-
HINTERGRUND
-
Bestimmte Telefone können ein Anwenderprofil beinhalten. Das Anwenderprofil kann Dinge wie zum Beispiel den Anwenderstatus, die Tageszeit, eine Anrufhistorie und Anrufkontakte enthalten. Der Anwenderstatus kann beinhalten, ob der Anwender in einer Besprechung, im Urlaub, bei der Arbeit, zu Hause oder sonstwie nicht verfügbar ist. Dies kann durch eine dem Anwender zugeordnete Terminkalenderanwendung ermittelt werden. Eine Anrufhistorie kann eine Liste der vor Kurzem empfangenen oder vom Anwender getätigten Anrufe umfassen. Die Anrufkontakte beinhalten eine Auflistung derjenigen Personen, die den Anwender angerufen haben, was durch Verwendung automatisierter Nummerninformationen (Automated Number Information = ANI) oder eines ähnlichen Dienstes ermittelt werden kann. Das Anwenderprofil kann verwendet werden, um ein bestimmtes dem Telefon zugeordnetes Verhalten zu ermitteln. Das Verhalten kann eine Durchstellstufe, eine Klingellautstärke, einen Klingelton und eine Deckungsregel beinhalten. Ein Telefon, welches mit einem oben beschriebenen Verfahren betrieben wird, ist beispielsweise aus der
EP 1280080 A1 bekannt. Weitere Verfahren und Systeme mit derartigen oder ähnliche Merkmale enthalten, sind aus der
US 2005/0201362 A1 , der
US 2006/0227948 A1 und der
EP 1389866 A1 bekannt.
-
Das Selbstlernen von Ereignissen, um Merkmale zu aktivieren, unter Verwendung einer ereignisgesteuerten Architektur (event-driven architecture = EDA), ist bekannt. Muster in Ereignisströmen werden erkannt, analysiert und zur Änderung des zukünftigen Verhaltens verwendet. Ein selbstanpassendes dynamisches Verhalten, das von der Ereignishistorie des Anwenders gesteuert wird, ist allen Microsoft-Office®-Anwendern allgemein bekannt, wobei häufig verwendete Schaltflächen und Menüpunkte angeboten werden, während seltener verwendete Schaltflächen und Menüpunkte verborgen bleiben, bis der Anwender einen kleinen Pfeil drückt, der die Schaltflächen und Menüpunkte anzeigt.
-
ZUSAMMENFASSUNG
-
In dem Maße, wie Telefone komplexer werden, wird mehr Wert auf Anwenderkomfort bei der Konfiguration des Telefons zur Anpassung an die individuellen Bedürfnisse des Anwenders gelegt. In vielen Fällen nutzen die Telefonanwender das Merkmalsaktivierungsprofil des Telefons nicht, um es ihren Bedürfnissen genau anzupassen, möglicherweise, weil nur wenige Menschen wissen, wie die komplexen Verhaltensweisen im Sinne von Geschäftsregeln zu formulieren sind.
-
Es gibt Lösungen, die ein dynamisches Umschalten zwischen Profilen, jedoch kein Selbstlernen, anbieten. Zum Beispiel erlauben einige Mobiltelefone dem Anwender, das Telefonprofil für einen bestimmten Zeitraum zu ändern, nach dessen Ablauf das Telefon zum vorherigen Profil zurückkehrt.
-
Die herkömmlichen Mechanismen, wie die oben dargelegten, weisen eine Vielzahl von Mängeln auf. Einer dieser Mängel besteht darin, dass die Profile selbst statisch sind, sie passen sich nicht an, während sie aktiviert sind. Ein weiterer solcher Mangel besteht darin, dass nur eine einzige Profilumschaltung und nur für einen vorgegebenen Zeitraum erlaubt ist. Außerdem erfolgt die Profilumschaltung nicht automatisch, da eine solche Profilumschaltung vom Anwender eingeleitet werden muss.
