DE102011010686A1 - Kontextabhängige Korrelationsmaschine - Google Patents

Kontextabhängige Korrelationsmaschine Download PDF

Info

Publication number
DE102011010686A1
DE102011010686A1 DE102011010686A DE102011010686A DE102011010686A1 DE 102011010686 A1 DE102011010686 A1 DE 102011010686A1 DE 102011010686 A DE102011010686 A DE 102011010686A DE 102011010686 A DE102011010686 A DE 102011010686A DE 102011010686 A1 DE102011010686 A1 DE 102011010686A1
Authority
DE
Germany
Prior art keywords
workflow
user
information
token
context
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102011010686A
Other languages
English (en)
Inventor
Alan Baratz
George Paolini
Christian Von Reventlow
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Inc
Original Assignee
Avaya Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Inc filed Critical Avaya Inc
Publication of DE102011010686A1 publication Critical patent/DE102011010686A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2457Query processing with adaptation to user needs
    • G06F16/24575Query processing with adaptation to user needs using context
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/38Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Library & Information Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

Ausführungsformen der vorliegenden Erfindung betreffen ein Kommunikationssystem, das verschiedene automatisierte Operationen angibt, einschließlich rechengeräteübergreifende Verknüpfungsanwendungen unutomatischen Finden und Starten von für die Durchführung einer Arbeitssitzung benötigten assoziativen und/oder kontextabhängigen Materials und/oder Informationen, ohne das jeweilige derartige Material und/oder die Informationen manuell auffinden und starten zu müssen und, durch Überwachung des Anwenderverhaltens, unter Erzeugung und Pflege von Tokens, welche den Zustand einer Instanz eines Arbeitsablaufs zur späteren Wiederaufnahme des Arbeitsablaufs definieren.

