokuments die Absicht der Besprechung oder Sitzung, spezifische Punkte der Besprechung oder Sitzung und andere gewünschte Informationen mündlich aufzuzeichnen. Beispielsweise wird eine Zusammenfassung eines Telefongesprächs in ein Textäquivalent umgewandelt und das Telefongespräch selbst aufgezeichnet, in ein Textäquivalent umgewandelt, per Schlüsselwort durchsucht, unter Verwendung von vom Anwender empfangenen Begriffen aus der/den einer ausgewählten Angelegenheit zugeordneten Angelegenheitsbeschreibung(en) unterschieden und/oder in der Zusammenfassung identifiziert, das Auftreten der Schlüsselwörter gekennzeichnet und die Zusammenfassung und das aufgezeichnete Telefongespräch in einer gemeinsamen Datei oder unter einer gemeinsamen Dateiadresse gespeichert. In einer Konfiguration ist das Textäquivalent in einer von einer Textverarbeitungsanwendung aufbereitbaren Form und kann pre E-Mail an den Anwender gesendet oder an den entsprechenden Computer des Anwenders weitergeleitet werden.
  • Eine sechste beispielhafte Operation besteht darin, als Antwort auf Kalendereingabeaufforderungen oder Unterbrechungen Kontaktinformationen an das Kommunikationsgerät (insbesondere ein Telefon) zu übertragen. Das virtuelle Assistentenmodul 172 kann auch anhand der vom Anwender definierten Warnhinweise einen hörbaren und/oder sichtbaren Hinweis auf Termine geben. Das virtuelle Assistentenmodul 172 kann zum Beispiel die verschiedenen Terminpläne von Teilnehmern an einer Konferenzverbindung abfragen und mit dem persönlichen Informationen-Manager 148 interagieren, um anhand der Kontaktteilnahme Einladungen zu Besprechungen zu erstellen.
  • Eine siebte beispielhafte Operation besteht darin, ein Display-Segment (z. B. ein Fenster) für die andere an der Kontaktsitzung teilnehmende Partei abzurufen. Jede Partei oder Art von Partei hat ein potenziell unterschiedliches und eindeutiges Display-Segment. Wenn der ein- oder ausgehende Kontakt eingerichtet ist, identifiziert das virtuelle Assistentenmodul 172 das entsprechende Display-Segment für die andere Partei und bietet es dem Anwender entweder mittels des Kommunikationsgeräts 156 oder des Computers 152 des Anwenders an. Untersegment-Displays können anderen Objekten als Kontaktinformationen, wie zum Beispiel elektronischen Kalenderelementen, zugeordnet werden; somit identifiziert das virtuelle Assistentenmodul 172, wenn der Eintritt eines Ereignisses eingeplant ist, das/die Display-Segment(e) für die an dem im Kalender eingeplanten Ereignis beteiligten Parteien und bietet das/die Display-Segment(e) dem Anwender an. in einer Konfiguration können menschliche Assistenten, wie zum Beispiel juristische Assistenten, Gesellschafter und Sekretärinnen Elemente oder Felder im Voraus einpflegen, die bezüglich eines Kontakts zu überprüfen sind und die dann vorinstalliert werden, wenn die Kontaktsitzung beginnt.
  • 4 ist ein Display-Segment 400 eines interaktiven Computer-Displays gemäß einer Ausführungsform. Das Display-Segment 400 kann dem Anwender vom entsprechenden ersten, zweiten, ..., pten Computer 152a–p und/oder ersten, zweiten, ..., nten Kommunikationsgerät 156a–n angeboten werden. Das Display-Segment 400 beinhaltet ein Tastenfeld 404, Anwendungssteuerungs-Icons 408 und das für einen Juristen als Anwender konfigurierte Display-Untersegment 412. Das Display-Untersegment 412 beinhaltet den Mandanten-Namen 416 (der vom Anwender aus einem Dropdown-Menü ausgewählt werden kann), den Namen des Falles 420 (der vom Anwender aus einem Dropdown-Menü ausgewählt werden kann), die elektronische Adresse 424 des Dritten, die elektronische Adresse des kontaktierten Unternehmensnetzwerks 428, die Kontaktstartzeit 432, die Kontaktdauer 436, die Kontaktart 440 (z. B. ausgehender Kontakt, eingehender Kontakt, Konferenzverbindung mit mehreren Parteien (≥ 3) usw.), den Kontaktstatus 444 (z. B. aktiv oder abgeschaltet), abrechenbar 448 (z. B. ja oder nein), das Startannotations-Icon 452 (um das Diktafonmodul 194 zu aktivieren), das Zuweisungs-Icon 464, um die angezeigten Informationen in das Abrechnungssystem 180 einzugeben, das OK-Icon 456, um die angezeigten Informationen zur Speicherung zu übernehmen (z. B. um die angezeigten Informationen zu verknüpfen oder anzuhängen und/oder in eine Aufzeichnung des Kontakts umzuschreiben), und das Auflege-Icon 460, um den Kontakt zu unterbrechen. Man wird verstehen, dass die verschiedenen Felder im Display-Untersegment so konfiguriert sein können, dass sie vom Anwender zu bearbeiten sind.
  • Die Operationen des virtuellen Assistentenmoduln 172 und des Zuordnungsmoduls 190 werden nun mit Bezug auf 13 beschrieben.
  • Bei Schritt 200 entdeckt das Zuordnungsmodul 190 in einem ersten Kommunikationsgerät 156a einen Stimulus. Der Stimulus kann das Drücken einer Taste, die Auswahl eines Icons, der Empfang eines mündlichen Befehls, die Eingabe einer elektronischen Zieladresse, der Empfang eines eingehenden Kontakts und Ähnliches sein. Der Tastendruck, die Icon-Auswahl oder der mündliche Befehl kann eine Suche anfordern, eine Suchart angeben und Suchbegriff(e), wie zum Beispiel eine elektronische Adresse, Name eines Dritten, Geschäftsname, eine einem Dritten oder einem Geschäft zugeordnete physikalische Adresse, eine Subjektkennung oder ein Code und Ähnliches sein. Die Suchart kann aufgrund einer Reihe von Parametern variieren, einschließlich einer oder mehrerer einer Anzahl durchsuchter hierarchischer Schichten, einer Anzahl auf Viren durchsuchter verfolgter Zweige, der Suchdauer, der durchsuchten Ressourcen, der Zeitsteuerung der Suche, der Anzahl der vom Computer ermittelten Synonyme (z. B. bei semantischen Suchvorgängen), und der gewünschten Informationen. Die gewünschten Informationen, die bei der Suche gefunden werden sollen, sind typischerweise vorgegeben und variieren je nach dem empfangenen Befehl und/oder der vom Anwender bereitgestellten Art von Informationen oder spezifischen Informationen. Ist zum Beispiel die empfangene Information eine Zieltelefonnummer eines geschäftlichen Kontakts, so sind die gewünschten Informationen geschäftsbezogen. Ist die empfangene Information eine Zieltelefonnummer eines nicht geschäftlichen Bekannten, so werden keine Informationen gewünscht, und es wird keine Suche durchgeführt. Das Zuordnungsmodul 190 durchsucht örtliche Datenarchive, wie zum Beispiel Kontaktlisten, elektronische Kalendereinträge (um zu ermitteln, ob der Kontakt eingeplant war, und wenn ja, mit wem, über welche Nummern und/oder hinsichtlich welchen Subjekts oder welcher Subjektkennung) und andere vom Kommunikationsgerät gespeicherte relevante Dateien und Verzeichnisse, auf die gewünschten Informationen. Steht zum Beispiel der Anwender in beruflichen Diensten, kann eine Liste mit dem zugeordneten Mandanten, der Angelegenheit oder anderen Subjekt-Codes für die identifizierte elektronische Adresse oder Anrufer-Kennung hochgefahren werden. Ist der identifizierten elektronischen Adresse oder Anrufer-Kennung eine Datei oder ein Verzeichnis zugeordnet, sei es durch Name, Mandanten-Code oder sonstwie, kann die Datei oder das Verzeichnis vom virtuellen Assistentenmodul 172 im Kommunikations-Server 136, im entsprechenden Kommunikationsgerät 156 und/oder im entsprechenden Computer geöffnet werden.
  • Befinden sich die Suchbegriff(e) nicht in einem gespeicherten Archiv im Kommunikationsgerät (wird z. B. die gewählte Nummer oder die Anrufer-Kennung in einer örtlich gespeicherten Kontaktliste nicht gefunden), so kontaktiert das Zuordnungsmodul 190 bei Schritt 204 eine oder mehrere vorgegebene elektronische Adresse(n), die zum Beispiel die MAC- oder IP-Adresse des zugeordneten ersten Computers 152a des Anwenders und/oder der Kommunikations-Server 136 sein können, und stellt den/die Suchbegriff(e) (z. B. die gewählte Nummer und/oder die Anrufer-Kennung) und optional eine Beschreibung der gewünschten Informationen bereit. In einer Konfiguration ermittelt das virtuelle Assistentenmodul 172 die gewünschten Informationen anhand der vom Zuordnungsmodul 190 empfangenen und vom Anwender angegebenen Suchbegriff(e) und/oder der Suchart.
  • Bei Schritt 208 empfängt das virtuelle Assistentenmodul 172 im Kommunikations-Server 136, im Kommunikationsgerät 156 und/oder im Computer 152 eine Bestätigung vom virtuellen Assistentenmodul 172 im Kommunikations-Server 136 und wartet auf das Suchbeendigungssignal und die Suchergebnisse.
  • Mit Bezug auf 3A empfängt das virtuelle Assistentenmodul 172 im Kommunikations-Server 136, im Kommunikationsgerät 156 und/oder im Computer 152 bei Schritt 300 die Suchanforderung oder -benachrichtigung, zum Beispiel vom Anwender.
  • Bei Schritt 304 ermittelt das virtuelle Assistentenmodul 172 im Kommunikations-Server 136, im Kommunikationsgerät 156 und/oder im Computer 152 die zu erfassenden Informationen. Wie bereits gesagt, können die Informationen anhand des Inhalts der vom Zuordnungsmodul 190 empfangenen Benachrichtigung ermittelt werden. Sie können anhand einer vom Zuordnungsmodul 190 empfangenen Suchartanzeige ermittelt werden. Sie können anhand einer vorgegebenen, teilweise eingepflegten Schablone, wie zum Beispiel einer E-Card oder V-Card, die mehrfache Informationsfelder umfasst, ermittelt werden. Für den durchschnittlichen Fachmann werden weitere Variationen offensichtlich sein.
  • Bei Schritt 308 ermittelt das virtuelle Assistentenmodul 172 im Kommunikations-Server 136, im Kommunikationsgerät 156 und/oder im Computer 152 die anzuwendende Suchstrategie. Die Suchstrategie ist im Allgemeinen eine Kombination der Suchbegriffstruktur und der zu durchsuchenden Ressourcen. Die Suchstrategie kann zum Beispiel eine Funktion des Anwenderbefehls, der verlangten Suchart, der relevanten Subjektkennung und/oder des Subjekt-Codes und Ähnliches sein. Die Suchstruktur bezieht sich auf die bestimmte Kombination von Suchbegriffen und booleschen Modifizierfaktoren. Zu den zu durchsuchenden Ressourcen gehören zum Beispiel die Durchsuchung nur der internen Netzwerk-Ressourcen, die Durchsuchung nur der externen Netzwerk-Ressourcen und die Durchsuchung einer Kombination von internen und externen Netzwerk-Ressourcen. Innerhalb dieser Möglichkeiten können die Identitäten der verschiedenen zu durchsuchenden Ressourcen und deren Reihenfolge spezifiziert werden. In einer Veranschaulichung werden als Erstes die örtlichen Datenarchive im entsprechenden Kommunikationsgerät 156 durchsucht, als Zweites die örtlichen Datenarchive im entsprechenden Computer 152, als Drittes die anderen Ressourcen im internen Netzwerk 128 und als Viertes die Ressourcen im externen Netzwerk 108.
  • Bei Schritt 312 führt das virtuelle Assistentenmodul 172 im Kommunikations-Server 136, im Kommunikationsgerät 156 und/oder im Computer 152 die Suche im Rahmen der ermittelten Suchbedingungen durch. Das virtuelle Assistentenmodul 172 kann, wie weiter oben erörtert, zuerst die internen Netzwerk-Ressourcen und anschließend die externen Ressourcen durchsuchen. Das virtuelle Assistentenmodul 172 könnte die Suche abbrechen oder beenden oder vom Anwender die Erlaubnis erbitten, die Suche nach Ablauf einer bestimmten Zeitspanne fortzusetzen. Durchsuchungen externer Ressourcen werden typischerweise vom Standortdienst 120 durchgeführt. Wegen der potenziellen Verwendung vertraulicher oder sensitiver Informationen in der Suchfrage können verschiedene Suchstrategien (z. B. verschiedene Suchbegriffe) vom virtuellen Assistentenmodul 172 hinsichtlich der internen Netzwerk-Ressourcen und vom Standortdienst 120 hinsichtlich der externen Netzwerk-Ressourcen verwendet werden. Das virtuelle Assistentenmodul 172 kann unter Verwendung vorgegebener Richtlinien und Regeln eine Suchbegrifffilter-Operation durchführen, um eine potenzielle Veröffentlichung vertraulicher oder sensitiver Informationen im externen Netzwerk 108 zu verhindern. Alternativ oder zusätzlich kann ein virtueller privater Netzwerktunnel oder ein anderer gesicherter Signalisierungspfad zwischen dem Unternehmensnetzwerk 104 und dem Standortdienst 112 eingerichtet werden, um vertrauliche oder sensitive Informationen zu schützen.
  • Bei Schritt 316 interagiert das virtuelle Assistentenmodul 172 im Kommunikations-Server 136, im Kommunikationsgerät 156 und/oder im Computer 152 nach Bedarf mit dem Anwender wegen zusätzlicher Suchbedingungen und/oder der Annehmbarkeit von Ergebnissen.
  • Bei Schritt 320 leitet das virtuelle Assistentenmodul 172 im Kommunikations-Server 136 die abgeschlossenen Suchergebnisse an das Kommunikationsgerät 156 und/oder den Computer 152 weiter, damit die Ergebnisse dem Anwender angeboten werden.
  • Bei Schritt 212 von 2 empfängt das entsprechende Kommunikationsgerät 156 und/oder der Computer 152 des Anwenders die abgeschlossenen Suchergebnisse und stellt dem Anwender die abgeschlossenen Suchergebnisse durch das Host-Kommunikationsgerät bereit. In einer Konfiguration, in der sich mehrfache mögliche Mengen von Suchergebnissen befinden, stellt das entsprechende Kommunikationsgerät 156 oder der Computer 152 die mehrfachen Suchergebnis-Alternativen bereit, um dem Anwender zu ermöglichen, das geeignete Ergebnis auszuwählen. Das entsprechende Kommunikationsgerät 156 oder der Computer 152 kann die Ergebnisse zur späteren Verwendung örtlich speichern, einschließlich der Aktualisierung örtlicher Kontaktlisten. Das virtuelle Assistentenmodul 172 in entweder dem Kommunikations-Server 136, dem Kommunikationsgerät 156 oder dem Computer 152 kann eine Datenbank von Zuordnungen von Suchbegriff(en)/-ergebnis(sen) verwalten, um zukünftige Suchvorgänge zu beschleunigen.
  • In einer Konfiguration werden die abgeschlossenen Suchergebnisse dem Anwender nicht vom Kommunikationsgerät 156, sondern alternativ oder zusätzlich vom entsprechenden Computer 152 bereitgestellt. Zum Beispiel können die Suchergebnisse insgesamt vom Kommunikationsgerät 156, insgesamt vom Computer 152 oder teilweise vom Kommunikationsgerät 156 und teilweise vom Computer 152 angeboten werden.
  • Mit erneutem Bezug auf 3B können vom virtuellen Assistentenmodul 172 zusätzlich optionale Schritte durchgeführt werden.
  • Beim optionalen Schritt 324 benachrichtigen der virtuelle Assistent 172 und/oder der Standortdienst 120 das durchsuchte Subjekt (z. B. einen Dritten), die durchsuchende Partei (den Anwender) oder den durchsuchten Standort über eventuelle während der Suche erkannte Widersprüche oder Aktualisierungen. Hat zum Beispiel der Dritte unrichtige Informationen oder Informationen, die seinem Sozialnetzwerkprofil widersprechen, so kann das virtuelle Assistentenmodul 172 und/oder der Standortdienst 120 eine Benachrichtigung über die fehlerhaften oder widersprüchlichen Informationen erzeugen und an die (bei der Suche verwendete) empfangene elektronische Adresse des Dritten oder eine andere dem Dritten zugeordnete elektronische Adresse, an den Anwender und/oder an das Sozialnetzwerk 124 des Dritten senden.
