DE69122991T2 - Verfahren zur Kodierung einer elektronischen Postadresse in einer Fax-Nachricht und zur Weiterleitung der Fax-Nachricht an einen Bestimmungsort in einem Netz - Google Patents

Verfahren zur Kodierung einer elektronischen Postadresse in einer Fax-Nachricht und zur Weiterleitung der Fax-Nachricht an einen Bestimmungsort in einem Netz

Info

Publication number
DE69122991T2
DE69122991T2 DE69122991T DE69122991T DE69122991T2 DE 69122991 T2 DE69122991 T2 DE 69122991T2 DE 69122991 T DE69122991 T DE 69122991T DE 69122991 T DE69122991 T DE 69122991T DE 69122991 T2 DE69122991 T2 DE 69122991T2
Authority
DE
Germany
Prior art keywords
document
bar code
fax
bar
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69122991T
Other languages
English (en)
Other versions
DE69122991D1 (de
Inventor
Ken L Burgess
John S Marvin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of DE69122991D1 publication Critical patent/DE69122991D1/de
Application granted granted Critical
Publication of DE69122991T2 publication Critical patent/DE69122991T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32765Initiating a communication
    • H04N1/32771Initiating a communication in response to a request, e.g. for a particular document
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/48Message addressing, e.g. address format or anonymous messages, aliases
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00127Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
    • H04N1/00204Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
    • H04N1/00209Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
    • H04N1/00212Attaching image data to computer messages, e.g. to e-mails
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00352Input means
    • H04N1/00355Mark-sheet input
    • H04N1/00358Type of the scanned marks
    • H04N1/00363Bar codes or the like
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00352Input means
    • H04N1/00355Mark-sheet input
    • H04N1/00368Location of the scanned marks
    • H04N1/00371Location of the scanned marks on a separate sheet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/0035User-machine interface; Control console
    • H04N1/00352Input means
    • H04N1/00355Mark-sheet input
    • H04N1/00379Means for enabling correct scanning of a mark sheet or area, e.g. registration or timing marks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00681Detecting the presence, position or size of a sheet or correcting its position before scanning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00681Detecting the presence, position or size of a sheet or correcting its position before scanning
    • H04N1/00684Object of the detection
    • H04N1/00721Orientation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/00681Detecting the presence, position or size of a sheet or correcting its position before scanning
    • H04N1/00763Action taken as a result of detection
    • H04N1/00771Indicating or reporting, e.g. issuing an alarm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32037Automation of particular transmitter jobs, e.g. multi-address calling, auto-dialing
    • H04N1/32042Automation of particular transmitter jobs, e.g. multi-address calling, auto-dialing with reading of job-marks on a page
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/32358Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
    • H04N1/324Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
    • H04N1/32406Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
    • H04N1/32411Handling instructions for routing or relaying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N1/00Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
    • H04N1/32Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
    • H04N1/327Initiating, continuing or ending a single-mode communication; Handshaking therefor
    • H04N1/32765Initiating a communication
    • H04N1/32771Initiating a communication in response to a request, e.g. for a particular document
    • H04N1/32778Initiating a communication in response to a request, e.g. for a particular document using a mark-sheet or machine-readable code request
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/06Message adaptation to terminal or network requirements
    • H04L51/066Format adaptation, e.g. format conversion or compression
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N2201/00Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
    • H04N2201/0008Connection or combination of a still picture apparatus with another apparatus
    • H04N2201/0015Control of image communication with the connected apparatus, e.g. signalling capability
    • H04N2201/002Selecting or switching between an image communication channel and a non-image communication channel

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computing Systems (AREA)
  • Automation & Control Theory (AREA)
  • Facsimiles In General (AREA)
  • Facsimile Transmission Control (AREA)