Description

  • QUERVERWEIS AUF EINE VERWANDTE ANMELDUNG
  • Die vorliegende Anmeldung beansprucht die Vorteile der vorläufigen US-Anmeldung Nr. 61/306,694, eingereicht am 22. Februar 2010, die durch diese Erwähnung hier vollständig mit aufgenommen wird.
  • BEREICH
  • Der Erfindung betrifft allgemein Kommunikationen und im Besonderen intelligente Telekommunikationssysteme.
  • HINTERGRUND
  • Wenn sich ein Anwender eines Rechen- und/oder Telekommunikationsgeräts auf eine Arbeitssitzung vorbereitet, muss dieser Anwender üblicherweise eine oder mehrere Dateien, Dokumente, Anwendungen, Blogs, Mikro-Blogs, Sharepoints und/oder Web-Links öffnen, um die Arbeitssitzung durchzuführen. Dies gilt sowohl für Arbeitssitzungen, die aus dem Arbeitsprodukt eines einzigen Anwenders bestehen, als auch für solche, die eine Echtzeit- oder auch eine Offline-Zusammenarbeit zwischen zwei oder mehreren Personen darstellen. Zwar sind organisierte Dateiordner und Dokumentbenennungskonventionen bekannt, aber das für eine Arbeitssitzung benötigte Material kann zwischen Ordnern, Geräten, Anwendungen und Ähnlichem verteilt sein. Das bedeutet, dass der Anwender das für die Vorbereitung auf eine Arbeitssitzung benötigte zugehörige Material lokalisieren muss. Dies wird erschwert, wenn die Arbeitssitzung ein regelmäßig wiederkehrendes Ereignis ist, insbesondere eines, das erst nach einem langen Zeitraum erneut eintritt, wobei sich der Anwender möglicherweise nicht mehr erinnern kann, wo sich all das Material befindet und wie es benannt wurde. Eine weitere Erschwernis besteht darin, dass bei dem Tempo, mit dem sich die Technologie ändert, das Gerät, die Anwendung oder die Datei für eine Arbeitssitzung verschwunden sein können oder frühere Versionen nicht mehr zur Verfügung stehen, wenn der Anwender zu neuen Versionen übergeht oder Geräte, Anwendungen oder Dateiformate ersetzt. Infolgedessen wird die Verwaltung der Informationen für Arbeitssitzungen, wenn sie alle Geräte, Anwendungen und Dateien des Anwenders umfasst, zu einer entmutigenden Aufgabe.
  • Es gibt viele Systeme, die versuchen, das Auffinden von Material zu erleichtern.
  • Zum Beispiel ermöglicht die ExploreTM-Fähigkeit im Rahmen von Microsoft WindowsTM dem Anwender, Schlüsselwortsuchen durchzuführen, um zu versuchen, Material nach Name und/oder Schlüsselwort zu lokalisieren.
  • Ein weiterer Mechanismus sind Datums-, Zeit- und Namens-Informationen für Dateien, so dass eine bestimmte Version lokalisiert werden kann.
  • Im Rahmen der Web-Technologie, wie zum Beispiel WebMLTM, kann ein Anwender kontextabhängige Hypertext-Links einrichten. Laut Wikipedia gibt es makroskopische und mikroskopische Ansichten solcher kontextabhängiger Hypertext-Links. Bei der ”Hypertext-Gestaltung im Großen” definiert der Web-Anwendungsarchitekt die Struktur ”im Großen” des Hypertextes, indem er Seiten und Einheiten identifiziert und verknüpft und Einheiten auf die Haupteinträge und Beziehungen des Strukturschemas abbildet. Auf diese Weise entwickelt er eine ”Skelett”-Seitenansicht und verbessert sie dann interaktiv. Bei der ”Hypertext-Gestaltung im Kleinen” konzentriert sich der Web-Anwendungsarchitekt als Nächstes auf die Gestaltung ”im Kleine” des Hypertexts, indem er jede Seite und Einheit einzeln betrachtet. In diesem Stadium kann er nicht-kontextabhängige Links zwischen Seiten einfügen, die Attribute, die in eine Einheit aufgenommen werden sollen, konsolidieren und neuartige Seiten oder Einheiten für spezielle Erfordernisse (z. B. alternative Index-Seiten zum Auffinden von Objekten, Filter zum Durchsuchen der gewünschten Informationen und so weiter) einführen. Diese WebMLTM-Strukturen sind vordefinierte, feste, kontextabhängige und hyperverknüpfte Strukturen. Diese Links passen sich nicht automatisch einer Änderung an und erfordern einen Web-Architekten oder Web-Designer, um bei einer Änderung der Web-Seite(n) Modifikationen bei den Strukturen vorzunehmen.
  • Es gibt Modelle für Maschinenlernen, Fuzzy-Logik und/oder künstliche Intelligenz (Artificial Intelligence, ”AI”), die versuchen, für einen speziellen Aufgabenbereich wie eine menschliche Intelligenz zu arbeiten. Hierzu gehören kontextabhängig gebundene Informationen oder andere assoziative Dateiverwaltungssysteme.
  • Man benötigt weiterhin ein Arbeitsablaufverwaltungssystem, mit dem man Dokumente, Kommunikationen, verwandte Anwendungen und Ähnliches leichter finden und starten kann.
  • ZUSAMMENFASSUNG
  • Diese und andere Bedürfnisse werden von den verschiedenen Ausführungsformen und Konfigurationen der vorliegenden Erfindung angesprochen. Die vorliegende Erfindung betrifft allgemein ein intelligentes Kommunikationssystem gerichtet, das Anwenderaktionen überwacht und verschiedene Operationen als Reaktion auf die überwachten Aktionen durchführt.
  • In einer ersten Ausführungsform werden ein System und Verfahren angegeben, welche folgende Operationen durchführen:
    • (a) Abruf, im Rahmen einer derzeitigen und/oder zukünftigen Instanz eines Nichtkommunikations-Arbeitsablaufs, eines Tokens, wobei das Token einen Verweis auf Informationen, die der derzeitigen und/oder zukünftigen Instanz des Arbeitsablaufs zugeordnet sind, umfasst und auf einer früheren Instanz des Arbeitsablaufs basiert;
    • (b) Abruf, unter Verwendung des mindestens einen Verweises, der Informationen, die der derzeitigen und/oder zukünftigen Instanz des Arbeitsablaufs zugeordnet sind; und
    • (c) Anzeige der abgerufenen Informationen an einem Kommunikationsknoten des Anwenders.
  • In einer zweiten Ausführungsform werden ein System und Verfahren angegeben, welche folgende Operationen durchführen:
    • (a) Überwachung, während einer Instanz eines Arbeitsablaufs, eines Verhaltens eines Anwenders und/oder einer Interaktion des Anwenders mit einem ausgewählten Rechengerät, um eine Zuordnung zwischen den Arbeitsablaufinformationen, auf die während des Arbeitsablaufs und/oder einem Kontext des Anwenders zu ermitteln; und
    • (b) Aktualisierung eines dem Arbeitsablauf zugeordneten Tokens, um die Zuordnung zwischen den Arbeitsablaufinformationen, auf die während des Arbeitsablaufs zugegriffen wurde, und/oder dem Kontext des Anwenders wiederzugeben, wobei das Token einen Zustand des Arbeitsablaufs zu einem bestimmten Zeitpunkt beschreibt.
  • Die verschiedenen Ausführungsformen können Vorteile haben. Zum Beispiel können die Ausführungsformen, indem sie Tokens verwenden, einem Anwender ermöglichen, relevantes Arbeitsablaufmaterial vor einem wiederkehrenden oder einmaligen Arbeitsablauf schnell und bequem aufzufinden und zu starten, selbst in komplexen heterogenen Netzwerken. Die Ausführungsformen können Beobachtungen des Anwenderverhaltens in der Vergangenheit, manuell gesetzte Tokens, Maschinenlernen und Ähnliches verwenden, um die Fähigkeit zu verbessern, die richtigen Entscheidungen bezüglich des Starts von Arbeitsablaufmaterial zu treffen. In einer Konfiguration basieren die Entscheidungen auf vom Anwender dargelegten vorhergesagten oder erkannten Mustern, was ein System robuster und genauer machen kann, bei weniger Eingaben durch den Anwender im Laufe der Zeit. In einer weiteren Konfiguration überwacht das System das Anwenderverhalten und bietet dem Anwender unter Verwendung eines Korrelationsalgorithmus token-erzeugte Vorschläge an. Ein solcher Algorithmus macht es möglich, dass die Ausführungsformen eine Grenze herkömmlicher Informationstechnologie und Datenverarbeitung überschreiten und dass Telekommunikationen in der Lage sind, verwandte Kommunikationsthemen, Anwendungen, Dokumente, Dateien, Sharepoints, Web-Seiten, Blogs, Mikro-Blogs, Really Simply Syndicated(”RSS”)-Feeds und Ähnliches kontextabhängig zu verknüpfen. Da die Tokens transportierbar sind, können die Ausführungsformen Tokens verwenden, um Geräte ”heiß zu synchronisieren”, so dass sie zueinander aktualisiert sind.
  • Diese und weitere Vorteile gehen aus der hierin enthaltenen Beschreibung der Erfindung(en) hervor.
  • Die Ausdrücke ”mindestens ein”, ”ein oder mehrere” und ”und/oder” sind offene Begriffe, die sowohl verbindend als auch trennend angewandt werden. Zum Beispiel bedeutet jeder der Ausdrücke ”mindestens eines von A, B und C”, ”mindestens eines von A, B oder C”, ”ein oder mehrere von A, B und C”, ”ein oder mehrere von A, B oder C” und ”A, B und/oder C” nur A allein, nur B allein, nur C allein, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen.
  • Der Begriff ”eine” Entität bezieht sich auf eine oder mehrere jener Entität. Demzufolge können die Ausdrücke ”ein” ”ein oder mehrere” und ”und/oder” hier gegeneinander austauschbar verwendet werden. Ferner ist zu beachten, dass die Begriffe ”umfassen”, ”aufweisen” und ”haben” gegeneinander austauschbar verwendet werden können.
  • Die Begriffe ”Anwendung”, ”Anwendungsprogramm” und ”Software-Anwendung” beziehen sich auf Software, die für geschäftliche oder Unterhaltungszwecke verwendet wird. Die Begriffe beziehen sich auf eigentlich jede Art von Programm, einschließlich Tabellenkalkulationsprogrammen, wie zum Beispiel ExcelTM, Textverarbeitungsprogrammen, wie zum Beispiel WordTM, Kommunikationsmodulen, wie zum Beispiel Avaya SoftphoneTM, Instant-Messaging-Plattformen und E-Mail-Plattformen, persönlichen Informationen-Managern, Medien-Wiedergabeprogrammen, wie zum Beispiel iTunesTM, Web-Browsern, wie zum Beispiel Internet ExplorerTM, und Virtual-Reality-Spielen, wie zum Beispiel Second LifeTM. Der Begriff schließt jedoch im Allgemeinen wesentliche Steuer-Software, wie zum Beispiel das Betriebssystem, aus.
  • Der Begriff ”automatisch” und seine Abwandlungen, wie sie hier verwendet werden, beziehen sich auf jeglichen Prozess oder Vorgang, der während seiner Durchführung ohne wesentliche Eingabe durch einen Menschen erfolgt. Ein Prozess oder Vorgang kann jedoch auch dann automatisch sein, wenn für seine Durchführung eine wesentliche oder unwesentliche Eingabe durch einen Menschen, die vor Durchführung des Prozesses oder Vorgangs empfangen wurde, verwendet wird. Eine Eingabe durch einen Menschen gilt als wesentlich, wenn diese Eingabe Einfluss darauf hat, wie der Prozess oder Vorgang durchgeführt wird. Eine Eingabe durch einen Menschen, welche der Durchführung des Prozesses oder Vorgangs zustimmt, gilt nicht als ”wesentlich”.
  • Der Begriff ”Anrufprotokoll” bezieht sich auf eine Erfassung oder Liste ein- und/oder ausgehender Anrufe. Ein Anruf wird typischerweise beschrieben durch Zeitstempel (z. B. Datum und Uhrzeit des Verbindungsaufbaus, der Beendigung oder des Empfangs), Dauer des Anrufs, angerufene Nummer, anrufende Nummer, Identität des Angerufenen und/oder Identität des Anrufers.
  • Der Begriff ”computerlesbares Medium”, wie er hier verwendet wird, bezieht sich auf jegliches materielle Speicher- und/oder Übertragungsmedium, das daran beteiligt ist, einem Prozessor Befehle zur Ausführung zu erteilen. Ein solches Medium kann viele Formen annehmen, einschließlich, ohne jedoch darauf beschränkt zu sein, nichtflüchtige Medien, flüchtige Medien und Übertragungs-Medien. Zu den nichtflüchtigen Medien gehören zum Beispiel NVRAM oder Magnet- oder optische Platten. Zu den flüchtigen Medien gehören dynamische Speicher, wie z. B. Arbeitsspeicher. Zu den gängigen Formen computerlesbarer Medien gehören zum Beispiel Floppy Disks, Disketten, Festplatten, Magnetbänder oder jegliche anderen magnetischen Medien, magnetisch-optische Medien, CD-ROMs, jegliche anderen optischen Medien, Lochkarten, Lochstreifen, jegliche anderen körperlichen Medien mit Lochmustern, RAMs, PROMs und EPROMs, FLASH-EPROMs, Festkörper-Medien wie Speicherkarten, jegliche anderen Speicher-Chips oder -Kassetten, eine Trägerwelle, wie sie im Folgenden beschrieben wird, oder jegliche anderen Medien, die ein Computer auslesen kann. Ein digitaler Dateianhang einer E-Mail oder eines anderen offenen Informationsarchivs oder einer Menge von Archiven gilt als ein einem materiellen Speichermedium gleichwertiges Verteilermedium. Ist das computerlesbare Medium als Datenbank konfiguriert, so ist zu verstehen, dass die Datenbank jegliche Art von Datenbank sein kann, wie zum Beispiel relational, hierarchisch, objektorientiert und/oder Ähnliches. Folglich gilt, dass die Erfindung ein körperliches Speichermedium oder Verteilermedium und nach dem Stand der Technik anerkannte Äquivalente und Nachfolgemedien, in denen die Software-Implementierungen der vorliegenden Erfindung gespeichert sind, aufweist.
  • Der Begriff ”Kontakt” bezieht sich auf jegliche elektronische Sprach-, Text- und/oder Video-Kommunikation, wie zum Beispiel einen Sprachanruf, eine E-Mail, eine Instant Message, einen Text-Chat, einen VoIP-Anruf und Ähnliches.
  • Der Begriff ”Kunde” oder ”Mandant” bezeichnet eine Partei, die bei dem Unternehmen Stammkunde ist, von dem Unternehmen betreut wird oder sonstwie Geschäfte mit dem Unternehmen tätigt.
  • Die Begriffe ”ermitteln” und ”berechnen” und ihre Abwandlungen, wie sie hier verwendet werden, werden gegeneinander austauschbar verwendet und been jegliche Art von Methodologie, Prozess, mathematischer Operation oder Technik.
  • Der Begriff ”elektronische Adresse” bezieht sich auf jegliche kontaktierbare Adresse, einschließlich einer Telefonnummer, eines Instant-Message-Handle, einer E-Mail-Adresse, eines Universal Resource Locator (”URL”), eines Universal Resource Identifier (”URI”), einer Address of Record (”AOR”), elektronische Pseudonyme in einer Datenbank, wie Adressen, und Kombinationen von diesen.
  • Der Begriff ”Maschine” bezieht sich auf ein Programm, das eine Kern- oder wesentliche Funktion für andere Programme durchführt. Er wird auch verwendet, um ein Spezialprogramm zu beschreiben, das einen Algorithmus enthält, der manchmal geändert werden kann. Zum Beispiel kann eine Maschine eine zentrales oder fokales Programm in einem Betriebssystem, Subsystem oder Anwendungsprogramm, das den Gesamtbetrieb anderer Programme koordiniert, sein. Die bekannteste Verwendung ist der Begriff ”Suchmaschine”, die einen Algorithmus verwendet, um mit Hilfe eines Suchparameters einen Index von Themen zu durchsuchen. Eine Suchmaschine ist so konstruiert, dass ihre Vorgehensweise beim Durchsuchen des Index geändert werden kann, um neue Regeln für das Finden und Prioritätensetzen von Übereinstimmungen im Index wiederzugeben. Im Bereich der künstlichen Intelligenz wird das Programm, das Logikregeln anwendet, um eine Ausgabe aus einer Wissensbank zu erhalten, ”Inferenzmaschine” genannt.
  • Der Begriff ”Hyperlink” bezieht sich auf einen Verweis auf ein Dokument, dem der Leser direkt folgen kann oder dem automatisch gefolgt wird. Der Verweis deutet auf ein ganzes Dokument oder auf ein spezielles Element in einem Dokument hin. Hypertext ist Text mit Hyperlinks. Ein solcher Text wird üblicherweise mit einem Computer angesehen. Ein Hyperlink hat einen Anker, der eine Stelle in einem Dokument ist, von wo aus man dem Hyperlink folgen kann; das betreffende Dokument wird ”Quelldokument” des Hyperlinks genannt. Das Ziel eines Hyperlinks ist das Dokument oder die Stelle in einem Dokument, zu der der Hyperlink führt. Der Anwender kann dem Link folgen, wenn dessen Anker erscheint, indem er ihn aktiviert. Das Folgen hat die Wirkung, dass sein Ziel angezeigt wird, oft zusammen mit seinem Kontext. Bei manchen Hypertexten können die Hyperlinks bidirektional sein; das heißt, man kann ihnen in zwei Richtungen folgen, also beide Punkte dienen als Anker und als Ziel. Es gibt noch komplexere Anordnungen, wie zum Beispiel many-to-many-Links.