  • Beim optionalen Schritt 328 kann der virtuelle Assistent 172 von dem/den Nachrichten-Server(n) 140 gespeicherte relevante Nachrichten und für den ein- oder ausgehenden Kontakt relevante Dokument(e) lokalisieren. Die Nachrichten können gehörte oder ungehörte Sprachnachrichten, gelesene oder ungelesene E-Mails, gelesene oder ungelesene Instant Messages und Ähnliches sein. Das/die Dokument(e) können auf den Dritten bezogene Dokumente sein, die vor Kurzem vom Anwender bearbeitet wurden. Ist zum Beispiel der Dritte ein Mandant des Anwenders, der Jurist ist, so kann das Dokument ein vor Kurzem bearbeiteter Vertragsentwurf sein, der für eine bei der Suche identifizierte Subjektkennung relevant ist. Werden solche Nachrichten oder Dokumente gefunden, so fragt ein Pop-up im Kommunikationsgerät oder im Computer den Anwender, ob der eingerichtete ausgehende Kontakt verzögert oder der eingehende Kontakt an einen automatisierten Vermittler umgeleitet werden soll, bis der Anwender die Gelegenheit hat, die lokalisierten Nachrichten oder Dokumente zu überprüfen.
  • Beim optionalen Schritt 332 werden die lokalisierten Nachrichten und/oder Dokumente dem Anwender angeboten. Dies kann durch eine Pop-up-Anzeige auf dem Kommunikationsgerät 156 oder dem PC 152 des Anwenders erfolgen.
  • Die Operation des Tastenaktualisierungsmoduls 168 wird nun mit Bezug auf 5 beschrieben.
  • Bei Schritt 500 erkennt das Tastenaktualisierungsmodul 168 einen Stimulus für die Aktualisierung der Kurzwahltasten-Zuordnungen. Der Stimulus kann zum Beispiel der Ablauf einer spezifizierten Zeitspanne, die Ausführung mindestens einer Schwellen-Anrufhäufigkeit bei einer Telefonnummer aufgrund der Anrufprotokolle 198, die Ausführung von weniger als einer Schwellenhäufigkeit bei einer Telefonnummer 198 aufgrund der Anrufprotokolle und eine Anwendereingabe sein.
  • Beim optionalen Schritt 504 fragt das Tastenaktualisierungsmodul 168 den Anwender, ob die Kurzwahltasten-Zuordnungen aktualisiert werden sollen oder nicht.
  • Wird eine Aktualisierung vom Anwender angefordert oder bestätigt, aktualisiert das Aktualisierungsmodul 168 bei Schritt 508 die Kurzwahltasten-Zuordnungen, zum Beispiel durch Verknüpfung der Taste mit dem Profil eines Angerufenen. Die Aktualisierung basiert typischerweise auf den Häufigkeiten von Anrufen bei ausgewählten Telefonnummern (wobei den häufiger angerufenen Telefonnummern eine Kurzwahltaste zugeordnet wird) oder auf Anwendereingaben.
  • Somit stehen häufiger angerufene Geschäftskontakte (z. B. Mandanten oder Kunden) auf der Kurzwahltasten-Zuordnungs-Liste. In einer Konfiguration stehen die häufiger angerufenen Nummern am Anfang der Liste und die weniger häufig angerufenen Nummern am Ende der Liste. Ist eine Angelegenheit erledigt oder abgeschlossen und ein Mandant wird längst nicht mehr so oft angerufen, schiebt das Modul 168 den Mandanten auf der Liste nach unten und entfernt ihn eventuell zugunsten eines aktuelleren Mandanten von der Kurzwahlliste.
  • Eine weitere Operation des virtuellen Assistentenmoduls 172 wird nun mit Bezug auf 6 erörtert.
  • Bei Schritt 600 erkennt das virtuelle Assistentenmodul 172 einen Stimulus. Der Stimulus kann eine Anforderung des Anwenders oder eine anwenderkontaktbezogene Tätigkeit sein, wie zum Beispiel Aufbau oder Trennung eines ausgehenden Telefonanrufs, Empfang oder Trennung eines eingehenden Telefonanrufs, Erstellung oder Abschluss (z. B. Senden) einer E-Mail oder Instant Message, Öffnen und/oder Schließen einer E-Mail, Öffnen oder Schließen einer Datei, eines Dokuments oder anderen Datensatzes oder das Auftreten irgendeiner anderen hier erörterten überwachten oder verfolgten Tätigkeit.
  • Bei Schritt 604 versieht das virtuelle Assistentenmodul 172 diese und andere Tätigkeiten des Anwenders mit einem Zeitstempel und verfolgt sie. Dieser Schritt kann auf vielerlei Arten durchgeführt werden.
  • Eine Art und Weise, wie das virtuelle Assistentenmodul 172 den Schritt 604 ausführen kann, besteht darin, den Anwender periodisch oder als Reaktion auf einen Stimulus über Sprache, Text oder Ähnliches zu fragen oder sonstwie mit ihm zu interagieren, an welchem Subjekt er zur Zeit arbeitet. Dabei kann dem Anwender ein direkter Eintrag und/oder ein Dropdown-Segment oder eine andere Auswahl vordefinierter Auflistungen von Subjektkennungen zur Verfügung gestellt werden. Zur Veranschaulichung kann das virtuelle Assistentenmodul 172 einen Telefonanruf anhand der kontaktierten oder kontaktierenden Telefonnummer automatisch in das Unternehmens-Abrechnungssystem 180 einloggen. Das Telefon kann eine Audio-Bedienerführung über Freisprecheinrichtung oder über ein Headset oder einen Handapparat per Flüsterfunktion abspielen und fragen, woran im Augenblick gearbeitet wird. Die Audio-Antwort wird in Text umgewandelt und zusammen mit einem Zeitstempel in das Abrechnungssystem 180 eingeloggt. Alternativ kann das virtuelle Assistentenmodul 172 eine Benachrichtigung in Form einer Textnachricht an einen Sachbearbeiter oder eine für die Abrechnung zuständige Person erzeugen, welche die Dauer des Anrufs, die Subjektkennung und optional eine vom Anwender oder automatisch erzeugte Zusammenfassung dessen, was besprochen wurde, enthält.
  • Eine weitere Art und Weise, wie das virtuelle Assistentenmodul 172 den Schritt 604 durchführen kann, besteht in einer automatisierten Überwachung und/oder Verfolgung einer kontextbezogenen Arbeitsablaufanalyse und anderer Anwendertätigkeite. Zum Beispiel kann das virtuelle Assistentenmodul 172 in Abhängigkeit von Zeit und Subjektkennung überwachen und/oder verfolgen, auf welche Dateien oder Verzeichnisse der Anwender gerade zugreift, welche E-Mails gerade vorbereitet und gesendet werden (einschließlich der ”An” und ”Subjekt”-Felder), welche Dokumente gerade bearbeitet werden, welche Internet-Suchvorgänge gerade durchgeführt werden, die Tastenanschläge des Anwenders, Sprach- oder Datenüberwachung an das und/oder von dem Kommunikationsgerät oder Computer des Anwenders, Aufzeichnungen von Kommunikationen, an denen der Anwender beteiligt ist, auf welche URLs der Anwender gerade zugreift, die Cursor-Aktivität des Anwenders und den Standort der Cursor-Anzeige (auf welche Fenster und Fensterabschitte der Cursor gerade zugreift, Zeige- und Auswahlbefehle, wie zum Beispiel diejenigen von einer Maus, einem Trackball, einem Joystick, einem elektronischen Stift oder einem anderen ähnlichen Gerät), Start einer Anwendung und anderer ähnlicher Systeme oder Tätigkeiten, um eine genaue Aufzeichnung davon zu erstellen, welche Kommunikations- und/oder Suchtätigkeiten durchgeführt wurden.
  • In Fällen, in denen es für einen einzigen Kunden oder Mandanten mehrfache Angelegenheiten und Subjektkennungen gibt, kann das virtuelle Assistentenmodul 172 bekannte Methoden einsetzen, um den Kontext zu ermitteln und dem Anwender die beste Übereinstimmung anzubieten oder alternativ über Sprache und/oder Text dem Anwender eine Art von Auflistung von Angelegenheiten anzubieten, so dass der Anwender die richtige Subjektkennung auswählen kann.