Description

    Hintergrund der Erfindung
  • Die Übertragung von Nachrichten und Dokumenten durch Faksimile-Sende/Empfangsgeräte (Faxmaschinen) wird zu einer immer populäreren und weit verbreiteteren Übung. Als eine weitere Entwicklung ist es nicht notwendig, daß eine tatsächliche Faxmaschine bei entweder der Quelle oder dem Ziel der Nachrichtentransaktion vorhanden ist. Ein sogenanntes "Faxmodem" kann den Platz der Faxmaschine an entweder einer oder an beiden Positionen einnehmen. Ein Faxmodem ist mit einer Telefonleitung auf einer Seite und mit einem Computer auf der anderen Seite verbunden. Auf der Telefonseite kann dasselbe Audiosignale in einem der CCITT-Formate sowohl senden als auch empfangen, welche eine Abbildung darstellen, die einer Faksimileübertragung unterzogen wird. Auf der Computerseite sendet oder empfängt dasselbe einen Strom von 8-Bit-Byte aus komprimierten Daten, die eine Abbildung darstellen. Ein geeignetes Anwendungsprogramm, das auf dem Computer läuft, wandelt entweder einen ankommenden Bytestrom in eine Bit-abgebildete Abbildung zur Anzeige auf einem Monitor oder auf einem anderen Ausgabegerät um, oder wandelt eine angezeigte Abbildung in ihren entsprechenden auslaufenden Bytestrom um. Ein derartiges Anwendungsprogramm (zusammen mit seinem zugeordneten Computer) kann als ein "Faxbetrachter" bezeichnet werden.
  • In einer großen Anlage ist es typisch, daß viele Faxmodems auf der Telefonleitungsseite mit einer bestimmten Anzahl von Telefonleitungen und auf der Computerseite mit einem einzelnen Computer verbunden sind, auf dem ein Programm läuft, das (in Zuordnung mit dem Computer) als ein "Faxserver" bezeichnet wird. Wiederum ist der Faxserver mit einem lokalen Netz (LAN; LAN Local Area Network), mit einem Breitflächennetz ("wide area network") oder mit einem anderen E-Mail-System (E-Mail-System = Electronic Mail elektronische Post) verbunden. (Nachfolgend wird einfach der Ausdruck "Netz" als Synonym für jede der vorhergehenden Computer-zu-Computer- Kommunikationsanordnungen verwendet.) Bei einer derartigen Anlage kännen mehrere hundert Teilnehmer in dem Netz sein, wobei jeder einen Faxbetrachter, der auf seinem Computer läuft, und eine zugeordnete Faxtelefonnummer besitzt, wobei jedoch vielleicht lediglich fünf oder zehn Faxmodems vorhanden sind. Wo ein kleines Geschäft ohne weiteres gezwungen sein kann, eine tatsächliche Teilnehmerschleife pro Modem zu verwenden (was als "traditioneller Einparteiendienst" bezeichnet werden kann), kann es eine größere Anlage einrichten, daß die lokale Telefongeselischaft mit der Anlage interagiert, als ob dieselbe eine Vermittlung für sich selbst ist. Dann wird ein bestimmtes Leitungsbündel zwischen dem Hauptbüro der lokalen Telefongesellschaft und einer privaten Zweigvermittlung in der großen Anlage vorgesehen. Eine gut bekannte herkömmliche Anordnung erlaubt die Anschaltung der Faxmodems an irgendeine der (für den Faxdienst) ausgewählten Telefonleitungen, welche in Verwendung sind. Diese Anordnung kann als "Direkteinwählung" bezeichnet werden.
  • Bei entweder dem traditionellen Einparteiendienst oder dem direkten Einwählen existiert eine notwendige Übereinstimmung zwischen der Telefonnummer, die gewählt wird, um die Bestimmung in der Anlage anzuwählen, und der E-Mail-Adresse des beabsichtigten Empfängers. Wenn irgend jemand ein Fax an Charlie (welcher eine nützliche, jedoch vollständig fiktive Person ist) schicken will, dann muß er Charlies Faxnummer wählen. Um das empfangene Fax korrekt weiter zu leiten, muß der Faxserver bestimmen, mit welcher Telefonleitung das Modem, das Charlies ankommendes Fax empfängt, verbunden ist. Diese Informationen bilden einen Index für eine Tabelle von E-Mail-Adressen. Charlies Faxtelefonnummer zeigt auf Charlies E-Mail-Adresse.
  • Obwohl der Einparteiendienst und das direkte Einwählen funktionieren, funktionieren sie nicht ohne ein paar Schwächen. Zuerst ist die Sache der Telefonleitung pro Benutzer für den Einparteiendienst. Um einen Benutzer hinzuzufügen, ist es notwendig, eine Telefonleitung hinzuzufügen, wofür die Telefongesellschaft und zusätzliche Kosten nötig sind. Selbst bei dem direkten Einwählen könnte eine Vermehrung von Faxtelefonnummern eine Veränderung an der Leitungsbündelebene notwendig machen, um einen adäquaten Dienst aufrecht zu erhalten. Es würde billiger und genauso nützlich sein, wenn eine Art und Weise gefunden werden könnte, um eine geeignete Anzahl von Telefonleitungen zu verwenden, die alle die gleiche Telefonnummer darstellen, und dieselben "in Rotation" zu beantworten oder auszuwählen. Falls kein Modem pro Telefonleitung (sehr teuer!) vorhanden ist, ist zweitens die notwendige Hardware nötig, um nachzuverfolgen, welche Telefonleitung durch welches Faxmodem bedient wird. Das System würde billiger sein, wenn diese Hardware beseitigt werden könnte. Drittens ist eine Systemverwaltung vorhanden, die dem Hinzufügen oder Entfernen eines Benutzers zugeordnet ist. Die Korrespondenztabelle zwischen Faxtelefonnummern und E- Mail-Adressen muß aktuell gehalten werden, da sonst ankommende Faxe nicht korrekt weitergeleitet werden.
  • Zusätzlich zu den beschriebenen Schwächen sollte angemerkt werden, daß ein herkömmlicher Faxserver keine Möglichkeit besitzt, um zu bestimmen, ob die empfangene Faxnachricht auf Charlies Faxbetrachter verkehrt herum erscheinen wird. Es wird üblicherweise dem Empfänger überlassen, umgekehrte Nachrichten richtig herum zu drehen.
  • Die zugrunde liegende Ursache für alle diese speziellen Schwächen des Stands der Technik besteht darin, daß der Faxserver keine Möglichkeit besitzt, die ankommende Faxnachricht zu lesen und seine Handlungen auf intelligente Art und Weise auf dem Inhalt der Nachricht aufzubauen.
  • Die japanische Patentanmeldung JP-A-62091075 offenbart eine Faxmaschine, die ein Strichcodeadressierungssystem verwendet, um den Bedarf zu beseitigen, daß ein Benutzer neben der Faxmaschine warten muß und daß er die Bestimmungsnummern für die Faxe, die durch die Maschine gesendet werden sollen, manuell eingeben muß.
  • Der Strichcode ist an einer Etikette befestigt, welche wiederum an einem zu sendenden Dokument befestigt ist. Der Strichcode wird dann mit einem externen strichcodelesegerät gelesen, wobei die Bestimmungsadresse für das Dokument durch die Faxmaschine gespeichert wird. Das Dokument wird dann in der Faxmaschine plaziert, wonach die Bestimmungsadresse durch die Maschine wiedergewonnen wird, wenn sie benötigt wird.
  • Diese bekannte Anordnung weist wesentliche Nachteile darin auf, daß ein externes Strichcodelesegerät gekauft und verwendet werden muß, und daß jede Änderung in der Reihenfolge der Dokumente in der Faxmaschine darin resultieren kann, daß die Dokumente in der Maschine zu dem falschen Platz gefaxt werden. Die vorliegende Maschine überwindet diese und weitere Nachteile.
  • Zusammenfassung der Erfindung
  • Gemäß der vorliegenden Erfindung wird ein Verfahren zum Leiten eines Faxdokuments zu einer Bestimmung in einem Netz geschaffen, wie es in Anspruch 1 spezifiziert ist. Es wird ferner ein Verfahren zum Adressieren eines Dokuments zu einer Netzbestimmung geschaffen, wie es in Anspruch 2 spezifiziert ist, wobei weitere Verfahren zum Anfordern eines zu übertragenden Dokumentes geschaffen werden, wie es in den Ansprüchen 4, 6 und 9 spezifiziert ist.
  • Es wurde ein Weg entwickelt, daß der Faxserver auf einen bestimmten Inhalt anspricht, der in der Faxnachricht plaziert werden kann. Der erfindungsgemäße Faxserver erwartet, daß eine Faxnachricht auf ihrer ersten Seite eine Anfangsblockseite enthält, welche wiederum die Informationen enthalten kann, auf die der Faxserver anspricht. Das ankommende Fax umfaßt auf seiner Anfangsblockseite strichcodierte Informa tionen, die von dem Faxserver erfaßt und gelesen werden. Diese Informationen umfassen folgende Informationen, dieselben sind jedoch nicht auf diese begrenzt: eine Zeile ZU:, eine Zeile VON: und eine Zeile BETREFF:. Diese Zeilen sind logische Zeilen, wobei eine Einrichtung vorgesehen worden ist, um es zu erlauben, daß eine logische Zeile aus Strichcode aus mehreren physischen Zeilen aus Strichcode zusammengesetzt werden kann. Es sollte angemerkt werden, daß von diesen logischen Zeilen nur die Zeile ZU: (oder eine mit einer entsprechenden logischen Funktion) für das automatische Weiterleiten von ankommenden Faxen wirklich notwendig ist. Eine Zeile ZU: wird verwendet, um die E-Mail-Adresse zu spezifizieren, zu der die Faxnachricht geleitet werden soll.
  • Da die tatsächliche E-Mail-Bestimmungsadresse nun in das Fax (über eine Zeile ZU: in dem Anfangsblock) gelegt werden kann, und dann von dem Faxserver wiedergewonnen werden kann, ist keine Korrespondenztabelle zwischen Telefonnummern und einer E-Mail-Bestimmungsadresse notwendig. In der Tat ist der Bedarf nach einem direkten Einwählen für den Faxdienst selbst beseitigt, da der Faxserver nun ein ankommendes Fax unabhängig von der Telefonleitung, auf der das Fax empfangen wurde, weiterleiten kann. Die Anlage kann nun eine einzelne Faxnummer für den gesamten Faxverkehr verteilen und auf diese Nummer antworten, indem eine geeignete Anzahl von Telefonleitungen in Rotation beantwortet werden. Leitungen können hinzugefügt oder entfernt werden, um das Verkehrsvolumen wiederzugeben, ohne die Anordnungen zu stören, über die Personen mittels Fax kommunizieren. D.h., daß Charlie nicht seine eigene spezielle Faxtelefonnummer benötigt, um Faxnachrichten auf seinem E-Mail-Terminal zu empfangen. Offensichtlich ist ebenfalls die Vorrichtung nicht mehr vorhanden, die den Faxserver informiert, auf welcher Telefonleitung das Faxmodem antwortete.
  • Ebenfalls ist keine spezielle Systemverwaltung über und unter der normalen Menge nötig, die dem zugeordnet ist, daß Charlie eine E-Mail-Adresse an dem ersten Platz besitzt.
  • D.h., daß der Faxserver überhaupt kein Wissen von einzelnen E-Mail-Adressen halten muß, und wenn es erwünscht ist, kann es sogar dem E-Mail-System überlassen werden, zu entscheiden, was mit einer Nachricht getan werden soll, die eine fehlerhafte Adresse besitzt.
  • Es kann argumentiert werden, daß nicht jeder Sender mit der geeigneten Strichcodeerzeugungsvorrichtung ausgestattet sein wird, und daß zu viele Nachrichten in dem Unbekannt- oder Allgemeinlieferungs-Korb enden werden. Es sei der Fall betrachtet, daß Charlie einen Sprachtelefonanruf von irgend jemand bekommt, der ihm ein Fax senden will, daß dieser jedoch eine Person ist, der keine Einrichtung besitzt, um den benötigten Strichcode zu erzeugen, um Charlie auf E-Mail korrekt zu adressieren. Dann faxt (!) Charlie ein geeignetes Deckblatt zu der anderen Partei, welche dann so viele Photokopien wie erwünscht macht und eine verwendet, um seine Nachricht zu Charlie zu senden. Das Strichcodelesegerät in unserem Faxserver ist bezüglich Größenänderungen in dem Strichcode ziemlich tolerant, weshalb Vergrößerungen oder Reduktionen der Größe und eine Schiefausrichtung, welche aus wiederholtem Photokopieren entstehen, keinen Schaden anrichten.
  • Ein weiterer Aspekt der Erfindung besteht darin, daß der spezielle Strichcode, der für die Verwendung in diesem Verfahren bevorzugt wird, bezüglich einer speziellen Verschlüsselung "START/STOP", welche verwendet wird, um jede physische Zeile von strichcodierten Informationen einzuschließen, nicht symmetrisch ist. Somit ist es möglich, daß der Faxserver eine Abtastzeile des Strichcodes untersucht, um nach der Verschlüsselung START/STOP zu suchen, und daß derselbe es sowohl von links nach rechts als auch von rechts nach links durchführt. Aufgrund der Unsymmetrie wird lediglich eine Untersuchungsrichtung erfolgreich sein. Da die Verschlüsselung START/STOP auf der linken Seite der Zeile ist, wenn die Seite mit der richtigen Seite nach oben vorhanden ist, zeigt die Tatsache, welche Untersuchung erfolgreich ist, an, ob die Anfangsblockseite (und durch Implizierung das gesamte Dokument) mit der richtigen Seite nach oben oder umgekehrt vorhanden ist. Wenn dieselbe umgekehrt vorhanden ist, kann der Faxserver dieselbe richtig herum umdrehen, bevor derselbe sie zu ihrer E-Mail-Bestimmung sendet.
  • Weitere Aspekte der Erfindung lauten folgendermaßen. Für die Bequemlichkeit des menschlichen Lesers an der Bestimmung sind die verschiedenen Strichcodes durch ihre ASCII-Zeichenkettengegenstücke ergänzt, derart, daß die Zeilen ZU:, VON: und BETREFF: von Charlie gelesen und verstanden werden können, wenn er auf die Nachricht sieht.
  • Nun kann es sein, daß der Adressat überhaupt kein Mensch ist, sondern ein Softwarestück, das entwickelt ist, um auf Dinge zu antworten, die zu ihm mittels Fax gesendet worden sind. Es existieren zumindest zwei Arten, auf die dies funktionieren kann. Zuerst könnte die Software in einem Computer sein, der eine bestimmte Bestimmung in dem Netz ist, genau wie bei jedem anderen Adressat. Die Nachricht, die diese Software empfängt, ist selbst ein Strichcode, Überprüfungsboxen in einem vordefinierten Feld oder eine Kombination von beidem. Dieselbe könnte ebenfalls Fontzeichen, die durch eine optische Zeichenerkennung erkannt werden sollen, sein. Zweitens könnte die Software in dem Faxserver selbst sein. In diesem Fall leitet der Faxserver die Nachricht nicht weiter, sondern führt direkt selbst irgendeine Aktion durch, die als Reaktion auf die Nachricht notwendig ist. In dieser Verbindung wurde dafür gesorgt, daß der erfindungsgemäße Faxserver eine spezielle Verschlüsselung in einer bezeichneten Zeile der Schlüsselcodierung in der Anfangsblockseite, wie z.B. der ersten Zeile, erkennt. Diese Verschlüsselung zeigt an, ob ein Fax zu einer E-Mail-Adresse weitergeleitet werden soll, oder ob das gesamte Fax als Nachricht zu dem Faxserver selbst behandelt werden soll, welche eine bestimmte spezielle Antwort erfordert.
  • Ein derartiger Faxserver kann verwendet werden, um eine Vielzahl von Funktionen durchzuführen. Es wird beispielsweise die Niederreklame- ("Bingo"-) Karte betrachtet, welche eine Postkarte ist, die beispielsweise in einem Magazin enthalten ist. Der Leser füllt die Karte aus und gibt sie zur Post. Nach einer bestimmten Zeit kommen angeforderte Waren an, oder es wird eine angeforderte Dienstleistung durchgeführt. Mit der Hilfe des hierin beschriebenen Faxservers könnte der Leser seine Bingokarte ausfüllen und dieselbe zurückfaxen. Und wenn die Anforderung nach Informationen in gedruckter Form gewesen war, dann könnte der Faxserver dieselben einfach direkt auf der Stelle zurückfaxen. Auf ähnliche Art und Weise könnte das erfindungsgemäße System verwendet werden, um allgemein eine Auftragsplazierung zu erreichen, und zwar als vollständigen Ersatz für eine optische Zeichenerkennung mit der Auflösung von Faxmaschinen. Mit der Hilfe eines Programms, das aus ASCII-Zeichen Graphikabbildungen erzeugt, die ein Strichcode sind, könnte ein Absender von derartigen Faxen zu einem Faxserver den entsprechenden Strichcode für einen beliebigen ASCII- Text zur Aufnahme in der Nachricht erzeugen.
  • Kurzbeschreibung der Zeichnungen
  • Fig. 1 ist ein vereinfachtes Blockdiagramm einer Faxserver/Netzinstallation zur Verwendung mit dem Verfahren der Erfindung;
  • Fig. 2 ist ein vereinfachtes Flußdiagramm einer Leerschleife in dem Faxserver von Fig. 1;
  • Fig. 3 ist ein vereinfachtes Flußdiagramm eines Verfahrens, das durch das Flußdiagramm von Fig. 1 gestartet wird und verwendet wird, um zu bestimmen, daß das Modem von Fig. 1 eine ankommende Faxnachricht empfängt;
  • Fig. 4 ist ein sehr vereinfachtes Flußdiagramm eines Verfahrens, das durch das Flußdiagramm von Fig. 1 gestartet wird und verwendet wird, um tatsächlich eine ankommende Faxnachricht von dem Modem zu empfangen und um die Nachricht in einer Datei zum weiteren Verarbeiten zu lassen;
  • Fig. 5A bis B sind ein Flußdiagramm des Verfahrens LEITE FAX, das als ein Schritt in dem Flußdiagramm von Fig. 2 erscheint;
  • Fig. 6A bis B sind ein Flußdiagramm des Verfahrens mit dem Namen STRICHCODE, welches als Komponentenoperation in dem Flußdiagramm der Fig. 5A - B verwendet wird;
  • Fig. 7 ist ein Beispiel einer Strichcodezeile, die verwendet wird, um Anfangsblockinformationen gemäß bestimmter Aspekte der Erfindung darzustellen;
  • Fig. 8A sind Beispiele für eine Musteranfangsblockseite bis D mit Strichcodeverschlüsselungen unterschiedlicher Größe für Anfangsblockinformationen, die gemäß bestimmter Aspekte der Erfindung verwendet werden sollen;
  • Fig. 9 ist eine Darstellung der Verschlüsselung eines speziellen Strichcodes, der für die Verwendung mit der Erfindung bevorzugt wird; und
  • Fig. 10 ist eine Darstellung einer Informationsanforde rungs-"Bingokarte", welche Aspekte der Erfindung enthält.
  • Beschreibung eines bevorzugten Ausführungsbeispiels
  • Bezugnehmend nun auf Fig. 1 ist in derselben ein vereinfachtes Blockdiagramm eines Systems gezeigt, auf das die Erfindung anwendbar ist. Wie es in Fig. 1 gezeigt ist, gehen eine Anzahl von Teilnehmerschleifen (1, 2, 3) von einer lokalen Telefongesellschaft außerhalb der Anlage des Benutzers aus. Diese Teilnehmerschleifen 1 - 3 sind das, was allgemein als "Telefonleitungen" betrachtet wird, obwohl es offensichtlich ist, daß die Praxis der Erfindung auf keinste Weise auf eine Verwendung mit lediglich metallischen Leitern begrenzt ist, wie z.B. die, die in traditionellen Telefonsystemen verwendet werden. D.h., daß der Telefondienst der Anlage über irgendwelche geeigneten Kommunikationskanäle, die irgendeine geeignete Technologie verwenden, wie z.B. Mikrowellen oder Glasfaseroptik, ausgeführt werden können. Ferner ist es offensichtlich, daß, obwohl die Figur mit dem Fall kompatibel ist, bei dem jede der Teilnehmerschleifen ihre eigene Telefonnummer aufweist (direktes Einwählen), die vorliegende Erfindung auf keinste Weise auf nur diese Situation begrenzt ist. Fig. 1 stellt auf gleiche Weise die Situation dar, in der jede der Teilnehmerschleifen 1 - 3 die gleiche Telefonnummer aufweist. In der Tat ist es gerade diese letztere Situation, die bevorzugt wird, da dieselbe auf die Unbequemlichkeit verzichtet, mehr als eine Telefonnummer für eine Faxkommunikation zu verteilen.
  • Nachdem die Teilnehmerschleifen 1 - 3 in die Anlage des Benutzers eintreten, hören sie jeweils bei einem jeweiligen Fax-fähigen Modem 4 - 6 auf. Durch den Audruck "Fax-fähig" ist gemeint, daß die Modems 4 - 6 zumindest Faxabbildungen senden und empfangen können, daß dieselben jedoch ebenfalls zu anderen Typen von Diensten fähig sein können. Obwohl ferner gezeigt ist, daß ein Modem pro Teilnehmerschleife vorhanden ist, können ferner auch andere Anordnungen möglich sein, die beispielsweise eine Umschaltanordnung (nicht gezeigt) umfassen. Eine derartige Umschaltanordnung würde es erlauben, daß weniger Modems als Teilnehmerschleifen vorhanden sind. Jedes der Modems 4 - 6 ist mit einem Computer 7 verbunden, welcher in Verbindung mit der Software, die auf demselben läuft, der Faxserver genannt wird. Der Computer 7 bedient ein Netz 8, in dem sich eine Anzahl von Benutzern 9 - 11 befindet. Die Benutzer 9 - 11 besitzen alle E-Mail- Adressen und eine Terminal- oder Arbeitsstation-Hardware und eine zugeordnete Software, die geeignet ist, um Faxabbildungen zu empfangen, wie z.B. Hochauf lösungsmonitore, Laserdrucker und eine Faxbetrachtersoftware.