  • Die Begriffe ”Instant Message” und ”Instant Messaging” beziehen sich auf eine Form von Echtzeit-Textkommunikation zwischen zwei oder mehr Menschen, typischerweise auf der Grundlage maschinengeschriebener Texte. Die Instant Message wird durch ein von einem Dienst, wie zum Beispiel AOLTM, MSN MessengerTM, Yahoo! MessengerTM, Live MessengerTM und Apple's iChatTM, angebotenes Instant-Messaging-Programm übermittelt. Allgemein beinhaltet die Instant-Messaging-Software die Möglichkeit, die Anwesenheit einer anderen Partei zu sehen; d. h. die Möglichkeit zu sehen, ob ein ausgewählter Freund, Mitarbeiter oder eine andere ausgewählte Person (ein sogenannter ”Buddy”) on-line und über den ausgewählten Dienst verbunden ist. Instant Messaging unterscheidet sich von der gewöhnlichen E-Mail durch die Unmittelbarkeit des Nachrichtenaustausches und macht auch einen fortgesetzten Austausch einfacher als das Hin- und Hersenden von E-Mails. Instant Messaging ist ferner im Gegensatz zu E-Mails im Allgemeinen zustandslos. Meistens besteht der Austausch nur aus Text, obwohl einige Dienste jetzt Sprachnachrichten, gemeinsame Nutzung von Dateien und sogar Video-Chat (wenn beide Anwender über Kameras verfügen) ermöglichen. Damit Instant Messaging funktioniert, müssen beide Anwender zur gleichen Zeit on-line sein, und der gewünschte Empfänger muss bereit sein, Instant Messages entgegenzunehmen. Ein Versuch, eine Instant Message an jemanden zu senden, der nicht on-line ist (oder der off-live ist) oder der nicht bereit ist, Instant Messages entgegenzunehmen, führt zu einer Benachrichtigung, dass die Übermittlung nicht abgeschlossen werden kann. Ist die On-line-Software so eingestellt, dass Instant Messages entgegengenommen werden, benachrichtigt sie den Empfänger mit einem bestimmten Ton und stellt ein Fenster bereit, das kollektiv anzeigt, dass eine Instant Message eingegangen ist. Das Fenster ermöglicht es dem Empfänger, die eingehende Instant Message zu akzeptieren oder abzulehnen. Eine Instant-Message-Sitzung gilt als abgeschaltet, wenn der Anwender off-line geht, es ablehnt, eine Instant Message zu akzeptieren oder wenn sie vom Anwender unterbrochen wird, indem er eine Instant Message nicht innerhalb einer vorgegebenen Zeitspanne nach Sendung und/oder Empfang einer Instant Message beantwortet. Eine Instant-Message-Sitzung gilt als wieder eingeschaltet (oder ein Rückruf gilt als erfolgt), wenn der Anwender die Instant-Message-Sitzung wieder aufnimmt, zum Beispiel, indem er auf eine ausstehende Instant Message antwortet.
  • Der Begriff ”Link” bezieht sich auf einen Verweis von einer Stelle zu einer anderen. Die Stelle kann zum Beispiel eine elektronische Adresse, eine Datenspeicheradresse, ein Universal Resource Locator, ein Universal Resource Indicator und Ähnliches sein. Übliche Beispiele für Links sind Hyperlinks.
  • Der Begriff ”Metapher-Telefon” bezieht sich auf ein Kommunikationsgerät, das eine metaphorische Darstellung eines ausgewählten Objekts anzeigt, wie zum Beispiel eine Gerätefähigkeit, ein Kommunikationsmedium, einen virtuellen oder geografischen Standort und Ähnliches. Ein Beispiel ist der Fall, in dem ein Kommunikationsgerät durch die Kommunikationsfähigkeiten und -beschränkungen des jeweiligen teilnehmenden Knotens eine Konferenz reichhaltig anzeigt.
  • Der Begriff ”Anwesenheitsinformationen” bezieht sich auf jegliche Informationen, die einem Netzwerkknoten und/oder einem Endpunkt-Gerät, wie zum Beispiel einem Kommunikationsgerät, welches seinerseits einer Person oder Identität zugeordnet ist, zugeordnet sind. Anwesenheitsinformationen können den Anwenderstatus (z. B. on-line oder off-line), die Erreichbarkeit des Anwenders (z. B. erreichbar, beschäftigt, am Telefon oder beim Mittagessen), die gewünschten Kontaktmittel des Anwenders (z. B. Instant Messaging, leitungsvermitteltes Telefon, paketvermitteltes Telefon, Mobiltelefon, Anrufmelder, usw.) angeben, die je nach der Identität des Kontaktierenden und/oder dem Zeitpunkt des Kontakts und je nachdem, an welchem Endpunkt ein Kontaktierender den Dienstteilnehmer am wahrscheinlichsten mit Erfolg. erreicht, variieren können. Anwesenheitsinformationen können eine Reihe verschiedener Kommunikationskanäle umfassen. Den zusammengefassten Überblick über die Anwesenheit eines Anwenders (d. h. die Erreichbarkeit über alle SIP-fähigen Geräte einer Person) nennt man ”Multiple Points of Presence” oder MPOP. Beispiele für Informationen, die zur Ermittlung der Anwesenheit und Erreichbarkeit eines Anwenders hilfreich sind, sind u. a. Informationen über die Erreichbarkeit des Endpunkt-Geräts, die jüngste Verwendung des Endpunkt-Geräts durch die Person, die jüngste Authentifizierung seitens der Person an einer Netzwerkkomponente, die jüngste Registrierung eines Endpunkt-Geräts, ein Endpunkt, der Anwesenheitsinformationen veröffentlicht, von einem Anwender-Agenten im Endpunkt-Gerät des Anwenders erzeugte ANMELDE-Anforderungen, der geografische Standort des Anwenders unter Verwendung von Standortinformationen eines mobilen Geräts, vorgemerkte Tätigkeiten im Terminkalender des Anwenders, Angaben, ob ein Anwender eine E-Mail gelesen oder gesendet hat oder nicht, und eine Angabe, ob die E-Mail-Anwendung des Anwenders eine Abwesenheitseinstellung hat. Eine Anwesenheitsinformation kann zum Beispiel die elektronische Adresse eines Geräts sein, an dem der Dienstteilnehmer als aktuell anwesend und/oder erreichbar gilt.
  • Die Begriffe ”On-line-Gemeinschaft”, ”E-Gemeinschaft” oder ”virtuelle Gemeinschaft” bedeuten eine Gruppe von Menschen, die für gesellschaftliche, berufliche, Bildungs- und andere Zwecke hauptsächlich über ein Computer-Netzwerk und nicht von Angesicht zu Angesicht interagieren. Die Interaktion kann eine Vielzahl von Medienformaten verwenden, einschließlich Wikis, Blogs, Chat Rooms, Internet-Foren, Instant Messaging, E-Mail und andere Formen elektronischer Medien. Viele Medienformate werden in sozialer Software einzeln oder kombiniert verwendet, einschließlich text-basierten Chat Rooms und Foren, die Sprache, Video-Text oder Avatare verwenden.
  • Der Begriff ”dienstorientierte Architektur” (Service Oriented Architecture oder ”SOA”) bezieht sich auf eine Sammlung von Diensten. Diese Dienste kommunizieren miteinander. Die Kommunikation kann entweder eine einfache Datenübergabe und/oder zwei oder mehrere Dienste, die eine Aktivität koordinieren, beinhalten.
  • Der Begriff ”Sozialnetzwerk-Dienst” ist ein Diensteanbieter, der Online-Gemeinschaften von Menschen aufbaut, die dieselben Interessen haben und/oder dieselben Tätigkeiten ausüben oder die darain interessiert sind, die Interessen und Tätigkeiten Anderer zu erforschen. Die meisten Sozialnetzwerk-Dienste sind webbasiert und bieten den Anwendern eine Vielzahl von Möglichkeiten zur Interaktion, wie zum Beispiel E-Mail und Instant-Messaging-Dienste.
  • Der Begriff ”Sozialnetzwerk” bezieht sich auf ein web-basiertes Sozialnetzwerk.
  • Der Begriff ”synchronisiert” bedeutet im Zusammenhang mit Datenbanken, dass ausgewählte Felder in den Datensätzen der einen Datenbank zeitlich auf dem neuesten Stand gehalten werden, was Änderungen bei den von der anderen Datenbank in den ausgewählten oder gleichwertigen Feldern gespeicherten Informationen betrifft.
  • Der Begriff ”Token” bezieht sich auf einen Container von Informationen, der zwischen Rechenknoten übermittelt werden kann und/oder einer Menge von Informationen, wie zum Beispiel einem Dokument, einer Kommunikation, einer Datei, einem Link, einer Anwendung, einem Sharepoint, Blog, Mikro-Blog, Really Simple Syndicated(”RSS”)-Feed und Ähnlichem zugeordnet sein kann.
  • Der Begriff ”VoIP” bezieht sich auf eine Familie von Übertragungstechnologien für die Lieferung paketierter Sprachkommunikationen über IP-Netzwerke, wie zum Beispiel das Internet oder andere paketvermittelte Netzwerke als das Festnetz. Andere häufige, mit VoIP synonyme Begriffe sind IP-Telefonie, Internet-Telefonie, Voice over Broadband (VoBB), Breitband-Telefonie und Breitband-Telefon. Zu den üblichen Protokollen für VoIP gehören H.323 und das Session Initiation Protocol.
  • Ein ”Arbeitsablauf” bezieht sich auf eine Folge verbundener Schritte. Der Begriff ”Arbeitsablauf” wird in der Computer-Programmierung üblicherweise verwendet, um Interaktionen zwischen Mensch und Maschine zu protokollieren und zu entwickeln. Er kann eine Folge von Operationen beschreiben, die als Arbeit einer Person, einer Personengruppe, einer Organisation oder Belegschaft und/oder ein oder mehrere einfache oder komplexe Mechanismen erklärt werden. Der Arbeitsablauf kann als jegliche Abstraktion einer echten Arbeit, getrennt in gemeinsam genutzte Arbeit, geteilte Arbeit oder andere Arten von Ordnung gesehen werden. Der Ablauf bezieht sich auf ein Dokument, das von einem Schritt zum anderen übertragen wird. Ein ”Arbeitsablauf” kann auch ein Modell sein, um echte Arbeit zur weiteren Beurteilung darzustellen, z. B. zur Beschreibung einer zuverlässig wiederholbaren Folge von Operationen. Abstrakter ausgedrückt, ein Arbeitsablauf kann ein Tätigkeitsmuster sein, aktiviert von einer systematischen Organisation von Ressourcen, definierten Rollen und Masse-, Energie- und Informationsflüssen in einen Arbeitsprozess, der dokumentiert und gelernt werden kann. Arbeitsabläufe werden üblicherweise gestaltet, um irgendeine Art von Verarbeitungsabsicht zu erreichen, wie zum Beispiel eine physikalische Umwandlung, die Bereitstellung eines Dienstes oder eine Informationenverarbeitung.
  • Die vorstehenden Ausführungen sind eine vereinfachte Zusammenfassung der Erfindung zum Verständnis einiger Aspekte der Erfindung. Diese Zusammenfassung ist weder ein umfassender noch ein erschöpfender Überblick über die Erfindung und ihre verschiedenen Ausführungsformen. Sie soll weder Schlüssel- oder kritische Elemente der Erfindung kennzeichnen noch den Umfang der Erfindung darstellen, sondern ausgewählte Konzepte der Erfindung in vereinfachter Form darlegen, als Einführung für die weiter unten folgende ausführlichere Beschreibung. Man wird verstehen, dass weitere Ausführungsformen der Erfindung möglich sind, unter alleiniger oder kombinierter Verwendung eines oder mehrerer der weiter oben dargestellten oder weiter unten ausführlich beschriebenen Merkmale.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein Blockdiagramm einer Netzwerkarchitektur gemäß einer Ausführungsform;
  • 2 zeigt ein Token gemäß einer Ausführungsform;
  • 3A–B zeigen einen Ablaufplan gemäß einer Ausführungsform; und
  • 4 ist ein Ablaufplan gemäß einer Ausführungsform.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die Offenlegung gibt in verschiedenen Ausführungsformen ein System und Verfahren für die Durchführung einer Vielzahl von Operationen an, die weiter unten ausführlicher erörtert werden. Die Ausführungsformen beziehen sich auf die Vorbereitung von Arbeitsabläufen und kontextabhängige Materialverknüpfungen. Eine Operation besteht darin, Anwendungen, Dateien, Dokumente, Web-Links, Sharepoints, Blogs, Mikro-Blogs, Kommunikationen, Really Simple Syndication(”RSS”)-Feed und andere derartige Materialien und Informationen rechengeräteübergreifend zu verknüpfen, häufig in einem komplexen Umfeld von Unternehmenskommunikationen. Eine weitere Operation besteht darin, die Identität einer Partei, kalendarische Ereignisse und/oder andere Elemente und Ereignisse als Stimulus zu verwenden, um ein System und Verfahren auszulösen, das automatisch die für die Durchführung einer Arbeitssitzung benötigten assoziativen und/oder kontextabhängigen Materialien und/oder Informationen findet und startet, ohne jedes Einzelne dieser Materialien und/oder Informationen manuell auffinden und starten zu müssen. Eine weitere Operation besteht darin, das Anwenderverhalten in der Vergangenheit, automatisch und/oder manuell gesetzte assoziative und/oder kontextabhängige Tokens, Maschinenlernen und Ähnliches zu beobachten, um die Fähigkeit eines Systems zu verbessern, die richtigen Entscheidungen bezüglich des Arbeitsablaufmaterials zu treffen. Eine weitere Operation verwendet ein neues grafisches Kommunikations-Metapher-Endgerät als Mittel für den Start des Vorbereitungssystems des Arbeitsablaufs.
  • Die verschiedenen Ausführungsformen und Konfigurationen in dieser Beschreibung werden im Folgenden im Zusammenhang mit einem beispielhaften Kommunikationssystem veranschaulicht. Zwar ist die Erfindung gut geeignet zur Verwendung mit z. B. einem System, das einen oder mehrere Server und/oder eine oder mehrere Datenbanken nutzt, sie ist jedoch nicht beschränkt auf die Verwendung mit einer bestimmten Art von Kommunikationssystem oder Konfiguration von Systemelementen. Der Fachmann wird erkennen, dass die offengelegten Techniken in jeglicher Anwendung verwendet werden können, in der man verwandte und zeitlich veränderliche Multimedia-Informationen zur Präsentation bei einem Anwender erfassen und zuordnen will.
  • 1 zeigt eine Architektur 100 gemäß einer Ausführungsform. Mit Bezug auf 1 ist ein Unternehmensnetzwerk 104 über ein externes Netzwerk 108 in Kommunikation mit einem Anwesenheitsdienst 112, einem oder mehreren externen Kommunikationsgeräten 116, einem Sozialnetzwerk 124, einer oder mehreren Web-Suchmaschinen 130 und anderen web-zugänglichen Ressourcen 132.
  • Das externe Netzwerk 108 kann jegliche Art von externem Netzwerk sein, einschließlich, ohne darauf beschränkt zu sein, ein leitungs- oder paketvermitteltes, öffentliches und nicht vertrauenswürdiges, privates oder VPN-basiertes, usw. Das externe Netzwerk 108 ist vorzugsweise ein öffentliches paketvermitteltes und/oder leitungsvermitteltes Netzwerk oder eine Menge derartiger Netzwerke. In einer Konfiguration ist das externe Netzwerk 108 eine öffentliches Netzwerk, das die TCP/IP-Suite von Protokollen unterstützt.
  • Der Anwesenheitdienst 112 beinhaltet einen Anwesenheits-Server 160 und eine dazugehörige Anwesenheitsinformationen-Datenbank 164, die vom Unternehmensnetzwerk 104 betrieben werden (oder extern dazu sein) können oder auch nicht. Der Anwesenheits-Server 160 und die Anwesenheitsinformationen-Datenbank 164 verfolgen zusammen die Anwesenheit und/oder Erreichbarkeit von Anwesenheitsdienst-Teilnehmern und/oder deren Kommunikationsgeräten und liefern anfragenden Entitäten aktuelle Anwesenheitsinformationen über ausgewählte Anwesenheitsdienst-Teilnehmer. Man wird verstehen, dass, wenn der Anwesenheitsdienst 112 extern zum Unternehmen ist, die Anwesenheitsdienst-Teilnehmer andere sind als die Unternehmens-Teilnehmer.
  • Das oder die externe(n) Kommunikationsgerät(e) 116 können jegliches geeignete leitungs- oder paketvermittelte oder digitale (z. B. TDM-fähige) Kommunikationsgerät sein. Beispiele hierfür sind drahtgebundene und drahtlose Telefone, Mobiltelefone, Personal Digital Assistants oder PDAs, PCs, Laptops, paketbasierte H.320-Video-Telefone und Konferenzeinheiten, paketbasierte Sprachnachrichten- und -antworteinheiten, Peer-to-Peer-basierte Kommunikationsgeräte, Metapher-Telefone und paketbasierte herkömmliche Computer-Telefonie-Adjunkts.
  • Das Sozialnetzwerk 124 kann jeglicher soziale Internetworking-Dienst, einschließlich der weiter oben definierten, sein.
  • Die Web-Suchmaschinen 130 suchen im externen Netzwerk 108 nach Informationen, einschließlich der von den web-zugänglichen Ressourcen 132 bereitgestellten Informationen. Die Informationen können aus Web-Seiten, Bildern, Informationen und anderen Arten von Dateien bestehen. Einige Suchmaschinen schürfen auch in Datenbanken oder offenen Verzeichnissen verfügbare Daten. Im Gegensatz zu Web-Verzeichnissen, die von menschlichen Bearbeitern gepflegt werden, arbeiten Suchmaschinen algorithmisch oder sind eine Mischung aus algorithmischer und menschlicher Eingabe. Web-Maschinen arbeiten typischerweise mit Hilfe der sequentiellen Operationen von Web-Crawling, Indizierung und Suche. Beispielhafte Suchmaschinen sind Yahoo!TM, GoogleTM, Internet ExplorerTM, BingTM, BaiduTM, AOLTM und NetscapeTM.
  • Die web-zugänglichen Ressourcen 132 beziehen sich auf jegliche im externen Netzwerk 108 verfügbaren indexierten oder sonstwie durchsuchbaren Informationen oder Dienste. Web-zugängliche Ressourcen 132 sind u. a. die auf Web-Seiten verfügbaren Informationen, Blogs, RSS-Feeds und Ähnliches.
  • Das interne Netzwerk 104 beinhaltet einen Kommunikations-Server 136, einen (unifizierten) Nachrichten-Server 140, eine Unternehmensdatenbank 144, einen persönlichen Informationen-Manager 148, eine Mehrzahl, nämlich einen ersten, zweiten, ..., pten, von PCs 152a–p und eine Mehrzahl, nämlich ein erstes, zweites, ..., ntes, von Kommunikationsgeräten 156a–n, die durch ein (vertrauenswürdiges oder sicheres oder privates) internes Netzwerk 128 zusammengeschaltet sind. Das interne Netzwerk 128 kann durch einen (nicht abgebildeten) Gateway und/oder eine (nicht abgebildete) Firewall gegen Einbrüche durch nicht vertrauenswürdige Parteien gesichert werden.
  • Der Kommunikations-Server 136 kann eine Nebenstellenanlage, einen Unternehmensschalter, einen Unternehmens-Server oder eine andere Art von Telekommunikationssystem-Schalter oder -Server beinhalten. Der Kommunikations-Server 136 ist vorzugsweise so konfiguriert, dass er Telekommunikationsanwendungen, wie zum Beispiel die Suite von MultiVantageTM oder AuraTM-Anwendungen von Avaya, Inc., einschließlich Communication ManagerTM, Aura Communication ManagerTM, Avaya IP OfficeTM und MultiVantage ExpressTM, durchführt.
  • Der (unifizierte) Nachrichten-Server 140 kann Merkmale für die Integration von Echtzeit-Sprach-, Video- und Text-Kommunikationsdiensten, wie zum Beispiel Instant Messaging, Chat, Telefonie (einschließlich IP-Telefonie) und Videokonferenzen mit Nichtechtzeit-Kommunikationsdiensten, wie zum Beispiel Sprach-Mail, E-Mail, SMS und Fax, bereitstellen.