  • Zeitsteuerungs-Informationen werden im Allgemeinen durch eine Zeitstempelung von Anfangs-(Start-) und End-(Stopp-)Punkten für die Tätigkeiten des Anwenders ermittelt. Zum Beispiel kann das virtuelle Assistentenmodul 172 Aufbau und Trennung einer Verbindung zeitstempeln, um die Dauer der Sitzung (z. B. bei Telefonanrufen die Dauer eines Telefongesprächs) zu verfolgen, es kann die erste und letzte Aufbereitung von Dateien zeitstempeln, um Ordner, Dokumente oder Verzeichnisse abzulegen (z. B. bei einem ausgewählten Dokument die Dauer der Textverarbeitungssitzung), es kann das Öffnen und Senden einer E-Mail oder anderer Kommunikationen zeitstempeln, es kann die erste und letzte Instant Message in einer Instant-Messaging-Sitzung und andere ähnliche Start- und Stopp-Punkte zeitstempeln. Start- und Stopp-Punkte können durch andere Techniken identifiziert werden, wie zum Beispiel durch Zeitstempelung der jeweiligen relevanten Aktion des Anwenders (z. B. des jeweiligen Tastenanschlags, Befehls, Instant Message usw.) und durch die Annahme, dass das Zeitintervall abgelaufen ist, wenn während eines ermittelten Zeitraums an der Subjektkennung keine weitere Tätigkeit des Anwenders erkannt wird. In diesem Fall wird angenommen, dass die letzte zeitgestempelte Aktion das Ende des relevanten Zeitintervalls darstellt. In anderen Konfigurationen verwendet das virtuelle Assistentenmodul 172 andere Informationen, wie zum Beispiel Anwesenheitsinformationen vom Anwesenheitsdienst 112, eine Echtzeit-Überwachung des Arbeitsablaufs des Anwenders, den Standort des Anwenders (zum Beispiel mittels eines RFID-Standortsystems oder eines satellitenbasierten Koordinatensystems) und eingeplante Aufgaben aus dem persönlichen Informationen-Manager 148, um zeitliche Start- und Stopp-Punkte für Abrechnungszwecke auf der Grundlage von erkannten Pausen, Ablenkungen, plötzlichen Änderungen zu anderen Angelegenheiten und Ähnlichem zu identifizieren. Man wird verstehen, dass der Schritt je nach Konfiguration und Anwendung auf zahlreiche andere Arten durchgeführt werden kann.
  • Umfasst eine Tätigkeit einen langen Zeitraum, kann es mehrfache Sätze von Start- und Stopp-Punkten und mehrfache sich ergebende Zeitintervalle geben. Diese Zeitintervalle können als separate Abrechnungsereignisse aufgezeichnet oder addiert werden, um für jenen Geschäftszeitraum (z. B. einen Geschäftstag) ein einziges Abrechnungsereignis zu liefern.
  • Bei Schritt 608 ermittelt das virtuelle Assistentenmodul 172, dass die Tätigkeit abgeschlossen ist und erzeugt die Ausgabe. Die Ausgabe kann in vielen Formen erfolgen. Die Ausgaben des virtuellen Assistentenmoduls 172 können zum Beispiel direkt für das Abrechnungssystem 180 formatiert sein, und/oder sie können eine vollständige und/oder Byproduct-Ausgabe, die unter Verwendung verbreiteter Formate, wie zum Beispiel Microsoft WordTM, Microsoft ExcelTM, PDF oder einer anderen ähnlichen Ausgabe, formatiert ist, erzeugen.
  • Bei Schritt 612 wird dem Anwender die Ausgabe in mündlicher, Text- oder einer anderen Form zur Überprüfung und Genehmigung bereitgestellt, zum Beispiel per Computer oder Rechengerät. Der Anwender kann die Ausgabe bearbeiten und eventuelle Fehler korrigieren oder andere geeignete Einstellungen oder Änderungen vornehmen.
  • Bei Schritt 616 wird die Ausgabe vom virtuellen Assistentenmodul 172 an ein oder mehrere geeignete Ziele weitergeleitet. Die überwachten und/oder verfolgten Informationen können eng in das Abrechnungssystem 180 integriert werden (örtlich erfasst und formatiert werden, um sie an die Abrechnungsanwendung zu senden) und/oder in teilweiser Form an mehrfache Parteien gesendet werden, je nachdem, was deren Interesse oder Rolle ist. Die Ausgaben des virtuellen Assistentenmoduls 172 können direkt mit anderen Systemen verknüpft sein, und/oder sie können durch andere Kommunikationsmodalitäten weitergeleitet werden. Die Datensätze können mit (im Folgenden noch erörterten) Schlüsselwortzusammenfassungen, Aufzeichnungen (entweder in maschinenabhängiger Sprache oder transkodiert für weniger Speicherplatz und/oder Systemkompatibilität) (wie im folgenden noch erörtert wird) und/oder anderen Arbeitsprodukten, die Inhalt aus den Kommunikationen/Suchsitzungen ableiten, gepaart werden.
  • Die beispielhaften Systeme und Verfahren dieser Erfindung wurden in Bezug auf ein Telekommunikationssystem beschrieben. Um jedoch die Beschreibung der vorliegenden Erfindung nicht unnötig kompliziert zu machen, wird eine Reihe bekannter Strukturen und Geräte darin ausgelassen. Diese Auslassung ist nicht als Einschränkung des Umfangs der beanspruchten Erfindung auszulegen. Spezielle Einzelheiten werden dargelegt, um ein Verständnis der vorliegenden Erfindung zu erzielen. Es ist jedoch zu verstehen, dass die vorliegende Erfindung auf verschiedene Arten betrieben werden kann, die über die hier dargelegten speziellen Einzelheiten hinausgehen.
  • Ferner zeigen die hier veranschaulichten Ausführungsbeispiele zwar die verschiedenen Komponenten des zusammengestellter Systems, es können jedoch bestimmte Komponenten des Systems fern, an entfernten Abschnitten eines verteilten Netzwerks, wie zum Beispiel eines LAN und/oder des Internets, oder in einem dedizierten System untergebracht sein. Somit ist zu verstehen, dass die Komponenten des Systems in einem oder mehreren Geräten, wie zum Beispiel einem Kommunikations-Server, kombiniert sein können, oder auf einem bestimmten Knoten eines verteilten Netzwerks, wie zum Beispiel einem analogen und/oder digitalen Telekommunikationsnetzwerk, einem paketvermittelten Netzwerk oder einem leitungsvermittelten Netzwerk, zusammengestellt sein können. Aus der vorhergehenden Beschreibung ist zu verstehen, dass aus Gründen der Recheneffizienz die Komponenten des Systems an jeglichem Standort in einem verteilten Netzwerk von Komponenten angeordnet sein können, ohne den Betrieb des Systems zu beeinträchtigen. Zum Beispiel können die verschiedenen Komponenten in einem Schalter, wie zum Beispiel einem Nebenstellenanlagen- und Medien-Server, einem Gateway, in einem oder mehreren Kommunikationsgeräten, in den Räumlichkeiten eines oder mehrerer Anwender oder in einer Kombination dessen untergebracht sein. In ähnlicher Weise können ein oder mehrere Funktionsabschnitte des Systems zwischen einem oder mehreren Telekommunikationsgerät(en) und einem dazugehörigen Rechengerät verteilt sein.
  • Ferner ist zu verstehen, dass die verschiedenen Links, welche die Elemente verbinden, drahtgebundene oder drahtlose Links oder jegliche Kombination davon oder jegliche sonstigen bekannten oder später entwickelten Element(e) sein können, die in der Lage sind, Daten an die und von den verbundenen Elementen zu liefern und/oder zu kommunizieren. Diese drahtgebundenen oder drahtlosen Links können auch gesicherte Links sein und können in der Lage sein, verschlüsselte Informationen zu kommunizieren. Als Links verwendete Übertragungsmedien können zum Beispiel jegliche geeigneten Träger für elektrische Signale, einschließlich Koaxialkabel, Kupferdrähte und Lichtwellenleiter sein, und sie können die Form von Schall- oder Lichtwellen, wie zum Beispiel derjenigen, die bei Funkwellen- und Infrarot-Datenkommunikationen erzeugt werden, annehmen.
  • Außerdem wurden die Ablaufdiagramme zwar mit Bezug auf einen bestimmten Ablauf von Ereignissen erörtert und veranschaulicht, es ist jedoch zu verstehen, dass Änderungen, Hinzufügungen und Auslassungen an diesem Ablauf erfolgen können, ohne den Betrieb der Erfindung wesentlich zu beeinträchtigen.
  • Es kann eine Anzahl von Variationen und Abänderungen der Erfindung verwendet werden. Es wäre möglich, einige Merkmale der Erfindung anzugeben, ohne andere anzugeben.
  • Zum Beispiel wird in einer alternativen Ausführungsform die Erfindung mit einem digitalen oder analogen Kommunikationsgerät von begrenzter Intelligenz verwendet. Bei dieser Alternative fehlt dem Kommunikationsgerät die Intelligenz für die Art der zur Lösung der Konflikte erforderlichen bidirektionalen Kommunikationen, und die Suchbegriffe werden an den entsprechenden Computer gesendet, wo der Anwender dieselben Entscheidungen trifft, die sonst am Kommunikationsgerät verfügbar wären.
  • In einer weiteren alternativen Ausführungsform kontaktiert der Anwender den Standortdienst 120 von einem externen Netzwerkknoten aus, der nicht Teil des internen oder Unternehmens-Netzwerks 104 ist. Der Anwender könnte zum Beispiel den Standortdienst 120 von einem privaten, öffentlichen oder mobilen Telefon aus anrufen und mit einer interaktiven Antworteinheit im Dienst 120 interagieren. Die Suche würde der Einheit mündlich übermittelt, und die Einheit würde dem Anwender die Ergebnisse während desselben oder eines späteren Anrufs mündlich mitteilen.
  • In einer weiteren Ausführungsform können die Systems und Verfahren dieser Erfindung implementiert sein zusammen mit einem Spezial-Computer, einem programmierten Mikroprozessor oder Mikrocontroller und einem oder mehreren peripheren integrierten Schaltelement(en), einem ASIC oder anderen integrierten Schaltkreis, einem digitalen Signalprozessor, einem festverdrahteten elektronischen oder logischen Schaltkreis, wie zum Beispiel einem diskrete-Elemente-Schaltkreis, einem programmierbaren Logikgerät oder Gattermatrix, wie zum Beispiel einem PLD, PLA, FPGA, PAL, Spezial-Computer, jeglichem vergleichbaren Mittel, oder Ähnlichem. Grundsätzlich kann jedes/können alle Gerät(e) oder Mittel, die in der Lage sind, die hier veranschaulichte Methodologie zu implementieren, verwendet werden, um die verschiedenen Aspekte dieser Erfindung zu implementieren. Zu der beispielhaften Hardware, die für die vorliegende Erfindung verwendet werden kann, gehören Computer, Handapparate, Telefone (z. B. mobile, internetfähige, digitale, analoge, hybride und andere Telefone), sowie andere nach dem Stand der Technik bekannte Hardware. Einige dieser Geräte beinhalten Prozessoren (z. B. einen einzelnen oder mehrfache Mikroprozessoren), einen Speicher, einen batteriegepufferten Speicher, Eingabegeräte und Ausgabegeräte. Ferner können auch alternative Software-Implementierungen einschließlich, ohne jedoch darauf beschränkt zu sein, verteilter Verarbeitung oder komponenten-/objekt-verteilter Verarbeitung, paralleler Verarbeitung oder virtueller Maschinenverarbeitung gebaut werden, um die hier beschriebenen Verfahren zu implementieren.
  • In einer weiteren Ausführungsform können die beschriebenen Verfahren ohne Weiteres implementiert werden zusammen mit Software, die Objekt- oder objektorientierte Software-Entwicklungsumgebungen verwendet, welche einen portablen Quell-Code liefern, der auf einer Vielzahl von Computer- oder Arbeitsstations-Plattformen verwendet werden kann. Alternativ kann das beschriebene System ganz oder teilweise in Hardware, die Standard-Logikschaltkreise oder ein VLSI-Design verwendet, implementiert werden. Ob für die Implementierung der Systeme gemäß dieser Erfindung Software oder Hardware verwendet wird, ist abhängig von den Geschwindigkeits- und/oder Effizienzerfordernissen des Systems, der speziellen Funktion und den verwendeten speziellen Software- oder Hardware-Systemen oder Mikroprozessor- oder Mikrocomputersystemen.
  • In einer weiteren Ausführungsform können die beschriebenen Verfahren teilweise in Software implementiert werden, die auf einem Speichermedium gespeichert werden kann und auf einem programmierten Allzweck-Computer unter Mitwirkung eines Controllers und eines Speichers, einem Spezial-Computer, einem Mikroprozessor oder Ähnlichem läuft. In diesen Fällen können die Systeme und Verfahren dieser Erfindung implementiert werden als ein in einen PC eingebettetes Programm, wie zum Beispiel ein Applet-, JAVA®- oder CGI-Script, als eine auf einem Server oder einer Computer-Arbeitsstation residente Ressource, als eine in ein dediziertes Messsystem oder eine Systemkomponente eingebettete Routine oder Ähnliches. Das System kann auch implementiert werden, indem das System und/oder das Verfahren physikalisch in ein Software- und/oder Hardware-System eingebracht wird.
  • Zwar beschreibt die vorliegende Erfindung die in den Ausführungsformen implementierten Komponenten und Funktionen mit Bezug auf bestimmte Normen und Protokolle, die Erfindung ist jedoch nicht auf solche Normen und Protokolle beschränkt. Es existieren weitere ähnliche, hier nicht erwähnte Normen und Protokolle, die als in der vorliegenden Erfindung enthalten gelten. Darüberhinaus werden die hier erwähnten Normen und Protokolle und weitere ähnliche, hier nicht erwähnte Normen und Protokolle regelmäßig durch schnellere oder effizientere Äquivalente, welche im Wesentlichen dieselben Funktionen haben, ersetzt. Solche Ersatznormen und -protokolle, welche dieselben Funktionen haben, gelten als in der vorliegenden Erfindung enthaltene Äquivalente.
  • Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen, Konfigurationen und Aspekten im Wesentlichen die hier gezeigten und beschriebenen Komponenten, Verfahren, Prozesse, Systeme und/oder Geräte, einschließlich verschiedener Ausführungsformen, Unterkombinationen und Untermengen davon. Der Fachmann wird, nachdem er die vorliegende Beschreibung verstanden hat, wissen, wie die vorliegende Erfindung herzustellen und zu verwenden ist. Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen, Konfigurationen und Aspekten die Bereitstellung von Geräten und Prozessen, bei Nichtvorhandensein von hier nicht gezeigten und/oder beschriebenen Elementen, oder in verschiedenen Ausführungsformen, Konfigurationen oder Aspekten davon, einschließlich bei Nichtvorhandensein von Elementen, wie sie eventuell in früheren Geräten oder Prozessen, z. B. zur Verbesserung der Leistung, Erzielung von Bedienerfreundlichkeit und/oder Senkung der Implementierungskosten verwendet wurden.
  • Die vorstehende Erörterung der Erfindung wurde zum Zweck der Veranschaulichung und Beschreibung dargelegt. Die vorstehenden Ausführungen sollen die Erfindung nicht auf die hier beschriebene Form oder Formen beschränken. In der vorstehenden ausführlichen Beschreibung sind zum Beispiel verschiedene Merkmale der Erfindung in ein oder mehreren Ausführungsformen, Konfigurationen oder Aspekten gruppiert, um die Beschreibung knapper zu halten. Die Merkmale der Ausführungsformen, Konfigurationen oder Aspekte der Erfindung können in alternativen anderen Ausführungsformen, Konfigurationen oder Aspekten als den weiter oben erörterten kombiniert werden. Diese Methode der Beschreibung ist nicht so auszulegen, dass sie eine Absicht wiedergibt, dass die beanspruchte Erfindung mehr Merkmale als die ausdrücklich in jedem Anspruch genannten erfordert. Vielmehr liegen, wie die folgenden Ansprüche zeigen, die erfinderischen Aspekte in weniger als allen Merkmalen einer einzelnen vorstehend beschriebenen Ausführungsform, Konfiguration oder Aspekt. Somit werden die folgenden Ansprüche hiermit in diese ausführliche Beschreibung mit aufgenommen, wobei jeder Anspruch für sich allein als eine separate bevorzugte Ausführungsform der Erfindung steht.
  • Außerdem enthält die Beschreibung der Erfindung zwar die Beschreibung einer oder mehrerer Ausführungsformen, Konfigurationen oder Aspekte und bestimmter Variationen und Abwandlungen, jedoch umfasst der Bereich der Erfindung weitere Variationen, Kombinationen und Abwandlungen, wie sie z. B. im Rahmen der Fähigkeiten und Kenntnisse des Fachmanns liegen, nachdem er diese Beschreibung verstanden hat. Es ist beabsichtigt, Rechte zu erlangen, welche alternative Ausführungsformen, Konfigurationen oder Aspekte im zulässigen Ausmaß beinhalten, einschließlich Strukturen, Funktionen, Bereiche oder Schritte, die zu den beanspruchten alternativ, gegen sie austauschbar und/oder mit ihnen gleichwertig sind, unabhängig davon, ob diese alternativen, austauschbaren und/oder gleichwertigen Strukturen, Funktionen, Bereiche oder Schritte hier beschrieben sind oder nicht, und ohne die Absicht, zugunsten der Allgemeinheit auf einen patentierbaren Gegenstand zu verzichten.

