DE69122991T2 - Verfahren zur Kodierung einer elektronischen Postadresse in einer Fax-Nachricht und zur Weiterleitung der Fax-Nachricht an einen Bestimmungsort in einem Netz - Google Patents
Verfahren zur Kodierung einer elektronischen Postadresse in einer Fax-Nachricht und zur Weiterleitung der Fax-Nachricht an einen Bestimmungsort in einem NetzInfo
- Publication number
- DE69122991T2 DE69122991T2 DE69122991T DE69122991T DE69122991T2 DE 69122991 T2 DE69122991 T2 DE 69122991T2 DE 69122991 T DE69122991 T DE 69122991T DE 69122991 T DE69122991 T DE 69122991T DE 69122991 T2 DE69122991 T2 DE 69122991T2
- Authority
- DE
- Germany
- Prior art keywords
- document
- bar code
- fax
- bar
- destination
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 66
- 230000005540 biological transmission Effects 0.000 claims description 9
- 230000004044 response Effects 0.000 claims description 9
- 230000009471 action Effects 0.000 claims description 6
- 230000000007 visual effect Effects 0.000 claims description 2
- 230000008569 process Effects 0.000 description 28
- 230000000694 effects Effects 0.000 description 17
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 14
- 238000010586 diagram Methods 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000007704 transition Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000009118 appropriate response Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 230000006835 compression Effects 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000012015 optical character recognition Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000003416 augmentation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 229910003460 diamond Inorganic materials 0.000 description 1
- 239000010432 diamond Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000035755 proliferation Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000003245 working effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/327—Initiating, continuing or ending a single-mode communication; Handshaking therefor
- H04N1/32765—Initiating a communication
- H04N1/32771—Initiating a communication in response to a request, e.g. for a particular document
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/48—Message addressing, e.g. address format or anonymous messages, aliases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00127—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture
- H04N1/00204—Connection or combination of a still picture apparatus with another apparatus, e.g. for storage, processing or transmission of still picture signals or of information associated with a still picture with a digital computer or a digital computer system, e.g. an internet server
- H04N1/00209—Transmitting or receiving image data, e.g. facsimile data, via a computer, e.g. using e-mail, a computer network, the internet, I-fax
- H04N1/00212—Attaching image data to computer messages, e.g. to e-mails
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00352—Input means
- H04N1/00355—Mark-sheet input
- H04N1/00358—Type of the scanned marks
- H04N1/00363—Bar codes or the like
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00352—Input means
- H04N1/00355—Mark-sheet input
- H04N1/00368—Location of the scanned marks
- H04N1/00371—Location of the scanned marks on a separate sheet
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/0035—User-machine interface; Control console
- H04N1/00352—Input means
- H04N1/00355—Mark-sheet input
- H04N1/00379—Means for enabling correct scanning of a mark sheet or area, e.g. registration or timing marks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00681—Detecting the presence, position or size of a sheet or correcting its position before scanning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00681—Detecting the presence, position or size of a sheet or correcting its position before scanning
- H04N1/00684—Object of the detection
- H04N1/00721—Orientation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/00681—Detecting the presence, position or size of a sheet or correcting its position before scanning
- H04N1/00763—Action taken as a result of detection
- H04N1/00771—Indicating or reporting, e.g. issuing an alarm
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32037—Automation of particular transmitter jobs, e.g. multi-address calling, auto-dialing
- H04N1/32042—Automation of particular transmitter jobs, e.g. multi-address calling, auto-dialing with reading of job-marks on a page
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32358—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
- H04N1/324—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/32358—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter
- H04N1/324—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange
- H04N1/32406—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device using picture signal storage, e.g. at transmitter intermediate the transmitter and receiver terminals, e.g. at an exchange in connection with routing or relaying, e.g. using a fax-server or a store-and-forward facility
- H04N1/32411—Handling instructions for routing or relaying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N1/00—Scanning, transmission or reproduction of documents or the like, e.g. facsimile transmission; Details thereof
- H04N1/32—Circuits or arrangements for control or supervision between transmitter and receiver or between image input and image output device, e.g. between a still-image camera and its memory or between a still-image camera and a printer device
- H04N1/327—Initiating, continuing or ending a single-mode communication; Handshaking therefor
- H04N1/32765—Initiating a communication
- H04N1/32771—Initiating a communication in response to a request, e.g. for a particular document
- H04N1/32778—Initiating a communication in response to a request, e.g. for a particular document using a mark-sheet or machine-readable code request
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/06—Message adaptation to terminal or network requirements
- H04L51/066—Format adaptation, e.g. format conversion or compression
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N2201/00—Indexing scheme relating to scanning, transmission or reproduction of documents or the like, and to details thereof
- H04N2201/0008—Connection or combination of a still picture apparatus with another apparatus
- H04N2201/0015—Control of image communication with the connected apparatus, e.g. signalling capability
- H04N2201/002—Selecting or switching between an image communication channel and a non-image communication channel
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Computing Systems (AREA)
- Automation & Control Theory (AREA)
- Facsimiles In General (AREA)
- Facsimile Transmission Control (AREA)
Description
- Die Übertragung von Nachrichten und Dokumenten durch Faksimile-Sende/Empfangsgeräte (Faxmaschinen) wird zu einer immer populäreren und weit verbreiteteren Übung. Als eine weitere Entwicklung ist es nicht notwendig, daß eine tatsächliche Faxmaschine bei entweder der Quelle oder dem Ziel der Nachrichtentransaktion vorhanden ist. Ein sogenanntes "Faxmodem" kann den Platz der Faxmaschine an entweder einer oder an beiden Positionen einnehmen. Ein Faxmodem ist mit einer Telefonleitung auf einer Seite und mit einem Computer auf der anderen Seite verbunden. Auf der Telefonseite kann dasselbe Audiosignale in einem der CCITT-Formate sowohl senden als auch empfangen, welche eine Abbildung darstellen, die einer Faksimileübertragung unterzogen wird. Auf der Computerseite sendet oder empfängt dasselbe einen Strom von 8-Bit-Byte aus komprimierten Daten, die eine Abbildung darstellen. Ein geeignetes Anwendungsprogramm, das auf dem Computer läuft, wandelt entweder einen ankommenden Bytestrom in eine Bit-abgebildete Abbildung zur Anzeige auf einem Monitor oder auf einem anderen Ausgabegerät um, oder wandelt eine angezeigte Abbildung in ihren entsprechenden auslaufenden Bytestrom um. Ein derartiges Anwendungsprogramm (zusammen mit seinem zugeordneten Computer) kann als ein "Faxbetrachter" bezeichnet werden.
- In einer großen Anlage ist es typisch, daß viele Faxmodems auf der Telefonleitungsseite mit einer bestimmten Anzahl von Telefonleitungen und auf der Computerseite mit einem einzelnen Computer verbunden sind, auf dem ein Programm läuft, das (in Zuordnung mit dem Computer) als ein "Faxserver" bezeichnet wird. Wiederum ist der Faxserver mit einem lokalen Netz (LAN; LAN Local Area Network), mit einem Breitflächennetz ("wide area network") oder mit einem anderen E-Mail-System (E-Mail-System = Electronic Mail elektronische Post) verbunden. (Nachfolgend wird einfach der Ausdruck "Netz" als Synonym für jede der vorhergehenden Computer-zu-Computer- Kommunikationsanordnungen verwendet.) Bei einer derartigen Anlage kännen mehrere hundert Teilnehmer in dem Netz sein, wobei jeder einen Faxbetrachter, der auf seinem Computer läuft, und eine zugeordnete Faxtelefonnummer besitzt, wobei jedoch vielleicht lediglich fünf oder zehn Faxmodems vorhanden sind. Wo ein kleines Geschäft ohne weiteres gezwungen sein kann, eine tatsächliche Teilnehmerschleife pro Modem zu verwenden (was als "traditioneller Einparteiendienst" bezeichnet werden kann), kann es eine größere Anlage einrichten, daß die lokale Telefongeselischaft mit der Anlage interagiert, als ob dieselbe eine Vermittlung für sich selbst ist. Dann wird ein bestimmtes Leitungsbündel zwischen dem Hauptbüro der lokalen Telefongesellschaft und einer privaten Zweigvermittlung in der großen Anlage vorgesehen. Eine gut bekannte herkömmliche Anordnung erlaubt die Anschaltung der Faxmodems an irgendeine der (für den Faxdienst) ausgewählten Telefonleitungen, welche in Verwendung sind. Diese Anordnung kann als "Direkteinwählung" bezeichnet werden.
- Bei entweder dem traditionellen Einparteiendienst oder dem direkten Einwählen existiert eine notwendige Übereinstimmung zwischen der Telefonnummer, die gewählt wird, um die Bestimmung in der Anlage anzuwählen, und der E-Mail-Adresse des beabsichtigten Empfängers. Wenn irgend jemand ein Fax an Charlie (welcher eine nützliche, jedoch vollständig fiktive Person ist) schicken will, dann muß er Charlies Faxnummer wählen. Um das empfangene Fax korrekt weiter zu leiten, muß der Faxserver bestimmen, mit welcher Telefonleitung das Modem, das Charlies ankommendes Fax empfängt, verbunden ist. Diese Informationen bilden einen Index für eine Tabelle von E-Mail-Adressen. Charlies Faxtelefonnummer zeigt auf Charlies E-Mail-Adresse.
- Obwohl der Einparteiendienst und das direkte Einwählen funktionieren, funktionieren sie nicht ohne ein paar Schwächen. Zuerst ist die Sache der Telefonleitung pro Benutzer für den Einparteiendienst. Um einen Benutzer hinzuzufügen, ist es notwendig, eine Telefonleitung hinzuzufügen, wofür die Telefongesellschaft und zusätzliche Kosten nötig sind. Selbst bei dem direkten Einwählen könnte eine Vermehrung von Faxtelefonnummern eine Veränderung an der Leitungsbündelebene notwendig machen, um einen adäquaten Dienst aufrecht zu erhalten. Es würde billiger und genauso nützlich sein, wenn eine Art und Weise gefunden werden könnte, um eine geeignete Anzahl von Telefonleitungen zu verwenden, die alle die gleiche Telefonnummer darstellen, und dieselben "in Rotation" zu beantworten oder auszuwählen. Falls kein Modem pro Telefonleitung (sehr teuer!) vorhanden ist, ist zweitens die notwendige Hardware nötig, um nachzuverfolgen, welche Telefonleitung durch welches Faxmodem bedient wird. Das System würde billiger sein, wenn diese Hardware beseitigt werden könnte. Drittens ist eine Systemverwaltung vorhanden, die dem Hinzufügen oder Entfernen eines Benutzers zugeordnet ist. Die Korrespondenztabelle zwischen Faxtelefonnummern und E- Mail-Adressen muß aktuell gehalten werden, da sonst ankommende Faxe nicht korrekt weitergeleitet werden.
- Zusätzlich zu den beschriebenen Schwächen sollte angemerkt werden, daß ein herkömmlicher Faxserver keine Möglichkeit besitzt, um zu bestimmen, ob die empfangene Faxnachricht auf Charlies Faxbetrachter verkehrt herum erscheinen wird. Es wird üblicherweise dem Empfänger überlassen, umgekehrte Nachrichten richtig herum zu drehen.
- Die zugrunde liegende Ursache für alle diese speziellen Schwächen des Stands der Technik besteht darin, daß der Faxserver keine Möglichkeit besitzt, die ankommende Faxnachricht zu lesen und seine Handlungen auf intelligente Art und Weise auf dem Inhalt der Nachricht aufzubauen.
- Die japanische Patentanmeldung JP-A-62091075 offenbart eine Faxmaschine, die ein Strichcodeadressierungssystem verwendet, um den Bedarf zu beseitigen, daß ein Benutzer neben der Faxmaschine warten muß und daß er die Bestimmungsnummern für die Faxe, die durch die Maschine gesendet werden sollen, manuell eingeben muß.
- Der Strichcode ist an einer Etikette befestigt, welche wiederum an einem zu sendenden Dokument befestigt ist. Der Strichcode wird dann mit einem externen strichcodelesegerät gelesen, wobei die Bestimmungsadresse für das Dokument durch die Faxmaschine gespeichert wird. Das Dokument wird dann in der Faxmaschine plaziert, wonach die Bestimmungsadresse durch die Maschine wiedergewonnen wird, wenn sie benötigt wird.
- Diese bekannte Anordnung weist wesentliche Nachteile darin auf, daß ein externes Strichcodelesegerät gekauft und verwendet werden muß, und daß jede Änderung in der Reihenfolge der Dokumente in der Faxmaschine darin resultieren kann, daß die Dokumente in der Maschine zu dem falschen Platz gefaxt werden. Die vorliegende Maschine überwindet diese und weitere Nachteile.
- Gemäß der vorliegenden Erfindung wird ein Verfahren zum Leiten eines Faxdokuments zu einer Bestimmung in einem Netz geschaffen, wie es in Anspruch 1 spezifiziert ist. Es wird ferner ein Verfahren zum Adressieren eines Dokuments zu einer Netzbestimmung geschaffen, wie es in Anspruch 2 spezifiziert ist, wobei weitere Verfahren zum Anfordern eines zu übertragenden Dokumentes geschaffen werden, wie es in den Ansprüchen 4, 6 und 9 spezifiziert ist.
- Es wurde ein Weg entwickelt, daß der Faxserver auf einen bestimmten Inhalt anspricht, der in der Faxnachricht plaziert werden kann. Der erfindungsgemäße Faxserver erwartet, daß eine Faxnachricht auf ihrer ersten Seite eine Anfangsblockseite enthält, welche wiederum die Informationen enthalten kann, auf die der Faxserver anspricht. Das ankommende Fax umfaßt auf seiner Anfangsblockseite strichcodierte Informa tionen, die von dem Faxserver erfaßt und gelesen werden. Diese Informationen umfassen folgende Informationen, dieselben sind jedoch nicht auf diese begrenzt: eine Zeile ZU:, eine Zeile VON: und eine Zeile BETREFF:. Diese Zeilen sind logische Zeilen, wobei eine Einrichtung vorgesehen worden ist, um es zu erlauben, daß eine logische Zeile aus Strichcode aus mehreren physischen Zeilen aus Strichcode zusammengesetzt werden kann. Es sollte angemerkt werden, daß von diesen logischen Zeilen nur die Zeile ZU: (oder eine mit einer entsprechenden logischen Funktion) für das automatische Weiterleiten von ankommenden Faxen wirklich notwendig ist. Eine Zeile ZU: wird verwendet, um die E-Mail-Adresse zu spezifizieren, zu der die Faxnachricht geleitet werden soll.
- Da die tatsächliche E-Mail-Bestimmungsadresse nun in das Fax (über eine Zeile ZU: in dem Anfangsblock) gelegt werden kann, und dann von dem Faxserver wiedergewonnen werden kann, ist keine Korrespondenztabelle zwischen Telefonnummern und einer E-Mail-Bestimmungsadresse notwendig. In der Tat ist der Bedarf nach einem direkten Einwählen für den Faxdienst selbst beseitigt, da der Faxserver nun ein ankommendes Fax unabhängig von der Telefonleitung, auf der das Fax empfangen wurde, weiterleiten kann. Die Anlage kann nun eine einzelne Faxnummer für den gesamten Faxverkehr verteilen und auf diese Nummer antworten, indem eine geeignete Anzahl von Telefonleitungen in Rotation beantwortet werden. Leitungen können hinzugefügt oder entfernt werden, um das Verkehrsvolumen wiederzugeben, ohne die Anordnungen zu stören, über die Personen mittels Fax kommunizieren. D.h., daß Charlie nicht seine eigene spezielle Faxtelefonnummer benötigt, um Faxnachrichten auf seinem E-Mail-Terminal zu empfangen. Offensichtlich ist ebenfalls die Vorrichtung nicht mehr vorhanden, die den Faxserver informiert, auf welcher Telefonleitung das Faxmodem antwortete.
- Ebenfalls ist keine spezielle Systemverwaltung über und unter der normalen Menge nötig, die dem zugeordnet ist, daß Charlie eine E-Mail-Adresse an dem ersten Platz besitzt.
- D.h., daß der Faxserver überhaupt kein Wissen von einzelnen E-Mail-Adressen halten muß, und wenn es erwünscht ist, kann es sogar dem E-Mail-System überlassen werden, zu entscheiden, was mit einer Nachricht getan werden soll, die eine fehlerhafte Adresse besitzt.
- Es kann argumentiert werden, daß nicht jeder Sender mit der geeigneten Strichcodeerzeugungsvorrichtung ausgestattet sein wird, und daß zu viele Nachrichten in dem Unbekannt- oder Allgemeinlieferungs-Korb enden werden. Es sei der Fall betrachtet, daß Charlie einen Sprachtelefonanruf von irgend jemand bekommt, der ihm ein Fax senden will, daß dieser jedoch eine Person ist, der keine Einrichtung besitzt, um den benötigten Strichcode zu erzeugen, um Charlie auf E-Mail korrekt zu adressieren. Dann faxt (!) Charlie ein geeignetes Deckblatt zu der anderen Partei, welche dann so viele Photokopien wie erwünscht macht und eine verwendet, um seine Nachricht zu Charlie zu senden. Das Strichcodelesegerät in unserem Faxserver ist bezüglich Größenänderungen in dem Strichcode ziemlich tolerant, weshalb Vergrößerungen oder Reduktionen der Größe und eine Schiefausrichtung, welche aus wiederholtem Photokopieren entstehen, keinen Schaden anrichten.
- Ein weiterer Aspekt der Erfindung besteht darin, daß der spezielle Strichcode, der für die Verwendung in diesem Verfahren bevorzugt wird, bezüglich einer speziellen Verschlüsselung "START/STOP", welche verwendet wird, um jede physische Zeile von strichcodierten Informationen einzuschließen, nicht symmetrisch ist. Somit ist es möglich, daß der Faxserver eine Abtastzeile des Strichcodes untersucht, um nach der Verschlüsselung START/STOP zu suchen, und daß derselbe es sowohl von links nach rechts als auch von rechts nach links durchführt. Aufgrund der Unsymmetrie wird lediglich eine Untersuchungsrichtung erfolgreich sein. Da die Verschlüsselung START/STOP auf der linken Seite der Zeile ist, wenn die Seite mit der richtigen Seite nach oben vorhanden ist, zeigt die Tatsache, welche Untersuchung erfolgreich ist, an, ob die Anfangsblockseite (und durch Implizierung das gesamte Dokument) mit der richtigen Seite nach oben oder umgekehrt vorhanden ist. Wenn dieselbe umgekehrt vorhanden ist, kann der Faxserver dieselbe richtig herum umdrehen, bevor derselbe sie zu ihrer E-Mail-Bestimmung sendet.
- Weitere Aspekte der Erfindung lauten folgendermaßen. Für die Bequemlichkeit des menschlichen Lesers an der Bestimmung sind die verschiedenen Strichcodes durch ihre ASCII-Zeichenkettengegenstücke ergänzt, derart, daß die Zeilen ZU:, VON: und BETREFF: von Charlie gelesen und verstanden werden können, wenn er auf die Nachricht sieht.
- Nun kann es sein, daß der Adressat überhaupt kein Mensch ist, sondern ein Softwarestück, das entwickelt ist, um auf Dinge zu antworten, die zu ihm mittels Fax gesendet worden sind. Es existieren zumindest zwei Arten, auf die dies funktionieren kann. Zuerst könnte die Software in einem Computer sein, der eine bestimmte Bestimmung in dem Netz ist, genau wie bei jedem anderen Adressat. Die Nachricht, die diese Software empfängt, ist selbst ein Strichcode, Überprüfungsboxen in einem vordefinierten Feld oder eine Kombination von beidem. Dieselbe könnte ebenfalls Fontzeichen, die durch eine optische Zeichenerkennung erkannt werden sollen, sein. Zweitens könnte die Software in dem Faxserver selbst sein. In diesem Fall leitet der Faxserver die Nachricht nicht weiter, sondern führt direkt selbst irgendeine Aktion durch, die als Reaktion auf die Nachricht notwendig ist. In dieser Verbindung wurde dafür gesorgt, daß der erfindungsgemäße Faxserver eine spezielle Verschlüsselung in einer bezeichneten Zeile der Schlüsselcodierung in der Anfangsblockseite, wie z.B. der ersten Zeile, erkennt. Diese Verschlüsselung zeigt an, ob ein Fax zu einer E-Mail-Adresse weitergeleitet werden soll, oder ob das gesamte Fax als Nachricht zu dem Faxserver selbst behandelt werden soll, welche eine bestimmte spezielle Antwort erfordert.
- Ein derartiger Faxserver kann verwendet werden, um eine Vielzahl von Funktionen durchzuführen. Es wird beispielsweise die Niederreklame- ("Bingo"-) Karte betrachtet, welche eine Postkarte ist, die beispielsweise in einem Magazin enthalten ist. Der Leser füllt die Karte aus und gibt sie zur Post. Nach einer bestimmten Zeit kommen angeforderte Waren an, oder es wird eine angeforderte Dienstleistung durchgeführt. Mit der Hilfe des hierin beschriebenen Faxservers könnte der Leser seine Bingokarte ausfüllen und dieselbe zurückfaxen. Und wenn die Anforderung nach Informationen in gedruckter Form gewesen war, dann könnte der Faxserver dieselben einfach direkt auf der Stelle zurückfaxen. Auf ähnliche Art und Weise könnte das erfindungsgemäße System verwendet werden, um allgemein eine Auftragsplazierung zu erreichen, und zwar als vollständigen Ersatz für eine optische Zeichenerkennung mit der Auflösung von Faxmaschinen. Mit der Hilfe eines Programms, das aus ASCII-Zeichen Graphikabbildungen erzeugt, die ein Strichcode sind, könnte ein Absender von derartigen Faxen zu einem Faxserver den entsprechenden Strichcode für einen beliebigen ASCII- Text zur Aufnahme in der Nachricht erzeugen.
- Fig. 1 ist ein vereinfachtes Blockdiagramm einer Faxserver/Netzinstallation zur Verwendung mit dem Verfahren der Erfindung;
- Fig. 2 ist ein vereinfachtes Flußdiagramm einer Leerschleife in dem Faxserver von Fig. 1;
- Fig. 3 ist ein vereinfachtes Flußdiagramm eines Verfahrens, das durch das Flußdiagramm von Fig. 1 gestartet wird und verwendet wird, um zu bestimmen, daß das Modem von Fig. 1 eine ankommende Faxnachricht empfängt;
- Fig. 4 ist ein sehr vereinfachtes Flußdiagramm eines Verfahrens, das durch das Flußdiagramm von Fig. 1 gestartet wird und verwendet wird, um tatsächlich eine ankommende Faxnachricht von dem Modem zu empfangen und um die Nachricht in einer Datei zum weiteren Verarbeiten zu lassen;
- Fig. 5A bis B sind ein Flußdiagramm des Verfahrens LEITE FAX, das als ein Schritt in dem Flußdiagramm von Fig. 2 erscheint;
- Fig. 6A bis B sind ein Flußdiagramm des Verfahrens mit dem Namen STRICHCODE, welches als Komponentenoperation in dem Flußdiagramm der Fig. 5A - B verwendet wird;
- Fig. 7 ist ein Beispiel einer Strichcodezeile, die verwendet wird, um Anfangsblockinformationen gemäß bestimmter Aspekte der Erfindung darzustellen;
- Fig. 8A sind Beispiele für eine Musteranfangsblockseite bis D mit Strichcodeverschlüsselungen unterschiedlicher Größe für Anfangsblockinformationen, die gemäß bestimmter Aspekte der Erfindung verwendet werden sollen;
- Fig. 9 ist eine Darstellung der Verschlüsselung eines speziellen Strichcodes, der für die Verwendung mit der Erfindung bevorzugt wird; und
- Fig. 10 ist eine Darstellung einer Informationsanforde rungs-"Bingokarte", welche Aspekte der Erfindung enthält.
- Bezugnehmend nun auf Fig. 1 ist in derselben ein vereinfachtes Blockdiagramm eines Systems gezeigt, auf das die Erfindung anwendbar ist. Wie es in Fig. 1 gezeigt ist, gehen eine Anzahl von Teilnehmerschleifen (1, 2, 3) von einer lokalen Telefongesellschaft außerhalb der Anlage des Benutzers aus. Diese Teilnehmerschleifen 1 - 3 sind das, was allgemein als "Telefonleitungen" betrachtet wird, obwohl es offensichtlich ist, daß die Praxis der Erfindung auf keinste Weise auf eine Verwendung mit lediglich metallischen Leitern begrenzt ist, wie z.B. die, die in traditionellen Telefonsystemen verwendet werden. D.h., daß der Telefondienst der Anlage über irgendwelche geeigneten Kommunikationskanäle, die irgendeine geeignete Technologie verwenden, wie z.B. Mikrowellen oder Glasfaseroptik, ausgeführt werden können. Ferner ist es offensichtlich, daß, obwohl die Figur mit dem Fall kompatibel ist, bei dem jede der Teilnehmerschleifen ihre eigene Telefonnummer aufweist (direktes Einwählen), die vorliegende Erfindung auf keinste Weise auf nur diese Situation begrenzt ist. Fig. 1 stellt auf gleiche Weise die Situation dar, in der jede der Teilnehmerschleifen 1 - 3 die gleiche Telefonnummer aufweist. In der Tat ist es gerade diese letztere Situation, die bevorzugt wird, da dieselbe auf die Unbequemlichkeit verzichtet, mehr als eine Telefonnummer für eine Faxkommunikation zu verteilen.
- Nachdem die Teilnehmerschleifen 1 - 3 in die Anlage des Benutzers eintreten, hören sie jeweils bei einem jeweiligen Fax-fähigen Modem 4 - 6 auf. Durch den Audruck "Fax-fähig" ist gemeint, daß die Modems 4 - 6 zumindest Faxabbildungen senden und empfangen können, daß dieselben jedoch ebenfalls zu anderen Typen von Diensten fähig sein können. Obwohl ferner gezeigt ist, daß ein Modem pro Teilnehmerschleife vorhanden ist, können ferner auch andere Anordnungen möglich sein, die beispielsweise eine Umschaltanordnung (nicht gezeigt) umfassen. Eine derartige Umschaltanordnung würde es erlauben, daß weniger Modems als Teilnehmerschleifen vorhanden sind. Jedes der Modems 4 - 6 ist mit einem Computer 7 verbunden, welcher in Verbindung mit der Software, die auf demselben läuft, der Faxserver genannt wird. Der Computer 7 bedient ein Netz 8, in dem sich eine Anzahl von Benutzern 9 - 11 befindet. Die Benutzer 9 - 11 besitzen alle E-Mail- Adressen und eine Terminal- oder Arbeitsstation-Hardware und eine zugeordnete Software, die geeignet ist, um Faxabbildungen zu empfangen, wie z.B. Hochauf lösungsmonitore, Laserdrucker und eine Faxbetrachtersoftware.
- Es ist natürlich offensichtlich, daß Fig. 1 eine Verallgemeinerung einer breiten Vielzahl von möglichen Anordnungen zum Verbinden eines Computernetzes mit einem Telefonsystem zum Senden und Empfangen von Faxnachrichten ist.
- Bezugnehmend auf Fig. 2 ist ein vereinfachtes Flußdiagramm der Hauptleerschleife für den Faxserver 7 von Fig. 1 gezeigt. Tatsächlich ist dieselbe bei einer realen Installation ein Flußdiagramm für die höchste Abstraktionsebene, die der Faxserverfunktion zugeordnet ist, welche auf dem Computer 7 ausgeführt wird. Es können andere Funktionen vorhanden sein, die durch den Computer 7 ausgeführt werden, wie z.B. Verwalten des E-Mail-Systems auf dem Netz 8 oder Halten einer bestimmten Anzeigetafel. In der Tat wird die Funktion des "Faxservers" durch Laufenlassen eines geeigneten Anwendungsprogramms auf dem Computer 7 erreicht. Jede dieser anderen Funktionen könnte durchgeführt werden, indem "gleichzeitig" andere entsprechende Anwendungsprogramme auf dem Computer 7 laufengelassen werden. Daher ist das Betriebssystem für den Computer 7 ein System der Mehraufgabenvarietät. Die Details, welche Menge an Zeitaufteilung zwischen diesen verschiedenen Anwendungen und der Faxserversoftware durchgeführt werden, werden von dem Betriebssystem gehandhabt. Mit dem vorhergehenden im Gedächtnis ist es offensichtlich, daß Fig. 2 die Hauptleerschleife für die Faxserverfunktion des Computers 7 ist, und daß dort genauso gut andere Hauptleerschleifen mit gleichem logischen Rang (oder Position in einer Hierarchie) auf dem Computer 7 existent sein können. D.h., daß das Flußdiagramm von Fig. 2 nicht die wichtigste Leerschleife der höchsten möglichen Abstraktion auf dem Computer ist. Diese Leerschleife würde irgendwo in dem Betriebssystem selbst vorhanden sein. Stattdessen ist das Flußdiagramm von Fig. 2 die höchste Abstraktionsebene für eine gegebene Kategorie einer Anwendungsprogrammaktivität, welche in diesem Fall die Faxnachrichtenverwaltung ist.
- Das Flußdiagramm von Fig. 2 ist eine Anordnung von zehn Schritten 12 - 21. Gemäß der Konvention ist das Durchführen einer Entscheidung durch Diamantenzeichen dargestellt, während das Verhalten von Aufgaben durch Rechtecke dargestellt ist. Es ist offensichtlich, daß das Flußdiagramm von Fig. 2 entlang von Funktionszeilen vereinfacht worden ist, und daß ein tatsächliches Programm, das die dargestellte Funktionalität ausführt, wahrscheinlich ein längeres und detaillierteres Flußdiagramm hauptsächlich aufgrund der Implementationsdetails verdienen würde.
- Der Schritt 12 bestimmt, ob eine neuankommende Aktivität in einem der Modems vorhanden ist. Wie dies genau durchgeführt werden kann, ist in gewisser Weise implementationsabhängig. Eine Unterbrechungsdienstroutine könnte beispielsweise das Senden einer ASCII-Zeichenkette von einem Modem erfassen, welches vorher als still aufgelistet wurde. Sobald der Schritt 12 bestimmt hat, daß sich eine neue (d.h. bisher unerkannte) ankommende Aktivität in einem Modem befindet, plant der Schritt 13 einen Prozeß mit dem Namen IDENTIFIZIE- REN, dessen Zweck darin besteht, die Aktivität zu bestätigen und herauszufinden, welche Verkehrsart das Modem handhaben soll. Der Prozeß IDENTIFIZIEREN ist ein unabhängig ausführbares Programm, das von dem Computer 7 unter seinem Mehraufgabenbetriebssystem durchgeführt werden soll. Der Prozeß IDENTIFIZIEREN ist in Verbindung mit Fig. 3 erörtert. Nach seiner Vollendung kehrt IDENTIFIZIEREN zu dem Schritt 12 des Flußdiagramms von Fig. 2 zurück.
- Wenn in Fig. 2 der Schritt 12 bestimmt, daß keine nicht bestätigte Aktivität in irgendeinem der Modems vorhanden ist, bestimmt der Schritt 14, ob eine neu bestätigte Aktivität eine Faxnachricht ist. Die Art und Weise, auf die dies funktioniert, besteht darin, daß es einen vorherigen Fall gab, in dem der Schritt 12 IDENTIFIZIEREN plante, welcher wiederum bestimmte, daß die ankommende Aktivität in der Tat ein Fax war und derselbe eine bestimmte Zwischenprozeßanzeige erzeugte (eine Flag, eine Nachricht in einem Briefkasten im Speicher, usw.). Der Schritt 14 ist wirklich eine Untersuchung dieser Anzeige. Wenn dort eine derartige Anzeige (JA) ist, dann wird die Anzeige freigegeben, wonach der Schritt 15 einen Prozeß FAX EMPFANGEN plant, dessen Aufgabe darin besteht, die digitalisierte Form des ankommenden Faxes im Speicher tatsächlich zu speichern. Nach seiner Beendigung springt FAX EMPFANGEN zu dem Schritt 12 zurück.
- Wenn der Schritt 14 bestimmt, daß keine neue ankommende Aktivität vorhanden ist, die ein Fax ist, dann bestimmt der Schritt 16, ob ein "vollständiges" Fax empfangen worden ist. Bei dem bevorzugten Ausführungsbeispiel wird dies durch Überprüfen nach einer nichtverriegelten Datei in einem Verzeichnis (von Plattendateien) überprüft, welche von dem Prozeß FAX EMPFANGEN verwendet wird, um ankommende Faxnachrichten zu speichern. FAX EMPFANGEN erzeugt keine derartige nichtverriegelte Datei, bis es eine bestimmte minimal verwendbare Informationsmenge, wie z.B. eine vollständige Seite einer Faxnachricht, empfangen hat. (Für die Zwecke dieser Anmeldung ist eine derartige Teilfaxnachricht "vollständig", selbst wenn Teile derselben in der Tat fehlen. Was dann getan wird, wenn unnormale Beendigungen vorhanden sind, die aus fehlenden Teilen resultieren, ist eine Sache der Wahl. Durch Weiterleiten, was ankam, wird Charlie zumindest wissen, daß irgendeiner versuchte, ihm irgend etwas zu senden, wonach von den Parteien weitere Schritte durchgeführ werden können.) Wenn der Schritt 16 bestimmt, daß ein derartiges "vollständiges" Fax in der Tat empfangen worden ist, plant der Schritt 17 den Prozeß FAXWEITERLEITUNG, dessen Aufgabe darin besteht, die E-Mail-Adresse der Bestimmung des Faxes zu bestimmen, wonach das Fax zu dieser Adresse geschickt wird. Als erster Schritt dieser Aktivität verriegelt derselbe die Datei, derart, daß sie keine weiteren "JA"-Fälle in dem Schritt 16 erzeugen wird. Nach der Vollendung springt der Schritt 17 zu dem Schritt 12 zurück.
- Die restlichen Schritte des Flußdiagramms von Fig. 2 gehen mit Nicht-Faxnachrichten um. Der Schritt 18 bestimmt beispielsweise, ob eine interessierende ankommende Aktivität vorhanden ist, selbst wenn dieselbe keine Faxnachricht ist. Wenn dies so ist, plant der Schritt 19 einen geeigneten Prozeß, um diese Situation handzuhaben. In dieser Anmeldung wird in allgemeiner Terminologie gesprochen, da es schwierig ist, alle Möglichkeiten vorweg zu nehmen. Eine reguläre Datenkommunikationsübertragung (z.B. über ein zu Bell 102/103 kompatibles Modem) ist ein gutes Beispiel. Der geeignete Prozeß, der von dem Schritt 19 geplant wurde, kehrt zu dem Schritt 12 nach seiner Vollendung zurück.
- Wenn der Schritt 18 nicht zu dem Schritt 19 verzweigt, dann verzweigt derselbe stattdessen zu dem Schritt 20. Der Schritt 20 bestimmt, ob eine herausgehende Aktivität vorhanden ist, die eingeleitet werden sollte. Wenn das so ist, plant der Schritt 21 einen geeigneten Prozeß, um dies zu erreichen. Dieser Prozeß springt zu dem Schritt 12 zurück, wenn derselbe seine Vollendung erreicht. Wenn der Schritt 20 bestimmt, daß keine herausgehende Aktivität vorhanden ist, kehrt derselbe genauso ebenfalls zu dem Schritt 12 zurück.
- In Fig. 3 ist ein Flußdiagramm des Prozesses IDENTIFIZIEREN gezeigt, der in dem Schritt 13 in Fig. 2 geplant worden ist. Nach dem Start an einer Position 22 ist der erste Schritt 23 die Bestimmung, ob die in dem Schritt 12 von Fig. 2 erfaßte Aktivität (NEUANKOMMENDE MODEMAKTIVITÄT) das Senden durch das Modem der Zeichenkette "LÄUTEN" (oder irgendeine andere äquivalente Aktivität) ist oder nicht. Für die Erklärung wird angenommen, daß das Modem wie eines einer bekannten Modemmarke ist, welche gegenwärtig auf dem Markt ist. Dieses spezielle Modem und seine Imitatoren senden die Zeichenkette "LÄUTEN" zu ihrer Steuerung, und zwar immer dann, wenn die Teilnehmerschleife einen Läuten-Strom erfährt. Das Modem ist vorprogrammiert, um nach einer bestimmten vorbestimmten Anzahl von Läut-Ereignissen abzuheben, wonach das Modem eine weitere Nachricht zu der Steuerung überträgt (z.B. "VERBIN- DEN 2400" für eine Datacom-Verbindung oder vielleicht "AN- KOMMENDES FAX" für ein Fax).
- Wenn der Schritt 23 bestimmt, daß das Modem "LÄUTEN" sendete, wird ein Zählwert der Anzahl von Läut-Ereignissen gehalten, wobei der Schritt 24 verwendet wird, um zu bestimmen, ob eine unnormale Anzahl von Läut-Ereignissen auftritt. Wenn dies so ist, dann ist irgend etwas falsch, wonach der Schritt 24 zu einem Schritt 31 mit der Bezeichnung GEEIGNE- TES ANTWORTEN AUF EINE ILLEGALE SITUATION übergeht. In einem normalen Fall eines Abhebens bei beispielsweise dem dritten Läuten wird der Schritt 24 zweimal erreicht, wonach derselbe immer zu dem Schritt 23 zurückgehen wird. Nun sendet das Modem nicht "LÄUTEN", sondern irgend etwas anderes, nachdem es abgehoben hat und eine Verbindung am Beginn des dritten Läutens errichtet hat. Das "etwas anderes" bewirkt, daß von dem Schritt 23 zu einem Schritt 25 übergegangen wird, indem bestimmt wird, ob das Modem "ANKOMMENDES FAX" sendete oder nicht. Wenn die Bestimmung JA ist, dann weist der Schritt 26 einen Wert "FAX EIN" der Variable mit dem Namen STATUS zu, die den Tod des Prozesses überlebt. (Dieser spezielle Mechanismus kommt von dem Betriebssystem mit der Marke UNIX. Der tatsächliche Code für das bevorzugte Ausführungsbeispiel wurde in C geschrieben und läuft unter dem Betriebssystem der Marke UNIX. Weitere Zwischenprozeßkommunikationsmechanismen könnten verwendet werden.) Der Wert von STATUS wird als ein Parameter zu dem Prozeß zurückgeleitet, der IDENTI- FIZIEREN zum erstenmal plante. Der Schritt 27 ist ein normaler Ausgang zurück zu dem aufrufenden Programm.
- Wenn der Schritt 25 bestimmt, daß das Modem nicht "ANKOMMEN- DES FAX" sendete, bestimmt der Schritt 28, ob dasselbe irgendeine andere legitime Antwort, wie z.B. "VERBINDEN 1200" oder "VERBINDEN 2400" war. Wenn die Bestimmung NEIN lautet, dann ist irgend etwas falsch, wonach der Übergang zu einem Schritt 31 auftritt, um eine geeignete Antwort auf eine illegale Situation durchzuführen, der ein Ausgang zurück zu dem aufrufenden Programm folgt. Andernfalls wird von dem Schritt 28 zu einem Schritt 29 übergegangen, welcher den geeigneten (und legitimen) Prozeß plant. Anschließend folgt ein normaler Ausgang bei einem Schritt 30 zurück zu dem aufrufenden Programm.
- Fig. 4 ist ein vereinfachtes Flußdiagramm des Prozesses FAX EMPFANGEN, der von dem Schritt 15 in dem Flußdiagramm von Fig. 2 geplant wurde. Auf der Erklärungsebene, die für den vorliegenden Zweck geeignet ist, kann man sich den Prozeß FAX EMPFANGEN als hauptsächlich einen einzigen Schritt 34 vorstellen, der einer Startposition 33 folgt. Dieser Schritt 34 besteht darin, das Fax zu empfangen und dasselbe in einer nichtverriegelten Datei in einem Verzeichnis (von Plattendateien) zu speichern, deren Inhalt ankommende Faxnachrichten sind. Nach diesem Prozeß beendet sich derselbe selbst in dem Ausgangsschritt 35. Natürlich ist das Programm, das dem Schritt 34 entspricht, für eine Unterteilung in mehrere Stufen geeignet, von denen wieder selbst welche aufteilbar sind. Insgesamt ist der Schritt 34 herkömmlich und in der Technik bekannt, weswegen er nicht weiter erörtert werden braucht.
- Die Fig. 5A - B sind ein Flußdiagramm des Prozesses FAX WEI- TERLEITEN, der der Schritt 17 in Fig. 2 ist. (Eine Programmauflistung für FAX WEITERLEITEN ist in Anhang II vorhanden.) Der erste Schritt 37 in dem Prozeß FAX WEITERLEITEN besteht darin, die Datei in dem Unterverzeichnis zu verriegeln, das die empfangene Abbildung enthält. Diese Handlung verhindert, daß die Datei mehr als einmal von dem Schritt 17 in dem Flußdiagramm von Fig. 2 weiterverarbeitet wird. In dem nächsten Schritt 38 wird ein Seitenzeiger eingestellt, um auf die erste Seite des Dokuments zu zeigen, wobei ferner ein Anfangsblockzeiger eingestellt wird, um auf den ersten Anfangsblock zu zeigen. Die Anfangsblöcke sind strichcodierte Informationen, wobei es erwartet wird, daß dieselben gemäß der vorliegenden Erfindung auf dem Deckblatt erscheinen.
- (Das Einstellen eines Zeigers auf den ersten Anfangsblock positioniert nicht diesen Anfangsblock, sondern indexiert stattdessen, wo die Anfangsblockinformationen gespeichert werden sollen, sobald der erste Anfangsblock positioniert und verarbeitet worden ist.) Der nächste Schritt 39 besteht darin, eine Seitenausrichtungsflag auf einen Wert einzustellen, der "unbekannt" bedeutet.
- Die Schritte 40 - 48 bilden eine Schleife zum Erfassen von strichcodierten Anfangsblöcken und zum Umwandeln der Strichcodes in ASCII, was beides als Vorbereitung für das spätere Anbrinen der ASCII-Anfangsblockinformationen an den Körper der Nachricht durchgeführt wird. Dahr holt der Schritt 40 die nächste (oder erste) Rasterzeile (Abtastzeile) der ersten Seite des Faxes. Kein Anfangsblock kann dieser Position vorhergehen, obwohl es möglich ist, daß einer so früh in diesem Dokument auftreten könnte. Der Schritt 41 decodiert teilweise die Zeile, die in dem Schritt 41 geholt wurde. Was hier vorgeht, ist im folgenden beschrieben. Die CCITT-Übertragung ist eine Sequenz von Zeichenketten von Einsen und Nullen, welche Symbole in einem Kompressionsschema darstellen. Die Teildecodierung tauscht die Sequenzen, die Symbole in dem Kompressionsschema darstellen, gegen eine einfache Lauf längencodierung von Schwarz- und Weiß-Pixeln aus, wobei mit Weiß begonnen wird. Der Schritt 42 ist die Anwendung einer Prozedur mit dem Namen STRICHCODE, wobei eine Aufgabe derselben darin besteht, zu bestimmen, ob die geholte Rasterzeile eine Zeile aus Strichcode ist. Die Prozedur STRICHCODE ist in Verbindung mit den Fig. 6A - B beschrieben. Der Schritt 43 testet das Ergebnis der Prozedur STRICH- CODE. In dem einfachsten Fall war die abgerufene Rasterzeile kein Strichcode, woraufhin der Schritt 44 bestimmt, ob noch mehr Zeilen für diese Seite des Dokuments vorhanden sind. Wenn sie vorhanden sind, setzt sich die Schleife von dem Schritt 40 fort. Andernfalls können keine weiteren Anfangsblöcke vorhanden sein, wonach die Schleife der Schritte 40 - 48 vollendet ist, was zur Ausführung des Schritts 49 führt (in Fig. SB gezeigt und etwas später erörtert).
- Um zu Schritt 43 zurückzukehren, wirken die Schritte 45 - 48, wenn die geholte Rasterzeile in der Tat ein Strichcode war, zusammen, um ihren Inhalt (die Legende) als den gegenwärtigen Anfangsblock zu speichern. Daher untersucht der Schritt 45, ob die vorliegende Zeile oder das vorliegende Segment aus Strichcode ein Doppel der letzten Zeile oder des letzten Segments des Strichcodes aus den Schritten 42 und 43 ist. (Beim anfänglichen Eintritt wird die Antwort NEIN sein, da eine frühere Legende noch nicht gespeichert worden ist.) Falls die Antwort NEIN ist, ist es nicht wünschenswert, den Strichcode weiter zu verarbeiten, da es wahrscheinlich ist, daß die vorliegende Rasterzeile einfach eine darauffolgende Abtastzeile einer Mehrabtastzeilenabbildung für einen Strichcode ist, der bereits verarbeitet wird (mit einer früher geholten Abtastzeile). Wenn dies der Fall ist, dann soll diese Abtastzeile ignoriert werden. Unter der Annahme, daß die Antwort NEIN ist, bestimmt der Schritt 46, ob die vorliegende Zeile ein anfängliches oder erstes Segment einer Legende ist. (D.h., dieselbe ist eine logische Zeile von nur einer physischen Zeile oder die erste physische Zeile einer logischen Zeile mit mehreren physischen Zeilen. Dies ist das gleiche, als ob eine Verschlüsselung LINIE VON vorhanden ist, die irgendeines der "eines von" Zeichen ist, die in Verbindung mit Fig. 7 beschrieben wurden.) Wenn die Antwort JA ist, dann gibt der Schritt 46.1 den Legendenpuffer frei, welcher die vorübergehende Position zum Speichern und Anordnen der Legende in einen vollständigen Anf angsblock ist. Andernfalls bestimmt der Schritt 47, ob die vorliegende physische Zeile aus Strichcode eine gültige Fortsetzung der vorherigen ist. Wenn die vorherige Zeile die Nummer Eins von Drei war, dann ist die vorliegende die Nummer Zwei von Drei, und wenn die vorherige die Nummer Vier von Sechs war, dann ist diese eine Nummer Fünf von Sechs, usw. Wenn dieselbe eine gültige Fortsetzung ist, dann fährt die Schleife mit dem Schritt 46.2 fort, welcher die decodierte ASCII-Zeichenkette der vorliegenden Zeile oder des vorliegenden Segments an den Legendenpuffer anhängt. Andernfalls ist die vorliegende Zeile nicht von Interesse, weshalb sie ignoriert wird, indem mit dem Schritt 44 fortgefahren wird.
- Von dem Schritt 46.2 setzt sich die Schleife mit einem Schritt 48 fort, welcher bestimmt, ob die vorliegende Zeile oder das vorliegende Segment das letzte Segment (die letzte physische Zeile in der logischen Zeile) ist. D.h., daß dieselbe die Verschlüsselung ZEILE VON der Form "Eins von Eins", "Zwei von Zwei", "Drei von Drei", usw., ist. Wenn das so ist, speichert der Schritt 48.1 den Legendenpuffer in die Anfangsblockposition, auf die gegenwärtig gezeigt wird, wonach ein Schritt 48.2 den Zeiger inkrementiert, um auf den nächsten Anfangsblock zu zeigen. Daraufhin fährt die Schleife mit dem Schritt 44 fort. Andernfalls werden die Schritte 48.1 und 48.2 übergangen, wonach die Schleife mit dem Schritt 44 direkt fortfährt.
- Nachdem die gesamte erste Seite abgetastet worden ist, und nachdem alle Anfangsblöcke erfaßt und gespeichert worden sind, bestimmt ein Schritt 49, ob der erste Anfangsblock richtig herum oder verkehrt herum ist. Wenn der erste Anfangsblock verkehrt herum ist, dann scheint es wahrscheinlich, daß das gesamte Dokument ebenfalls verkehrt herum ist (obwohl es möglich ist, daß diese ungünstige Bedingung nur die erste Seite betrifft), wonach ein Schritt 50 das gesamte Dokument umdreht (d.h. richtig herum dreht). Wenn der erste Anfangsblock bereits richtig herum ist, übergeht der Schritt 49 den Schritt 50 und fährt stattdessen mit einem Schritt 51 fort.
- Die Fähigkeit zu bestimmen, ob der erste (oder für diesen Fall jeder) Anfangsblock richtig herum oder verkehrt herum ist, entsteht aus dem asymmetrischen Wesen einer bestimmten Verschlüsselung "START/STOP", die an fernen Enden einer physischen Zeile aus Strichcode auftritt und verwendet wird, um strichcodierte Informationen zu umschließen Die Idee besteht darin, daß, wenn das Dokument richtig herum ist (und durch Implizierung die erste Seite mit ihrem ersten Anfangsblock ebenfalls), dann eine Abtastung von links nach rechts des ersten Anfangsblocks beim Erfassen der umschließenden Verschlüsselungen "START/STOP" erfolgreich sein wird. Wenn der Anfangsblock (und durch Implizierung der Rest des Dokuments) verkehrt herum ist, dann wird eine Abtastung von links nach rechts nicht erfolgreich sein, eine Abtastung von rechts nach links wird dagegen erfolgreich sein.
- Der Schritt 51 packt die Faxnachricht in ASCII-Zeichen als ein Format zum Übertragen über das Netz 8. D.h., daß das Fax an diesem Punkt aus einer Datei von Sequenzen von Einsen und Nullen besteht, die eine komprimierte (in dem Sinne der Datenkompression) Abbildung darstellt, und zwar vom gleichen Typ, auf den sich die Teilcodierung des Schritts 41 bezog. Diese Sequenzen können nicht so bequem über das Netz 8 übertragen werden, wie es bei ASCII-Zeichen der Fall ist, die eine regelmäßige vordefinierte Länge aufweisen. Somit werden die Bits der Sequenzen einfach in 6-Bit-Brocken genommen, wonach ein Versatz hinzugefügt wird, derart, daß sie behandelt werden, als ob sie druckbare ASCII-Zeichen wären. Irgendwelche Rahmensteuerungsbits, Start- und Stopp-Bits, Paritätsbits, usw., die dann zur Übertragung auf dem Netz 8 hinzugefügt werden, werden daraufhin später von der Software an der Bestimmung entfernt, wobei der Versatz verwendet wird, um das 6-Bit-Muster in den Bereich von druckbaren Zeichen zu positionieren, wobei die transportierten Gruppen von 6 Bits in ihre Ursprungssequenzen wieder zusammengefügt werden. Die Software an der Bestimmung kann dann weiterspringen, um das empfangene Fax in eine anzeigbare oder druckbare Abbildung umzuwandeln.
- Nach dem Schritt 51 fügt ein Schritt 52 die ASCII-Zeichen, die den tatsächlichen Inhalt der Anfangsblöcke darstellen, an ein Präambelsegment in der E-Mail-Packung an, welche die Faxnachricht enthält. Dies ist eine einer Mehrzahl von Verwendungen, die von der ASCII-Darstellung des Inhalts des Anfangsblocks durchgeführt werden, wie es nachfolgend erklärt wird. Der tatsächliche Strichcodeanfangsblock ist selbst eine visuelle Abbildung eines bestimmten Strichcodes und wird als irgendeine andere graphische Komponente der Faxnachricht übertragen (d.h. wie es in dem vorhergehenden Abschnitt beschrieben wurde). Der Schritt 52 führt eine Decodierung des Strichcodes jedes Anfangsblocks und eine Ergänzung der graphischen Beschreibung der Abbildung des Anfangsblocks mit tatsächlichen ASCII-Codes, welche den Inhalt des Anfangsblocks darstellen, durch. Diese ASCII-Zeichenketten werden in vordef inierte Plätze für derartige Informationen plaziert, die in einem Präambelabschnitt des E- Mail-Formats positioniert sind. (Dies ist Papiermemoformularen ähnlich, die auf sich gedruckt bereits die Überschriften "ZU:", "VON:" und "BETREFF:" aufweisen.) Dies macht den Anfangsblockinhalt lesbar, selbst wenn das Fax selbst vielleicht noch nicht als eine Graphikabbildung durch den Faxbetrachter hergestellt worden ist. D.h., daß eine Person, die den Beginn einer Datei betrachtet, welche den Stoff verwendet, den der Faxbetrachter verwenden wird, den ASCII-Inhalt der Anfangsblöcke sehen kann. (Siehe die Zeile ZU: auf Seite 1 von Anhang V.) Ein Schritt 54 (in dem nächsten Absatz beschrieben) benötigt ebenfalls den decodierten Inhalt (die Bedeutung) des Anfangsblocks "ZU:" für Weiterleitungszwecke und es wird nach kurzer Reflektion ebenfalls offensichtlich sein, daß, selbst wenn das Fax schließlich durch den Faxbetrachter zu einer Abbildung oder zu einer Serie von Abbildungen gemacht worden ist, die Anfangsblöcke dann lediglich als Strichcode erscheinen würden, genauso wie sie auf dem ursprünglich übertragenen Dokument erschienen. Wer möchte jedoch gerne einen Strichcode lesen? Glücklicherweise besteht kein Bedarf zu lernen, wie der Strichcode zu lesen ist, da der Absender ein Programm zur Anfangsblockseitenerzeugung (MACHE_ANFANGSBLOCK, nachfolgend beschrieben) verwenden kann, das nicht nur die gewünschte Strichcodeabbildung erzeugt, sondern ebenfalls die Graphikabbildung der entsprechenden ASCII-Zeichen zusammen mit diesem Strichcode erzeugt. Somit kann eine Anfangsblockseite nicht nur einen durch den Faxserver lesbaren Strichcode, sondern ebenfalls entsprechende alphabetische Zeichen aufweisen, die von einem Menschen gelesen werden können.
- Als nächstes bestimmt ein Schritt 53, ob ein Anfangsblock ZU: vorhanden ist. Wenn einer vorhanden ist, wird sein ASCII-Inhalt in einem Schritt 54 verwendet, um die ASCII- Darstellung der E-Mail-Bestimmungsadresse zu erzeugen, die der Strichcode des Anfangsblocks ZU: darstellt, wie es in Anhang V gezeigt ist. Wenn keiner vorhanden ist, stellt ein Schritt 55 die E-Mail-Adresse auf einen bestimmten vorgegebenen Wert, wie z.B. Allgemeinlieferung. Wie auch immer verschickt der nächste Schritt 56 das Fax. Anschließend wird der Prozeß FAX WEITERLEITEN mit dem Ausgang in einem Schritt 57 beendet.
- Der scharfsinnige Leser wird eine Ähnlichkeit zwischen den Schritten 52 und 54/55 bemerken. Es könnte erscheinen, daß der Schritt 54 redundant ist, da er bereits in dem Schritt 52 erreicht worden ist. Ob dies so ist oder nicht, kann von den inneren Vorgängen des E-Mail-Systems abhängen. In dem System der vorliegenden Erfindung war der Schritt 54/55 aufgrund der Anforderung von dem E-Mail-System notwendig, daß dasselbe einen Bestimmungsparameter zu dem Zeitpunkt übermittelt bekommt, zu dem es denselben anforderte, unabhängig davon, welche guten Informationen in dem Anfangsblockabschnitt der Datei oder des Pakets, welches verschickt wird, vorhanden sind.
- Nachfolgend wird auf Anhang IV und Anhang V Bezug genommen. Der Anhang IV zeigt das binäre Format einer Datei, die die Abbildung des gefaxten Dokuments enthält. Dieses Dateiformat erlaubt beliebige binäre Daten, und da sie als solche nicht ohne weiteres über bestimmte Netze übertragen werden können, würden viele der Muster, die auftreten würden, nicht gutartigen ASCII-Zeichen entsprechen. Es wird ebenfalls angemerkt, daß dieses Format keine Anfangsblockinformationen umfaßt, die sich auf den Ursprung und die Bestimmung des Faxes selbst beziehen. Das Fax selbst ist in demselben vorhanden, die Zeichen, die aus dem Decodieren der Rasterzeilen und dem Anordnen derselben entstehen würden, sind jedoch nicht offensichtlich.
- Der Anhang V stellt eine Musternachricht dar, die über das Netz übertragen werden kann, und die einmal in der Form von Anhang IV war. Zwei Dinge passierten zwischen dem Anhang IV und dem Anhang V. Zuerst wird das beliebige binäre Format von Anhang IV durch Anwendung des UNIX-Hilfsprogramms "uuencode" unter Kontrolle gebracht. Dies macht die beliebige binäre Datei zu einer Sequenz von druckbaren ASCII-Zeichen. Somit wird der Anhang IV in den Abschnitt des Anhangs V abgebildet, der dem Ausdruck "Beginne 444 Fax" folt. Zweitens befindet sich über diesem Punkt in dem Format von Anhang V der E-Mail-Anfangsblockstoff. Dies ist der Platz, auf den die Zeile ZU: in dem gefaxten Dokument, welche mittels der Schritte 42 und 43 in Fig. 5A decodiert wurde und durch die Schritte 52 und 54 in Fig. 5B gespeichert wurde, in der Nachricht plaziert wird, welche durch das E-Mail-System weitergeleitet wird. (Siehe unter der Zeile X-FAX-VON, welche nun für "VON:" steht, da das E-Mail-System darauf besteht, daß sein VON für die Einheit steht, die ihr die Nachricht zum Verschicken übergab, welche in diesem Fall der Faxserver (der Faxdämon) ist.) Sobald das verschickte Fax schließlich zu dem Faxbetrachter gelangt (dessen Quellencode in dem Anhang VI gezeigt ist), wird das UNIX-Hilfsprogramm "uudecode" auf den Faxabbildungsabschnitt angewendet, um die binären Daten, die die Abbildung darstellen, wiederzugewinnen.
- In den Fig. 6A - B sind ein Flußdiagramm für die Prozedur STRICHCODE gezeigt, die als der Schritt 42 in Fig. 5A erscheint. (Der Anhang III enthält eine Programmauflistung der Prozedur STRICHCODE.) Es wird in Erinnerung gerufen, daß einer der Zwecke der Prozedur STRICHCODE darin besteht, zu bestimmen, ob eine Abtastzeile Strichcode enthält oder nicht.
- Nach einem Start, der durch eine Position 58 dargestellt ist, dient der erste Schritt 59 in der Prozedur STRICHCODE dazu, zu bestimmen, ob zumindest genug Übergänge (Weiß-Schwarz- oder Schwarz-Weiß-Pixelpaare) in der Zeile vorhan den sind, damit dieselbe einen Strichcode in dem ersten Platz darstellen kann. Wenn die Antwort "NEIN" ist, dann hat die Prozedur das gewünschte Ergebnis herausgefunden (die Abtastzeile ist kein Strichcode), wonach sie mit einem Schritt 70 fortgesetzt wird, welcher einen Rücksprungwert auf "NICHT STRICHCODE" einstellt. Dem folgt in einem Schritt 71 ein RÜCKSPRUNG zu dem aufrufenden Prozeß. Der oben erwähnte Rücksprungwert ist ein Parameter, der einem Kommunikationsgerät weitergereicht wird, welches in der Programmiersprache C zu finden ist. Dasselbe wird hier als Art und Weise verwendet, um eine aufrufende Routine über die nun vollendeten Vorgänge in einer Prozudur, die aufgerufen wurde, zu informieren.
- Wenn der Schritt 59 bestimmt, daß in der Tat eine ausreichende Anzahl von Übergängen in der Zeile vorhanden sind, dann ist es möglich, daß die Zeile einen Strichcode enthält, obwohl es an diesem Punkt überhaupt nicht sicher ist, ob dies wirklich der Fall ist. Nach dem "JA"-Übergang von dem Schritt 59 gibt der nächste Schritt 60 die Umkehrflag frei. Diese Flag zeigt an, welche Abtastrichtung zu verwenden ist. Zwecks dieser Anmeldung ist zu sagen, daß, wenn die Umkehrflag freigegeben ist, die Vorwärtsabtastung von links nach rechts in Verwendung ist. Wenn die Umkehrflag eingestellt ist, dann ist die Umkehrabtastung von rechts nach links in Verwendung. So stellt der Schritt 60 anfänglich die Vorwärtsabtastung ein.
- Der nächste Schritt 61 bestimmt den Wert der Seitenausrichtungsflag. Es wird in Erinnerung gerufen, daß diese Flag anfänglich auf einen Wert "UNBEKANNT" durch den Schritt 39 in dem Flußdiagramm des Prozesses "FAX WEITERLEITEN" (Fig. SA) eingestellt wurde. Somit wird beim anfänglichen Erreichen des Schritts 61 von Fig. 6A die Antwort auf die Frage "IST DIE SEITENAUSRICHTUNGSFLAG = VERKEHRT HERUM?" "NEIN" sein, wonach die Prozedur STRICHCODE mit einem Schritt 64 fortgesetzt wird.
- Der Schritt 64 ist eine Schneilsuche in der ausgewählten Richtung nach einer Verschlüsselung START. Eine Verschlüsselung START ist eine Verschlüsselung START/STOP, die am Beginn einer Zeile auftritt, während eine Verschlüsselung STOP eine Verschlüsselung START/STOP ist, die an dem Ende einer Zeile auftritt. Da die gleiche physische Verschlüsselung für sowohl START als auch STOP verwendet wird, wird durch ihre Position bezüglich des inneren Abschnitts der Zeile unterschieden, welche welche darstellt. Es könnten ebenfalls getrennte Verschlüsselungen für START und STOP verwendet werden, obwohl dies nicht notwendig ist. Ein Schritt 65 bestimmt, ob eine Verschlüsselung START gefunden wurde. Wenn die Anwort "JA" ist, dann führt ein Schritt 66 eine ähnliche Schnellsuche in der ausgewählten Richtung nach einer Verschlüsselung STOP durch. Als nächstes bestimmt ein Schritt 67, ob die Verschlüsselung STOP in der Tat gefunden wurde. Wenn die Antwort auf einen der Schritte 65 oder 67 "NEIN" ist, dann wird die Prozedur STRICHCODE mit einem Schritt 68 fortgesetzt, welcher bestimmt, ob die Seitenausrichtungsflag auf einen Wert "RICHTIG HERUM" eingestellt ist. Wenn also eine vorherige Anwendung von STRICHCODE entschieden hat, daß die Seite in der Tat richtig herum ist, dann darf die gegenwärtige Abtastzeile keinen Strichcode enthalten. Demgemäß wird die Prozedur mit einem Schritt 70 (bereits erklärt) fortgesetzt, welchem der RÜCKSPRUNG bei einem Schritt 71 folgt, wenn der Schritt 68 mit "JA" beantwortet wurde.
- Wenn die Seite tatsächlich verkehrt herum ist, dann würde jedoch die Suche nach den Verschlüsselungen von links nach rechts dieselben nicht finden, wobei die Antwort in dem Schritt 68 "NEIN" sein würde (die Seitenausrichtung an diesem Punkt könnte entweder verkehrt herum oder unbekannt sein). Natürlich könnten die Verschlüsselungen einfach dort nicht vorhanden sein, weswegen sie auch nicht gefunden werden können. Dies kann jedoch nicht bekannt sein, nachdem dieselben von rechts nach links gesucht worden sind. Unter diesen Bedingungen soll der nächste Schritt 69 fragen, ob die Umkehrflag eingestellt ist. Wenn dies so ist, dann wurde bereits die andere Abtastrichtung überprüft, wonach nun gesagt werden kann, daß die Abtastzeile keinen Strichcode enthält. Daher erzeugt eine Antwort "JA" in dem Schritt 69 ebenfalls einen Übergang zu Schritten 70 und 71. Eine Antwort "NEIN" in dem Schritt 69 bedeutet jedoch, daß immer noch eine Chance besteht, daß das Dokument verkehrt herum ist. Unter diesen Bedingungen wird die Prozedur mit dem Schritt 62 gefolgt von dem Schritt 63 fortgesetzt. Diese Schritte kehren die Abtastrichtung um und stellen die Umkehrflag ein. Anschließend wird die Suche nach den Verschlüsselungen START und STOP wiederholt. Wenn beide nicht gefunden werden, wird wieder zu dem Schritt 68 zurückgekehrt. Die Antwort wird "NEIN" sein (wenn sie "JA" wäre, würde sie auch in dem ersten Durchlauf "JA" gewesen sein, weshalb kein zweiter Durchlauf gewesen wäre ...), wonach die Prozedur einen zweiten Durchlauf durch den Schritt 69 aufnimmt: "IST DIE UMKEHRFLAG EINGESTELLT?" Nach dem zweiten Durchlauf wird es dieselbe sein, wobei der Versuch, um einen Strichcode in der Abtastzeile zu finden, fehlgeschlagen ist. Dies führt zu den Schritten 70 und 71, welche das Versagen, einen Strichcode zu finden, anzeigen und die Prozedur beenden.
- Es kann nun der Fall betrachtet werden, wenn die Antwort auf den Schritt 67 "JA" ist. Dies bedeutet, daß sowohl eine Verschlüsselung START als auch eine Verschlüsselung STOP für eine bestimmte Abtastrichtung gefunden worden ist. Die Umkehrflag zeigt die Abtastrichtung an. Die Prozedur fährt dann mit den Schritten 72 und 73 fort. Der Schritt 72 berechnet die Anzahl N von Verschlüsselungen zwischen START und STOP, während der Schritt 73 einen Zeiger auf die erste Verschlüsselung nach START einstellt.
- Schritte 74 - 78 sind eine Schleife, die Verschlüsselungen gegen ASCII-Zeichen austauscht. Daher bestimmt der Schritt 74 aus den Strichcodeübergangsdaten einen Code, der die zugeordnete Verschlüsselung darstellt. Der Schritt 75 verwendet diesen Code, um in eine Tabelle von ASCII-Werten für die Verschlüsselungen zu indexieren. Der Schritt 76 erhält den ASCII-Code oder einen Fehlercode und speichert denselben in der nächsten Position in einer Arbeitszeichenkette. Der Schritt 77 bestimmt, ob mehr Verschlüsselungen zur Umwandlung vorhanden sind, und wenn sie es sind ("NEIN"), dann zeigt der Schritt 78 auf die nächste Verschlüsselung und schließt die Schleife, indem mit dem Schritt 74 fortgefahren wird.
- Wenn alle Verschlüsselungen umgewandelt worden sind, wird die Antwort in dem Schritt 77 "JA" sein, wonach die Prozedur mit einem Schritt 79 fortfährt: "IST PRÜFSUMME OK?" Wenn die Antwort "NEIN" ist, dann ist irgendetwas falsch gelaufen, wobei die Situation behandelt wird, als ob die Abtastzeile kein Strichcode ist. Dies wird erreicht, indem mit Schritten 80 und 81 fortgefahren wird, welche den Schritten 70 und 71 entsprechen.
- Wenn die Prüf summe jedoch OK ist, dann liegt ein guter Strichcode vor, wonach die Prozedur mit Schritten 82 - 85 fortfährt. Der Schritt 82 stellt den Wert der Seitenausrichtungsfiag gemäß dem Wert der Umkehrflag ein. Die Idee hier besteht darin, daß der oben beschriebene Prozeß die Umkehrflag mit irgendeiner Annahme bezüglich der Seitenausrichtung ausrichtet, die zuerst einen erfolgreichen Strichcode erzeugt. Der Schritt 82 weist der Seitenausrichtungsfiag einen Wert zu, der dem ersten erfolgreichen Wert der Umkehrflag entspricht. Es existiert ein impliziter Riegel, der es erlaubt, daß die Seitenausrichtungsflag nur einmal bestimmt wird, derart, daß darauffolgende Zuweisungen des Wertes zu der Seitenausrichtungsflag in dem Schritt 82 immer den gleichen Wert wie die erste Zuweisung aufweisen.
- Es wird eine darauffolgende Anwendung von STRICHCODE für einen Anfangsblock nach dem ersten betrachtet. Der Schritt 60 wird die Umkehrflag löschen, wobei jedoch nun die Seitenausrichtungsfiag einen Wert RICHTIG HERUM oder VERKEHRT HERUM haben wird. UNBEKANNT wird keine Wahl sein. Wenn das Doku ment richtig herum ist, werden die Schritte 62 und 63 übergangen, wodurch die Vorwärtsabtastung wirksam bleibt. Angenommenerweise werden die Schritte 64 - 67 erfolgreich sein, wobei jeder Versuch vermieden wird, um den Wert der Umkehrflag zu verändern, derart, daß in dem Schritt 82 keine Veränderung bezüglich der Seitenausrichtungsflag auftritt, da dieselbe bereits den Wert RICHTIG HERUM aufweist.
- Wenn das Dokument am Beginn der darauffolgenden Verwendung von STRICHCODE richtig herum ist, wird die Antwort in dem Schritt 61 "JA" sein, was es den Schritten 62 und 63 erlaubt, die Abtastrichtung umzukehren und die Umkehrflag einzustellen. Angenommenerweise werden die Suchen und Überprüfungen der Schritte 64 - 67 nun erfolgreich sein, wodurch der Schritt 82 wieder der Seitenausrichtungsflag einen Wert VERKEHRT HERUM zuweisen kann.
- Wenn die Schritte 64 - 67 nicht erfolgreich sind, dann wird die Antwort in dem Schritt 68 "JA" sein, wenn die Seitenausrichtungsflag bereits auf RICHTIG HERUM eingestellt worden ist, wonach zu dem nicht erfolgreichen Ausgang der Schritte 70 und 71 übergegangen wird. Die hier vorhandene Logik lautet folgendermaßen. Die Seitenausrichtungsflag sagte in dem Schritt 61, daß das Dokument richtig herum ist, weshalb es von links nach rechts abgetastet wurde. Das Abtasten schlug jedoch fehl. Wenn nun in dem Schritt 68 angenommen wird, daß das Dokument richtig herum ist, dann kann die Zeile kein Strichcode sein, weshalb die Aktualisierungsoperation für die Seitenausrichtungsflag niemals erreicht wird. Der restliche Fall ist der, bei dem der Schritt 61 sagt, daß das Dokument bereits richtig herum ist, weshalb die Schritte 62 -63 die Abtastrichtung umkehren und die Umkehrflag einstellen. Nun schlagen jedoch die Schritte 64 - 67 fehl. Die Antwort in dem Schritt 68 wird "NEIN" sein, da jedoch die Umkehrflag in dem Schritt 63 eingestellt wurde, wird der Schritt 69 zu dem Fehlerausgang der Schritte 70 - 71 übergehen. Dies wendet jeden Versuch ab, der Seitenausrichtungsflag in dem Schritt 82 einen anderen Wert zuzuweisen. Hier lautet die Logik folgendermaßen. Die Seitenausrichtungsflag sagte in dem Schritt 61, daß das Dokument verkehrt herum war, weswegen der Schritt 63 die Umkehrflag einstellte. Wenn die Verschlüsselungsfindungsoperation fehl schlägt (die Schritte 64 - 67) und wenn die Umkehrflag bereits eingestellt ist (Schritt 69), kann kein Strichcode vorliegen.
- Um die Prozedur STRICHCODE abzuschließen, speichert ein Schritt 83 den Typ (ZU:, VON:, usw.) und den ASCII-Inhalt (die Arbeitszeichenkette) des Anfangsblocks. Dann stellt ein Schritt 84 den Rücksprungwert auf "STRICHCODE", wonach ein Schritt 85 den RÜCKSPRUNG durchführt, der die Prozedur beendet.
- Bis zu diesem Punkt wurde untersucht, was als Überblick des Betriebs des Faxservers bezeichnet werden kann. Die Erörterung wird nun auf spezielle Punkte übergeführt, die sich direkter auf den Strichcode beziehen, der für eine Verwendung mit dem Faxserver bevorzugt wird. Diese umfassen die Auslegung der Anfangsblockseite, eine Beschreibung des bevorzugten Strichcodes selbst und eine Einrichtung zum Erzeugen von Abbildungen aus Strichcode.
- Fig. 7 ist eine Darstellung einer Strichcodezeile 86, die für eine Verwendung auf einer Anfangsblockseite angepaßt ist, die mit dem Faxserver 7 von Fig. 1 zusammenwirken soll. Die spezielle gezeigte Anfangsblockzeile ist für einen Anfangsblock ZU:, wobei dieselbe jedoch ohne weiteres ebenfalls für irgendeinen der anderen Anfangsblocktypen sein könnte. Die spezielle gezeigte Zeile 86 besteht aus 15 Strichcodeverschlüsselungen und stellt die Informationen dar, die in der entsprechenden ASCII-Anfangsblockzeile 87 gezeigt sind.
- Die Strichcodezeile 86 beginnt mit einer Verschlüsselung START/STOP 88 und endet mit einer Verschlüsselung START/STOP 93. Jede physische Strichcodezeile beginnt und endet mit derartigen Verschlüsselungen START/STOP, und zwar unabhängig davon, ob sie ein Teil einer logischen Zeile ist, die aus mehreren physischen Zeilen zusammengesetzt ist. Die zweite Verschlüsselung in der Zeile 86 (oder in jeder physischen Zeile) ist eine Verschlüsselung TYP 89. Diese Verschlüsselung zeigt an, zu welcher Art von logischer Zeile (d.h. was ihre Funktion ist, ZU:, VON:, usw.) diese physische Zeile gehört. Die verschiedenen TYPEN können folgende sein:
- Die Buchstaben X, Y und Z in der obigen Zeile stellen die Möglichkeit des Def inierens anderer Typen, um spezielle Funktionen zu erfüllen, dar. Eine Verschlüsselung TYP könnte beispielsweise dafür vorgesehen sein, um "Bingokarte für das erste Vierteljahr '90" zu bedeuten, was implizit eine speziell formatierte Anforderung nach Informationen anzeigen würde.
- Zusätzlich zu den bis zu diesem Punkt erwähnten Typen ist ein Typ vorhanden, der "NCT" (NCT No Coded Type = nicht- codierter Typ) genannt wird. Wenn ein Anfangsblock den Typ NCT aufweist, bedeutet dies, daß der Anfangsblock in der Tat einen Typ aufweist, statt daß der Typ jedoch direkt durch die Verschlüsselung angezeigt wird, wird der Typ durch die ASCII-Symbole in dem Inhaltsabschnitt des Anfangsblocks buchstabiert. Um das obige Bingokartenbeispiel weiter auszuführen, könnte beispielsweise die Verschlüsselung NCT zu finden sein, der "1Q90BINGO" folgt.
- Obwohl das erfindungsgemäße bevorzugte Verfahren zum Identifizieren des Anfangsblocktyps durch die Verwendung einer Verschlüsselung TYP ausgeführt wird, wie oben erklärt wurde (entweder ein ausdrücklich vordef inierter Typ oder der Typ NCT gefolgt von einer Definition in dem Inhaltsabschnitt), ist es vollständig denkbar, daß auf die Notation eines Typs, der eine Verschlüsselung anzeigt, verzichtet werden könnte, wonach einfach die Schlüsselworte ZU:, VON:, usw. in den Inhaltsabschnitt aufgenommen werden müßten. Die Verwendung der Verschlüsselungen START/STOP und des Mechanismus ZEILE VON (nachfolgend beschrieben) würden immer noch wie vorher arbeiten. Nun besteht das Problem in einer syntaktischen Analyse des Inhaltsabschnitts, um zu bestimmen, welche Verwendung desselben durchgeführt werden soll.
- Die dritte Verschlüsselung in jeder physischen Zeile ist eine Verschlüsselung ZEILE VON 90. Diese Verschlüsselung zeigt an, wieviele physischen Zeilen die logische Zeile bilden, und welche der Anzahl diese einzelne physische Zeile darstellt. In dem Fall, daß lediglich eine physische Zeile in der logischen Zeile vorhanden ist, wird die Verschlüsselung ZEILE VON 90 ein Strichcodemuster sein, dessen Bedeutung "Eine von Einem" lautet. Wenn eine logische Zeile zwei physische Zeilen aufweist, dann wird eine dieser beiden eine Verschlüsselung ZEILE VON aufweisen, deren Bedeutung "Eine von Zweien" lautet, während die andere eine Bedeutung von "Zwei von Zwei" besitzen wird. Die anderen Bedeutungen lauten "Eine von Drei", "Zwei von Drei", ..., "Vier von Vier", usw. Da 150 verschiedene Werte für eine Verschlüsselung in dem bevorzugten Strichcode vorhanden sind, geht die vorhergehende Liste bis zu "Sechzehn von Sechzehn" (es sind nicht genug Verschlüsselungen vorhanden, um die Serie "von Siebzehn" zu vollenden).
- Ein Erweiterungsmechanismus ist vorgesehen, um es zu ermöglichen, daß die Anzahl von physischen Zeilen in einer logischen Strichcodezeile größer als Siebzehn ist. Dies geht folgendermaßen. Eine der Verschlüsselungen, die in dies fällt, was andernfalls Teil der "Von-Siebzehn"-Serie sein würde, wird ausgewählt, um anzuzeigen, daß die nächsten beiden Verschlüsselungen M und N "M von N" anzeigen, was die Anzahl von möglichen physischen Zeilen bis zu vollen Einhundertfünfzig bringt.
- Nach der Verschlüsselung ZEILE VON 90 treten Null oder mehr Verschlüsselungen 91 auf, die den "tatsächlichen Inhalt" der Zeile darstellen. In dem in der Figur gezeigten Beispiel ist dies die "fiktive" Zeichenkette "jsm@hpfcrp". Nach der Inhaltzeichenkette 91 kommt eine Verschlüsselung PRÜFSUMME 92, welcher wiederum die Verschlüsselung STOP 93 folgt.
- Die Strichcodezeile 86 und die ASCII-Zeichenzeile 87 in Fig. 7 wurden von einem Programm erzeugt, das MACHE_ANFANGSBLOCK genannt wird. Der Quellcode für das Programm erscheint in ANHANG 1. MACHE_ANFANGSBLOCK akzeptiert als Eingabe eine Anzeige dafür, welcher Zeilentyp erzeugt werden soll, und zwar zusammen mit einer Inhaltszeichenkette. Die Ausgabe wird bei einer Faxmaschine oder bei einem geeigneten Grafikausgabegerät, wie z.B. einem Anzeigemonitor oder einem Hochauflösungsdrucker, erzeugt. Die Höhe der resultierenden Strichcodezeile ist von einem Minimum von einem Pixel bis zu der Höhe, die das Ausgabemedium erzeugen kann, auswählbar Die Wahl der Höhe macht bezüglich der Schiefe nichts aus, und da die meisten Faxmaschinen ziemlich gute Papiertransportvorrichtungen besitzen, ist eine minimale Höhe von der Hälfte eines Zoll eine Menge, selbst für Zeilen mit maximaler Breite. Es wurde herausgefunden, daß die meisten Maschinen einen Papierstau erzeugen würden, bevor das Einspeisen eines Blattes mit ausreichender Schiefe fortgesetzt werden würde, um das Lesen von Strichcodezeilen mit voller Breite, die nur einen viertel Zoll hoch sind, zu stören.
- Die Breiten der breiten und schmalen Zeilen und der breiten und schmalen Zwischenräume zwischen den Zeilen sind nicht auf irgendeine spezielle Größe festgelegt, obwohl es bevorzugte Verhältnisse unter denselben gibt. Innerhalb der Grenzen der Praktizierbarkeit kann das Programm MACHE_ANFANGS- BLOCK die Verschlüsselungen weiter oder schmäler machen, wie es erwünscht ist. Zusätzlich zu diesem Punkt erwartet die Strichcodelesefähigkeit in dem Faxserver keine eingestellten Größen von Strichcodeverschlüsselungen, dieselbe versteht stattdessen, was die bevorzugten Verhältnisse sind und nimmt (innerhalb praktischer Grenzen) beliebig skalierte Ver schlüsselungen an. Demgemäß ist die Länge einer Strichcodezeile nicht von vorne herein starr begrenzt, mit Ausnahme des Falls, daß eine maximale physische Länge spezifiziert werden kann, um die Ausgabegerätbegrenzungen zu berücksichtigen. Somit könnte eine gegebene logische Zeile in eine einzige physische Zeile passen, wenn die Verschlüsselungsbreite bei oder unter einer bestimmten Größe eingestellt wird, dieselbe wird jedoch automatisch umgebrochen und in zwei (oder mehr) physische Zeilen umformatiert, entweder wenn die Anzahl von Zeichen in der Inhaltzeichenkette ansteigt, oder wenn die ausgewählte Breite der Verschlüsselungen erhöht wird.
- Die Fig. 8A - D stellen das dar, was oben erörtert wurde. Diese Figuren stellen vier unterschiedliche Fälle der gleichen Anfangsblockseite dar. (Weitere mögliche Dinge, die auf einer tatsächlichen Anfangsblockseite zu finden sind, wie z.B. Unternehmenslogos, Antworttelefonnummern, ein Seitenzählwert, die Zeit und das Datum, wurden aus Klarheitsgründen weggelassen. Diese Dinge würden nicht den Betrieb der Erfindung beeinträchtigen, da sie nicht in Strichcode vorhanden sind und an irgendwelchen zweckmäßigen Positionen erscheinen können.) Jede dieser vier Figuren ist zu den anderen Dreien logisch äquivalent, obwohl sie alle bezüglich verschiedener physischer Gesichtspunkte zueinander unterschiedlich sind. Es wird insbesondere angemerkt, daß in Fig. 8A alle drei Zeilen ZU:, BETREFF: und VON: in jeweilige einzelne physische Zeilen passen. In den folgenden Figuren sind verschiedene (oder alle) logische Zeilen in Fälle von mehrfachen physischen Zeilen umgebrochen. Eine sorgfältige Betrachtung dieser Fälle wird die Existenz der Verschlüsselungen START und STOP für jede physische Zeile sowie die unterschiedlichen Verschlüsselungen TYP und ZEILE VON offenbaren.
- In Fig. 9 ist eine Darstellung des Strichcodes gezeigt, der zur Verwendung mit der Erfindung bevorzugt wird. Die Figur zeigt 150 Verschlüsselungen, von denen ein Abschnitt 94 von Einhundertachtundzwanzig entweder den ASCII-Zeichensatz oder die Ordnungsnummern darstellen, die dem "Zeile von"-Mechanismus für Mehrzeilen-Strichcodes zugeordnet sind. Der restliche Abschnitt 95 von zweiundzwanzig Verschlüsselungen ist für Steuercodes sowie für eine Verwendung als Ordnungszahlen in dem Mehrzeilen-Mechanismus verfügbar. An der linken Seite des Abschnitts 64 ist eine Spalte mit hexadezimalen Adressen. Jede Adresse zeigt eine Startadresse für die linke Kante der zugeordneten Zeile in dem Abschnitt 94 an. Die einzelnen Verschlüsselungen in dem Abschnitt 94 besitzen Adressen, die von links nach rechts entlang von Zeilen ansteigen, und ebenfalls von oben nach unten zeilenweise ansteigen, wie es durch die Pfeile 98 gezeigt ist. Die hexadezimalen Adressen der Verschlüsselungen identifizieren das entsprechende ASCII-Zeichen gemäß der in Tabelle I gezeichneten Anordnung.
- Schließlich wird auf die Verschlüsselungen 96 und 97 verwiesen, welche die Verschlüsselung START/STOP sind. Die Verschlüsselung 96 ist die Verschlüsselung START/STOP, wenn in der Vorwärtsrichtung abgetastet wird, während die Verschlüsselung 97 die gleiche Verschlüsselung ist, wenn in der Umkehrrichtung abgetastet wird. Tabelle 1
- Ein herkömmlicher Strichcode, der heutzutage weitverbreitet ist, ist der Strichcode "Code-39". Der Name entspringt der Verwendung von drei Breiteelementen (zwei Schwarze und ein Weißes) aus einer Gesamtanzahl von Neun. Das Problem bei dem Code-39 besteht darin, daß er lediglich neunundneunzig Verschlüsselungen besitzt, während zumindest einhundertachtundzwanzig für eine volle Implementation von ASCII mit vorzugsweise ein paar mehr Verschlüsselungen, die zur Verwendung als Steuerzeichen verfügbar sind, benötigt werden. Der in Fig. 9 gezeichnete Strichcode kann als "Code-411" bezeichnet werden, da er insgesamt elf Elemente verwendet, von denen vier breit (zwei Weiß und zwei Schwarz) und sieben dünn (drei Weiß und vier Schwarz) sind. Jede Verschlüsselung beginnt und endet mit Schwarz, während Elemente zwischen Schwarz und Weiß abwechseln. Verschlüsselungen können durch eine beliebige Menge an Weiß getrennt sein.
- Tabelle II listet gemäß einem beliebig ausgewählten Algorithmus zum Ordnen der Verschlüsselungen die binär codierte hexadezimale Darstellung des Strichcodes Code-411 auf ("Ox" ist die Konvention in der Programmiersprache C zum Bezeichnen von hexadezimalen Ganzzahlen und ist selbst kein Teil des Bitmusters). In der hexadezimalen Darstellung bezeichnet eine Eins ein breites Element (ob Weiß oder Schwarz), während eine Null ein dünnes Element bezeichnet. Es wird jedes der drei hexadezimalen Ziffern mit ihren binären Äquivalenten ersetzt und die elf Bit auf der rechten Seite der zwölf Bit genommen. Das höchstwertige Bit des resultierenden Hexadezimalcodes entspricht dem Element ganz links einer Verschlüsselung, die richtig herum ist. Es wird ebenfalls notwendig sein, in Erinnerung zu rufen, daß jede Verschlüsselung mit schwarzen Elementen beginnt und endet, und daß schwarze und weiße Elemente in strikter Abwechslung auftreten. Tabelle II
- Bei einer Erzeugung von dem Programm MACHE_ANFANGSBLOCK (ANHANG 1) werden bestimmte Standardparameter verwendet. Diese umfassen:
- Dicke von breitem Schwarz = 0,0100 Zoll
- Dicke von breitem Weiß = 0,0133 Zoll
- Dicke von dünnem Schwarz = 0,0033 Zoll
- Dicke von dünnem Weiß = 0,0066 Zoll
- Zwischenverschlüsselungsbeabstandung = ein dünnes Weiß
- Höhe von Strichcodeelementen = 0,50 Zoll
- Zusätzlich ist die Verschlüsselung START/STOP (wie sie durch MACHE_ANFANGSBLOCK erzeugt wird) in allen Dimensionen mit Ausnahme der Höhe 50% größer. Dies ist nicht eine absolute Anforderung. Es wird einfach als Sicherheitsmaßnahme durchgeführt, um eine zusätzliche Zuverlässigkeit sicherzustellen.
- Die obigen voreingestellten Werte wurden ausgewählt, um eine zuverlässige Lesbarkeit nach Fax-Photokopie-Fax-Zyklen zu ermöglichen. Sowohl das Faxen als auch das Photokopieren tendieren dahin, Veränderungen in Schwarzbreiten zu bewirken, selbst wenn keine Vergrößerung oder Verkleinerung der Gesamtgröße des Dokuments als Ganzes vorhanden ist. Die voreingestellte Höhe wurde ausgewählt, um dreieinhalb Grad an Schiefe in einem empfangenen Dokument mit einer Breite von achteinhalb Zoll zuzulassen. Experimente legen nahe, daß das Wesen der Papiertransportvorrichtung in den meisten Faxmaschinen sogar eine absichtlich eingeführte Schiefe auf etwa drei Grad begrenzt.
- In Fig. 10 ist in schematischer Form eine Art und Weise gezeichnet, in der eine "Bingokarte" 99 zur Verwendung mit der Erfindung angeordnet sein könnte. Wie es in der Figur gezeigt ist, identifizieren eine oder mehrere Strichcodezeilen 100 die Bingokarte für den Faxserver. Ein Array von Überprüfungskästen 101 ist auf der Karte positioniert. Diese können in einer bekannten räumlichen Beziehung zu geeigneten Zielen 105 und 106 oder vielleicht einfach in fester Beziehung zu dem Strichcode 100 sein. Es ist ebenfalls möglich, daß die Kanten der Überprüfungskästen in dem Array unabhängig erkennbar sind, und daß die Überprüfungskästen daher beliebig positioniert sein können. Jedem Überprüfungskasten ist ein Textfeld 102 zugeordnet. Jedes Textfeld enthält eine vom Menschen lesbare Erklärung, was darunter zu verstehen ist, wenn eine Markierung in dem zugeordneten Überprüfungskasten plaziert wird. Wenn die Bingokarte 99 beispielsweise eine Literaturanforderung wäre, würde jedes Textfeld 102 den Titel oder die Beschreibung eines Literaturstücks sein, das angefordert werden könnte. Eine optionale Codierungsmatrix von Überprüfungskästen kann vorhanden sein, um es dem Absender der Karte zu erlauben, weitere Informationen, wie z.B. eine Antworttelefonnummer, zu liefern. Bei diesem speziellen Beispiel könnte ein Zehn-mal-Zehn-Array von Überprüfungskästen dazu dienen, einen Flächencode gefolgt von einer Telefonnummer mit sieben Ziffern zu codieren. In vielen Fällen würde dies nicht notwendig sein, da die angeforderten Informationen einfach als Teil des gleichen Telefonanrufs zurückgefaxt werden könnten, weshalb der Faxserver nicht einmal die Telefonnummer des Anrufers kennen muß. Ein optionaler Pfeil 104 zeigt eine Richtung an, um die Abbildung der Bingokarte 99 durch die Faxmaschine einzuspeisen, wobei dies eine vorteilhafte Ausführung ist. Was früher über die Dokumentenaufrichtung gesagt wurde, steht immer noch, wobei jedoch ohne irgendeine Anweisung, wie den Pfeil 104, der Faxserver gezwungen werden könnte, eine gesamte Graphikabbildung der Bingokarte zu speichern und zu manipulieren, wenn seitlich eingelegte oder verwinkelt eingelegte Karten gefaxt werden. Die Informationen sind immer noch alle vorhanden, wobei jedoch nun die Abtastzeilen der Faxmaschine zu der "Achse des Informationsvorschubs" in dem Dokument nicht wesentlich parallel sind, was zur Anforderung nach komplizierteren Algorithmen führt.
- Die Abbildung der Bingokarte 99 wird auf irgendeine geeignete Art und Weise verteilt, z.B. in einem Magazin. Um die Karte zu verwenden, füllt sie der Beantworter aus und plaziert sie entweder in einer Kunststoffhülle oder fotokopiert dieselbe vor dem Faxen in voller Größe auf ein Papier. Dann faxt er sie zu der gezeigten Nummer.
- Die faxbare Bingokarte ist in ihrer Anwendung nicht auf Situationen begrenzt, die eine statische oder vorbestimmte Antwort, wie z.B. das Antworten mit einem vorgeschriebenen Dokument, mit sich bringen. Dieselbe kann ebenfalls in Verbindung mit Antworten verwendet werden, die von dem Faxserver (oder einer anderen Anwendung bei der Bestimmung) zu dem Zeitpunkt kundenspezifisch erzeugt werden, zu dem die Anforderung oder eine andere Transaktion unternommen wird. Ein Kontomhaber wünscht beispielsweise eine gedruckte Mitteilung, die den Zustand seines Kontos anzeigt. Als zweites Beispiel wird beispielsweise ein Fall betrachtet, in dem die Bingokarte ausgefüllt wird und gefaxt wird, um einen Auftrag für einen Einkauf zu plazieren. Beim Empfang des Auftrags bereitet der Faxserver unmittelbar eine Auftragsbestätigung vor und sendet dieselbe, indem er bestätigt, was bestellt wurde, und indem er die Rechnungsstellungsanordnungen zeigt. Obwohl Fernbestellungssysteme auf Tönen, die von einem Telefontastenfeld übertragen werden, basieren können, sind sie bezüglich der Verifikation und der Fehlerkorrektur schrecklich. Die Bingokarte besitzt den Vorteil, daß sie ausgefüllt werden kann, nach ihrer Richtigkeit überprüft werden kann, und wenn nötig geändert werden kann. Zusätzlich ist das Faxen der Bingokarte, soweit es den Benutzer betrifft, eine einheitliche Operation, sobald die korrekte Telefonnummer gewählt worden ist. Es existiert keine Sorge bezüglich eines versehentlichen Drückens der falschen Taste während dem Auftragseingabeverfahren oder daß eine Taste entweder einen fehlenden Ton oder einen doppelten Bündelton erzeugt, was manchmal passiert, wenn der Finger nicht ordentlich auf den Mittelpunkt der Taste plaziert wurde, was in einer Bindewirkung innerhalb der Taste resultiert.
Claims (9)
1. Ein Verfahren zum Weiterleiten der digital codierten
Faksimiledarstellung eines Dokuments zu einer
Bestimmung in einem Netz (8) mit folgenden Schritten:
Abtasten (40, 62) einer ausgewählten Seite des
codierten Dokuments nach einem Strichcode (86) in
entgegengesetzten Richtungen
Erfassen (64, 65, 66) die Anwesenheit einer
ausgewählten Strichcodeverschlüsselung (88 oder 93) in einer
ausgewählten Position innerhalb des abgetasteten
Strichcodes (86), wobei die ausgewählte Verschlüsselung
(88 oder 93) asymmetrisch ist, wenn sie von
entgegengesetzten Richtungen abgetastet wird;
Umwandeln (74, 75, 76) eines restlichen Anteils des
abgetasteten Strichcodes (86) in eine Adresse (91) der
Bestimmungsposition (9, 10, 11) in dem Netz (8); und
Aufrichten (54, 55, 56) der Seiten eines codierten
Dokuments, das verkehrt herum ist, als Reaktion auf den
Erfassungsschritt, der erfolgreich ist, wenn ein
Strichcode (86) in einer ausgewählten Richtung
abgetastet wurde; und
Senden (54, 55, 56) des codierten Dokuments zu der
Bestimmungsposition (9, 10, 11) in dem Netz (8).
2. Ein Verfahren zum Adressieren eines Dokuments, das zu
einer adressierbaren Bestimmung (9, 10, 11) in einem
Netz (8) übertragen werden soll, mit folgenden
Schritten:
Ausdrücken der Adresse (91) einer Bestimmung (9, 10,
11) in einem Netz (8) als eine visuelle strichcodierte
Abbildung (86) auf einer Seite eines Dokuments, das
mittels Faksimile übertragen werden soll;
Codieren des Dokuments gemäß einem Format für die
digitale Übertragung durch Faksimile;
Senden des codierten Dokuments zu einem Faxserver (7),
der mit einem Netz (8) verbunden ist, in dem die
Bestimmungsadresse (9, 10, 11) positioniert ist;
Abtasten (40, 62) einer ausgewählten Seite des
codierten Dokuments nach einem Strichcode (86);
Erfassen (64, 65, 66) die Anwesenheit einer
ausgewählten Strichcodeverschlüsselung (88 oder 93) in einer
ausgewählten Position innerhalb des abgetasteten
Strichcodes (86);
Umwandeln (74, 75, 76) eines restlichen Anteils des
abgetasteten Strichcodes (86) in eine Adresse (91), die
zur Verwendung bei der Adressierung einer
Bestimmungsposition (9, 10, 11) in dem Netz (8) geeignet ist; und
Senden (54, 55, 56) des codierten Dokuments zu der
Bestimmungsposition (9, 10, 11) in dem Netz (8).
3. Das Verfahren gemäß Anspruch 2, bei dem die ausgewählte
Verschlüsselung (88 oder 93) asymmetrisch ist, wenn sie
von entgegengesetzten Richtungen abgetastet wird, wobei
der Abtastschritt (40, 62) in entgegengesetzten
Richtungen durchgeführt wird, wobei das Verfahren ferner
den Schritt des Aufrichtens (49, 50) der Seiten eines
Dokuments, das verkehrt herum ist, als Reaktion auf den
Erfassungsschritt aufweist, der erfolgreich ist, wenn
ein Strichcode (86) in einer ausgewählten Richtung
abgetastet wird.
4. Ein Verfahren zum Anfordern eines zu übertragenden
Dokuments, mit folgenden Schritten:
Speichern einer digitalen Darstellung eines Dokuments
in einem Computersystem (7, 8, 9, 10, 11) bei einer
Bestimmung;
Übertragen eines Musters von Datenbits, die eine
strichcodierte Anforderung darstellen, durch Faksimile
von einer Sendeeinheit zu dem Computersystem bei der
Bestimmung;
Lesen des Strichcodes (86), um als Reaktion auf das
Übertragen der Strichcodeanforderung eine
durchzuführende Handlung zu bestimmen, indem mit dem Computer (7)
bei der Bestimmung das übertragene Muster von Datenbits
untersucht wird; und
Senden der digitalen Darstellung des Dokuments mittels
Faksimile zu der Sendeeinheit.
5. Ein Verfahren gemäß Anspruch 4, bei dem der Schritt des
Übertragens eine strichcodierte Rückadresse aufweist,
wobei der Sendeschritt die strichcodierte Rückadresse
beim Senden der digitalen Darstellung des Dokuments
verwendet.
6. Ein Verfahren zum Anfordern eines zu übertragenden
Dokuments mit folgenden Schritten:
Speichern einer digitalen Darstellung einer Mehrzahl
von Dokumenten in einem Computersystem (7, 8, 9, 10,
11) bei einer Bestimmung;
Übertragen eines Musters von Datenbits, das eine Form
(99) darstellt, die eine strichcodierte Anforderung
(100) für die Rücksendung von Informationen, Indizien
(101), die zumindest einem der Dokumente der Mehrzahl
derselben entspricht, und eine strichcodierten Rück
adresse aufweist, auf die mittels Faksimile zugreifbar
ist, mittels Faksimile von einer Sendeeinheit;
Lesen der strichcodierten Anforderung (100) für die
Rückübertragung von Informationen, indem mit dem
Computer (7) bei der Bestimmung das übertragene Muster von
Datenbits untersucht wird;
Bestimmen zumindest einer zu der Rückadresse zu
sendenden digitalen Darstellung aus den Indizien (101); und
Senden jeder digitalen Darstellung, die in dem
Bestimmungsschritt bestimmt wurde, mittels Faksimile zu der
Rückadresse.
7. Ein Verfahren gemäß Anspruch 6, bei dem die Indizien
(101) vor dem Schritt des Übertragens durch die
Anbringung von Markierungen innerhalb vordef inierter Felder
(101), die auf der Form (99) angezeigt sind, gebildet
werden.
8. Ein Verfahren gemäß Anspruch 7, bei dem die
vordefinierten Felder (101), die auf der Form (99) angezeigt
sind, von Menschen lesbaren Etiketten (99) zugeordnet
sind, wobei jedes ein Dokument in der Mehrzahl
derselben spezifiziert.
9. Ein Verfahren zum Anfordern eines zu übertragenden
Dokuments, mit folgenden Schritten:
Übertragen einer strichcodierten Anforderung von einer
Sendeeinheit mittels Faksimile zu einem Computersystem
(7) bei einer Bestimmung;
Lesen durch direkte Untersuchung mit dem Computersystem
(7) bei der Bestimmung die faksimilecodierten Daten,
die den Strichcode (86) darstellen, um eine Handlung zu
bestimmen, die als Reaktion auf das Übertragen der
strichcodierten Anforderung durchzuführen ist;
nach dem Leseschritt, Erzeugen einer digitalen
Darstellung eines Dokuments, das sich auf die durchzuführende
Handlung bezieht, in dem Computer bei der Bestimmung;
und
Senden der digitalen Darstellung des Dokuments mittels
Faksimile zu der Sendeeinheit.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US07/543,998 US5115326A (en) | 1990-06-26 | 1990-06-26 | Method of encoding an e-mail address in a fax message and routing the fax message to a destination on a network |
Publications (2)
Publication Number | Publication Date |
---|---|
DE69122991D1 DE69122991D1 (de) | 1996-12-12 |
DE69122991T2 true DE69122991T2 (de) | 1997-03-06 |
Family
ID=24170379
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE69122991T Expired - Fee Related DE69122991T2 (de) | 1990-06-26 | 1991-06-06 | Verfahren zur Kodierung einer elektronischen Postadresse in einer Fax-Nachricht und zur Weiterleitung der Fax-Nachricht an einen Bestimmungsort in einem Netz |
Country Status (4)
Country | Link |
---|---|
US (1) | US5115326A (de) |
EP (1) | EP0465011B1 (de) |
JP (1) | JPH05199388A (de) |
DE (1) | DE69122991T2 (de) |
Families Citing this family (248)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5304786A (en) * | 1990-01-05 | 1994-04-19 | Symbol Technologies, Inc. | High density two-dimensional bar code symbol |
US5488651A (en) * | 1989-05-08 | 1996-01-30 | Brooktrout Technology, Inc. | Fax message system |
US6002491A (en) * | 1990-01-05 | 1999-12-14 | Symbol Technologies, Inc. | Apparatus for processing human-readable and machine-readable documents |
US5974202A (en) * | 1990-01-05 | 1999-10-26 | Symbol Technologies, Inc. | Apparatus and method for processing a machine readable document with embedded machine instructions |
US5247661A (en) * | 1990-09-10 | 1993-09-21 | International Business Machines Corporation | Method and apparatus for automated document distribution in a data processing system |
US5247591A (en) * | 1990-10-10 | 1993-09-21 | Interfax, Inc. | Method and apparatus for the primary and secondary routing of fax mesages using hand printed characters |
US5227893A (en) * | 1990-10-31 | 1993-07-13 | International Business Machines Corporation | Pseudo-bar code control of image transmission |
US5283887A (en) * | 1990-12-19 | 1994-02-01 | Bull Hn Information Systems Inc. | Automatic document format conversion in an electronic mail system based upon user preference |
US5206743A (en) * | 1990-12-28 | 1993-04-27 | All The Fax Business Systems, Inc. | Facsimile routing methodology |
GB2254525B (en) * | 1991-04-03 | 1995-06-28 | Robert Gordon Thomson | Information storage and retrieval using facsimile transmission |
US6678864B1 (en) * | 1992-02-25 | 2004-01-13 | Irving Tsai | Method and apparatus for linking designated portions of a received document image with an electronic address |
US5579467A (en) * | 1992-05-27 | 1996-11-26 | Apple Computer, Inc. | Method and apparatus for formatting a communication |
JP2979535B2 (ja) * | 1992-06-05 | 1999-11-15 | ブラザー工業株式会社 | バーコード印刷装置 |
US5499108C1 (en) * | 1992-07-29 | 2001-01-16 | Primax Electronics Ltd | Document-driven scanning input device communicating with a computer |
US5295181A (en) * | 1992-08-24 | 1994-03-15 | Xerox Corporation | Automatic facsimile output recipient telephoning system |
US5513013A (en) * | 1992-08-24 | 1996-04-30 | Xerox Corporation | Facsimile output job sorting unit and system |
CA2109266C (en) * | 1992-11-05 | 2002-05-07 | Edward Schmid | Method of and system and apparatus for automatically creating, identifying, routing and storing digitally scanned documents |
US5734901A (en) * | 1993-02-26 | 1998-03-31 | Apple Computer, Inc. | Electronic mail information associated with native application data |
JP3332455B2 (ja) * | 1993-03-24 | 2002-10-07 | 株式会社東芝 | 複合型画像処理装置 |
JP2693103B2 (ja) * | 1993-03-25 | 1997-12-24 | 株式会社東芝 | 手書きシートによる業務指示処理システム |
DE4319472A1 (de) * | 1993-04-03 | 1994-10-06 | Papst Hans D Dipl Ing | Telefax-Gerät |
US5841978A (en) | 1993-11-18 | 1998-11-24 | Digimarc Corporation | Network linking method using steganographically embedded data objects |
DE4402856A1 (de) * | 1994-01-31 | 1995-08-10 | Sel Alcatel Ag | Verfahren zum Versenden von Briefen, sowie Teilnehmerstation, Konverterstation und Briefversendeeinrichtung |
JPH07283901A (ja) * | 1994-04-07 | 1995-10-27 | Fujitsu Ltd | 画像読み取り装置における用紙端部検出装置及び用紙端部検出装置付き画像読み取り装置 |
US6564321B2 (en) * | 1995-04-28 | 2003-05-13 | Bobo Ii Charles R | Systems and methods for storing, delivering, and managing messages |
US5675507A (en) | 1995-04-28 | 1997-10-07 | Bobo, Ii; Charles R. | Message storage and delivery system |
US5870549A (en) | 1995-04-28 | 1999-02-09 | Bobo, Ii; Charles R. | Systems and methods for storing, delivering, and managing messages |
US8261993B2 (en) | 1994-05-25 | 2012-09-11 | Marshall Feature Recognition, Llc | Method and apparatus for accessing electronic data via a familiar printed medium |
US6866196B1 (en) | 1994-05-25 | 2005-03-15 | Spencer A. Rathus | Method and apparatus for accessing electronic data via a familiar printed medium |
US8910876B2 (en) | 1994-05-25 | 2014-12-16 | Marshall Feature Recognition, Llc | Method and apparatus for accessing electronic data via a familiar printed medium |
US7712668B2 (en) | 1994-05-25 | 2010-05-11 | Marshall Feature Recognition, Llc | Method and apparatus for accessing electronic data via a familiar printed medium |
US5826241A (en) | 1994-09-16 | 1998-10-20 | First Virtual Holdings Incorporated | Computerized system for making payments and authenticating transactions over the internet |
US6560349B1 (en) | 1994-10-21 | 2003-05-06 | Digimarc Corporation | Audio monitoring using steganographic information |
US5715069A (en) * | 1994-11-10 | 1998-02-03 | Copia International, Ltd. | Data encoding system for rasterized fonts |
US7986806B2 (en) * | 1994-11-16 | 2011-07-26 | Digimarc Corporation | Paper products and physical objects as means to access and control a computer or to navigate over or act as a portal on a network |
JPH08180003A (ja) * | 1994-12-22 | 1996-07-12 | Hitachi Ltd | 電子メールシステム |
US5873077A (en) * | 1995-01-13 | 1999-02-16 | Ricoh Corporation | Method and apparatus for searching for and retrieving documents using a facsimile machine |
US5848413A (en) * | 1995-01-13 | 1998-12-08 | Ricoh Company, Ltd. | Method and apparatus for accessing and publishing electronic documents |
US6885470B1 (en) | 1995-03-06 | 2005-04-26 | Matsushita Electric Industrial Co., Ltd. | Electronic mail system |
JP3160177B2 (ja) * | 1995-03-06 | 2001-04-23 | 松下電器産業株式会社 | ファクシミリ型電子メール装置 |
US6778287B1 (en) | 1995-03-06 | 2004-08-17 | Matsushita Electric Industrial Co., Ltd. | Electronic mail system |
US5793498A (en) * | 1995-03-10 | 1998-08-11 | Telogy Networks, Inc. | System for transferring facsimile data without dedicated G3 hardware |
US7224819B2 (en) | 1995-05-08 | 2007-05-29 | Digimarc Corporation | Integrating digital watermarks in multimedia content |
US6760463B2 (en) * | 1995-05-08 | 2004-07-06 | Digimarc Corporation | Watermarking methods and media |
US7805500B2 (en) * | 1995-05-08 | 2010-09-28 | Digimarc Corporation | Network linking methods and apparatus |
CA2176188C (en) * | 1995-05-10 | 2001-07-31 | Shigetoshi Matsubara | Facsimile apparatus capable of recognizing hand-written addressing information |
EP0744856A3 (de) * | 1995-05-26 | 1997-06-25 | At & T Corp | Gerät und Verfahren zum Gebrauch von Produktidentifizierungscodes für die Herstellung von Kommunikationsverbindungen |
JPH11507778A (ja) * | 1995-06-07 | 1999-07-06 | ゲシュウィンド、デイビッド、エム | ファックス装置を含む2地点間通信装置を双方向インターネット端末として利用するための方法 |
US5978773A (en) * | 1995-06-20 | 1999-11-02 | Neomedia Technologies, Inc. | System and method for using an ordinary article of commerce to access a remote computer |
EP1622077A1 (de) | 1995-06-20 | 2006-02-01 | Neomedia Technologies, Inc | System, das Handelsartikel zum Zugriff auf einen entfernten Rechner verwendet |
US6505160B1 (en) * | 1995-07-27 | 2003-01-07 | Digimarc Corporation | Connected audio and other media objects |
US6408331B1 (en) * | 1995-07-27 | 2002-06-18 | Digimarc Corporation | Computer linking methods using encoded graphics |
US6577746B1 (en) | 1999-12-28 | 2003-06-10 | Digimarc Corporation | Watermark-based object linking and embedding |
US6829368B2 (en) * | 2000-01-26 | 2004-12-07 | Digimarc Corporation | Establishing and interacting with on-line media collections using identifiers in media signals |
US6411725B1 (en) * | 1995-07-27 | 2002-06-25 | Digimarc Corporation | Watermark enabled video objects |
DE19534255C2 (de) * | 1995-09-15 | 1999-08-05 | Deutsche Telekom Ag | Verfahren zur Verteilung von Fax-Dokumenten über ein EDV-System |
US5812278A (en) * | 1995-10-20 | 1998-09-22 | Matsushita Graphic Communication Systems, Inc. | Image communicating method, facsimile type electronic mail apparatus and facsimile apparatus |
US7898675B1 (en) | 1995-11-13 | 2011-03-01 | Netfax Development, Llc | Internet global area networks fax system |
US5805298A (en) * | 1996-02-06 | 1998-09-08 | Ho; Shu-Kuang | Communications device with remote device identifier recognition and transmission in accordance with the recognized identifier |
US6820807B1 (en) | 1996-03-01 | 2004-11-23 | Cobblestone Software, Inc. | Variable formatting of digital data into a pattern |
KR100236578B1 (ko) * | 1996-03-12 | 1999-12-15 | 다카노 야스아키 | 팩시밀리 기능 장치 및 팩시밀리 장치 |
KR100267436B1 (ko) † | 1996-04-04 | 2000-10-16 | 히노 다카시 | 팩시밀리장치및통신결과통지방법 |
TW406508B (en) * | 1996-06-07 | 2000-09-21 | Murata Machinery Ltd | Communication method and customer premise equipment (CPE) |
US5838461A (en) * | 1996-06-17 | 1998-11-17 | Taiwan Semiconductor Manufacturing Company, Ltd. | Fax mail automatic distribution system |
DE69732942D1 (de) | 1996-08-23 | 2005-05-12 | Konishiroku Photo Ind | Verfahren zur Speicherung von medizinischen Bilddaten, die auf einem blattförmigen Aufzeichnungsmedium aufgezeichnet sind |
US6081827A (en) * | 1996-09-23 | 2000-06-27 | Motorola, Inc. | Network navigation methods and systems using an article of mail |
US6138151A (en) * | 1996-09-23 | 2000-10-24 | Motorola, Inc. | Network navigation method for printed articles by using embedded codes for article-associated links |
US5903729A (en) * | 1996-09-23 | 1999-05-11 | Motorola, Inc. | Method, system, and article of manufacture for navigating to a resource in an electronic network |
US5938726A (en) * | 1996-10-04 | 1999-08-17 | Motorola, Inc. | Apparatus for reading an electronic network navigation device and a peripheral for use therewith |
US5995976A (en) * | 1996-10-11 | 1999-11-30 | Walker Asset Management Limited Partnership | Method and apparatus for distributing supplemental information related to printed articles |
US20030037067A1 (en) * | 1996-10-11 | 2003-02-20 | Walker Jay S. | Method and apparatus for distributing supplemental information related to articles |
US6384927B1 (en) | 1996-10-11 | 2002-05-07 | Ricoh Company, Ltd. | Internet facsimile machine |
US6693729B1 (en) | 1996-10-15 | 2004-02-17 | Mark C. Bloomfield | Facsimile to E-mail communication system with local interface |
AU742949B2 (en) * | 1996-10-15 | 2002-01-17 | Catch Curve, Inc. | Fascimile to E-mail communication system with local interface |
US6707580B1 (en) | 1996-10-15 | 2004-03-16 | E-Mate Enterprises, Llc | Facsimile to E-mail communication system with local interface |
DE19645257C2 (de) * | 1996-11-02 | 2000-08-31 | Deutsche Telekom Ag | Verfahren zur Subadressierung von Fax-Dokumenten |
WO1998024036A1 (en) * | 1996-11-25 | 1998-06-04 | Metrologic Instruments, Inc. | Bar code symbol driven systems for accessing information resources on the internet |
US6278532B1 (en) | 1996-12-20 | 2001-08-21 | Link2It | Apparatus and method for reception and transmission of information using different protocols |
US6366698B1 (en) | 1997-03-11 | 2002-04-02 | Casio Computer Co., Ltd. | Portable terminal device for transmitting image data via network and image processing device for performing an image processing based on recognition result of received image data |
US6209028B1 (en) | 1997-03-21 | 2001-03-27 | Walker Digital, Llc | System and method for supplying supplemental audio information for broadcast television programs |
US6002946A (en) | 1997-04-14 | 1999-12-14 | Motorola, Inc. | Handheld device having an optical data reader |
US5974449A (en) * | 1997-05-09 | 1999-10-26 | Carmel Connection, Inc. | Apparatus and method for providing multimedia messaging between disparate messaging platforms |
US6157706A (en) * | 1997-05-19 | 2000-12-05 | E-Centric, Incorporated | Method and apparatus for enabling a facsimile machine to be an e-mail client |
US7484172B2 (en) | 1997-05-23 | 2009-01-27 | Walker Digital, Llc | System and method for providing a customized index with hyper-footnotes |
JP3153781B2 (ja) * | 1997-06-02 | 2001-04-09 | 松下電送システム株式会社 | 中継通信装置及び中継通信方法 |
US6137654A (en) * | 1997-06-23 | 2000-10-24 | Motorola, Inc. | Device having a diskette-like housing and a wireless transceiver and methods therefor |
JP3706717B2 (ja) | 1997-08-01 | 2005-10-19 | キヤノン株式会社 | 通信装置 |
US5987508A (en) * | 1997-08-13 | 1999-11-16 | At&T Corp | Method of providing seamless cross-service connectivity in telecommunications network |
US6748054B1 (en) * | 1997-09-08 | 2004-06-08 | Worldcom, Inc. | Single telephone number access to multiple communications services |
US7088801B1 (en) | 1997-09-08 | 2006-08-08 | Mci, Inc. | Single telephone number access to multiple communications services |
JP3914303B2 (ja) * | 1997-09-24 | 2007-05-16 | 技研商事インターナショナル株式会社 | 電子メール送信システム |
US6603569B1 (en) | 1997-10-15 | 2003-08-05 | Howard K. Johnson, Jr. | Device, method and system for facsimile transmission over a computer network |
DE19747583B4 (de) | 1997-10-28 | 2006-04-20 | Telefonaktiebolaget Lm Ericsson (Publ) | Kommunikationssystem und Verfahren |
FR2770953B1 (fr) * | 1997-11-12 | 2000-01-07 | Sagem | Procede d'identification d'un document de telecopie et terminal pour la mise en oeuvre du procede |
JP3388172B2 (ja) | 1998-03-02 | 2003-03-17 | 松下電送システム株式会社 | 通信装置及び通信方法 |
US6112992A (en) * | 1998-06-17 | 2000-09-05 | Motorola, Inc. | Optical code reader and methods and articles therefor |
US7689532B1 (en) | 2000-07-20 | 2010-03-30 | Digimarc Corporation | Using embedded data with file sharing |
US6104500A (en) * | 1998-04-29 | 2000-08-15 | Bcl, Computer Inc. | Networked fax routing via email |
US6219694B1 (en) * | 1998-05-29 | 2001-04-17 | Research In Motion Limited | System and method for pushing information from a host system to a mobile data communication device having a shared electronic address |
US6126075A (en) | 1998-06-04 | 2000-10-03 | Motorola, Inc. | Optical code reader including circuitry for processing the read symbology |
US6597688B2 (en) | 1998-06-12 | 2003-07-22 | J2 Global Communications, Inc. | Scalable architecture for transmission of messages over a network |
US6260760B1 (en) | 1998-06-17 | 2001-07-17 | Motorola, Inc. | Optical code reader including circuitry for processing the symbology |
US6594705B1 (en) * | 1998-09-11 | 2003-07-15 | Lv Partners, L.P. | Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet |
US6688522B1 (en) | 1998-09-11 | 2004-02-10 | L. V. Partners, L.P. | Unique bar code |
US6961555B1 (en) | 1998-09-11 | 2005-11-01 | L.V. Partners, L.P. | System and apparatus for connecting a wireless device to a remote location on a network |
US7370114B1 (en) | 1998-09-11 | 2008-05-06 | Lv Partners, L.P. | Software downloading using a television broadcast channel |
US6636892B1 (en) | 1998-09-11 | 2003-10-21 | Lv Partners, L.P. | Method for conducting a contest using a network |
US7792696B1 (en) | 1998-09-11 | 2010-09-07 | RPX-LV Acquisition, LLC | Method and apparatus for allowing a broadcast to remotely control a computer |
US7536478B2 (en) | 1998-09-11 | 2009-05-19 | Rpx-Lv Acquisition Llc | Method and apparatus for opening and launching a web browser in response to an audible signal |
US6823388B1 (en) | 1998-09-11 | 2004-11-23 | L.V. Parners, L.P. | Method and apparatus for accessing a remote location with an optical reader having a programmable memory system |
US6384744B1 (en) | 1998-09-11 | 2002-05-07 | Digital:Convergence Corp. | Method and system for data transmission from an optical reader |
US6643692B1 (en) | 1998-09-11 | 2003-11-04 | Lv Partners, L.P. | Method for controlling a computer using an embedded unique code in the content of video tape media |
US6973438B1 (en) | 1998-09-11 | 2005-12-06 | L.V. Partners, L.P. | Method and apparatus for delivering information from a remote site on a network based on statistical information |
US7386600B1 (en) * | 1998-09-11 | 2008-06-10 | Lv Partners, L.P. | Launching a web site using a personal device |
US6970914B1 (en) | 1998-09-11 | 2005-11-29 | L. V. Partners, L.P. | Method and apparatus for embedding routing information to a remote web site in an audio/video track |
US6860424B1 (en) | 1998-09-11 | 2005-03-01 | L.V. Partners, L.P. | Optical reader and use |
US6704864B1 (en) | 1999-08-19 | 2004-03-09 | L.V. Partners, L.P. | Automatic configuration of equipment software |
US6928413B1 (en) | 1998-09-11 | 2005-08-09 | L.V. Partners, L.P. | Method of product promotion |
US6745234B1 (en) | 1998-09-11 | 2004-06-01 | Digital:Convergence Corporation | Method and apparatus for accessing a remote location by scanning an optical code |
US8028036B1 (en) | 1998-09-11 | 2011-09-27 | Rpx-Lv Acquisition Llc | Launching a web site using a passive transponder |
US6701369B1 (en) | 1998-09-11 | 2004-03-02 | L.V. Partners, L.P. | Method and apparatus for accessing a remote location by sensing a machine-resolvable code |
US6615268B1 (en) | 1998-09-11 | 2003-09-02 | Lv Partners, L.P. | Method for controlling a computer using an embedded unique code in the content of dat media |
US6758398B1 (en) * | 1998-09-11 | 2004-07-06 | L.V. Partners, L.P. | Optical reader with ultraviolet wavelength capability |
US7440993B1 (en) | 1998-09-11 | 2008-10-21 | Lv Partners, L.P. | Method and apparatus for launching a web browser in response to scanning of product information |
US6970916B1 (en) | 1998-09-11 | 2005-11-29 | L. V. Partners, L.P. | Method for conducting a contest using a network |
US6754698B1 (en) | 1998-09-11 | 2004-06-22 | L. V. Partners, L.P. | Method and apparatus for accessing a remote location with an optical reader having a dedicated memory system |
US6725260B1 (en) * | 1998-09-11 | 2004-04-20 | L.V. Partners, L.P. | Method and apparatus for configuring configurable equipment with configuration information received from a remote location |
US7818423B1 (en) | 1998-09-11 | 2010-10-19 | RPX-LV Acquisition, LLC | Retrieving personal account information from a web site by reading a credit card |
US7321941B1 (en) | 1998-09-11 | 2008-01-22 | Lv Partners, L.P. | Network routing utilizing a product code |
US7284066B1 (en) | 1998-09-11 | 2007-10-16 | Lv Partners, Lp | Method and apparatus for matching a user's use profile in commerce with a broadcast |
US6631404B1 (en) | 1998-09-11 | 2003-10-07 | Lv Partners, L.P. | Method and system for conducting a contest using a network |
US7159037B1 (en) | 1998-09-11 | 2007-01-02 | Lv Partners, Lp | Method and apparatus for utilizing an existing product code to issue a match to a predetermined location on a global network |
US8712835B1 (en) | 1998-09-11 | 2014-04-29 | Rpx Corporation | Method and apparatus for linking a web browser link to a promotional offer |
US7930213B1 (en) | 1998-09-11 | 2011-04-19 | Rpx-Lv Acquisition Llc | Method and apparatus for completing, securing and conducting an E-commerce transaction |
US7900224B1 (en) | 1998-09-11 | 2011-03-01 | Rpx-Lv Acquisition Llc | Method and apparatus for utilizing an audible signal to induce a user to select an E-commerce function |
US6836799B1 (en) * | 1998-09-11 | 2004-12-28 | L.V. Partners, L.P. | Method and apparatus for tracking user profile and habits on a global network |
US6701354B1 (en) | 1998-09-11 | 2004-03-02 | L. V. Partners, L.P. | Method for interconnecting two locations over a network in response to using a tool |
US6868433B1 (en) | 1998-09-11 | 2005-03-15 | L.V. Partners, L.P. | Input device having positional and scanning capabilities |
US6697949B1 (en) * | 1998-09-11 | 2004-02-24 | L.V. Partner, L.P. | Method and apparatus for controlling a user's pc through an audio-visual broadcast to archive information in the users pc |
US6708208B1 (en) | 1998-09-11 | 2004-03-16 | L.V. Partners, L.P. | Unique bar code for indicating a link between a product and a remote location on a web network |
US7493384B1 (en) | 1998-09-11 | 2009-02-17 | Rpx-Lv Acquisition Llc | Controlling a PC using a tone from a cellular telephone |
US6845388B1 (en) | 1998-09-11 | 2005-01-18 | L. V. Partners, L.P. | Web site access manual of a character string into a software interface |
US7392945B1 (en) | 1998-09-11 | 2008-07-01 | Lv Partners, L.P. | Portable scanner for enabling automatic commerce transactions |
US6526449B1 (en) | 1998-09-11 | 2003-02-25 | Digital Convergence Corporation | Method and apparatus for controlling a computer from a remote location |
US7493283B1 (en) | 1998-09-11 | 2009-02-17 | Rpx-Lv Acquisition Llc | Performing an e-commerce transaction from credit card account information retrieved from a credit card company web site |
US6629133B1 (en) | 1998-09-11 | 2003-09-30 | Lv Partners, L.P. | Interactive doll |
US7392312B1 (en) | 1998-09-11 | 2008-06-24 | Lv Partners, L.P. | Method for utilizing visual cue in conjunction with web access |
US7424521B1 (en) | 1998-09-11 | 2008-09-09 | Lv Partners, L.P. | Method using database for facilitating computer based access to a location on a network after scanning a barcode disposed on a product |
US6636896B1 (en) | 1998-09-11 | 2003-10-21 | Lv Partners, L.P. | Method and apparatus for utilizing an audibly coded signal to conduct commerce over the internet |
US6792452B1 (en) | 1998-09-11 | 2004-09-14 | L.V. Partners, L.P. | Method for configuring a piece of equipment with the use of an associated machine resolvable code |
US6843417B1 (en) | 1998-09-11 | 2005-01-18 | L. V. Partners, L.P. | Aiming indicia for a bar code and method of use |
US7117240B1 (en) | 1998-09-11 | 2006-10-03 | Lv Partners, Lp | Method and apparatus for launching a web site with non-standard control input device |
US6829650B1 (en) | 1998-09-11 | 2004-12-07 | L. V. Partners, L.P. | Method and apparatus for opening and launching a web browser in response to an audible signal |
US6791588B1 (en) * | 1998-09-11 | 2004-09-14 | L.V. Partners, L.P. | Method for conducting a contest using a network |
US7043536B1 (en) | 1998-09-11 | 2006-05-09 | Lv Partners, L.P. | Method for controlling a computer using an embedded unique code in the content of CD media |
US7228282B1 (en) | 1998-09-11 | 2007-06-05 | Lv Partners, L.P. | Method and apparatus for directing an existing product code to a remote location |
US6826592B1 (en) | 1998-09-11 | 2004-11-30 | L.V. Partners, L.P. | Digital ID for selecting web browser and use preferences of a user during use of a web application |
US6829646B1 (en) * | 1999-10-13 | 2004-12-07 | L. V. Partners, L.P. | Presentation of web page content based upon computer video resolutions |
US7191247B1 (en) | 1998-09-11 | 2007-03-13 | Lv Partners, Lp | Method for connecting a wireless device to a remote location on a network |
US6622165B1 (en) | 1998-09-11 | 2003-09-16 | Lv Partners, L.P. | Method and apparatus for allowing a remote site to interact with an intermediate database to facilitate access to the remote site |
US7379901B1 (en) | 1998-09-11 | 2008-05-27 | Lv Partners, L.P. | Accessing a vendor web site using personal account information retrieved from a credit card company web site |
US6757715B1 (en) | 1998-09-11 | 2004-06-29 | L.V. Partners, L.P. | Bar code scanner and software interface interlock for performing encrypted handshaking and for disabling the scanner in case of handshaking operation failure |
US7010577B1 (en) | 1998-09-11 | 2006-03-07 | L. V. Partners, L.P. | Method of controlling a computer using an embedded unique code in the content of DVD media |
GB2342531B (en) * | 1998-10-09 | 2002-07-17 | Sentec Ltd | Self dialling from facsimile documents |
DE19847517A1 (de) * | 1998-10-15 | 2000-04-20 | Rudolf Maiterth | Weiterleitungseinrichtung zum Weiterleiten von durch empfangene Fax-Sendungen repräsentierten Informationen an email-Adressen |
US6522421B2 (en) | 1998-10-28 | 2003-02-18 | Nexpress Solutions Llc | Method and apparatus for automatically communicating returning status and information from a printer using electronic mail (email). |
US6625642B1 (en) * | 1998-11-06 | 2003-09-23 | J2 Global Communications | System and process for transmitting electronic mail using a conventional facsimile device |
US6393423B1 (en) | 1999-04-08 | 2002-05-21 | James Francis Goedken | Apparatus and methods for electronic information exchange |
US8874244B2 (en) * | 1999-05-19 | 2014-10-28 | Digimarc Corporation | Methods and systems employing digital content |
US6347319B1 (en) * | 1999-06-04 | 2002-02-12 | Hewlett-Packard Company | Methods of obtaining listings of information from databases |
US6418325B1 (en) | 1999-07-12 | 2002-07-09 | Motorola, Inc. | Handheld device having an optical data reader |
US6429946B1 (en) * | 1999-08-30 | 2002-08-06 | Pitney Bowes, Inc. | System and method for bar code recognition in an electronic printstream |
IL131734A0 (en) * | 1999-09-05 | 2001-03-19 | Kafri Oded | A method and apparatus for telephonic fax service to send e-mail |
US6867875B1 (en) * | 1999-12-06 | 2005-03-15 | Matsushita Electric Industrial Co., Ltd. | Method and apparatus for simplifying fax transmissions using user-circled region detection |
WO2001060050A1 (en) * | 2000-02-14 | 2001-08-16 | E.Com Global Limited | Bi-directional facsimile-to-email communication method and system, and method and system of acquiring new subscribers therefor |
AU3712801A (en) * | 2000-03-03 | 2001-09-12 | Leslie Norman Matthews | Vehicle to vehicle internet communication |
AU2001245754A1 (en) | 2000-03-17 | 2001-10-03 | Ebay, Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
US8706618B2 (en) | 2005-09-29 | 2014-04-22 | Ebay Inc. | Release of funds based on criteria |
US7499875B1 (en) | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
US7944573B2 (en) * | 2000-03-28 | 2011-05-17 | Mongonet | Methods and apparatus for authenticating facsimile transmissions to electronic storage destinations |
US8023131B2 (en) * | 2000-03-28 | 2011-09-20 | Mongonet | Method and system for combining separate digitized representations of documents for retransmission via computer network transfer protocols |
US8035834B2 (en) * | 2000-03-28 | 2011-10-11 | Mongonet | Methods and apparatus for manipulating and providing facsimile transmissions to electronic storage destinations |
US20070236750A1 (en) * | 2000-03-28 | 2007-10-11 | Mongonet | Methods and apparatus for facilitating facsimile transmissions to electronic storage destinations |
US8045204B2 (en) * | 2000-03-28 | 2011-10-25 | Mongonet | Methods and apparatus for facsimile transmissions to electronic storage destinations including tracking data |
US8045203B2 (en) * | 2000-03-28 | 2011-10-25 | Mongonet | Methods and apparatus for secure facsimile transmissions to electronic storage destinations |
US8275100B2 (en) * | 2000-03-28 | 2012-09-25 | Mongonet | Methods and apparatus for billing of facsimile transmissions to electronic storage destinations |
US8023132B2 (en) * | 2000-03-28 | 2011-09-20 | Mongonet | Method and system for transferring digitized representations of documents via computer network transfer protocols |
US7079275B2 (en) * | 2000-03-28 | 2006-07-18 | Mongonet | Method and system for facilitating paper to electronic communications |
US7940411B2 (en) * | 2000-03-28 | 2011-05-10 | Mongonet | Method and system for entry of electronic data via fax-to-email communication |
US8184318B2 (en) * | 2000-03-28 | 2012-05-22 | Mongonet | Methods and apparatus for compositing facsimile transmissions to electronic storage destinations |
US7826100B2 (en) * | 2000-03-28 | 2010-11-02 | Mongonet | Methods and apparatus for facsimile transmissions to electronic storage destinations including embedded barcode fonts |
US7746496B2 (en) * | 2000-03-28 | 2010-06-29 | Mongonet | Method and system for pay per use document transfer via computer network transfer protocols |
US7755790B2 (en) | 2000-03-28 | 2010-07-13 | Mongonet | Method and system for transferring sponsored digitized representations of documents via computer network transfer protocols |
US6424426B1 (en) * | 2000-03-28 | 2002-07-23 | Mongonet | Fax-to-email and email-to-fax communication system and method |
US7817295B2 (en) * | 2000-03-28 | 2010-10-19 | Mongonet | Method and system for modified document transfer via computer network transfer protocols |
US20090059271A1 (en) * | 2000-03-28 | 2009-03-05 | Mongonet | Methods and apparatus for web-based status of facsimile transmissions to electronic storage destinations |
AU2001261232A1 (en) * | 2000-05-08 | 2001-11-20 | Walker Digital, Llc | Method and system for providing a link in an electronic file being presented to a user |
US6898623B1 (en) | 2000-06-16 | 2005-05-24 | Hewlett-Packard Development Company L.P. | Simplified configuration of an internet-enabled device |
EP1305693A4 (de) * | 2000-06-21 | 2006-09-20 | Cobblestone Software Inc | Verfahren und system zum senden elektronischer mitteilungen von einer faxmaschine |
US6857007B1 (en) | 2000-08-30 | 2005-02-15 | Bloomfield Enterprises, Llc | Personal digital assistant facilitated communication system |
JP2002163175A (ja) | 2000-11-28 | 2002-06-07 | Ntt Docomo Inc | 受信装置及び中継装置 |
US7320019B2 (en) * | 2000-11-30 | 2008-01-15 | At&T Delaware Intellectual Property, Inc. | Method and apparatus for automatically checking e-mail addresses in outgoing e-mail communications |
US6856432B2 (en) * | 2000-12-08 | 2005-02-15 | Xerox Corporation | System and method for providing communications |
US20080045266A1 (en) * | 2001-02-13 | 2008-02-21 | Research In Motion Limited | System and Method for Pushing Information from a Host System to a Mobile Data Communication Device |
JP2002245226A (ja) * | 2001-02-21 | 2002-08-30 | Fujitsu Ltd | 情報伝達方法 |
JP2002278903A (ja) * | 2001-03-15 | 2002-09-27 | Sony Corp | 情報処理装置および方法、記録媒体、並びにプログラム |
US7103182B2 (en) * | 2001-03-19 | 2006-09-05 | Hewlett-Packard Development Company, L.P. | Public encryption of a stored print job |
US6754366B2 (en) | 2001-03-27 | 2004-06-22 | Pitney Bowes Inc. | Method for determining if mail contains life harming materials |
US7389238B2 (en) * | 2001-03-27 | 2008-06-17 | Pitney Bowes Inc. | Recipient elected messaging services |
US7386457B2 (en) * | 2001-03-27 | 2008-06-10 | Pitney Bowes Inc. | Messaging services for the visually impaired |
US7085811B2 (en) * | 2001-03-27 | 2006-08-01 | Pitney Bowes Inc. | Sender elected messaging services |
US7386458B2 (en) * | 2001-03-27 | 2008-06-10 | Pitney Bowes Inc. | Recipient elected messaging services for mail that is transported in trays or tubs |
US20040094615A1 (en) * | 2001-03-27 | 2004-05-20 | Pitney Bowes Incorporated | Recipient elected messaging services enabled by processing codes printed on mail |
US7346591B2 (en) * | 2001-03-27 | 2008-03-18 | Pitney Bowes Inc. | Messaging services for uniquely identified mail |
US20020194007A1 (en) * | 2001-05-05 | 2002-12-19 | Earnshaw Dennis G. | Electronic transaction service system |
DE10129371B4 (de) * | 2001-06-20 | 2006-06-14 | T-Mobile Deutschland Gmbh | Verfahren zur automatischen Wegesteuerung von Informationen |
JP2003069649A (ja) * | 2001-08-22 | 2003-03-07 | Murata Mach Ltd | ファクシミリサーバ |
JP2003152949A (ja) * | 2001-08-31 | 2003-05-23 | Ricoh Co Ltd | ネットワークファクシミリ装置 |
US7245611B2 (en) * | 2002-02-27 | 2007-07-17 | J2 Global Communications | Method and process for signaling, communication and administration of networked objects |
US7123376B2 (en) * | 2002-04-16 | 2006-10-17 | Pitney Bowes, Inc. | Method for using printstream bar code information for electronic document presentment |
US20030233414A1 (en) * | 2002-06-13 | 2003-12-18 | Henry Steven G. | Digital transmitting from remote capture |
GB0213531D0 (en) * | 2002-06-13 | 2002-07-24 | Hewlett Packard Co | Paper-to-computer interfaces |
US7539291B2 (en) | 2002-10-16 | 2009-05-26 | J2 Global Communications | Enhancing messaging services using translation gateways |
US20080261633A1 (en) | 2002-10-22 | 2008-10-23 | Research In Motion Limited | System and Method for Pushing Information from a Host System to a Mobile Data Communication Device |
US20070140214A1 (en) * | 2003-07-24 | 2007-06-21 | Pal Zoltan | Method for accessing a packet-switched network financed by a provider for electronic trade and payment and for running a telecommunication system based on a partnership bonus principle |
US20050117527A1 (en) * | 2003-10-24 | 2005-06-02 | Caringfamily, Llc | Use of a closed communication service for social support networks to diagnose and treat conditions in subjects |
US7456988B2 (en) * | 2003-11-18 | 2008-11-25 | Hewlett-Packard Development Company, L.P. | Changing images in digital-image senders |
US20050138205A1 (en) * | 2003-12-17 | 2005-06-23 | Schneider Automation Sas | Bar Coded Addressing Technique |
US20050275874A1 (en) * | 2004-05-25 | 2005-12-15 | Rothwell Rick R | Facsimile transmission over data communications networks |
US20060072149A1 (en) * | 2004-08-03 | 2006-04-06 | Jim Justice | Universal document exchange system and method |
US20060072150A1 (en) * | 2004-08-24 | 2006-04-06 | Jim Justice | Universal document exchange system and method |
US7580164B2 (en) | 2004-12-22 | 2009-08-25 | Ricoh Co., Ltd. | Document separator pages |
US7746989B2 (en) | 2005-04-12 | 2010-06-29 | Onset Technology, Ltd. | System and method for recording and attaching an audio file to an electronic message generated by a portable client device |
JP4541998B2 (ja) * | 2005-09-01 | 2010-09-08 | キヤノン株式会社 | 画像処理装置及び画像処理方法 |
US8296230B2 (en) * | 2006-08-14 | 2012-10-23 | Eft Network, Inc. | System and method for remote deposit system |
US7913920B2 (en) * | 2006-12-20 | 2011-03-29 | Palo Alto Research Center Incorporated | Document processing devices, systems and methods thereof |
US20080198860A1 (en) * | 2007-02-15 | 2008-08-21 | Microsoft Corporation | Enabling routing of data on a network based on a portion of data accessed from a non-network enabled device |
US8107469B2 (en) * | 2007-03-15 | 2012-01-31 | Microsoft Corporation | Enabling routing of data on a network based on a portion of data accessed from a non-network enabled device |
US20080225828A1 (en) * | 2007-03-15 | 2008-09-18 | Microsoft Corporation | Enabling routing of data on a network |
US8189466B2 (en) | 2008-03-14 | 2012-05-29 | Neomedia Technologies, Inc | Messaging interchange system |
US8195540B2 (en) * | 2008-07-25 | 2012-06-05 | Mongonet | Sponsored facsimile to e-mail transmission methods and apparatus |
JP4618816B2 (ja) * | 2008-09-19 | 2011-01-26 | 三菱電機インフォメーションシステムズ株式会社 | Faxシステムおよびプログラム |
JP5377235B2 (ja) * | 2009-01-28 | 2013-12-25 | キヤノン株式会社 | 情報配信装置、情報配信方法、及びコンピュータプログラム |
US8897432B2 (en) | 2010-07-01 | 2014-11-25 | Etherfax, Llc | System and method of remote fax interconnect technology |
US8249230B1 (en) | 2012-01-09 | 2012-08-21 | EC Data Systems, Inc. | Scalable and flexible internet fax architecture |
US8254538B1 (en) | 2012-02-27 | 2012-08-28 | EC Data Systems, Inc. | Scalable and flexible internet fax architecture for processing outbound fax messages |
US20140372469A1 (en) * | 2013-06-14 | 2014-12-18 | Walter Gerard Antognini | Searching by use of machine-readable code content |
US10277778B2 (en) | 2014-06-24 | 2019-04-30 | Ec Data Systems Inc. | Audit logging for a secure, scalable and flexible internet fax architecture |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2393484A1 (fr) * | 1977-05-31 | 1978-12-29 | Cit Alcatel | Procede d'identification d'un document en vue de la transmission fac-simile de son contenu et installation automatique de transmission de fac-simile |
US4352012A (en) * | 1980-02-22 | 1982-09-28 | Verderber Joseph A | Header sheet for image communications system |
US4571699A (en) * | 1982-06-03 | 1986-02-18 | International Business Machines Corporation | Optical mark recognition for controlling input devices, hosts, and output devices |
JPS59201579A (ja) * | 1983-04-29 | 1984-11-15 | Toshiba Corp | 複合フアクシミリ装置 |
JPS59205678A (ja) * | 1983-05-09 | 1984-11-21 | Sharp Corp | 用紙情報入力装置 |
US4654728A (en) * | 1983-05-09 | 1987-03-31 | Lunsford Herbert W | Portable message device with a hook shaped attaching means |
JPS6291075A (ja) * | 1985-10-17 | 1987-04-25 | Omron Tateisi Electronics Co | フアクシミリ装置 |
US4816911A (en) * | 1986-07-05 | 1989-03-28 | Kirsch Technologies, Inc. | Handling process and information station |
JPS63169869A (ja) * | 1987-01-08 | 1988-07-13 | Ricoh Co Ltd | フアクシミリ通信システム |
JPS63244965A (ja) * | 1987-03-31 | 1988-10-12 | Toshiba Corp | フアクシミリ装置 |
JPH01256865A (ja) * | 1988-04-07 | 1989-10-13 | Canon Inc | ファクシミリ装置 |
JPH04506131A (ja) * | 1988-10-10 | 1992-10-22 | エスエムハー マネージメント サービシーズ アクチェンゲゼルシャフト | 多目的通信装置 |
US4941170A (en) * | 1989-03-20 | 1990-07-10 | Tandem Computers Incorporated | Facsimile transmissions system |
-
1990
- 1990-06-26 US US07/543,998 patent/US5115326A/en not_active Expired - Lifetime
-
1991
- 1991-06-06 DE DE69122991T patent/DE69122991T2/de not_active Expired - Fee Related
- 1991-06-06 EP EP91305122A patent/EP0465011B1/de not_active Expired - Lifetime
- 1991-06-26 JP JP3181995A patent/JPH05199388A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP0465011A3 (en) | 1992-11-04 |
US5115326A (en) | 1992-05-19 |
DE69122991D1 (de) | 1996-12-12 |
EP0465011B1 (de) | 1996-11-06 |
EP0465011A2 (de) | 1992-01-08 |
JPH05199388A (ja) | 1993-08-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69122991T2 (de) | Verfahren zur Kodierung einer elektronischen Postadresse in einer Fax-Nachricht und zur Weiterleitung der Fax-Nachricht an einen Bestimmungsort in einem Netz | |
DE60024551T2 (de) | Verfahren und Vorrichtung zur Meldung von gelieferten elektronischen Nachrichten | |
DE69326789T2 (de) | Verfahren und System zur Markierung eines Dokumentes für Speicherung, Handhabung und Wiederauffindung | |
DE69833589T2 (de) | Kommunikationsendgerät mit Elektronischer-Post-Funktion | |
DE69031384T2 (de) | Vorrichtung zur umsetzung von text eines graphischen faksimilebildes in sprache | |
DE2935332C2 (de) | Faksimilegerät | |
EP0535562B1 (de) | Teilnehmerendgerät für ISDN-Netze | |
US5227893A (en) | Pseudo-bar code control of image transmission | |
DE69831905T2 (de) | Kommunikationsgerät zum Informationsaustausch zwischen einer Faksimilemaschine und einem elektronischen Informationssystem wie einem elektronischem Postsystem | |
DE69830949T2 (de) | Kommunikationsendgerät mit Elektronischer-Post-Funktion | |
DE1296182C2 (de) | Verfahren zur uebertragung binaerer informationssignale sowie kodierer zur abgabe solcher signale und mit diesem betreibbarer dekodierer | |
DE610875T1 (de) | Auf einem Netzwerk basierendes Computerfaxempfangssystem. | |
DE60126896T2 (de) | Verfahren zur anzeige von informationen auf einem endgerät mit geringem anzeigevermögen | |
DE4005171C2 (de) | ||
DE69323592T2 (de) | Verfahren zum Übertragen und/oder Speichern von Informationen | |
DE69221945T2 (de) | Faksimilegerät | |
DE4205042A1 (de) | Elektronisches ablagesystem | |
DE19756408A1 (de) | Verfahren und Vorrichtung zum Einschränken von Faksimileübertragung und -empfang | |
DE19780434C2 (de) | Kommunikationsendgerät und Computer | |
DE10330826B4 (de) | Bestimmen einer Ziel-E-Mail-Adresse zum Senden gescannter Dokumente | |
DE69519284T2 (de) | Winkelkorrektur eines optischen bildes zur effizienzverbesserung bei der kodierung von faxen | |
DE10256965A1 (de) | Verfahren und Vorrichtung zum Zugreifen auf Netzdaten, die einem Dokument zugeordnet sind | |
DE69732130T2 (de) | Fax-an-e-mail-kommunikationssystem mit lokaler schnittstelle | |
DE69020642T2 (de) | Faksimilegerät. | |
DE69734655T2 (de) | System mit Drucksystem für Datenaustausch zwischen einem Terminal und Zugangsmitteln über ein Telefonnetzwerk |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD CO. (N.D.GES.D.STAATES DELAWARE), |
|
8327 | Change in the person/name/address of the patent owner |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE |
|
8339 | Ceased/non-payment of the annual fee |