  • Es ist natürlich offensichtlich, daß Fig. 1 eine Verallgemeinerung einer breiten Vielzahl von möglichen Anordnungen zum Verbinden eines Computernetzes mit einem Telefonsystem zum Senden und Empfangen von Faxnachrichten ist.
  • Bezugnehmend auf Fig. 2 ist ein vereinfachtes Flußdiagramm der Hauptleerschleife für den Faxserver 7 von Fig. 1 gezeigt. Tatsächlich ist dieselbe bei einer realen Installation ein Flußdiagramm für die höchste Abstraktionsebene, die der Faxserverfunktion zugeordnet ist, welche auf dem Computer 7 ausgeführt wird. Es können andere Funktionen vorhanden sein, die durch den Computer 7 ausgeführt werden, wie z.B. Verwalten des E-Mail-Systems auf dem Netz 8 oder Halten einer bestimmten Anzeigetafel. In der Tat wird die Funktion des "Faxservers" durch Laufenlassen eines geeigneten Anwendungsprogramms auf dem Computer 7 erreicht. Jede dieser anderen Funktionen könnte durchgeführt werden, indem "gleichzeitig" andere entsprechende Anwendungsprogramme auf dem Computer 7 laufengelassen werden. Daher ist das Betriebssystem für den Computer 7 ein System der Mehraufgabenvarietät. Die Details, welche Menge an Zeitaufteilung zwischen diesen verschiedenen Anwendungen und der Faxserversoftware durchgeführt werden, werden von dem Betriebssystem gehandhabt. Mit dem vorhergehenden im Gedächtnis ist es offensichtlich, daß Fig. 2 die Hauptleerschleife für die Faxserverfunktion des Computers 7 ist, und daß dort genauso gut andere Hauptleerschleifen mit gleichem logischen Rang (oder Position in einer Hierarchie) auf dem Computer 7 existent sein können. D.h., daß das Flußdiagramm von Fig. 2 nicht die wichtigste Leerschleife der höchsten möglichen Abstraktion auf dem Computer ist. Diese Leerschleife würde irgendwo in dem Betriebssystem selbst vorhanden sein. Stattdessen ist das Flußdiagramm von Fig. 2 die höchste Abstraktionsebene für eine gegebene Kategorie einer Anwendungsprogrammaktivität, welche in diesem Fall die Faxnachrichtenverwaltung ist.
  • Das Flußdiagramm von Fig. 2 ist eine Anordnung von zehn Schritten 12 - 21. Gemäß der Konvention ist das Durchführen einer Entscheidung durch Diamantenzeichen dargestellt, während das Verhalten von Aufgaben durch Rechtecke dargestellt ist. Es ist offensichtlich, daß das Flußdiagramm von Fig. 2 entlang von Funktionszeilen vereinfacht worden ist, und daß ein tatsächliches Programm, das die dargestellte Funktionalität ausführt, wahrscheinlich ein längeres und detaillierteres Flußdiagramm hauptsächlich aufgrund der Implementationsdetails verdienen würde.
  • Der Schritt 12 bestimmt, ob eine neuankommende Aktivität in einem der Modems vorhanden ist. Wie dies genau durchgeführt werden kann, ist in gewisser Weise implementationsabhängig. Eine Unterbrechungsdienstroutine könnte beispielsweise das Senden einer ASCII-Zeichenkette von einem Modem erfassen, welches vorher als still aufgelistet wurde. Sobald der Schritt 12 bestimmt hat, daß sich eine neue (d.h. bisher unerkannte) ankommende Aktivität in einem Modem befindet, plant der Schritt 13 einen Prozeß mit dem Namen IDENTIFIZIE- REN, dessen Zweck darin besteht, die Aktivität zu bestätigen und herauszufinden, welche Verkehrsart das Modem handhaben soll. Der Prozeß IDENTIFIZIEREN ist ein unabhängig ausführbares Programm, das von dem Computer 7 unter seinem Mehraufgabenbetriebssystem durchgeführt werden soll. Der Prozeß IDENTIFIZIEREN ist in Verbindung mit Fig. 3 erörtert. Nach seiner Vollendung kehrt IDENTIFIZIEREN zu dem Schritt 12 des Flußdiagramms von Fig. 2 zurück.
  • Wenn in Fig. 2 der Schritt 12 bestimmt, daß keine nicht bestätigte Aktivität in irgendeinem der Modems vorhanden ist, bestimmt der Schritt 14, ob eine neu bestätigte Aktivität eine Faxnachricht ist. Die Art und Weise, auf die dies funktioniert, besteht darin, daß es einen vorherigen Fall gab, in dem der Schritt 12 IDENTIFIZIEREN plante, welcher wiederum bestimmte, daß die ankommende Aktivität in der Tat ein Fax war und derselbe eine bestimmte Zwischenprozeßanzeige erzeugte (eine Flag, eine Nachricht in einem Briefkasten im Speicher, usw.). Der Schritt 14 ist wirklich eine Untersuchung dieser Anzeige. Wenn dort eine derartige Anzeige (JA) ist, dann wird die Anzeige freigegeben, wonach der Schritt 15 einen Prozeß FAX EMPFANGEN plant, dessen Aufgabe darin besteht, die digitalisierte Form des ankommenden Faxes im Speicher tatsächlich zu speichern. Nach seiner Beendigung springt FAX EMPFANGEN zu dem Schritt 12 zurück.
  • Wenn der Schritt 14 bestimmt, daß keine neue ankommende Aktivität vorhanden ist, die ein Fax ist, dann bestimmt der Schritt 16, ob ein "vollständiges" Fax empfangen worden ist. Bei dem bevorzugten Ausführungsbeispiel wird dies durch Überprüfen nach einer nichtverriegelten Datei in einem Verzeichnis (von Plattendateien) überprüft, welche von dem Prozeß FAX EMPFANGEN verwendet wird, um ankommende Faxnachrichten zu speichern. FAX EMPFANGEN erzeugt keine derartige nichtverriegelte Datei, bis es eine bestimmte minimal verwendbare Informationsmenge, wie z.B. eine vollständige Seite einer Faxnachricht, empfangen hat. (Für die Zwecke dieser Anmeldung ist eine derartige Teilfaxnachricht "vollständig", selbst wenn Teile derselben in der Tat fehlen. Was dann getan wird, wenn unnormale Beendigungen vorhanden sind, die aus fehlenden Teilen resultieren, ist eine Sache der Wahl. Durch Weiterleiten, was ankam, wird Charlie zumindest wissen, daß irgendeiner versuchte, ihm irgend etwas zu senden, wonach von den Parteien weitere Schritte durchgeführ werden können.) Wenn der Schritt 16 bestimmt, daß ein derartiges "vollständiges" Fax in der Tat empfangen worden ist, plant der Schritt 17 den Prozeß FAXWEITERLEITUNG, dessen Aufgabe darin besteht, die E-Mail-Adresse der Bestimmung des Faxes zu bestimmen, wonach das Fax zu dieser Adresse geschickt wird. Als erster Schritt dieser Aktivität verriegelt derselbe die Datei, derart, daß sie keine weiteren "JA"-Fälle in dem Schritt 16 erzeugen wird. Nach der Vollendung springt der Schritt 17 zu dem Schritt 12 zurück.
  • Die restlichen Schritte des Flußdiagramms von Fig. 2 gehen mit Nicht-Faxnachrichten um. Der Schritt 18 bestimmt beispielsweise, ob eine interessierende ankommende Aktivität vorhanden ist, selbst wenn dieselbe keine Faxnachricht ist. Wenn dies so ist, plant der Schritt 19 einen geeigneten Prozeß, um diese Situation handzuhaben. In dieser Anmeldung wird in allgemeiner Terminologie gesprochen, da es schwierig ist, alle Möglichkeiten vorweg zu nehmen. Eine reguläre Datenkommunikationsübertragung (z.B. über ein zu Bell 102/103 kompatibles Modem) ist ein gutes Beispiel. Der geeignete Prozeß, der von dem Schritt 19 geplant wurde, kehrt zu dem Schritt 12 nach seiner Vollendung zurück.
  • Wenn der Schritt 18 nicht zu dem Schritt 19 verzweigt, dann verzweigt derselbe stattdessen zu dem Schritt 20. Der Schritt 20 bestimmt, ob eine herausgehende Aktivität vorhanden ist, die eingeleitet werden sollte. Wenn das so ist, plant der Schritt 21 einen geeigneten Prozeß, um dies zu erreichen. Dieser Prozeß springt zu dem Schritt 12 zurück, wenn derselbe seine Vollendung erreicht. Wenn der Schritt 20 bestimmt, daß keine herausgehende Aktivität vorhanden ist, kehrt derselbe genauso ebenfalls zu dem Schritt 12 zurück.
  • In Fig. 3 ist ein Flußdiagramm des Prozesses IDENTIFIZIEREN gezeigt, der in dem Schritt 13 in Fig. 2 geplant worden ist. Nach dem Start an einer Position 22 ist der erste Schritt 23 die Bestimmung, ob die in dem Schritt 12 von Fig. 2 erfaßte Aktivität (NEUANKOMMENDE MODEMAKTIVITÄT) das Senden durch das Modem der Zeichenkette "LÄUTEN" (oder irgendeine andere äquivalente Aktivität) ist oder nicht. Für die Erklärung wird angenommen, daß das Modem wie eines einer bekannten Modemmarke ist, welche gegenwärtig auf dem Markt ist. Dieses spezielle Modem und seine Imitatoren senden die Zeichenkette "LÄUTEN" zu ihrer Steuerung, und zwar immer dann, wenn die Teilnehmerschleife einen Läuten-Strom erfährt. Das Modem ist vorprogrammiert, um nach einer bestimmten vorbestimmten Anzahl von Läut-Ereignissen abzuheben, wonach das Modem eine weitere Nachricht zu der Steuerung überträgt (z.B. "VERBIN- DEN 2400" für eine Datacom-Verbindung oder vielleicht "AN- KOMMENDES FAX" für ein Fax).
  • Wenn der Schritt 23 bestimmt, daß das Modem "LÄUTEN" sendete, wird ein Zählwert der Anzahl von Läut-Ereignissen gehalten, wobei der Schritt 24 verwendet wird, um zu bestimmen, ob eine unnormale Anzahl von Läut-Ereignissen auftritt. Wenn dies so ist, dann ist irgend etwas falsch, wonach der Schritt 24 zu einem Schritt 31 mit der Bezeichnung GEEIGNE- TES ANTWORTEN AUF EINE ILLEGALE SITUATION übergeht. In einem normalen Fall eines Abhebens bei beispielsweise dem dritten Läuten wird der Schritt 24 zweimal erreicht, wonach derselbe immer zu dem Schritt 23 zurückgehen wird. Nun sendet das Modem nicht "LÄUTEN", sondern irgend etwas anderes, nachdem es abgehoben hat und eine Verbindung am Beginn des dritten Läutens errichtet hat. Das "etwas anderes" bewirkt, daß von dem Schritt 23 zu einem Schritt 25 übergegangen wird, indem bestimmt wird, ob das Modem "ANKOMMENDES FAX" sendete oder nicht. Wenn die Bestimmung JA ist, dann weist der Schritt 26 einen Wert "FAX EIN" der Variable mit dem Namen STATUS zu, die den Tod des Prozesses überlebt. (Dieser spezielle Mechanismus kommt von dem Betriebssystem mit der Marke UNIX. Der tatsächliche Code für das bevorzugte Ausführungsbeispiel wurde in C geschrieben und läuft unter dem Betriebssystem der Marke UNIX. Weitere Zwischenprozeßkommunikationsmechanismen könnten verwendet werden.) Der Wert von STATUS wird als ein Parameter zu dem Prozeß zurückgeleitet, der IDENTI- FIZIEREN zum erstenmal plante. Der Schritt 27 ist ein normaler Ausgang zurück zu dem aufrufenden Programm.
  • Wenn der Schritt 25 bestimmt, daß das Modem nicht "ANKOMMEN- DES FAX" sendete, bestimmt der Schritt 28, ob dasselbe irgendeine andere legitime Antwort, wie z.B. "VERBINDEN 1200" oder "VERBINDEN 2400" war. Wenn die Bestimmung NEIN lautet, dann ist irgend etwas falsch, wonach der Übergang zu einem Schritt 31 auftritt, um eine geeignete Antwort auf eine illegale Situation durchzuführen, der ein Ausgang zurück zu dem aufrufenden Programm folgt. Andernfalls wird von dem Schritt 28 zu einem Schritt 29 übergegangen, welcher den geeigneten (und legitimen) Prozeß plant. Anschließend folgt ein normaler Ausgang bei einem Schritt 30 zurück zu dem aufrufenden Programm.
  • Fig. 4 ist ein vereinfachtes Flußdiagramm des Prozesses FAX EMPFANGEN, der von dem Schritt 15 in dem Flußdiagramm von Fig. 2 geplant wurde. Auf der Erklärungsebene, die für den vorliegenden Zweck geeignet ist, kann man sich den Prozeß FAX EMPFANGEN als hauptsächlich einen einzigen Schritt 34 vorstellen, der einer Startposition 33 folgt. Dieser Schritt 34 besteht darin, das Fax zu empfangen und dasselbe in einer nichtverriegelten Datei in einem Verzeichnis (von Plattendateien) zu speichern, deren Inhalt ankommende Faxnachrichten sind. Nach diesem Prozeß beendet sich derselbe selbst in dem Ausgangsschritt 35. Natürlich ist das Programm, das dem Schritt 34 entspricht, für eine Unterteilung in mehrere Stufen geeignet, von denen wieder selbst welche aufteilbar sind. Insgesamt ist der Schritt 34 herkömmlich und in der Technik bekannt, weswegen er nicht weiter erörtert werden braucht.
  • Die Fig. 5A - B sind ein Flußdiagramm des Prozesses FAX WEI- TERLEITEN, der der Schritt 17 in Fig. 2 ist. (Eine Programmauflistung für FAX WEITERLEITEN ist in Anhang II vorhanden.) Der erste Schritt 37 in dem Prozeß FAX WEITERLEITEN besteht darin, die Datei in dem Unterverzeichnis zu verriegeln, das die empfangene Abbildung enthält. Diese Handlung verhindert, daß die Datei mehr als einmal von dem Schritt 17 in dem Flußdiagramm von Fig. 2 weiterverarbeitet wird. In dem nächsten Schritt 38 wird ein Seitenzeiger eingestellt, um auf die erste Seite des Dokuments zu zeigen, wobei ferner ein Anfangsblockzeiger eingestellt wird, um auf den ersten Anfangsblock zu zeigen. Die Anfangsblöcke sind strichcodierte Informationen, wobei es erwartet wird, daß dieselben gemäß der vorliegenden Erfindung auf dem Deckblatt erscheinen.
  • (Das Einstellen eines Zeigers auf den ersten Anfangsblock positioniert nicht diesen Anfangsblock, sondern indexiert stattdessen, wo die Anfangsblockinformationen gespeichert werden sollen, sobald der erste Anfangsblock positioniert und verarbeitet worden ist.) Der nächste Schritt 39 besteht darin, eine Seitenausrichtungsflag auf einen Wert einzustellen, der "unbekannt" bedeutet.
  • Die Schritte 40 - 48 bilden eine Schleife zum Erfassen von strichcodierten Anfangsblöcken und zum Umwandeln der Strichcodes in ASCII, was beides als Vorbereitung für das spätere Anbrinen der ASCII-Anfangsblockinformationen an den Körper der Nachricht durchgeführt wird. Dahr holt der Schritt 40 die nächste (oder erste) Rasterzeile (Abtastzeile) der ersten Seite des Faxes. Kein Anfangsblock kann dieser Position vorhergehen, obwohl es möglich ist, daß einer so früh in diesem Dokument auftreten könnte. Der Schritt 41 decodiert teilweise die Zeile, die in dem Schritt 41 geholt wurde. Was hier vorgeht, ist im folgenden beschrieben. Die CCITT-Übertragung ist eine Sequenz von Zeichenketten von Einsen und Nullen, welche Symbole in einem Kompressionsschema darstellen. Die Teildecodierung tauscht die Sequenzen, die Symbole in dem Kompressionsschema darstellen, gegen eine einfache Lauf längencodierung von Schwarz- und Weiß-Pixeln aus, wobei mit Weiß begonnen wird. Der Schritt 42 ist die Anwendung einer Prozedur mit dem Namen STRICHCODE, wobei eine Aufgabe derselben darin besteht, zu bestimmen, ob die geholte Rasterzeile eine Zeile aus Strichcode ist. Die Prozedur STRICHCODE ist in Verbindung mit den Fig. 6A - B beschrieben. Der Schritt 43 testet das Ergebnis der Prozedur STRICH- CODE. In dem einfachsten Fall war die abgerufene Rasterzeile kein Strichcode, woraufhin der Schritt 44 bestimmt, ob noch mehr Zeilen für diese Seite des Dokuments vorhanden sind. Wenn sie vorhanden sind, setzt sich die Schleife von dem Schritt 40 fort. Andernfalls können keine weiteren Anfangsblöcke vorhanden sein, wonach die Schleife der Schritte 40 - 48 vollendet ist, was zur Ausführung des Schritts 49 führt (in Fig. SB gezeigt und etwas später erörtert).
  • Um zu Schritt 43 zurückzukehren, wirken die Schritte 45 - 48, wenn die geholte Rasterzeile in der Tat ein Strichcode war, zusammen, um ihren Inhalt (die Legende) als den gegenwärtigen Anfangsblock zu speichern. Daher untersucht der Schritt 45, ob die vorliegende Zeile oder das vorliegende Segment aus Strichcode ein Doppel der letzten Zeile oder des letzten Segments des Strichcodes aus den Schritten 42 und 43 ist. (Beim anfänglichen Eintritt wird die Antwort NEIN sein, da eine frühere Legende noch nicht gespeichert worden ist.) Falls die Antwort NEIN ist, ist es nicht wünschenswert, den Strichcode weiter zu verarbeiten, da es wahrscheinlich ist, daß die vorliegende Rasterzeile einfach eine darauffolgende Abtastzeile einer Mehrabtastzeilenabbildung für einen Strichcode ist, der bereits verarbeitet wird (mit einer früher geholten Abtastzeile). Wenn dies der Fall ist, dann soll diese Abtastzeile ignoriert werden. Unter der Annahme, daß die Antwort NEIN ist, bestimmt der Schritt 46, ob die vorliegende Zeile ein anfängliches oder erstes Segment einer Legende ist. (D.h., dieselbe ist eine logische Zeile von nur einer physischen Zeile oder die erste physische Zeile einer logischen Zeile mit mehreren physischen Zeilen. Dies ist das gleiche, als ob eine Verschlüsselung LINIE VON vorhanden ist, die irgendeines der "eines von" Zeichen ist, die in Verbindung mit Fig. 7 beschrieben wurden.) Wenn die Antwort JA ist, dann gibt der Schritt 46.1 den Legendenpuffer frei, welcher die vorübergehende Position zum Speichern und Anordnen der Legende in einen vollständigen Anf angsblock ist. Andernfalls bestimmt der Schritt 47, ob die vorliegende physische Zeile aus Strichcode eine gültige Fortsetzung der vorherigen ist. Wenn die vorherige Zeile die Nummer Eins von Drei war, dann ist die vorliegende die Nummer Zwei von Drei, und wenn die vorherige die Nummer Vier von Sechs war, dann ist diese eine Nummer Fünf von Sechs, usw. Wenn dieselbe eine gültige Fortsetzung ist, dann fährt die Schleife mit dem Schritt 46.2 fort, welcher die decodierte ASCII-Zeichenkette der vorliegenden Zeile oder des vorliegenden Segments an den Legendenpuffer anhängt. Andernfalls ist die vorliegende Zeile nicht von Interesse, weshalb sie ignoriert wird, indem mit dem Schritt 44 fortgefahren wird.
  • Von dem Schritt 46.2 setzt sich die Schleife mit einem Schritt 48 fort, welcher bestimmt, ob die vorliegende Zeile oder das vorliegende Segment das letzte Segment (die letzte physische Zeile in der logischen Zeile) ist. D.h., daß dieselbe die Verschlüsselung ZEILE VON der Form "Eins von Eins", "Zwei von Zwei", "Drei von Drei", usw., ist. Wenn das so ist, speichert der Schritt 48.1 den Legendenpuffer in die Anfangsblockposition, auf die gegenwärtig gezeigt wird, wonach ein Schritt 48.2 den Zeiger inkrementiert, um auf den nächsten Anfangsblock zu zeigen. Daraufhin fährt die Schleife mit dem Schritt 44 fort. Andernfalls werden die Schritte 48.1 und 48.2 übergangen, wonach die Schleife mit dem Schritt 44 direkt fortfährt.
  • Nachdem die gesamte erste Seite abgetastet worden ist, und nachdem alle Anfangsblöcke erfaßt und gespeichert worden sind, bestimmt ein Schritt 49, ob der erste Anfangsblock richtig herum oder verkehrt herum ist. Wenn der erste Anfangsblock verkehrt herum ist, dann scheint es wahrscheinlich, daß das gesamte Dokument ebenfalls verkehrt herum ist (obwohl es möglich ist, daß diese ungünstige Bedingung nur die erste Seite betrifft), wonach ein Schritt 50 das gesamte Dokument umdreht (d.h. richtig herum dreht). Wenn der erste Anfangsblock bereits richtig herum ist, übergeht der Schritt 49 den Schritt 50 und fährt stattdessen mit einem Schritt 51 fort.
  • Die Fähigkeit zu bestimmen, ob der erste (oder für diesen Fall jeder) Anfangsblock richtig herum oder verkehrt herum ist, entsteht aus dem asymmetrischen Wesen einer bestimmten Verschlüsselung "START/STOP", die an fernen Enden einer physischen Zeile aus Strichcode auftritt und verwendet wird, um strichcodierte Informationen zu umschließen Die Idee besteht darin, daß, wenn das Dokument richtig herum ist (und durch Implizierung die erste Seite mit ihrem ersten Anfangsblock ebenfalls), dann eine Abtastung von links nach rechts des ersten Anfangsblocks beim Erfassen der umschließenden Verschlüsselungen "START/STOP" erfolgreich sein wird. Wenn der Anfangsblock (und durch Implizierung der Rest des Dokuments) verkehrt herum ist, dann wird eine Abtastung von links nach rechts nicht erfolgreich sein, eine Abtastung von rechts nach links wird dagegen erfolgreich sein.
  • Der Schritt 51 packt die Faxnachricht in ASCII-Zeichen als ein Format zum Übertragen über das Netz 8. D.h., daß das Fax an diesem Punkt aus einer Datei von Sequenzen von Einsen und Nullen besteht, die eine komprimierte (in dem Sinne der Datenkompression) Abbildung darstellt, und zwar vom gleichen Typ, auf den sich die Teilcodierung des Schritts 41 bezog. Diese Sequenzen können nicht so bequem über das Netz 8 übertragen werden, wie es bei ASCII-Zeichen der Fall ist, die eine regelmäßige vordefinierte Länge aufweisen. Somit werden die Bits der Sequenzen einfach in 6-Bit-Brocken genommen, wonach ein Versatz hinzugefügt wird, derart, daß sie behandelt werden, als ob sie druckbare ASCII-Zeichen wären. Irgendwelche Rahmensteuerungsbits, Start- und Stopp-Bits, Paritätsbits, usw., die dann zur Übertragung auf dem Netz 8 hinzugefügt werden, werden daraufhin später von der Software an der Bestimmung entfernt, wobei der Versatz verwendet wird, um das 6-Bit-Muster in den Bereich von druckbaren Zeichen zu positionieren, wobei die transportierten Gruppen von 6 Bits in ihre Ursprungssequenzen wieder zusammengefügt werden. Die Software an der Bestimmung kann dann weiterspringen, um das empfangene Fax in eine anzeigbare oder druckbare Abbildung umzuwandeln.
  • Nach dem Schritt 51 fügt ein Schritt 52 die ASCII-Zeichen, die den tatsächlichen Inhalt der Anfangsblöcke darstellen, an ein Präambelsegment in der E-Mail-Packung an, welche die Faxnachricht enthält. Dies ist eine einer Mehrzahl von Verwendungen, die von der ASCII-Darstellung des Inhalts des Anfangsblocks durchgeführt werden, wie es nachfolgend erklärt wird. Der tatsächliche Strichcodeanfangsblock ist selbst eine visuelle Abbildung eines bestimmten Strichcodes und wird als irgendeine andere graphische Komponente der Faxnachricht übertragen (d.h. wie es in dem vorhergehenden Abschnitt beschrieben wurde). Der Schritt 52 führt eine Decodierung des Strichcodes jedes Anfangsblocks und eine Ergänzung der graphischen Beschreibung der Abbildung des Anfangsblocks mit tatsächlichen ASCII-Codes, welche den Inhalt des Anfangsblocks darstellen, durch. Diese ASCII-Zeichenketten werden in vordef inierte Plätze für derartige Informationen plaziert, die in einem Präambelabschnitt des E- Mail-Formats positioniert sind. (Dies ist Papiermemoformularen ähnlich, die auf sich gedruckt bereits die Überschriften "ZU:", "VON:" und "BETREFF:" aufweisen.) Dies macht den Anfangsblockinhalt lesbar, selbst wenn das Fax selbst vielleicht noch nicht als eine Graphikabbildung durch den Faxbetrachter hergestellt worden ist. D.h., daß eine Person, die den Beginn einer Datei betrachtet, welche den Stoff verwendet, den der Faxbetrachter verwenden wird, den ASCII-Inhalt der Anfangsblöcke sehen kann. (Siehe die Zeile ZU: auf Seite 1 von Anhang V.) Ein Schritt 54 (in dem nächsten Absatz beschrieben) benötigt ebenfalls den decodierten Inhalt (die Bedeutung) des Anfangsblocks "ZU:" für Weiterleitungszwecke und es wird nach kurzer Reflektion ebenfalls offensichtlich sein, daß, selbst wenn das Fax schließlich durch den Faxbetrachter zu einer Abbildung oder zu einer Serie von Abbildungen gemacht worden ist, die Anfangsblöcke dann lediglich als Strichcode erscheinen würden, genauso wie sie auf dem ursprünglich übertragenen Dokument erschienen. Wer möchte jedoch gerne einen Strichcode lesen? Glücklicherweise besteht kein Bedarf zu lernen, wie der Strichcode zu lesen ist, da der Absender ein Programm zur Anfangsblockseitenerzeugung (MACHE_ANFANGSBLOCK, nachfolgend beschrieben) verwenden kann, das nicht nur die gewünschte Strichcodeabbildung erzeugt, sondern ebenfalls die Graphikabbildung der entsprechenden ASCII-Zeichen zusammen mit diesem Strichcode erzeugt. Somit kann eine Anfangsblockseite nicht nur einen durch den Faxserver lesbaren Strichcode, sondern ebenfalls entsprechende alphabetische Zeichen aufweisen, die von einem Menschen gelesen werden können.
  • Als nächstes bestimmt ein Schritt 53, ob ein Anfangsblock ZU: vorhanden ist. Wenn einer vorhanden ist, wird sein ASCII-Inhalt in einem Schritt 54 verwendet, um die ASCII- Darstellung der E-Mail-Bestimmungsadresse zu erzeugen, die der Strichcode des Anfangsblocks ZU: darstellt, wie es in Anhang V gezeigt ist. Wenn keiner vorhanden ist, stellt ein Schritt 55 die E-Mail-Adresse auf einen bestimmten vorgegebenen Wert, wie z.B. Allgemeinlieferung. Wie auch immer verschickt der nächste Schritt 56 das Fax. Anschließend wird der Prozeß FAX WEITERLEITEN mit dem Ausgang in einem Schritt 57 beendet.
  • Der scharfsinnige Leser wird eine Ähnlichkeit zwischen den Schritten 52 und 54/55 bemerken. Es könnte erscheinen, daß der Schritt 54 redundant ist, da er bereits in dem Schritt 52 erreicht worden ist. Ob dies so ist oder nicht, kann von den inneren Vorgängen des E-Mail-Systems abhängen. In dem System der vorliegenden Erfindung war der Schritt 54/55 aufgrund der Anforderung von dem E-Mail-System notwendig, daß dasselbe einen Bestimmungsparameter zu dem Zeitpunkt übermittelt bekommt, zu dem es denselben anforderte, unabhängig davon, welche guten Informationen in dem Anfangsblockabschnitt der Datei oder des Pakets, welches verschickt wird, vorhanden sind.
  • Nachfolgend wird auf Anhang IV und Anhang V Bezug genommen. Der Anhang IV zeigt das binäre Format einer Datei, die die Abbildung des gefaxten Dokuments enthält. Dieses Dateiformat erlaubt beliebige binäre Daten, und da sie als solche nicht ohne weiteres über bestimmte Netze übertragen werden können, würden viele der Muster, die auftreten würden, nicht gutartigen ASCII-Zeichen entsprechen. Es wird ebenfalls angemerkt, daß dieses Format keine Anfangsblockinformationen umfaßt, die sich auf den Ursprung und die Bestimmung des Faxes selbst beziehen. Das Fax selbst ist in demselben vorhanden, die Zeichen, die aus dem Decodieren der Rasterzeilen und dem Anordnen derselben entstehen würden, sind jedoch nicht offensichtlich.
  • Der Anhang V stellt eine Musternachricht dar, die über das Netz übertragen werden kann, und die einmal in der Form von Anhang IV war. Zwei Dinge passierten zwischen dem Anhang IV und dem Anhang V. Zuerst wird das beliebige binäre Format von Anhang IV durch Anwendung des UNIX-Hilfsprogramms "uuencode" unter Kontrolle gebracht. Dies macht die beliebige binäre Datei zu einer Sequenz von druckbaren ASCII-Zeichen. Somit wird der Anhang IV in den Abschnitt des Anhangs V abgebildet, der dem Ausdruck "Beginne 444 Fax" folt. Zweitens befindet sich über diesem Punkt in dem Format von Anhang V der E-Mail-Anfangsblockstoff. Dies ist der Platz, auf den die Zeile ZU: in dem gefaxten Dokument, welche mittels der Schritte 42 und 43 in Fig. 5A decodiert wurde und durch die Schritte 52 und 54 in Fig. 5B gespeichert wurde, in der Nachricht plaziert wird, welche durch das E-Mail-System weitergeleitet wird. (Siehe unter der Zeile X-FAX-VON, welche nun für "VON:" steht, da das E-Mail-System darauf besteht, daß sein VON für die Einheit steht, die ihr die Nachricht zum Verschicken übergab, welche in diesem Fall der Faxserver (der Faxdämon) ist.) Sobald das verschickte Fax schließlich zu dem Faxbetrachter gelangt (dessen Quellencode in dem Anhang VI gezeigt ist), wird das UNIX-Hilfsprogramm "uudecode" auf den Faxabbildungsabschnitt angewendet, um die binären Daten, die die Abbildung darstellen, wiederzugewinnen.
  • In den Fig. 6A - B sind ein Flußdiagramm für die Prozedur STRICHCODE gezeigt, die als der Schritt 42 in Fig. 5A erscheint. (Der Anhang III enthält eine Programmauflistung der Prozedur STRICHCODE.) Es wird in Erinnerung gerufen, daß einer der Zwecke der Prozedur STRICHCODE darin besteht, zu bestimmen, ob eine Abtastzeile Strichcode enthält oder nicht.
  • Nach einem Start, der durch eine Position 58 dargestellt ist, dient der erste Schritt 59 in der Prozedur STRICHCODE dazu, zu bestimmen, ob zumindest genug Übergänge (Weiß-Schwarz- oder Schwarz-Weiß-Pixelpaare) in der Zeile vorhan den sind, damit dieselbe einen Strichcode in dem ersten Platz darstellen kann. Wenn die Antwort "NEIN" ist, dann hat die Prozedur das gewünschte Ergebnis herausgefunden (die Abtastzeile ist kein Strichcode), wonach sie mit einem Schritt 70 fortgesetzt wird, welcher einen Rücksprungwert auf "NICHT STRICHCODE" einstellt. Dem folgt in einem Schritt 71 ein RÜCKSPRUNG zu dem aufrufenden Prozeß. Der oben erwähnte Rücksprungwert ist ein Parameter, der einem Kommunikationsgerät weitergereicht wird, welches in der Programmiersprache C zu finden ist. Dasselbe wird hier als Art und Weise verwendet, um eine aufrufende Routine über die nun vollendeten Vorgänge in einer Prozudur, die aufgerufen wurde, zu informieren.
  • Wenn der Schritt 59 bestimmt, daß in der Tat eine ausreichende Anzahl von Übergängen in der Zeile vorhanden sind, dann ist es möglich, daß die Zeile einen Strichcode enthält, obwohl es an diesem Punkt überhaupt nicht sicher ist, ob dies wirklich der Fall ist. Nach dem "JA"-Übergang von dem Schritt 59 gibt der nächste Schritt 60 die Umkehrflag frei. Diese Flag zeigt an, welche Abtastrichtung zu verwenden ist. Zwecks dieser Anmeldung ist zu sagen, daß, wenn die Umkehrflag freigegeben ist, die Vorwärtsabtastung von links nach rechts in Verwendung ist. Wenn die Umkehrflag eingestellt ist, dann ist die Umkehrabtastung von rechts nach links in Verwendung. So stellt der Schritt 60 anfänglich die Vorwärtsabtastung ein.
  • Der nächste Schritt 61 bestimmt den Wert der Seitenausrichtungsflag. Es wird in Erinnerung gerufen, daß diese Flag anfänglich auf einen Wert "UNBEKANNT" durch den Schritt 39 in dem Flußdiagramm des Prozesses "FAX WEITERLEITEN" (Fig. SA) eingestellt wurde. Somit wird beim anfänglichen Erreichen des Schritts 61 von Fig. 6A die Antwort auf die Frage "IST DIE SEITENAUSRICHTUNGSFLAG = VERKEHRT HERUM?" "NEIN" sein, wonach die Prozedur STRICHCODE mit einem Schritt 64 fortgesetzt wird.
  • Der Schritt 64 ist eine Schneilsuche in der ausgewählten Richtung nach einer Verschlüsselung START. Eine Verschlüsselung START ist eine Verschlüsselung START/STOP, die am Beginn einer Zeile auftritt, während eine Verschlüsselung STOP eine Verschlüsselung START/STOP ist, die an dem Ende einer Zeile auftritt. Da die gleiche physische Verschlüsselung für sowohl START als auch STOP verwendet wird, wird durch ihre Position bezüglich des inneren Abschnitts der Zeile unterschieden, welche welche darstellt. Es könnten ebenfalls getrennte Verschlüsselungen für START und STOP verwendet werden, obwohl dies nicht notwendig ist. Ein Schritt 65 bestimmt, ob eine Verschlüsselung START gefunden wurde. Wenn die Anwort "JA" ist, dann führt ein Schritt 66 eine ähnliche Schnellsuche in der ausgewählten Richtung nach einer Verschlüsselung STOP durch. Als nächstes bestimmt ein Schritt 67, ob die Verschlüsselung STOP in der Tat gefunden wurde. Wenn die Antwort auf einen der Schritte 65 oder 67 "NEIN" ist, dann wird die Prozedur STRICHCODE mit einem Schritt 68 fortgesetzt, welcher bestimmt, ob die Seitenausrichtungsflag auf einen Wert "RICHTIG HERUM" eingestellt ist. Wenn also eine vorherige Anwendung von STRICHCODE entschieden hat, daß die Seite in der Tat richtig herum ist, dann darf die gegenwärtige Abtastzeile keinen Strichcode enthalten. Demgemäß wird die Prozedur mit einem Schritt 70 (bereits erklärt) fortgesetzt, welchem der RÜCKSPRUNG bei einem Schritt 71 folgt, wenn der Schritt 68 mit "JA" beantwortet wurde.
  • Wenn die Seite tatsächlich verkehrt herum ist, dann würde jedoch die Suche nach den Verschlüsselungen von links nach rechts dieselben nicht finden, wobei die Antwort in dem Schritt 68 "NEIN" sein würde (die Seitenausrichtung an diesem Punkt könnte entweder verkehrt herum oder unbekannt sein). Natürlich könnten die Verschlüsselungen einfach dort nicht vorhanden sein, weswegen sie auch nicht gefunden werden können. Dies kann jedoch nicht bekannt sein, nachdem dieselben von rechts nach links gesucht worden sind. Unter diesen Bedingungen soll der nächste Schritt 69 fragen, ob die Umkehrflag eingestellt ist. Wenn dies so ist, dann wurde bereits die andere Abtastrichtung überprüft, wonach nun gesagt werden kann, daß die Abtastzeile keinen Strichcode enthält. Daher erzeugt eine Antwort "JA" in dem Schritt 69 ebenfalls einen Übergang zu Schritten 70 und 71. Eine Antwort "NEIN" in dem Schritt 69 bedeutet jedoch, daß immer noch eine Chance besteht, daß das Dokument verkehrt herum ist. Unter diesen Bedingungen wird die Prozedur mit dem Schritt 62 gefolgt von dem Schritt 63 fortgesetzt. Diese Schritte kehren die Abtastrichtung um und stellen die Umkehrflag ein. Anschließend wird die Suche nach den Verschlüsselungen START und STOP wiederholt. Wenn beide nicht gefunden werden, wird wieder zu dem Schritt 68 zurückgekehrt. Die Antwort wird "NEIN" sein (wenn sie "JA" wäre, würde sie auch in dem ersten Durchlauf "JA" gewesen sein, weshalb kein zweiter Durchlauf gewesen wäre ...), wonach die Prozedur einen zweiten Durchlauf durch den Schritt 69 aufnimmt: "IST DIE UMKEHRFLAG EINGESTELLT?" Nach dem zweiten Durchlauf wird es dieselbe sein, wobei der Versuch, um einen Strichcode in der Abtastzeile zu finden, fehlgeschlagen ist. Dies führt zu den Schritten 70 und 71, welche das Versagen, einen Strichcode zu finden, anzeigen und die Prozedur beenden.
  • Es kann nun der Fall betrachtet werden, wenn die Antwort auf den Schritt 67 "JA" ist. Dies bedeutet, daß sowohl eine Verschlüsselung START als auch eine Verschlüsselung STOP für eine bestimmte Abtastrichtung gefunden worden ist. Die Umkehrflag zeigt die Abtastrichtung an. Die Prozedur fährt dann mit den Schritten 72 und 73 fort. Der Schritt 72 berechnet die Anzahl N von Verschlüsselungen zwischen START und STOP, während der Schritt 73 einen Zeiger auf die erste Verschlüsselung nach START einstellt.
  • Schritte 74 - 78 sind eine Schleife, die Verschlüsselungen gegen ASCII-Zeichen austauscht. Daher bestimmt der Schritt 74 aus den Strichcodeübergangsdaten einen Code, der die zugeordnete Verschlüsselung darstellt. Der Schritt 75 verwendet diesen Code, um in eine Tabelle von ASCII-Werten für die Verschlüsselungen zu indexieren. Der Schritt 76 erhält den ASCII-Code oder einen Fehlercode und speichert denselben in der nächsten Position in einer Arbeitszeichenkette. Der Schritt 77 bestimmt, ob mehr Verschlüsselungen zur Umwandlung vorhanden sind, und wenn sie es sind ("NEIN"), dann zeigt der Schritt 78 auf die nächste Verschlüsselung und schließt die Schleife, indem mit dem Schritt 74 fortgefahren wird.
  • Wenn alle Verschlüsselungen umgewandelt worden sind, wird die Antwort in dem Schritt 77 "JA" sein, wonach die Prozedur mit einem Schritt 79 fortfährt: "IST PRÜFSUMME OK?" Wenn die Antwort "NEIN" ist, dann ist irgendetwas falsch gelaufen, wobei die Situation behandelt wird, als ob die Abtastzeile kein Strichcode ist. Dies wird erreicht, indem mit Schritten 80 und 81 fortgefahren wird, welche den Schritten 70 und 71 entsprechen.
  • Wenn die Prüf summe jedoch OK ist, dann liegt ein guter Strichcode vor, wonach die Prozedur mit Schritten 82 - 85 fortfährt. Der Schritt 82 stellt den Wert der Seitenausrichtungsfiag gemäß dem Wert der Umkehrflag ein. Die Idee hier besteht darin, daß der oben beschriebene Prozeß die Umkehrflag mit irgendeiner Annahme bezüglich der Seitenausrichtung ausrichtet, die zuerst einen erfolgreichen Strichcode erzeugt. Der Schritt 82 weist der Seitenausrichtungsfiag einen Wert zu, der dem ersten erfolgreichen Wert der Umkehrflag entspricht. Es existiert ein impliziter Riegel, der es erlaubt, daß die Seitenausrichtungsflag nur einmal bestimmt wird, derart, daß darauffolgende Zuweisungen des Wertes zu der Seitenausrichtungsflag in dem Schritt 82 immer den gleichen Wert wie die erste Zuweisung aufweisen.
  • Es wird eine darauffolgende Anwendung von STRICHCODE für einen Anfangsblock nach dem ersten betrachtet. Der Schritt 60 wird die Umkehrflag löschen, wobei jedoch nun die Seitenausrichtungsfiag einen Wert RICHTIG HERUM oder VERKEHRT HERUM haben wird. UNBEKANNT wird keine Wahl sein. Wenn das Doku ment richtig herum ist, werden die Schritte 62 und 63 übergangen, wodurch die Vorwärtsabtastung wirksam bleibt. Angenommenerweise werden die Schritte 64 - 67 erfolgreich sein, wobei jeder Versuch vermieden wird, um den Wert der Umkehrflag zu verändern, derart, daß in dem Schritt 82 keine Veränderung bezüglich der Seitenausrichtungsflag auftritt, da dieselbe bereits den Wert RICHTIG HERUM aufweist.
  • Wenn das Dokument am Beginn der darauffolgenden Verwendung von STRICHCODE richtig herum ist, wird die Antwort in dem Schritt 61 "JA" sein, was es den Schritten 62 und 63 erlaubt, die Abtastrichtung umzukehren und die Umkehrflag einzustellen. Angenommenerweise werden die Suchen und Überprüfungen der Schritte 64 - 67 nun erfolgreich sein, wodurch der Schritt 82 wieder der Seitenausrichtungsflag einen Wert VERKEHRT HERUM zuweisen kann.
  • Wenn die Schritte 64 - 67 nicht erfolgreich sind, dann wird die Antwort in dem Schritt 68 "JA" sein, wenn die Seitenausrichtungsflag bereits auf RICHTIG HERUM eingestellt worden ist, wonach zu dem nicht erfolgreichen Ausgang der Schritte 70 und 71 übergegangen wird. Die hier vorhandene Logik lautet folgendermaßen. Die Seitenausrichtungsflag sagte in dem Schritt 61, daß das Dokument richtig herum ist, weshalb es von links nach rechts abgetastet wurde. Das Abtasten schlug jedoch fehl. Wenn nun in dem Schritt 68 angenommen wird, daß das Dokument richtig herum ist, dann kann die Zeile kein Strichcode sein, weshalb die Aktualisierungsoperation für die Seitenausrichtungsflag niemals erreicht wird. Der restliche Fall ist der, bei dem der Schritt 61 sagt, daß das Dokument bereits richtig herum ist, weshalb die Schritte 62 -63 die Abtastrichtung umkehren und die Umkehrflag einstellen. Nun schlagen jedoch die Schritte 64 - 67 fehl. Die Antwort in dem Schritt 68 wird "NEIN" sein, da jedoch die Umkehrflag in dem Schritt 63 eingestellt wurde, wird der Schritt 69 zu dem Fehlerausgang der Schritte 70 - 71 übergehen. Dies wendet jeden Versuch ab, der Seitenausrichtungsflag in dem Schritt 82 einen anderen Wert zuzuweisen. Hier lautet die Logik folgendermaßen. Die Seitenausrichtungsflag sagte in dem Schritt 61, daß das Dokument verkehrt herum war, weswegen der Schritt 63 die Umkehrflag einstellte. Wenn die Verschlüsselungsfindungsoperation fehl schlägt (die Schritte 64 - 67) und wenn die Umkehrflag bereits eingestellt ist (Schritt 69), kann kein Strichcode vorliegen.
  • Um die Prozedur STRICHCODE abzuschließen, speichert ein Schritt 83 den Typ (ZU:, VON:, usw.) und den ASCII-Inhalt (die Arbeitszeichenkette) des Anfangsblocks. Dann stellt ein Schritt 84 den Rücksprungwert auf "STRICHCODE", wonach ein Schritt 85 den RÜCKSPRUNG durchführt, der die Prozedur beendet.
  • Bis zu diesem Punkt wurde untersucht, was als Überblick des Betriebs des Faxservers bezeichnet werden kann. Die Erörterung wird nun auf spezielle Punkte übergeführt, die sich direkter auf den Strichcode beziehen, der für eine Verwendung mit dem Faxserver bevorzugt wird. Diese umfassen die Auslegung der Anfangsblockseite, eine Beschreibung des bevorzugten Strichcodes selbst und eine Einrichtung zum Erzeugen von Abbildungen aus Strichcode.
  • Fig. 7 ist eine Darstellung einer Strichcodezeile 86, die für eine Verwendung auf einer Anfangsblockseite angepaßt ist, die mit dem Faxserver 7 von Fig. 1 zusammenwirken soll. Die spezielle gezeigte Anfangsblockzeile ist für einen Anfangsblock ZU:, wobei dieselbe jedoch ohne weiteres ebenfalls für irgendeinen der anderen Anfangsblocktypen sein könnte. Die spezielle gezeigte Zeile 86 besteht aus 15 Strichcodeverschlüsselungen und stellt die Informationen dar, die in der entsprechenden ASCII-Anfangsblockzeile 87 gezeigt sind.
  • Die Strichcodezeile 86 beginnt mit einer Verschlüsselung START/STOP 88 und endet mit einer Verschlüsselung START/STOP 93. Jede physische Strichcodezeile beginnt und endet mit derartigen Verschlüsselungen START/STOP, und zwar unabhängig davon, ob sie ein Teil einer logischen Zeile ist, die aus mehreren physischen Zeilen zusammengesetzt ist. Die zweite Verschlüsselung in der Zeile 86 (oder in jeder physischen Zeile) ist eine Verschlüsselung TYP 89. Diese Verschlüsselung zeigt an, zu welcher Art von logischer Zeile (d.h. was ihre Funktion ist, ZU:, VON:, usw.) diese physische Zeile gehört. Die verschiedenen TYPEN können folgende sein:
  • Die Buchstaben X, Y und Z in der obigen Zeile stellen die Möglichkeit des Def inierens anderer Typen, um spezielle Funktionen zu erfüllen, dar. Eine Verschlüsselung TYP könnte beispielsweise dafür vorgesehen sein, um "Bingokarte für das erste Vierteljahr '90" zu bedeuten, was implizit eine speziell formatierte Anforderung nach Informationen anzeigen würde.
  • Zusätzlich zu den bis zu diesem Punkt erwähnten Typen ist ein Typ vorhanden, der "NCT" (NCT No Coded Type = nicht- codierter Typ) genannt wird. Wenn ein Anfangsblock den Typ NCT aufweist, bedeutet dies, daß der Anfangsblock in der Tat einen Typ aufweist, statt daß der Typ jedoch direkt durch die Verschlüsselung angezeigt wird, wird der Typ durch die ASCII-Symbole in dem Inhaltsabschnitt des Anfangsblocks buchstabiert. Um das obige Bingokartenbeispiel weiter auszuführen, könnte beispielsweise die Verschlüsselung NCT zu finden sein, der "1Q90BINGO" folgt.
  • Obwohl das erfindungsgemäße bevorzugte Verfahren zum Identifizieren des Anfangsblocktyps durch die Verwendung einer Verschlüsselung TYP ausgeführt wird, wie oben erklärt wurde (entweder ein ausdrücklich vordef inierter Typ oder der Typ NCT gefolgt von einer Definition in dem Inhaltsabschnitt), ist es vollständig denkbar, daß auf die Notation eines Typs, der eine Verschlüsselung anzeigt, verzichtet werden könnte, wonach einfach die Schlüsselworte ZU:, VON:, usw. in den Inhaltsabschnitt aufgenommen werden müßten. Die Verwendung der Verschlüsselungen START/STOP und des Mechanismus ZEILE VON (nachfolgend beschrieben) würden immer noch wie vorher arbeiten. Nun besteht das Problem in einer syntaktischen Analyse des Inhaltsabschnitts, um zu bestimmen, welche Verwendung desselben durchgeführt werden soll.
  • Die dritte Verschlüsselung in jeder physischen Zeile ist eine Verschlüsselung ZEILE VON 90. Diese Verschlüsselung zeigt an, wieviele physischen Zeilen die logische Zeile bilden, und welche der Anzahl diese einzelne physische Zeile darstellt. In dem Fall, daß lediglich eine physische Zeile in der logischen Zeile vorhanden ist, wird die Verschlüsselung ZEILE VON 90 ein Strichcodemuster sein, dessen Bedeutung "Eine von Einem" lautet. Wenn eine logische Zeile zwei physische Zeilen aufweist, dann wird eine dieser beiden eine Verschlüsselung ZEILE VON aufweisen, deren Bedeutung "Eine von Zweien" lautet, während die andere eine Bedeutung von "Zwei von Zwei" besitzen wird. Die anderen Bedeutungen lauten "Eine von Drei", "Zwei von Drei", ..., "Vier von Vier", usw. Da 150 verschiedene Werte für eine Verschlüsselung in dem bevorzugten Strichcode vorhanden sind, geht die vorhergehende Liste bis zu "Sechzehn von Sechzehn" (es sind nicht genug Verschlüsselungen vorhanden, um die Serie "von Siebzehn" zu vollenden).
  • Ein Erweiterungsmechanismus ist vorgesehen, um es zu ermöglichen, daß die Anzahl von physischen Zeilen in einer logischen Strichcodezeile größer als Siebzehn ist. Dies geht folgendermaßen. Eine der Verschlüsselungen, die in dies fällt, was andernfalls Teil der "Von-Siebzehn"-Serie sein würde, wird ausgewählt, um anzuzeigen, daß die nächsten beiden Verschlüsselungen M und N "M von N" anzeigen, was die Anzahl von möglichen physischen Zeilen bis zu vollen Einhundertfünfzig bringt.
  • Nach der Verschlüsselung ZEILE VON 90 treten Null oder mehr Verschlüsselungen 91 auf, die den "tatsächlichen Inhalt" der Zeile darstellen. In dem in der Figur gezeigten Beispiel ist dies die "fiktive" Zeichenkette "jsm@hpfcrp". Nach der Inhaltzeichenkette 91 kommt eine Verschlüsselung PRÜFSUMME 92, welcher wiederum die Verschlüsselung STOP 93 folgt.
  • Die Strichcodezeile 86 und die ASCII-Zeichenzeile 87 in Fig. 7 wurden von einem Programm erzeugt, das MACHE_ANFANGSBLOCK genannt wird. Der Quellcode für das Programm erscheint in ANHANG 1. MACHE_ANFANGSBLOCK akzeptiert als Eingabe eine Anzeige dafür, welcher Zeilentyp erzeugt werden soll, und zwar zusammen mit einer Inhaltszeichenkette. Die Ausgabe wird bei einer Faxmaschine oder bei einem geeigneten Grafikausgabegerät, wie z.B. einem Anzeigemonitor oder einem Hochauflösungsdrucker, erzeugt. Die Höhe der resultierenden Strichcodezeile ist von einem Minimum von einem Pixel bis zu der Höhe, die das Ausgabemedium erzeugen kann, auswählbar Die Wahl der Höhe macht bezüglich der Schiefe nichts aus, und da die meisten Faxmaschinen ziemlich gute Papiertransportvorrichtungen besitzen, ist eine minimale Höhe von der Hälfte eines Zoll eine Menge, selbst für Zeilen mit maximaler Breite. Es wurde herausgefunden, daß die meisten Maschinen einen Papierstau erzeugen würden, bevor das Einspeisen eines Blattes mit ausreichender Schiefe fortgesetzt werden würde, um das Lesen von Strichcodezeilen mit voller Breite, die nur einen viertel Zoll hoch sind, zu stören.
  • Die Breiten der breiten und schmalen Zeilen und der breiten und schmalen Zwischenräume zwischen den Zeilen sind nicht auf irgendeine spezielle Größe festgelegt, obwohl es bevorzugte Verhältnisse unter denselben gibt. Innerhalb der Grenzen der Praktizierbarkeit kann das Programm MACHE_ANFANGS- BLOCK die Verschlüsselungen weiter oder schmäler machen, wie es erwünscht ist. Zusätzlich zu diesem Punkt erwartet die Strichcodelesefähigkeit in dem Faxserver keine eingestellten Größen von Strichcodeverschlüsselungen, dieselbe versteht stattdessen, was die bevorzugten Verhältnisse sind und nimmt (innerhalb praktischer Grenzen) beliebig skalierte Ver schlüsselungen an. Demgemäß ist die Länge einer Strichcodezeile nicht von vorne herein starr begrenzt, mit Ausnahme des Falls, daß eine maximale physische Länge spezifiziert werden kann, um die Ausgabegerätbegrenzungen zu berücksichtigen. Somit könnte eine gegebene logische Zeile in eine einzige physische Zeile passen, wenn die Verschlüsselungsbreite bei oder unter einer bestimmten Größe eingestellt wird, dieselbe wird jedoch automatisch umgebrochen und in zwei (oder mehr) physische Zeilen umformatiert, entweder wenn die Anzahl von Zeichen in der Inhaltzeichenkette ansteigt, oder wenn die ausgewählte Breite der Verschlüsselungen erhöht wird.
  • Die Fig. 8A - D stellen das dar, was oben erörtert wurde. Diese Figuren stellen vier unterschiedliche Fälle der gleichen Anfangsblockseite dar. (Weitere mögliche Dinge, die auf einer tatsächlichen Anfangsblockseite zu finden sind, wie z.B. Unternehmenslogos, Antworttelefonnummern, ein Seitenzählwert, die Zeit und das Datum, wurden aus Klarheitsgründen weggelassen. Diese Dinge würden nicht den Betrieb der Erfindung beeinträchtigen, da sie nicht in Strichcode vorhanden sind und an irgendwelchen zweckmäßigen Positionen erscheinen können.) Jede dieser vier Figuren ist zu den anderen Dreien logisch äquivalent, obwohl sie alle bezüglich verschiedener physischer Gesichtspunkte zueinander unterschiedlich sind. Es wird insbesondere angemerkt, daß in Fig. 8A alle drei Zeilen ZU:, BETREFF: und VON: in jeweilige einzelne physische Zeilen passen. In den folgenden Figuren sind verschiedene (oder alle) logische Zeilen in Fälle von mehrfachen physischen Zeilen umgebrochen. Eine sorgfältige Betrachtung dieser Fälle wird die Existenz der Verschlüsselungen START und STOP für jede physische Zeile sowie die unterschiedlichen Verschlüsselungen TYP und ZEILE VON offenbaren.
  • In Fig. 9 ist eine Darstellung des Strichcodes gezeigt, der zur Verwendung mit der Erfindung bevorzugt wird. Die Figur zeigt 150 Verschlüsselungen, von denen ein Abschnitt 94 von Einhundertachtundzwanzig entweder den ASCII-Zeichensatz oder die Ordnungsnummern darstellen, die dem "Zeile von"-Mechanismus für Mehrzeilen-Strichcodes zugeordnet sind. Der restliche Abschnitt 95 von zweiundzwanzig Verschlüsselungen ist für Steuercodes sowie für eine Verwendung als Ordnungszahlen in dem Mehrzeilen-Mechanismus verfügbar. An der linken Seite des Abschnitts 64 ist eine Spalte mit hexadezimalen Adressen. Jede Adresse zeigt eine Startadresse für die linke Kante der zugeordneten Zeile in dem Abschnitt 94 an. Die einzelnen Verschlüsselungen in dem Abschnitt 94 besitzen Adressen, die von links nach rechts entlang von Zeilen ansteigen, und ebenfalls von oben nach unten zeilenweise ansteigen, wie es durch die Pfeile 98 gezeigt ist. Die hexadezimalen Adressen der Verschlüsselungen identifizieren das entsprechende ASCII-Zeichen gemäß der in Tabelle I gezeichneten Anordnung.
  • Schließlich wird auf die Verschlüsselungen 96 und 97 verwiesen, welche die Verschlüsselung START/STOP sind. Die Verschlüsselung 96 ist die Verschlüsselung START/STOP, wenn in der Vorwärtsrichtung abgetastet wird, während die Verschlüsselung 97 die gleiche Verschlüsselung ist, wenn in der Umkehrrichtung abgetastet wird. Tabelle 1
  • Ein herkömmlicher Strichcode, der heutzutage weitverbreitet ist, ist der Strichcode "Code-39". Der Name entspringt der Verwendung von drei Breiteelementen (zwei Schwarze und ein Weißes) aus einer Gesamtanzahl von Neun. Das Problem bei dem Code-39 besteht darin, daß er lediglich neunundneunzig Verschlüsselungen besitzt, während zumindest einhundertachtundzwanzig für eine volle Implementation von ASCII mit vorzugsweise ein paar mehr Verschlüsselungen, die zur Verwendung als Steuerzeichen verfügbar sind, benötigt werden. Der in Fig. 9 gezeichnete Strichcode kann als "Code-411" bezeichnet werden, da er insgesamt elf Elemente verwendet, von denen vier breit (zwei Weiß und zwei Schwarz) und sieben dünn (drei Weiß und vier Schwarz) sind. Jede Verschlüsselung beginnt und endet mit Schwarz, während Elemente zwischen Schwarz und Weiß abwechseln. Verschlüsselungen können durch eine beliebige Menge an Weiß getrennt sein.
  • Tabelle II listet gemäß einem beliebig ausgewählten Algorithmus zum Ordnen der Verschlüsselungen die binär codierte hexadezimale Darstellung des Strichcodes Code-411 auf ("Ox" ist die Konvention in der Programmiersprache C zum Bezeichnen von hexadezimalen Ganzzahlen und ist selbst kein Teil des Bitmusters). In der hexadezimalen Darstellung bezeichnet eine Eins ein breites Element (ob Weiß oder Schwarz), während eine Null ein dünnes Element bezeichnet. Es wird jedes der drei hexadezimalen Ziffern mit ihren binären Äquivalenten ersetzt und die elf Bit auf der rechten Seite der zwölf Bit genommen. Das höchstwertige Bit des resultierenden Hexadezimalcodes entspricht dem Element ganz links einer Verschlüsselung, die richtig herum ist. Es wird ebenfalls notwendig sein, in Erinnerung zu rufen, daß jede Verschlüsselung mit schwarzen Elementen beginnt und endet, und daß schwarze und weiße Elemente in strikter Abwechslung auftreten. Tabelle II
  • Bei einer Erzeugung von dem Programm MACHE_ANFANGSBLOCK (ANHANG 1) werden bestimmte Standardparameter verwendet. Diese umfassen:
  • Dicke von breitem Schwarz = 0,0100 Zoll
  • Dicke von breitem Weiß = 0,0133 Zoll
  • Dicke von dünnem Schwarz = 0,0033 Zoll
  • Dicke von dünnem Weiß = 0,0066 Zoll
  • Zwischenverschlüsselungsbeabstandung = ein dünnes Weiß
  • Höhe von Strichcodeelementen = 0,50 Zoll
  • Zusätzlich ist die Verschlüsselung START/STOP (wie sie durch MACHE_ANFANGSBLOCK erzeugt wird) in allen Dimensionen mit Ausnahme der Höhe 50% größer. Dies ist nicht eine absolute Anforderung. Es wird einfach als Sicherheitsmaßnahme durchgeführt, um eine zusätzliche Zuverlässigkeit sicherzustellen.
  • Die obigen voreingestellten Werte wurden ausgewählt, um eine zuverlässige Lesbarkeit nach Fax-Photokopie-Fax-Zyklen zu ermöglichen. Sowohl das Faxen als auch das Photokopieren tendieren dahin, Veränderungen in Schwarzbreiten zu bewirken, selbst wenn keine Vergrößerung oder Verkleinerung der Gesamtgröße des Dokuments als Ganzes vorhanden ist. Die voreingestellte Höhe wurde ausgewählt, um dreieinhalb Grad an Schiefe in einem empfangenen Dokument mit einer Breite von achteinhalb Zoll zuzulassen. Experimente legen nahe, daß das Wesen der Papiertransportvorrichtung in den meisten Faxmaschinen sogar eine absichtlich eingeführte Schiefe auf etwa drei Grad begrenzt.
  • In Fig. 10 ist in schematischer Form eine Art und Weise gezeichnet, in der eine "Bingokarte" 99 zur Verwendung mit der Erfindung angeordnet sein könnte. Wie es in der Figur gezeigt ist, identifizieren eine oder mehrere Strichcodezeilen 100 die Bingokarte für den Faxserver. Ein Array von Überprüfungskästen 101 ist auf der Karte positioniert. Diese können in einer bekannten räumlichen Beziehung zu geeigneten Zielen 105 und 106 oder vielleicht einfach in fester Beziehung zu dem Strichcode 100 sein. Es ist ebenfalls möglich, daß die Kanten der Überprüfungskästen in dem Array unabhängig erkennbar sind, und daß die Überprüfungskästen daher beliebig positioniert sein können. Jedem Überprüfungskasten ist ein Textfeld 102 zugeordnet. Jedes Textfeld enthält eine vom Menschen lesbare Erklärung, was darunter zu verstehen ist, wenn eine Markierung in dem zugeordneten Überprüfungskasten plaziert wird. Wenn die Bingokarte 99 beispielsweise eine Literaturanforderung wäre, würde jedes Textfeld 102 den Titel oder die Beschreibung eines Literaturstücks sein, das angefordert werden könnte. Eine optionale Codierungsmatrix von Überprüfungskästen kann vorhanden sein, um es dem Absender der Karte zu erlauben, weitere Informationen, wie z.B. eine Antworttelefonnummer, zu liefern. Bei diesem speziellen Beispiel könnte ein Zehn-mal-Zehn-Array von Überprüfungskästen dazu dienen, einen Flächencode gefolgt von einer Telefonnummer mit sieben Ziffern zu codieren. In vielen Fällen würde dies nicht notwendig sein, da die angeforderten Informationen einfach als Teil des gleichen Telefonanrufs zurückgefaxt werden könnten, weshalb der Faxserver nicht einmal die Telefonnummer des Anrufers kennen muß. Ein optionaler Pfeil 104 zeigt eine Richtung an, um die Abbildung der Bingokarte 99 durch die Faxmaschine einzuspeisen, wobei dies eine vorteilhafte Ausführung ist. Was früher über die Dokumentenaufrichtung gesagt wurde, steht immer noch, wobei jedoch ohne irgendeine Anweisung, wie den Pfeil 104, der Faxserver gezwungen werden könnte, eine gesamte Graphikabbildung der Bingokarte zu speichern und zu manipulieren, wenn seitlich eingelegte oder verwinkelt eingelegte Karten gefaxt werden. Die Informationen sind immer noch alle vorhanden, wobei jedoch nun die Abtastzeilen der Faxmaschine zu der "Achse des Informationsvorschubs" in dem Dokument nicht wesentlich parallel sind, was zur Anforderung nach komplizierteren Algorithmen führt.
  • Die Abbildung der Bingokarte 99 wird auf irgendeine geeignete Art und Weise verteilt, z.B. in einem Magazin. Um die Karte zu verwenden, füllt sie der Beantworter aus und plaziert sie entweder in einer Kunststoffhülle oder fotokopiert dieselbe vor dem Faxen in voller Größe auf ein Papier. Dann faxt er sie zu der gezeigten Nummer.
  • Die faxbare Bingokarte ist in ihrer Anwendung nicht auf Situationen begrenzt, die eine statische oder vorbestimmte Antwort, wie z.B. das Antworten mit einem vorgeschriebenen Dokument, mit sich bringen. Dieselbe kann ebenfalls in Verbindung mit Antworten verwendet werden, die von dem Faxserver (oder einer anderen Anwendung bei der Bestimmung) zu dem Zeitpunkt kundenspezifisch erzeugt werden, zu dem die Anforderung oder eine andere Transaktion unternommen wird. Ein Kontomhaber wünscht beispielsweise eine gedruckte Mitteilung, die den Zustand seines Kontos anzeigt. Als zweites Beispiel wird beispielsweise ein Fall betrachtet, in dem die Bingokarte ausgefüllt wird und gefaxt wird, um einen Auftrag für einen Einkauf zu plazieren. Beim Empfang des Auftrags bereitet der Faxserver unmittelbar eine Auftragsbestätigung vor und sendet dieselbe, indem er bestätigt, was bestellt wurde, und indem er die Rechnungsstellungsanordnungen zeigt. Obwohl Fernbestellungssysteme auf Tönen, die von einem Telefontastenfeld übertragen werden, basieren können, sind sie bezüglich der Verifikation und der Fehlerkorrektur schrecklich. Die Bingokarte besitzt den Vorteil, daß sie ausgefüllt werden kann, nach ihrer Richtigkeit überprüft werden kann, und wenn nötig geändert werden kann. Zusätzlich ist das Faxen der Bingokarte, soweit es den Benutzer betrifft, eine einheitliche Operation, sobald die korrekte Telefonnummer gewählt worden ist. Es existiert keine Sorge bezüglich eines versehentlichen Drückens der falschen Taste während dem Auftragseingabeverfahren oder daß eine Taste entweder einen fehlenden Ton oder einen doppelten Bündelton erzeugt, was manchmal passiert, wenn der Finger nicht ordentlich auf den Mittelpunkt der Taste plaziert wurde, was in einer Bindewirkung innerhalb der Taste resultiert.

Claims (9)

1. Ein Verfahren zum Weiterleiten der digital codierten Faksimiledarstellung eines Dokuments zu einer Bestimmung in einem Netz (8) mit folgenden Schritten:
Abtasten (40, 62) einer ausgewählten Seite des codierten Dokuments nach einem Strichcode (86) in entgegengesetzten Richtungen
Erfassen (64, 65, 66) die Anwesenheit einer ausgewählten Strichcodeverschlüsselung (88 oder 93) in einer ausgewählten Position innerhalb des abgetasteten Strichcodes (86), wobei die ausgewählte Verschlüsselung (88 oder 93) asymmetrisch ist, wenn sie von entgegengesetzten Richtungen abgetastet wird;
Umwandeln (74, 75, 76) eines restlichen Anteils des abgetasteten Strichcodes (86) in eine Adresse (91) der Bestimmungsposition (9, 10, 11) in dem Netz (8); und
Aufrichten (54, 55, 56) der Seiten eines codierten Dokuments, das verkehrt herum ist, als Reaktion auf den Erfassungsschritt, der erfolgreich ist, wenn ein Strichcode (86) in einer ausgewählten Richtung abgetastet wurde; und
Senden (54, 55, 56) des codierten Dokuments zu der Bestimmungsposition (9, 10, 11) in dem Netz (8).
2. Ein Verfahren zum Adressieren eines Dokuments, das zu einer adressierbaren Bestimmung (9, 10, 11) in einem Netz (8) übertragen werden soll, mit folgenden Schritten: Ausdrücken der Adresse (91) einer Bestimmung (9, 10, 11) in einem Netz (8) als eine visuelle strichcodierte Abbildung (86) auf einer Seite eines Dokuments, das mittels Faksimile übertragen werden soll;
Codieren des Dokuments gemäß einem Format für die digitale Übertragung durch Faksimile;
Senden des codierten Dokuments zu einem Faxserver (7), der mit einem Netz (8) verbunden ist, in dem die Bestimmungsadresse (9, 10, 11) positioniert ist;
Abtasten (40, 62) einer ausgewählten Seite des codierten Dokuments nach einem Strichcode (86);
Erfassen (64, 65, 66) die Anwesenheit einer ausgewählten Strichcodeverschlüsselung (88 oder 93) in einer ausgewählten Position innerhalb des abgetasteten Strichcodes (86);
Umwandeln (74, 75, 76) eines restlichen Anteils des abgetasteten Strichcodes (86) in eine Adresse (91), die zur Verwendung bei der Adressierung einer Bestimmungsposition (9, 10, 11) in dem Netz (8) geeignet ist; und
Senden (54, 55, 56) des codierten Dokuments zu der Bestimmungsposition (9, 10, 11) in dem Netz (8).
3. Das Verfahren gemäß Anspruch 2, bei dem die ausgewählte Verschlüsselung (88 oder 93) asymmetrisch ist, wenn sie von entgegengesetzten Richtungen abgetastet wird, wobei der Abtastschritt (40, 62) in entgegengesetzten Richtungen durchgeführt wird, wobei das Verfahren ferner den Schritt des Aufrichtens (49, 50) der Seiten eines Dokuments, das verkehrt herum ist, als Reaktion auf den Erfassungsschritt aufweist, der erfolgreich ist, wenn ein Strichcode (86) in einer ausgewählten Richtung abgetastet wird.
4. Ein Verfahren zum Anfordern eines zu übertragenden Dokuments, mit folgenden Schritten:
Speichern einer digitalen Darstellung eines Dokuments in einem Computersystem (7, 8, 9, 10, 11) bei einer Bestimmung;
Übertragen eines Musters von Datenbits, die eine strichcodierte Anforderung darstellen, durch Faksimile von einer Sendeeinheit zu dem Computersystem bei der Bestimmung;
Lesen des Strichcodes (86), um als Reaktion auf das Übertragen der Strichcodeanforderung eine durchzuführende Handlung zu bestimmen, indem mit dem Computer (7) bei der Bestimmung das übertragene Muster von Datenbits untersucht wird; und
Senden der digitalen Darstellung des Dokuments mittels Faksimile zu der Sendeeinheit.
5. Ein Verfahren gemäß Anspruch 4, bei dem der Schritt des Übertragens eine strichcodierte Rückadresse aufweist, wobei der Sendeschritt die strichcodierte Rückadresse beim Senden der digitalen Darstellung des Dokuments verwendet.
6. Ein Verfahren zum Anfordern eines zu übertragenden Dokuments mit folgenden Schritten:
Speichern einer digitalen Darstellung einer Mehrzahl von Dokumenten in einem Computersystem (7, 8, 9, 10, 11) bei einer Bestimmung;
Übertragen eines Musters von Datenbits, das eine Form (99) darstellt, die eine strichcodierte Anforderung (100) für die Rücksendung von Informationen, Indizien (101), die zumindest einem der Dokumente der Mehrzahl derselben entspricht, und eine strichcodierten Rück adresse aufweist, auf die mittels Faksimile zugreifbar ist, mittels Faksimile von einer Sendeeinheit;
Lesen der strichcodierten Anforderung (100) für die Rückübertragung von Informationen, indem mit dem Computer (7) bei der Bestimmung das übertragene Muster von Datenbits untersucht wird;
Bestimmen zumindest einer zu der Rückadresse zu sendenden digitalen Darstellung aus den Indizien (101); und
Senden jeder digitalen Darstellung, die in dem Bestimmungsschritt bestimmt wurde, mittels Faksimile zu der Rückadresse.
7. Ein Verfahren gemäß Anspruch 6, bei dem die Indizien (101) vor dem Schritt des Übertragens durch die Anbringung von Markierungen innerhalb vordef inierter Felder (101), die auf der Form (99) angezeigt sind, gebildet werden.
8. Ein Verfahren gemäß Anspruch 7, bei dem die vordefinierten Felder (101), die auf der Form (99) angezeigt sind, von Menschen lesbaren Etiketten (99) zugeordnet sind, wobei jedes ein Dokument in der Mehrzahl derselben spezifiziert.
9. Ein Verfahren zum Anfordern eines zu übertragenden Dokuments, mit folgenden Schritten:
Übertragen einer strichcodierten Anforderung von einer Sendeeinheit mittels Faksimile zu einem Computersystem (7) bei einer Bestimmung;
Lesen durch direkte Untersuchung mit dem Computersystem (7) bei der Bestimmung die faksimilecodierten Daten, die den Strichcode (86) darstellen, um eine Handlung zu bestimmen, die als Reaktion auf das Übertragen der strichcodierten Anforderung durchzuführen ist;
nach dem Leseschritt, Erzeugen einer digitalen Darstellung eines Dokuments, das sich auf die durchzuführende Handlung bezieht, in dem Computer bei der Bestimmung; und
Senden der digitalen Darstellung des Dokuments mittels Faksimile zu der Sendeeinheit.
DE69122991T 1990-06-26 1991-06-06 Verfahren zur Kodierung einer elektronischen Postadresse in einer Fax-Nachricht und zur Weiterleitung der Fax-Nachricht an einen Bestimmungsort in einem Netz Expired - Fee Related DE69122991T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/543,998 US5115326A (en) 1990-06-26 1990-06-26 Method of encoding an e-mail address in a fax message and routing the fax message to a destination on a network

Publications (2)

Publication Number Publication Date
DE69122991D1 DE69122991D1 (de) 1996-12-12
DE69122991T2 true DE69122991T2 (de) 1997-03-06

Family

ID=24170379

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69122991T Expired - Fee Related DE69122991T2 (de) 1990-06-26 1991-06-06 Verfahren zur Kodierung einer elektronischen Postadresse in einer Fax-Nachricht und zur Weiterleitung der Fax-Nachricht an einen Bestimmungsort in einem Netz

Country Status (4)

Country Link
US (1) US5115326A (de)
EP (1) EP0465011B1 (de)
JP (1) JPH05199388A (de)
DE (1) DE69122991T2 (de)

Families Citing this family (248)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5304786A (en) * 1990-01-05 1994-04-19 Symbol Technologies, Inc. High density two-dimensional bar code symbol
US5488651A (en) * 1989-05-08 1996-01-30 Brooktrout Technology, Inc. Fax message system
US6002491A (en) * 1990-01-05 1999-12-14 Symbol Technologies, Inc. Apparatus for processing human-readable and machine-readable documents
US5974202A (en) * 1990-01-05 1999-10-26 Symbol Technologies, Inc. Apparatus and method for processing a machine readable document with embedded machine instructions
US5247661A (en) * 1990-09-10 1993-09-21 International Business Machines Corporation Method and apparatus for automated document distribution in a data processing system
US5247591A (en) * 1990-10-10 1993-09-21 Interfax, Inc. Method and apparatus for the primary and secondary routing of fax mesages using hand printed characters
US5227893A (en) * 1990-10-31 1993-07-13 International Business Machines Corporation Pseudo-bar code control of image transmission
US5283887A (en) * 1990-12-19 1994-02-01 Bull Hn Information Systems Inc. Automatic document format conversion in an electronic mail system based upon user preference
US5206743A (en) * 1990-12-28 1993-04-27 All The Fax Business Systems, Inc. Facsimile routing methodology
GB2254525B (en) * 1991-04-03 1995-06-28 Robert Gordon Thomson Information storage and retrieval using facsimile transmission
US6678864B1 (en) * 1992-02-25 2004-01-13 Irving Tsai Method and apparatus for linking designated portions of a received document image with an electronic address
US5579467A (en) * 1992-05-27 1996-11-26 Apple Computer, Inc. Method and apparatus for formatting a communication
JP2979535B2 (ja) * 1992-06-05 1999-11-15 ブラザー工業株式会社 バーコード印刷装置
US5499108C1 (en) * 1992-07-29 2001-01-16 Primax Electronics Ltd Document-driven scanning input device communicating with a computer
US5295181A (en) * 1992-08-24 1994-03-15 Xerox Corporation Automatic facsimile output recipient telephoning system
US5513013A (en) * 1992-08-24 1996-04-30 Xerox Corporation Facsimile output job sorting unit and system
CA2109266C (en) * 1992-11-05 2002-05-07 Edward Schmid Method of and system and apparatus for automatically creating, identifying, routing and storing digitally scanned documents
US5734901A (en) * 1993-02-26 1998-03-31 Apple Computer, Inc. Electronic mail information associated with native application data
JP3332455B2 (ja) * 1993-03-24 2002-10-07 株式会社東芝 複合型画像処理装置
JP2693103B2 (ja) * 1993-03-25 1997-12-24 株式会社東芝 手書きシートによる業務指示処理システム
DE4319472A1 (de) * 1993-04-03 1994-10-06 Papst Hans D Dipl Ing Telefax-Gerät
US5841978A (en) 1993-11-18 1998-11-24 Digimarc Corporation Network linking method using steganographically embedded data objects
DE4402856A1 (de) * 1994-01-31 1995-08-10 Sel Alcatel Ag Verfahren zum Versenden von Briefen, sowie Teilnehmerstation, Konverterstation und Briefversendeeinrichtung
JPH07283901A (ja) * 1994-04-07 1995-10-27 Fujitsu Ltd 画像読み取り装置における用紙端部検出装置及び用紙端部検出装置付き画像読み取り装置
US6564321B2 (en) * 1995-04-28 2003-05-13 Bobo Ii Charles R Systems and methods for storing, delivering, and managing messages
US5675507A (en) 1995-04-28 1997-10-07 Bobo, Ii; Charles R. Message storage and delivery system
US5870549A (en) 1995-04-28 1999-02-09 Bobo, Ii; Charles R. Systems and methods for storing, delivering, and managing messages
US8261993B2 (en) 1994-05-25 2012-09-11 Marshall Feature Recognition, Llc Method and apparatus for accessing electronic data via a familiar printed medium
US6866196B1 (en) 1994-05-25 2005-03-15 Spencer A. Rathus Method and apparatus for accessing electronic data via a familiar printed medium
US8910876B2 (en) 1994-05-25 2014-12-16 Marshall Feature Recognition, Llc Method and apparatus for accessing electronic data via a familiar printed medium
US7712668B2 (en) 1994-05-25 2010-05-11 Marshall Feature Recognition, Llc Method and apparatus for accessing electronic data via a familiar printed medium
US5826241A (en) 1994-09-16 1998-10-20 First Virtual Holdings Incorporated Computerized system for making payments and authenticating transactions over the internet
US6560349B1 (en) 1994-10-21 2003-05-06 Digimarc Corporation Audio monitoring using steganographic information
US5715069A (en) * 1994-11-10 1998-02-03 Copia International, Ltd. Data encoding system for rasterized fonts
US7986806B2 (en) * 1994-11-16 2011-07-26 Digimarc Corporation Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network
JPH08180003A (ja) * 1994-12-22 1996-07-12 Hitachi Ltd 電子メールシステム
US5873077A (en) * 1995-01-13 1999-02-16 Ricoh Corporation Method and apparatus for searching for and retrieving documents using a facsimile machine
US5848413A (en) * 1995-01-13 1998-12-08 Ricoh Company, Ltd. Method and apparatus for accessing and publishing electronic documents
US6885470B1 (en) 1995-03-06 2005-04-26 Matsushita Electric Industrial Co., Ltd. Electronic mail system
JP3160177B2 (ja) * 1995-03-06 2001-04-23 松下電器産業株式会社 ファクシミリ型電子メール装置
US6778287B1 (en) 1995-03-06 2004-08-17 Matsushita Electric Industrial Co., Ltd. Electronic mail system
US5793498A (en) * 1995-03-10 1998-08-11 Telogy Networks, Inc. System for transferring facsimile data without dedicated G3 hardware
US7224819B2 (en) 1995-05-08 2007-05-29 Digimarc Corporation Integrating digital watermarks in multimedia content
US6760463B2 (en) * 1995-05-08 2004-07-06 Digimarc Corporation Watermarking methods and media
US7805500B2 (en) * 1995-05-08 2010-09-28 Digimarc Corporation Network linking methods and apparatus
CA2176188C (en) * 1995-05-10 2001-07-31 Shigetoshi Matsubara Facsimile apparatus capable of recognizing hand-written addressing information
EP0744856A3 (de) * 1995-05-26 1997-06-25 At & T Corp Gerät und Verfahren zum Gebrauch von Produktidentifizierungscodes für die Herstellung von Kommunikationsverbindungen
JPH11507778A (ja) * 1995-06-07 1999-07-06 ゲシュウィンド、デイビッド、エム ファックス装置を含む2地点間通信装置を双方向インターネット端末として利用するための方法
US5978773A (en) * 1995-06-20 1999-11-02 Neomedia Technologies, Inc. System and method for using an ordinary article of commerce to access a remote computer
EP1622077A1 (de) 1995-06-20 2006-02-01 Neomedia Technologies, Inc System, das Handelsartikel zum Zugriff auf einen entfernten Rechner verwendet
US6505160B1 (en) * 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US6408331B1 (en) * 1995-07-27 2002-06-18 Digimarc Corporation Computer linking methods using encoded graphics
US6577746B1 (en) 1999-12-28 2003-06-10 Digimarc Corporation Watermark-based object linking and embedding
US6829368B2 (en) * 2000-01-26 2004-12-07 Digimarc Corporation Establishing and interacting with on-line media collections using identifiers in media signals
US6411725B1 (en) * 1995-07-27 2002-06-25 Digimarc Corporation Watermark enabled video objects
DE19534255C2 (de) * 1995-09-15 1999-08-05 Deutsche Telekom Ag Verfahren zur Verteilung von Fax-Dokumenten über ein EDV-System
US5812278A (en) * 1995-10-20 1998-09-22 Matsushita Graphic Communication Systems, Inc. Image communicating method, facsimile type electronic mail apparatus and facsimile apparatus
US7898675B1 (en) 1995-11-13 2011-03-01 Netfax Development, Llc Internet global area networks fax system
US5805298A (en) * 1996-02-06 1998-09-08 Ho; Shu-Kuang Communications device with remote device identifier recognition and transmission in accordance with the recognized identifier
US6820807B1 (en) 1996-03-01 2004-11-23 Cobblestone Software, Inc. Variable formatting of digital data into a pattern
KR100236578B1 (ko) * 1996-03-12 1999-12-15 다카노 야스아키 팩시밀리 기능 장치 및 팩시밀리 장치
KR100267436B1 (ko) 1996-04-04 2000-10-16 히노 다카시 팩시밀리장치및통신결과통지방법
TW406508B (en) * 1996-06-07 2000-09-21 Murata Machinery Ltd Communication method and customer premise equipment (CPE)
US5838461A (en) * 1996-06-17 1998-11-17 Taiwan Semiconductor Manufacturing Company, Ltd. Fax mail automatic distribution system
DE69732942D1 (de) 1996-08-23 2005-05-12 Konishiroku Photo Ind Verfahren zur Speicherung von medizinischen Bilddaten, die auf einem blattförmigen Aufzeichnungsmedium aufgezeichnet sind
US6081827A (en) * 1996-09-23 2000-06-27 Motorola, Inc. Network navigation methods and systems using an article of mail
US6138151A (en) * 1996-09-23 2000-10-24 Motorola, Inc. Network navigation method for printed articles by using embedded codes for article-associated links
US5903729A (en) * 1996-09-23 1999-05-11 Motorola, Inc. Method, system, and article of manufacture for navigating to a resource in an electronic network
US5938726A (en) * 1996-10-04 1999-08-17 Motorola, Inc. Apparatus for reading an electronic network navigation device and a peripheral for use therewith
US5995976A (en) * 1996-10-11 1999-11-30 Walker Asset Management Limited Partnership Method and apparatus for distributing supplemental information related to printed articles
US20030037067A1 (en) * 1996-10-11 2003-02-20 Walker Jay S. Method and apparatus for distributing supplemental information related to articles
US6384927B1 (en) 1996-10-11 2002-05-07 Ricoh Company, Ltd. Internet facsimile machine
US6693729B1 (en) 1996-10-15 2004-02-17 Mark C. Bloomfield Facsimile to E-mail communication system with local interface
AU742949B2 (en) * 1996-10-15 2002-01-17 Catch Curve, Inc. Fascimile to E-mail communication system with local interface
US6707580B1 (en) 1996-10-15 2004-03-16 E-Mate Enterprises, Llc Facsimile to E-mail communication system with local interface
DE19645257C2 (de) * 1996-11-02 2000-08-31 Deutsche Telekom Ag Verfahren zur Subadressierung von Fax-Dokumenten
WO1998024036A1 (en) * 1996-11-25 1998-06-04 Metrologic Instruments, Inc. Bar code symbol driven systems for accessing information resources on the internet
US6278532B1 (en) 1996-12-20 2001-08-21 Link2It Apparatus and method for reception and transmission of information using different protocols
US6366698B1 (en) 1997-03-11 2002-04-02 Casio Computer Co., Ltd. Portable terminal device for transmitting image data via network and image processing device for performing an image processing based on recognition result of received image data
US6209028B1 (en) 1997-03-21 2001-03-27 Walker Digital, Llc System and method for supplying supplemental audio information for broadcast television programs
US6002946A (en) 1997-04-14 1999-12-14 Motorola, Inc. Handheld device having an optical data reader
US5974449A (en) * 1997-05-09 1999-10-26 Carmel Connection, Inc. Apparatus and method for providing multimedia messaging between disparate messaging platforms
US6157706A (en) * 1997-05-19 2000-12-05 E-Centric, Incorporated Method and apparatus for enabling a facsimile machine to be an e-mail client
US7484172B2 (en) 1997-05-23 2009-01-27 Walker Digital, Llc System and method for providing a customized index with hyper-footnotes
JP3153781B2 (ja) * 1997-06-02 2001-04-09 松下電送システム株式会社 中継通信装置及び中継通信方法
US6137654A (en) * 1997-06-23 2000-10-24 Motorola, Inc. Device having a diskette-like housing and a wireless transceiver and methods therefor
JP3706717B2 (ja) 1997-08-01 2005-10-19 キヤノン株式会社 通信装置
US5987508A (en) * 1997-08-13 1999-11-16 At&T Corp Method of providing seamless cross-service connectivity in telecommunications network
US6748054B1 (en) * 1997-09-08 2004-06-08 Worldcom, Inc. Single telephone number access to multiple communications services
US7088801B1 (en) 1997-09-08 2006-08-08 Mci, Inc. Single telephone number access to multiple communications services
JP3914303B2 (ja) * 1997-09-24 2007-05-16 技研商事インターナショナル株式会社 電子メール送信システム
US6603569B1 (en) 1997-10-15 2003-08-05 Howard K. Johnson, Jr. Device, method and system for facsimile transmission over a computer network
DE19747583B4 (de) 1997-10-28 2006-04-20 Telefonaktiebolaget Lm Ericsson (Publ) Kommunikationssystem und Verfahren
FR2770953B1 (fr) * 1997-11-12 2000-01-07 Sagem Procede d'identification d'un document de telecopie et terminal pour la mise en oeuvre du procede
JP3388172B2 (ja) 1998-03-02 2003-03-17 松下電送システム株式会社 通信装置及び通信方法
US6112992A (en) * 1998-06-17 2000-09-05 Motorola, Inc. Optical code reader and methods and articles therefor
US7689532B1 (en) 2000-07-20 2010-03-30 Digimarc Corporation Using embedded data with file sharing
US6104500A (en) * 1998-04-29 2000-08-15 Bcl, Computer Inc. Networked fax routing via email
US6219694B1 (en) * 1998-05-29 2001-04-17 Research In Motion Limited System and method for pushing information from a host system to a mobile data communication device having a shared electronic address
US6126075A (en) 1998-06-04 2000-10-03 Motorola, Inc. Optical code reader including circuitry for processing the read symbology
US6597688B2 (en) 1998-06-12 2003-07-22 J2 Global Communications, Inc. Scalable architecture for transmission of messages over a network
US6260760B1 (en) 1998-06-17 2001-07-17 Motorola, Inc. Optical code reader including circuitry for processing the symbology
US6594705B1 (en) * 1998-09-11 2003-07-15 Lv Partners, L.P. Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet
US6688522B1 (en) 1998-09-11 2004-02-10 L. V. Partners, L.P. Unique bar code
US6961555B1 (en) 1998-09-11 2005-11-01 L.V. Partners, L.P. System and apparatus for connecting a wireless device to a remote location on a network
US7370114B1 (en) 1998-09-11 2008-05-06 Lv Partners, L.P. Software downloading using a television broadcast channel
US6636892B1 (en) 1998-09-11 2003-10-21 Lv Partners, L.P. Method for conducting a contest using a network
US7792696B1 (en) 1998-09-11 2010-09-07 RPX-LV Acquisition, LLC Method and apparatus for allowing a broadcast to remotely control a computer
US7536478B2 (en) 1998-09-11 2009-05-19 Rpx-Lv Acquisition Llc Method and apparatus for opening and launching a web browser in response to an audible signal
US6823388B1 (en) 1998-09-11 2004-11-23 L.V. Parners, L.P. Method and apparatus for accessing a remote location with an optical reader having a programmable memory system
US6384744B1 (en) 1998-09-11 2002-05-07 Digital:Convergence Corp. Method and system for data transmission from an optical reader
US6643692B1 (en) 1998-09-11 2003-11-04 Lv Partners, L.P. Method for controlling a computer using an embedded unique code in the content of video tape media
US6973438B1 (en) 1998-09-11 2005-12-06 L.V. Partners, L.P. Method and apparatus for delivering information from a remote site on a network based on statistical information
US7386600B1 (en) * 1998-09-11 2008-06-10 Lv Partners, L.P. Launching a web site using a personal device
US6970914B1 (en) 1998-09-11 2005-11-29 L. V. Partners, L.P. Method and apparatus for embedding routing information to a remote web site in an audio/video track
US6860424B1 (en) 1998-09-11 2005-03-01 L.V. Partners, L.P. Optical reader and use
US6704864B1 (en) 1999-08-19 2004-03-09 L.V. Partners, L.P. Automatic configuration of equipment software
US6928413B1 (en) 1998-09-11 2005-08-09 L.V. Partners, L.P. Method of product promotion
US6745234B1 (en) 1998-09-11 2004-06-01 Digital:Convergence Corporation Method and apparatus for accessing a remote location by scanning an optical code
US8028036B1 (en) 1998-09-11 2011-09-27 Rpx-Lv Acquisition Llc Launching a web site using a passive transponder
US6701369B1 (en) 1998-09-11 2004-03-02 L.V. Partners, L.P. Method and apparatus for accessing a remote location by sensing a machine-resolvable code
US6615268B1 (en) 1998-09-11 2003-09-02 Lv Partners, L.P. Method for controlling a computer using an embedded unique code in the content of dat media
US6758398B1 (en) * 1998-09-11 2004-07-06 L.V. Partners, L.P. Optical reader with ultraviolet wavelength capability
US7440993B1 (en) 1998-09-11 2008-10-21 Lv Partners, L.P. Method and apparatus for launching a web browser in response to scanning of product information
US6970916B1 (en) 1998-09-11 2005-11-29 L. V. Partners, L.P. Method for conducting a contest using a network
US6754698B1 (en) 1998-09-11 2004-06-22 L. V. Partners, L.P. Method and apparatus for accessing a remote location with an optical reader having a dedicated memory system
US6725260B1 (en) * 1998-09-11 2004-04-20 L.V. Partners, L.P. Method and apparatus for configuring configurable equipment with configuration information received from a remote location
US7818423B1 (en) 1998-09-11 2010-10-19 RPX-LV Acquisition, LLC Retrieving personal account information from a web site by reading a credit card
US7321941B1 (en) 1998-09-11 2008-01-22 Lv Partners, L.P. Network routing utilizing a product code
US7284066B1 (en) 1998-09-11 2007-10-16 Lv Partners, Lp Method and apparatus for matching a user's use profile in commerce with a broadcast
US6631404B1 (en) 1998-09-11 2003-10-07 Lv Partners, L.P. Method and system for conducting a contest using a network
US7159037B1 (en) 1998-09-11 2007-01-02 Lv Partners, Lp Method and apparatus for utilizing an existing product code to issue a match to a predetermined location on a global network
US8712835B1 (en) 1998-09-11 2014-04-29 Rpx Corporation Method and apparatus for linking a web browser link to a promotional offer
US7930213B1 (en) 1998-09-11 2011-04-19 Rpx-Lv Acquisition Llc Method and apparatus for completing, securing and conducting an E-commerce transaction
US7900224B1 (en) 1998-09-11 2011-03-01 Rpx-Lv Acquisition Llc Method and apparatus for utilizing an audible signal to induce a user to select an E-commerce function
US6836799B1 (en) * 1998-09-11 2004-12-28 L.V. Partners, L.P. Method and apparatus for tracking user profile and habits on a global network
US6701354B1 (en) 1998-09-11 2004-03-02 L. V. Partners, L.P. Method for interconnecting two locations over a network in response to using a tool
US6868433B1 (en) 1998-09-11 2005-03-15 L.V. Partners, L.P. Input device having positional and scanning capabilities
US6697949B1 (en) * 1998-09-11 2004-02-24 L.V. Partner, L.P. Method and apparatus for controlling a user's pc through an audio-visual broadcast to archive information in the users pc
US6708208B1 (en) 1998-09-11 2004-03-16 L.V. Partners, L.P. Unique bar code for indicating a link between a product and a remote location on a web network
US7493384B1 (en) 1998-09-11 2009-02-17 Rpx-Lv Acquisition Llc Controlling a PC using a tone from a cellular telephone
US6845388B1 (en) 1998-09-11 2005-01-18 L. V. Partners, L.P. Web site access manual of a character string into a software interface
US7392945B1 (en) 1998-09-11 2008-07-01 Lv Partners, L.P. Portable scanner for enabling automatic commerce transactions
US6526449B1 (en) 1998-09-11 2003-02-25 Digital Convergence Corporation Method and apparatus for controlling a computer from a remote location
US7493283B1 (en) 1998-09-11 2009-02-17 Rpx-Lv Acquisition Llc Performing an e-commerce transaction from credit card account information retrieved from a credit card company web site
US6629133B1 (en) 1998-09-11 2003-09-30 Lv Partners, L.P. Interactive doll
US7392312B1 (en) 1998-09-11 2008-06-24 Lv Partners, L.P. Method for utilizing visual cue in conjunction with web access
US7424521B1 (en) 1998-09-11 2008-09-09 Lv Partners, L.P. Method using database for facilitating computer based access to a location on a network after scanning a barcode disposed on a product
US6636896B1 (en) 1998-09-11 2003-10-21 Lv Partners, L.P. Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet
US6792452B1 (en) 1998-09-11 2004-09-14 L.V. Partners, L.P. Method for configuring a piece of equipment with the use of an associated machine resolvable code
US6843417B1 (en) 1998-09-11 2005-01-18 L. V. Partners, L.P. Aiming indicia for a bar code and method of use
US7117240B1 (en) 1998-09-11 2006-10-03 Lv Partners, Lp Method and apparatus for launching a web site with non-standard control input device
US6829650B1 (en) 1998-09-11 2004-12-07 L. V. Partners, L.P. Method and apparatus for opening and launching a web browser in response to an audible signal
US6791588B1 (en) * 1998-09-11 2004-09-14 L.V. Partners, L.P. Method for conducting a contest using a network
US7043536B1 (en) 1998-09-11 2006-05-09 Lv Partners, L.P. Method for controlling a computer using an embedded unique code in the content of CD media
US7228282B1 (en) 1998-09-11 2007-06-05 Lv Partners, L.P. Method and apparatus for directing an existing product code to a remote location
US6826592B1 (en) 1998-09-11 2004-11-30 L.V. Partners, L.P. Digital ID for selecting web browser and use preferences of a user during use of a web application
US6829646B1 (en) * 1999-10-13 2004-12-07 L. V. Partners, L.P. Presentation of web page content based upon computer video resolutions
US7191247B1 (en) 1998-09-11 2007-03-13 Lv Partners, Lp Method for connecting a wireless device to a remote location on a network
US6622165B1 (en) 1998-09-11 2003-09-16 Lv Partners, L.P. Method and apparatus for allowing a remote site to interact with an intermediate database to facilitate access to the remote site
US7379901B1 (en) 1998-09-11 2008-05-27 Lv Partners, L.P. Accessing a vendor web site using personal account information retrieved from a credit card company web site
US6757715B1 (en) 1998-09-11 2004-06-29 L.V. Partners, L.P. Bar code scanner and software interface interlock for performing encrypted handshaking and for disabling the scanner in case of handshaking operation failure
US7010577B1 (en) 1998-09-11 2006-03-07 L. V. Partners, L.P. Method of controlling a computer using an embedded unique code in the content of DVD media
GB2342531B (en) * 1998-10-09 2002-07-17 Sentec Ltd Self dialling from facsimile documents
DE19847517A1 (de) * 1998-10-15 2000-04-20 Rudolf Maiterth Weiterleitungseinrichtung zum Weiterleiten von durch empfangene Fax-Sendungen repräsentierten Informationen an email-Adressen
US6522421B2 (en) 1998-10-28 2003-02-18 Nexpress Solutions Llc Method and apparatus for automatically communicating returning status and information from a printer using electronic mail (email).
US6625642B1 (en) * 1998-11-06 2003-09-23 J2 Global Communications System and process for transmitting electronic mail using a conventional facsimile device
US6393423B1 (en) 1999-04-08 2002-05-21 James Francis Goedken Apparatus and methods for electronic information exchange
US8874244B2 (en) * 1999-05-19 2014-10-28 Digimarc Corporation Methods and systems employing digital content
US6347319B1 (en) * 1999-06-04 2002-02-12 Hewlett-Packard Company Methods of obtaining listings of information from databases
US6418325B1 (en) 1999-07-12 2002-07-09 Motorola, Inc. Handheld device having an optical data reader
US6429946B1 (en) * 1999-08-30 2002-08-06 Pitney Bowes, Inc. System and method for bar code recognition in an electronic printstream
IL131734A0 (en) * 1999-09-05 2001-03-19 Kafri Oded A method and apparatus for telephonic fax service to send e-mail
US6867875B1 (en) * 1999-12-06 2005-03-15 Matsushita Electric Industrial Co., Ltd. Method and apparatus for simplifying fax transmissions using user-circled region detection
WO2001060050A1 (en) * 2000-02-14 2001-08-16 E.Com Global Limited Bi-directional facsimile-to-email communication method and system, and method and system of acquiring new subscribers therefor
AU3712801A (en) * 2000-03-03 2001-09-12 Leslie Norman Matthews Vehicle to vehicle internet communication
AU2001245754A1 (en) 2000-03-17 2001-10-03 Ebay, Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US7944573B2 (en) * 2000-03-28 2011-05-17 Mongonet Methods and apparatus for authenticating facsimile transmissions to electronic storage destinations
US8023131B2 (en) * 2000-03-28 2011-09-20 Mongonet Method and system for combining separate digitized representations of documents for retransmission via computer network transfer protocols
US8035834B2 (en) * 2000-03-28 2011-10-11 Mongonet Methods and apparatus for manipulating and providing facsimile transmissions to electronic storage destinations
US20070236750A1 (en) * 2000-03-28 2007-10-11 Mongonet Methods and apparatus for facilitating facsimile transmissions to electronic storage destinations
US8045204B2 (en) * 2000-03-28 2011-10-25 Mongonet Methods and apparatus for facsimile transmissions to electronic storage destinations including tracking data
US8045203B2 (en) * 2000-03-28 2011-10-25 Mongonet Methods and apparatus for secure facsimile transmissions to electronic storage destinations
US8275100B2 (en) * 2000-03-28 2012-09-25 Mongonet Methods and apparatus for billing of facsimile transmissions to electronic storage destinations
US8023132B2 (en) * 2000-03-28 2011-09-20 Mongonet Method and system for transferring digitized representations of documents via computer network transfer protocols
US7079275B2 (en) * 2000-03-28 2006-07-18 Mongonet Method and system for facilitating paper to electronic communications
US7940411B2 (en) * 2000-03-28 2011-05-10 Mongonet Method and system for entry of electronic data via fax-to-email communication
US8184318B2 (en) * 2000-03-28 2012-05-22 Mongonet Methods and apparatus for compositing facsimile transmissions to electronic storage destinations
US7826100B2 (en) * 2000-03-28 2010-11-02 Mongonet Methods and apparatus for facsimile transmissions to electronic storage destinations including embedded barcode fonts
US7746496B2 (en) * 2000-03-28 2010-06-29 Mongonet Method and system for pay per use document transfer via computer network transfer protocols
US7755790B2 (en) 2000-03-28 2010-07-13 Mongonet Method and system for transferring sponsored digitized representations of documents via computer network transfer protocols
US6424426B1 (en) * 2000-03-28 2002-07-23 Mongonet Fax-to-email and email-to-fax communication system and method
US7817295B2 (en) * 2000-03-28 2010-10-19 Mongonet Method and system for modified document transfer via computer network transfer protocols
US20090059271A1 (en) * 2000-03-28 2009-03-05 Mongonet Methods and apparatus for web-based status of facsimile transmissions to electronic storage destinations
AU2001261232A1 (en) * 2000-05-08 2001-11-20 Walker Digital, Llc Method and system for providing a link in an electronic file being presented to a user
US6898623B1 (en) 2000-06-16 2005-05-24 Hewlett-Packard Development Company L.P. Simplified configuration of an internet-enabled device
EP1305693A4 (de) * 2000-06-21 2006-09-20 Cobblestone Software Inc Verfahren und system zum senden elektronischer mitteilungen von einer faxmaschine
US6857007B1 (en) 2000-08-30 2005-02-15 Bloomfield Enterprises, Llc Personal digital assistant facilitated communication system
JP2002163175A (ja) 2000-11-28 2002-06-07 Ntt Docomo Inc 受信装置及び中継装置
US7320019B2 (en) * 2000-11-30 2008-01-15 At&T Delaware Intellectual Property, Inc. Method and apparatus for automatically checking e-mail addresses in outgoing e-mail communications
US6856432B2 (en) * 2000-12-08 2005-02-15 Xerox Corporation System and method for providing communications
US20080045266A1 (en) * 2001-02-13 2008-02-21 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
JP2002245226A (ja) * 2001-02-21 2002-08-30 Fujitsu Ltd 情報伝達方法
JP2002278903A (ja) * 2001-03-15 2002-09-27 Sony Corp 情報処理装置および方法、記録媒体、並びにプログラム
US7103182B2 (en) * 2001-03-19 2006-09-05 Hewlett-Packard Development Company, L.P. Public encryption of a stored print job
US6754366B2 (en) 2001-03-27 2004-06-22 Pitney Bowes Inc. Method for determining if mail contains life harming materials
US7389238B2 (en) * 2001-03-27 2008-06-17 Pitney Bowes Inc. Recipient elected messaging services
US7386457B2 (en) * 2001-03-27 2008-06-10 Pitney Bowes Inc. Messaging services for the visually impaired
US7085811B2 (en) * 2001-03-27 2006-08-01 Pitney Bowes Inc. Sender elected messaging services
US7386458B2 (en) * 2001-03-27 2008-06-10 Pitney Bowes Inc. Recipient elected messaging services for mail that is transported in trays or tubs
US20040094615A1 (en) * 2001-03-27 2004-05-20 Pitney Bowes Incorporated Recipient elected messaging services enabled by processing codes printed on mail
US7346591B2 (en) * 2001-03-27 2008-03-18 Pitney Bowes Inc. Messaging services for uniquely identified mail
US20020194007A1 (en) * 2001-05-05 2002-12-19 Earnshaw Dennis G. Electronic transaction service system
DE10129371B4 (de) * 2001-06-20 2006-06-14 T-Mobile Deutschland Gmbh Verfahren zur automatischen Wegesteuerung von Informationen
JP2003069649A (ja) * 2001-08-22 2003-03-07 Murata Mach Ltd ファクシミリサーバ
JP2003152949A (ja) * 2001-08-31 2003-05-23 Ricoh Co Ltd ネットワークファクシミリ装置
US7245611B2 (en) * 2002-02-27 2007-07-17 J2 Global Communications Method and process for signaling, communication and administration of networked objects
US7123376B2 (en) * 2002-04-16 2006-10-17 Pitney Bowes, Inc. Method for using printstream bar code information for electronic document presentment
US20030233414A1 (en) * 2002-06-13 2003-12-18 Henry Steven G. Digital transmitting from remote capture
GB0213531D0 (en) * 2002-06-13 2002-07-24 Hewlett Packard Co Paper-to-computer interfaces
US7539291B2 (en) 2002-10-16 2009-05-26 J2 Global Communications Enhancing messaging services using translation gateways
US20080261633A1 (en) 2002-10-22 2008-10-23 Research In Motion Limited System and Method for Pushing Information from a Host System to a Mobile Data Communication Device
US20070140214A1 (en) * 2003-07-24 2007-06-21 Pal Zoltan Method for accessing a packet-switched network financed by a provider for electronic trade and payment and for running a telecommunication system based on a partnership bonus principle
US20050117527A1 (en) * 2003-10-24 2005-06-02 Caringfamily, Llc Use of a closed communication service for social support networks to diagnose and treat conditions in subjects
US7456988B2 (en) * 2003-11-18 2008-11-25 Hewlett-Packard Development Company, L.P. Changing images in digital-image senders
US20050138205A1 (en) * 2003-12-17 2005-06-23 Schneider Automation Sas Bar Coded Addressing Technique
US20050275874A1 (en) * 2004-05-25 2005-12-15 Rothwell Rick R Facsimile transmission over data communications networks
US20060072149A1 (en) * 2004-08-03 2006-04-06 Jim Justice Universal document exchange system and method
US20060072150A1 (en) * 2004-08-24 2006-04-06 Jim Justice Universal document exchange system and method
US7580164B2 (en) 2004-12-22 2009-08-25 Ricoh Co., Ltd. Document separator pages
US7746989B2 (en) 2005-04-12 2010-06-29 Onset Technology, Ltd. System and method for recording and attaching an audio file to an electronic message generated by a portable client device
JP4541998B2 (ja) * 2005-09-01 2010-09-08 キヤノン株式会社 画像処理装置及び画像処理方法
US8296230B2 (en) * 2006-08-14 2012-10-23 Eft Network, Inc. System and method for remote deposit system
US7913920B2 (en) * 2006-12-20 2011-03-29 Palo Alto Research Center Incorporated Document processing devices, systems and methods thereof
US20080198860A1 (en) * 2007-02-15 2008-08-21 Microsoft Corporation Enabling routing of data on a network based on a portion of data accessed from a non-network enabled device
US8107469B2 (en) * 2007-03-15 2012-01-31 Microsoft Corporation Enabling routing of data on a network based on a portion of data accessed from a non-network enabled device
US20080225828A1 (en) * 2007-03-15 2008-09-18 Microsoft Corporation Enabling routing of data on a network
US8189466B2 (en) 2008-03-14 2012-05-29 Neomedia Technologies, Inc Messaging interchange system
US8195540B2 (en) * 2008-07-25 2012-06-05 Mongonet Sponsored facsimile to e-mail transmission methods and apparatus
JP4618816B2 (ja) * 2008-09-19 2011-01-26 三菱電機インフォメーションシステムズ株式会社 Faxシステムおよびプログラム
JP5377235B2 (ja) * 2009-01-28 2013-12-25 キヤノン株式会社 情報配信装置、情報配信方法、及びコンピュータプログラム
US8897432B2 (en) 2010-07-01 2014-11-25 Etherfax, Llc System and method of remote fax interconnect technology
US8249230B1 (en) 2012-01-09 2012-08-21 EC Data Systems, Inc. Scalable and flexible internet fax architecture
US8254538B1 (en) 2012-02-27 2012-08-28 EC Data Systems, Inc. Scalable and flexible internet fax architecture for processing outbound fax messages
US20140372469A1 (en) * 2013-06-14 2014-12-18 Walter Gerard Antognini Searching by use of machine-readable code content
US10277778B2 (en) 2014-06-24 2019-04-30 Ec Data Systems Inc. Audit logging for a secure, scalable and flexible internet fax architecture

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2393484A1 (fr) * 1977-05-31 1978-12-29 Cit Alcatel Procede d'identification d'un document en vue de la transmission fac-simile de son contenu et installation automatique de transmission de fac-simile
US4352012A (en) * 1980-02-22 1982-09-28 Verderber Joseph A Header sheet for image communications system
US4571699A (en) * 1982-06-03 1986-02-18 International Business Machines Corporation Optical mark recognition for controlling input devices, hosts, and output devices
JPS59201579A (ja) * 1983-04-29 1984-11-15 Toshiba Corp 複合フアクシミリ装置
JPS59205678A (ja) * 1983-05-09 1984-11-21 Sharp Corp 用紙情報入力装置
US4654728A (en) * 1983-05-09 1987-03-31 Lunsford Herbert W Portable message device with a hook shaped attaching means
JPS6291075A (ja) * 1985-10-17 1987-04-25 Omron Tateisi Electronics Co フアクシミリ装置
US4816911A (en) * 1986-07-05 1989-03-28 Kirsch Technologies, Inc. Handling process and information station
JPS63169869A (ja) * 1987-01-08 1988-07-13 Ricoh Co Ltd フアクシミリ通信システム
JPS63244965A (ja) * 1987-03-31 1988-10-12 Toshiba Corp フアクシミリ装置
JPH01256865A (ja) * 1988-04-07 1989-10-13 Canon Inc ファクシミリ装置
JPH04506131A (ja) * 1988-10-10 1992-10-22 エスエムハー マネージメント サービシーズ アクチェンゲゼルシャフト 多目的通信装置
US4941170A (en) * 1989-03-20 1990-07-10 Tandem Computers Incorporated Facsimile transmissions system

Also Published As

Publication number Publication date
EP0465011A3 (en) 1992-11-04
US5115326A (en) 1992-05-19
DE69122991D1 (de) 1996-12-12
EP0465011B1 (de) 1996-11-06
EP0465011A2 (de) 1992-01-08
JPH05199388A (ja) 1993-08-06

Similar Documents

Publication Publication Date Title
DE69122991T2 (de) Verfahren zur Kodierung einer elektronischen Postadresse in einer Fax-Nachricht und zur Weiterleitung der Fax-Nachricht an einen Bestimmungsort in einem Netz
DE60024551T2 (de) Verfahren und Vorrichtung zur Meldung von gelieferten elektronischen Nachrichten
DE69326789T2 (de) Verfahren und System zur Markierung eines Dokumentes für Speicherung, Handhabung und Wiederauffindung
DE69833589T2 (de) Kommunikationsendgerät mit Elektronischer-Post-Funktion
DE69031384T2 (de) Vorrichtung zur umsetzung von text eines graphischen faksimilebildes in sprache
DE2935332C2 (de) Faksimilegerät
EP0535562B1 (de) Teilnehmerendgerät für ISDN-Netze
US5227893A (en) Pseudo-bar code control of image transmission
DE69831905T2 (de) Kommunikationsgerät zum Informationsaustausch zwischen einer Faksimilemaschine und einem elektronischen Informationssystem wie einem elektronischem Postsystem
DE69830949T2 (de) Kommunikationsendgerät mit Elektronischer-Post-Funktion
DE1296182C2 (de) Verfahren zur uebertragung binaerer informationssignale sowie kodierer zur abgabe solcher signale und mit diesem betreibbarer dekodierer
DE610875T1 (de) Auf einem Netzwerk basierendes Computerfaxempfangssystem.
DE60126896T2 (de) Verfahren zur anzeige von informationen auf einem endgerät mit geringem anzeigevermögen
DE4005171C2 (de)
DE69323592T2 (de) Verfahren zum Übertragen und/oder Speichern von Informationen
DE69221945T2 (de) Faksimilegerät
DE4205042A1 (de) Elektronisches ablagesystem
DE19756408A1 (de) Verfahren und Vorrichtung zum Einschränken von Faksimileübertragung und -empfang
DE19780434C2 (de) Kommunikationsendgerät und Computer
DE10330826B4 (de) Bestimmen einer Ziel-E-Mail-Adresse zum Senden gescannter Dokumente
DE69519284T2 (de) Winkelkorrektur eines optischen bildes zur effizienzverbesserung bei der kodierung von faxen
DE10256965A1 (de) Verfahren und Vorrichtung zum Zugreifen auf Netzdaten, die einem Dokument zugeordnet sind
DE69732130T2 (de) Fax-an-e-mail-kommunikationssystem mit lokaler schnittstelle
DE69020642T2 (de) Faksimilegerät.
DE69734655T2 (de) System mit Drucksystem für Datenaustausch zwischen einem Terminal und Zugangsmitteln über ein Telefonnetzwerk

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD CO. (N.D.GES.D.STAATES DELAWARE),

8327 Change in the person/name/address of the patent owner

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8339 Ceased/non-payment of the annual fee