Claims (10)

  1. Verfahren, umfassend: Überwachung, durch ein von einem Prozessor ausführbares virtuelles Assistentenmodul und im Wesentlichen in Echtzeit, einer Erfassung von Aktionen eines Anwenders; Ermittlung, anhand des Überwachungsschritts, durch das von einem Prozessor ausführbare virtuelle Assistentenmodul, einer einer überwachten Aktion zugeordneten Subjektkennung; und Erzeugung, durch den von einem Prozessor ausführbaren virtuellen Assistenten, zumindest eines Teils eines Abrechnungseintrags anhand der Subjektkennung und der überwachten Aktion.
  2. Verfahren gemäß Anspruch 1, bei dem die Erfassung von Aktionen eines Anwenders ein Kontakt des Anwenders mit einem Dritten ist, und ferner umfassend: Ermittlung, durch das von einem Prozessor ausführbare Assistentenmodul, einer Kontaktadresse des Dritten und/oder einer Anrufer-Kennung des Dritten; Ermittlung, durch das von einem Prozessor ausführbare Assistentenmodul, der Subjektkennung anhand einer Kontaktadresse und/oder einer Anrufer-Kennung des Dritten.
  3. Verfahren gemäß Anspruch 1, bei dem die Erfassung von Aktionen eine Sprachsitzung zwischen mindestens dem Anwender und dem Dritten ist und bei dem der Überwachungsschritt Folgendes umfasst: während die Sprachsitzung im Gange ist, Empfang, durch das von einem Prozessor ausführbare Assistentenmodul, mindestens eines der zwischen dem Anwender und dem Dritten ausgetauschten Sprachströme; während die Sprachsitzung im Gange ist, Konvertierung, durch das von einem Prozessor ausführbare Assistentenmodul, des mindestens einen der Sprachströme in ein Textäquivalent; und während die Sprachsitzung im Gange ist, Parsing, durch das von einem Prozessor ausführbare Assistentenmodul, des Textäquivalents auf mindestens ein Schlüsselwort, wobei der Erzeugungsschritt auf einem Ergebnis des Text-Parsings basiert.
  4. Verfahren gemäß Anspruch 1, bei dem der Ermittlungsschritt umfasst, dem Anwender eine Liste möglicher Subjektkennungen bereitzustellen und eine Anwenderauswahl der geeigneten Subjektkennung aus der Liste zu empfangen, bei dem der zumindest eine Teil des Abrechnungseintrags die Subjektkennung und eine an den Dritten zu belastende Zeitdauer der Dienste umfasst, bei dem der zumindest eine Teil des Abrechnungseintrags eine Beschreibung der vom Anwender bereitgestellten Dienste umfasst, bei dem die überwachte Erfassung von Aktionen eine abrechenbare Suche ist und bei dem der Abrechnungseintrag die Subjektkennung und eine Beschreibung der Suche umfasst.
  5. Verfahren gemäß Anspruch 1, bei dem die überwachte Erfassung von Aktionen eines oder mehrere der folgenden Dinge umfasst: Aufbau oder Trennung eines ausgehenden Telefonanrufs, Empfang oder Trennung eines eingehenden Telefonanrufs, Erstellung oder Abschluss (z. B. Senden) einer E-Mail oder Instant Message, Öffnen und Schließen einer E-Mail, Öffnen oder Schließen einer Datei, eines Dokuments oder anderen Datensatzes, bei dem das virtuelle Assistentenmodul der ermittelten Subjektkennung zugeordnete Start- und Stopp-Punkte zeitstempelt und in den Abrechnungseintrag ein Zeitintervall zwischen dem Start- und dem Stopp-Punkt mit aufnimmt, bei dem der Start-Punkt eines oder mehrere der folgenden Dinge ist: Verbindungsaufbau, Beginn der Dateibearbeitung, Öffnen einer E-Mail und erste gesendete Nachricht, bei dem der Stopp-Punkt eines oder mehrere der folgenden Dinge ist: Verbindungstrennung, Ende der Dateibearbeitung, Schließen einer E-Mail und letzte gesendete Nachricht, und bei dem der Start- und/oder der Stopp-Punkt durch die erkannte Anwesenheit oder den physikalischen Standort des Anwenders und/oder einen elektronischen Terminkalendereintrag ermittelt wird.
  6. Computerlesbares Medium, umfassend den von einem Prozessor ausführbaren Befehl zur Durchführung der Schritte gemäß Anspruch 1.
  7. System, umfassend: ein durch einen Prozessor ausführbares virtuelles Assistentenmodul, das so betrieben werden kann, dass es im Wesentlichen in Echtzeit eine Erfassung von Aktionen eines Anwenders überwacht; anhand des Überwachungsschritts, eine der überwachten Aktion zugeordnete Subjektkennung ermittelt; und anhand der Subjektkennung und der überwachten Aktion zumindest einen Teil eines Abrechnungseintrags erzeugt.
  8. System gemäß Anspruch 7, bei dem die Erfassung von Aktionen eines Anwenders ein Kontakt des Anwenders mit einem Dritten ist, und ferner umfassend: Ermittlung, durch das von einem Prozessor ausführbare Assistentenmodul, einer Kontaktadresse des Dritten und/oder einer Anrufer-Kennung des Dritten; Ermittlung, durch das von einem Prozessor ausführbare Assistentenmodul, der Subjektkennung anhand einer Kontaktadresse und/oder einer Anrufer-Kennung des Dritten.
  9. System gemäß Anspruch 7, bei dem die Erfassung von Aktionen eine Sprachsitzung zwischen mindestens dem Anwender und dem Dritten ist und bei dem der Überwachungsschritt Folgendes umfasst: während die Sprachsitzung im Gange ist, Empfang, durch das von einem Prozessor ausführbare Assistentenmodul, mindestens eines der zwischen dem Anwender und dem Dritten ausgetauschten Sprachströme; während die Sprachsitzung im Gange ist, Konvertierung, durch das von einem Prozessor ausführbare Assistentenmodul, des mindestens einen der Sprachströme in ein Textäquivalent; und während die Sprachsitzung im Gange ist, Parsing, durch das von einem Prozessor ausführbare Assistentenmodul, des Textäquivalents auf mindestens ein Schlüsselwort, wobei der Erzeugungsschritt auf einem Ergebnis des Text-Parsings basiert.
  10. Der System gemäß Anspruch 7, bei dem der Ermittlungsschritt umfasst, dem Anwender eine Liste möglicher Subjektkennungen bereitzustellen und eine Anwenderauswahl der geeigneten Subjektkennung aus der Liste zu empfangen, bei dem der zumindest eine Teil des Abrechnungseintrags die Subjektkennung und eine an den Dritten zu belastende Zeitdauer der Dienste umfasst, bei dem der zumindest eine Teil des Abrechnungseintrags eine Beschreibung der vom Anwender bereitgestellten Dienste umfasst, bei dem die überwachte Erfassung von Aktionen mindestens eines der folgenden Dinge ist: eine abrechenbare Suche, Aufbau oder Trennung eines ausgehenden Telefonanrufs, Empfang oder Trennung eines eingehenden Telefonanrufs, Erstellung oder Abschluss (z. B. Senden) einer E-Mail oder Instant Message, Öffnen und Schließen einer E-Mail, Öffnen oder Schließen einer Datei, eines Dokuments oder anderen Datensatzes, bei dem das virtuelle Assistentenmodul der ermittelten Subjektkennung zugeordnete Start- und Stopp-Punkte zeitstempelt und in den Abrechnungseintrag ein Zeitintervall zwischen dem Start- und dem Stopp-Punkt mit aufnimmt, bei dem der Abrechnungseintrag optional die Subjektkennung und eine Beschreibung der Suche umfasst, bei dem der Start-Punkt eines oder mehrere der folgenden Dinge ist: Verbindungsaufbau, Beginn der Dateibearbeitung, Öffnen einer E-Mail und erste gesendete Nachricht, bei dem der Stopp-Punkt eines oder mehrere der folgenden Dinge ist: Verbindungstrennung, Ende der Dateibearbeitung, Schließen einer E-Mail und letzte gesendete Nachricht, und bei dem der Start- und/oder der Stopp-Punkt durch die erkannte Anwesenheit oder den physikalischen Standort des Anwenders und/oder einen elektronischen Terminkalendereintrag ermittelt wird.
DE201110010684 2010-02-12 2011-02-08 Zeitüberwacher für berufliche Zwecke Withdrawn DE102011010684A1 (de)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US30380010P 2010-02-12 2010-02-12
US61,303,800 2010-02-12
US31602610P 2010-03-22 2010-03-22
US61,316,026 2010-03-22
US12,837,815 2010-07-16
US12/837,815 US8959030B2 (en) 2010-02-12 2010-07-16 Timeminder for professionals

Publications (1)

Publication Number Publication Date
DE102011010684A1 true DE102011010684A1 (de) 2012-04-05

Family

ID=43859652

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201110010684 Withdrawn DE102011010684A1 (de) 2010-02-12 2011-02-08 Zeitüberwacher für berufliche Zwecke

Country Status (3)

Country Link
US (1) US8959030B2 (de)
DE (1) DE102011010684A1 (de)
GB (1) GB2477861A (de)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7684550B2 (en) * 2003-05-20 2010-03-23 Oc Concepts, Inc. Customer information system
KR20120104662A (ko) * 2011-03-14 2012-09-24 주식회사 팬택 이동통신 단말기의 발신자 정보 제공 장치 및 방법
EP2707821A4 (de) * 2011-05-13 2015-04-08 David Plimpton Kalenderbasierte suchmaschine
US20130197959A1 (en) * 2012-01-31 2013-08-01 Infosys Limited System and method for effective equipment rental management
US9699256B2 (en) * 2012-09-28 2017-07-04 Avaya Inc. System and method for dynamic suggestion of optimal course of action
US9256860B2 (en) 2012-12-07 2016-02-09 International Business Machines Corporation Tracking participation in a shared media session
US10210482B2 (en) 2013-03-05 2019-02-19 Applied Underwriters, Inc. Location verification using networked client peripherals
US9286640B1 (en) 2013-03-05 2016-03-15 Applied Underwriters, Inc. Payroll management using networked client peripherals
US10719793B1 (en) 2013-03-05 2020-07-21 Applied Underwriters, Inc. Location confirmation using networked client peripherals
US8537983B1 (en) 2013-03-08 2013-09-17 Noble Systems Corporation Multi-component viewing tool for contact center agents
US20190026000A1 (en) * 2014-04-02 2019-01-24 Prosperoware Llc Management of ordered lists of data objects
US20150286974A1 (en) * 2014-04-02 2015-10-08 Prosperoware, LLC Methods and System for Verb-Based Project Management
JP6235757B2 (ja) * 2015-03-19 2017-11-22 株式会社東芝 対話データ収集システム、対話データ収集方法、対話データ収集プログラム、対話データ収集支援装置、対話データ収集支援方法および対話データ収集支援プログラム
US10860958B2 (en) * 2015-04-24 2020-12-08 Delta Pds Co., Ltd Apparatus for processing work object and method performing the same
US20170004182A1 (en) 2015-06-30 2017-01-05 Vmware, Inc. Allocating, configuring and maintaining cloud computing resources using social media
US10841268B2 (en) 2015-08-04 2020-11-17 Vmware, Inc. Methods and apparatus to generate virtual war rooms via social media in enterprise network environments
CN107492153B (zh) * 2016-06-07 2020-04-07 腾讯科技(深圳)有限公司 考勤系统、方法、考勤服务器及考勤终端
US10951656B2 (en) 2017-08-16 2021-03-16 Nicira, Inc. Methods, apparatus and systems to use artificial intelligence to define encryption and security policies in a software defined data center
CA3086216A1 (en) * 2017-12-18 2019-06-27 Magic Solution Creative Communication And Computing Ltd A system and method for managing information between a server and a computerized device
US11509659B2 (en) 2018-09-18 2022-11-22 At&T Intellectual Property I, L.P. Context-based automated task performance for user contacts
WO2023009665A1 (en) * 2021-07-28 2023-02-02 Kevin Carr Handsfree communication system and method

Family Cites Families (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4748656A (en) * 1986-03-21 1988-05-31 American Telephone And Telegraph Company Personal computer--as an interface between a telephone station set and a business communication system
US5646839A (en) * 1990-05-29 1997-07-08 Mcic Communications Corporation Telephone-based personnel tracking system
FI89652C (fi) 1990-09-27 1993-10-25 Nokia Mobile Phones Ltd Foerfarande foer snabbval vid en telefonapparat
US5568546A (en) 1994-10-31 1996-10-22 Lucent Technologies, Inc. Method and apparatus for dynamic abbreviated dialing assignment
US5727047A (en) * 1995-01-03 1998-03-10 Lucent Technologies Inc. Arrangement for interfacing a telephone device with a personal computer
US5757904A (en) * 1996-02-05 1998-05-26 Lucent Technologies Inc. Context-sensitive presentation of information to call-center agents
US6427003B1 (en) * 2000-05-05 2002-07-30 Joseph C. Corbett Video caller identification systems and methods
US6625267B1 (en) * 1997-04-11 2003-09-23 Protel, Inc. Billing system
US6044138A (en) * 1997-04-11 2000-03-28 Graham; R. William Billing system
US5943406A (en) * 1997-09-30 1999-08-24 Leta; John T. Telephone call tracking and billing system and method
US6243459B1 (en) 1998-01-20 2001-06-05 Agere Systems Guardian Corp. Telephone with adaptive speed dial mechanism
US6459779B2 (en) * 1998-09-04 2002-10-01 Ameritech Corporation System and method for creating a billing record with a called party's name
US6760420B2 (en) * 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
US6295355B1 (en) 1999-03-31 2001-09-25 Microsoft Corporation Learned speed dialing
US20050261907A1 (en) * 1999-04-12 2005-11-24 Ben Franklin Patent Holding Llc Voice integration platform
US6249570B1 (en) * 1999-06-08 2001-06-19 David A. Glowny System and method for recording and storing telephone call information
US6393126B1 (en) * 1999-06-23 2002-05-21 Datum, Inc. System and methods for generating trusted and authenticatable time stamps for electronic documents
US6373939B1 (en) * 1999-08-20 2002-04-16 Communications And Commerce Corporation Machine assisted system for processing and responding to requests
US6885734B1 (en) * 1999-09-13 2005-04-26 Microstrategy, Incorporated System and method for the creation and automatic deployment of personalized, dynamic and interactive inbound and outbound voice services, with real-time interactive voice database queries
US6760431B1 (en) * 2000-01-05 2004-07-06 Lucent Technologies Inc. Methods and apparatus for identification and user prompting for storage of frequently used data items
JP3450250B2 (ja) 2000-01-27 2003-09-22 Necソフト株式会社 通話音声認識による電話対応情報の自動登録/検索/集計装置
CN1351459A (zh) 2000-10-26 2002-05-29 安捷伦科技有限公司 手持式通信和处理装置及其操作方法
US20050240432A1 (en) * 2001-02-05 2005-10-27 John Jensen Method and system to enable, to organize, to facilitate, and to transact communications for a fee or cost born by a sender party (also known as a caller party) utilizing a network such as the internet
JP2002297646A (ja) 2001-03-30 2002-10-11 Nec Corp サービスシステム、方法及びプログラム
US20030028495A1 (en) * 2001-08-06 2003-02-06 Pallante Joseph T. Trusted third party services system and method
US20030061039A1 (en) * 2001-09-24 2003-03-27 Alexander Levin Interactive voice-operated system for providing program-related sevices
US6792089B2 (en) * 2001-11-14 2004-09-14 Sbc Properties, L.P. System and method for generating call records based on account codes
US20040008828A1 (en) * 2002-07-09 2004-01-15 Scott Coles Dynamic information retrieval system utilizing voice recognition
US7260198B1 (en) * 2002-09-20 2007-08-21 At&T Intellectual Property, Inc. System and method for displaying a party profile for incoming and outgoing calls
JP2004129061A (ja) 2002-10-04 2004-04-22 Nippon Telegr & Teleph Corp <Ntt> 発信者通知システム及び発信者通知方法
US7248678B2 (en) * 2003-02-07 2007-07-24 Avaya Technology Corp. Methods and apparatus for routing and accounting of revenue generating calls using natural language voice recognition
JP2004349784A (ja) 2003-05-20 2004-12-09 Nec Commun Syst Ltd 連絡先情報案内システム
US20050021551A1 (en) * 2003-05-29 2005-01-27 Locateplus Corporation Current mailing address identification and verification
US7409336B2 (en) 2003-06-19 2008-08-05 Siebel Systems, Inc. Method and system for searching data based on identified subset of categories and relevance-scored text representation-category combinations
US7340454B2 (en) 2003-08-18 2008-03-04 Sap Ag Processing index action requests for search engines
US8229810B2 (en) * 2004-02-25 2012-07-24 Butera Cynthia S Realtime billable timekeeper method, system and apparatus
US20060004540A1 (en) * 2004-06-30 2006-01-05 International Business Machines Corporation Method for automated tracking of time and association of the tracked time with accounting categories
US7617521B2 (en) * 2004-12-01 2009-11-10 Oracle International Corporation Charging via policy enforcement
EP1829332A2 (de) * 2004-12-15 2007-09-05 Exostar Corporation Vertrauensermöglichung bei einer föderierten kollaboration von netzwerken
US20060135128A1 (en) * 2004-12-21 2006-06-22 Alcatel Systems and methods for storing personal messages
US8019532B2 (en) 2005-03-07 2011-09-13 Telecommunication Systems, Inc. Method and system for identifying and defining geofences
US20080120196A1 (en) * 2005-04-07 2008-05-22 Iofy Corporation System and Method for Offering a Title for Sale Over the Internet
US20060282465A1 (en) * 2005-06-14 2006-12-14 Corescient Ventures, Llc System and method for searching media content
US7606856B2 (en) * 2005-11-09 2009-10-20 Scenera Technologies, Llc Methods, systems, and computer program products for presenting topical information referenced during a communication
US7697503B2 (en) * 2005-12-16 2010-04-13 Qwest Communications International Inc. Dynamic speed-dial list
US20070218900A1 (en) * 2006-03-17 2007-09-20 Raj Vasant Abhyanker Map based neighborhood search and community contribution
CN100452863C (zh) 2006-02-16 2009-01-14 华为技术有限公司 一种可视电话控制方法及设备
WO2007131004A2 (en) 2006-05-01 2007-11-15 Patent Acquisition & Licensing Co. Automated timesheet generation with auto summarizer
JP2007304776A (ja) 2006-05-10 2007-11-22 Nippon Telegr & Teleph Corp <Ntt> 文書検索装置
GB2440574A (en) 2006-08-04 2008-02-06 New Voice Media Ltd Computer telephony integration with search engine
KR100700622B1 (ko) * 2006-10-24 2007-03-28 주식회사 네오엠텔 매쉬업 서비스 시스템
US7886334B1 (en) * 2006-12-11 2011-02-08 Qurio Holdings, Inc. System and method for social network trust assessment
US20080162454A1 (en) * 2007-01-03 2008-07-03 Motorola, Inc. Method and apparatus for keyword-based media item transmission
US20080170676A1 (en) * 2007-01-17 2008-07-17 Sony Corporation Voice recognition advertisements
US20080184028A1 (en) * 2007-01-29 2008-07-31 Dell Products L.P. Methods, Apparatus and Products for Establishing a Trusted Information Handling System
US7818170B2 (en) 2007-04-10 2010-10-19 Motorola, Inc. Method and apparatus for distributed voice searching
US20080301685A1 (en) * 2007-05-31 2008-12-04 Novell, Inc. Identity-aware scheduler service
US20090036093A1 (en) * 2007-08-03 2009-02-05 Graham R William Phone call activation and billing system
US8180657B2 (en) * 2007-12-31 2012-05-15 International Business Machines Corporation System and method for event slot negotiation
US7734609B2 (en) * 2008-01-03 2010-06-08 Firehose, Llc Multi-level reputation based recommendation system and method
US9055103B2 (en) * 2008-01-30 2015-06-09 Samsung Electronics Co., Ltd. Method of creating mashup application
AU2009221644A1 (en) * 2008-03-06 2009-09-11 Lightradar Pty. Limited Facilitating relationships and information transactions
US20090234778A1 (en) * 2008-03-11 2009-09-17 Drucker Cecily A Method and system for automatically capturing billable time
US8341184B2 (en) * 2008-05-07 2012-12-25 Smooth Productions Inc. Communications network system and service provider
US8698597B2 (en) * 2008-06-27 2014-04-15 Blackberry Limited System and method for associating an electronic device with a remote device having a voice interface
US20100082652A1 (en) * 2008-09-29 2010-04-01 Chacha Search, Inc. Method and system for managing user interaction
US8499085B2 (en) * 2009-03-16 2013-07-30 Avaya, Inc. Advanced availability detection
US20100246570A1 (en) * 2009-03-24 2010-09-30 Avaya Inc. Communications session preparation method and apparatus
US20100250583A1 (en) * 2009-03-25 2010-09-30 Avaya Inc. Social Network Query and Response System to Locate Subject Matter Expertise
US9277021B2 (en) * 2009-08-21 2016-03-01 Avaya Inc. Sending a user associated telecommunication address
US8972878B2 (en) * 2009-09-21 2015-03-03 Avaya Inc. Screen icon manipulation by context and frequency of Use
US9094354B2 (en) * 2009-09-30 2015-07-28 Avaya Inc. Facilitating real-time communications in electronic message boards

Also Published As

Publication number Publication date
US20110202439A1 (en) 2011-08-18
GB201102439D0 (en) 2011-03-30
GB2477861A (en) 2011-08-17
US8959030B2 (en) 2015-02-17

Similar Documents

Publication Publication Date Title
DE102010054981B4 (de) Kontextsensitives, cloudbasiertes Fernsprechen
DE102011010684A1 (de) Zeitüberwacher für berufliche Zwecke
US20210295272A1 (en) Automatically detecting and storing digital data items associated with digital calendar items
US8180722B2 (en) Method and apparatus for data mining within communication session information using an entity relationship model
DE112010005742T5 (de) Telefonieentdeckungs-Mashup und Präsenz
US8255923B2 (en) Shared persistent communication thread
US7979489B2 (en) Notifying users when messaging sessions are recorded
US7640506B2 (en) Method and apparatus for viewing and managing collaboration data from within the context of a shared document
US8194831B2 (en) Determining a preferable mode of communicating with a called party
US8041589B1 (en) Organization health analysis using real-time communications monitoring
DE102011010686A1 (de) Kontextabhängige Korrelationsmaschine
US20070005698A1 (en) Method and apparatuses for locating an expert during a collaboration session
US9923982B2 (en) Method for visualizing temporal data
DE10065572A1 (de) System und Methode zum Registrieren und Suchen in mehreren Beziehungs-Such-Websites
US8938514B1 (en) Communication streams
DE102011014130A1 (de) System und Verfahren zum Beitritt zu Konferenzverbindungen
EP1949244A2 (de) Verfahren und vorrichtungen zum selektiven bereitstellen von privatsphäre durch ein dynamisches soziales netzwerksystem
DE102009031304B4 (de) Zuordnung von Sytemanfragen zu SMS-Anwenderantworten
US11689479B2 (en) Generating a user unavailability alert in a collaborative environment
US20060136357A1 (en) Method and system for tracking objects associated with an activity
US20030020750A1 (en) Specifying messaging session subject preferences
US20140105375A1 (en) System and method for in-context collaboration
US20090248426A1 (en) Meeting management software that distinguishes staff from other meeting invitees and permits staff based programmatic actions
US11943189B2 (en) System and method for creating an intelligent memory and providing contextual intelligent recommendations

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee