DE102022200763A1 - System und verfahren für kundenspezifische erinnerungen - Google Patents

System und verfahren für kundenspezifische erinnerungen Download PDF

Info

Publication number
DE102022200763A1
DE102022200763A1 DE102022200763.8A DE102022200763A DE102022200763A1 DE 102022200763 A1 DE102022200763 A1 DE 102022200763A1 DE 102022200763 A DE102022200763 A DE 102022200763A DE 102022200763 A1 DE102022200763 A1 DE 102022200763A1
Authority
DE
Germany
Prior art keywords
meeting
user
time
delay
factors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022200763.8A
Other languages
English (en)
Inventor
Shamik Shah
Asmita Gokhale
Valentine C. Matula
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Avaya Man Lp
Avaya Management LP
Original Assignee
Avaya Man Lp
Avaya Management LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Avaya Man Lp, Avaya Management LP filed Critical Avaya Man Lp
Publication of DE102022200763A1 publication Critical patent/DE102022200763A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/02Reservations, e.g. for tickets, services or events
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1813Arrangements for providing special services to substations for broadcast or conference, e.g. multicast for computer conferences, e.g. chat rooms
    • H04L12/1818Conference organisation arrangements, e.g. handling schedules, setting up parameters needed by nodes to attend a conference, booking network resources, notifying involved parties
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1093Calendar-based scheduling for persons or groups
    • G06Q10/1095Meeting or appointment

Abstract

Zeitlich festgelegte Besprechungsankündigungen sind fast immer falsch, wenn es um die Zeit geht, die ein Nutzer benötigt, um die Benachrichtigung zu erhalten, alle notwendigen Vorarbeiten zu erledigen und an der Besprechung teilzunehmen. Entweder gibt es zu viel Zeit, dann ist die Vorankündigung eher eine Ablenkung, oder zu wenig. Durch die dynamische Bestimmung von Verzögerungsfaktoren im Zusammenhang mit einer Besprechung, wie z. B. die Zeit, die benötigt wird, um den Besprechungsraum oder den geeigneten Ort für die Teilnahme an einer Fernbesprechung aufzusuchen, Anwendungen zu starten und persönliche Bedürfnisse zu befriedigen, kann eine Besprechungsbenachrichtigung rechtzeitig bereitgestellt werden, damit der Nutzer alle vorbereitenden Angelegenheiten erledigen kann, ohne sich zu beeilen oder zu verspäten, um der Besprechung zur vom Nutzer bevorzugten Zeit beizutreten, die mit dem Beginn der Besprechung zusammenfallen kann oder auch nicht.

Description

  • COPYRIGHT-VERMERK
  • Ein Teil der Offenbarung dieser Patentschrift enthält Material, das dem Urheberrechtsschutz unterliegt. Der Urheberrechtsinhaber hat keine Einwände gegen die Faksimile-Reproduktion des Patentdokuments oder der Patentoffenbarung in der Form, wie sie in den Patentakten oder -unterlagen des Patent- und Markenamts erscheint, erhoben, behält sich aber ansonsten alle Urheberrechte vor.
  • BEREICH DER OFFENLEGUNG
  • Die Erfindung bezieht sich allgemein auf Systeme und Verfahren zur automatischen Kommunikation und insbesondere auf systembedingte Benachrichtigungen über zukünftige Ereignisse.
  • HINTERGRUND
  • Online-Sitzungen, -Konferenzen, -Schulungen und -Webinare werden immer beliebter, vor allem durch den Trend zur Arbeit von zu Hause aus. Immer mehr Sektoren und Branchen, in denen früher nur die Anwesenheit vor Ort erforderlich war, stellen sich auf Fernkonferenzen ein. Infolgedessen nutzen immer mehr Menschen Online-Meetings und - Konferenzen als Mittel der Zusammenarbeit, und die Zahl der von einer Person besuchten Meetings nimmt häufig zu, je höher sie in der Unternehmenshierarchie aufsteigt.
  • Während Fernkonferenzen und andere Fernbesprechungen immer üblicher werden, sind Besprechungen vor Ort oft immer noch erforderlich, wenn die physische Anwesenheit eines Benutzers notwendig ist. Für Besprechungen kann eine Erinnerung vorgesehen sein, z. B. eine fünfzehnminütige Vorankündigung vor allen geplanten Besprechungen. Auch wenn unter bestimmten Umständen eine feste Zeitvorgabe ausreicht, ist dies nicht immer der Fall. Infolgedessen können Erinnerungen entweder zu früh ausgelöst werden und zu einer unnötigen Ablenkung führen oder zu spät, so dass der Benutzer zu spät kommt, unvorbereitet ist oder das Meeting ganz verpasst.
  • ZUSAMMENFASSUNG
  • Kalendersysteme werden häufig eingesetzt, um zu einem bestimmten Zeitpunkt vor der Besprechung Erinnerungen an die Besprechung bereitzustellen. Diese Erinnerungen sind jedoch fix - sie berücksichtigen nicht dynamisch die physische Situation des Teilnehmers, frühere Gewohnheiten, die Zeit für die Verbindung mit einem Netzwerk, das Starten von Anwendungen oder andere Überlegungen. Ebenso berücksichtigen zeitlich festgelegte Erinnerungen nicht die relative Bedeutung eines Meetings. Während einige Besprechungen unbedingt pünktlich sein müssen, haben andere vielleicht die Priorität „Ich komme, wenn ich komme“. Erinnerungen mit fester Zeitangabe können weit im Voraus erfolgen und den Benutzer unnötig von anderen Aufgaben ablenken, z. B. wenn die bevorstehende Besprechung wenig oder gar keine Vorbereitungs- oder Reisezeit erfordert. Ähnlich verhält es sich mit der Erinnerung an eine Besprechung, die eine Reise erfordert, z. B. wenn sich der Nutzer gerade in einem anderen Gebäude auf einem Campus mit mehreren Gebäuden befindet, so dass die Zeit für die Verbindung mit einem Netzwerk, das Starten einer Anwendung und/oder andere Vorbereitungen nicht ausreicht und der Nutzer in Eile ist, zu spät kommt oder nicht vorbereitet ist.
  • Dies kann besonders deutlich werden, wenn sich ein Benutzer in der Vergangenheit erfolgreich auf eine bestimmte zeitliche Erinnerung verlassen hat. So kann ein Benutzer beispielsweise daran gewöhnt sein, an einer Aufgabe zu arbeiten, wenn er durch ein Popup-Fenster oder eine andere Erinnerung daran erinnert wird, dass in fünfzehn Minuten eine Personalbesprechung beginnt. In der Vergangenheit hat sich diese Benachrichtigung als ausreichend erwiesen, so dass der Benutzer in der Lage war, an der Besprechung teilzunehmen und alle anderen Aufgaben, die vor der Besprechung anfielen, rechtzeitig vor Beginn der Besprechung zu erledigen. Solche Besprechungen können Routine sein, und der Nutzer kann zu Recht selbstzufrieden sein, da die Erinnerung in der Vergangenheit immer ausreichend war. Es kann jedoch sein, dass der Nutzer zu einem anderen Ort gerufen wurde, entweder durch eine früher angesetzte Besprechung oder ein spontanes Ereignis. Infolgedessen benötigt der Nutzer nun zusätzliche zehn Minuten, um zum Besprechungsort zu fahren oder einen anderen Ort für eine Fernbesprechung zu finden. Eine zeitlich festgelegte Erinnerung nach dem Stand der Technik kann dazu führen, dass der Nutzer zumindest einen Teil der Besprechung verpasst.
  • Diese und andere Anforderungen werden durch die verschiedenen Ausführungsformen und Konfigurationen der vorliegenden Erfindung erfüllt. Die vorliegende Erfindung kann eine Reihe von Vorteilen in Abhängigkeit von der jeweiligen Konfiguration bieten. Diese und andere Vorteile werden aus der Offenbarung der hierin enthaltenen Erfindung(en) ersichtlich sein.
  • In einer Ausführungsform werden Systeme und Verfahren bereitgestellt, um automatisch zu bestimmen, wann eine Terminerinnerung bereitgestellt werden sollte, eine erneute Erinnerung ausgelöst werden sollte, z. B. auf der Grundlage der Handlung oder Untätigkeit eines Benutzers, und/oder die Art(en) der Erinnerungen, die bereitgestellt werden sollten (z. B. Töne, lautere Töne, verschiedene Töne, gesprochene Warnungen, SMS-Nachrichten usw.). Zusätzlich oder alternativ kann bei Feststellung einer Verspätung des Nutzers oder einer Verspätung über einen bestimmten Schwellenwert hinaus eine automatische Benachrichtigung an den Organisator und/oder die Teilnehmer erfolgen, die eine bestimmte Zeitspanne der Verspätung des Nutzers enthalten kann.
  • Zum Beispiel eine Besprechung mit einer überschaubaren Anzahl von Teilnehmern, z. B. zehn, von denen jeder die zuvor festgelegte Erinnerung an die Uhrzeit erhält (z. B. fünfzehn Minuten vor Beginn der Besprechung). Für viele Teilnehmer ist die Teilnahme an einer Besprechung genau zum Zeitpunkt der Besprechung (z. B. innerhalb von weniger als einer Minute nach der geplanten Anfangszeit) möglich, wobei andere Faktoren, die für die Teilnahme an der Besprechung und/oder die Teilnahme an der Besprechung eine Rolle oder sogar eine bedeutende Rolle spielen, außer Acht gelassen werden. So kann es beispielsweise erforderlich sein, sich bei Fernbesprechungen anzumelden und eine Internetverbindung herzustellen, ein VPN einzurichten, eine Verbindung zum Mobilfunknetz herzustellen, eine bestimmte Konferenzanwendung zu starten usw. Dies hat zur Folge, dass die Besprechungen selten zum vorgesehenen Zeitpunkt beginnen und die Teilnehmer oft den Anfang der Besprechungen verpassen. Das Problem nimmt mit der Anzahl der Teilnehmer exponentiell zu. Das Problem wirkt sich auch auf Personen aus, die an aufeinander folgenden Besprechungen teilnehmen oder einen engen Zeitplan einhalten müssen. Die statischen Besprechungserinnerungen sind einfach zu implementieren, berücksichtigen aber nicht die Faktoren, die sich auf die Fähigkeit eines Teilnehmers auswirken können, pünktlich an der Besprechung teilzunehmen. Solche Faktoren können Routine sein, z. B. wenn ein Teilnehmer von seinem Schreibtisch in einen Konferenzraum umziehen muss. Die Standard-Erinnerungen berücksichtigen jedoch oft nicht die tatsächlich benötigte Zeit. Der Konferenzraum kann beispielsweise nur ein paar Schritte entfernt, auf einer anderen Etage, in einem anderen Gebäude oder an einem ganz anderen Standort sein. Infolgedessen muss eine voreingestellte fünfzehnminütige Erinnerung manuell geändert werden, vorausgesetzt, der Teilnehmer erinnert sich daran, eine solche Änderung vorzunehmen, oder er riskiert, durch eine unnötig frühe Benachrichtigung zu spät zu kommen oder abgelenkt zu werden. Andere Faktoren können eine Frage der Präferenz sein. So kann beispielsweise Zeit erforderlich sein, um sich vor einem Videogespräch mit einem Kunden oder der Geschäftsleitung um sein Aussehen zu kümmern, während der Teilnehmer diese zusätzliche Zeit für Besprechungen mit anderen Teilnehmern vielleicht nicht benötigt. Eine aktuelle Besprechung kann für einen Teilnehmer hohe Priorität haben und eine Verspätung zur nächsten Besprechung kann für ihn akzeptabel sein, während ein anderer Teilnehmer andere Prioritäten hat.
  • In einer Ausführungsform wird eine künstliche Intelligenz (KI), ein neuronales Netzwerk und/oder ein anderes maschinelles Lernen (ML) bereitgestellt, um ein System in die Lage zu versetzen, dynamisch den Zeitpunkt und die Art der Erinnerungen zu bestimmen, die für eine Person notwendig sind, um zum gewünschten Zeitpunkt an einer Besprechung teilzunehmen. Im Laufe der Zeit lernt das System, welche Faktoren wichtiger und weniger wichtig sind, um das Timing weiter zu verfeinern und eine genaue Benachrichtigung bereitzustellen, die es dem Benutzer ermöglicht, nach Erhalt der Benachrichtigung alle Aktivitäten vor der Besprechung (z. B. Umziehen, Anmelden usw.) zu erledigen, die zu einer Zeit abgeschlossen werden müssen, die der gewünschten Startzeit der Besprechung entspricht.
  • Die verwendeten spezifischen Faktoren können maschinell entdeckt/bestimmt werden und/oder durch bekannte Faktoren bestimmt werden. Zu den berücksichtigten Faktoren gehören unter anderem die folgenden:
  • Netzwerkgeschwindigkeit und Alternativen: Die Erinnerungszeit wird an die Geschwindigkeit des Netzwerks angepasst, über das die Verbindung zu einer Fernbesprechung hergestellt wird. So kann beispielsweise eine langsame oder anderweitig problematische Netzwerkverbindung mehr Zeit für die Teilnahme an einer bestimmten Fernbesprechung erfordern. Wenn eine alternative Verbindung bekannt ist, kann die Erinnerung an die Besprechung zusätzlich oder alternativ eine andere oder keine Zeitanpassung haben, sondern einen Hinweis, eine Option, eine Anweisung, einen Link usw. enthalten, damit der Nutzer zu dem geeigneteren Netzwerk wechseln kann, wobei die Erinnerung zu einem Zeitpunkt bereitgestellt wird, der den Wechsel der Netzwerke berücksichtigt. Eine weitere Option ist, dass bei Wiederholungen gleicher oder ähnlicher Besprechungen (z. B. gleicher Verbindungstyp, gleicher physischer Standort des Nutzers und gleiche Netzwerkressourcen usw.) eine angemessene Zeit für die Teilnahme an der Besprechung im ausgewählten Netzwerk zugewiesen wird.
  • Standort: Wenn der Nutzer unterwegs ist, sich bewegt, sich an einem bestimmten Ort befindet oder sich an einem unbestimmten Ort befindet, von dem bekannt ist, dass es sich nicht um den Ort der Besprechung handelt (z. B. Ort einer Besprechung, verfügbarer Computer usw.), kann eine Standortanzeige eines mobilen Geräts verwendet werden, um den Standort des Nutzers zu bestimmen. Zusätzlich oder alternativ kann auf Standorte in Datenspeichern oder Online-Ressourcen zugegriffen werden, um geeignete Orte für die Durchführung der Besprechung zu ermitteln. Wenn der Nutzer beispielsweise bei einer Fernbesprechung sprechen muss, kann ein ruhiger Ort der beste Ort sein. In einem anderen Beispiel ist bekannt, dass die Besprechung eine Verbindung mit hoher Bandbreite erfordert, z. B. wenn die Besprechung ein hohes Maß an visuellen Informationen (z. B. hochauflösende Bilder, Videos usw.) enthält, die für die Vermittlung des Besprechungsinhalts von entscheidender Bedeutung sind, dann kann ein Ort mit ausreichender Bandbreite als bester Ort bestimmt werden. Wird mehr als ein Standort ermittelt, kann der nächstgelegene der geeigneten Standorte ausgewählt und die Benachrichtigungszeit für die Besprechung entsprechend der Reisezeit, der Verbindungszeit usw. angepasst werden. Optional können dem Nutzer Optionen oder Hinweise auf die anderen Standorte gegeben werden.
  • Geeignete Umgebung: Mit Hilfe des Mikrofons auf dem Mobilgerät oder Laptop des Nutzers oder einem anderen Gerät kann die Stärke des Umgebungslärms in der aktuellen Umgebung des Nutzers ermittelt werden. Auf der Grundlage der Historie der Orte, an denen der Nutzer Besprechungen abhält, werden der nächstgelegene geeignete Ort und die für die Fahrt dorthin benötigte Zeit ausgewählt, und dem Nutzer kann ein Hinweis/eine Option zur Verfügung gestellt werden, der/die für die Fahrt zu diesem Ort entsprechend angepasst ist.
  • Eine andere Variante besteht darin, dass die KI/ML lernt, wie lange die Person braucht, um die Umgebung an einem bestimmten Besprechungsort leiser zu machen. Zusätzlich oder alternativ kann die KI/MI, auf ein Mikrofon am Ort des Geschehens zugreifen und die Art des Lärms bestimmen (z. B. sprechende Erwachsene, sprechende Kinder, Passanten in einem Flur, Flughafenlärm, Staubsauger, Straßenlärm usw.).) als Eingabe dafür, wie viel Zeit der Person gegeben werden soll, um den Lärm zu beenden oder an einen ruhigeren Ort zu gehen.
  • Persönliche Bedürfnisse: Mit Hilfe der Kamera auf dem Gerät des Nutzers und basierend auf dem Thema, dem Kontext und der Wichtigkeit des Treffens wird der Nutzer nach seinem Aussehen gescannt. Die Erinnerungszeit wird daraufhin angepasst, ob das aktuelle Erscheinungsbild des Nutzers für das besagte Treffen geeignet ist, wobei die in der Vergangenheit benötigte Zeit für ein Umstyling des Erscheinungsbildes berücksichtigt wird. Es sollte auch möglich sein, dem Nutzer einen solchen Hinweis/eine solche Option zu geben.
  • Zeitplan: Der aktuelle Zeitplan des Benutzers wird ebenfalls als Verzögerungsfaktor berücksichtigt. Wenn der Benutzer an aufeinanderfolgenden Besprechungen oder Anrufen teilgenommen hat und sich nun auf eine Besprechung mit hoher Priorität/Wichtigkeit zubewegt, wird die Erinnerung entsprechend angepasst, so dass der Benutzer vor der nächsten Besprechung noch Zeit für persönliche Aufgaben hat. Hat ein Nutzer beispielsweise eine bevorstehende Besprechung, war aber zuvor in einer anderen Besprechung, kann die Erinnerung so angepasst werden, dass der Nutzer genügend Zeit hat, um zu essen, eine Pause zu machen oder sich anderweitig zu erholen. Dies kann auf der Grundlage der Besprechung und einer bestimmten Wichtigkeit angepasst werden, so dass der Benutzer zu Beginn einer wichtigen Besprechung erfrischt und pünktlich ist. Auch der umgekehrte Fall ist möglich: Die aktuelle Sitzung wird als wichtig eingestuft, während die folgende Sitzung möglicherweise eine viel geringere Priorität hat. In diesem Fall kann die KI feststellen, dass der Teilnehmer in der Vergangenheit weniger häufige Erinnerungen, leisere Erinnerungen oder gar keine Erinnerungen bevorzugt hat, und so die Reaktion auf die aktuelle Situation abstimmen und den Benutzer nicht mit unerwünschten Erinnerungen niedriger Priorität ablenken.
  • Erforderliche Ressourcen: Anhand von Attributen der Besprechung (z. B. Thema, Referenzen, Anhänge usw.) werden die für die Besprechung erforderlichen Ressourcen ermittelt. Enthält die Einladung zu einer Besprechung beispielsweise einen Anhang, dessen Öffnen einige Minuten in Anspruch nimmt (basierend auf einem früheren Verlauf und/oder der Hardware des aktuellen Systems), wird die Besprechungserinnerung entsprechend angepasst und der Nutzer darauf hingewiesen. Ressourcen werden auch auf der Grundlage der in der Vergangenheit in einer wiederkehrenden Besprechung verwendeten Ressourcen oder auf der Grundlage des Kontexts und des Themas der Besprechung identifiziert. In einer anderen Ausführungsform wird eine Liste der benötigten Ressourcen ermittelt, die dem Benutzer zur Verfügung gestellt werden kann. Die Vorbereitungszeit für die Besprechung wird unter Berücksichtigung der aktuellen Verfügbarkeit dieser Ressourcen/Anwendungen angepasst. So kann der Benutzer beispielsweise eine PowerPoint-Präsentation, einen Weblink, ein Video und eine Excel-Tabelle vorführen wollen. Wenn nur eine oder einige dieser Ressourcen geöffnet sind, wird die Besprechungszeit an die Zeit angepasst, die benötigt wird, um auf die verbleibenden Ressourcen zuzugreifen.
  • Die Beispiele hier beziehen sich auf einen Nutzer, der Teilnehmer und/oder Moderator einer virtuellen Besprechung, einer persönlichen Besprechung oder einer Kombination davon sein kann. Wird festgestellt, dass ein Nutzer nicht in der Lage ist, pünktlich zur Besprechung zu erscheinen, informiert das System den Nutzer, die Teilnehmer und/oder den Gastgeber einer Besprechung über die Dauer der Verspätung des Nutzers. Als weitere Option können Nachrichten an den Gastgeber der Besprechung und/oder andere Teilnehmer gesendet werden, wie z. B.:
    • 1. Ich brauche zusätzliche Zeit, um an der Sitzung teilzunehmen bzw. mich darauf vorzubereiten.
    • 2. Ich werde gleich da sein. Bitte fangen Sie ohne mich an.
    • 3. Ich bin mit einem Kunden beschäftigt.
    • 4. Ich bekomme die Erinnerungen, aber... [vom Benutzer angegebener Grund].
  • Die Nachricht kann auch als Eingabe für den KI-Algorithmus/die KI-Engine dienen, um dessen/deren Zukunftsprognosen zu verbessern.
  • Eine cloudbasierte intelligente Terminerinnerung kann in alle vom Nutzer verwendeten Geräte und an allen Orten integriert werden. Die Liste der berücksichtigten Faktoren ist auch für Besprechungen im Büro nützlich.
  • In einer anderen Ausführungsform lernt das KI/ML-System vom Nutzer und/oder anderen Nutzern. Wenn beispielsweise verschiedene Nutzer versuchen, einen Ort oder eine Netzwerkressource zu nutzen, dies aber problematisch ist (z. B. schlechte Verbindung, Lärm usw.), kann ein aktueller Nutzer eine Benachrichtigung erhalten, die die zusätzliche Zeit für die Verbindung, die Zeit für den Umzug an einen anderen Ort usw. berücksichtigt. Als weitere Option kann die benötigte Zeit ermittelt und in die Benachrichtigung einberechnet werden, wenn der Nutzer sich zu der Besprechung oder zu einem anderen Ort begibt, um eine Fernverbindung zu einer Besprechung herzustellen. So können beispielsweise ein außer Betrieb befindlicher Aufzug, Verkehrsverzögerungen, wetterbedingte Verzögerungen usw. zumindest teilweise den Zeitpunkt für die Auslösung der Besprechungsbenachrichtigung bestimmen.
  • In einer Ausführungsform wird ein System offenbart, das Folgendes umfasst: eine Netzwerkschnittstelle zu einem Netzwerk; einen Datenspeicher; und einen Prozessor mit maschinenlesbaren Anweisungen, die in einem nichttransitorischen Speicher gespeichert sind und die, wenn sie vom Prozessor gelesen werden, den Prozessor veranlassen, Folgendes auszuführen Zugriff auf eine Besprechung in einem Kalender eines Benutzers, wobei die Besprechung als ein Datensatz in dem Datenspeicher gehalten wird; Zugriff auf eine gewünschte Startzeit der Besprechung für den Benutzer; Bestimmen einer Anzahl von Verzögerungsfaktoren, die einer Anzahl von Attributen entsprechen, die mit der Besprechung verbunden sind, die von dem Benutzer zwischen einer Benachrichtigungsnachricht, die von einer Benutzervorrichtung präsentiert wird, und dem Eintritt des Benutzers in die Besprechung angetroffen wird; Bestimmen einer Vorab-Benachrichtigungszeit für die Besprechung, die die Anzahl von Verzögerungsfaktoren vor der gewünschten Startzeit umfasst; und Veranlassen der Benutzervorrichtung, die Benachrichtigung zu der Vorab-Benachrichtigungszeit zu präsentieren.
  • In einer anderen Ausführungsform wird ein Verfahren offenbart, das Folgendes umfasst: Zugreifen auf eine Besprechung in einem Kalender eines Benutzers, wobei die Besprechung als Datensatz in einem Datenspeicher geführt wird; Zugreifen auf eine gewünschte Startzeit der Besprechung für den Benutzer; Bestimmen einer Anzahl von Verzögerungsfaktoren, die einer Anzahl von Attributen entsprechen, die mit der Besprechung verbunden sind, auf die der Benutzer zwischen einer Benachrichtigungsnachricht, die von einer Benutzervorrichtung präsentiert wird, und dem Eintritt des Benutzers in die Besprechung trifft; Bestimmen einer Vorab-Benachrichtigungszeit für die Besprechung, die die Anzahl von Verzögerungsfaktoren vor der gewünschten Startzeit umfasst; und Veranlassen der Benutzervorrichtung, die Vorab-Benachrichtigung zur Benachrichtigungszeit zu präsentieren.
  • In einer anderen Ausführungsform wird ein System offenbart, das Folgendes umfasst: Mittel, um auf eine Besprechung in einem Kalender eines Benutzers zuzugreifen, wobei die Besprechung als ein Datensatz in einem Datenspeicher geführt wird; Mittel, um auf eine gewünschte Startzeit der Besprechung für den Benutzer zuzugreifen; Mittel, um eine Anzahl von Verzögerungsfaktoren zu bestimmen, die einer Anzahl von Attributen entsprechen, die mit der Besprechung verbunden sind, die von dem Benutzer zwischen einer Benachrichtigungsnachricht, die von einer Benutzervorrichtung präsentiert wird, und dem Eintritt des Benutzers in die Besprechung angetroffen wird; Mittel, um eine Vorab-Benachrichtigungszeit für die Besprechung zu bestimmen, die die Anzahl von Verzögerungsfaktoren vor der gewünschten Startzeit umfasst; und Mittel, um die Benutzervorrichtung zu veranlassen, die Vorab-Benachrichtigung zu der Benachrichtigungszeit zu präsentieren.
  • Ein System auf einem Chip (SoC), das eine oder mehrere der oben genannten Ausführungsformen oder Aspekte der hier beschriebenen Ausführungsformen enthält.
  • Ein oder mehrere Mittel zur Durchführung einer oder mehrerer der oben beschriebenen Ausführungsformen oder Aspekte der hier beschriebenen Ausführungsformen.
  • Jeder Aspekt in Kombination mit einem oder mehreren anderen Aspekten.
  • Eines oder mehrere der hier offengelegten Merkmale.
  • Eines oder mehrere der hier im Wesentlichen dargelegten Merkmale.
  • Ein oder mehrere der hier im Wesentlichen offengelegten Merkmale in Kombination mit einem oder mehreren anderen, hier im Wesentlichen offengelegten Merkmalen.
  • Jeder der Aspekte/Merkmale/Verkörperungen in Kombination mit einem oder mehreren anderen Aspekten/Merkmalen/Verkörperungen.
  • Verwendung eines oder mehrerer der hier offengelegten Aspekte oder Merkmale.
  • Jede der obigen Ausführungsformen oder Aspekte der Ausführungsformen, wobei die Datenspeicherung eine nicht transitorische Speichervorrichtung umfasst, die mindestens eines der folgenden Elemente umfasst: einen On-Chip-Speicher innerhalb des Prozessors, ein Register des Prozessors, einen On-Board-Speicher, der sich zusammen mit dem Prozessor auf einer Verarbeitungsplatine befindet, einen Speicher, auf den der Prozessor über einen Bus zugreifen kann, ein magnetisches Medium, ein optisches Medium, ein Festkörpermedium, einen Eingabe-Ausgabe-Puffer, einen Speicher einer Eingabe-Ausgabe-Komponente, die mit dem Prozessor kommuniziert, einen Netzwerk-Kommunikationspuffer und eine vernetzte Komponente, die mit dem Prozessor über eine Netzwerkschnittstelle kommuniziert.
  • Jedes hier beschriebene Merkmal kann in Kombination mit einem oder mehreren anderen hier beschriebenen Merkmalen beansprucht werden, unabhängig davon, ob die Merkmale aus derselben beschriebenen Ausführungsform stammen.
  • Die Ausdrücke „mindestens eines“, „eines oder mehrere“, „oder“ und „und/oder“ sind unbestimmte Ausdrücke, die sowohl konjunktiv als auch disjunktiv verwendet werden können. Zum Beispiel bedeutet jeder der Ausdrücke „mindestens eines von A, B und C“, „mindestens eines von A, B oder C“, „eines oder mehrere von A, B und C“, „eines oder mehrere von A, B oder C“, „A, B und/oder C“ und „A, B oder C“ A allein, B allein, C allein, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen.
  • Der Begriff „eine“ oder „eine“ Einheit bezieht sich auf eine oder mehrere dieser Einheiten. Die Begriffe „eine“ (oder „ein“), „eine oder mehrere“ und „mindestens eine“ können hier austauschbar verwendet werden. Es ist auch zu beachten, dass die Begriffe „umfassend“, „einschließlich“ und „mit“ austauschbar verwendet werden können.
  • Der Begriff „automatisch“ und Variationen davon, wie er hier verwendet wird, bezieht sich auf jeden Prozess oder Vorgang, der typischerweise kontinuierlich oder halbkontinuierlich ist und ohne materielle menschliche Eingaben durchgeführt wird, wenn der Prozess oder Vorgang ausgeführt wird. Ein Prozess oder Vorgang kann jedoch automatisch sein, auch wenn die Durchführung des Prozesses oder Vorgangs materielle oder immaterielle menschliche Eingaben erfordert, wenn die Eingaben vor der Durchführung des Prozesses oder Vorgangs empfangen werden. Menschliche Eingaben gelten als wesentlich, wenn sie die Durchführung des Prozesses oder Vorgangs beeinflussen. Menschlicher Input, der der Durchführung des Verfahrens oder Vorgangs zustimmt, gilt nicht als „wesentlich“. “
  • Aspekte der vorliegenden Offenbarung können die Form einer Ausführungsform annehmen, die vollständig aus Hardware besteht, einer Ausführungsform, die vollständig aus Software besteht (einschließlich Firmware, residenter Software, Mikrocode usw.) oder einer Ausführungsform, die Software- und Hardwareaspekte kombiniert, die hier allgemein als „Schaltung“, „Modul“ oder „System“ bezeichnet werden können. Jede Kombination aus einem oder mehreren computerlesbaren Medien kann verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein.
  • Ein computerlesbares Speichermedium kann beispielsweise, aber nicht ausschließlich, ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, ein Apparat oder eine Vorrichtung oder jede geeignete Kombination der vorgenannten sein. Zu den spezifischeren Beispielen (eine nicht erschöpfende Liste) für das computerlesbare Speichermedium gehören: eine elektrische Verbindung mit einem oder mehreren Drähten, eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM), ein Festwertspeicher (ROM), ein löschbarer programmierbarer Festwertspeicher (EPROM oder Flash-Speicher), eine optische Faser, ein tragbarer Compact-Disc-Festwertspeicher (CD-ROM), eine optische Speichervorrichtung, eine magnetische Speichervorrichtung oder jede geeignete Kombination der vorgenannten. Im Zusammenhang mit diesem Dokument kann ein computerlesbares Speichermedium jedes greifbare, nicht-übertragbare Medium sein, das ein Programm zur Verwendung durch oder in Verbindung mit einem Befehlsausführungssystem, einem Gerät oder einer Vorrichtung enthalten oder speichern kann.
  • Ein computerlesbares Signalmedium kann ein übertragenes Datensignal mit einem darin verkörperten computerlesbaren Programmcode enthalten, beispielsweise im Basisband oder als Teil einer Trägerwelle. Ein solches übertragenes Signal kann eine beliebige Form annehmen, einschließlich, aber nicht beschränkt auf, elektromagnetische oder optische Signale oder eine geeignete Kombination davon. Ein computerlesbares Signalmedium kann ein beliebiges computerlesbares Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zur Verwendung durch oder in Verbindung mit einem Befehlsausführungssystem, -apparat oder -gerät übermitteln, verbreiten oder transportieren kann. Programmcode, der auf einem computerlesbaren Medium verkörpert ist, kann über jedes geeignete Medium übertragen werden, einschließlich, aber nicht beschränkt auf drahtlose, drahtgebundene, optische Faserkabel, RF, etc. oder jede geeignete Kombination der vorgenannten Medien.
  • Die Begriffe „bestimmen“, „berechnen“, „rechnen“ und Abwandlungen davon werden hier austauschbar verwendet und umfassen jede Art von Methodik, Prozess, mathematischer Operation oder Technik.
  • Der hier verwendete Begriff „Mittel“ ist in Übereinstimmung mit 35 U.S.C., Abschnitt 112(f) und/oder Abschnitt 112, Absatz 6 so weit wie möglich auszulegen. Dementsprechend umfasst ein Anspruch, der den Begriff „Mittel“ enthält, alle hierin dargelegten Strukturen, Materialien oder Handlungen sowie alle Äquivalente davon. Ferner umfassen die Strukturen, Materialien oder Handlungen und deren Äquivalente alle in der Zusammenfassung, der Kurzbeschreibung der Zeichnungen, der detaillierten Beschreibung, der Zusammenfassung und den Ansprüchen selbst beschriebenen.
  • Das Vorstehende ist eine vereinfachte Zusammenfassung der Erfindung, um ein Verständnis für einige Aspekte der Erfindung zu vermitteln. Diese Zusammenfassung ist weder ein umfassender noch ein erschöpfender Überblick über die Erfindung und ihre verschiedenen Ausführungsformen. Es ist weder beabsichtigt, wichtige oder kritische Elemente der Erfindung zu identifizieren noch den Umfang der Erfindung abzugrenzen, sondern ausgewählte Konzepte der Erfindung in vereinfachter Form als Einführung in die nachfolgende detailliertere Beschreibung darzustellen. Es wird deutlich, dass auch andere Ausführungsformen der Erfindung möglich sind, bei denen eines oder mehrere der oben genannten oder unten im Detail beschriebenen Merkmale allein oder in Kombination verwendet werden. Auch wenn die Offenbarung in Form von beispielhaften Ausführungsformen dargestellt wird, sollte man sich darüber im Klaren sein, dass ein einzelner Aspekt der Offenbarung separat beansprucht werden kann.
  • Figurenliste
  • Die vorliegende Offenbarung wird in Verbindung mit den beigefügten Abbildungen beschrieben:
    • In 1 ist ein erstes System gemäß den Ausführungsformen der vorliegenden Offenbarung dargestellt;
    • 2 zeigt eine erste Datenstruktur in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung;
    • 3 zeigt eine zweite Datenstruktur in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung;
    • 4 zeigt eine dritte Datenstruktur in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung;
    • 5 zeigt eine fünfte Datenstruktur in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung;
    • 6 zeigt eine sechste Datenstruktur in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung;
    • 7 zeigt eine siebte Datenstruktur in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung;
    • 8 zeigt ein erstes Verfahren in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung;
    • 9 zeigt ein zweites Verfahren, das mit Ausführungsformen der vorliegenden Offenbarung übereinstimmt;
    • 10 zeigt ein drittes Verfahren in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung; und
    • In 11 ist ein zweites System gemäß den Ausführungsformen der vorliegenden Offenbarung dargestellt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die nachfolgende Beschreibung enthält lediglich Ausführungsbeispiele und soll den Umfang, die Anwendbarkeit oder die Ausgestaltung der Ansprüche nicht einschränken. Vielmehr soll die nachfolgende Beschreibung dem Fachmann eine Anleitung zur Umsetzung der Ausführungsformen geben. Es versteht sich, dass verschiedene Änderungen in der Funktion und Anordnung der Elemente vorgenommen werden können, ohne vom Geist und Umfang der beigefügten Ansprüche abzuweichen.
  • Jede Bezugnahme in der Beschreibung, die eine numerische Referenznummer ohne eine alphabetische Unterreferenzkennung enthält, wenn eine Unterreferenzkennung in den Abbildungen vorhanden ist, ist, wenn sie im Plural verwendet wird, eine Bezugnahme auf zwei oder mehr Elemente mit einer gleichen Referenznummer. Wird ein solcher Verweis in der Einzahl, jedoch ohne Angabe der Unterreferenzkennung, gemacht, so ist dies ein Verweis auf eines der gleich nummerierten Elemente, jedoch ohne Beschränkung auf ein bestimmtes der Elemente. Jede gegenteilige ausdrückliche Verwendung in diesem Text oder eine weitere Qualifizierung oder Identifizierung hat Vorrang.
  • Die beispielhaften Systeme und Methoden dieser Offenbarung werden auch in Bezug auf Analysesoftware, Module und zugehörige Analyse-Hardware beschrieben. Um die vorliegende Offenbarung jedoch nicht unnötig zu verschleiern, wird in der folgenden Beschreibung auf bekannte Strukturen, Komponenten und Geräte verzichtet, die in den Figuren weggelassen, vereinfacht dargestellt oder anderweitig zusammengefasst werden können.
  • Zu Erklärungszwecken werden zahlreiche Details aufgeführt, um ein umfassendes Verständnis der vorliegenden Offenbarung zu ermöglichen. Es sollte jedoch gewürdigt werden, dass die vorliegende Offenbarung über die hier dargelegten spezifischen Details hinaus in vielfältiger Weise praktiziert werden kann.
  • 1 zeigt das System 100 in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung. In einer Ausführungsform hat der Benutzer 102 ein ihm zugeordnetes Benutzergerät 104. Auf eine Besprechung, die als Aufzeichnung im Datenspeicher 110 geführt wird, wird von mindestens einem Prozessor des Servers 106 zugegriffen und über das Datennetz 108 an das Benutzergerät 104 übermittelt, um beispielsweise eine Vorabinformation 112 bereitzustellen, die den Benutzer 102 über eine bevorstehende Besprechung informiert.
  • Optionale Systemkomponenten 114 umfassen einen oder mehrere Knoten, wie das vom Benutzer 116 verwendete Gerät 118. Der Benutzer 116 kann ein Gastgeber und/oder Teilnehmer der bevorstehenden Sitzung sein, auf die sich die Vorabinformation 112 bezieht. Der Benutzer 116 kann über das Gerät 118 eine Benachrichtigung 120 erhalten, die Angaben (z. B. Name, Abteilung, Titel, Rolle usw.) zum Benutzer 102 und eine zum Zeitpunkt der Erstellung der Benachrichtigung 120 ermittelte geschätzte Zeit enthält, zu der der Benutzer 102 an der Besprechung teilnehmen wird.
  • Die im System 100 dargestellte Topologie kann modifiziert werden, ohne den Anwendungsbereich der hier beschriebenen Ausführungsformen zu verlassen. Zum Beispiel sind, wie dargestellt, das Benutzergerät 104, der Server 106 und der Datenspeicher 110 diskrete Komponenten, die für die Kommunikation von Daten zwischen ihnen verbunden sind. Es können jedoch auch eine oder mehrere Komponenten kombiniert werden, z. B. ein Benutzergerät 104 mit einem Server 106 und einem Datenspeicher 110, wobei das Netzwerk 108 einen oder mehrere interne Datenbusse (nicht dargestellt) umfasst. Das Netzwerk 108 kann jedes bekannte Datenübertragungsmedium und die zugehörige Hardware umfassen, einschließlich, aber nicht beschränkt auf eines oder mehrere der folgenden Medien: Internet, Wi-Fi, Bluetooth usw.
  • In einer Ausführungsform umfasst der Datenspeicher 110 mindestens eine Datenbank, die außerdem Datensätze für Besprechungen enthält, an denen der Benutzer 102 teilnehmen soll. Die Besprechungen sind unterschiedlich ausgestaltet und können eine oder mehrere persönliche oder entfernte Besprechungen umfassen, die in einem traditionellen Besprechungsformat (z. B. einige oder alle Teilnehmer, die bestimmte Themen diskutieren) oder in einem anderen Format, wie z. B. einer Klasse, einem Seminar, einer Vorlesung, einer Präsentation usw., stattfinden können, bei dem der Nutzer 102 ein passiver Teilnehmer (z. B. nur Empfänger des Besprechungsinhalts), ein aktiver Teilnehmer (z. B. Empfänger und Bereitsteller zumindest eines Teils des Besprechungsinhalts), ein Gastgeber (z. B. Verwalter oder Moderator der Besprechung) oder eine Kombination davon während der gesamten Besprechung oder in einer wechselnden Rolle während der Besprechung sein kann. Die Besprechung hat eine geplante Startzeit, die in Bezug auf die hier beschriebenen Ausführungsformen feststeht, und der Nutzer 102 wird entweder persönlich oder online pünktlich, verspätet oder zu früh in Bezug auf die geplante Startzeit der Besprechung teilnehmen. Was als zu früh, zu spät oder pünktlich gilt, kann je nach Gastgeber oder anderen Teilnehmern variieren. Wie die Begriffe hier verwendet werden, bezieht sich „zu früh“ auf die Teilnahme an einer Besprechung, indem man physisch anwesend ist, wenn man persönlich an der Besprechung teilnimmt, oder indem man verbunden ist oder bereit ist, an der Besprechung teilzunehmen, wenn man online an einer Besprechung teilnimmt, bevor die Besprechung beginnt, und zwar mit ausreichend Zeit, um alle Aufgaben vor der Besprechung und mindestens eine zusätzliche Aufgabe zu erledigen. In einer Ausführungsform gilt eine Teilnahme zwei oder mehr Minuten vor der geplanten Startzeit als früh, in anderen Ausführungsformen kann eine frühzeitige Teilnahme auch eine Teilnahme fünf Minuten oder mehr vor Beginn bedeuten. Pünktlich zu sein bedeutet, zu einem Zeitpunkt zu erscheinen, der zwischen der geplanten Startzeit und maximal zwei Minuten davor liegt. Verspätung bedeutet, dass man erst nach der geplanten Anfangszeit an der Besprechung teilnehmen kann.
  • In einer anderen Ausführungsform wird die Vorabbenachrichtigung 112 zu einem Zeitpunkt aktiviert, der es dem Benutzer 102 ermöglicht, alle vorhergehenden Aufgaben zu erledigen, um zur gewünschten Startzeit an der bevorstehenden Besprechung teilnehmen zu können. Dementsprechend kann die gewünschte Startzeit von der Startzeit der Besprechung abweichen. Beispielsweise kann der Benutzer 102 an einer Besprechung mit hoher Priorität vor einer Besprechung mit niedriger Priorität teilnehmen, bei der es wünschenswert ist, die Besprechung nicht vorzeitig zu verlassen, auch wenn dies dazu führt, dass der Benutzer 102 die zweite Besprechung mit einer gewissen Verspätung antritt. Daher kann die gewünschte Startzeit nach der geplanten Startzeit der Besprechung liegen. Umgekehrt kann der Nutzer 102 eine Besprechung mit niedriger Priorität oder ein anderes Ereignis haben, auf das eine Besprechung mit hoher Priorität folgt, was es rechtfertigen kann, dass der Nutzer 102 die Besprechung mit niedriger Priorität verlässt oder andere Maßnahmen ergreift, um zu früh zu erscheinen, weshalb die gewünschte Startzeit vor der geplanten Startzeit liegen kann. Wenn jedoch nicht vorher festgelegt wurde, ob man zu früh oder zu spät kommen möchte, ist die gewünschte Startzeit die Startzeit der Besprechung. Diese kann in gewissem Umfang variieren, z. B. um ein oder zwei Minuten zu früh oder zu spät.
  • Die Kenntnis der vorausgesetzten Aufgaben für eine Besprechung kann von Server 106 ermittelt werden, um beispielsweise die Zeit zu bestimmen, die der Benutzer 102 benötigt, um sich an den vorgesehenen oder akzeptablen Ort zu begeben, um an der Besprechung teilzunehmen, die Zeit, die erforderlich ist, um Ressourcen zu sammeln und/oder zu starten (z. B. Computeranwendungen, Präsentationsanwendung usw.), sich um persönliche Bedürfnisse zu kümmern, eine Verbindung zu einem Netzwerk herzustellen und/oder andere Aufgaben, die vor einer Besprechung ausgeführt werden müssen. Dementsprechend kann der Server 106 einen oder mehrere Prozessoren umfassen, die maschinelles Lernen, neuronale Netze und/oder andere künstliche Intelligenz ausführen, um Besprechungsattribute und alle mit den Attributen verbundenen Verzögerungsfaktoren zu bestimmen. In einer weiteren Ausführungsform können die Verzögerungsfaktoren durch andere Ressourcen bestimmt werden. Beispiel: Benutzer 102 ist im Begriff, an einem Online-Meeting teilzunehmen, in dem medizinische Bildgebung oder andere bandbreitenintensive Themen besprochen werden sollen. Ein bestimmter Besprechungsraum ist in der Nähe und steht zur Verfügung, allerdings gab es bei einer früheren Besprechung mit denselben oder anderen Teilnehmern Netzwerkprobleme. Dementsprechend kann der Server 106 feststellen, dass ein alternativer Ort erforderlich ist, nämlich ein verfügbarer Besprechungsraum mit ausreichender Bandbreite. Die Zeit, die der Benutzer 102 benötigt, um sich an den alternativen Ort zu begeben, wird dann bestimmt und der Zeitpunkt für die Zustellung der Vorabinformation 112 neu berechnet.
  • In einer Ausführungsform können Ereignisse aus der Besprechungseinladung selbst extrahiert werden, z. B. Anforderungen an den Veranstaltungsort, zu verwendende Softwareanwendungen, Netzwerkanforderungen (z. B. Audio- und Standbilder mit geringer Bandbreite, hochauflösendes Video, VPN usw.). In einer anderen Ausführungsform kann der vorherige Zeitplan des Benutzers, der im Datenspeicher 110 gespeichert ist, verwendet werden, um beispielsweise festzustellen, ob nach einer vorherigen Besprechung eine Pause erforderlich ist. In einer anderen Ausführungsform können frühere Ereignisse desselben wiederkehrenden Meetings verwendet werden. Beispielsweise wurde die Vorankündigung 112 letzte Woche zwanzig Minuten vor der Besprechung verschickt, und der Benutzer 102 kam fünf Minuten zu spät, so dass die Vorankündigung 112 bei der nächsten Wiederholung der Besprechung fünfundzwanzig Minuten vor der Besprechung verschickt werden wird. Der Benutzer 102 kann auch Präferenzen angeben, die im Datenspeicher 110 gespeichert werden können, z. B. für alle Videoanrufe von Kunden zehn Minuten für die Überprüfung des Aussehens, für alle Besprechungen in Gebäude 6" zwischen 10 und 14 Uhr zehn Minuten zusätzlich (um ein Sandwich im Cafe zu kaufen), für Live-Anrufe (Audio oder Audio-Video) zu Hause fünfzehn Minuten früher (damit die Kinder in einen anderen Raum umziehen können), für die monatliche Abteilungsbesprechung zwanzig Minuten nach der geplanten Anfangszeit usw. Bei jeder anstehenden Besprechung wird dann der ermittelte Verzögerungsfaktor genutzt, um eine ausreichende Zeitspanne für den Erhalt der Vorabbenachrichtigung 112 vorzusehen und dem Benutzer 102 die Möglichkeit zu geben, sich um die erforderlichen Aufgaben zu kümmern.
  • 2 zeigt die Datenstruktur 200 in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung. In einer Ausführungsform definiert die Datenstruktur 200 einen Datenbankeintrag für eine im Datenspeicher 110 geführte Datenbank. Die Datenstruktur 200 umfasst eine Anzahl von Feldern, die von einem Prozessor des Servers 106 verwendet werden, um Verzögerungsfaktoren zu bestimmen, wobei die Summe der Verzögerungsfaktoren eine Vorlaufzeit als die Zeit vor einem Treffen bildet, in der der Server 106 die Auslösung der Vorabbenachrichtigung 112 auf dem Benutzergerät 104 veranlasst. Die Datenstruktur 200 kann das Feld 202 umfassen, das z. B. über einen Index, einen maschinenlesbaren Namen, einen von Menschen lesbaren Namen und/oder andere Angaben identifiziert.
  • In Feld 204 wird ein Verzögerungsfaktortyp angegeben, der zur weiteren Kategorisierung verwendet werden kann. In Feld 204 können beispielsweise die Netzwerkanforderungen für eine bestimmte Besprechung angegeben werden (z. B. sicher, öffentlich, hohe Kapazität usw.), und das zugehörige Feld 208 gibt die erforderliche Zeit an, z. B. zusätzliche Zeit zum Laden einer VPN-Anwendung, zum Verbinden mit einem Netzwerk, zum Abrufen der aktuellen Netzwerkanmeldeinformationen usw. In Feld 206 können alle Abhängigkeiten angegeben werden. Beispielsweise kann eine VPN-Anwendung auf einen Netzwerkverbindungsdatensatz verweisen, so dass die Verzögerungsfaktoren berücksichtigen, dass die VPN-Anwendung erst dann gestartet werden kann, wenn die Verbindung zum Netzwerk erfolgreich ist. Das Abhängigkeitsfeld 206 kann verwendet werden, um Anwendungen oder andere Aufgaben zu ermitteln, die parallel ausgeführt werden können. Zum Beispiel kann das Ausschalten einer lauten Klimaanlage eine Aufgabe sein, die mit einem Online-Meeting verbunden ist, aber parallel zum Start der Konferenzanwendung ausgeführt wird, die zur Durchführung des Online-Meetings verwendet wird. Das Feld 210 kann verwendet werden, um festzustellen, ob ein bestimmter Verzögerungsfaktor-Datensatz auf eine bestimmte Besprechung zutrifft oder nicht. So kann beispielsweise eine Reihe von Datensätzen für alle bekannten Verzögerungsfaktoren erstellt werden. Der Faktortyp kann angeben, ob es sich um eine persönliche Besprechung, eine Online-Audio-Video-Besprechung, eine reine Online-Audio-Besprechung usw. handelt. Daher können für persönliche Besprechungen alle Verzögerungsfaktoren für Datensätze gelten, bei denen in Feld 204 der Faktortyp für persönliche Besprechungen auf „nein“ (oder gleichwertig) gesetzt ist. Umgekehrt können bei Datensätzen, bei denen der Wert in Feld 204 für Online-Meetings (z. B. Vernetzung, erforderliche Anwendungen usw.) auf „ja“ (oder gleichwertig) gesetzt ist.
  • Infolgedessen kann der Server 106 eine Datenbank von Datensätzen mit der Datenstruktur 200 durchlaufen und feststellen, welche Datensätze zutreffen, und die Werte in Feld 208 summieren, abzüglich jeglicher Überlappung, die durch Feld 206 angezeigt wird.
  • Während der Iteration durch die potenziellen Verzögerungsfaktoren und der Bestimmung, welche Faktoren zutreffen und welche nicht, und der Kombination der Verzögerungsfaktoren derjenigen, die zutreffen, werden in einer anderen Ausführungsform die Attribute der Besprechung bestimmt und daraus ein Verzögerungsfaktor ermittelt. So kann beispielsweise die Zeit, zu der der Benutzer 102 einem Online-Meeting beigetreten ist, mit der geplanten Startzeit für das Meeting verglichen und Deltas (d. h. Unterschiede) für andere Meetings ermittelt werden. Beispielsweise kann der für eine Besprechung genutzte Standort einen überlasteten drahtlosen Zugangspunkt nutzen und zu einer Verzögerung beim Beitritt führen, während eine andere Online-Besprechung an einem anderen Standort durchgeführt werden kann und der Beitritt zur gewünschten Zeit erfolgt. Die Aufzeichnungen der Besprechung können verglichen und Unterschiede (z. B. Ort, verwendeter Zugangspunkt usw.) festgestellt werden. Als Ergebnis kann eine nachfolgende Online-Sitzung dann den Ort und/oder den spezifischen Zugangspunkt bestimmen und einen entsprechenden Verzögerungsfaktor anwenden. Mit zusätzlichen Daten, wie z. B. der Durchführung anderer Online-Meetings von verschiedenen Standorten aus, die jedoch von einem gemeinsamen drahtlosen Zugangspunkt aus bedient werden, kann der physische Standort als weniger relevant identifiziert werden, da die Meetings von jedem Standort aus eine ähnliche Verbindungsleistung aufweisen können, der verwendete Zugangspunkt jedoch von größerer Bedeutung ist. Infolgedessen kann die für die Durchführung eines Online-Meetings benötigte Zeit einen Verzögerungsfaktor aufweisen, der weniger vom Standort als vielmehr von der verwendeten Netzwerkausrüstung abhängt.
  • 3 zeigt die Datenstruktur 300 in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung. In einer Ausführungsform kann die Datenstruktur 300 Datensätze definieren, die in einer Datenbank des Datenspeichers 110 geführt werden. In einer Ausführungsform umfasst die Datenstruktur 300 die Datensätze 310 und 312A-n, die sich auf den Standort beziehen. Genauer gesagt, identifiziert das Feld 302 einen Ort. Der Wert von Feld 302 kann als maschinenlesbarer und/oder menschenlesbarer Identifikator für einen Ort verwendet werden. Feld 302 kann einen oder mehrere Werte enthalten, bei denen es sich um den Namen eines Konferenzraums, den Namen eines Gebäudes und/oder ein anderes Merkmal handelt, das mit einem Ort in einem Besprechungsdatensatz in Verbindung gebracht werden kann. Die Felder 304A-n enthalten Attribute für bekannte oder entdeckte Merkmale, die mit dem entsprechenden Ort in Feld 302 verbunden sind. Die Attribute in den Feldern 304A-n können beispielsweise alternative Positionsbeschreibungen wie Breiten- und Längengrad, Gebäudenamen, Netzwerke usw. enthalten. Daher können die Werte für mindestens eines der Felder 304A-n eine Position auf der Erde (z. B. Breitengrad-Längengrad), eine Position innerhalb eines Netzwerks (z. B. Mobilfunkmast vier, drahtloser Zugangspunkt „West Conference Room“, Ethernet-Port „3-443“ usw.), einen Raum, ein Gebäude, eine Etage oder einen anderen Standort, der dem System 100 bekannt ist, umfassen. Als weitere Option kann das Feld 302 ein Feld als unbekannt oder ungültig kennzeichnen und infolgedessen eine Standardmaßnahme ergreifen, z. B. den Standort von der Berücksichtigung eines Verzögerungsfaktors ausschließen.
  • Die Datenstruktur 300 kann eine Anzahl von Datensätzen 312A-n für jeden identifizierten Ort enthalten, die in Feld 302 gepflegt werden. Zusätzlich oder alternativ kann die Datenstruktur 300 einen speziellen Datensatz 310 für einen bestimmten Benutzer, z. B. den Benutzer 102, enthalten, der regelmäßig oder als Reaktion auf eine vom Server 106 empfangene Abfrage aktualisiert werden kann.
  • In einer anderen Ausführungsform bestimmt der Server 106 einen Verzögerungsfaktor, der mit einem bestimmten Ort verbunden ist, der in einer Instanz des Datensatzes 312 und/oder des Datensatzes 310 für den Datenspeicher 110 gepflegt wird. Wenn beispielsweise eine bevorstehende Besprechung die physische Anwesenheit des Datenspeichers 110 an einem Ort erfordert, der mit einem Eintrag im Feld 302 für einen bestimmten Datensatz 312 übereinstimmt, dann wird ein Ort bestimmt, auf den über ein oder mehrere Felder 304A-n zugegriffen wird. Auf der Grundlage der Differenz wird dann eine Differenz ermittelt und die erforderliche Zeit zur Benachrichtigungszeit addiert. In einer anderen Ausführungsform kann der in Feld 302 identifizierte Standort ein Attribut haben, das mit anderen Verzögerungsfaktoren verbunden ist (z. B. zusätzliche Zeit für den Anschluss an ein überlastetes Netz, Zeit für die Reinigung für Videoanrufe, Zeit für die Stummschaltung lauter Geräte usw.). Die Attribute in den Feldern 304A-n können zusätzliche Zeit enthalten, die für Besprechungen an einem bestimmten Ort aus anderen Gründen benötigt wird, z. B. wegen persönlicher Vorlieben.
  • Bei der Bestimmung einer Zeit von einem aktuellen Standort (Feld 302 des Datensatzes 310) zu einem Besprechungsort können Alternativen auf der Grundlage von Attributen vorgeschlagen werden. Beispielsweise kann Feld 304A einen Umgebungsgeräuschpegel aufrechterhalten und, wenn die Besprechung erfordert, dass der Datenspeicher 110 spricht, einen Ort mit dem niedrigsten Umgebungsgeräuschpegel auswählen und die erforderliche Zeit addieren (oder subtrahieren), damit der Datenspeicher 110 sich zu dem leiseren Ort bewegen kann. Zusätzlich oder alternativ kann der Server 106 auf ein oder mehrere Felder 304A-n zugreifen, die dynamische Informationen enthalten oder mit diesen verknüpft sind. Wenn sich beispielsweise die Standortattribute im Feld 302 durch die Anzahl der Stockwerke in einem Gebäude unterscheiden und ein anderes Attribut die Information enthält oder mit ihr verknüpft ist, dass nur zwei der sechs Aufzüge in Betrieb sind, wird der Benachrichtigung zusätzliche Zeit hinzugefügt, die mit dem Warten auf eine verfügbare Aufzugskabine verbunden ist.
  • 4 zeigt die Datenstruktur 400 in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung. In einer Ausführungsform kann die Datenstruktur 400 Datensätze definieren, die in einer Datenbank des Datenspeichers 110 verwaltet werden. In einer Ausführungsform kann eine Besprechung erfordern, dass eine oder mehrere Anwendungen auf dem Benutzergerät 104 ausgeführt werden, das zur Durchführung einer Onlinebesprechung oder während einer persönlichen Besprechung verwendet wird. Dazu können Konnektivitätsanwendungen, Sicherheitsanwendungen, Konferenzanwendungen und eine oder mehrere Dokumentpräsentationsanwendungen gehören. Die Anwendungen benötigen unter Umständen eine nicht unerhebliche Zeit zum Laden, zur Authentifizierung, zum Einbinden externer Speichermedien, zum Herstellen einer Verbindung zu anderen Ressourcen und/oder für andere Aufgaben, die für den Betrieb des Meetings erforderlich sind. Dementsprechend werden in der Datenstruktur 400 Informationen über die Anwendungen gespeichert.
  • In einer Ausführungsform umfasst die Datenstruktur 400 eine Anzahl von Datensätzen 410A-n für jede der entsprechenden Anzahl von Anwendungen, die vom Benutzergerät 104 während einer Besprechung verwendet werden oder verwendet werden können. Feld 402 enthält einen Namen und/oder einen anderen Bezeichner einer Anwendung, Feld 404 enthält eine Startzeit, die auch die Zeit für die Authentifizierung des Benutzers 102, die Authentifizierung des Benutzergeräts 104 bei oder durch einen anderen Dienst und/oder andere Vorgänge umfassen kann. Feld 406 enthält ein Anforderungsfeld, z. B. um anzugeben, ob eine bestimmte Anwendung betriebsbereit sein muss (z. B. eine Konferenzanwendung, die während eines Online-Meetings verwendet wird), optional ist (z. B. möchte der Benutzer 102 möglicherweise auf eine Tabellenkalkulation zugreifen und benötigt eine Tabellenkalkulationsanwendung) oder nicht verwendet wird (z. B. Anwendungen, die installiert und/oder verfügbar sind, aber nicht für Meetings verwendet werden). Der Wert von Feld 404 kann als Verzögerungsfaktor hinzugefügt werden, wenn die zugehörige Anwendung erforderlich ist, und nicht oder nur teilweise hinzugefügt werden, wenn die Anwendung optional ist, und nicht hinzugefügt werden, wenn die Anwendung nicht verwendet wird. Feld 408 kann einen oder mehrere Werte von Attributen für jede Anwendung enthalten, z. B. vorausgesetzte Anwendungen oder ob die Anwendung parallel zu anderen Anwendungen gestartet werden kann.
  • 5 zeigt die Datenstruktur 500 in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung. In einer Ausführungsform kann die Datenstruktur 500 Datensätze definieren, die in einer Datenbank des Datenspeichers 110 geführt werden. In einer Ausführungsform kann eine Besprechung eine Netzwerkverbindung erfordern. Die Konnektivität kann für die Besprechung selbst erforderlich sein (z. B. bei Online-Besprechungen) oder als Teil der Besprechung genutzt werden (z. B. für den Zugriff auf vernetzte Ressourcen während der Besprechung). Der Benutzer 102 kann auf ein oder mehrere Netzwerke oder Netzwerkteile (z. B. Ports, Zugangspunkte usw.) 502 zugreifen, deren Attribute durch Feld(er) 504 für einen bestimmten Datensatz 510 identifiziert werden. Jeder Datensatz 510 kann ein oder mehrere Felder 504A-n umfassen, um Attribute für das Netzwerk zu pflegen (z. B. Standort, Verbindungszeit, Zuverlässigkeit, Bandbreite, Zeiten mit hoher/geringer Nutzung, zusätzliche Authentifizierungsaufgaben usw.). Die für die Verbindung und/oder Wiederherstellung der Verbindung benötigte Zeit kann dann als Gesamtverzögerung oder Vorankündigung addiert werden, um eine Vorankündigung 112 zu senden oder anderweitig auszulösen, wenn das Netzwerk ausgewählt wird. In einer anderen Ausführungsform kann der Server 106, wenn das Netzwerk noch nicht ausgewählt ist, z. B. wenn eine Reihe von Netzwerken/Netzwerkabschnitten verfügbar sind, ein Netzwerk auswählen, dessen Attribute im Feld 504 mit einem anderen Attribut der Besprechung übereinstimmen (z. B. hohe Bandbreite für eine Besprechung, die Video umfasst usw.).
  • 6 zeigt die Datenstruktur 600 in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung. In einer Ausführungsform kann die Datenstruktur 600 Datensätze definieren, die in einer Datenbank des Datenspeichers 110 geführt werden. In einer Ausführungsform kann eine Besprechung oder eine Anzahl von Besprechungen dem Benutzer 102 einen persönlichen Tribut abverlangen. Beispielsweise können mehrere lange, aufeinanderfolgende Besprechungen es erforderlich machen, dass der Benutzer 102 eine Pause einlegt, zu Mittag isst, sein Aussehen auffrischt und/oder andere Aufgaben vor der nächsten Besprechung erledigt. In einem anderen Beispiel kann eine Besprechung, die es erforderlich macht, sich in ein Gebiet zu begeben, in dem es bekanntlich gutes Essen gibt, zusätzliche Zeit für den Kauf eines Mittagessens rechtfertigen. Dementsprechend kann die Datenstruktur 600 eine Reihe von Datensätzen 610A-n umfassen, wobei das Feld 602 eine Art von Pause und der zugehörige Wert im Feld 604 einen Wert enthält. Die in Feld 604 angegebene erforderliche Zeit wird für die Datensätze 610A-n addiert, die als zutreffend erachtet werden.
  • 7 zeigt die Datenstruktur 700 in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung. In einer Ausführungsform kann die Datenstruktur 700 Datensätze definieren, die in einer Datenbank des Datenspeichers 110 geführt werden. Nicht alle Besprechungen sind gleich. Der Benutzer 102 kann Besprechungen mit hoher und niedriger Priorität haben. Eine Besprechung mit hoher Priorität kann einen zusätzlichen Verzögerungsfaktor erfordern, so dass die gewünschte Startzeit früher liegt als die geplante Startzeit der Besprechung. Eine Besprechung mit niedriger Priorität kann eine Besprechung sein, von der bekannt ist, dass sie immer mit Verspätung beginnt oder bei der eine Verspätung akzeptable Folgen hat. Dementsprechend kann die Datenstruktur 700 Datensätze 710A-n für eine Anzahl von vergangenen Besprechungen (z. B. Datensatz 710A) und/oder bevorstehenden Besprechungen (z. B. Datensätze 710B-n) führen. Jeder Besprechung kann ein Prioritätsfaktor zugeordnet sein, der in Feld 704 für jede in Feld 702 gepflegte Besprechung gepflegt wird.
  • In einer Ausführungsform ist der in Feld 704 gepflegte Prioritätsfaktor ein Zeitwert. Beispielsweise kann „+15 Minuten“ verwendet werden, um fünfzehn Minuten zu der Zeit hinzuzufügen, bevor eine bestimmte Vorankündigung 112 ausgelöst wird, wenn die Besprechung eine hohe Bedeutung hat. „-5 Minuten“ kann addiert oder in diesem Fall subtrahiert werden, um den Umfang der Vorankündigung zu verringern, was für Besprechungen mit geringer Priorität akzeptabel sein kann. In anderen Ausführungsformen kann der Wert des Feldes 704 ein Index (z. B. hoch, normal, niedrig) oder ein anderer Verweis auf ein Datenfeld oder eine Struktur mit einem zugehörigen Zeitwert sein (z. B. hoch = „+ 15“, normal = „+0“, niedrig = „-5“ usw.).
  • 8 zeigt den Prozess 800 in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung. Der Prozess 800 kann in Form von maschinenlesbaren Anweisungen ausgeführt werden, die in einem nicht-übertragbaren Speicher gespeichert sind und die, wenn sie von einem Prozessor, wie z. B. einem Prozessor des Benutzergeräts 104 oder des Servers 106, gelesen werden, den Prozessor veranlassen, die Schritte des Prozesses 800 auszuführen.
  • In einer Ausführungsform greift der Prozess 800 in Schritt 802 auf einen Ereignisdatensatz zu. Der Ereignisdatensatz kann ein Kalendereintrag sein, wie er in einer Kalenderdatenbank im Datenspeicher 110 gepflegt wird. Bei dem Ereignis handelt es sich um ein Treffen, das in der Zukunft mit mindestens einer anderen Partei persönlich oder online stattfindet. Optional kann in Schritt 804 ein Standard-Benachrichtigungsauslöser festgelegt werden, so dass die vom Benutzergerät 104 präsentierte Benachrichtigung zu einem festen Zeitpunkt (z. B. fünfzehn Minuten) vor der Besprechung ausgelöst wird. Der Standard-Benachrichtigungsauslöser wird dann im weiteren Verlauf von Prozess 800 außer Kraft gesetzt oder geändert.
  • Schritt 806 greift auf persönliche Präferenzen zu, die als Einstellungen oder Präferenzen in einer Kalenderanwendung, die auf dem Benutzergerät 104 oder dem Server 106 ausgeführt wird, und/oder im Datenspeicher 110 gespeichert sein können. Die persönlichen Präferenzen können Regeln oder Einstellungen in Bezug auf Besprechungen im Allgemeinen oder Kategorien von Besprechungen enthalten. Zum Beispiel, um die Zeitspanne für persönliche Bedürfnisse nach einem vorherigen Treffen oder vor einem anderen Treffen einzuhalten, auf ihr Aussehen zu achten oder wie schnell sie eine bestimmte Strecke gehen.
  • Schritt 808 greift auf die Besprechungsanforderungen zu. Dies kann bedeuten, dass die Tagesordnung einer Besprechung nach dem zu besprechenden Inhalt und den zugehörigen Anwendungen analysiert wird. Beispielsweise kann „Besprechung der Umsatzprognosen für das 3. Quartal“ dem Titel eines Dokuments mit der Erweiterung „xls“ (Microsoft Excel-Tabellenkalkulation) entsprechen. Infolgedessen kann für die Besprechung festgelegt werden, dass Excel auf dem Gerät des Benutzers (z. B. dem Benutzergerät 104) ausgeführt werden muss. In einer anderen Ausführungsform kann eine sich wiederholende Besprechung bereits mehrere Male stattgefunden haben, und bei diesen Gelegenheiten wurden eine Präsentation und eine Textverarbeitungsanwendung verwendet. Daher kann bei einer bevorstehenden Besprechung festgestellt werden, dass die Präsentations- und Textverarbeitungsanwendungen erforderlich sind. In anderen Fällen können Fuzzy-Logik, künstliche Intelligenz, maschinelles Lernen oder andere maschinelle Lernverfahren zur Ermittlung der Besprechungsanforderungen eingesetzt werden. Beispielsweise können Besprechungen, an denen bestimmte Personen, Abteilungen, Titel oder Betreffzeilen beteiligt sind, nicht exakt mit früheren Besprechungen übereinstimmen, sondern ein gewisses Maß an Überschneidungen aufweisen. So hat beispielsweise die Buchhaltungsabteilung bei einer früheren Besprechung die Tabellenkalkulation verwendet, nicht aber der Vizepräsident des Vertriebs, der an der Besprechung teilnahm. Dementsprechend kann eine Wahrscheinlichkeit ermittelt werden, und wenn die Wahrscheinlichkeit größer ist als ein zuvor definierter Schwellenwert, wird die zugehörige Anwendung als erforderlich eingestuft.
  • Schritt 808 kann auch auf andere Anforderungen zugreifen, wie z. B. die Notwendigkeit, während eines Online-Meetings zu sprechen, was mit einer Anforderung an eine ruhige Umgebung verbunden ist, die Notwendigkeit, sich an einem bestimmten Ort zu befinden, um das Meeting durchzuführen, an einem von einer begrenzten Anzahl von Orten oder nicht an einem oder mehreren ausgeschlossenen Orten. Die Anforderungen an die Vernetzung können ebenfalls identifiziert und der Ort in Verbindung mit den Anforderungen an die Vernetzung und/oder anderen physischen Attributen und dem/den passenden Ort(en) ausgewählt werden. Zusätzlich oder alternativ können persönliche Bedürfnisse oder andere Anforderungen als Folge eines vorangegangenen Treffens oder als Voraussetzung für ein bestimmtes bevorstehendes Treffen ermittelt werden.
  • In Schritt 810 wird dann die Zeit für jeden in Schritt 808 ermittelten Verzögerungsfaktor bestimmt. In Schritt 812 wird eine Priorität für die Besprechung festgelegt und bestimmt, ob zusätzliche Zeit hinzugefügt werden soll (z. B. für Besprechungen mit hoher Priorität), ob sie abgezogen werden soll (für Besprechungen mit niedriger Priorität) oder ob sie unverändert bleiben soll. Die Summe der Verzögerungsfaktoren wird dann in Schritt 814 als Vorankündigungszeit vor der Besprechung bestimmt, die sich aus der Besprechungszeit abzüglich der Zeit zusammensetzt, die als Summe der mit den einzelnen Verzögerungsfaktoren verbundenen Verzögerungen bestimmt wurde; in Schritt 816 wird dann eine Benachrichtigung auf dem Benutzergerät 104 angezeigt.
  • In einer anderen Ausführungsform können die Benachrichtigungen eine Reihe von Benachrichtigungen auf der Grundlage von Zeit und/oder Priorität umfassen. So kann beispielsweise bei einer Besprechung mit hoher Priorität eine zusätzliche Benachrichtigung angezeigt werden, etwa zu einer Zeit, die mit Besprechungen mit hoher Priorität verbunden ist, und eine weitere Benachrichtigung, die bei der normalen Zeit, d. h. der Summierung der Verzögerungsfaktoren vor der Besprechung, ausgelöst wird. Zusätzlich oder alternativ kann die Art der Benachrichtigung je nach Zeit und/oder Priorität geändert werden. So kann beispielsweise für Besprechungen mit normaler Priorität eine passive Erinnerung angezeigt werden, die verschwindet, wenn sie ignoriert wird, bevor die normale Benachrichtigung ausgelöst wird. Beim Auslösen der normalen Benachrichtigung wird die Benachrichtigung dann hervorgehoben (z. B. erfordert sie eine Bestätigung, ist lauter, enthält eine gesprochene Nachricht usw.). Für Besprechungen mit niedriger Priorität können Benachrichtigungen mit niedriger Priorität vorgesehen werden, die auch dann verschwinden, wenn sie nicht quittiert werden, oder erst nach Ablauf der normalen Benachrichtigungszeit quittiert werden müssen.
  • 9 zeigt den Prozess 900 in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung. Der Prozess 900 kann in Form von maschinenlesbaren Anweisungen in einem nicht-übertragbaren Speicher dargestellt werden, die, wenn sie von einem Prozessor wie dem Prozessor des Benutzergeräts 104 oder des Servers 106 gelesen werden, den Prozessor veranlassen, die Schritte des Prozesses 900 auszuführen. In einigen Ausführungsformen wird auf eine Sitzung zugegriffen und daraus Verzögerungsfaktoren bestimmt, in einer anderen Ausführungsform wird auf einen Satz bekannter Verzögerungsfaktoren zugegriffen, wobei jeder Verzögerungsfaktor mit einer Sitzung verglichen wird, um die Anwendbarkeit zu bestimmen. Dementsprechend und in einer Ausführungsform beginnt der Prozess 900 und Schritt 902 greift auf einen Satz von Verzögerungsfaktoren zu, wie sie beispielsweise in Aufzeichnungen einer Datenbank im Datenspeicher 110 gepflegt werden können. Die Verzögerungsfaktoren können die Zeit umfassen, die benötigt wird, um den gewünschten oder erforderlichen Besprechungsort aufzusuchen, die Zeit, um eine Verbindung zu einem Netzwerk herzustellen, die Zeit, um die erforderlichen Softwareanwendungen zu starten und sich um die Konfiguration oder das Laden von Dokumenten zu kümmern, die Zeit, um sich um persönliche Bedürfnisse zu kümmern, die Aufpolsterung (positiv oder negativ) der Benachrichtigungszeit auf der Grundlage der Priorität, usw.
  • Als Nächstes greift Schritt 904 auf einen ersten Verzögerungsfaktor zu, und Test 906 wertet den Prioritätsfaktor anhand der Besprechung aus, um festzustellen, ob der Prioritätsfaktor zutrifft. Wenn der Test 906 negativ ausfällt, wird die Verarbeitung mit Test 910 fortgesetzt. Wird Test 906 bejaht, wird die Verarbeitung mit Schritt 908 fortgesetzt, in dem die mit dem Verzögerungsfaktor verbundene Verzögerung zu einer Gesamtvorankündigung hinzugefügt wird. Test 910 bestimmt, ob es weitere Verzögerungsfaktoren gibt, und wenn dies bejaht wird, wird die Verarbeitung mit Schritt 912 fortgesetzt, in dem der nächste Verzögerungsfaktor ermittelt wird und eine Schleife zurück zu Test 906 erfolgt. Wenn der Test 910 negativ ausfällt, wird die Verarbeitung mit Schritt 914 fortgesetzt, und zum geeigneten Zeitpunkt, d. h. der Vorlaufzeit vor der Besprechung, wird die Benachrichtigung gesendet oder auf andere Weise veranlasst, dass sie auf dem Benutzergerät 104 angezeigt wird.
  • 10 zeigt den Prozess 1000 in Übereinstimmung mit Ausführungsformen der vorliegenden Offenbarung. Der Prozess 1000 kann als maschinenlesbare Anweisungen ausgeführt werden, die in einem nicht-übertragbaren Speicher gespeichert sind und die, wenn sie von einem Prozessor wie dem Prozessor des Benutzergeräts 104 oder des Servers 106 gelesen werden, den Prozessor veranlassen, die Schritte des Prozesses 1000 auszuführen. In einer Ausführungsform trainiert der Prozess 1000 ein neuronales Netz, und nach dem Training werden dem neuronalen Netz Besprechungsinformationen für eine bevorstehende Besprechung bereitgestellt, um daraus einen oder mehrere Verzögerungsfaktoren zu erhalten.
  • Ein neuronales Netz, wie es in der Technik bekannt ist und in einer Ausführungsform, konfiguriert selbst Schichten von logischen Knoten mit einem Eingang und einem Ausgang. Liegt ein Ausgang unter einem selbstbestimmten Schwellenwert, wird der Ausgang ausgelassen (d. h., die Eingänge befinden sich im inaktiven Antwortteil einer Skala und liefern keinen Ausgang), liegt der selbstbestimmte Schwellenwert über dem Schwellenwert, wird ein Ausgang bereitgestellt (d. h., die Eingänge befinden sich im aktiven Antwortteil einer Skala und liefern einen Ausgang), die besondere Platzierung der aktiven und inaktiven Abgrenzung wird als Trainingsschritt oder -schritte bereitgestellt. Mehrere Eingaben in einen Knoten erzeugen eine mehrdimensionale Ebene (z. B. eine Hyperebene), um eine Kombination von Eingaben, die aktiv oder inaktiv sind, abzugrenzen.
  • Der Prozess 1000 beginnt und in Schritt 1002 wird auf einen Satz vergangener Besprechungen zugegriffen, z. B. aus Aufzeichnungen, die im Datenspeicher 110 für den Benutzer 102 und/oder andere vergangene Besprechungen anderer Benutzer geführt werden. Die Besprechungsinformationen umfassen mindestens eine geplante Startzeit und Besprechungsattribute, die einen oder mehrere der folgenden Punkte umfassen: Standort, Informationen über die Anwendung, Informationen über den Standort, Informationen über das Netzwerk, Informationen über die persönlichen Bedürfnisse und Informationen über die Prioritäten. Jedem der Attribute ist ein Verzögerungsfaktor zugeordnet. Der Verzögerungsfaktor kann positiv (z. B. zusätzliche Zeit vor dem Treffen ist notwendig, um den Faktor zu berücksichtigen), negativ (z. B. Zeitersparnis, wenn der Faktor vorhanden ist) oder neutral (z. B. keine Auswirkung auf die Verzögerung oder den Zeitpunkt der Vorankündigung) sein.
  • Als Nächstes wendet Schritt 1004 eine oder mehrere Transformationen auf die Attribute der vergangenen Sitzungen an, um einen modifizierten Satz von Referenzverzögerungsfaktoren zu erstellen. Die Transformationen können das Hinzufügen, Löschen oder Ändern der erforderlichen Softwareanwendungen, des Netzzugangs, des Netzwerktyps, des Standorts, der persönlichen Bedürfnisse und/oder der Priorität sowie optional auch neuronale Ereignisse umfassen.
  • In Schritt 1006 wird dann ein erster Trainingssatz erstellt, der zum Trainieren des neuronalen Netzes in Schritt 1008 verwendet wird. Der erste Trainingssatz liefert dann einen Basiswert für Besprechungen und Änderungen an Besprechungen, um Verzögerungsfaktoren zu bestimmen. Ein Beispiel: Eine frühere Besprechung erforderte eine Konferenzanwendung und eine Verbindung zu einem drahtlosen Netzwerk. Bei einer Änderung kann eine Textverarbeitungsanwendung hinzugefügt und auf der Grundlage anderer Besprechungen, die eine Textverarbeitungsanwendung erforderten, ein Verzögerungsfaktor für die geänderte Besprechung ermittelt werden. Die Ergebnisse sind jedoch möglicherweise verbesserungsbedürftig. Dementsprechend wird in Schritt 1010 ein zweiter Trainingssatz aus dem ersten Trainingssatz von neutralen Verzögerungsfaktoren erstellt, die fälschlicherweise als Verzögerungsfaktoren im ersten Trainingssatz erkannt wurden. Beispielsweise könnte der erste Trainingssatz fälschlicherweise zu dem Schluss kommen, dass eine Besprechung, die in „Konferenzraum A“ stattfand, aber in „Konferenzraum B“ geändert wurde, einen Einfluss auf die Verspätung hatte. In Schritt 1010 wird das neuronale Netz jedoch mit dem zweiten Trainingssatz neu trainiert, um den Fehler zu korrigieren.
  • Zusätzlich oder alternativ zu Schritt 1010 wird in Schritt 1012 das neuronale Netz auf der Grundlage der Zeit eines Verzögerungsfaktors trainiert, der aus dem ersten Trainingssatz ermittelt wurde. Beispielsweise kann der erste Trainingssatz fälschlicherweise zu dem Schluss kommen, dass eine Besprechung, die in „Konferenzraum A“ stattfand, aber in „Konferenzraum B“ geändert wurde, eine fünfminütige Auswirkung auf die Verzögerung hatte. In Schritt 1010 wird das neuronale Netz jedoch mit dem zweiten Trainingssatz neu trainiert, um den Fehler zu korrigieren, d. h. um anzuzeigen, dass mit der Änderung keine oder eine andere Verzögerung verbunden ist.
  • In 11 ist das Gerät 1102 im System 1100 gemäß den Ausführungsformen der vorliegenden Offenbarung dargestellt. In einer Ausführungsform kann das Benutzergerät 104 und/oder der Server 106 ganz oder teilweise als Gerät 1102 mit verschiedenen Komponenten und Verbindungen zu anderen Komponenten und/oder Systemen ausgeführt sein. Die Komponenten sind unterschiedlich ausgestaltet und können einen Prozessor 1104 umfassen. Der Begriff „Prozessor“, wie er hier verwendet wird, bezieht sich ausschließlich auf elektronische Hardwarekomponenten, die elektrische Schaltkreise mit Verbindungen (z. B. Pin-outs) umfassen, um kodierte elektrische Signale zu und von den elektrischen Schaltkreisen zu übertragen. Der Prozessor 1104 kann ferner als ein einzelner elektronischer Mikroprozessor oder ein Multiprozessorgerät (z. B. Multicore) mit einer elektrischen Schaltung ausgeführt werden, die ferner eine oder mehrere Steuereinheiten, Eingabe-/Ausgabeeinheiten, arithmetische Logikeinheiten, Register, einen Primärspeicher und/oder andere Komponenten umfassen kann, die auf Informationen (z. B. Daten, Befehle usw.) zugreifen, wie sie über den Bus 1114 empfangen werden, Befehle ausführen und Daten ausgeben, wiederum wie über den Bus 1114. In anderen Ausführungsformen kann der Prozessor 1104 ein gemeinsam genutztes Verarbeitungsgerät sein, das von anderen Prozessen und/oder Prozesseigentümern genutzt werden kann, z. B. in einer Verarbeitungsanordnung innerhalb eines Systems (z. B. Blade, Multiprozessorplatine usw.) oder eines verteilten Verarbeitungssystems (z. B. „Cloud“, Farm usw.). Es sollte verstanden werden, dass der Prozessor 1104 ein nicht-transitorisches Rechengerät ist (z. B. eine elektronische Maschine mit Schaltkreisen und Verbindungen zur Kommunikation mit anderen Komponenten und Geräten). Der Prozessor 1104 kann einen virtuellen Prozessor betreiben, z. B. um Maschinenbefehle zu verarbeiten, die nicht vom Prozessor stammen (z. B. das VAX-Betriebssystem und den VAX-Maschinenbefehlscode in Intel® 9xx-Chipsatzcode übersetzen, damit VAX-spezifische Anwendungen auf einem virtuellen VAX-Prozessor ausgeführt werden können), doch sind solche virtuellen Prozessoren nach allgemeinem Verständnis Anwendungen, die von der Hardware ausgeführt werden, genauer gesagt von der zugrunde liegenden elektrischen Schaltung und anderer Hardware des Prozessors (z. B. Prozessor 1104). Der Prozessor 1104 kann von virtuellen Prozessoren ausgeführt werden, z. B. wenn Anwendungen (d. h. Pod) von Kubernetes orchestriert werden. Virtuelle Prozessoren ermöglichen es, dass eine Anwendung mit einem scheinbar statischen und/oder dedizierten Prozessor dargestellt wird, der die Anweisungen der Anwendung ausführt, während die zugrunde liegenden nicht-virtuellen Prozessoren die Anweisungen ausführen und dynamisch und/oder auf eine Reihe von Prozessoren aufgeteilt sein können.
  • Zusätzlich zu den Komponenten des Prozessors 1104 kann die Vorrichtung 1102 einen Speicher 1106 und/oder einen Datenspeicher 1108 für die Speicherung von zugänglichen Daten, wie Anweisungen, Werte usw., verwenden. Die Kommunikationsschnittstelle 1110 ermöglicht die Kommunikation mit Komponenten wie dem Prozessor 1104 über den Bus 1114 mit Komponenten, die nicht über den Bus 1114 zugänglich sind. Die Kommunikationsschnittstelle 1110 kann in Form eines Netzwerkanschlusses, einer Karte, eines Kabels oder einer anderen konfigurierten Hardwarevorrichtung ausgeführt sein. Zusätzlich oder alternativ kann die menschliche Eingabe-/Ausgabeschnittstelle 1112 mit einer oder mehreren Schnittstellenkomponenten verbunden werden, um Informationen (z. B. Anweisungen, Daten, Werte usw.) zu und/oder von einem menschlichen und/oder elektronischen Gerät zu empfangen und/oder zu präsentieren. Beispiele für Eingabe-/Ausgabegeräte 1130, die an die Eingabe-/Ausgabeschnittstelle angeschlossen werden können, sind unter anderem Tastatur, Maus, Trackball, Drucker, Anzeigen, Sensoren, Schalter, Relais, Lautsprecher, Mikrofon, Standbild- und/oder Videokamera usw. In einer anderen Ausführungsform kann die Kommunikationsschnittstelle 1110 die menschliche Eingabe-/Ausgabeschnittstelle 1112 umfassen oder von ihr umfasst sein. Die Kommunikationsschnittstelle 1110 kann so konfiguriert sein, dass sie direkt mit einer vernetzten Komponente kommuniziert oder ein oder mehrere Netzwerke nutzt, wie z. B. Netzwerk 1120 und/oder Netzwerk 1124.
  • Das Netzwerk 108 kann ganz oder teilweise als Netzwerk 1120 verkörpert sein. Das Netzwerk 1120 kann ein kabelgebundenes Netzwerk (z. B. Ethernet), ein drahtloses Netzwerk (z. B. WiFi, Bluetooth, Mobilfunk usw.) oder eine Kombination davon sein und ermöglicht es dem Gerät 1102, mit der/den vernetzten Komponente(n) 1122 zu kommunizieren. In anderen Ausführungsformen kann das Netzwerk 1120 ganz oder teilweise als Telefonnetz (z. B. öffentliches Telefonnetz (PSTN), private Nebenstellenanlage (PBX), Mobilfunknetz usw.) ausgeführt sein.
  • Zusätzlich oder alternativ können auch ein oder mehrere andere Netzwerke verwendet werden. Beispielsweise kann das Netzwerk 1124 ein zweites Netzwerk darstellen, das die Kommunikation mit den von der Vorrichtung 1102 genutzten Komponenten erleichtern kann. Das Netzwerk 1124 kann beispielsweise ein internes Netzwerk einer Geschäftseinheit oder einer anderen Organisation sein, wobei den Komponenten vertraut wird (oder zumindest mehr) als den vernetzten Komponenten 1122, die mit dem Netzwerk 1120 verbunden sein können, das ein öffentliches Netzwerk (z. B. das Internet) umfasst, das möglicherweise nicht so vertrauenswürdig ist.
  • Zu den an das Netzwerk 1124 angeschlossenen Komponenten können der Speicher 1126, der Datenspeicher 1128, die Eingabe-/Ausgabevorrichtung(en) 1130 und/oder andere Komponenten gehören, die für den Prozessor 1104 zugänglich sein können. Zum Beispiel kann der Speicher 1126 und/oder der Datenspeicher 1128 den Speicher 1106 und/oder den Datenspeicher 1108 vollständig oder für eine bestimmte Aufgabe oder einen bestimmten Zweck ergänzen oder ersetzen. Beispielsweise kann der Speicher 1126 und/oder der Datenspeicher 1128 ein externer Datenspeicher sein (z. B. eine Serverfarm, ein Array, eine „Wolke“ usw.) und es der Vorrichtung 1102 und/oder anderen Vorrichtungen ermöglichen, auf die darauf befindlichen Daten zuzugreifen. In ähnlicher Weise kann der Prozessor 1104 über die menschliche Eingabe-/Ausgabeschnittstelle 1112 und/oder über die Kommunikationsschnittstelle 1110 entweder direkt, über das Netzwerk 1124, nur über das Netzwerk 1120 (nicht dargestellt) oder über die Netzwerke 1124 und 1120 auf die Eingabe-/Ausgabevorrichtung(en) 1130 zugreifen. Der Speicher 1106, der Datenspeicher 1108, der Speicher 1126 und der Datenspeicher 1128 umfassen jeweils einen nicht-übertragbaren Datenspeicher, der eine Datenspeichereinrichtung umfasst.
  • Es ist zu beachten, dass computerlesbare Daten von einer Vielzahl von Komponenten gesendet, empfangen, gespeichert, verarbeitet und dargestellt werden können. Es sollte auch beachtet werden, dass die dargestellten Komponenten andere Komponenten steuern können, unabhängig davon, ob sie hierin dargestellt sind oder nicht. Zum Beispiel kann eine Eingangs-/Ausgangsvorrichtung 1130 ein Router, ein Schalter, ein Port oder eine andere Kommunikationskomponente sein, so dass ein bestimmter Ausgang des Prozessors 1104 die Eingangs-/Ausgangsvorrichtung 1130, die mit dem Netzwerk 1120 und/oder dem Netzwerk 1124 verbunden sein kann, aktiviert (oder deaktiviert), um die Kommunikation zwischen zwei oder mehreren Knoten im Netzwerk 1120 und/oder im Netzwerk 1124 zu ermöglichen (oder zu verbieten). Ein Fachmann wird verstehen, dass andere Kommunikationsgeräte zusätzlich oder alternativ zu den hierin beschriebenen verwendet werden können, ohne dass dies den Rahmen der Ausführungsformen sprengen würde.
  • In der vorangegangenen Beschreibung wurden die Verfahren zur Veranschaulichung in einer bestimmten Reihenfolge beschrieben. Es sei darauf hingewiesen, dass die Methoden in alternativen Ausführungsformen in einer anderen Reihenfolge als der beschriebenen durchgeführt werden können, ohne dass dies den Anwendungsbereich der Ausführungsformen beeinträchtigt. Es sollte auch beachtet werden, dass die oben beschriebenen Methoden als Algorithmen ausgeführt werden können, die von Hardwarekomponenten (z. B. Schaltkreisen) ausgeführt werden, die speziell für die Ausführung eines oder mehrerer der hier beschriebenen Algorithmen oder Teile davon entwickelt wurden. In einer anderen Ausführungsform kann die Hardwarekomponente einen Allzweck-Mikroprozessor (z. B. CPU, GPU) umfassen, der zunächst in einen SpezialMikroprozessor umgewandelt wird. In den Spezialmikroprozessor werden dann kodierte Signale geladen, die den nunmehrigen Spezialmikroprozessor veranlassen, maschinenlesbare Befehle zu erhalten, um den Mikroprozessor in die Lage zu versetzen, den maschinenlesbaren Satz von Befehlen zu lesen und auszuführen, die von den hier beschriebenen Algorithmen und/oder anderen Befehlen abgeleitet sind. Die maschinenlesbaren Anweisungen, die zur Ausführung des/der Algorithmus(s) oder von Teilen davon verwendet werden, sind nicht unbegrenzt, sondern verwenden einen endlichen Satz von Anweisungen, die dem Mikroprozessor bekannt sind. Die maschinenlesbaren Anweisungen können im Mikroprozessor als Signale oder Werte in signalerzeugenden Komponenten kodiert werden und umfassen in einer oder mehreren Ausführungsformen Spannungen in Speicherschaltungen, die Konfiguration von Schaltkreisen und/oder die selektive Verwendung bestimmter Logikgatterschaltungen. Zusätzlich oder alternativ können die maschinenlesbaren Anweisungen für den Mikroprozessor zugänglich sein und in einem Medium oder einer Vorrichtung als Magnetfelder, Spannungswerte, Ladungswerte, reflektierende/nicht reflektierende Teile und/oder physikalische Zeichen kodiert sein.
  • In einer anderen Ausführungsform umfasst der Mikroprozessor außerdem einen oder mehrere Mikroprozessoren, einen Multi-Core-Prozessor, mehrere Mikroprozessoren, ein verteiltes Verarbeitungssystem (z. B. Array(s), Blade(s), Serverfarm(s), „Cloud“, Mehrzweck-Prozessor-Array(s), Cluster usw.) und/oder kann mit einem Mikroprozessor, der andere Verarbeitungsvorgänge durchführt, zusammen untergebracht sein. Ein oder mehrere Mikroprozessoren können in ein einzelnes Verarbeitungsgerät (z. B. Computer, Server, Blade usw.) integriert sein oder sich ganz oder teilweise in einer separaten Komponente befinden, die über eine Kommunikationsverbindung (z. B. Bus, Netzwerk, Backplane usw. oder mehrere davon) verbunden ist.
  • Beispiele für Allzweck-Mikroprozessoren können eine Zentraleinheit (CPU) mit Datenwerten umfassen, die in einem Befehlsregister (oder einem anderen Schaltkreis, der Befehle speichert) kodiert sind, oder Datenwerte, die Speicherplätze umfassen, die wiederum Werte enthalten, die als Befehle verwendet werden. Die Speicherplätze können ferner einen Speicherplatz außerhalb der CPU umfassen. Solche CPU-externen Komponenten können in Form eines oder mehrerer feldprogrammierbarer Gate-Arrays (FPGA), Festwertspeicher (ROM), programmierbarer Festwertspeicher (PROM), löschbarer programmierbarer Festwertspeicher (EPROM), Direktzugriffsspeicher (RAM), buszugänglicher Speicher, netzzugänglicher Speicher usw. ausgeführt sein.
  • Diese maschinenausführbaren Anweisungen können auf einem oder mehreren maschinenlesbaren Datenträgern gespeichert werden, wie CD-ROMs oder anderen Arten von optischen Platten, Disketten, ROMs, RAMs, EPROMs, EEPROMs, magnetischen oder optischen Karten, Flash-Speicher oder anderen Arten von maschinenlesbaren Datenträgern, die zur Speicherung elektronischer Anweisungen geeignet sind. Alternativ können die Verfahren auch durch eine Kombination aus Hardware und Software durchgeführt werden.
  • In einer anderen Ausführungsform kann ein Mikroprozessor ein System oder eine Sammlung von Verarbeitungshardwarekomponenten sein, z. B. ein Mikroprozessor auf einem Client-Gerät und ein Mikroprozessor auf einem Server, eine Sammlung von Geräten mit ihrem jeweiligen Mikroprozessor oder ein gemeinsam genutzter oder entfernter Verarbeitungsdienst (z. B. ein „cloud“-basierter Mikroprozessor). Ein System von Mikroprozessoren kann eine aufgabenspezifische Zuweisung von Verarbeitungsaufgaben und/oder gemeinsame oder verteilte Verarbeitungsaufgaben umfassen. In einer weiteren Ausführungsform kann ein Mikroprozessor Software ausführen, um die Dienste zur Emulation eines anderen Mikroprozessors oder anderer Mikroprozessoren bereitzustellen. Infolgedessen kann ein erster Mikroprozessor, der aus einem ersten Satz von Hardwarekomponenten besteht, virtuell die Dienste eines zweiten Mikroprozessors bereitstellen, wobei die dem ersten Mikroprozessor zugeordnete Hardware mit einem dem zweiten Mikroprozessor zugeordneten Befehlssatz arbeiten kann.
  • Während maschinenausführbare Anweisungen lokal auf einer bestimmten Maschine (z. B. einem Personalcomputer, einem mobilen Computer, einem Laptop usw.) gespeichert und ausgeführt werden können, kann die Speicherung von Daten und/oder Anweisungen und/oder die Ausführung zumindest eines Teils der Anweisungen über eine Verbindung zu einer entfernten Datenspeicher- und/oder Verarbeitungsvorrichtung oder einer Sammlung von Vorrichtungen erfolgen, die gemeinhin als „Cloud“ bezeichnet wird, aber auch ein öffentliches, privates, dediziertes, gemeinsam genutztes und/oder anderes Servicebüro, einen Computerdienst und/oder eine „Serverfarm“ umfassen kann.
  • Beispiele für die hier beschriebenen Mikroprozessoren sind unter anderem Qualcomm® Snapdragon® 800 und 801, Qualcomm® Snapdragon® 610 und 615 mit 4G LTE-Integration und 64-Bit-Computing, Apple® A7 Mikroprozessor mit 64-Bit-Architektur, Apple® M7-Mikroprozessoren, Samsung® Exynos®-Serie, die Intel® Core™-Mikroprozessorfamilie, die Intel® Xeon®-Mikroprozessorfamilie, die Intel® Atom ™-Mikroprozessorfamilie, die Intel Itanium®-Mikroprozessorfamilie, Intel® Core® i5-4670K und i7-4770K 22nm Haswell, Intel® Core® i5-3570K 22nm Ivy Bridge, die AMDÜ FX™ Mikroprozessorfamilie, AMDÜ FX-4300, FX-6300 und FX-8350 32nm Vishera, AMD® Kaveri Mikroprozessoren, Texas Instruments® Jacinto C6000™ Automobil-Infotainment-Mikroprozessoren, Texas Instruments® OMAP™ mobile Mikroprozessoren für den Automobilbereich, ARM® Cortex™-M-Mikroprozessoren, ARM® Cortex-A und ARM926EJ-S™-Mikroprozessoren, andere industrieäquivalente Mikroprozessoren, und können Rechenfunktionen unter Verwendung aller bekannten oder künftig entwickelten Standards, Befehlssätze, Bibliotheken und/oder Architekturen ausführen.
  • Alle hier beschriebenen Schritte, Funktionen und Vorgänge können kontinuierlich und automatisch durchgeführt werden.
  • Die beispielhaften Systeme und Verfahren der vorliegenden Erfindung wurden in Bezug auf Kommunikationssysteme und -komponenten sowie Verfahren zur Überwachung, Verbesserung und Verschönerung von Kommunikationen und Nachrichten beschrieben. Um die vorliegende Erfindung jedoch nicht unnötig zu vernebeln, werden in der vorangehenden Beschreibung eine Reihe bekannter Strukturen und Vorrichtungen ausgelassen. Diese Auslassung ist nicht als Einschränkung des Umfangs der beanspruchten Erfindung zu verstehen. Spezifische Details werden dargelegt, um das Verständnis der vorliegenden Erfindung zu erleichtern. Es sollte jedoch gewürdigt werden, dass die vorliegende Erfindung in einer Vielzahl von Möglichkeiten über die hier dargelegten spezifischen Details hinaus praktiziert werden kann.
  • Auch wenn in den hier dargestellten Beispielen die verschiedenen Komponenten des Systems zusammen angeordnet sind, können sich bestimmte Komponenten des Systems an entfernten Stellen eines verteilten Netzes, z. B. in einem LAN und/oder im Internet, oder in einem eigenen System befinden. So können die Komponenten oder Teile davon (z. B. Mikroprozessoren, Speicher, Schnittstellen usw.) des Systems in einem oder mehreren Geräten wie einem Server, Servern, Computer, Rechengerät, Terminal, einer „Wolke“ oder einer anderen verteilten Verarbeitung kombiniert oder an einem bestimmten Knoten eines verteilten Netzes wie einem analogen und/oder digitalen Telekommunikationsnetz, einem paketvermittelten Netz oder einem leitungsvermittelten Netz untergebracht werden. In einer anderen Ausführungsform können die Komponenten physisch oder logisch über eine Vielzahl von Komponenten verteilt sein (z. B. kann ein Mikroprozessor einen ersten Mikroprozessor auf einer Komponente und einen zweiten Mikroprozessor auf einer anderen Komponente umfassen, wobei jeder einen Teil einer gemeinsamen Aufgabe und/oder einer zugewiesenen Aufgabe ausführt). Aus der vorangegangenen Beschreibung wird ersichtlich, dass die Komponenten des Systems aus Gründen der Recheneffizienz an einem beliebigen Ort innerhalb eines verteilten Netzwerks von Komponenten angeordnet werden können, ohne dass dies den Betrieb des Systems beeinträchtigt. Beispielsweise können sich die verschiedenen Komponenten in einer Vermittlungsstelle wie einer Telefonanlage und einem Medienserver, einem Gateway, in einem oder mehreren Kommunikationsgeräten, in den Räumlichkeiten eines oder mehrerer Benutzer oder einer Kombination davon befinden. In ähnlicher Weise können ein oder mehrere funktionale Teile des Systems zwischen einem oder mehreren Telekommunikationsgeräten und einem zugehörigen Computergerät verteilt sein.
  • Darüber hinaus kann es sich bei den verschiedenen Verbindungen, die die Elemente miteinander verbinden, um drahtgebundene oder drahtlose Verbindungen oder eine beliebige Kombination davon oder um andere bekannte oder später entwickelte Elemente handeln, die in der Lage sind, Daten an die und von den verbundenen Elementen zu liefern und/oder zu übermitteln. Bei diesen drahtgebundenen oder drahtlosen Verbindungen kann es sich auch um sichere Verbindungen handeln, die in der Lage sind, verschlüsselte Informationen zu übermitteln. Als Übertragungsmedien für die Verbindungen können beispielsweise alle geeigneten Träger für elektrische Signale verwendet werden, einschließlich Koaxialkabel, Kupferdraht und Glasfaserkabel, und sie können die Form von akustischen oder Lichtwellen haben, wie sie bei der Datenkommunikation über Funk und Infrarot erzeugt werden.
  • Auch wenn die Flussdiagramme in Bezug auf eine bestimmte Abfolge von Ereignissen erörtert und illustriert wurden, sollte man sich darüber im Klaren sein, dass Änderungen, Ergänzungen und Auslassungen dieser Abfolge auftreten können, ohne den Betrieb der Erfindung wesentlich zu beeinträchtigen.
  • Eine Reihe von Variationen und Modifikationen der Erfindung können verwendet werden. Es wäre möglich, einige Merkmale der Erfindung vorzusehen, ohne andere vorzusehen.
  • In einer weiteren Ausführungsform können die Systeme und Verfahren dieser Erfindung in Verbindung mit einem Spezialcomputer, einem programmierten Mikroprozessor oder Mikrocontroller und peripheren integrierten Schaltungselementen, einem ASIC oder einer anderen integrierten Schaltung, einem Digitalsignalmikroprozessor, einer fest verdrahteten elektronischen oder logischen Schaltung wie einer Schaltung mit diskreten Elementen, einem programmierbaren Logikbaustein oder Gate-Array wie PLD, PLA, FPGA, PAL, einem Spezialcomputer, einem vergleichbaren Mittel oder dergleichen implementiert werden. Im Allgemeinen kann jede Vorrichtung oder jedes Mittel, das in der Lage ist, die hier dargestellte Methodik zu implementieren, zur Umsetzung der verschiedenen Aspekte dieser Erfindung verwendet werden. Beispielhafte Hardware, die für die vorliegende Erfindung verwendet werden kann, umfasst Computer, Handheld-Geräte, Telefone (z. B. zellulare, internetfähige, digitale, analoge, hybride und andere) und andere im Fachgebiet bekannte Hardware. Einige dieser Geräte umfassen Mikroprozessoren (z. B. einen einzelnen oder mehrere Mikroprozessoren), Speicher, nichtflüchtige Speicher, Eingabegeräte und Ausgabegeräte. Darüber hinaus können alternative Software-Implementierungen, einschließlich, aber nicht beschränkt auf, verteilte Verarbeitung oder komponenten-/objektverteilte Verarbeitung, parallele Verarbeitung oder Verarbeitung durch virtuelle Maschinen, konstruiert werden, um die hier beschriebenen Methoden zu implementieren, wie sie von einer oder mehreren Verarbeitungskomponenten bereitgestellt werden.
  • In einer weiteren Ausführungsform können die offengelegten Methoden leicht in Verbindung mit Software unter Verwendung von objekt- oder objektorientierten Softwareentwicklungsumgebungen implementiert werden, die portablen Quellcode bereitstellen, der auf einer Vielzahl von Computer- oder Workstation-Plattformen verwendet werden kann. Alternativ dazu kann das offengelegte System teilweise oder vollständig in Hardware unter Verwendung von Standard-Logikschaltungen oder VLSI-Design implementiert werden. Ob Software oder Hardware verwendet wird, um die Systeme gemäß der vorliegenden Erfindung zu implementieren, hängt von den Geschwindigkeits- und/oder Effizienzanforderungen des Systems, der jeweiligen Funktion und den jeweiligen Software- oder Hardwaresystemen oder Mikroprozessor- oder Mikrocomputersystemen ab, die verwendet werden.
  • In einer weiteren Ausführungsform können die offengelegten Methoden teilweise in Software implementiert werden, die auf einem Speichermedium gespeichert und auf einem programmierten Universalcomputer in Zusammenarbeit mit einem Controller und einem Speicher, einem Spezialcomputer, einem Mikroprozessor oder dergleichen ausgeführt werden kann. In diesen Fällen können die Systeme und Methoden dieser Erfindung als ein in einen Personalcomputer eingebettetes Programm, wie z. B. ein Applet, JAVA®- oder CGI-Skript, als eine auf einem Server oder einer Computer-Workstation befindliche Ressource, als eine in ein spezielles Messsystem, eine Systemkomponente oder ähnliches eingebettete Routine implementiert werden. Das System kann auch implementiert werden, indem das System und/oder die Methode physisch in ein Software- und/oder Hardwaresystem integriert wird.
  • Die hierin enthaltenen Ausführungsformen, die Software umfassen, werden von einem oder mehreren Mikroprozessoren ausgeführt oder zur späteren Ausführung gespeichert und als ausführbarer Code ausgeführt. Der ausführbare Code wird so ausgewählt, dass er die Befehle ausführt, aus denen die jeweilige Ausführungsform besteht. Bei den ausgeführten Befehlen handelt es sich um einen begrenzten Satz von Befehlen, die aus dem diskreten Satz nativer Befehle ausgewählt werden, die der Mikroprozessor versteht und die vor der Ausführung in einem für den Mikroprozessor zugänglichen Speicher abgelegt werden. In einer anderen Ausführungsform wird menschenlesbare „Quellcode“-Software vor der Ausführung durch den einen oder die mehreren Mikroprozessoren zunächst in Systemsoftware umgewandelt, die einen plattformspezifischen (z. B. Computer, Mikroprozessor, Datenbank usw.) Satz von Befehlen enthält, die aus dem nativen Befehlssatz der Plattform ausgewählt wurden.
  • Obwohl die vorliegende Erfindung Komponenten und Funktionen beschreibt, die in den Ausführungsformen unter Bezugnahme auf bestimmte Standards und Protokolle implementiert sind, ist die Erfindung nicht auf solche Standards und Protokolle beschränkt. Andere ähnliche, hier nicht erwähnte Standards und Protokolle sind vorhanden und werden als Teil der vorliegenden Erfindung betrachtet. Darüber hinaus werden die hier erwähnten Normen und Protokolle und andere ähnliche, hier nicht erwähnte Normen und Protokolle regelmäßig durch schnellere oder effektivere Äquivalente ersetzt, die im Wesentlichen dieselben Funktionen haben. Solche Ersatznormen und -protokolle mit denselben Funktionen gelten als Äquivalente im Sinne der vorliegenden Erfindung.
  • Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen, Konfigurationen und Aspekten Komponenten, Verfahren, Prozesse, Systeme und/oder Vorrichtungen im Wesentlichen wie hierin dargestellt und beschrieben, einschließlich verschiedener Ausführungsformen, Unterkombinationen und Untergruppen davon. Diejenigen, die auf dem Gebiet der Technik bewandert sind, werden verstehen, wie man die vorliegende Erfindung herstellt und verwendet, nachdem sie die vorliegende Offenbarung verstanden haben. Die vorliegende Erfindung umfasst in verschiedenen Ausführungsformen, Konfigurationen und Aspekten die Bereitstellung von Vorrichtungen und Verfahren in Abwesenheit von Elementen, die hierin nicht dargestellt und/oder beschrieben sind, oder in verschiedenen Ausführungsformen, Konfigurationen oder Aspekten hiervon, einschließlich in Abwesenheit solcher Elemente, die in früheren Vorrichtungen oder Verfahren verwendet worden sein können, z. B. zur Verbesserung der Leistung, zur Erzielung von Einfachheit und zur Verringerung der Kosten der Implementierung.
  • Die vorangehende Erörterung der Erfindung dient der Veranschaulichung und Beschreibung. Es ist nicht beabsichtigt, die Erfindung auf die hierin offenbarte(n) Form(en) zu beschränken. In der vorstehenden detaillierten Beschreibung sind beispielsweise verschiedene Merkmale der Erfindung in einer oder mehreren Ausführungsformen, Konfigurationen oder Aspekten zusammengefasst, um die Offenbarung zu vereinfachen. Die Merkmale der Ausführungsformen, Konfigurationen oder Aspekte der Erfindung können in alternativen Ausführungsformen, Konfigurationen oder Aspekten kombiniert werden, die von den oben beschriebenen abweichen. Diese Art der Offenbarung ist nicht so zu verstehen, dass die beanspruchte Erfindung mehr Merkmale erfordert, als in den einzelnen Ansprüchen ausdrücklich angegeben sind. Wie aus den folgenden Ansprüchen hervorgeht, liegen erfinderische Aspekte vielmehr in weniger als allen Merkmalen einer einzelnen oben offengelegten Ausführungsform, Konfiguration oder eines Aspekts. Daher werden die folgenden Ansprüche hiermit in diese detaillierte Beschreibung aufgenommen, wobei jeder Anspruch für sich genommen eine separate bevorzugte Ausführungsform der Erfindung darstellt.
  • Obwohl in der Beschreibung der Erfindung eine oder mehrere Ausführungsformen, Konfigurationen oder Aspekte sowie bestimmte Variationen und Modifikationen beschrieben sind, fallen auch andere Variationen, Kombinationen und Modifikationen in den Anwendungsbereich der Erfindung, z. B. solche, die nach dem Verständnis der vorliegenden Offenbarung dem Fachmann bekannt sind. Es ist beabsichtigt, Rechte zu erlangen, die alternative Ausführungsformen, Konfigurationen oder Aspekte im zulässigen Umfang einschließen, einschließlich alternativer, austauschbarer und/oder äquivalenter Strukturen, Funktionen, Bereiche oder Schritte zu den beanspruchten, unabhängig davon, ob solche alternativen, austauschbaren und/oder äquivalenten Strukturen, Funktionen, Bereiche oder Schritte hier offenbart sind oder nicht, und ohne die Absicht, irgendeinen patentierbaren Gegenstand öffentlich zu widmen.

Claims (10)

  1. System, umfassend: eine Netzwerkschnittstelle zu einem Netzwerk, einen Datenspeicher; und einen Prozessor mit maschinenlesbaren Anweisungen, die in einem nicht-flüchtigen Speicher vorgehalten werden und die, wenn sie von dem Prozessor gelesen werden, den Prozessor veranlassen, folgendes auszuführen: auf eine Besprechung im Kalender eines Benutzers zugreifen, wobei die Besprechung als Datensatz im Datenspeicher geführt wird; auf die gewünschte Startzeit der Besprechung für den Benutzer zugreifen; Bestimmen einer Anzahl von Verzögerungsfaktoren, die einer Anzahl von Attributen entsprechen, die mit der Besprechung verbunden sind und auf die der Benutzer zwischen einer Benachrichtigungsmeldung, die von einem Benutzergerät präsentiert wird, und dem Beitritt des Benutzers zur Besprechung stoßen wird; Bestimmen einer Vorankündigungszeit für die Sitzung, die die Anzahl der Verzögerungsfaktoren vor der gewünschten Startzeit umfasst; und das Benutzergerät veranlassen, die Benachrichtigung zur Vorankündigungszeit zu präsentieren.
  2. Das System nach Anspruch 1, wobei die gewünschte Startzeit die Startzeit der Besprechung ist.
  3. Das System nach Anspruch 1, wobei die Anweisungen den Prozessor veranlassen, die Anzahl der Verzögerungsfaktoren zu bestimmen, indem die Besprechung einem neuronalen Netz zur Verfügung gestellt wird, das darauf trainiert ist, Attribute aus der Besprechung zu bestimmen.
  4. Das System nach Anspruch 3, wobei das neuronale Netz trainiert ist, um die Anzahl der Verzögerungsfaktoren des Treffens zu bestimmen, umfassend: Zugreifen auf eine Reihe vergangener Sitzungen, die im Datenspeicher gespeichert sind, Anwenden einer oder mehrerer Transformationen auf jede vergangene Sitzung in dem Satz vergangener Sitzungen, einschließlich des Änderns einer Zeitanforderung, die mit einem Verzögerungsfaktor jeder vergangenen Sitzung verbunden ist, um einen modifizierten Satz von Referenzverzögerungsfaktoren zu erzeugen; Erstellen eines ersten Trainingssatzes, der den gesammelten Satz von Referenz-Verzögerungsfaktoren, den modifizierten Satz von Referenz-Verzögerungsfaktoren und einen Satz von Nicht-Verzögerungs-Begegnungsfaktoren umfasst; Trainieren des neuronalen Netzes in einem ersten Zustand unter Verwendung des ersten Trainingssatzes; Erzeugen eines zweiten Trainingssatzes für einen zweiten Trainingszustand, der den ersten Trainingssatz und den Satz von Nicht-Verzögerungs-Treff-Faktoren umfasst, die nach dem ersten Trainingszustand fälschlicherweise als Verzögerungsfaktoren erkannt werden; und Trainieren des neuronalen Netzes in einem zweiten Zustand unter Verwendung des zweiten Trainingssatzes.
  5. Das System nach Anspruch 1, wobei die Anweisungen den Prozessor veranlassen, die Anzahl der Verzögerungsfaktoren zu bestimmen, indem ein Verzögerungsfaktor der Anzahl der Verzögerungsfaktoren als eine Zeit bestimmt wird, die der Benutzer benötigt, um von einem aktuellen Benutzerstandort zu einem geeigneten Treffpunkt zu gelangen.
  6. Das System nach Anspruch 5, wobei der geeignete Sitzungsort einen Ort umfasst, der für den Benutzer zur Durchführung der Sitzung zugänglich ist und mindestens einen akzeptablen Umgebungsgeräuschpegel oder eine akzeptable Netzwerkkapazität aufweist.
  7. Das System nach Anspruch 1, wobei die Anweisungen den Prozessor veranlassen, die Anzahl der Verzögerungsfaktoren zu bestimmen, die die Bestimmung eines Verzögerungsfaktors aus der Anzahl der Verzögerungsfaktoren als eine Zeit für die Verbindung mit einem Netzwerk umfassen, das verwendet wird, um Teile des Meetings an das Benutzergerät zu übertragen.
  8. Das System nach Anspruch 1, wobei die Anweisungen den Prozessor veranlassen, die Anzahl der Verzögerungsfaktoren zu bestimmen, die die Bestimmung eines Verzögerungsfaktors aus der Anzahl der Verzögerungsfaktoren als eine Zeit zum Starten einer Anwendung des Benutzergeräts, die als für die Besprechung erforderlich bezeichnet wird, umfassen.
  9. Das System nach Anspruch 1, wobei die Befehle den Prozessor außerdem veranlassen: auf eine geplante Startzeit der Besprechung zuzugreifen; eine Verzögerungsnachricht zu erzeugen, wenn festgestellt wird, dass die gewünschte Startzeit der Sitzung für den Benutzer nach der geplanten Startzeit liegt, wobei die Verzögerungsnachricht Hinweise auf eine Verzögerung enthält, die die gewünschte Startzeit der Sitzung umfasst; und die Verzögerungsnachricht an mindestens einen Gastgeber der Besprechung oder einen Teilnehmer der Besprechung zu senden.
  10. Verfahren, umfassend: Zugreifen auf eine Besprechung in einem Kalender eines Benutzers, wobei die Besprechung als Datensatz in einem Datenspeicher geführt wird; Zugreifen auf die gewünschte Startzeit des Meetings für den Benutzer; Bestimmen einer Anzahl von Verzögerungsfaktoren, die einer Anzahl von Attributen entsprechen, die mit der Besprechung verbunden sind, die der Benutzer zwischen einer Benachrichtigungsnachricht, die von einem Benutzergerät präsentiert wird, und dem Beitritt des Benutzers zu der Besprechung erfährt; Bestimmen einer Vorankündigungszeit für die Sitzung, die die Anzahl der Verzögerungsfaktoren vor der gewünschten Startzeit umfasst; und Veranlassen des Benutzergeräts, die Vorankündigung zur Meldezeit zu präsentieren.
DE102022200763.8A 2021-02-25 2022-01-24 System und verfahren für kundenspezifische erinnerungen Pending DE102022200763A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/185,481 2021-02-25
US17/185,481 US20220271963A1 (en) 2021-02-25 2021-02-25 System and method for customized reminders

Publications (1)

Publication Number Publication Date
DE102022200763A1 true DE102022200763A1 (de) 2022-08-25

Family

ID=82702341

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022200763.8A Pending DE102022200763A1 (de) 2021-02-25 2022-01-24 System und verfahren für kundenspezifische erinnerungen

Country Status (5)

Country Link
US (1) US20220271963A1 (de)
JP (1) JP2022130300A (de)
CN (1) CN115051882A (de)
DE (1) DE102022200763A1 (de)
GB (1) GB2604994A (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11539808B2 (en) * 2021-05-03 2022-12-27 International Business Machines Corporation Dynamic enablement of available modes
CN115358727B (zh) * 2022-10-20 2022-12-30 深圳市人马互动科技有限公司 假期行程规划方法及装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070118415A1 (en) * 2005-10-25 2007-05-24 Qualcomm Incorporated Intelligent meeting scheduler
US7869941B2 (en) * 2006-12-29 2011-01-11 Aol Inc. Meeting notification and modification service
US9068851B2 (en) * 2013-01-24 2015-06-30 Sap Se Location and distance based reminders
US20160283909A1 (en) * 2015-03-24 2016-09-29 Cisco Technology, Inc. Time-aware meeting notifications
CN108369691A (zh) * 2015-12-16 2018-08-03 索尼移动通讯有限公司 安排会议的方法以及非暂时性计算机可读记录介质
CN108700926B (zh) * 2016-04-11 2021-08-31 惠普发展公司,有限责任合伙企业 基于环境噪声唤醒计算设备
US20180107987A1 (en) * 2016-10-14 2018-04-19 Microsoft Technology Licensing, Llc Meeting service with meeting time and location optimization
US20180197153A1 (en) * 2017-01-12 2018-07-12 International Business Machines Corporation Electronic calendaring and traveling facility
US11460849B2 (en) * 2018-08-09 2022-10-04 Cobalt Robotics Inc. Automated route selection by a mobile robot
US20200118045A1 (en) * 2018-10-16 2020-04-16 Microsoft Technology Licensing, Llc System and method for automatic reservation of meeting rooms
US11012481B2 (en) * 2018-11-21 2021-05-18 Vipvr, Inc. Systems and methods for scheduled video chat sessions

Also Published As

Publication number Publication date
CN115051882A (zh) 2022-09-13
US20220271963A1 (en) 2022-08-25
JP2022130300A (ja) 2022-09-06
GB2604994A (en) 2022-09-21

Similar Documents

Publication Publication Date Title
DE60317847T2 (de) Erhöhung des Niveaus der Automatisierung, wenn Sitzungen festgelegt und gehandhabt werden
DE112018003482B4 (de) Serveranfrageverwaltung
DE102022200763A1 (de) System und verfahren für kundenspezifische erinnerungen
DE102011014134B4 (de) Verfahren und System für gemeinschaftliches Live-Tagging von Audio-Konferenzen
DE102009043277B4 (de) Interpretation von Gebärden, um visuelle Warteschlangen bereitzustellen
DE102009031304B4 (de) Zuordnung von Sytemanfragen zu SMS-Anwenderantworten
DE102011107992A1 (de) System und Verfahren zum Anmelden zu Ereignissen auf der Grundlage von Schlagwörtern
DE102011014130A1 (de) System und Verfahren zum Beitritt zu Konferenzverbindungen
DE102011112703A1 (de) Soziale Vernetzung mit autonomen Agenten
DE202011110884U1 (de) Automatische Planung und Neuplanung von Terminen
DE112018003350T5 (de) Vorrichtung und Verfahren zur Echtzeit-Sammlung von beweiserheblichen Daten im Bereich der öffentlichen Sicherheit
DE102016104264B4 (de) Übertragen von Mehrfachzielpaketen in Overlay-Netzwerken
DE112012002669B4 (de) Verbessern des Austauschens von Daten in der Social-Network-Umgebung
DE112015004699T5 (de) Über mehrere Sites verteiltes Sicherheitssystem
DE112017006603T5 (de) System und verfahren zum bestimmen des timings einer antwort in einer gruppenkommunikation unter verwendung künstlicher intelligenz
EP2922015A1 (de) Verfahren und Vorrichtung zur Steuerung einer Konferenz
DE102022202150A1 (de) System und verfahren zur kontextbewussten audioverstärkung
DE202017105869U1 (de) Kontextabhängige automatische Gruppierung
DE102021210881A1 (de) Verwenden von sprach- und gesichtsbiometrik zum übermitteln von textmitteilungen zur richtigen zeit
CN207780836U (zh) 一种招聘管理系统
DE112016006825T5 (de) Adaptive synchronisierung
DE112022002157T5 (de) Dynamische microservice-interkommunikations-konfiguration
DE102022202645A1 (de) Systeme und verfahren zur bereitstellung elektronischer ereignisinformationen
DE112018007058T5 (de) Integrieren von beförderungsdiensten und einrichtungszugangsdiensten über ein kalendersystem
DE102022201862A1 (de) Aktualisierung der teilnehmer von besprechungseinladungen in verschiedenen kalendersystemen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)