-
Die Ausführungsformen der hier beschriebenen selbstlernenden dynamischen Telefon merkmalsaktivierungsprofile vereinfachen die Anwenderpraxis, indem sie das Merkmalsaktivierungsprofil in die Lage versetzen, sich dynamisch anzupassen, so dass die Bedürfnisse des Anwenders befriedigt werden, ohne ein zuvor überlegtes komplexes Regelwerk zu erfordern. Merkmalsaktivierungsprofile, die das Verhalten des Telefons dynamisch ändern, auf der Grundlage des Selbstlernens der Anrufhistorie des Telefons und externer Informationsquellen (z. B. Terminkalenderdaten über Besprechungs-/Urlaubs/Feiertagsstatus, Tageszeit und Wochentag, Arbeitszeitpräferenzen) bieten dem Anwender eine nützlichere und angenehmere Praxis.
-
In einer bestimmten Ausführungsform eines Verfahren zur Bereitstellung selbstlernender dynamischer Telefonmerkmalsaktivierungsprofile beinhaltet das Verfahren die Definition mindestens eines Profils für ein Telefon, wobei das Profil das Verhalten für das Telefon definiert. Das Verfahren beinhaltet auch die Zuordnung dynamischer Regeln zu dem mindestens einen Profil für das Telefon. Das Verfahren beinhaltet ferner die Änderung des Verhaltens des Telefons gemäß einer dem Telefon zugeordneten Anrufhistore gemäß den dynamischen Regeln.
-
Weitere Ausführungsformen beinhalten ein computer-lesbares Medium mit einem darauf vorhandenen computer-lesbaren Code, um dynamische Telefonmerkmalsaktivierungsprofile bereitzustellen. Das computer-lesbare Medium beinhaltet Befehle zur Definition mindestens eines Profils für ein Telefon, wobei das Profil das Verhalten für das Telefon definiert. Das computer-lesbare Medium beinhaltet ferner Befehle zur Zuordnung dynamischer Regeln zu dem mindestens einen Profil für das Telefon. Außerdem beinhaltet das computer-lesbare Medium Befehle, und zwar Befehle zur Änderung des Verhaltens des Telefons gemäß einer dem Telefon zugeordneten Anrufhistorie gemäß den dynamischen Regeln.
-
Weitere Ausführungsformen beinhalten ein computerisiertes Gerät, das so konfiguriert ist, dass es alle hier als Ausführungsformen der Erfindung beschriebenen Verfahrensoperationen verarbeitet. In solchen Ausführungsformen beinhaltet das computerisierte Gerät ein Speichersystem, einen Prozessor und eine Kommunikationsschnittstelle in einem Zusammenschaltungsmechanismus, der diese Komponenten miteinander verbindet. Das Speichersystem ist mit einem Prozess codiert, der dynamische Telefonmerkmalsaktivierungsprofile, wie sie hier erläutert werden, bereitstellt und der, wenn er auf dem Prozessor durchgeführt wird (z. B. während des Ablaufs), in dem computerisierten Gerät so arbeitet, wie hier erläutert, um alle hier als Ausführungsformen der Erfindung beschriebenen Ausführungsformen und Operationen des Verfahrens durchzuführen. Somit ist jedes computerisierte Gerät, das die hier erläuterte Verarbeitung durchführt oder dafür programmiert ist, sie durchzuführen, eine Ausführungsform der Erfindung.
-
Weitere hier beschriebene Anordnungen von Ausführungsformen der Erfindung beinhalten Software-Programme, um die weiter oben zusammengefassten und weiter unten im Einzelnen beschriebenen Schritte und Operationen der Ausführungform des Verfahrens durchzuführen. Im Besonderen ist ein Computer-Programm-Produkt eine Ausführungsform, die ein computer-lesbares Medium einschließlich darauf codierter Computer-Programm-Logik hat, welche, wenn sie in einem computerisierten Gerät ausgeführt wird, zugeordnete Operationen bereitstellt, welche die hier erläuterten dynamischen Telefonmerkmalsaktivierungsprofile bieten. Wenn die Computer-Programm-Logik auf mindestens einem Prozessor mit einem Rechensystem ausgeführt wird, veranlasst sie, dass der Prozessor die hier als Ausführungsformen der Erfindung angegebenen Operationen (z. B. die Verfahren) durchführt. Solche Anordnungen der Erfindung werden typischerweise bereitgestellt als Software, Code und/oder anderen Datenstrukturen, die auf einem computer-lesbaren Medium angeordnet oder codiert sind, wie zum Beispiel einem optischen Medium (z. B. einer CD-ROM), einer Floppy-Disk oder Festplatte oder einem anderen Medium, wie zum Beispiel Firmware oder Mikro-Code in einem oder mehreren ROM- oder RAM- oder PROM-Chips oder als anwendungsspezifischer Schaltkreis (Application Specific Integrated Circuit = ASIC) oder als herunterladbare Software-Bilder in einem oder mehreren Modulen, gemeinsam genutzten Bibliotheken usw. Die Software oder Firmware oder andere derartige Konfigurationen können auf einem computerisierten Gerät installiert werden, um zu veranlassen, dass ein oder mehrere Prozessoren in dem computerisierten Gerät die hier als Ausführungsformen der Erfindung erläuterten Techniken durchführen. Software-Prozesse, die in einer Gruppe von computerisierten Geräten, wie zum Beispiel in einer Gruppe von Datenkommunikationsgeräten oder anderen Entitäten betrieben werden, können ebenfalls das erfindungsgemäße System darstellen. Das erfindungsgemäße System kann zwischen vielen Software-Prozessen auf mehreren Datenkommunikationsgeräten verteilt sein, oder alle Prozesse können auf einem kleinen Satz dedizierter Computer oder auf einem Computer allein ablaufen.
-
Es versteht sich, dass die Ausführungsformen der Erfindung strikt als Software-Programm, als Software und Hardware oder als Hardware und/oder Schaltkreistechnik allein, wie zum Beispiel innerhalb eines Datenkommunikationsgerätes, ausgeführt werden können. Die hier erläuterten Merkmale der Erfindung können in Datenkommunikationsgeräten und/oder Software-Systemen für solche Geräte, wie zum Beispiel in den von Avaya, Inc., Lincroft, New Jersey, hergestellten Geräten, angewandt werden.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die vorstehenden Ausführungen gehen aus der folgenden ausführlicheren Beschreibung der bevorzugten Ausführungsformen der Erfindung hervor, wie sie in den beigefügten Zeichnungen veranschaulicht sind, in denen sich gleiche Referenznummern in allen verschiedenen Ansichten auf dieselben Teile beziehen. Die Zeichnungen sind nicht notwendigerweise maßstabsgerecht, da stattdessen Wert darauf gelegt wurde, die Prinzipien der Erfindung zu veranschaulichen.
-
1 ist ein Blockdiagramm, das die Beziehung zwischen einem Anwenderprofil und dem Verhalten des Telefons zeigt;
-
2 ist ein Blockdiagramm eines Beispielgeräts, das dynamische Telefonmerkmalsaktivierungsprofile gemäß den Ausführungsformen der Erfindung bietet;
-
3 ist ein Ablaufdiagramm einer bestimmten Ausführungsform eines Verfahrens der Bereitstellung dynamischer Telefonmerkmalsaktivierungsprofile gemäß den Ausführungsformen der Erfindung;
-
4 ist ein Ablaufdiagramm einer bestimmten Ausführungsform eines Verfahrens der Bereitstellung eines Anwenderprofils gemäß den Ausführungsformen der Erfindung; und
-
5 ist ein Ablaufdiagramm einer bestimmten Ausführungsform eines Verfahrens der Definition des Verhaltens für einen Anwender gemäß den Ausführungsformen der Erfindung.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Die meisten modernen Handapparate (insbesondere Mobiltelefone oder an modernen Nebenstellenanlagen angeschlossene Geschäftstelefone) ermöglichen dem Anwender, mehrfache Telefonmerkmalsaktivierungsprofile für verschiedene Arbeitsumstände zu konfigurieren und leicht zwischen ihnen umzuschalten. Diese Profile sind jedoch strikt und passen das Verhalten des Telefons nicht an, während sie aktiviert sind.
-
Wenn zum Beispiel ein Anwender zu einer wichtigen Besprechung geht, schaltet er möglicherweise sein Telefon stumm oder leitet seine Anrufe an einen Sprachnachrichtendienst weiter. Dieses Verhalten ist endgültig, bis der Anwender das Profil des Telefons ändert. Wenn jedoch ein Familienmitglied während der Besprechung sehr oft in kurzen Abständen anzurufen versucht, bedeutet dies wahrscheinlich, dass eine Notfallsituation vorliegt, die eine Antwort erfordert. In diesem Fall würde der Anwender wollen, dass der Anruf weitergeleitet wird, auch mitten in der Besprechung.
-
Mit Hilfe der Ausführungsformen der hier beschriebenen dynamischen Telefonmerkmalsaktivierungsprofile können Profile mit zugeordneten dynamischen Regeln erstellt werden, die das Verhalten des Telefons gemäß der Anrufhistorie des Telefons ändern können. Das bedeutet, dass das Telefonprofil bestimmte vorgegebene Anrufer in unterschiedlichen Szenarien unterschiedlich anpasst und behandelt. Wenn zum Beispiel das Telefon stummgeschaltet ist, aber mehrere Anrufversuche von einer speziellen Telefonzugriffsnummer aus in kurzen Abständen aufeinander folgen und die frühere Verwendungshistorie zeigt, dass der Anwender dazu neigt, unter ähnlichen Bedingungen den Anruf entgegenzunehmen, wird der nächste von dieser Zugriffsnummer kommende Anruf nicht stummgeschaltet oder umgeleitet. Derselbe Anruf wird jedoch möglicherweise in anderen Fällen stummgeschaltet, ohne dass aktiv zwischen den Profilen umgeschaltet wird.
-
Dies ist in dem oben beschriebenen Szenario anwendbar und ermöglicht, dass wichtige Anrufer in diesem Fall, jedoch nicht in anderen Fällen, durchgestellt werden. Das Selbstlernmerkmal ermittelt durch Beobachtung des früheren Verhaltens (d. h. durch ”Lernen”), wer diese wichtigen Anrufer sind.
-
Jedes Profil darf ein spezielles Regelwerk haben. Die Regeln bestimmen den Klingelton des Profils, die Klingellautstärke, die Durchstellstufe (vollständig gesperrt, nicht stören, immer durchstellen, nach X Anrufversuchen innerhalb von Y Minuten durchstellen, usw.), für eine ausgewählte Tageszeit (nachts wünscht man zum Beispiel weniger Störungen), Wochentag (bestimmte Kontakte sollen am Wochenende nicht durchgestellt werden), Datum (unterschiedliches Regelwerk an Feiertagen) oder Status (in einer Besprechung gemäß Terminkalender des Telefons). Im Gegensatz zum Stand der Technik werden die Zuordnung eines Profils zu einem Kontakt (oder einer Gruppe von Kontakten) sowie einige der Eigenschaften (Durchstellstufe) vom Telefon automatisch gelernt, durch Beobachtung des früheren Verhaltens des Anwenders beim Erhalt von Anrufen von jenem Kontakt unter bestimmten Bedingungen (z. B. aktuelle Klingeleinstellungen, Terminkalenderinformationen über den aktuellen Besprechungs-/Feiertags-/Urlaubs-Status, usw.)
-
Es wird nun Bezug genommen auf 1, in der ein Blockdiagramm zeigt, wie ein Anwenderprofil 20 von der Profillogik 30 verwendet wird, um ein Verhalten 32 zu definieren. Das Profil 20 enthält ein oder mehrere Profilelemente. Zwar werden vier Profilelemente dargestellt und beschrieben, es versteht sich jedoch, dass eine beliebige Anzahl von Profilelementen verwendet werden könnte. In diesem Beispiel beinhalten die Profilelemente einen Anwenderstatus 22, eine Tageszeit 24, eine Anrufhistorie 26 und einen anrufenden Kontakt 28. Zwar werden nur diese Profilelemente dargestellt und beschrieben, man erkennt jedoch, dass auch andere Profilelemente verwendet werden könnten. Der Anwenderstatus 22 gibt den Status des Anwenders an, wie zum Beispiel bei der Arbeit, zu Hause, im Urlaub, in einer Besprechung, usw. In einer Ausführungsform kann der Anwenderstatus 22 einem dem Anwender zugeordneten Terminkalenderprogramm entnommen werden. Die Tageszeit 24 erklärt sich selbst. Die Anrufhistorie 26 enthält Informationen darüber, wie der Anwender Anrufe bei verschiedenen Anwenderstatus, Tageszeiten und anrufenden Kontakten abgewickelt hat. Der anrufende Kontakt 28 ist die Person, die beim Anwender anruft. Diese Informationen können über Automatic Number Identification (ANI) oder eine eindeutige Zugriffsnummer wie zum Beispiel Universal Resource Locator (URL) oder eine zugeordnete E-Mail-Anschrift verfügbar sein.
-
Die Profillogik 30 stellt das Geräteverhalten 32 auf der Basis des Anwenderprofils dynamisch ein. Die selbstlernenden dynamischen Telefonmerkmalsaktivierungsprofile vereinfachen die Praxis, indem sie das Merkmalsaktivierungsprofil in die Lage versetzen, eine dynamische Anpassung vorzunehmen, so dass die Bedürfnisse des Anwenders befriedigt werden, ohne ein zuvor überlegtes komplexes Regelwerk zu erfordern. Merkmalsaktivierungsprofile ändern das Verhalten des Telefons dynamisch auf der Grundlage des Selbstlernens der Anrufhistorie des Telefons und externer Informationsquellen (z. B. Terminkalenderdaten über Besprechungs-/Urlaubs-/Feiertagsstatus, Tageszeit und Wochentag, Arbeitszeitpräferenzen). Das Verhalten 32 enthält in diesem Beispiel verschiedene Funktionen wie zum Beispiel die Durchstellstufe 34, die Klingellautstärke 36, den Klingelton 38 und die Deckungsregel 40. Zwar werden vier Verhaltenselemente dargestellt und beschrieben, es versteht sich jedoch, dass eine beliebige Anzahl von Verhaltenselementen verwendet werden könnte. Zwar werden nur diese Verhaltenselemente dargestellt und beschrieben, man versteht jedoch, dass auch andere Verhaltenselemente verwendet werden könnten. Die Durchstellstufe 34 beinhaltet die Möglichkeiten: Anruf vollständig gesperrt, nicht stören, immer durchstellen und nach einer vorgegebenen Anzahl von Versuchen innerhalb einer vorgegebenen Zeit durchstellen. Die Klingellautstärke definiert die Lautstärke des Klingelns und kann auch die Option Vibration statt eines Klingeltons beinhalten. Der Klingelton 38 ist der dem Anrufer zugeordnete Klingelton. Unterschiedlichen Anrufern können unterschiedliche Klingeltöne zugeordnet werden, die dazu dienen, dass der Anwender die Identität des Anrufers erfährt, ohne auf das Telefon zu schauen. Die Deckungsregel 40 ist eine Liste oder Spezifikation der zur Umlenkung eines eingehenden Anrufs ergriffenen Maßnahmen wie zum Beispiel Umleitung des Anrufs an einen Sprachnachrichtendienst oder an einen anderen Dienst unter bestimmten Bedingungen.
-
2 ist ein Blockdiagramm, das ein Beispieltelefon 100 für die Implementierung des dynamischen Verhaltens 140 und/oder anderer verwandter Prozesse zur Durchführung der hier beschriebenen verschiedenen Funktionen veranschaulicht.
-
Wie dargestellt, beinhaltet das Telefonsystem 100 des vorliegenden Beispiels eine Zusammenschaltung 111, welche ein Speichersystem 112 und einen Prozessor 113, eine Eingabe-/Ausgabe-Schnittstelle 114 und eine Kommunikationsschnittstelle 115 koppelt.
-
Wie dargestellt, ist das Speichersystem 112 mit der dynamischen Verhaltensanwendung 140-1 codiert. Die dynamische Verhaltensanwendung 140-1 kann ausgeführt sein als Software-Code wie zum Beispiel Daten und/oder logische Befehle (z. B. ein im Speicher oder einem anderen computer-lesbaren Medium wie zum Beispiel einer Platte, gespeicherten Code), welche die hier beschriebenen Funktionen gemäß den unterschiedlichen Ausführungsformen unterstützen.
-
Im Betrieb hat der Prozessor 113 des Telefons 100 über die Zusammenschaltung 111 Zugriff auf das Speichersystem 112, um die logischen Befehle der dynamischen Verhaltensanwendung 140-1 zu starten, laufen zu lassen, auszuführen, auszuwerten oder sonstwie durchzuführen. Die Ausführung der dynamischen Verhaltensanwendung 140-1 bewirkt Verarbeitungsfunktionen im dynamischen Verhaltensprozess 140-2. Mit anderen Worten, der dynamische Verhaltensprozess 140-2 stellt einen oder mehrere Abschnitte der dynamischen Verhaltensanwendung 140-1 (oder die gesamte Anwendung) dar und arbeitet in oder auf dem Prozessor 113 im Computer-System 100.
-
Es ist zu beachten, dass zusätzlich zum dynamischen Verhaltensprozess 140-2 die hier genannten Ausführungsformen die dynamische Verhaltensanwendung 140-1 selbst (d. h. die nicht ausgeführten oder nicht durchführenden logischen Befehle und/oder Daten) beinhalten. Die dynamische Verhaltensanwendung 140-1 kann auf einem computer-lesbaren Medium, wie zum Beispiel einer Floppy-Disk, einer Festplatte oder einem optischen Medium gespeichert sein. Die dynamische Verhaltensanwendung 140-1 kann auch in einem speicherartigen System, wie zum Beispiel in Firmware, in einem Festspeicher (read only memory = ROM) oder, wie in diesem Beispiel, als ausführbarer Code im Speichersystem 112 (z. B. in einem Direktzugriffsspeicher, random access memory = RAM) gespeichert sein.
-
Es ist auch zu beachten, dass zusätzlich zu diesen Ausführungsformen weitere hier genannte Ausführungsformen die Ausführung der dynamischen Verhaltensanwendung 140-1 im Prozessor 113 als dynamischer Verhaltensprozess 140-2 beinhalten. Der Fachmann wird verstehen, dass das Telefon 100 andere Prozesse und/oder Software- und Hardware-Komponenten beinhalten kann, wie zum Beispiel ein Betriebssystem, das die Zuweisung und Verwendung der dem Telefon 100 zugeordneten Hardware-Ressourcen steuert. Es ist auch eine Ausführungsform möglich, bei der das Telefon als nicht programmierbare Datenstation dient, wobei Datenspeicherung und -verarbeitung ganz oder zum Teil von einem Server durchgeführt und dann an das Telefon übertragen werden.
-
In bestimmten Ausführungsformen hat der Telefonanwender die Option, das vom dynamischen Profil für eine bestimmte Telefonzugriffsnummer oder Gruppe von Telefonzugriffsnummern ermittelte Verhalten von Hand zu ändern oder rückzusetzen. Der Anwender kann auch die Option haben, zwischen der Verwendung eines dynamischen Profils und eines statischen oder herkömmlichen Profils umzuschalten.
-
Ferner kann eine Ausführungsform beinhalten, dass dynamische Änderungen des Verhaltens für eine Zugriffsnummer vom Anwender bestätigt werden müssen. Der Anwender wird bei einer dynamischen Änderung des Verhaltens informiert, muss jedoch die Änderung nicht unbedingt anwenden. In einer solchen Ausführungsform kann der Anwender die Wahl zwischen mehreren Bestätigungsstufen haben, von einer ”voll automatisierten Stufe” bis zu einer ”Stufe, die bei jeder Änderung nachfragt” und möglicherweise einigen Stufen dazwischen.
-
Die 3 bis 5 zeigen Ablaufdiagramme des vorliegend beschriebenen Verfahrens. Die rechteckigen Elemente werden hier ”Verarbeitungsblicke” genannt und stellen Computer-Software-Befehle oder Befehlsgruppen dar. Alternativ stellen die Verarbeitungsblöcke Schritte dar, die von funktionell gleichwertigen Schaltkreisen, wie zum Beispiel einem digitalen Signalprozessorschaltkreis oder einem anwendungsspezifischen integrierten Schaltkreis (ASIC), durchgeführt werden. Die Ablaufdiagramme zeigen nicht die Syntax einer bestimmten Programmiersprache, sondern veranschaulichen die funktionellen Informationen, die ein durchschnittlicher Fachmann benötigt, um Schaltkreise herzustellen oder Computer-Software zu erstellen, um die gemäß der vorliegenden Erfindung erforderliche Verarbeitung durchzuführen. Es ist zu beachten, dass viele Routine-Programmelemente, wie zum Beispiel die Initialisierung von Schleifen und Variablen und die Verwendung von temporären Variablen nicht dargestellt sind. Der durchschnittliche Fachmann wird erkennen, dass, sofern hier nichts Gegenteiliges angegeben ist, die beschriebene bestimmte Abfolge von Schritten nur veranschaulichend ist und variiert werden kann, ohne vom Geist der Erfindung abzuweichen. Sofern nichts Gegenteiliges angegeben ist, sind somit die weiter unten beschriebenen Schritte ungeordnet, was bedeutet, dass die Schritte, wenn möglich, in jeglicher passenden oder gewünschten Reihenfolge durchgeführt werden können.
-
Es wird nun Bezug genommen auf 3, die ein Blockdiagramm einer bestimmten Ausführungsform eines Verfahrens 200 der Bereitstellung dynamischer Telefonmerkmalsaktivierungsprofile gemäß den Ausführungsformen der Erfindung zeigt. Das Verfahren 200 beginnt mit dem Verarbeitungsblock 202, der lautet: Definition mindestens eines Profils für ein Telefon, wobei das Profil das Verhalten für das Telefon definiert.
-
Der Verarbeitungsblock 204 lautet: Zuordnung dynamischer Regeln zu dem mindestens einen Profil für das Telefon. Die Profile können mit zugeordneten dynamischen Regeln, die das Verhalten des Telefon gemäß der Anrufhistorie des Telefons ändern können, erstellt werden. Das bedeutet, dass das Telefonprofil bestimmte vorgegebene Telefonzugriffsnummern in unterschiedlichen Szenarien unterschiedlich anpasst und behandelt. Wenn zum Beispiel das Telefon stummgeschaltet ist, aber mehrere Anrufversuche von einer speziellen Telefonzugriffsnummer aus in kurzen Abständen aufeinander folgen und die frühere Verwendungshistorie zeigt, dass der Anwender dazu neigt, unter ähnlichen Bedingungen den Anruf entgegenzunehmen, wird der nächste von dieser Zugriffsnummer kommende Anruf nicht stummgeschaltet oder umgeleitet. Derselbe Anruf wird jedoch möglicherweise in anderen Fällen stummgeschaltet, ohne dass aktiv zwischen den Profilen umgeschaltet wird. Wenn in einem anderen Beispiel die frühere Verwendungshistorie zeigt, dass der Anwender dazu neigt, unter ähnlichen Bedingungen den Anruf zu ignorieren, wird der nächste Anruf von jener Zugriffsnummer stummgeschaltet oder umgeleitet.
-
Der Verarbeitungsblock 206 lautet: Änderung des Verhaltens des Telefons gemäß einer dem Telefon zugeordneten Anrufhistorie gemäß den dynamischen Regeln. Wenn zum Beispiel das Telefon stummgeschaltet ist, aber mehrere Anrufversuche von einer speziellen Telefonzugriffsnummer aus in kurzen Abständen aufeinander folgen und die frühere Verwendungshistorie zeigt, dass der Anwender dazu neigt, unter ähnlichen Bedingungen den Anruf entgegenzunehmen, wird der nächste von dieser Zugriffsnummer kommende Anruf nicht stummgeschaltet oder umgeleitet. Derselbe Anruf wird jedoch möglicherweise in anderen Fällen stummgeschaltet, ohne dass aktiv zwischen den Profilen umgeschaltet wird.
-
Der Verarbeitungsblock 208 besagt, dass der Anwender auch die Option haben kann, zwischen der Verwendung eines dynamischen Profils und eines statischen oder herkömmlichen Profils umzuschalten. In bestimmten Ausführungsformen hat der Telefonanwender die Option, das vom dynamischen Profil für eine bestimmte Telefonzugriffsnummer oder Gruppe von Telefonzugriffsnummern ermittelte Verhalten von Hand zu ändern oder rückzusetzen.
-
Der Verarbeitungsblock 210 lautet: Zuordnung und Änderung erfolgen auf einem Server, und die Ergebnisse der Zuordnung und der Änderung werden an das Telefon übertragen. Das Telefon dient als nicht programmierbare Datenstation, wobei Datenspeicherung und -verarbeitung ganz oder zum Teil von einem Server durchgeführt und dann an das Telefon übertragen werden.
-
Der Verarbeitungsblock 212 besagt, dass dynamische Änderungen des Verhaltens für eine Zugriffsnummer vom Anwender bestätigt werden müssen. Der Anwender wird bei einer dynamischen Änderung des Verhaltens informiert, muss jedoch die Änderung nicht unbedingt anwenden. In einer solchen Ausführungsform kann der Anwender die Wahl zwischen mehreren Bestätigungsstufen haben, von einer ”voll automatisierten Stufe” bis zu einer ”Stufe, die bei jeder Änderung nachfragt” und möglicherweise einigen Stufen dazwischen.
-
Es wird nun Bezug genommen auf 4, die ein Blockdiagramm einer bestimmten Ausführungsform eines Verfahrens 250 der Bereitstellung eines Anwenderprofils gemäß den Ausführungsformen der Erfindung zeigt. Das Verfahren 250 beginnt mit dem Verarbeitungsblock 252, der lautet: Das Profil beinhaltet mindestens ein Element aus der Gruppe bestehend aus Anwenderstatus, Tageszeit, Anrufhistorie und anrufendem Kontakt. Der Verarbeitungsblock 254 lautet: Der Anwenderstatus wird anhand einer dem Anwender zugeordneten Terminkalenderanwendung ermittelt.
-
Es wird nun Bezug genommen auf 5, die ein Blockdiagramm einer bestimmten Ausführungsform eines Verfahrens 300 der Definition des Verhaltens für ein Telefon gemäß den Ausführungsformen der Erfindung zeigt. Das Verfahren 300 beginnt mit dem Verarbeitungsblock 302, der lautet: Das Verhalten umfasst mindestens ein Element aus der Gruppe bestehend aus Durchstellstufe, Klingellautstärke, Klingelton und Deckungsregel.
-
Der Verarbeitungsblock 304 lautet: Die Durchstellstufe wird ausgewählt aus der Gruppe bestehend aus: vollständig gesperrt (nicht entgegennehmen), nicht stören (an einen Deckungs-Service durchstellen), immer durchstellen und nach einer vorgegebenen Anzahl von Versuchen innerhalb eines vorgegebenen Zeitraums durchstellen (was bedeutet, dass eine Notfallsituation vorliegt, die Beachtung erfordert).
-
Nachdem bevorzugte Ausführungsformen der Erfindung beschrieben worden sind, wird es für den durchschnittlichen Fachmann jetzt offensichtlich sein, dass weitere Ausführungsformen, welche diese Konzepte beinhalten, verwendet werden können. Außerdem kann die als Teil der Erfindung enthaltene Software in einem Computer-Programm-Produkt, das ein computer-verwendbares Medium beinhaltet, ausgeführt werden. Ein solches computer-verwendbares Medium kann zum Beispiel ein lesbares Speichergerät, wie zum Beispiel ein Festplattenlaufwerk, eine CD-ROM, eine DVD-ROM oder eine Computer-Diskette sein, auf denen computer-lesbare Programm-Code-Segmente gespeichert sind. Das computer-lesbare Medium kann auch eine optische, drahtgebundene oder drahtlose Kommunikationsverknüpfung beinhalten, über die Programm-Code-Segmente in Form von digitalen oder analogen Signalen übertragen werden. Folglich wird eingereicht, dass die Erfindung nicht auf die beschriebenen Ausführungsformen beschränkt sein soll, sondern vielmehr nur durch den Geist und Umfang der beigefügten Ansprüche beschränkt sein soll.