  • Der persönliche Informationen-Manager 148 enthält, organisiert und/oder synchronisiert persönliche Informationen der Teilnehmer, wie zum Beispiel Kontaktinformationen oder Adressbücher, elektronische Kalender, persönliche Notizen, Listen (z. B. Aufgabenlisten), Erinnerungen, Textnachrichtenarchive, RSS/Atom-Feeds, Warnhinweise und Projekt-Management. Ein beispielhafter persönlicher Informationen-Manager 148 ist OutlookTM von Microsoft, Inc. Ein elektronischer Kalender beinhaltet, wie man verstehen wird, geplante Ereignisse, die durch Datum und Uhrzeit indexiert sind.
  • Der erste, zweite, ..., pte Computer 152a–p kann ein beliebiges Rechengerät sein, wobei PCs und Laptops der Veranschaulichung dienen.
  • Das erste, zweite, ..., nte Kommunikationsgerät 156a–n können den externen Kommunikationsgeräten 116 ähnlich sein. In manchen Ausführungsformen können die Kommunikationsgeräte 156a–n IP-fähige, SIP-fähige, digitale und/oder analoge Geräte sein. Beispiele für geeignete modifizierte IP-Telefone sind die Telefone 1600TM, 2400TM, 4600TM, 5400TM, 5600TM, 9600TM, 9620TM, 9630TM; 9640TM, 9640GTM, 9650TM und Quick EditionTM, drahtlose IP-Telefone (wie zum Beispiel die IP-Telefone DECTTM von Avaya Inc.), Video-Telefone (wie zum Beispiel das VidephoneTM von Avaya Inc.), Metapher-Telefone und Softphones von Avaya, Inc. Andere Arten geeigneter Kommunikationsgeräte 156a–n sind z. B., ohne darauf beschränkt zu sein, Mobiltelefone, analoge Telefone, digitale Telefone, usw.
  • In der nachfolgenden Erörterung bezieht sich ”Kommunikationsknoten” auf einen beliebigen der ersten, ..., pten Computer 152a–p und/oder ein beliebiges der ersten, ..., nten Kommunikationsgeräte 156a–n.
  • Die Unternehmens-Datenbank 144 beinhaltet Informationen über die Unternehmensteilnehmer, wie zum Beispiel Name, Stellenbezeichnung, Informationen über die elektronische Adresse (z. B. Telefonnummer, E-Mail-Adresse, Instant-Messaging-Handle, Durchwahlnummer und Ähnliches), Teilnehmerkontaktlisten (z. B. Kontaktname und Informationen über die elektronische Adresse), andere Mitarbeiterdatensätze, Suchergebnisse und Ähnliches. In einer Konfiguration ist die Unternehmens-Datenbank 144 gemäß dem Lightweight Directory Access Protocol konfiguriert.
  • In den Speichern des Kommunikations-Servers 136 enthalten (und/oder in einem oder mehreren anderen Netzwerkknoten im externen und/oder internen Netzwerk 108 und 128 befindlich) sind Tool(s) 172, Anrufprotokolle 198, eine kontextabhängige Korrelationsmaschine (CCE) 168 und Token(s) 180. Man wird verstehen, dass sich jegliches oder alle dieser Module oder Daten alternativ, teilweise oder in Kombination im internen Netzwerk 128, in Speichern des ersten, zweiten, ..., pten Computers 152a–p und/oder des ersten, zweiten, ..., nten Kommunikationsgeräts 156a–n und im externen Netzwerk 108 an einem oder mehreren Knoten befinden kann. Die kontextabhängige Korrelationsmaschine 168 ist, wenn sie am Kommunikations-Server 136 zentralisiert ist, auf mehrfache externe und interne Kommunikationsgeräte und Computer anwendbar. Die kontextabhängige Korrelationsmaschine 168 kann auch in Form eines Datenverbunds unter den verschiedenen externen und internen Kommunikationsgeräten und Computern verteilt und mittels eines Kommunikations- und Steuerprotokolls verknüpft sein.
  • Das/die Tool(s) 172 beziehen sich auf jegliches Programm, das einem Anwender hilft, eine Aufgabe oder eine Menge von Aufgaben abzuschließen. Zu den Beispielen für Tool(s) 172 gehören Anwendungen.
  • Die kontextabhängige Korrelationsmaschine 168 beobachtet das Anwenderverhalten, erkennt Auslöseereignisse, erzeugt und pflegt nahtlos Tokens, welche einen Arbeitsablauf (z. B. eine Textverarbeitungssitzung, eine Web-Browsing-Sitzung, eine Besprechung, ein Kunden- oder Mandantenbetreuungsereignis und Ähnliches) beschreiben und/oder verwendet Tokens, um einen Arbeitsablaufzustand wiederherzustellen. Die kontextabhängige Korrelationsmaschine 168 versucht, unter Verwendung der Tokens 180, die Informationen, die ein Anwender für und vor einem Aufgabenereignis eines Arbeitsablaufs benötigen wird, zu ermitteln, zu starten und/oder sonstwie darauf zuzugreifen. Zwar kann die kontextabhängige Korrelationsmaschine 168 diese Funktionen für eine Kommunikationssitzung ausführen, sie sind jedoch besonders vorteilhaft für Nichtkommunikations-Arbeitsablaufsitzungen. Wird einem Anwender zum Beispiel vom persönlichen Informationen-Manager 148 eine Aufgabe gestellt, so startet die kontextabhängige Korrelationsmaschine 168 automatisch die verwandten oder mit Verweisen versehenen Informationen für jene Aufgabe kurz vor dem Start der Aufgabe auf dem Terminkalender des Anwenders. Ein weiteres Beispiel besteht darin, dass, wenn ein Anwender in einer Kontakt-Management-Anwendung Arbeiten für eine bestimmte Partei ausführt, die kontextabhängige Korrelationsmaschine 168 automatisch die mit Verweisen versehenen Informationen für die Aufgabe startet. Die Tokens 180 werden unabhängig davon gepflegt, wie die mit Verweisen versehenen Informationen bezeichnet sind, wo sie gespeichert sind, auf welche Weise darauf zugegriffen wird, und Ähnliches. Mit anderen Worten, die kontextabhängige Korrelationsmaschine 168 ist agnostisch in Bezug darauf, wo die mit Verweisen versehenen Informationen gespeichert sind; das heißt, die kontextabhängige Korrelationsmaschine 168 folgt einfach dem Link im Token 180 und verwendet Authentifizierungs-Informationen im Token, um die mit Verweisen versehenen Informationen abzurufen. Die mit Verweisen versehenen Informationen können selektiv auf einem grafischen Kommunikationsgerät, Computer oder Ähnlichem angezeigt werden, je nachdem, wo die Informationen am leichtesten zu verwenden sind, wo sich die residente Anwendung befindet, wo der Anwender die Informationen sehen/verwenden möchte, oder Ähnliches.
  • Die kontextabhängige Korrelationsmaschine 168 kann Maschinenlern-Algorithmen, wie zum Beispiel durch Korrelation, verwenden, um das Anwenderverhalten zu überwachen, dem Anwender kontextabhängige und assoziative Vorschläge zur Erzeugung von Tokens anzubieten, wenn der Anwender eine Vielzahl verwandter Materialien verwendet, und/oder einfache Muster des Anwenders vorhersehen, um das System robuster und genauer zu machen, bei weniger Eingaben durch den Anwender im Laufe der Zeit.
  • Die kontextabhängige Korrelationsmaschine 168 kann kontextabhängig verknüpfen, welche Kommunikationsthemen und Anwendungen, Dokumente, Dateien, Sharepoints, Web-Seiten, Blogs, Mikro-Blogs oder andere derartige Materialien miteinander verwandt sind, und die notwendigen Tokens erzeugen, um die Beziehungen herzustellen. Zum Beispiel kann die kontextabhängige Korrelationsmaschine 168 Kommunikationen, Kontakt-Links, Nachrichten, frühere Kommunikationen, Zusammenfassungs-Informationen und Ähnliches kontextabhängig mit Computer-Anwendungen, Dokumenten, Dateien, Bildern, Web-Seiten, Blogs, Mikro-Blogs, Really Simple Syndication(”RSS”)-Feeds und anderen derartigen Informationen verknüpfen. Zur Veranschaulichung sei erwähnt, dass E-Mails, Sprach-Mails und Instant Messages mit einem oder mehreren folgender Dinge verknüpft sein können: Anwendung, elektronisches Dokument, Datei, Datensatz, Bild, Web-Seite, Blog, Mikro-Blog und/oder RSS-Feed. Die kontextabhängige Korrelationsmaschine 168 kann eine Vielzahl weiterer Erkennungs-/Klassen-basierter Indikatoren, wie zum Beispiel reichhaltige Anwesenheitsinformationen, Tätigkeitsinformationen, Persona, Kontextinformationen, Rolle des Anwenders, Ebene des Anwenders und Organisation des Anwenders, verwenden, um intelligente Entscheidungen über eine kontextabhängige Zuordnung zu treffen. Der Anwender kann ein Bestandteil des kontextabhängigen Zuordnungsprozesses sein, indem er das System verwendet, um Tokens 180 zu erzeugen, basierend auf den hier beschriebenen Entscheidungsmechanismen eine Auswahl trifft und Ähnliches.
  • Diese Fähigkeit, kontextabhängige Verknüpfungen herzustellen, überschreitet wirksam die herkömmliche Grenze zwischen Computer und Telekommunikation, was die Vorbereitung des Arbeitsablaufs betrifft. Sie bestätigt, dass es dem Anwender nicht darauf ankommt, zu welchem Bereich das Material ursprünglich gehörte, und stattdessen in der Lage sein möchte, effizient an einem Projekt zu arbeiten. Typischerweise wird dieses Arbeitsablaufmaterial bei der Vorbereitung auf eine zukünftige Kommunikationssitzung verwendet, als Reaktion auf eine vergangene Kommunikationssitzung, oder es wird über eine Vielzahl kollaborativer Kommunikationssitzungen verteilt, überprüft und/oder besprochen.
  • Die kontextabhängige Korrelationsmaschine 168 überwacht das Anwenderverhalten über eine Vielzahl verschiedener Kommunikationsgeräte und Computers und korreliert diese miteinander. Anhand der Überwachung können Tokens 180 erzeugt und/oder aktualisiert und an andere Kommunikationsgeräte oder Computer weitergeleitet werden. Die Überwachung kann es überflüssig machen, Kommunikationsknoten heiß zu synchronisieren, so dass sie zueinander aktualisiert sind.
  • Die kontextabhängige Korrelationsmaschine 168 kann einem neu hinzugekommenen Mitglied einer Arbeits- oder Aufgabenklasse oder -gruppe Arbeitsablaufmaterial zur Verfügung stellen. Mit anderen Worten, ein gemeinsames Token ist für mehrfache Anwender zugänglich. Ein Beispiel besteht darin, dass der Arbeitsablauf in einem ständigen Sitzungsparadigma, wie zum Beispiel GoogleTM WaveTM, abgewickelt wird.
  • Um die Fähigkeiten der kontextabhängigen Korrelationsmaschine 168 besser zu verstehen, ist es hilfreich, den Inhalt eines veranschaulichenden Tokens 180 zu erörtern. Tokens 180 sind portierbare Container von Arbeitsablaufinformationen, die den Arbeitsablaufzustand erfassen und/oder einen Anwender sonstwie auf die Einleitung und Fortführung eines Arbeitsablaufs vorbereiten. Mit Bezug auf 2 enthält ein veranschaulichendes Token 180 eine Anzahl von Mengen von Informationen, einschließlich des Token-Kennzeichens 204, des Arbeitsablauf-Kennzeichens 200, des Stimulus/der Stimuli 208, der Authentifizierungsinformationen 212, der Persona(s) 216, der Gerätefähigkeiten, der Bereitstellung und der Präferenzen 220, des Informationsverweises/der Informationsverweise 224, der Version 228, des Kontexts 232, der Verwendungseinschränkungen und/oder -genehmigungen 236 und Ähnlichem.
  • Das Token-Kennzeichen 204 kann ein beliebiges numerisches, alphabetisches oder alphanumerisches Kennzeichen sein, welches das Token eindeutig kennzeichnet. Beispiele für Token-Kennzeichen 204 sind Schlüsselwörter, Namen, Kundennummern, Kommunikations- oder Arbeitssitzungs-Kennzeichen, Mitarbeiter-Kennzeichen, Projektbezeichnungen, Team-Bezeichnungen und Ähnliches. Token-Kennzeichen können von einem Anwender oder automatisch erzeugt werden. In einer Konfiguration werden sie von einem zufälligen oder pseudozufälligen Zahlengenerator erzeugt.
  • Das Arbeitsablauf-Kennzeichen 200 bezieht sich auf einen zugeordneten Arbeitsablauf. Das Kennzeichen 200 kann ein beliebiges numerisches, alphabetisches oder alphanumerisches Kennzeichen sein, welches den/die zugeordneten Arbeitsablauf/Arbeitsabläufe eindeutig kennzeichnet. Beispiele für Arbeitsablauf-Kennzeichen 200 sind Schlüsselwörter, Namen, Kundennummern, Kommunikations- oder Arbeitssitzungs-Kennzeichen, Mitarbeiter-Kennzeichen, Projektbezeichnungen, Team-Bezeichnungen und Ähnliches. Arbeitsablauf-Kennzeichen 200 können von einem Anwender oder automatisch erzeugt werden. In einer Konfiguration werden sie von einem zufälligen oder pseudozufälligen Zahlengenerator erzeugt. Das Arbeitsablauf-Kennzeichen 200 kann dasselbe Kennzeichen wie das für das Token-Kennzeichen 204 verwendete sein oder auch nicht.
  • Der Stimulus/die Stimuli 208 beziehen sich auf die Auslösung, die Regeln, Richtlinien oder Bedingungen für die Aktivierung oder Auswahl des Tokens und beschreiben optional den/die bestimmten Informationenverweis(e), die dem Anwender angeboten werden sollen, wenn das Token 180 ausgelöst wird. Der Stimulus/die Stimuli 208 können weitere Informationen (Daten, Richtlinien oder Regeln) in den anderen Teilen des Tokens 180 mit Verweisen versehen oder mit einschließen, einschließlich des Token-Kennzeichens 204, der (im Folgenden erörterten) Persona(s) 216, der Gerätefähigkeiten, der (im Folgenden erörterten) Bereitstellung und der Präferenzen 220, der (im Folgenden erörterten) Informationsverweise 224, der (im Folgenden erörterten) Version 228, des (im Folgenden erörterten) Kontextes 232 und der (im Folgenden erörterten) Verwendungseinschränkung(en) 236. Beispielhafte Stimulus/Stimuli 208 sind Empfang des Token-Kennzeichens, Empfang des Arbeitsablauf-Kennzeichens, einer Aufgabe oder einem Arbeitsablauf zugeordnete elektronische Kalendereinträge, die vom Anwender während eines Arbeitsablaufs empfangene Identität einer Partei (z. B. Kommunikationsquelle oder Identität des Anrufers, Kommunikationsempfänger oder Identität des Angerufenen, Identität des Besprechungsteilnehmers, eine Aufgabe, Rolle oder ein anderer aktiver Funktionsfilter, ein Projekt-Management-Tool, eine zugeordnete Datei und Ereignisse, kritische Pfade und Ähnliches innerhalb z. B. eines Projekt-Management-Tools, usw.), der Cursor-Standort während eines Arbeitsablaufs (z. B. der Cursor-Standort in einem elektronischen Dokument, der Cursor-Standort auf einer Anzeige und Ähnliches), arbeitsablaufbezogene Subjekt-, Kunden- oder Angelegenheits-Kennzeichen, ein Datei- oder Datensatz-Kennzeichen oder -Adresse (einer auf den Arbeitsablauf bezogenen File of Record oder auf die der Anwender im Rahmen eines Arbeitsablaufs sonstwie zugreift), Links, auf die während eines Arbeitsablaufs zugegriffen wird, oder sonstige erkannte kontextabhängige Kennzeichen oder Indikatoren.
  • Die Authentifizierungsinformationen 212 beziehen sich auf die Informationen, die benötigt werden, um die Gültigkeit einer Übermittlung, einer Nachricht oder eines Absenders festzustellen, um zu überprüfen, ob eine Person berechtigt ist, spezielle Kategorien von Informationen zu empfangen oder darauf zuzugreifen oder eine vorgegebene Aufgabe oder Operation durchzuführen, und/oder um sonstwie einen Anwender, Daten oder eine sonstige Entität zu identifizieren. Beispiele für Authentifizierungsinformationen 212 sind Berechtigungsnachweise, wie zum Beispiel Anwendernamen, Anmeldenamen, PINs und Passwörter, biometrische Daten, digitale Zertifikate, Sicherheits-Tokens, Dongles, Schlüssel, Sozialversicherungsnummern, Führerscheinnummern, Mitgliedsnummern, Personalnummern, Passnummern, Kundennummern und sonstige Authentifizierungs- und/oder Berechtigungsattribute. Die Authentifizierungsinformationen 212 sind typischerweise dem Anwender oder der den Arbeitsablauf durchführenden oder einleitenden Person zugeordnet. Die Authentifizierungsinformationen 212 ermöglichen der kontextabhängigen Korrelationsmaschine 168 den Zugriff auf den Inhalt oder die Informationen, die dem/den (im Folgenden erörterten) Informationsverweis(en) 224 zugeordnet sind. Zum Beispiel können die Authentifizierungsinformationen 212 ein Passwort sein, um auf ein passwortgeschütztes Dokument oder einen Anmeldenamen und ein Passwort zum (erneuten) Einleiten einer Sitzung mit einer Internet-Seite zuzugreifen.
  • Die Persona(s) 216 beziehen sich auf die verschiedenen kontextabhängigen Profile des Anwenders und optional auf die von den Persona(s) 216 abhängigen Regeln oder Richtlinien. Zum Beispiel kann ein Anwender ein ”Geschäftsprofil” haben, das durch geschäftsbezogene Informationen definiert ist, wie zum Beispiel Name des Arbeitgebers, geschäftsbezogene elektronische Adressen des Anwenders (z. B. Mobiltelefonnummer, Telefonnummer des Tischapparats, E-Mail-Adresse, Instant Message Handle und Ähnliches), dem Geschäftsstandort zugeordnete satellitenbasierte physikalische Standortkoordinaten (der aktuelle Standort kann u. a. durch Mobiltelefon-Lokalisierungstechniken ermittelt werden), im Web gesuchte, den Geschäftsinteressen entsprechende URLs, der Geschäftszeit zugeordnete Uhrzeiten oder Wochentage, Kontaktlisten von Geschäftspartnern, Mandanten, Lieferanten, Kunden und/oder sonstigen geschäftsbezogenen Kontakten und Ähnliches. Der Anwender kann auch ein ”persönliches (nicht geschäftliches) Profil” haben, das durch persönliche Informationen definiert ist, wie zum Beispiel Namen der Familienmitglieder, persönliche elektronische Adressen des Anwenders (z. B. Mobiltelefonnummer, Telefonnummer des Tischapparats, E-Mail-Adresse, Instant Message Handle und Ähnliches), dem persönlichen Standort (z. B. Privatwohnung oder sonstiger Wohnsitz) zugeordnete satellitenbasierte physikalische Standortkoordinaten, im Web gesuchte, den persönlichen Interessen entsprechende URLs, der persönlichen Zeit zugeordnete Uhrzeiten oder Wochentage, Kontaktlisten von Freunden, Familienmitgliedern, Hobby-Lieferanten, Wohltätigkeitsorganisationen und sonstigen freiwilligen Tätigkeiten und/oder sonstige persönliche Kontakte und Ähnliches. Die optionalen Regeln oder Richtlinien können für eine definierte Persona 216 festlegen, welche (im Folgenden erörterten) mit Verweisen versehenen Informationen 224 dem Anwender angeboten werden sollen und/oder auf welchem Gerät sie angeboten werden sollen.
  • Gerätefähigkeiten, Bereitstellung und Präferenzen 220 beziehen sich auf jegliche Menge von Kommunikationsknotenfähigkeiten, bereitgestellten Merkmalen und Anwenderpräferenzen und Regeln oder Richtlinien, die von diesen Gerätefähigkeiten, Bereitstellung und Präferenzen 220 abhängen. Zu den Gerätefähigkeiten, Bereitstellung und Präferenzen gehören zum Beispiel Bildschirmgröße, Zentraleinheiten (CPUs), Random-Access-Memory-Fähigkeit, Flüchtigspeicherfähigkeit, Nichtflüchtigspeicherfähigkeit, gesamte Speicherfähigkeit, kompatible und/oder gehostete Kommunikationsanwendungen, kompatible und/oder gehostete Kommunikations-Clients, Betriebssystem, Port-Konfigurationen, Drahtloskommunikationsfähigkeiten, kompatible drahtgebundene und drahtlose Kommunikations- und Datenprotokolle, Codecs, Bandbreite, Sprachfähigkeiten, Videofähigkeiten, Textfähigkeiten, Web-Fähigkeiten und Bildschirm-Seitenverhältnis, Icon-Positionierung, Dateneintragsfähigkeiten, ausbaubarer Speicher, usw. Die Gerätefähigkeiten, Bereitstellung und Präferenzen 220 beschreiben bestimmte, an einem ausgewählten Kommunikationsknoten anzubietenden Informationsverweis(e), wo (an welchem Gerät) sie angeboten werden sollen und auf welche Weise sie dem Anwender angeboten werden sollen, wenn das Token 180 ausgelöst wird. Zum Beispiel sollen erste Informationen dem Anwender bereitgestellt werden, wenn der Anwender an seinem Mobiltelefon ist, und zweite Informationen, wenn sich der Anwender an seinem Laptop befindet. Die ersten und zweiten Informationen sind unterschiedlich, überlappen sich jedoch. In einem weiteren Beispiel hängt die Konfiguration oder Organisation der Anzeige ausgewählter Informationen von den Fähigkeiten, Bereitstellung und Präferenzen 220 des aktuell vom Anwender benutzten Kommunikationsknotens ab. Befindet sich der Anwender zum Beispiel an seinem Laptop, so sind die bestimmte Größe und Anordnung von Anzeigeelementen (z. B. Fenster, Icons, Menüs, Indices und Caching) und die Einstellungen der Anwenderschnittstelle (z. B. Einstellung der Lautstärke, Einstellung der Helligkeit, Bildschirmauflösung, Bildschirmschoner, Hintergrundbild, Schriftgrad und Schriftart und Ähnliches) abhängig von den Fähigkeiten, Bereitstellung und Präferenzen 220 des Laptops. Ist der Anwender an seinem Mobiltelefon (das andere Fähigkeiten, Bereitstellung und Präferenzen 220 hat als der Laptop), so werden eine andere Größe und Anordnung von Anzeigeelementen und andere Einstellungen der Anwenderschnittstelle angewandt.
  • Der/die Informationsverweis(e) 224 beziehen sich auf eine elektronische Adresse, einen Pointer oder ein Link zum Inhalt und anderen dem Token 180 zugeordneten Informationen. Der Inhalt und die anderen Informationen werden abgerufen, wenn der Stimulus/die Stimuli 208 ausgelöst wird/werden. Beispiele für Inhalt und andere Informationen sind Software-Anwendungen, elektronische Tabellenkalkulationsprogramme, elektronische Dateien, elektronische Datensätze, elektronische Dokumente (z. B. Textverarbeitungsdokumente, Notizen über vorhergehende Besprechungen und Ähnliches), Web-Links, Sharepoints, Blogs, Mikro-Blogs, Really Simple Syndication(”RSS”)-Feeds, Einzel- und Multi-Media-Kommunikationen (z. B. Sprach-Mails, E-Mails, Instant Messages und Ähnliches), Kommunikationshistorien und sonstiges Material. In einer Konfiguration ist/sind der/die Informationsverweise) 224 dem zeitlichen Status eines Arbeitsablaufs oder dem Anwenderstandort in einem Arbeitsablauf zugeordnet.
  • Die Version 228 benennt eine bestimmte Version eines oder mehrerer dem Anwender anzubietender Informationsverweise 224 und/oder damit zusammenhängender Regeln oder Richtlinien. Zum Beispiel ermöglicht die Version 228 der kontextabhängigen Korrelationsmaschine 168 zu ermitteln, welche von vielen Versionen dem Anwender angeboten werden soll. In einer Konfiguration überwacht die kontextabhängige Korrelationsmaschine 168, wenn mehrfache Parteien an der/den selben Version(en) von Arbeitsablaufmaterial, wie zum Beispiel einem Dokument oder einer Datei, arbeiten und nimmt Zusammenführungen von Arbeitsablaufmaterial vor, um sicherzustellen, dass spätere Arbeiten mit einer Kopie durchgeführt werden, die alle relevanten Änderungen aufweist. Dies kann mit einer Kombination von Richtlinien und Regeln erfolgen, welche die Fähigkeit haben, vor der tatsächlichen Zusammenführung denjenigen, die zu den Änderungen beigetragen haben, eine Genehmigung anzubieten. Im Unterschied dazu können auch Markierungen gepflegt werden, oder die Änderungen können gemäß den Richtlinien und Regeln und der Genehmigung der Beitragenden akzeptiert werden. Außerdem ermöglicht die Version 228 der kontextabhängigen Korrelationsmaschine 168 zu ermitteln, wenn ein oder mehrere Anwender der Dokumente nicht alle für einen wirksamen Beitrag zum Arbeitsablauf erforderlichen Informationen besitzen. Die kontextabhängige Korrelationsmaschine 168 könnte ermitteln, wo sich die zusätzlichen Informationen befinden, die Genehmigung vom Eigentümer einholen und nach der Genehmigung die Informationen der anderen Partei anbieten oder eine Kopie übermitteln.
  • Der Kontext 232 betrifft oder definiert den Kontext des Anwenders und, optional für den Anwenderkontext, von kontextabhängigen Attributen abhängige Regeln oder Richtlinien. ”Kontext” kann jeglicher Indikator, Attribut oder Beschreiber eines Typs und/oder einer Art einer Tätigkeit eines Anwender, eine Rolle eines Anwender, eine Ebene eines Anwenders, eine Persona eines Anwender, ein Umstand des Anwenders, ein Umfeld des Anwenders und eine Umgebung des Anwenders sein. Die kontextabhängige Korrelationsmaschine 168 kann reichhaltige Anwesenheitsinformationen, Tätigkeitsinformationen, Persona, Kontextinformationen, Anwenderrolle, Anwenderebene, Anwenderorganisation und eine Vielzahl weiterer erkennungs-/klassenbasierter Indikatoren verwenden, um intelligente Entscheidungen über eine kontextabhängige Zuordnung zu treffen. Zum Beispiel definiert der Kontext 232 verschiedene Dringlichkeitsstufen der aktuellen Aufgaben des Anwenders und beinhaltet verschiedene Regeln, wobei jede Regel eine aus einer Mehrzahl von kontextabhängigen Vorlagen dafür, ob und wie der Anwender unterbrochen werden soll, definiert. Jede der kontextabhängigen Vorlagen beschreibt Umstände, die einer Dringlichkeitsstufe der aktuellen Aufgaben des Anwenders zugeordnet sind. Angenommen, ein Kunde versucht, Kontakt mit dem Anwender aufzunehmen, so könnte der Kontext 232 anhand der Identität des Kunden und/oder der Kundenangelegenheit angeben, dass der Anwender nur per E-Mail und nicht durch Instant Messaging oder Sprachanruf kontaktierbar ist. In diesem Fall würde das Token 180 dem Kommunikations-Server 136 befehlen, auf welche Weise die Kundenanfrage bezüglich der Kontaktierbarkeit des Anwenders (z. B. Anwesenheitsstatus, Präsentität, Erreichbarkeit usw.) zu beantworten ist.
  • Die Verwendungseinschränkungen) und/oder -genehmigung(en) 236 beziehen sich auf richtlinien- oder regelbasierte Einschränkung(en) und/oder -genehmigung(en) bezüglich der Präsentation von mit Verweisen versehenen Informationen aufgrund eines virtuellen oder räumlichen Standorts des Anwenders, der Rolle, Ebene oder Persona des Anwenders und/oder des aktuell vom Anwender verwendeten bestimmten Kommunikationsknotens. Versucht der Anwender zum Beispiel, sensitive geschäftliche mit Verweisen versehene Informationen 224 an einem öffentlichen Standort anzusehen, so würde eine Verwendungseinschränkung den Zugriff auf die Informationen verhindern oder sperren, solange sich der Anwender an dem öffentlichen Standort befindet. In einem anderen Beispiel würde, wenn der Anwender versucht, sensitive geschäftliche Informationen von seinem Heim-Computer aus anzuschauen, eine Verwendungseinschränkung den Zugriff auf die Informationen verhindern oder sperren, solange der Anwender durch seine ”Heim”-Persona definiert ist. In einem anderen Beispiel würde eine Anwendergenehmigung einer Mehrzahl von Mitgliedern einer Arbeitsgruppe erlauben, das Token 180 für den Zugriff auf mit Verweisen versehene Informationen zu verwenden. Die Genehmigung(en) kann/können leicht aktualisiert werden, um das mit Verweisen versehene Material auf ein neu hinzugekommenes Mitglied der Klasse oder Gruppe auszuweiten.
  • Ein Arbeitsablauf kann mehrfachen Tokens 180 entsprechen, und ein ausgewähltes Token 180 kann mehrfachen Arbeitsabläufen entsprechen. Eine Beispiel für die erstgenannte Beziehung ist der Fall, bei dem mehrfache Tokens 180 in einem gemeinsamen Dokument eingebettet oder sonstwie mit verschiedenen Standorten verknüpft sind. Erreicht der Anwender den jeweiligen Standort, so wird das betreffende Token ausgelöst. Eine Beispiel für die letztgenannte Beziehung ist der Fall, bei dem ein vom Anwender in einem vorherigen Arbeitsablauf erzeugtes oder konfiguriertes Token 180 vom Anwender einem späteren, anderen Arbeitsablauf zugeordnet wird. Die Tokens 180 können unabhängig von einem Arbeitsablauf existieren und durch Überwachung des Anwenderverhaltens oder durch den Empfang, von einem Anwender, eines Arbeitsablauf-Kennzeichens 200 oder Token-Kennzeichens 204 automatisch aufgerufen werden. Das Token 180 kann unter Verwendung des Token-Kennzeichens 204 von einem Anwender oder einer kontextabhängigen Korrelationsmaschine 168 aufgerufen werden. Alternativ kann es vom Anwender über ein Dropdown-Menü oder eine andere Auswahl aufgerufen oder ausgewählt werden. Alternativ kann der Anwender oder die kontextabhängige Korrelationsmaschine 168 einen bestimmten Arbeitsablauf identifizieren oder auswählen und dadurch automatisch die zugeordneten Tokens 180 des Arbeitsablaufs auswählen.
  • Die Tokens 180 können voneinander unabhängig oder in geeigneter Weise, wie zum Beispiel hierarchisch, miteinander verbunden sein.
  • Zur Veranschaulichung der Verwendung von Tokens 180 wird nun eine Reihe von Beispielen beschrieben.
  • In einem Beispiel entwirft ein Anwender einen Bericht für einen speziellen Kunden. In einer vorherigen Berichtsentwurf-Arbeitsablaufsitzung hatte der Anwender mehrfache Fenster geöffnet, einschließlich nicht nur eines den Bericht enthaltenden Textverarbeitungsfensters, sondern auch mehrfacher Web-Browsing-Sitzungsfenster, in denen mutmaßlich aus dem Arbeitsablauf stammende Suchergebnisse bereitgestellt wurden, sowie ein Blog-Fenster, das Kommentare Dritter zu einem Gegenstand des Berichts bereitstellte. Als die vorherige Arbeitsablaufsitzung endete, speicherte die kontextabhängige Korrelationsmaschine 168 ein Token 180, das nicht nur (in den Informationsverweisen 224) den Inhalt eines jeden Fensters definierte, sondern auch (in den Gerätefähigkeiten, Bereitstellung und Präferenzen 220) die Position von Anzeigeelementen, einschließlich der relativen Positionen der Fenster zueinander. Fordert der Anwender durch den Arbeitsprozessor den Bericht an, so startet die kontextabhängige Korrelationsmaschine 168, unter Verwendung der Authentifizierungsinformationen 212, automatisch Links zu den Suchergebnissen und zu dem Blog und ordnet die verschiedenen Anzeigeelemente genauso an wie bei der Anordnung beim Abschluss der vorherigen Arbeitsablaufsitzung.
  • In einem weiteren Beispiel hat ein Anwender einen Termin für eine innerbetriebliche Besprechung mit einem Team-Mitglied. Ein Eintrag für die Besprechung ist im Terminkalender des Anwenders vorgemerkt. Die kontextabhängige Korrelationsmaschine 168 identifiziert ein Schlüsselwort, wie zum Beispiel eine Kunden-, Mandanten- oder Angelegenheitsnummer, in der Beschreibung des Eintrags oder verweust alternativ direkt auf ein Arbeitsablauf-Kennzeichen 200 oder Token-Kennzeichen 204. Zu einer vorgegebenen Zeit vor dem vorgemerkten Beginn der Besprechung identifiziert die kontextabhängige Korrelationsmaschine 168 das Arbeitsablaufobjekt oder Token 180 durch ein Schlüsselwort im Arbeitsablauf-Kennzeichen 200 oder Token-Kennzeichen 204 oder assoziativen Link und greift auf die im Token 180 mit einem Verweis versehenen Informationen zu und zeigt diese an. Die Fenster werden minimiert, bis zu dem im elektronischen Terminkalender des Anwenders angegebenen Zeitpunkt, an dem sie verwendet werden sollen. Auf diese Weise unterbrechen die Informationen nicht den im vorherigen Zeitabschnitt abgewickelten Arbeitsablauf.
  • In einem weiteren Beispiel hat ein Anwender im Verlauf eines Arbeitsablaufs eine Mehrzahl von Anwendungen, Dokumenten, Dateien, Web-Links, Sharepoints, Blogs, Mikro-Blogs und Kommunikationen offen in Bezug auf eine vorgegebene Aufgabe oder Partei. Die kontextabhängige Korrelationsmaschine 168 zeichnet periodisch (z. B. zu unterschiedlichen Zeiten) während des Verlaufs der Arbeitsablaufsitzung und durch ein oder mehrere Tokens 180 die verschiedenen Anwendungen, Dokumente, Dateien, Web-Links, Sharepoints, Blogs, Mikro-Blogs und Kommunikationen auf, auf die der Anwender zugreift oder die er abruft, die Reihenfolge, in der darauf zugegriffen wird, und die relativen Standorte der Anzeigeelemente der Anwendungen, Dokumente, Dateien, Web-Links, Sharepoints, Blogs, Mikro-Blogs und Kommunikationen. Die kontextabhängige Korrelationsmaschine 168 erzeugt und speichert auf Anforderung des Anwenders eine Reihe von Tokens 180, wobei jedes Token 180 einem vorgegebenen Zeitpunkt oder Cursor-Standort in der Arbeitsablaufsitzung zugeordnet ist. Die Tokens 180 bilden zusammen eine Vorlage und können mit einem Master-Token 180 oder einem Arbeitsablaufobjekt verknüpft werden. Der Anwender ruft die Vorlage auf, indem er einfach auf das Master-Token 180 oder Arbeitsablaufobjekt verweist. Die verschiedenen sekundären oder zugeordneten Tokens 180 werden abgerufen und ausgeführt, wenn der entsprechende Zeitpunkt oder Cursor-Standort identifiziert wird.
  • In einem weiteren Beispiel führt die kontextabhängige Korrelationsmaschine 168 automatisch Korrekturen oder Aktualisierungen an einem Dokumententwurf durch, der sich gleichzeitig oder nacheinander bei mehreren Anwendern in Bearbeitung befindet. Ein erster an dem Dokumententwurf arbeitender Anwender nimmt eine erste Menge von Änderungen vor, während ein zweiter Anwender eine zweite, davon unterschiedliche Menge von Änderungen vornimmt. Die kontextabhängige Korrelationsmaschine 168 bringt die Änderungen in Einklang und erzeugt eine neue Version des Dokumententwurfs (oder Master-Entwurfs), indem sie die erste und die zweite Menge von Änderungen mit aufnimmt. Fordert ein dritter Anwender den Dokumententwurf an, so bietet die kontextabhängige Korrelationsmaschine 168 nicht die frühere Version an, sondern den Master-Dokumententwurf. Alternativ kann die kontextabhängige Korrelationsmaschine 168, wenn der dritte Anwender versucht, den Original-Dokumententwurf abzurufen, den Anwender benachrichtigen, dass der Entwurf bereits vom ersten und vom zweiten Anwender bearbeitet wurde, und dem Anwender erlauben, den ersten und/oder den zweiten bearbeiteten Entwurf abzurufen. Alternativ kann die kontextabhängige Korrelationsmaschine 168 mit Hilfe der verschiedenen Standorten im Original-Entwurf zugeordneten Tokens 180 dem dritten Anwender die jeweiligen, vom ersten und vom zweiten Anwender vorgenommenen Änderungen im Original-Entwurf veranschaulichen. Mit dieser Vorgehensweise können einander widersprechende oder unvereinbare Änderungen leicht erkannt werden. Hat der dritte Anwender aktuell eine nichtgeschäftliche Persona, so könnte das Token 180 verbieten, dem dritten Anwender den Original-Entwurf oder die erste und die zweite Menge von Änderungen zu zeigen, bis die Persona des dritten Anwenders in eine geschäftliche Persona geändert wird. Die kontextabhängige Korrelationsmaschine 168 kann auf diese Weise sicherstellen, dass alle an einem Arbeitsablauf arbeitenden Parteien das gesamte Material in den für einen Beitrag zur Arbeit erforderlichen korrekten Versionen vorliegen haben. Dies erfolgt zum Beispiel, indem die kontextabhängige Korrelationsmaschine 168 die Inhalte, Tokens und Versionen, die das jeweilige Mitglied des gemeinsam bearbeiteten Arbeitsablaufs verwendet, vergleicht.
  • Die Operationen der kontextabhängige Korrelationsmaschine 168 werden nun mit Bezug auf 1, 3A und 3B beschrieben.
  • Bei Schritt 300 entdeckt die kontextabhängige Korrelationsmaschine 168 einen arbeitsablaufbezogenen Stimulus. Der Stimulus ist zum Beispiel ein in einem Container eines Tokens 180 dargestellter Stimulus. Der Stimulus könnte eine Auswahl eines Arbeitsablaufs oder Tokens, zum Beispiel durch ein Dropdown-Menu, durch einen Anwender sein. Der Stimulus könnte eine Auswahl, durch die kontextabhängige Korrelationsmaschine 168, eines Arbeitsablaufs oder Tokens durch Überwachung des Anwenderverhaltens sein. Der Stimulus könnte eine Anforderung seitens eines Anwenders sein, für eine aktuelle Arbeitssitzung einen neuen Arbeitsablauf oder Token zu erzeugen oder einen vorhandenen Arbeitsablauf oder Token zu aktualisieren.
  • In der Entscheidungsraute 304 ermittelt die kontextabhängige Korrelationsmaschine 168, ob im Rahmen eines neuen oder vorhandenen Arbeitsablaufs ein neues Token 180 zu erzeugen ist oder nicht. Ein neues Token 180 wird für einen neuen Arbeitsablauf oder einen neuen Teil eines vorhandenen Arbeitsablaufs erzeugt. Der Anwender kann als Antwort auf Anfragen seitens der kontextabhängigen Korrelationsmaschine 168 spezifizieren, ob für einen Arbeitsablauf für einen zukünftigen Fall (oder ein erneutes Auftreten oder eine Fortsetzung) des Arbeitsablaufs ein Token zu erzeugen ist oder nicht. Wenn ein neues Token 180 zu erzeugen ist, erzeugt die kontextabhängige Korrelationsmaschine 168 bei Schritt 308 das neue Token 180. Wird kein neues Token 180 benötigt, ruft die kontextabhängige Korrelationsmaschine 168 bei Schritt 312 ein vorhandenes Token 180 ab.
  • Nachdem die kontextabhängige Korrelationsmaschine 168 entweder Schritt 308 oder Schritt 312 durchgeführt hat, überwacht sie bei Schritt 316 das Verhalten und die Interaktion des Anwenders mit einem oder mehreren ausgewählten Rechengeräten während des Arbeitsablaufs, um assoziative und/oder kontextabhängige Informationen zu ermitteln. Falls der Anwender zum Beispiel einen Arbeitsablauf und ein oder mehrere zugeordnete Tokens erzeugen möchte, kann der Anwender die kontextabhängige Korrelationsmaschine 168 auffordern, die Operationen des Anwenders, wie zum Beispiel Reihenfolge und Inhalt von vom Anwender geöffneten Fenstern, zu überwachen. In diesem Fall beobachtet die kontextabhängige Korrelationsmaschine 168 die Interaktion des Anwenders mit dem/den Tool(s) 172, der Unternehmensdatenbank 144, dem persönlichen Informationen-Manager 148, dem/den Sozialnetzwerk(en) 124, den Web-Suchmaschinen 130, den webzugänglichen Ressourcen 132 und dem Anwesenheitsdienst 112.
  • Bei Schritt 320 aktualisiert die kontextabhängige Korrelationsmaschine 168 das Token 180, um die ermittelten Informationen wiederzugeben.
  • Bei Schritt 324 ermittelt die kontextabhängige Korrelationsmaschine 168, ob das Token oder der Arbeitsablauf fertig ist. Wenn das Token oder der Arbeitsablauf fertig ist, ermittelt die kontextabhängige Korrelationsmaschine 168 in der Entscheidungsraute 332, ob das Token 180 zu einem anderen Rechengerät geleitet werden soll oder nicht. Wenn das Token 180 nicht geleitet werden soll, oder wenn das Token oder der Arbeitsablauf nicht fertig ist, speichert die kontextabhängige Korrelationsmaschine 168 bei Schritt 328 das Token und setzt die Überwachung des Arbeitsablaufs fort.
  • Wenn das Token 180 geleitet werden soll, gibt die kontextabhängige Korrelationsmaschine 168 bei Schritt 336 entweder automatisch oder mit Anwendereingabe den/die Empfänger und/oder Ziel(e) ein und leitet das Token 180 an die dem Rechenknoten des/der Empfänger(s) zugeordnete(n) elektronischen) Adress(en) weiter. Der/die Empfänger könnten andere Kommunikationsknoten oder Tool(s) des Anwenders oder anderer Parteien sein. Zum Beispiel kann das Token mit einer den Anwender betreffenden zukünftigen Besprechung (oder Terminkalendereintrag) verknüpft sein. Wie erwähnt, kann das Token 180, wenn es zwischen einem ersten und einem unterschiedlichen zweiten Rechenknoten mit unterschiedlichen Fähigkeiten, Bereitstellung und/oder Präferenzen ausgetauscht wird, anhand der Gerätefähigkeiten, Bereitstellung und Präferenzen 220 im Token 180 variieren, welche Informationen und auf welche Weise die Informationen an den zwei unterschiedlichen Rechenknoten angeboten werden. Zur Veranschaulichung und für ein erstes Token würde ein erster Kommunikationsknoten unterschiedliche mit Verweisen versehene Informationen abrufen und die mit Verweisen versehenen Informationen anders anzeigen als ein zweiter Kommunikationsknoten, der eine andere Fähigkeit, Bereitstellung und/oder Anwenderpräferenz hat. Außerdem sind kontextabhängige Korrelationsmaschinen 168 im jeweiligen Rechenknoten in der Lage, den Inhalt des Tokens 180 auszuführen.
  • Schließlich speichert die kontextabhängige Korrelationsmaschine 168 bei Schritt 340 das Token 180 und beendet bei Schritt 344 die Operation.
  • Eine weitere Operation der kontextabhängigen Korrelationsmaschine 168 wird mit Bezug auf 4 erörtert.
  • Bei Schritt 400 erkennt die kontextabhängige Korrelationsmaschine 168 einen Stimulus, wie zum Beispiel einen Stimulus 208 in einem Token 180. Der Stimulus kann auch die Einleitung eines Arbeitsablaufs sein.
  • Bei Schritt 404 ruft die kontextabhängige Korrelationsmaschine 168 das/die dem Stimulus zugeordnete Token(s) 180 (oder das Arbeitsablaufobjekt und die zugeordneten Tokens 180) ab.
  • Bei Schritt 406 wandelt die kontextabhängige Korrelationsmaschine 168 das Token 180 in die Fähigkeiten, Bereitstellung und/oder Präferenzen eines ausgewählten Kommunikationsknotens des Anwenders um. Die Umwandlung wurde weiter oben bei Schritt 220 erörtert.
  • Bei Schritt 408 führt die kontextabhängige Korrelationsmaschine 168 im Kommunikations-Server 136 das/die abgerufenen Token(s) 180 aus und stellt dem Anwender die mit Verweisen versehenen Informationen zum Rendern an den Anwender über den ausgewählten Kommunikationsknoten bereit. Alternativ kann/können das/die Token(s) 180 dem Kommunikationsknoten bereitgestellt und vom Kommunikationsknoten ausgeführt werden. In diesem Fall werden die mit Verweisen versehenen Informationen vom Kommunikationsknoten angefordert und nach Empfang vom Kommunikationsknoten an den Anwender gerendert.
  • Die beispielhaften Systeme und Verfahren dieser Erfindung wurden in Bezug auf ein Telekommunikationssystem beschrieben. Um jedoch die Beschreibung der vorliegenden Erfindung nicht unnötig kompliziert zu machen, wird eine Reihe bekannter Strukturen und Geräte darin ausgelassen. Diese Auslassung ist nicht als Einschränkung des Umfangs der beanspruchten Erfindung auszulegen. Spezielle Einzelheiten werden dargelegt, um ein Verständnis der vorliegenden Erfindung zu erzielen. Es ist jedoch zu verstehen, dass die vorliegende Erfindung auf verschiedene Arten betrieben werden kann, die über die hier dargelegten speziellen Einzelheiten hinausgehen.
  • Ferner zeigen die hier veranschaulichten Ausführungsbeispiele zwar die verschiedenen Komponenten des zusammengestellten Systems, es können jedoch bestimmte Komponenten des Systems fern, an entfernten Abschnitten eines verteilten Netzwerks, wie zum Beispiel eines LAN und/oder des Internets, oder in einem dedizierten System untergebracht sein. Somit ist zu verstehen, dass die Komponenten des Systems in einem oder mehreren Geräten, wie zum Beispiel einem Kommunikations-Server, kombiniert sein können, oder auf einem bestimmten Knoten eines verteilten Netzwerks, wie zum Beispiel einem analogen und/oder digitalen Telekommunikationsnetzwerk, einem paketvermittelten Netzwerk oder einem leitungsvermittelten Netzwerk, zusammengestellt sein können. Aus der vorhergehenden Beschreibung ist zu verstehen, dass aus Gründen der Recheneffizienz die Komponenten des Systems an jeglichem Standort in einem verteilten Netzwerk von Komponenten angeordnet sein können, ohne den Betrieb des Systems zu beeinträchtigen. Zum Beispiel können die verschiedenen Komponenten in einem Schalter, wie zum Beispiel einem Nebenstellenanlagen- und Medien-Server, einem Gateway, in einem oder mehreren Kommunikationsgeräten, in den Räumlichkeiten eines oder mehrerer Anwender oder in einer Kombination dessen untergebracht sein. In ähnlicher Weise können ein oder mehrere Funktionsabschnitte des Systems zwischen einem oder mehreren Telekommunikationsgerät(en) und einem dazugehörigen Rechengerät verteilt sein.
  • Ferner ist zu verstehen, dass die verschiedenen Links, welche die Elemente verbinden, drahtgebundene oder drahtlose Links oder jegliche Kombination davon oder jegliche sonstigen bekannten oder später entwickelten Element(e) sein können, die in der Lage sind, Daten an die und von den verbundenen Elementen zu liefern und/oder zu kommunizieren. Diese drahtgebundenen oder drahtlosen Links können auch gesicherte Links sein und können in der Lage sein, verschlüsselte Informationen zu kommunizieren. Als Links verwendete Übertragungsmedien können zum Beispiel jegliche geeigneten Träger für elektrische Signale, einschließlich Koaxialkabel, Kupferdrähte und Lichtwellenleiter sein, und sie können die Form von Schall- oder Lichtwellen, wie zum Beispiel derjenigen, die bei Funkwellen- und Infrarot-Datenkommunikationen erzeugt werden, annehmen.
  • Außerdem wurden die Ablaufdiagramme zwar mit Bezug auf einen bestimmten Ablauf von Ereignissen erörtert und veranschaulicht, es ist jedoch zu verstehen, dass Änderungen, Hinzufügungen und Auslassungen an diesem Ablauf erfolgen können, ohne den Betrieb der Erfindung wesentlich zu beeinträchtigen.
  • Es kann eine Anzahl von Variationen und Abänderungen der Erfindung verwendet werden. Es wäre möglich, einige Merkmale der Erfindung anzugeben, ohne andere anzugeben.
  • In einer alternativen Ausführungsform sind die Systeme und Verfahren dieser Erfindung implementiert zusammen mit einem Spezial-Computer, einem programmierten Mikroprozessor oder Mikrocontroller und einem oder mehreren peripheren integrierten Schaltelement(en), einem ASIC oder anderen integrierten Schaltkreis, einem digitalen Signalprozessor, einem festverdrahteten elektronischen oder logischen Schaltkreis, wie zum Beispiel einem diskrete-Elemente-Schaltkreis, einem programmierbaren Logikgerät oder Gattermatrix, wie zum Beispiel einem PLD, PLA, FPGA, PAL, Spezial-Computer, jeglichem vergleichbaren Mittel, oder Ähnlichem. Grundsätzlich kann jedes/können alle Geräte) oder Mittel, die in der Lage sind, die hier veranschaulichte Methodologie zu implementieren, verwendet werden, um die verschiedenen Aspekte dieser Erfindung zu implementieren. Zu der beispielhaften Hardware, die für die vorliegende Erfindung verwendet werden kann, gehören Computer, Handapparate, Telefone (z. B. mobile, internetfähige, digitale, analoge, hybride und andere Telefone), sowie andere nach dem Stand der Technik bekannte Hardware. Einige dieser Geräte beinhalten Prozessoren (z. B. einen einzelnen oder mehrfache Mikroprozessoren), einen Speicher, einen batteriegepufferten Speicher, Eingabegeräte und Ausgabegeräte. Ferner können auch alternative Software-Implementierungen einschließlich, ohne jedoch darauf beschränkt zu sein, verteilter Verarbeitung oder komponenten-/objekt-verteilter Verarbeitung, paralleler Verarbeitung oder virtueller Maschinenverarbeitung gebaut werden, um die hier beschriebenen Verfahren zu implementieren.
  • In einer weiteren Ausführungsform können die beschriebenen Verfahren ohne Weiteres implementiert werden zusammen mit Software, die Objekt- oder objektorientierte Software-Entwicklungsumgebungen verwendet, welche einen portablen Quell-Code liefern, der auf einer Vielzahl von Computer- oder Arbeitsstations-Plattformen verwendet werden kann. Alternativ kann das beschriebene System ganz oder teilweise in Hardware, die Standard-Logikschaltkreise oder ein VLSI-Design verwendet, implementiert werden. Ob für die Implementierung der Systeme gemäß dieser Erfindung Software oder Hardware verwendet wird, ist abhängig von den Geschwindigkeits- und/oder Effizienzerfordernissen des Systems, der speziellen Funktion und den verwendeten speziellen Software- oder Hardware-Systemen oder Mikroprozessor- oder Mikrocomputersystemen.
  • In einer weiteren Ausführungsform können die beschriebenen Verfahren teilweise in Software implementiert werden, die auf einem Speichermedium gespeichert werden kann und auf einem programmierten Allzweck-Computer unter Mitwirkung eines Controllers und eines Speichers, einem Spezial-Computer, einem Mikroprozessor oder Ähnlichem läuft. In diesen Fällen können die Systeme und Verfahren dieser Erfindung implementiert werden als ein in einen PC eingebettetes Programm, wie zum Beispiel ein Applet-, JAVA®- oder CGI-Script, als eine auf einem Server oder einer Computer-Arbeitsstation residente Ressource, als eine in ein dediziertes Messsystem oder eine Systemkomponente eingebettete Routine oder Ähnliches. Das System kann auch implementiert werden, indem das System und/oder das Verfahren physikalisch in ein Software- und/oder Hardware-System eingebracht wird.
  • Zwar beschreibt die vorliegende Erfindung die in den Ausführungsformen implementierten Komponenten und Funktionen mit Bezug auf bestimmte Normen und Protokolle, die Erfindung ist jedoch nicht auf solche Normen und Protokolle beschränkt. Es existieren weitere ähnliche, hier nicht erwähnte Normen und Protokolle, die als in der vorliegenden Erfindung enthalten gelten. Darüberhinaus werden die hier erwähnten Normen und Protokolle und weitere ähnliche, hier nicht erwähnte Normen und Protokolle regelmäßig durch schnellere oder effizientere Äquivalente, welche im Wesentlichen dieselben Funktionen haben, ersetzt. Solche Ersatznormen und -protokolle, welche dieselben Funktionen haben, gelten als in der vorliegenden Erfindung enthaltene Äquivalente.
  • Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen, Konfigurationen und Aspekten im Wesentlichen die hier gezeigten und beschriebenen Komponenten, Verfahren, Prozesse, Systeme und/oder Geräte, einschließlich verschiedener Ausführungsformen, Unterkombinationen und Untermengen davon. Der Fachmann wird, nachdem er die vorliegende Beschreibung verstanden hat, wissen, wie die vorliegende Erfindung herzustellen und zu verwenden ist. Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen, Konfigurationen und Aspekten die Bereitstellung von Geräten und Prozessen, bei Nichtvorhandensein von hier nicht gezeigten und/oder beschriebenen Elementen, oder in verschiedenen Ausführungsformen, Konfigurationen oder Aspekten davon, einschließlich bei Nichtvorhandensein von Elementen, wie sie eventuell in früheren Geräten oder Prozessen, z. B. zur Verbesserung der Leistung, Erzielung von Bedienerfreundlichkeit und/oder Senkung der Implementierungskosten verwendet wurden.
  • Die vorstehende Erörterung der Erfindung wurde zum Zweck der Veranschaulichung und Beschreibung dargelegt. Die vorstehenden Ausführungen sollen die Erfindung nicht auf die hier beschriebene Form oder Formen beschränken. In der vorstehenden ausführlichen Beschreibung sind zum Beispiel verschiedene Merkmale der Erfindung in ein oder mehreren Ausführungsformen, Konfigurationen oder Aspekten gruppiert, um die Beschreibung knapper zu halten. Die Merkmale der Ausführungsformen, Konfigurationen oder Aspekte der Erfindung können in alternativen anderen Ausführungsformen, Konfigurationen oder Aspekten als den weiter oben erörterten kombiniert werden. Diese Methode der Beschreibung ist nicht so auszulegen, dass sie eine Absicht wiedergibt, dass die beanspruchte Erfindung mehr Merkmale als die ausdrücklich in jedem Anspruch genannten erfordert. Vielmehr liegen, wie die folgenden Ansprüche zeigen, die erfinderischen Aspekte in weniger als allen Merkmalen einer einzelnen vorstehend beschriebenen Ausführungsform, Konfiguration oder Aspekt. Somit werden die folgenden Ansprüche hiermit in diese ausführliche Beschreibung mit aufgenommen, wobei jeder Anspruch für sich allein als eine separate bevorzugte Ausführungsform der Erfindung steht.
  • Außerdem enthält die Beschreibung der Erfindung zwar die Beschreibung einer oder mehrerer Ausführungsformen, Konfigurationen oder Aspekte und bestimmter Variationen und Abwandlungen, jedoch umfasst der Bereich der Erfindung weitere Variationen, Kombinationen und Abwandlungen, wie sie z. B. im Rahmen der Fähigkeiten und Kenntnisse des Fachmanns liegen, nachdem er diese Beschreibung verstanden hat. Es ist beabsichtigt, Rechte zu erlangen, welche alternative Ausführungsformen, Konfigurationen oder Aspekte im zulässigen Ausmaß beinhalten, einschließlich Strukturen, Funktionen, Bereiche oder Schritte, die zu den beanspruchten alternativ, gegen sie austauschbar und/oder mit ihnen gleichwertig sind, unabhängig davon, ob diese alternativen, austauschbaren und/oder gleichwertigen Strukturen, Funktionen, Bereiche oder Schritte hier beschrieben sind oder nicht, und ohne die Absicht, zugunsten der Allgemeinheit auf einen patentierbaren Gegenstand zu verzichten.

Claims (10)

  1. Verfahren, umfassend: Abruf, durch eine prozessorausführbare kontextabhängige Korrelationsmaschine und im Rahmen einer derzeitigen und/oder zukünftigen Instanz eines Nichtkommunikations-Arbeitsablaufs, mindestens eines Tokens, wobei das mindestens eine Token mindestens einen Verweis auf Informationen, die der derzeitigen und/oder zukünftigen Instanz des Arbeitsablaufs zugeordnet sind, umfasst und auf einer früheren Instanz des Arbeitsablaufs basiert; Abruf, durch die prozessorausführbare kontextabhängige Korrelationsmaschine und unter Verwendung des mindestens einen Verweises, der Informationen, die der derzeitigen und/oder zukünftigen Instanz des Arbeitsablaufs zugeordnet sind; und Anzeige der abgerufenen Informationen durch die prozessorausführbare kontextabhängige Korrelationsmaschine und an einem Kommunikationsknoten des Anwenders.
  2. Verfahren gemäß Anspruch 1, bei dem das mindestens eine Token dem Arbeitsablauf zugeordnet ist, bei dem das mindestens eine Token als Reaktion auf die Erkennung einer Identität einer Partei und/oder eines zeitlichen Ereignisses abgerufen wird, bei dem sich der mindestens eine Verweis auf mindestens eines folgender Dinge bezieht: eine frühere Kommunikation, eine Nachricht, eine Computer-Anwendung, ein elektronisches Dokument, eine Datei, einen Datensatz, ein Bild, eine Web-Seite, einen Blog, ein Really Simple Syndication(”RSS”)-Feed und einen Mikro-Blog.
  3. Verfahren gemäß Anspruch 1, bei dem die dem Arbeitsablauf zugeordneten Informationen vor einer vorgemerkten Startzeit für den Arbeitsablauf abgerufen werden, bei dem die dem Arbeitsablauf zugeordneten Informationen einen Zustand des Arbeitsablaufs zu einem früheren Zeitpunkt beschreiben und bei dem der Verweis ein Hyperlink auf einen Universal Resource Locator (”URL”) ist.
  4. Verfahren gemäß Anspruch 1, bei dem der Anwender einer Mehrzahl von Kommunikationsknoten zugeordnet ist, bei dem das mindestens eine Token eine Untermenge von Kommunikationsknoten des Anwenders, an denen die abgerufenen Informationen angezeigt werden sollen, spezifiziert, bei dem die dem Arbeitsablauf zugeordneten Informationen als Reaktion auf einen entdeckten Standort eines Cursors während des Arbeitsablaufs abgerufen werden, bei dem das mindestens eine Token für den Zugriff auf die abgerufenen Informationen benötigte, den Zugriff auf die abgerufenen Informationen regelnde Authentifizierungs-Informationen und Einschränkungen und/oder Genehmigungen umfasst, bei dem das mindestens eine Token kontextabhängige Regeln und/oder Richtlinien umfasst, welche anhand einer erkannten Tätigkeit des Anwenders, einer Rolle des Anwenders, einer Ebene des Anwenders, eines Umfelds des Anwenders oder einer Umgebung des Anwenders die Präsentation der abgerufenen Informationen beim Anwender steuern, und bei dem das mindestens eine Token spezifiziert, auf welche Weise und wo die abgerufenen Informationen auf der Untermenge von Kommunikationsknoten angezeigt werden sollen.
  5. Verfahren gemäß Anspruch 1, ferner umfassend: Überwachung, durch die prozessorausführbare kontextabhängige Korrelationsmaschine und während des Arbeitsablaufs, des Verhaltens eines Anwenders und/oder der Interaktion des Anwenders mit einem ausgewählten Rechengerät, um eine Zuordnung zwischen den Arbeitsablaufinformationen, auf die während des Arbeitsablaufs zugegriffen wurde, und/oder einem Kontext des Anwenders zu ermitteln; und Aktualisierung des dem Arbeitsablauf zugeordneten Tokens, um die Zuordnung zwischen den Arbeitsablaufinformationen, auf die während des Arbeitsablaufs zugegriffen wurde, und/oder dem Kontext des Anwenders wiederzugeben, wobei das Token einen Zustand des Arbeitsablaufs zu einem bestimmten Zeitpunkt beschreibt.
  6. Computerlesbares Medium, umfassend prozessorausführbare Befehle zur Durchführung der Schritte von Anspruch 1.
  7. System, umfassend: eine prozessorausführbare kontextabhängige Korrelationsmaschine, die im Rahmen einer derzeitigen und/oder zukünftigen Instanz eines Arbeitsablaufs so betrieben werden kann, dass sie: mindestens ein Token abruft, wobei das mindestens eine Token mindestens einen Verweis auf Informationen, die der derzeitigen und/oder zukünftigen Instanz des Arbeitsablaufs zugeordnet sind, umfasst und auf einer früheren Instanz des Arbeitsablaufs basiert; unter Verwendung des mindestens einen Verweises die Informationen abruft, die der derzeitigen und/oder zukünftigen Instanz des Arbeitsablaufs zugeordnet sind; und die abgerufenen Informationen an einem Kommunikationsknoten des Anwenders anzeigt.
  8. System gemäß Anspruch 7, bei dem die Arbeitsablauf keine Kommunikation ist, bei dem das mindestens eine Token dem Arbeitsablauf zugeordnet ist, bei dem das mindestens eine Token als Reaktion auf die Erkennung einer dentität einer Partei und/oder eines zeitlichen Ereignisses abgerufen wird, bei dem sich der mindestens eine Verweis auf mindestens eines folgender Dinge bezieht: eine frühere Kommunikation, eine Nachricht, eine Computer-Anwendung, ein elektronisches Dokument, eine Datei, einen Datensatz, ein Bild, eine Web-Seite, einen Blog, ein Really Simple Syndication(”RSS”)-Feed und einen Mikro-Blog.
  9. System gemäß Anspruch 7, bei dem die dem Arbeitsablauf zugeordneten Informationen vor einer vorgemerkten Startzeit für den Arbeitsablauf abgerufen werden, bei dem die dem Arbeitsablauf zugeordneten Informationen einen Zustand des Arbeitsablaufs zu einem früheren Zeitpunkt beschreiben und bei dem der Verweis ein Hyperlink auf einen Universal Resource Locator (”URL”) ist.
  10. System gemäß Anspruch 9, bei dem der Anwender einer Mehrzahl von Kommunikationsknoten zugeordnet ist, bei dem das mindestens eine Token eine Untermenge von Kommunikationsknoten des Anwenders, an denen die abgerufenen Informationen angezeigt werden sollen, spezifiziert, bei dem das mindestens eine Token spezifiziert, auf welche Weise und wo die abgerufenen Informationen auf der Untermenge von Kommunikationsknoten angezeigt werden sollen, bei dem die dem Arbeitsablauf zugeordneten Informationen als Reaktion auf einen entdeckten Standort eines Cursors während des Arbeitsablaufs abgerufen werden, bei dem das mindestens eine Token für den Zugriff auf die abgerufenen Informationen benötigte, den Zugriff auf die abgerufenen Informationen regelnde Authentifizierungs-Informationen und Einschränkungen und/oder Genehmigungen umfasst, und bei dem das mindestens eine Token kontextabhängige Regeln und/oder Richtlinien umfasst, welche anhand einer erkannten Tätigkeit des Anwenders, einer Rolle des Anwenders, einer Ebene des Anwenders, eines Umfelds des Anwenders oder einer Umgebung des Anwenders die Präsentation der abgerufenen Informationen beim Anwender steuern.
DE102011010686A 2010-02-22 2011-02-08 Kontextabhängige Korrelationsmaschine Withdrawn DE102011010686A1 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US30669410P 2010-02-22 2010-02-22
US61,306,694 2010-02-22
US12/837,919 2010-07-16
US12/837,919 US20110209159A1 (en) 2010-02-22 2010-07-16 Contextual correlation engine

Publications (1)

Publication Number Publication Date
DE102011010686A1 true DE102011010686A1 (de) 2011-08-25

Family

ID=43859476

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102011010686A Withdrawn DE102011010686A1 (de) 2010-02-22 2011-02-08 Kontextabhängige Korrelationsmaschine

Country Status (6)

Country Link
US (1) US20110209159A1 (de)
JP (2) JP2013520741A (de)
CN (1) CN102164170B (de)
DE (1) DE102011010686A1 (de)
GB (2) GB2478051A (de)
WO (1) WO2011101751A2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012200066A1 (de) * 2012-01-03 2013-07-04 Endress + Hauser Process Solutions Ag Verfahren und Einrichtung zur Visualisierung von Informationen in einer Prozessanlage

Families Citing this family (68)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE59806027D1 (de) * 1997-08-21 2002-11-28 Aufzugstechnologie Schlosser G Bremsfangvorrichtung
US9082091B2 (en) * 2009-12-10 2015-07-14 Equinix, Inc. Unified user login for co-location facilities
US8341534B2 (en) * 2010-03-05 2012-12-25 Palo Alto Research Center Incorporated System and method for flexibly taking actions in response to detected activities
CA2731032A1 (en) * 2011-02-01 2012-08-01 Source Evolution System for bi-directional communication across multiple communication channels for a workflow
US20120278513A1 (en) * 2011-02-01 2012-11-01 Michel Prevost Priority scheduling for multi-channel context aware communication technology
US8766793B2 (en) * 2011-03-25 2014-07-01 Microsoft Corporation Contextually-appropriate task reminders
US10476554B2 (en) 2011-06-13 2019-11-12 Avaya Inc. Method and system for proximity-based content sharing
CN102999505B (zh) * 2011-09-13 2016-08-03 腾讯科技(北京)有限公司 在网页上添加相关微博的方法及系统
US20130080521A1 (en) * 2011-09-28 2013-03-28 Microsoft Corporation Resolving contacts in conflict through suggestion
US8959425B2 (en) 2011-12-09 2015-02-17 Microsoft Corporation Inference-based extension activation
US9679163B2 (en) 2012-01-17 2017-06-13 Microsoft Technology Licensing, Llc Installation and management of client extensions
US9256445B2 (en) 2012-01-30 2016-02-09 Microsoft Technology Licensing, Llc Dynamic extension view with multiple levels of expansion
US9449112B2 (en) 2012-01-30 2016-09-20 Microsoft Technology Licensing, Llc Extension activation for related documents
US8843822B2 (en) 2012-01-30 2014-09-23 Microsoft Corporation Intelligent prioritization of activated extensions
US9348802B2 (en) * 2012-03-19 2016-05-24 Litéra Corporation System and method for synchronizing bi-directional document management
US20150073987A1 (en) 2012-04-17 2015-03-12 Zighra Inc. Fraud detection system, method, and device
US9619852B2 (en) 2012-04-17 2017-04-11 Zighra Inc. Context-dependent authentication system, method and device
CA2873834C (en) 2012-05-18 2017-07-18 Tata Consultancy Services Limited System and method for creating structured event objects
US9779260B1 (en) 2012-06-11 2017-10-03 Dell Software Inc. Aggregation and classification of secure data
US9578060B1 (en) 2012-06-11 2017-02-21 Dell Software Inc. System and method for data loss prevention across heterogeneous communications platforms
US9501744B1 (en) 2012-06-11 2016-11-22 Dell Software Inc. System and method for classifying data
US9390240B1 (en) 2012-06-11 2016-07-12 Dell Software Inc. System and method for querying data
US9699256B2 (en) * 2012-09-28 2017-07-04 Avaya Inc. System and method for dynamic suggestion of optimal course of action
US9231939B1 (en) * 2012-10-09 2016-01-05 Google Inc. Integrating business tools in a social networking environment
US8566414B2 (en) 2012-10-12 2013-10-22 Freedomone Mobile, Inc. Systems and methods for subscription management in a multi-channel context aware communication environment
US9870554B1 (en) * 2012-10-23 2018-01-16 Google Inc. Managing documents based on a user's calendar
US20140122396A1 (en) * 2012-10-29 2014-05-01 Qualcomm Incorporated Rules engine as a platform for mobile applications
CN102999572B (zh) * 2012-11-09 2015-11-04 同济大学 用户行为模式挖掘系统及其方法
US10189983B2 (en) 2012-12-28 2019-01-29 Toyo Gosei Co., Ltd. Curable resin composition, resin mold for imprinting, method for photo imprinting, method for manufacturing semiconductor integrated circuit, and method for manufacturing fine optical element
JP6534347B2 (ja) 2013-03-04 2019-06-26 東洋合成工業株式会社 組成物、樹脂モールド、光インプリント方法、光学素子の製造方法、及び電子素子の製造方法
EP2808833A1 (de) * 2013-05-30 2014-12-03 Siemens Aktiengesellschaft Verfahren zur Einschränkung des Zugriffs spezifischer Anwender auf vorbestimmte Portionen von MES-Bildschirmen je nach Zustand der Webbildschirmseite
US9842113B1 (en) 2013-08-27 2017-12-12 Google Inc. Context-based file selection
US9973462B1 (en) 2013-10-21 2018-05-15 Google Llc Methods for generating message notifications
US9239737B2 (en) 2013-11-15 2016-01-19 Sap Se Concise resource addressing
US10282395B2 (en) 2013-11-15 2019-05-07 Sap Se Handling timer-based resizing events based on activity detection
US9692633B2 (en) 2013-11-15 2017-06-27 Sap Se Role-based resource navigation
JP6237168B2 (ja) * 2013-12-02 2017-11-29 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム
US10417612B2 (en) * 2013-12-04 2019-09-17 Microsoft Technology Licensing, Llc Enhanced service environments with user-specific working sets
US9882996B2 (en) * 2014-01-23 2018-01-30 Google Llc Determining data associated with proximate computing devices
WO2015127404A1 (en) 2014-02-24 2015-08-27 Microsoft Technology Licensing, Llc Unified presentation of contextually connected information to improve user efficiency and interaction performance
US9349016B1 (en) 2014-06-06 2016-05-24 Dell Software Inc. System and method for user-context-based data loss prevention
CA2854022C (en) * 2014-06-11 2023-05-23 Ibm Canada Limited - Ibm Canada Limitee Artifact correlation between domains
US10187799B2 (en) 2014-08-19 2019-01-22 Zighra Inc. System and method for implicit authentication
US9788203B2 (en) 2014-08-19 2017-10-10 Zighra Inc. System and method for implicit authentication
US20160162900A1 (en) 2014-12-09 2016-06-09 Zighra Inc. Fraud detection system, method, and device
US10326748B1 (en) 2015-02-25 2019-06-18 Quest Software Inc. Systems and methods for event-based authentication
US10417613B1 (en) 2015-03-17 2019-09-17 Quest Software Inc. Systems and methods of patternizing logged user-initiated events for scheduling functions
US9990506B1 (en) 2015-03-30 2018-06-05 Quest Software Inc. Systems and methods of securing network-accessible peripheral devices
US9569626B1 (en) 2015-04-10 2017-02-14 Dell Software Inc. Systems and methods of reporting content-exposure events
US9842220B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9842218B1 (en) 2015-04-10 2017-12-12 Dell Software Inc. Systems and methods of secure self-service access to content
US9641555B1 (en) 2015-04-10 2017-05-02 Dell Software Inc. Systems and methods of tracking content-exposure events
US9563782B1 (en) 2015-04-10 2017-02-07 Dell Software Inc. Systems and methods of secure self-service access to content
US10536352B1 (en) 2015-08-05 2020-01-14 Quest Software Inc. Systems and methods for tuning cross-platform data collection
US10218588B1 (en) 2015-10-05 2019-02-26 Quest Software Inc. Systems and methods for multi-stream performance patternization and optimization of virtual meetings
US10157358B1 (en) 2015-10-05 2018-12-18 Quest Software Inc. Systems and methods for multi-stream performance patternization and interval-based prediction
US20170171117A1 (en) * 2015-12-10 2017-06-15 International Business Machines Corporation Message Suggestion Using Dynamic Information
US10475144B2 (en) * 2016-02-26 2019-11-12 Microsoft Technology Licensing, Llc Presenting context-based guidance using electronic signs
US10142391B1 (en) 2016-03-25 2018-11-27 Quest Software Inc. Systems and methods of diagnosing down-layer performance problems via multi-stream performance patternization
US10909181B2 (en) * 2016-03-28 2021-02-02 Microsoft Technology Licensing, Llc People relevance platform
CN109716249B (zh) * 2016-09-09 2022-09-13 德马泰克公司 用于工作流的操作和管理的通信系统和利用不同操作平台的多个设备的集成
US10404804B2 (en) 2017-01-30 2019-09-03 Global Tel*Link Corporation System and method for personalized virtual reality experience in a controlled environment
US11847246B1 (en) * 2017-09-14 2023-12-19 United Services Automobile Association (Usaa) Token based communications for machine learning systems
US11354301B2 (en) * 2017-11-13 2022-06-07 LendingClub Bank, National Association Multi-system operation audit log
US10785211B2 (en) 2017-12-27 2020-09-22 Microsoft Technology Licensing, Llc Authorization and authentication for recurring workflows
US10776252B1 (en) * 2018-11-27 2020-09-15 Walgreen Co. Crowd-sourced automatic generation of user interface tests for enterprise-specific mobile applications
US11170029B2 (en) 2019-05-31 2021-11-09 Lendingclub Corporation Multi-user cross-device tracking
US20220261767A1 (en) * 2021-02-12 2022-08-18 Dell Products L.P. Intelligent automated note tagging

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5999911A (en) * 1995-06-02 1999-12-07 Mentor Graphics Corporation Method and system for managing workflow
GB9715256D0 (en) * 1997-07-21 1997-09-24 Rank Xerox Ltd Token-based docement transactions
US7987431B2 (en) * 1999-10-29 2011-07-26 Surfcast, Inc. System and method for simultaneous display of multiple information sources
TW594556B (en) * 2000-11-03 2004-06-21 Synq Technology Inc Computer system for displaying multiple window screens
US6966033B1 (en) * 2001-09-28 2005-11-15 Emc Corporation Methods and apparatus for graphically managing resources
US8527636B2 (en) * 2002-12-02 2013-09-03 Sap Aktiengesellschaft Session-return enabling stateful web applications
US20060085412A1 (en) * 2003-04-15 2006-04-20 Johnson Sean A System for managing multiple disparate content repositories and workflow systems
JP2005092544A (ja) * 2003-09-18 2005-04-07 Nippon Telegr & Teleph Corp <Ntt> ワークフロー世代管理処理方法,ワークフロー処理システムおよびワークフロー制御プログラム
US20050203757A1 (en) * 2004-03-11 2005-09-15 Hui Lei System and method for pervasive enablement of business processes
JP2005258982A (ja) * 2004-03-15 2005-09-22 Toshiba Solutions Corp 作業管理システム及びプログラム並びに方法
US8126890B2 (en) * 2004-12-21 2012-02-28 Make Sence, Inc. Techniques for knowledge discovery by constructing knowledge correlations using concepts or terms
US8209659B2 (en) * 2006-07-28 2012-06-26 Intuit Inc. Method and apparatus for creating a custom workflow
US20080040417A1 (en) * 2006-08-09 2008-02-14 Gearworks, Inc. System and method for allocating workflow operations to a computing device
US7895209B2 (en) * 2006-09-11 2011-02-22 Microsoft Corporation Presentation of information based on current activity
GB0624024D0 (en) * 2006-12-01 2007-01-10 Ibm Event correlation based trouble ticket resolution system incorporating adaptive rules optimization
JP2009069925A (ja) * 2007-09-11 2009-04-02 Fuji Xerox Co Ltd 情報処理システム及び情報処理プログラム
CN101393535B (zh) * 2007-09-19 2013-01-23 国际商业机器公司 将运行时事件与组件相关联的方法和系统
US8560372B2 (en) * 2007-12-22 2013-10-15 Sap Ag Compiling workflows into instructions for a state correlation engine
CN101216770A (zh) * 2008-01-10 2008-07-09 厦门三五互联科技股份有限公司 一种工作流引擎
US20090319576A1 (en) * 2008-06-20 2009-12-24 Microsoft Corporation Extensible task execution techniques for network management
US8374987B2 (en) * 2008-06-30 2013-02-12 Sap Ag Stateful, continuous evaluation of rules by a state correlation engine
US9674231B2 (en) * 2009-03-24 2017-06-06 Avaya Inc. Sequenced telephony applications upon call disconnect method and apparatus
US20100246570A1 (en) * 2009-03-24 2010-09-30 Avaya Inc. Communications session preparation method and apparatus
US8515049B2 (en) * 2009-03-26 2013-08-20 Avaya Inc. Social network urgent communication monitor and real-time call launch system
US9705899B2 (en) * 2010-01-26 2017-07-11 Bae Systems Information And Electronic Systems Integration Inc. Digital filter correlation engine
US9258143B2 (en) * 2010-02-19 2016-02-09 Avaya Inc. Contextual summary of recent communications method and apparatus
US8468265B2 (en) * 2010-04-02 2013-06-18 Avaya Inc. Task-oriented communication filter method and apparatus

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102012200066A1 (de) * 2012-01-03 2013-07-04 Endress + Hauser Process Solutions Ag Verfahren und Einrichtung zur Visualisierung von Informationen in einer Prozessanlage
DE102012200066B4 (de) * 2012-01-03 2020-09-03 Endress + Hauser Process Solutions Ag Verfahren und Einrichtung zur Visualisierung von Informationen in einer Prozessanlage

Also Published As

Publication number Publication date
JP2015201219A (ja) 2015-11-12
JP2013520741A (ja) 2013-06-06
CN102164170B (zh) 2015-09-09
CN102164170A (zh) 2011-08-24
WO2011101751A2 (en) 2011-08-25
GB2478051A (en) 2011-08-24
GB201211582D0 (en) 2012-08-15
US20110209159A1 (en) 2011-08-25
GB201102671D0 (en) 2011-03-30
WO2011101751A3 (en) 2011-10-27
GB2490434A (en) 2012-10-31

Similar Documents

Publication Publication Date Title
DE102011010686A1 (de) Kontextabhängige Korrelationsmaschine
DE112010005742T5 (de) Telefonieentdeckungs-Mashup und Präsenz
DE60127078T2 (de) Vorrichtung für anhaltende Chatsitzungen
US7636752B2 (en) System and method for managing information and collaborating
US7512655B2 (en) System and method for managing information and collaborating
US8417696B2 (en) Contact information merger and duplicate resolution
US7640506B2 (en) Method and apparatus for viewing and managing collaboration data from within the context of a shared document
US7139761B2 (en) Dynamic association of electronically stored information with iterative workflow changes
DE69637221T2 (de) Universelles Nachrichtenablieferungssystem
US8583642B2 (en) Aggregated subscriber profile based on static and dynamic information
DE102011010440A1 (de) Geräteoberflächen für anwenderrolle, kontext und funktion undunterstützungssystem-mashups
US20190268387A1 (en) Method and system for expanded participation in a collaboration space
DE112011100626T5 (de) Sichere, richtlinienbasierte Kommunikationssicherheit und File-Sharing über gemischte Medien, gemischte Kommunikationsmodalitäten und erweiterbar auf Cloud-Computing, wie beispielsweise serviceorientierte Architektur (SOA)
US20050097440A1 (en) Method and system for collaboration
DE102010054981A1 (de) Kontextsensitives, cloudbasiertes Fernsprechen
US20090222448A1 (en) Elements of an enterprise event feed
DE102011010684A1 (de) Zeitüberwacher für berufliche Zwecke
CN118104218A (zh) 通信平台上的集成工作空间
US11757811B2 (en) System and method for processing user messages among organizations
AU780033B2 (en) Information flow management in real time

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee