DE112009002167T5 - Systeme und Verfahren zum Suchen nach einem Zielkontakt und zum Erzeugen eines Kontaktpfades/System - Google Patents

Systeme und Verfahren zum Suchen nach einem Zielkontakt und zum Erzeugen eines Kontaktpfades/System Download PDF

Info

Publication number
DE112009002167T5
DE112009002167T5 DE112009002167T DE112009002167T DE112009002167T5 DE 112009002167 T5 DE112009002167 T5 DE 112009002167T5 DE 112009002167 T DE112009002167 T DE 112009002167T DE 112009002167 T DE112009002167 T DE 112009002167T DE 112009002167 T5 DE112009002167 T5 DE 112009002167T5
Authority
DE
Germany
Prior art keywords
contact
contacts
searching
target
searching entity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112009002167T
Other languages
English (en)
Other versions
DE112009002167A5 (de
Inventor
Anmelder Gleich
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE112009002167T5 publication Critical patent/DE112009002167T5/de
Publication of DE112009002167A5 publication Critical patent/DE112009002167A5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

Es wird ein computerimplementiertes Verfahren, um nach einem Zielkontakt aus einer Mehrzahl von einer oder mehrerer Anwendungen zugeordneten Kontakten zu suchen beschrieben. Eine Suchanfrage nach dem Zielkontakt wird von einer suchenden Einheit erhalten. Die Information im Zusammenhang mit dem Zielkontakt wird von einer Kontakt-Datenbank abgerufen. Ein oder mehrere erste Kontakte werden in der Kontakt-Datenbank identifiziert, die zur suchenden Einheit in Verbindung stehen. Falls der eine oder mehrere Kontakte nicht mit dem Zielkontakt in Verbindung stehen, werden ein oder mehrere zusätzliche Kontakte in der Kontakt-Datenbank identifiziert, bis einer oder mehrere der Zusätzlichen Kontakten mit dem Zielkontakt in Verbindung stehen. Ein oder mehrere Kontakt-Pfade werden erzeugt, die sich von der suchenden Einheit bis zum Zielkontakt erstrecken. Der eine oder mehrere Kontakt-Pfade umfassen einen oder mehrere Kontakte zwischen der suchenden Einheit und dem Zielkontakt.

Description

  • Verwandte Anmeldungen
  • Diese Anmeldung ist mit der US-Anmeldung 61/096,337 verwandt, die am 18 September 2008 eingereicht wurde und mit dem Titel ”BestReachII” versehen ist, und beansprucht deren Priorität.
  • Hintergrund
  • Die Verwendung von Computer-Systemen und computerbezogenen Technologien schreitet weiterhin in einem schnell zunehmenden Maß fort. Diese zunehmende Verwendung von Computersystemen beeinflusste die bei computerbezogenen Technologien gemachten Fortschritte. Tatsächlich sind Computersysteme immer mehr ein integraler Bestandteil der Geschäftswelt und der Tätigkeiten von einzelnen Verbrauchern geworden. Computersysteme können verwendet werden, um mehrere geschäftliche, industrielle, und akademische Aktivitäten durchzuführen. Der weit verbreitete Gebrauch von Computern wurde durch die zunehmende Verwendung von Computernetzen, einschließlich des Internets, beschleunigt. Viele Firmen nutzen ein oder mehrere Computernetzwerke, um zu kommunizieren und Daten zwischen verschiedenen Computern auszutauschen, die an ein Netzwerk angeschlossen sind. Die Produktivität und Effizienz von Angestellten verlangt häufig eine Mensch-Maschinen-Interaktion.
  • Nutzer von Computertechnologien fordern ständig, dass die Effizienz dieser Technologien verbessert wird. Diese Anforderungen erfassen Anforderungen, die Fähigkeit zu verbessern, um mit anderen Nutzern von Computertechnologien zu kommunizieren. Zum Beispiel erlauben soziale Netzwerkwebseiten, Nutzern miteinander zu kommunizieren. Ein Nutzer dieser Seiten kann 'Kontakte' aufbauen, die Familie, Freunde, Mitarbeiter, Bekanntschaften, Freunde von Freunden etc. des Nutzers sein können. Zudem erlauben Adressbuchmerkmale von bestimmten Anwendungen (beispielsweise E-Mail-Anwendungen) einem Nutzer, Kontakt-Information über die Familie, Freunde, Mitarbeiter etc. zu speichern. Der Nutzer kann auf sein/ihr Adressbuch zugreifen, um Kontakt-Information über eine Person zu erhalten, wenn er/sie wünscht, sich mit dieser bestimmten Person in Verbindung zu setzen.
  • Der Nutzer kann jedoch wünschen, sich mit einer Person in Verbindung zu setzen, dessen Information nicht in der Kontakten-Liste des Nutzers (entweder die Kontakte von den sozialen Netzwerkportalen oder in Adressbuchmerkmalen anderer Anwendungen) vorhanden ist. Infolgedessen kann es von Vorteil sein, Systeme und Verfahren bereitzustellen, die es dem Nutzer ermöglichen, 'Zielkontakte' zu suchen, indem in Kontakten von zusätzlichen Nutzern dieser Netzwerkportale und/oder indem in Kontakten, die im Adressbuch dieser zusätzlichen Nutzer verzeichnet sind, gesucht wird. Insbesondere können Vorteile entstehen, indem dem Nutzer eine Kontakt-Kette (oder ein Kontakt-Pfad) bereitgestellt wird, der sich vom Nutzer bis zum Zielkontakt aber die Kontakte des Nutzers und den zusätzlichen Nutzern zwischen dem Nutzer und dem Zielkontakt erstreckt.
  • Offenbarung der Erfindung
  • Bei einem Beispiel kann eine Mehrzahl von Kontakten von mehreren Datenbanken bewertet werden. Ein oder mehrere Pfade können zu zusätzlichen Kontakten geschaffen werden, die mindestens einige der Mehrzahl bewerteter Kontakte verwenden. Nachrichten können zu den zusätzlichen Kontakten über bewertete Kontakte gesandt werden, die von einem oder mehreren Pfaden umfasst sind.
  • Bei einer Ausführungsform kann ein erster Prozess die Validierung der Anmeldeinformation eines Nutzers durchführen. Einmal validiert kann der erste Prozess die mit dem Nutzer verbundenen Kontakte sammeln, die innerhalb eines oder mehrerer sozialer Netzwerkportale gespeichert sind. Der Nutzer kann ein Mitglied eines jeden dieser sozialen Netzwerkportale sein. Die Kontakte, die mit Kundenbeziehungsverwaltungssystemen (CRM: Customer Relationship Management) gespeichert sind, das vom Nutzer verwendet Wird, können auch gesammelt werden. Der Nutzer kann dann jeden gesammelten Kontakt bewerten bzw. einstufen. Die Einstufung kann das Niveau des Vertrauens anzeigen, das der Nutzer zu dem jeweiligen Kontakt hat. Die bewerteten Kontakte des Nutzers können in eine Datenbank zusammen mit bewerteten Kontakten anderer Nutzer des ersten Prozesses geladen werden.
  • Der erste Nutzer kann nach einem Zielkontakt suchen, der gegenwärtig kein Kontakt des ersten Nutzers ist. Die Anfrage kann zu einem zweiten Prozess gesandt werden, der nach dem Zielkontakt in der Datenbank sucht. Der zweite Prozess kann dann einen oder mehrere Kontakt-Pfade erzeugen, die sich vom ersten Nutzer bis zu dem Zielkontakt erstrecken. Diese Pfade können ein oder mehrere Kontakte des ersten Nutzers und den einen oder mehrere Kontakte anderer Nutzer des ersten Prozesses umfassen, bis ein Kontakt im Pfad mit dem Zielkontakt in Verbindung steht.
  • Der erste Nutzer kann einen der Kontakt-Pfade beruhend auf der dem ersten Kontakt zugeteilten Wertigkeit bzw. Einstufung im Pfad auswählen (der ein Kontakt des ersten Nutzers ist). Der erste Nutzer kann auch einen Pfad beruhend darauf auswählen, wie viele Kontakte zwischen dem ersten Nutzer und dem Zielkontakt vorhanden sind. Sobald ein Pfad ausgewählt ist, kann der erste Nutzer eine Nachricht mit mehreren Teilen erzeugen und zum ersten Kontakt im Pfad übersenden. Ein Teil der Nachricht kann eine Nachricht zum Zielkontakt des ersten Nutzers sein. Der erste Kontakt kann die Nachricht zusammen mit Anweisungen über die Identität des zweiten Kontakts im Pfad erhalten (der ein Kontakt des ersten Kontakts ist). Der erste Kontakt kann die Nachricht zum zweiten Kontakt weiterleiten. Die Nachricht kann fortlaufend durch den Kontakt-Pfad weitergesendet werden, bis die Nachricht vom den Zielkontakt erhalten wird. Auf diese Weise ist der erste Nutzer (der keinen Kontakt mit dem Zielkontakt hat) im Stande, eine Nachricht an den Zielkontakt über einen oder mehrere Kontakte von verschiedenen Nutzern des ersten Prozesses zu senden.
  • Gemäß zumindest einer Ausführungsform wird ein computerimplementiertes Verfahren zum Suchen nach einem Zielkontakt aus einer Mehrzahl von einer oder mehreren Anwendungen zugeordneten Kontakten beschrieben. Eine Suchanfrage für den Zielkontakt wird von einer suchenden Einheit erhalten. Die Information in Zusammenhang mit dem Zielkontakt wird von einer Kontakt-Datenbank abgerufen. Einer oder mehrere erste Kontakte werden in der Kontakt-Datenbank identifiziert, die zur suchenden Einheit in Verbindung stehen. Wenn der eine oder mehrere Kontakte nicht zum Zielkontakt in Verbindung stehen, werden ein oder mehrere zusätzliche Kontakte in der Kontakt-Datenbank identifiziert, bis ein oder mehrere zu der Zielperson in Verbindung stehende Kontakt(e) gefunden sind. Ein oder mehrere Kontakt-Pfade werden erzeugt, die sich von der suchenden Einheit bis zum Zielkontakt erstrecken. Der eine oder mehrere Kontakt-Pfade umfassen einen oder mehrere Kontakte zwischen der suchenden Einheit, und dem Zielkontakt, wie beschrieben ist.
  • In einer Ausführungsform werden ein oder mehrere Kontakt Pfade an die suchende Einheit übersandt. Ein oder mehrere Anwendungen können soziale Netzwerkportale sein. Ein oder mehrere mit der suchenden Einheit verbundene Kontakte können eine Vertrauensklassifikation umfassen. Bei einer Ausführungsform zeigt der Vertrauensklassifikationshinweis eine Vertrauensbeziehung, eine unsichere Beziehung oder eine Unvertrauensbeziehung zwischen jedem von dem einen oder mehreren mit der suchenden Entität verbundenen Kontakten an.
  • Ein oder mehrere der suchenden Einheit übersandten Kontakt-Pfade können Information in Zusammenhang mit dem einen oder mehrere ersten Kontakten, eine Vertrauensklassifikation und einem Entfernungshinweis umfassen. In einem Beispiel kann der Entfernungshinweis mehrere Kontakte zwischen der suchenden Einheit und dem Zielkontakt anzeigen.
  • Bei einer Ausgestaltung können ein oder mehrere Kontakte zur Kontakt-Datenbank heruntergeladen werden. Der eine oder mehrere heruntergeladene Kontakte können einer Vertrauensklassifikation zugeordnet werden. Die Information im Zusammenhang mit der suchenden Einheit kann in eine Nutzerdatenbank und in die Kontakt-Datenbank heruntergeladen werden. Bei einem Beispiel kann verhindert werden, dass ein Kontakt in einen Kontakt-Pfad aufgenommen wird, wenn ein Zeitabschnitt-Hinweis anzeigt, dass der Kontakt nicht verfügbar ist.
  • Es wird ein Computersystem beschrieben, das ausgestaltet ist, um nach einem Zielkontakt aus eines Mehrzahl von einer oder mehreren Anwendungen zugeordneten Kontakten zu suchen. Das Computersystem kann einen Prozessor und einen Speicher in elektronischer Kommunikation mit dem Prozessor umfassen. Das Computersystem kann auch ein Kontakt-Pfad-Generator-Modul umfassen, das ausgestaltet ist, um eine Suchanfrage zum Zielkontakt von einer suchenden Einheit zu erhalten, und Information im Zusammenhang mit dem Zielkontakt von einer Kontakt Datenbank abzurufen. Das Modul kann ferner ausgestaltet sein, um einen oder mehrere erste Kontakte in der Kontakt-Datenbank zu identifizieren, die zur suchenden Einheit in Verbindung stehen, und falls der eine oder mehr Kontakte nicht mit dem Zielkontakt in Verbindung stehen, kann das Modul ausgestaltet sein, um einen oder mehrere zusätzliche Kontakte in der Kontakt-Datenbank zu identifizieren, bis ein oder mehrere von den zusätzlichen Kontakten mit dem Zielkontakt in Verbindung stehen. Das Modul kann ferner ausgestaltet sein, um einen oder mehrere Kontakt-Pfade von der suchenden Einheit bis zum Zielkontakt zu erzeugen. Der eine oder mehrere Kontakt-Pfade können einen oder mehrere Kontakte zwischen der suchenden Einheit und dem Zielkontakt umfassen.
  • Ein Computerprogrammprodukt, um nach einem Zielkontakt aus einer Mehrzahl von einer oder mehreren Anwendungen zugeordneten Kontakten zu suchen, wird auch beschrieben. Das Computerprogrammprodukt kann ein computerlesbares Medium umfassen, das Anweisungen darauf aufweist. Die Anweisungen können einen Code umfassen, der programmiert ist, um eine Suchanfrage nach dem Zielkontakt von einer suchenden Einheit zu erhalten und Information im Zusammenhang mit dem Zielkontakt von einer Kontakt-Datenbank abzurufen. Die Anweisungen können ferner Anweisungen umfassen, die programmiert sind, um ein oder mehrere erste Kontakte in der Kontakt-Datenbank zu identifizieren, die zur suchenden Einheit in Verbindung stehen, und falls der eine oder mehrere Kontakte nicht zum Zielkontakt in Verbindung stehen, können die Anweisungen weiter programmierte Anweisungen umfassen, um einen oder mehrere zusätzliche Kontakte in der Kontakt-Datenbank zu identifizieren, bis einer oder mehrere von den zusätzlichen Kontakten mit dem Zielkontakt in Verbindung stehen. Die Anweisungen können weitere programmierte Anweisungen umfassen, um einen oder mehrere Kontakt-Pfade von der suchenden Einheit bis zum Zielkontakt zu erzeugen. Der eine oder mehrere Kontakt-Pfade können einen oder mehrere Kontakte zwischen der suchenden Einheit und dem Zielkontakt umfassen.
  • Ein computerimplementiertes Verfahren, um eine suchende Einheit mit einem Zielkontakt durch einen Kontakt-Pfad zu verbinden, wird auch beschrieben. Die Zugangsberechtigung der suchenden Einheit kann überprüft werden. Ein oder mehrere Kontakte der suchenden Einheit können von einer oder mehreren Anwendungen gesammelt werden. Eine Vertrauensklassifikation kann bei jedem von dem einen oder mehreren gesammelten Kontakten angewandt werden. Eine Suchanfrage für den Zielkontakt kann ausgegeben werden. Ein oder mehrere Kontakt-Pfade von der suchenden Einheit zum Zielkontakt können erhalten werden. Jeder Kontakt-Pfad kann einen oder mehrere Kontakte zwischen der suchenden Einheit und dem Zielkontakt aufweisen. Eine Nachricht kann von der suchenden Einheit einer ersten Ebene von mit der suchenden Einheit verbundenen Kontakten übersandt werden. Falls die Nachricht den Zielkontakt nicht erreicht, wird die übersandte Nachricht vom der ersten Ebene von Kontakten zu zusätzlichen Kontakten auf dem Kontakt-Pfad weitergeleitet, bis die Nachricht den Zielkontakt erreicht.
  • Merkmale von beliebigen der zuvor erwähnten Ausführungen können in Kombination miteinander gemäß den hierin beschriebenen allgemeinen Grundsätzen verwendet werden. Diese und andere Ausführungsformen, Merkmale und Vorteile werden durch Lesen der folgenden detaillierten Beschreibung in Verbindung mit den begleitenden Zeichnungen und Ansprüchen vollständiger verstanden.
  • Kurze Beschreibung der Zeichnungen
  • Die begleitenden Zeichnungen veranschaulichen mehrere exemplarische Ausführungsformen und sind Teil der Beschreibung. Zusammen mit der folgenden Beschreibung zeigen und erklären diese Zeichnungen verschiedene Grundsätze der vorliegenden Offenbarung.
  • 1 ist ein Blockdiagramm, eine Ausführungsform einer Clientcomputereinrichtung veranschaulicht, die mit einem Server der über eine Netzverbindung kommuniziert, um die gegenwärtigen Systeme und Verfahren zu implementieren;
  • 2 ist ein Blockdiagramm, das eine Ausführungsform einer Clientcomputereinrichtung mit einem Kontakt-Verwaltungsprozess veranschaulicht, der Kontakt-Information von verschiedenen Netzportalen sammeln kann;
  • 3 ist ein Blockdiagramm, das eine Ausführungsform eines Clienten darstellt, der mit einem Server über eine Netzverbindung kommuniziert, um die Erzeugung eines Kontakt-Pfads anzufordern;
  • 4 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens veranschaulicht, um Kontakt-Listen von verschiedenen Netzportalen zu sammeln und jeden Kontakt innerhalb der Kontakt-Listen zu bewerten;
  • 5 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens veranschaulicht, um eine Suchanfrage zu einem Zielkontakt zu erzeugen;
  • 6 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens veranschaulicht, um einen Kontakt-Pfad von einem suchenden Nutzer zu einem Zielkontakt zu erzeugen;
  • 7 ist eine Ausführungsform einer Kontakt-Datenbank und verschiedener Kontakt-Pfade, die von einer suchenden Einheit erzeugt werden können, zu einem Zielkontakt;
  • 8 ist ein Blockdiagramm, das eine Ausführungsform von Suchergebnissen darstellt, die einem Nutzer vom Kontakt-Pfad-Erzeugungsprozess zur Verfügung gestellt werden können;
  • 9 stellt ein Blockdiagramm eines Computersystems dar, das geeignet ist, die gegenwärtigen Systeme und Verfahren zu implementieren; und
  • 10 ist ein Blockdiagramm, das eine Netzarchitektur zeichnet, in der Kundensysteme sowie Speicherserver mit einem Netz verbunden werden.
  • Während die hier beschriebenen Ausführungsformen verschiedene Modifizierungen und alternativen Formen zugänglich sind, werden spezifische Ausführungsformen beispielhaft in den Zeichnungen gezeigt und werden hier im Detail beschrieben. Jedoch ist nicht beabsichtigt, dass die exemplarischen Ausführungsformen, die hierin beschrieben sind, auf die speziellen offenbarten Ausbildungen beschränkt werden. Vielmehr deckt die vorliegende Offenbarung alle Modifikationen, Äquivalente und Alternativen ab, die den Bereich der beigefügten Ansprüche fallen.
  • BESTE WEISE ZUM AUSFÜHREN DER ERFINDUNG
  • In den letzten Jahren hat sich eine zunehmende Anzahl von Personen einem der verschiedenen Online-Netzwerk-Portalen angeschlossen. Nutzer dieser Netze können Mitglieder mehrerer sozialer Offline-Netzportale sein. Beispiele dieser Portale können LinkedIn®, XING®, Viadeo®, PLAXO® und FaceBook® umfassen. Jeder Nutzer dieser verschiedenen Netzportale kann eine Liste von Kontakten aufbauen und diese verwalten. Eine Kontaktliste eines Nutzers für ein bestimmter Netzportal kann Familienmitglieder, Freunde, Mitarbeiter, Bekanntschaften, Klassenkameraden, Freunde von Freunden etc. umfassen, die auch Mitglieder dieses speziellen Netzportals sind. Zum Beispiel kann ein Mitglied des soziales Netzes LinkedIn® eine Liste von Kontakten schaffen, die Familienmitglieder, Freunde, Mitarbeiter, Bekanntschaften, Klassenkameraden, Freunde von Freunden etc. umfasst, die auch Mitglieder von LinkedIn® sind.
  • Nutzer von sozialen Netzportalen können auch offline eine Liste von Kontakten in ihren persönlichen Offline-Netzwerken erzeugen und führen. Beispiele von Offlinenetzwerken können Outlook®, Lotus Notes®, Yahoo® oder jedes andere Kundenbeziehungsverwaltungssystem (CRM) sein, das E-Mails verwendet. Diese Listen von Kontakten werden üblicherweise in einem elektronisches Adressbuch abgelegt, das einem jeweiligen CRM-System zugeordnet ist.
  • Während die Zahl von Nutzern von sozialem Netzwerkportalen und Offline-Netzwerken zunimmt, hat die Gesamtzahl von Kontakten in verschiedenen soziale Netzen und Offline-Netzen drastisch zugenommen. Infolgedessen besteht das Bedürfnis für einen Kontakt-Suchprozess, der ermöglicht, in allen Kontakten dieser verschiedenen sozialen und Offline-Netzen zur gleichen Zeit zu suchen. Die gegenwärtigen Systeme und Verfahren erlauben einem Nutzer des Kontakt-Suchprozesses, nach einer Person zu suchen, die zurzeit nicht in der Liste des Nutzers von Kontakten (d. h., ein Zielkontakt) ist. Dieser Zielkontakt kann jedoch in einer Liste von Kontakten sein, die mit einem anderen Nutzer des Kontakt-Suchprozesses verbunden ist. Die vorliegenden Systeme und Verfahren können einen oder mehrere Kontakt-Pfade erzeugen, um dem suchenden Nutzer zu erlauben, mit dem Zielkontakt in Kontakt gebracht zu werden. Der eine oder mehrere Kontakt-Pfade können Kontakte von der Kontakt-Liste des suchenden Nutzers sowie Kontakten von zusätzlichen Nutzern des Kontakt-Suchprozesses umfassen.
  • Infolgedessen beseitigen die vorliegenden Systeme und Verfahren die Notwendigkeit eines Nutzers, einen 'kalten Anruf (Cold Call) zu einem Zielkontakt zu machen. Stattdessen erlauben die vorliegenden Systeme und Verfahren einem suchenden Nutzer, mit dem Zielkontakt in Verbindung zu stehen, indem die meisten (wenn nicht alle) der Kontakte der Nutzer eines Systems durchsucht wird und eine Kette von Kontakten identifiziert wird, die sich vom suchenden Nutzer zum Zielkontakt erstreckt. Diese Kette von Kontakten kann dann eine Nachricht vom suchenden Nutzer zum Zielkontakt entlang der Kette weiterleiten, so dass der Zielkontakt die Nachricht des suchenden Nutzers von einem etablierten Kontakt des Zielkontakts erhält.
  • 1 ist ein Blockdiagramm, das eine Ausführungsform einer Clientcomputereinrichtung 102, die mit einem Server 108 über eine Netzverbindung 106 kommuniziert, dargestellt, um die vorliegenden Systeme und Verfahren zu implementieren. Bei einer Ausgestaltung kann der Client 102 ein Personalcomputer (PC), ein Laptop, ein persönlicher digital Assistent (PDA) oder jeder andere Typ einer Computereinrichtung sein. Der Client 102 kann einen Kontakt-Verwaltungsprozess 104 umfassen. Der Verwaltungsprozess 104 kann einem Nutzer erlauben, Listen von Kontakten von verschiedenen sozialen Netzwerkportalen und Offline-Netzwerken zu führen. Beispielsweise kann der Verwaltungsprozess 104 die Listen von Kontakten abrufen und sammeln, die der Nutzer auf jedem sozialen Netzwerkportal und Offlinenetz geschaffen hat, bei denen er Mitglied ist.
  • Sobald Kontakte eines Nutzers durch den Verwaltungsprozess 104 von jedem sozialen Netzwerkportal und Offlinenetz gesammelt sind, deren Mitglied der Nutzer ist, kann der Kontakt-Verwaltungsprozess 104 dem Nutzer erlauben, seine Kontakte einzustufen oder zu bewerten. Bei einer Ausführungsform kann der Nutzer jeden Kontakt als einen vertrauten Kontakt, als unsicherer Kontakt oder als nicht vertrauenswürdigen Kontakt bewerten. Zum Beispiel kann der Nutzer einen persönlichen Kontakt als einen vertrauten Kontakt, einen Freund eines Freundes als einen unsicheren Kontakt etc. bewerten. Bei einem Beispiel kann jede Kontaktliste, die durch den Prozess 104 gesammelt wird und vom jeweiligen Nutzer bewertet wird, zum Server 108 hochgeladen werden. Mit anderen Worten, kann der Server 108 kann bewertete Kontakte für mehrere Nutzer des Kontakt-Verwaltungsprozesses 104 speichern.
  • Bei einer Ausgestaltung kann der Server 108 einen Kontakt-Pfad-Erzeugungsprozess 110 umfassen. Bei einer Ausführungsform kann der Prozess 110 Listen von mehreren Nutzen zugeordneten Kontakten durchsuchen, um einen oder mehrere Pfade zu einem Zielkontakt zu erzeugen. Beispielsweise kann der Server 108 eine Suchanfrage vom Kontakt-Verwaltungsprozess 104 erhalten, tun nach einem Zielkontakt zu suchen. Der Prozess 110 kann mehrere Kontaktlisten durchsuchen, die Nutzern des Verwaltungsprozesses 104 zugeordnet sind, um den Pfad zum Zielkontakt zu finden. Der Prozess 110 kann einen oder mehrere Pfade zum Zielkontakt erzeugen. Diese Pfade können an den Verwaltungsprozess 104 gesendet werden und dem Nutzer bereitgestellt werden, der nach dem Zielkontakt sucht. Details bezüglich des Kontaktverwaltungsprozesses 104 und des Kontakt-Pfad-Erzeugungs-Prozesses 110 werden nachstehend ausführlicher beschrieben.
  • 2 ist ein Blockdiagramm, das eine Ausführungsform einer Clientcomputereinrichtung 202 mit einem Kontakt-Verwaltungsprozess 204 dargestellt, der Kontakt-Information von den verschiedenen Netzportalen 226, 228, 230 sammeln kann. Bei einer Ausgestaltung kann der Kontakt-Verwaltungsprozess 204 mit verschiedenen Netzportalen 226, 228, 230 über eine Netzwerkverbindung 206 kommunizieren. Bei einem Beispiel kann das Netzwerk 206 das Internet sein. Die verschiedenen Netzportale 226, 228, 230, können soziale Online-Netzwerkportale und/oder Offline-Netze, beispielsweise CRM-Systeme sein. Bei einer anderen Ausführungsform können die Netzportale 226, 228, 230 Anwendung umfassen, die Anwendungsprogrammschnittstellen (APIs) aufweisen, die erlauben, dass die Netzportale 226, 228, 230, den Kontakt-Verwaltungsprozess 204 im Hintergrund der Anwendung laufen zu lassen, die den Portalen 226, 228, 230 zugeordnet sind.
  • Bei einer Ausgestaltung kann jedes Netzportal 226, 228, 230 eine Kontakt-Liste 232, 234, 236 umfassen, die einem Nutzer des Portal 226, 228, 230 zugeordnet ist. Während lediglich eine Kontakt-Liste in jedem Portal dargestellt ist, versteht es sich, dass jedes Netzportal mehr oder weniger Kontakt-Listen umfassen kann. Mit anderen Worten, die Portale 226, 228, 230 können eine Kontakt-Liste für jeden Nutzer aufweisen, der die Portale verwendet (oder deren Mitglied er ist). Bei einer Ausführungsform können die Kontaktlisten 232, 234, 236 Namen von Personen und ihre Kontakt-Information umfassen. Einige oder alle der Kontaktlisten 232, 234, 236 können identisch sein. Beispielsweise kann ein Nutzer des Netzportals A 226 eine Kontaktliste A 232 erzeugen. Der Nutzer kann auch ein Mitglied des Netzportals B 228 sein und kann eine Kontakt-Liste B 234 erzeugen. Die Kontakt-Liste A 232 und die Kontaktliste B 234, können identische Kontakte umfassen, weil sie die Kontakte für den gleichen Nutzer sind. Bei einer anderen Ausführungsform können die Kontaktlisten 232, 234 und 236 unterschiedlich sein und verschiedene dem Nutzer zugeordnete Kontakte umfassen.
  • Der Kontakt-Verwaltungs-Prozess 204 kann ein Anmeldungsmodul 212 umfassen, der einem Nutzer die Anmeldung oder den Zugang zum Kontakt-Verwaltungsprozess 204 erlaubt. Bei einem Beispiel kann das Anmeldungsmodul 212 die vom Nutzer bereitgestellte Anmeldungsinformationen erhalten und analysieren. Diese Anmeldungsinformationen können einen Nutzernamen und ein Kennwort umfassen. Nachdem die Informationen überprüft wurden, kann der Nutzer auswählen, seine Logininformationen in einer lokalen Datenbank 224 zu speichern, so dass es für den Nutzer nicht erforderlich ist, seine Anmeldungsinformationen erneut einzugeben, wenn er/sie sich in den Prozess 204 erneut einloggt. Zusätzlich kann, nachdem ein Nutzer einen Account beim Kontakt-Verwaltungs-Prozess 304 anlegt, die Information des Nutzers (Kontakt-Information, usw.) in eine Nutzerdatenbank und eine Kontakt-Datenbank hochgeladen werden, die durch den Server 108 betrieben wird.
  • Der Kontakt-Verwaltungs-Prozess 204 kann auch ein Sammelmodul 214 umfassen. Das Sammelmodul 214 kann mit den verschiedenen Netzportalen 226, 228, 230 kommunizieren, deren Mitglied der Nutzer ist Jedes der Portale 226, 228, 230 kann eine Anmeldeinformation für den Nutzer verlangen. Der Nutzer kann die Anmeldeinformation für jedes Portal 226, 228, 230 dem Sammelmodul 214 zur Verfügung stellen. Das Sammelmodul 214 kann dann auf die Kontakt-Listen des Nutzers 232, 234, 236 in jedem Portal 226, 228 und 230 unter Verwendung der Anmeldeinformation zugreifen, die vom Nutzer für ein jeweiliges Portal bereitgestellt wurde.
  • Der Verwaltungsprozess 204 kann ferner ein Bewertungs-Modul 216 umfassen. Sobald das Sammelmodul 214 jede Kontaktliste 232, 234, 236 gesammelt hat, erlaubt das Bewertungs-Modul 216 dem Nutzer, jedem Kontakt innerhalb der Listen 232, 234, 236 eine Bewertung oder Klassifikation zuzuteilen. Beispielsweise, kann der Nutzer jeden Kontakt als einen vertrauten Kontakt, als einen unsicheren Kontakt, als einen nicht vertrauenswürdigen Kontakt, wie zuvor erläutert wurde, bewerten. Bei einer Ausführungsform kann eine Bewertung den Kontakten, die einem sozialen Netzwerkportal zugeordnet sind, zugeteilt werden. Kontakte, die von Offline-Netzen (z. B, Outlook®, usw.) gesammelt werden, können bereits eine entsprechende Bewertung zugeteilt bekommen haben.
  • Der Kontakt-Verwaltungs-Prozess 204 kann auch ein Erzeugungsmodul 218 umfassen, das einem Nutzer erlauben kann, einen Kontakt manuell anzulegen, der nicht durch das Sammelmodul 214 gesammelt wurde. Ein Änderungs-Modul 220 kann dem Nutzer erlauben, einige der durch das Sammelmodul 214 gesammelten Kontakte oder beliebige vom Nutzer manuell angelegte Kontakte durch das Änderungs-Modul 218 zu bearbeiten. Ferner kann der Kontakt-Verwaltungs-Prozess 204 ein Lösch-Modul 222 umfassen, das dem Nutzer erlauben kann, beliebige der durch das Sammelmodul 214 gesammelten Kontakte oder vom Nutzer über das Erzeugungs-Modul 218 manuell angelegte Kontakte zu löschen.
  • Bei einer Ausführungsform kann, nachdem der Nutzer jeden Kontakt innerhalb der gesammelten Listen 232, 234, 236 bewertet hat, der Verwaltungsprozess 204 jeden bewerteten Kontakt zum Server 108 hochladen. Beispielsweise kann jeder bewertete Kontakt in eine Kontakt-Datenbank geladen werden, auf die der Kontakt-Pfad-Erzeugungsprozess 110 zugreifen kann, wie nachstehend beschrieben wird. Bearbeitungen oder Änderungen der Information, die in der Nutzerdatenbank 348 oder in der Kontakt-Datenbank 350 gespeichert ist, können mit der lokalen Datenbank 224 synchronisiert werden, so dass die Information, auf die durch den Server 108 und durch den Client 102 zugegriffen wird, synchronisiert ist.
  • 3 ist ein Blockdiagramm, das eine Ausführungsform eines Clienten 302, der mit einem Server 308 über eine Netzverbindung 306 kommuniziert, darstellt, um die Erzeugung eines Kontakt-Pfads zu einem Zielkontakt anzufordern. In einer Ausgestaltung kann der Client 302 einen Kontakt-Verwaltungs-Prozess 304, wie zuvor beschrieben wurde, umfassen, der Hinzufügungs-Module und -Prozesse aufweisen kann, wie zuvor beschrieben wurde. Beispielsweise kann der Prozess 304 ferner einen aktiven Status-Prozess 338 umfassen. Der Status-Prozess 338 kann dem Server 308 anzeigen, wenn ein Nutzer in den Kontakt-Verwaltungs-Prozess 304 eingeloggt wird. Mit anderen Worten, der Status-Prozess 338 kann dem Server 308 mit dem Verwaltungsprozess 304 anzeigen, wann der Nutzer 'online' ist. Nachrichten, die durch den Server 308 erzeugt werden und die durch den Kontakt-Verwaltungs-Prozess 304 nicht heruntergeladen wurden, weil der Nutzer nicht in den Verwaltungsprozess 304 eingeloggt war, können jetzt durch den aktiven Status-Prozess 338 heruntergeladen werden.
  • Zusätzlich kann der Kontakt-Verwaltungs-Prozess 304 ein Zeitrahmenmodul 340 einschließen. Das Zeitrahmenmodul 340 kann dem Nutzer ermöglichen, Zeitrahmen oder Zeitabschnitte anzuzeigen, in denen der Nutzer keinen Zugang zum Kontakt-Verwaltungs-Prozess 304 haben wird. Beispielsweise, kann der Nutzer Tage eingeben, an denen er/sie im Urlaub sein wird und sich nicht in den Kontakt-Verwaltungs-Prozess 304 einloggen wird.
  • Bei einer Ausgestaltung kann der Kontakt-Verwaltungs-Prozess 304 auch ein Suchmodul 342 umfassen. Das Suchmodul 342 kann dem Nutzer (d. h., den suchenden Nutzer) erlauben, Information bezüglich eines Zielkontakts einzugehen, mit dem der Nutzer wünscht, in Verbindung zu treten. Der Zielkontakt kann eine Person sein, die gegenwärtig von keiner der dem suchenden Nutzer zugeordneten Kontakt-Listen umfasst ist. Beispielsweise kann der suchende Nutzer den Namen, die Firma etc. des Zielkontakts in das Suchmodul 342 eingeben. Das Suchmodul 342 kann dann eine Suchanfrage an den Server 308 über die Netzverbindung 306 übersenden.
  • Der Server 308 kann einen Kontakt-Pfad-Erzeugungsprozess 310, wie vorher beschrieben wurde, umfassen. Der Erzeugungsprozess 310 kann einen Routing-Prozess 346 umfassen, der einen Kontakt-Pfad erzeugen kann, der mit dem suchenden Nutzer beginnt und mit dem Zielkontakt endet, der in einer Suchanfrage angegeben ist, die vom suchenden Modul 342 erhalten wird. Wie zuvor erläutert wurde, können die Information für jeden Nutzer, der den Kontakt-Verwaltungs-Prozess 304 verwendet, in einer Nutzerdatenbank 348 gespeichert werden. Die Information des Nutzers kann auch in einer Kontakt-Datenbank 350 gespeichert werden. Jeder dieser Nutzer kann seine jeweiligen Kontakte bewerten, nachdem das Sammelmodul 214 jeden der Kontakte des Nutzers von verschiedenen Portalen und Netzwerken gesammelt hat, deren Mitglied der Nutzer ist. Jeder dieser bewerteten Kontakte kann hochgeladen und in der Kontakt-Datenbank 350 gespeichert werden, auf die durch den Routing-Prozess 346 zugegriffen werden kann und die durch diesen durchsucht werden können. Außerdem können die Zeitabschnitte oder Zeitrahmen, die anzeigen, dass der Nutzer nicht verfügbar sein kann, auch in die Kontakt-Datenbank 350 hochgeladen werden. Ferner kann jeder Nutzer auch spezielle ”ich möchte” und ”ich habe” angeben, die in der Nutzerdatenbank 348 und der Kontakt-Datenbank 350 gespeichert sein können, um eine Art zielgerichtetes Marketing zu ermöglichen, wenn nach einem besonderen Zielkontakt gesucht wird.
  • Bei einer Ausführungsform kann der Routing-Prozess 346 in der Kontakt-Datenbank 350 nach einem Zielkontakt suchen, der in der vom suchenden Modul 342 empfangenen Suchanfrage angezeigt ist. Falls der Zielkontakt in der Kontakt-Datenbank 350 gespeichert ist, kann der Routing-Prozess 346 einen oder mehrere Kontakt-Pfade erzeugen, die mit dem suchenden Nutzer beginnen und mit dem Zielkontakt enden. Diese Pfade können Kontakte des suchenden Nutzers und die Kontakte, die anderen Nutzern des Kontakt-Verwaltungs-Prozesses 304 zugeordnet sind, umfassen. Der Routing-Prozess 346 kann dann einen oder mehrere Kontakt-Pfade zum Kontakt-Verwaltungs-Prozess 304 übersenden. Der Kontakt-Verwaltungs-Prozess 304 kann dann einen oder mehrere Pfade dem suchenden Nutzer zur Verfügung stellen, und der suchende Nutzer kann auswählen, welchen Pfad er benutzt, um mit dem Zielkontakt in Verbindung zu treten.
  • In einer Ausgestaltung kann der Verwaltungsprozess 304 auch einen Nachrichtenübermittlungsprozess 344 umfassen. Nachdem der suchende Nutzer ausgewählt hat, welcher Pfad zu benutzen ist, um mit dem Zielkontakt in Verbindung zu treten, kann der Nachrichtenübermittlungsprozess 344 eine oder mehrere Nachrichten erzeugen und den verschiedenen Kontakten übersenden, die von dem ausgewählten Kontakt-Pfad umfasst sein können. Beispielsweise kann der ausgewählte Pfad den suchenden Nutzer, einen erster Kontakt, der mit dem suchenden Nutzer verbunden ist, ein zweiter Kontakt, der mit dem suchenden Nutzer nicht verbunden sein könnte (der erste und der zweite Kontakt können miteinander verbunden sein), und den Zielkontakt umfassen (der zweite Kontakt und der Zielkontakt können miteinander verbunden sein). Der Nachrichtenübermittlungsprozess 344 kann eine oder mehrere Nachrichten vom suchenden Nutzer erzeugen und zum ersten Kontakt, zum zweiten Kontakt und schließlich zum Zielkontakt übersenden. Die Nachricht, die durch den ersten Kontakt, den zweiten Kontakt und den Zielkontakt erhalten wird, kann zwei Teile umfassen. Beispielsweise kann der erste Teil der durch den ersten Kontakt erhaltenen Nachricht eine Nachricht vom suchenden Nutzer umfassen. Der zweite Teil (der für den ersten Nutzer unzugänglich sein kann) kann eine Nachricht zum Zielkontakt sein. Der erste Kontakt kann den zweiten Teil der Nachricht zum zweiten Kontakt weiterleiten. Der zweite Kontakt kann eine Nachricht erhalten, die den weitergeleiteten zweiten Teil sowie eine Nachricht vom ersten Kontakt umfasst. Ähnlich kann der zweite Kontakt den zweiten Teil zum Zielkontakt sowie eine persönliche Nachricht zum Zielkontakt senden. Bei einer Ausführungsform kann die Nachricht auch Klartext-Dokumente oder Anhänge umfassen. Auf diese Weise kann der Zielkontakt eine Nachricht vom suchenden Nutzer über den Kontakt-Pfad, der durch den Routing-Prozess 346 erzeugt wird, erhalten.
  • Jederzeit kann der Empfänger der Nachrichten entlang dem Kontakt-Pfad diese zurückweisen oder sich dafür entscheiden, die Nachrichten zum folgenden Kontakt im Pfad nicht weiterzusenden. Wenn dies auftritt, kann der Empfänger eine Antwort zum Absenden der Nachricht im Kontakt-Pfad senden, die erläutert, warum die Nachrichten zum folgenden Kontakt im Pfad nicht weitergeleitet wurden.
  • 4 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens darstellt, um Kontakt-Listen eines Nutzers von verschiedenen Netzportalen zu sammeln und jedem Kontakt innerhalb der Kontakt-Listen eine Beurteilung zuzuweisen. Bei einer Ausgestaltung kann das Verfahren 400 durch den Kontakt-Verwaltungs-Prozess 104 durchgeführt werden. Bei einer Ausgestaltung kann die Anmeldungsinformation des Nutzers 402 angefordert werden. Die Anmeldungsinformation kann bestimmen, ob der Nutzer Zugang zum Kontakt-Verwaltungs-Prozess 104 hat. Der Prozess 104 kann ein eigenständiger Prozess oder ein Prozess sein, der im Vordergrund einer externen Anwendung (oder Netzwerkportal) durch APIs vernetzt, läuft.
  • Bei einer Ausführungsform kann eine Entscheidung 404 getroffen werden, ob die Anmeldungsinformationen akzeptiert werden. Wenn die Anmeldungsinformationen nicht akzeptiert werden, kann das Verfahren 400 zurückkehren, um erneut die Anmeldungsinformationen vom Nutzer anzufragen 402. Wenn jedoch die Anmeldungsinformationen akzeptiert werden, kann eine Verbindung zu einem oder mehreren Netzwerkportalen 406 hergestellt werden. Der Nutzer kann ein Mitglied von einem oder mehreren Netzwerkportalen sein. Bei einer Ausführungsform können die Portale soziale Online-Netzwerkportale sein und/oder Offline-Netzwerke sein. In einem Beispiel können Kontakt-Listen von dem einen oder mehreren Netzwerkportalen geladen werden 408. Mit anderen Worten, können es Listen von Kontakten innerhalb jedes der Netzwerkportale vorhanden sein. Diese Listen von Kontakten können mit dem Nutzer verbunden sein bzw. diesem zugeordnet sein.
  • Bei einer Ausgestaltung kann ein Bewertungs-Prozess 410 für jeden abgerufenen Kontakt durchgeführt werden. Beispielsweise kann der Nutzer jeden Kontakt von einem oder mehreren Netzwerkportalen manuell bewerten. Bei einer anderen Ausführungsform kann der Bewertungs-Prozess 410 automatisch für jeden abgerufenen Kontakt durchgeführt werden. Beispielsweise können Eigenschaften jedes Kontaktes analysiert werden, und eine Bewertung dem Kontakt auf Grundlage der Analyse der Eigenschaften angewandt werden. Beispiele von Eigenschaften können die Zeitdauer umfassen, in der ein Kontakt in einer Liste von Kontakten war, wie oft der Nutzer mit dem Kontakt kommuniziert hat etc. Bei einer Ausführungsform kann der Bewertungs-Prozess eine Klassifikation bei jedem Kontakt anwenden, der das Niveau des Vertrauens anzeigt, das der Nutzer zu dem Kontakt hat. Mit anderen Worten, der Nutzer kann einen Vertrauensrang, einen unbekannten Rang oder einen Unvertrauensrang bei jedem Kontakt innerhalb der abgerufenen Kontakt-Liste anwenden. Nach dem Bewertungs-Prozess jedes Kontakts können die bewerteten Kontakte 412 in eine Kontakt-Datenbank geladen werden. Ein Routing-Prozess 346 kann auf die Datenbank zugreifen, um einen Kontakt-Pfad zu einem Zielkontakt, wie zuvor beschrieben wurde, zu erzeugen.
  • 5 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens darstellt, um mit einem Zielkontakt durch einen Kontakt-Pfad in Verbindung zu treten. Bei einer Ausführungsform kann das Verfahren 500 durch den Kontakt-Verwaltungs-Prozess 104 implementiert werden. Bei einer Ausgestaltung kann eine Suchanfrage 502 für einen Zielkontakt erzeugt werden. Beispielsweise kann ein suchender Nutzer Identifikationsinformationen für den Zielkontakt zur Verfügung stellen, und die Information kann von einer Suchanfrage umfasst sein, die dem Kontakt-Pfad-Generationsmodul 110 übersandt werden kann.
  • Eine Antwort auf die Suchanfrage kann erhalten werden 504. Bei einer Ausgestaltung kann die Antwort einen oder mehrere Kontakt-Pfade zum Zielkontakt umfassen. Die Kontakt-Pfade können mit dem suchenden Nutzer beginnen und am Zielkontakt enden, wobei sich ein oder mehrere Kontakte des suchenden Nutzers und Kontakte von nicht-suchenden Nutzern dazwischen befunden. Der eine oder mehrere Pfade können das Vertrauensniveau zwischen dem suchenden Nutzer und einem oder mehreren in den Pfad eingeschlossenen Kontakten anzeigen. Jeder Pfad kann auch die Zahl von Kontakten dazwischen anzeigen, die zwischen dem suchenden Nutzer und dem Zielkontakt bestehen.
  • Einer der erhaltenen Kontaktpfade kann ausgewählt werden 506. Zusätzlich können eine oder mehrere Nachrichten zu jedem Kontakt in dem ausgewählten Kontaktpfad gesendet werden 508.
  • Beispielsweise kann eine Nachricht einen ersten Teil beinhalten der zum nächsten Kontakt in dem Kontakt Pfad gerichtet ist, und einem zweiten Teil umfassen, der zum Zielkontakt gerichtet werden kann. Eine Entscheidung 510 kann getroffen werden, ob zusätzliche Kontakte im Kontakt-Pfad vorhanden sind. Wenn ermittelt wird 510, dass zusätzliche Kontakte im ausgewählten Kontakt-Pfad vorhanden sind, können eine oder mehrere Nachrichten dem folgenden Kontakt auf dem Pfad übersandt werden 508. Wenn jedoch ermittelt wird 510, dass keine zusätzlichen Kontakte im ausgewählten Kontakt-Pfad bestehen (die Nachsichten haben den Zielkontakt erreicht), kann die Übertragung der einen oder mehreren Nachrichten beendet werden 512.
  • 6 ist ein Flussdiagramm, das eine Ausführungsform eines Verfahrens darstellt, um einen Kontakt-Pfad von einem suchenden Nutzer zu einem Zielkontakt zu erzeugen. Bei einer Ausführungsform kann das Verfahren 600 durch den Kontakt-Pfad-Erzeugungs-Prozess 110 implementiert werden. Insbesondere kann das Verfahren 600 durch den Routing-Prozess 346 implementiert werden.
  • Bei einer Ausgestaltung kann eine Suchanfrage nach einem Zielkontakt 602 erhalten werden. Eine Entscheidung 604 kann getroffen werden, ob der in der Suchanfrage verzeichnete Zielkontakt vorhanden ist. Beispielsweise kann der Kontakt-Pfad-Erzeugungsprozess 110 nach dem Zielkontakt innerhalb der Kontakt-Datenbank 350 suchen. Beispielsweise kann der Zielkontakt ein anderer Nutzer des Kontakt-Verwaltungs-Prozesses 104 sein, und seine/ihre Information kann in der Nutzerdatenbank 348 und der Kontakt-Datenbank 350 gespeichert werden. Alternativ kann der Zielkontakt ein Kontakt eines anderen Nutzers des Verwaltungsprozesses 350 sein und kann nur in der Kontakt-Datenbank 350 als ein Kontakt dieses zusätzlichen Nutzers vorhanden sein. Falls ermittelt wird 604, dass der Zielkontakt nicht vorhanden ist, kann das Verfahren 600 den Absender benachrichtigen, dass der Zielkontakt nicht vorhanden ist und wartet darauf, eine andere Suchanfrage für einen anderen Zielkontakt zu erhalten 602. Falls jedoch ermittelt wird 604, dass der Zielkontakt vorhanden ist, kann das Verfahren 600 Information von der Kontakt-Datenbank 350 über den Zielkontakt abrufen 606.
  • Sobald Information von der Kontakt-Datenbank im Zusammenhang mit dem Zielkontakt abgerufen wurde 606, können ein oder mehrere Kontakt-Pfade zum Zielkontakt erzeugt werden 608. Der eine oder mehrere Kontakt-Pfade können erzeugt werden 608, indem Information in Zusammenhang mit zusätzlichen Kontakten in der Kontakt-Datenbank analysierend wird. Beispielsweise kann der Routing-Prozess 346 einen ersten Kontakt, der mit dem Zielkontakt in Verbindung steht, dann einen zweiten Kontakt, der mit dem ersten Kontakt verbunden ist etc. identifizieren, bis der Pfad einen anfänglichen Kontakt des suchenden Nutzers erreicht. Der Routing-Prozess 346 kann dann bestimmen, ob alternative Kontakt-Pfade vorhanden sind. Beim Erzeugen eines Pfads kann der Routing-Prozess 346 ermitteln, ob ein spezieller Kontakt in der Datenbank 350 auf Grundlage der Verfügbarkeit des Kontakts zu verwenden ist. Beispielsweise kann ein spezieller Kontakt Zeitrahmeninformation umfassen, die anzeigt, dass der Kontakt nicht verfügbar ist, um Nachrichten zu erhalten und weiterzusenden. Falls der Kontakt nicht verfügbar ist, kann der Routing-Prozess 346 keinen Pfad erzeugen, der diesen Kontakt einschließt.
  • In einer Ausführungsform können der eine oder mehrere Kontakt-Pfade 610 übersandt werden. Beispielsweise können der eine oder mehrere Kontakt-Pfade zu dem Kontakt-Verwaltungsprozess 104 über eine Netzwerkverbindung 106 übersandt werden 610. Der suchende Nutzer kann einen der übersandten Pfade auswählen. Zusätzlich kann der suchende Nutzer eine Nachricht dem anfänglichen Kontakt (der auch eine Nachricht zum Zielkontakt umfasst) auf dem Pfad übersenden, wobei ersucht wird, dass dieser anfängliche Kontakt die Zielkontakt Nachricht zum folgenden Kontakt im Pfad weiterleitet.
  • 7 ist eine Ausführungsform eines Routing-Prozesses 746, der eine Kontakt-Datenbank 750 durchsucht, um verschiedene Kontakt-Pfade von einer suchenden Einheit 742 (z. B. suchender Nutzer) zu einem Ziel-Kontakt 766 zu erzeugen. Bei einer Ausgestaltung kann die suchende Einheit 742 ein Nutzer des Kontakt-Verwaltungs-Prozesses 104 sein. Die Kontakt-Datenbank 750 kann einen oder mehrere mit einem oder mehreren Netzportalen verbundene bzw. zugeordnete Kontakte einschließen. Beispielsweise können Kontakte eines ersten Netzwerkes 752 einen Kontakt A 764, einen Kontakt B 762, und einen Kontakt C 760 umfassen. Bei einem Beispiel können Kontakte eines zweiten Netzwerkes 754 einen Kontakt E 768 und einen Kontakt D 770 umfassen. Außerdem kann einer der Kontakte, der mit dem zweiten Netzwerk 754 verbunden ist, ein Zielkontakt 766 sein, nach dem durch die suchende Entität 742 gesucht wird.
  • Wie dargestellt ist, können die Kontakte eines dritten Netzwerkes 756 einen Kontakt F 772 umfassen. Außerdem können die mit einem vierten Netzwerk 758 verbunden Kontakte einen Kontakt H 774 und einen Kontakt G 776 umfassen. Bei einer Ausgestaltung können ein oder mehrere Kontakt-Pfade erzeugt werden, die sich von der suchenden Einheit 742 zum Zielkontakt 766 erstrecken. Beispielsweise kann sich ein erster Kontakt-Pfad von der suchenden Einheit 742 zum Kontakt A 764, zum Kontakt B 762, zum Kontakt C 760 und schließlich zum Zielkontakt 766 erstrecken. Zusätzlich kann sich ein zweiter Kontaktpfad von der suchenden Entität 742 zum Kontakt E 768, zum Kontakt F 772 und schließlich zum Zielkontakt 766 erstrecken. Ferner kann sich ein dritter Kontakt-Pfad von der suchenden Einheit 742 zum Kontakt D 770, zum Kontakt F 772 und zum Ziel-Kontakt 766 erstrecken. Schließlich kann ein vierter Kontakt-Pfad vorhanden sein, der sich von der suchenden Einheit 742 zum Kontakt G 776, zum Kontakt H 774, zum Kontakt F 772 und zum Ziel-Kontakt 766 erstreckt.
  • Bei einer Ausführungsform kann jeder der ersten Kontakte in den verschiedenen Pfaden (d. h., Kontakt A 764, Kontakt D 770, Kontakt E 768 und Kontakt G 776) ein Kontakt der suchenden Entität 742 sein. Zasätzlich kann die Beziehung zwischen der suchenden Entität 742 und dem ersten Kontakt in jedem Kontakt-Pfad als vertraut (vertrauenswürdig) 778, als unsicher 782 oder nicht vertrauenswürdig 780 auf Grundlage des vorher beschriebenen Wertungs-Prozesses klassifiziert werden. Beispielsweise kann die Beziehung zwischen der suchenden Entität 742 und dem Kontakt A 764, dem Kontakt D 770 und dem Kontakt G 776 eine vertrauenswürdige 778 Beziehung sein. Mit anderen Worten, die suchende Entität 742 kann zuvor diese Kontakte bewertet haben und eine Vertrauensbeurteilung 778 diesen Kontakten zugewiesen haben. Eine unsichere Beziehung 782 kann zwischen der suchenden Einheit 742 und dem Kontakt E 768 bestehen. Zusätzlich können Beziehungen zwischen den zusätzlichen Kontakten in jedem Pfad vorhanden sein. Beispielsweise kann eine Unvertrauensbeziehung (Misstrauen) 780 zwischen dem Kontakt A 764 und dem Kontakt B 762 vorhanden sein. Zusätzlich kann eine unsichere Beziehung 782 zwischen dem Kontakt D 770 und dem Kontakt F 772 bestehen.
  • Bei einem Beispiel kann der vierte Kontakt-Pfad, der sich über den Kontakt G 776, den Kontakt H 774, den Kontakt F 772 und den Zielkontakt 766 erstreckt, ein völlig vertrauenswürdiger Kontakt-Pfad sein, weil die Beziehung zwischen der suchenden Entität 742 und dem ersten Kontakt 776 und jedem weiteren Kontakt eine vertrauenswürdige 778 Beziehung ist.
  • Die suchende Einheit 742 kann auf Grundlage der Beziehung zwischen der suchenden Einheit 742 und dem ersten Kontakt in einem Kontakt-Pfad sowie der Anzahl von Kontakten, die zwischen der Einheit 742 und dem Ziel 766 vorhanden sind, entscheiden, welcher Pfad benutzt wird. Beispielsweise kann die suchende Einheit 742 den dritten Kontakt-Pfad durch den Kontakt D770 auswählen, weil eine Vertrauensbeziehung 778 zwischen der suchenden Einheit 742 und dem Kontakt D 770 besteht. Zusätzlich umfasst der dritte Kontakt-Pfad die kleinste Anzahl von Sprüngen (oder Kontakte) zwischen der suchenden Einheit 742 und dem Zielkontakt 766. Bei diesem Beispiel umfasst der dritte Kontakt-Pfad zwei Sprünge (den Kontakt D 770 und den Kontakt F 772). Die suchende Einheit 742 kann jedoch wünschen, den vierten Kontakt-Pfad auszuwählen, weil jede Beziehung zwischen den Kontakten eine vertrauenswürdige Beziehung ist, selbst wenn ein zusätzlicher Sprung mehr als im dritten Kontakt-Pfad vorhanden ist.
  • Bei einer Ausführung kann die suchende Einheit 742 lediglich der Beziehungsrang zwischen der suchenden Einheit 742 und dem ersten Kontakt in jedem Kontakt-Pfad bereitgestellt werden. Beispielsweise kann der suchende Einheit 742 lediglich der Beziehungsrang zwischen der Einheit 742 und dem Kontakt A 764, dem Kontakt E 768, dem Kontakt D 770 und dem Kontakt G 776 bekannt sein. Zusätzlich zum Beziehungsrang zwischen der Einheit 742 und dem ersten Kontakt kann der suchende Einheit 742 auch die Zahl von Sprangen bereitgestellt werden, bis der Zielkontakt 766 aber jeden Pfad erreicht wird. Bei einer anderen Ausführungsform kann der suchenden Einheit 742 Information für jeden vollständigen Kontakt-Pfad gegeben werden, wie in der 7 gezeigt ist.
  • Bei einer Ausführungsform kann die suchende Einheit 742 den Nachrichtenübermittlungsprozess 344 beginnen, sobald ein Kontakt-Pfad ausgewählt wird. Der Nachrichtenübermittlungsprozess 344 kann der suchende Einheit 742 ermöglichen, eine Nachricht mit mehreren Teilen zum ersten Kontakt im ausgewählten Kontakt-Pfad zu senden. Beispielsweise kann die suchende Einheit 742 den vierten Kontakt-Pfad auswählen, der mit dem Kontakt G 776 beginnt. Eine Nachricht, die mehrere Teile enthält, kann von der suchenden Einheit 742 an den Kontakt G 776 übersandt werden. Ein erster Teil der Nachricht kann eine Nachricht von der suchenden Einheit 742 an den Kontakt G 776 sein, die den Kontakt G 776 auffordert, die Nachricht zum nächsten Kontakt im Pfad weiterzureichen (d. h. Kontakt H 774). Ein zweiter Teil der Nachricht, die an den Kontakt G 776 gesandt wird, kann eine Nachricht für den Zielkontakt 766 sein.
  • Beim Empfang der Nachricht, kann der Kontakt G 776 auch die Identität des nächsten Kontakts im Pfad erhalten (d. h. Kontakt H 774). Weil der Kontakt G 776 und der Kontakt H 774 miteinander verbunden sind, kann Kontakt G 776 sich dafür entscheiden, den zweiten Teil der ursprünglichen Nachricht (d. h. die direkte Nachricht zum Ziel-Kontakt 766) zum Kontakt H 774 weiterzuleiten. Der Kontakt G 776 kann auch eine persönliche Nachricht an den Kontakt H 774 umfassen. Andererseits kann der Kontakt G 776 es jedoch ablehnen, die Nachricht an Kontakt H 774 weiterzuleiten. In einer Ausführungsform kann der Kontakt G 776 der suchenden Einheit 742 eine Antwort senden, um zu erklären, warum die Nachricht nicht zu Kontakt H 774 weitergeleitet wurde.
  • Auf eine ähnliche Weise kann sich der Kontakt H 774 dann entscheiden, ob die ursprüngliche Nachricht zum Zielkontakt 766 zusammen mit einer persönlichen Nachricht zum Kontakt F 772 (Kontakt H 774 und Kontakt F 772 sind miteinander verbunden) weiterleitet. Der Kontakt F 772 kann dann entscheiden, ob er die ursprüngliche Nachricht zum Zielkontakt 766 zusammen mit einer persönlichen Nachricht zum Zielkontakt 766 weiterleitet, weil der Kontakt F 772 und der Ziel-Kontakt 766 miteinander verbunden sind. Auf diese Weise kann der Ziel-Kontakt 766 die ursprüngliche Nachricht von der suchenden Einheit 742 über einen bekannten (oder etwas bekannten) Kontakt erhalten (d. h. Kontakt F 772).
  • Bei einer Ausgestaltung können die Nachrichten entlang dem Kontakt-Pfad durch eine Peer-To-Peer-Verbindung (P2P) übersandt werden. Falls beispielsweise die suchende Einheit 742 und der Kontakt G 776 beide Mitglieder des Kontakt-Verwaltungsprozesses 104 sind, kann eine P2P-Verbindung hergestellt werden, und die Nachricht von der suchenden Einheit 742 kann zum Kontakt G 776 über diese Verbindung übersandt werden. Falls jedoch der Kontakt G 776 nicht ein Mitglied des Verwaltungs-Prozesses 776 ist und keine P2P-Verbindung hergestellt werden kann, kann die Nachricht zum Kontakt G 776 über die E-Mail oder einige andere Mittel übersandt werden. Beispielsweise können die Nachrichten über den Server 108 zu einem E-Mail-Server gesandt werden, dem eine E-Mail-Adresse des beabsichtigten Empfängers im Kontakt-Pfad zugeordnet ist.
  • 8 ist ein Blockdiagramm, das eine Ausführungsform von Suchergebnissen 884 darstellt, die einem suchenden Nutzer zur Verfügung gestellt werden kann und die den einen und mehrere Kontaktpfade zeigen, die vom Kontakt-Pfad-Erzeugungsprozess 110 erzeugt wurden. Bei einem Beispiel können die Suchergebnisse 884 drei Ergebnisse (d. h. Kontakt-Pfade) 886, 894, 898 umfassen. Die Ergebnisse können zufällig oder sortiert in einer bestimmten Reihenfolge nach bestimmten Eigenschaften der Ergebnisse dargestellt werden, beispielsweise eine Vertrauensklassifikation 890 und/oder ein Entfernungshinweis 892, der nachstehend erläutert wird.
  • Bei einer Ausgestaltung können die Suchergebnisse 884 mehrfache Kontakt-Pfade zu einem Zielkontakt bereitstellen. Beispielsweise kann das erste Ergebnis 886 einen ersten Kontakt 888 umfassen. Der erste Kontakt 888 kann eine Person sein, die ein Kontakt des suchenden Nutzers ist. Der erste Kontakt 888 kann auch einer Vertrauensklassifikation 890 zugeordnet werden. Die Klassifikation 890 kann eine Farbkennzeichnung sein, um anzuzeigen, ob der erste Kontakt 888 zuvor vom suchenden Nutzer als einen vertrauter Kontakt, ein unbekannter Kontakt oder ein nicht vertrauenswürdiger Kontakt bewertet wurde. Das erste Ergebnis 886 kann auch einen Entfernungshinweis 892 aufweisen. Der Hinweis 892 kann die Zahl von Kontakten (oder Sprünge) anzeigen, die auf dem Kontakt-Pfad zwischen dem suchenden Nutzer und dem Zielkontakt vorhanden sind. Die zweiten und dritten Ergebnisse 894, 898 können ähnliche Bestandteile wie das erste Ergebnis 886 umfassen. Der suchende Nutzer kann dann eines der Ergebnisse 886, 894, 898 auswählen. Mit anderen Worten, der Nutzer kann einen der mehreren Kontakt-Pfade auswählen, um zu versuchen, eine Verbindung mit dem Zielkontakt aufzunehmen.
  • 9 stellt ein Blockdiagramm eines Computersystems 910 dar, das geeignet ist, die vorliegenden Systeme und Verfahren zu implementieren. Das Computersystem 910 umfasst einen Bus 912, welcher wichtige Subsysteme des Computersystems 910 miteinander verbindet, beispielsweise einen zentralen Prozessor 914, einen System-Speicher 917 (typischerweise RAM, aber auch ROM, Flash-RAM oder dergleichen), eine Eingabe/Ausgabe-Steuerungseinrichtung 918, ein externes Audiogerät, beispielsweise ein Lautsprecher-System 920 über eine Audioausgangschnittstelle 922, eine externe Einrichtung, beispielsweise einen Anzeige-Schirm 924 über den Anzeige-Adapter 926, serielle Anschlüsse 928 und 930, eine Tastatur 932 (die eine Schnittstelle mit einer Tastatur-Steuerungseinrichtung 933 aufweist), eine Speicherschnittstelle 934, ein Diskettenlaufwerk 937, das betrieben wird um eine Diskette 938 aufzunehmen, eine Host-Busadapter-Schnittstellenkarte (HBA) 935A, die betriebsmäßig mit einem Faser-Kanal-Netzwerk 990 verbunden werden kann, eine Host-Busadapter-Schnittstellen-Karte (HBA) 935B, die betriebsmäßig mit einem SCSI Bus 939 verbunden werden kann, und ein optisches Platten-Laufwerk 940, das betrieben wird, um eine optische Platte 942 aufzunehmen. Auch werden eine Maus 946 (oder eine andere Zeige- und Klick-Einrichtung, die mit dem Bus 912 über den seriellen Anschluss 928 gekoppelt ist) ein Modem 947 (das mit dem Bus 912 über den seriellen Anschluss 930 gekoppelt ist) und eine Netzwerkschnittstelle 948 (die direkt mit dem Bus 912 gekoppelt ist) umfasst.
  • Der Bus 912 erlaubt eine Datenkommunikation zwischen dem zentralen Prozessor 914 und dem System-Speicher 917, der einen Festwertspeicher (ROM) oder einen Flash-Speicher (beide nicht gezeigt) und einen Speicher mit wahlfreiem Zugriff (Random Access Memory: RAM) (nicht gezeigt) aufweisen kann, wie zuvor erwähnt wurde. Das RAM ist im Allgemeinen der Hauptspeicher, in den das Betriebssystem und die Anwendungsprogramme geladen werden. Das ROM der oder Flash-Speicher, können unter anderem Code, das grundlegende Eingabe-/Ausgabe-System (BIOS) aufweisen, das grundlegende Hardware-Operation, beispielsweise die Wechselwirkung mit peripheren Bestandteilen, steuert. Die auf dem Computersystem 910 residenten Anwendungen werden im Allgemeinen auf einem computerlesbaren Medium, beispielsweise einem Festplattenlaufwerk (beispielsweise Festplatte 944), einem optischen Laufwerk (beispielsweise optisches Laufwerk 940), einer Floppy-Disk-Einheit 937 oder einem anderen Speichermedium gespeichert und es wird auf sie darüber zugegriffen. Zusätzlich können die Anwendungen in der Form elektronischer Signale vorliegen, die gemäß der Anwendung und der Datenkommunikationstechnologie moduliert sind, wenn darauf über ein Netzwerkmodem 947 oder eine Schnittstelle 948 zugegriffen wird.
  • Die Speicherschnittstelle 934 sowie andere Speicherschnittstellen des Computersystems 910 können mit einem computerlesbaren Standardmedium zum Speichern und/oder Abrufen von Informationen, beispielsweise einem Festplattenlaufwerk 944, verbunden sein. Das Festplattenlaufwerk 944 kann ein Teil eines Computersystems 910 sein oder kann separat vorliegen und es kann darauf über ein Schnittstellensystem zugegriffen werden. Das Modem 947 stellt eine direkte Verbindung zu einem Remote-Server über eine Telefonverbindung oder das Internet mit einem Internet-Dienst Bereitsteller (ISP) bereit. Die Netzwerkschnittstelle 948 stellt eine direkte Verbindung zu einem Remote-Server über eine direkte Netzwerkverbindung mit dem Internet über einen POP (Point of presence: Einwählknoten) bereit. Die Netzwerkschnittstelle 948 kann eine solche Verbindung unter Verwendung drahtloser Techniken, einschließlich einer digitalen zellularen Telefonverbindung, einer digitalen zellularen Paketdatenverbindung (CDPD), einer digitalen Satellitendatenverbindung oder dergleichen bereitstellen.
  • Viele andere Einrichtungen oder Subsysteme (nicht gezeigt) können auf ähnliche Weise angeschlossen sein (beispielsweise Dokumentscanner, digitale Kamera etc.). Im Gegensatz hierzu müssen nicht alle in 9 gezeigten Einrichtungen vorhanden sein, um die vorliegende Offenbarung auszuführen. Die Einrichtungen und Subsysteme können auf unterschiedliche Weise, von dem was in 9 gezeigt ist, miteinander verbunden sein. Die Arbeitsweise eines Computersystems, beispielsweise desjenigen, das in 9 gezeigt ist, ist weithin in der Technik bekannt und wird nicht detailliert in dieser Anmeldung diskutiert. Der Code zum implementieren der vorliegenden Offenbarung kann in einem computerlesbaren Speichermedium, beispielsweise in einem Systemspeicher 917, einer Festplatte 944, einer optischen Platte 942 oder einer Floppy-Disk 938 gespeichert sein. Das Betriebssystem, das auf dem Computersystem 910 bereitgestellt ist, kann MS-DOS®, MS-WINDOWS®, OS/2®, UNIX®, Linux® oder ein anderes bekanntes Betriebssystem sein.
  • Darüber hinaus erkennen Fachleute bezüglich der hierin beschriebenen Signale, dass ein Signal direkt von einem ersten Block zu einem zweiten Block gesendet werden kann oder ein Signal zwischen den Blöcken modifiziert werden kann (beispielsweise verstärkt, gedämpft, verzögert, gespeichert, gepuffert, invertiert, gefiltert oder andersartig modifiziert werden kann). Obwohl die Signale der zuvor beschriebenen Ausführungsform so charakterisiert sind, dass sie von einem Block zum nächsten gesendet werden, können andere Ausführungsformen der vorliegenden Offenbarung modifizierte Signale anstelle der direkt übertragenen Signale aufweisen, solange wie die Information und/oder der funktionale Aspekt des Signals zwischen den Blicken gesendet wird. Zu einem gewissen Ausmaß kann ein Signal, das an einem zweiten Block eingespeist wird, als ein zweites Signal, das von einem ersten Signal hergeleitet wird, das vom ersten Block ausgegeben wird, aufgrund physikalischer Beschränkungen der beteiligten Schaltung konzipiert sein (beispielsweise wird eine gewisse unvermeidbare Dämpfung und Verzögerung vorhanden sein). Daher umfasst, sowie es hierin verwendet wird, ein zweites Signal, das von einem ersten Signal hergeleitet wird, das erste Signal oder eine beliebige Modifikationen des ersten Signals, sei es aufgrund von Schaltungsbeschränkungen oder aufgrund des Durchlaufen anderer Schaltungselemente, die nicht den informationellen und/oder den finalen funktionalen Aspekt des ersten Signals verändern.
  • 10 ist ein Blockdiagramm, das eine Netzwerkarchitektur 1000 zeigt, in dem Clienten-Systeme 1010, 1020 und 1030 sowie Speicherserver 1040A und 1040B (von denen jeder unter Verwendung des Computersystems 1010 implementiert werden kann) mit einem Netzwerk 1050 gekoppelt sind. Der Speicherserver 1040A ist ferner so dargestellt, dass er direkt angebrachte Speichereinrichtungen 1060A(1)–(N) aufweist, und der Speicherserver 1040B ist mit direkt angebrachten Speichereinrichtungen 1060B(1)–(N) dargestellt. Eine SAN-Fabric (SAN-Gebilde) unterstützt einen Zugang zu den Speichereinrichtungen 1080(1)–(N) durch die Speicherserver 1040A und 1040B und so durch die Clientensysteme 1010, 1020 und 1030 über das Netzwerk 1050. Eine intelligente Speicheranordnung 1090 ist auch als ein Beispiel für eine spezielle Speichereinrichtung gezeigt, auf die über ein SAN-Fabric 1070 zugegriffen werden kann.
  • Es wird auf das Computersystem 910 Bezug genommen. Ein Modem 947, eine Netzwerkschnittstelle 948 oder ein beliebiges anderes Verfahren kann verwendet werden, um eine Konnektivität von einem jeden der Clientencomputersysteme 1010, 1020 und 1030 zum Netzwerk 1050 bereitzustellen. Die Clientensysteme 1010, 1020 und 1030 sind in der Lage, auf eine Information auf dem Speicherserver 1040A oder 1040B zuzugreifen, indem beispielsweise ein Web-Browser oder eine andere Clientensoftware (nicht gezeigt) verwendet wird. Ein solcher Client ermöglicht Clientensystemen 1010, 1020 und 1030 auf Daten zuzugreifen, die durch einen Speicherserver 1040A oder 1040B oder eine der Speichereinrichtungen 1060A(1)–(N), 1060B(1)–(N), 1080(1)–(N) oder die intelligente Speicheranordnung 1090 gekostet werden. 10 stellt die Verwendung eines Netzwerkes, beispielsweise des Internets, zum Austausch von Daten dar, aber die vorliegende Offenbarung ist nicht auf das Internet oder eine spezielle netzwerkbasierte Umgebung beschränkt.
  • Obwohl die vorangegangene Offenbarung verschiedene Ausführungsformen unter Verwendung spezieller Blockdiagramme, Flussdiagramme und Beispiele darlegt, kann jede Blockdiagrammkomponente, jeder Flussdiagrammschritt, jeder Vorgang und/oder Komponente, die hierin beschrieben und/oder dargestellt sind, einzeln und/oder zusammen implementiert sein, indem ein weiter Bereich von Hardware-, Software- oder Firmware-Ausgestaltungen (oder eine Kombination davon) verwendet wird. Zusätzlich sollte eine beliebige Offenbarung der Komponenten, die innerhalb anderer Komponenten enthalten sind, als exemplarischer Natur betrachtet werden, da viele andere Architekturen implementiert werden können, um die gleiche Funktionalität zu erreichen.
  • Die Prozessparameter und die Abfolge der Schritte, die hierin beschrieben und/oder dargestellt ist, sind lediglich als Beispiel dargelegt und können, wie gewünscht, variiert werden. Während die Schritte, die hierin dargestellt und/oder beschrieben sind, in einer speziellen Reihenfolge gezeigt oder diskutiert werden, müssen beispielsweise diese Schritte nicht notwendigerweise in der dargestellten oder diskutierten Reihenfolge ausgeführt werden. Die verschiedenen exemplarischen Verfahren, die hierin beschrieben und/oder dargestellt sind, können auch einen oder mehrere der hierin beschriebenen oder dargestellten Schritte auslassen oder zusätzliche Schritte zusätzlich zu den hierin offenbarten aufweisen.
  • Während verschiedene Ausführungsformen hierin in Zusammenhang mit vollständig funktionalen Computersystemen beschrieben und/oder dargestellt wurden, können darüber hinaus eine oder mehrere dieser exemplarischen Ausführungsformen als ein Programmprodukt in einer Vielfalt von Formen unabhängig vom speziellen Typ eines computerlesbaren Mediums verteilt sein, das verwendet wird um die Verteilung tatsächlich auszuführen. Die hierin offenbarten Ausführungsformen können auch unter der Verwendung von Softwaremodulen implementiert sein, die spezielle Aufgaben durchführen. Diese Softwaremodule können ein Skript, eine Stapeldatei oder andere ausführbare Dateien umfassen, die auf einem computerlesbaren Speichermedium oder in einem Computersystem gespeichert sein können. Bei einigen Ausführungsformen können die Softwaremodule ein Computersystem konfigurieren, um eine oder mehrere der exemplarischen hierin offenbarten Ausführungsformen auszuführen.
  • Die vorangegangene Beschreibung zum Zwecke der Erläuterung wurde unter Bezugnahme auf spezielle Ausführungsformen beschrieben. Es ist jedoch nicht beabsichtigt, dass die veranschaulichenden Diskussionen erschöpfend sind oder die Erfindung auf die genaue offenbarte Ausgestaltung beschränken. Es sind viele Modifikationen und Variationen angesichts der vorstehenden Lehren möglich. Die Ausführungsformen wurden ausgewählt und beschrieben, um am besten die Prinzipien der vorliegenden Systeme und Verfahren und ihre praktischen Anwendungen zu erläutern, um dadurch andere Fachleute in die Lage zu versetzen, die vorliegenden Systeme und Verfahren am besten zu verwenden, und verschiedene Ausführungsformen mit verschiedenen Modifikationen können bei der in Betrachtung gezogenen praktischen Verwendung passend sein.
  • Sofern es nicht andersartig angegeben ist, sind die Ausdrücke „ein” oder „eine”, so wie sie in der Beschreibung und den Ansprüchen verwendet werden, so auszulegen, dass sie „zumindest einen” bedeuten. Zusätzlich sind die Wörter „umfassen” und „haben” bei jeder Verwendung und so wie sie in der Beschreibung und den Ansprüchen verwendet werden, mit dem Wort „aufweisen” austauschbar und haben die gleiche Bedeutung wie dieses.

Claims (20)

  1. Computerimplementiertes Verfahren zum Suchen eines Zielkontaktes in einer Mehrzahl von Kontakten, die einer oder mehreren Anwendungen zugeordnet sind, umfassend: Empfangen einer Suchanfrage für den Zielkontakt von einer suchenden Einheit; Abrufen von Information in Zusammenhang mit dem Zielkontakt aus einer Kontakt-Datenbank; Identifizieren eines oder mehrerer erster Kontakte in der Kontakt-Datenbank, die mit der suchenden Einheit in Verbindung stehen; Identifizieren eines oder mehrerer zusätzlicher Kontakte in der Kontakt-Datenbank, falls der eine oder mehrere Kontakte mit dem Zielkontakt nicht in Verbindung stehen, bis einer oder mehrere der zusätzlichen Kontakte mit dem Zielkontakt in Verbindung stehen; und Erzeugen eines oder mehrerer Kontakt-Pfade von der suchenden Einheit bis den Zielkontakt, wobei der eine oder mehrere Kontakt-Pfade einen oder mehrere Kontakte zwischen der suchenden Einheit und dem Zielkontakt umfassen.
  2. Verfahren nach Anspruch 1, das einen oder mehrere Kontakt-Pfade an die suchende Einheit übersendet.
  3. Verfahren nach Anspruch 1, wobei eine oder mehrere Anwendungen soziale Online-Netzwerkportale umfassen.
  4. Verfahren nach Anspruch 1, wobei jeder von dem einen oder den mehreren ersten Kontakten, die mit der suchenden Einheit verbundenen sind, eine Vertrauensklassifikation umfasst.
  5. Verfahren nach Anspruch 4, wobei die Vertrauensklassifikation eine Vertrauensbeziehung, eine unbekannte Beziehung oder eine Unvertrauensbeziehung zwischen jedem von dem einen oder den mehreren ersten Kontakten angezeigt, die mit der suchenden Einheit verbunden sind.
  6. Verfahren nach Anspruch 1, wobei einer oder mehrere Kontakt-Pfade, die der suchenden Einheit übersandt werden, eine Information in Zusammenhang mit dem einen oder mehreren ersten Kontakten, eine Vertrauensklassifikation und einen Entfernungshinweis umfasst.
  7. Verfahren nach Anspruch 6, wobei der Entfernungshinweis mehrere Kontakte zwischen der suchenden Einheit und dem Zielkontakt anzeigt.
  8. Verfahren nach Anspruch 1, ferner aufweisend das Herunterladen eines oder mehrerer Kontakten zur Kontakt-Datenbank, wobei dem einen oder mehreren heruntergeladenen Kontakte eine Vertrauensklassifikation zugeordnet ist.
  9. Verfahren nach Anspruch 1, ferner aufweisend des Herunterladen einer Information im Zusammenhang mit der suchenden Einheit in einer Nutzerdatenbank und der Kontakt-Datenbank.
  10. Verfahren nach Anspruch 1, ferner aufweisend das Verhindern, dass ein Kontakt von einem Kontakt-Pfad umfasst wird, falls ein Zeitraum-Hinweis den Kontakt als nicht verfügbar anzeigt.
  11. Computersystem, das dazu ausgestaltet ist, nach einem Zielkontakt in einer Mehrzahl von Kontakten zu suchen, die einer oder mehreren Anwendungen zugeordnet sind, umfassend: einen Prozessor; einen Speicher in elektronischer Kommunikation mit dem Prozessor; ein Kontakt-Pfad-Erzeugungs-Modul, das zu Folgendem ausgestaltet ist: Empfangen einer Suchanfrage nach dem Zielkontakt von einer suchenden Einheit; Abrufen von Information im Zusammenhang mit dem Zielkontakt von einer Kontakt-Datenbank; Identifizieren eines oder mehrerer erster Kontakte in der Kontakt-Datenbank, die zur suchenden Einheit in Verbindung stehen; Identifizieren eines oder mehrere zusätzliche Kontakte in der Kontakt-Datenbank, falls der eine oder mehrere Kontakte nicht mit dem Zielkontakt in Verbindung stehen, bis einer oder mehrere der zusätzlichen Kontakte mit dem Zielkontakt in Verbindung stehen; und Erzeugen eines oder mehrerer Kontakt-Pfade von der suchenden Einheit zum Zielkontakt, wobei der eine oder mehrere Kontakt-Pfade einen oder mehrere Kontakte zwischen der suchenden Einheit und dem Zielkontakt umfassen.
  12. Computersystem nach Anspruch 11, wobei das Kontakt-Pfad-Erzeugungs-Modul ferner so ausgestaltet ist, um einen oder mehrere Kontakt-Pfade zur suchenden Einheit zu übersenden.
  13. Computersystem nach Anspruch 11, wobei die eine oder mehrere Anwendungen soziale Online-Netzwerkportale umfassen.
  14. Computersystem nach Anspruch 11, wobei jeder von dem einen oder mehreren ersten Kontakten, die mit der suchenden Einheit verbunden sind, eine Vertrauensklassifikation umfasst.
  15. Computersystem nach Anspruch 14, wobei die Vertrauensklassifikation eine Vertrauensbeziehung, eine unbekannte Beziehung oder eine Unvertrauensbeziehung zwischen jedem von dem einem oder den mehreren ersten Kontakten anzeigt, die mit der suchenden Einheit verbundenen sind.
  16. Computersystem nach Anspruch 15, wobei ein oder mehrere Kontakt-Pfade, die der suchenden Einheit übersandt werden, eine Information im Zusammenhang mit dem einen oder den mehreren ersten Kontakten, eine Vertrauensklassifikation und einen Entfernungshinweis umfassen.
  17. Computersystem nach Anspruch 16, wobei der Entfernungshinweis mehrere Kontakte zwischen der suchenden Einheit und dem Zielkontakt anzeigt.
  18. Computersystem nach Anspruch 11, wobei das Kontakt-Pfad-Erzeugungs-Modul ferner dazu ausgestaltet ist, um einen oder mehrere Kontakte zur Kontakt-Datenbank herunterzuladen, wobei der eine oder mehrere Kontakte einer Vertrauensklassifikation zugeordnet sind.
  19. Computerprogrammprodukt zum Suchen nach einem Ziel-Kontakt aus einer Mehrzahl von Kontakten, die einer oder mehreren Anwendungen zugeordnet sind, wobei das Computerprogramm-Produkt ein computerlesbares Medium mit Anweisungen darauf aufweist, wobei die Anweisungen umfassen: Code, der programmiert ist, um eine Suchanfrage für den Zielkontakt von einer suchenden Einheit zu erhalten; Code, der programmiert ist, um Information in Zusammenhang mit dem Zielkontakt von einer Kontakt-Datenbank abzurufen; Code der programmiert ist, um einen oder mehrere erste Kontakte in der Kontakt-Datenbank zu identifizieren, die mit der suchenden Entität in Verbindung stehen; Code, der programmiert ist, um einen oder mehrere zusätzliche Kontakte in der Kontaktdatenbank zu identifizieren, falls der eine oder mehrere Kontakte nicht mit dem Zielkontakt in Verbindung stehen, bis ein oder mehrere zusätzliche Kontakte mit dem Zielkontakt in Verbindung stehen; und Code, der programmiert ist, um einen oder mehr Kontakt-Pfade von der suchenden Entität bis zum Zielkontakt zu erzeugen, wobei der eine oder mehr Kontakt-Pfade einen oder mehr Kontakte zwischen der suchenden Entität und dem Zielkontakt umfassen.
  20. Computerimplementiertes Verfahren zum Verbinden einer suchenden Einheit mit einem Zielkontakt mit einem Kontakt-Pfad, umfassend: Bestätigen der Anmeldeinformation der suchenden Einheit; Sammeln eines oder mehrerer Kontakte der suchenden Einheit; Anwenden einer Vertrauensklassifikation bei jedem vom dem einen oder mehreren gesammelten Kontakten; Einreichen einer Suchanfrage für den Zielkontakt; Empfangen eines oder mehrerer Kontakt-Pfade von der suchenden Einheit bis zum Zielkontakt, wobei jeder Kontakt-Pfad einen oder mehrere Kontakte zwischen der suchenden Einheit und dem Zielkontakt umfasst; und Übersenden einer Nachricht von der suchenden Einheit bis zur ersten Ebene von mit der suchenden Einheit verbundenen Kontakten; falls die Nachricht den Zielkontakt nicht erreicht, Weiterleiten der übersandten Nachricht vom ersten Ebene von Kontakten zu zusätzlichen Kontakten auf dem Kontakt-Pfad, bis die Nachricht den Zielkontakt erreicht.
DE112009002167T 2008-09-12 2009-09-14 Systeme und Verfahren zum Suchen nach einem Zielkontakt und zum Erzeugen eines Kontaktpfades/System Withdrawn DE112009002167A5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US9633708P 2008-09-12 2008-09-12
US61/096,337 2008-09-12
PCT/IB2009/006978 WO2010029437A1 (en) 2008-09-12 2009-09-14 System and method for searching for a target contact and for generating a contact path

Publications (2)

Publication Number Publication Date
DE112009002167T5 true DE112009002167T5 (de) 2012-01-12
DE112009002167A5 DE112009002167A5 (de) 2012-03-15

Family

ID=41397575

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112009002167T Withdrawn DE112009002167A5 (de) 2008-09-12 2009-09-14 Systeme und Verfahren zum Suchen nach einem Zielkontakt und zum Erzeugen eines Kontaktpfades/System

Country Status (3)

Country Link
US (1) US20110167085A1 (de)
DE (1) DE112009002167A5 (de)
WO (1) WO2010029437A1 (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110276628A1 (en) * 2010-05-05 2011-11-10 Microsoft Corporation Social attention management
CN102868716A (zh) * 2011-07-08 2013-01-09 中兴通讯股份有限公司 联系路径查找方法、系统及搜索服务器
US8244851B1 (en) 2011-10-18 2012-08-14 Clintelica AB Group network connector
EP2549414A1 (de) * 2011-07-20 2013-01-23 Clintelica AB Gruppennetzwerkverbinder
US20160012506A1 (en) * 2014-07-11 2016-01-14 Apprekon, Inc. Resident mobile contacts recommendation having a user requested target in their contact lists
CN109597545A (zh) * 2018-11-29 2019-04-09 维沃移动通信(杭州)有限公司 信息显示方法、终端和计算机可读存储介质
CN111291137B (zh) * 2020-01-22 2023-05-09 奇安信科技集团股份有限公司 基于实体关系的搜索方法和系统

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004102858A2 (en) * 2003-05-13 2004-11-25 Cohen Hunter C Deriving contact information from emails
US20050086261A1 (en) * 2003-10-20 2005-04-21 Richard Mammone Child locator apparatus and method
US8015119B2 (en) * 2004-01-21 2011-09-06 Google Inc. Methods and systems for the display and navigation of a social network
US7673003B2 (en) * 2004-04-28 2010-03-02 Microsoft Corporation Social network email filtering
US7877266B2 (en) * 2004-07-28 2011-01-25 Dun & Bradstreet, Inc. System and method for using social networks to facilitate business processes
WO2006047879A1 (en) * 2004-11-04 2006-05-11 Topeer Corporation System and method for creating a secure trusted social network
US7245214B2 (en) * 2005-02-08 2007-07-17 User-Centric Ip, Lp Electronically tracking a path history
GB2427100B (en) * 2005-06-09 2008-07-09 Motorola Inc A notification apparatus and method for a cellular communication system
US7761436B2 (en) * 2006-01-03 2010-07-20 Yahoo! Inc. Apparatus and method for controlling content access based on shared annotations for annotated users in a folksonomy scheme
US7624448B2 (en) * 2006-03-04 2009-11-24 21St Century Technologies, Inc. Intelligent intrusion detection system utilizing enhanced graph-matching of network activity with context data
US7856411B2 (en) * 2006-03-21 2010-12-21 21St Century Technologies, Inc. Social network aware pattern detection
US7739211B2 (en) * 2006-11-08 2010-06-15 21St Century Technologies, Inc. Dynamic SNA-based anomaly detection using unsupervised learning
US7783710B2 (en) * 2006-05-21 2010-08-24 Venkat Ramaswamy Systems and methods for spreading messages online
US20100082667A1 (en) * 2008-09-22 2010-04-01 International Business Machines Corporation Utilizing a social network for locating a target individual based upon a proximity search
US8611869B2 (en) * 2011-02-17 2013-12-17 Cisco Technology, Inc. Identification of an alternate contact for use in reaching a mobile device user

Also Published As

Publication number Publication date
WO2010029437A1 (en) 2010-03-18
DE112009002167A5 (de) 2012-03-15
US20110167085A1 (en) 2011-07-07

Similar Documents

Publication Publication Date Title
DE69912317T2 (de) Vorrichtung und verfahren zur bestimmung einer programmnachbarschaft für einen kundenknoten in einem kundenbedienernetzwerk
DE112009002167T5 (de) Systeme und Verfahren zum Suchen nach einem Zielkontakt und zum Erzeugen eines Kontaktpfades/System
DE69915516T2 (de) System zum eindringen in einen rechner bzw. ein rechnernetz
DE69535395T2 (de) Nachrichtenfiltertechniken
DE60125954T2 (de) Adressierung und routen von datenpaketen in einem computer-netzwerk mit hilfe von inhaltsbeschreibenden labeln
DE60112436T2 (de) Online-verzeichnisauskunftssystem
DE602005002156T2 (de) Befehlsgesteuertes System zum Rundsenden von Gruppen-Kurznachrichten (SMS) mit mobilem Nachrichtenempfänger und Kommunikations-Server
DE112013000865B4 (de) Konsolidieren von unterschiedlichen Cloud-Dienst-Daten und -Verhaltensweisen auf der Grundlage von Vertrauensbeziehungen zwischen Cloud-Diensten
DE60112044T2 (de) Vorrichtung und verfahren zur beurteilung der verletzlichkeit des netzsicherheit
DE60121917T2 (de) System zur sicherheitsbeurteilung von einem netzwerk
DE102010012847B4 (de) Monitor für dringende Kommunikation in sozialen Netzwerken und Echtzeit-Anrufeinleitungssystem
DE69838262T2 (de) Allgemeine benutzer-authentifizierung für netz-rechner
DE602005001940T2 (de) Verfahren und system zur erzeugung einer für eine menge von benutzern eines kommunikationsnetzes repräsentativen population
DE202012013642U1 (de) Tagging von Assets für die Content-Verteilung in einem Enterprise Management System
DE112006001378T5 (de) Automatische Verwaltung einer Speicherzugriffssteuerung
US20090265326A1 (en) Dynamic personal privacy system for internet-connected social networks
DE202012013734U1 (de) System zum Filtern von Spam-Nachrichten auf der Grundlage derBenutzerreputation
DE202012013609U1 (de) System zur Verteilung der Verarbeitung von Computer-Sicherheitsaufgaben
DE202008018340U1 (de) System zum nutzerdefinierbaren Dokumentenaustausch
DE112011100626T5 (de) Sichere, richtlinienbasierte Kommunikationssicherheit und File-Sharing über gemischte Medien, gemischte Kommunikationsmodalitäten und erweiterbar auf Cloud-Computing, wie beispielsweise serviceorientierte Architektur (SOA)
DE112015000079T5 (de) Systeme und Verfahren zur elektronischen Dokumentenprüfung
DE102012220716A1 (de) Verfahren, Datenverarbeitungsvorrichtung und Programm zum Identifizieren vertraulicher Daten
DE202021103602U1 (de) Benchmark-Funktion für Ausgangsknoten
CN103685207A (zh) 跨数据源的数据整合系统、装置及方法
DE112011101293T5 (de) Dynamische Echtzeit-Berichte basierend auf sozialen Netzwerken

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee