ES2341987T3 - Sistema y metodo para controlar una alarma para un dispositivo electronico. - Google Patents
Sistema y metodo para controlar una alarma para un dispositivo electronico. Download PDFInfo
- Publication number
- ES2341987T3 ES2341987T3 ES06127053T ES06127053T ES2341987T3 ES 2341987 T3 ES2341987 T3 ES 2341987T3 ES 06127053 T ES06127053 T ES 06127053T ES 06127053 T ES06127053 T ES 06127053T ES 2341987 T3 ES2341987 T3 ES 2341987T3
- Authority
- ES
- Spain
- Prior art keywords
- alarm
- user
- mobile device
- version
- visually
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000000007 visual effect Effects 0.000 claims abstract description 56
- 230000006870 function Effects 0.000 claims abstract description 21
- 230000008859 change Effects 0.000 claims description 13
- 230000000737 periodic effect Effects 0.000 claims description 2
- 238000004883 computer application Methods 0.000 claims 2
- 238000004590 computer program Methods 0.000 claims 1
- 238000004891 communication Methods 0.000 description 49
- 230000002354 daily effect Effects 0.000 description 20
- 239000008186 active pharmaceutical agent Substances 0.000 description 15
- 238000010586 diagram Methods 0.000 description 14
- 230000005540 biological transmission Effects 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000004913 activation Effects 0.000 description 4
- 229940079593 drug Drugs 0.000 description 4
- 239000003814 drug Substances 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012857 repacking Methods 0.000 description 4
- 230000001960 triggered effect Effects 0.000 description 4
- 230000005055 memory storage Effects 0.000 description 3
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 2
- 230000003321 amplification Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 229910052799 carbon Inorganic materials 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 230000004438 eyesight Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000003199 nucleic acid amplification method Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 101100262292 Caenorhabditis elegans txdc-9 gene Proteins 0.000 description 1
- CDBYLPFSWZWCQE-UHFFFAOYSA-L Sodium Carbonate Chemical compound [Na+].[Na+].[O-]C([O-])=O CDBYLPFSWZWCQE-UHFFFAOYSA-L 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000002716 delivery method Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 210000003811 finger Anatomy 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 239000013316 polymer of intrinsic microporosity Substances 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000005236 sound signal Effects 0.000 description 1
- 210000003813 thumb Anatomy 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72451—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to schedules, e.g. using calendar applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72484—User interfaces specially adapted for cordless or mobile telephones wherein functions are triggered by incoming communication events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72403—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
- H04M1/7243—User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Alarm Systems (AREA)
- Selective Calling Equipment (AREA)
Abstract
Un método para controlar una alarma para un dispositivo móvil (24) que tiene una aplicación de alarma (146) almacenada en una memoria (224) y un indicador de estado de alarma, destinado a indicar el estado de la alarma en un dispositivo de presentación visual (112) de dicho dispositivo móvil (24), situado fuera de la aplicación de alarma, de tal modo que el método comprende: - almacenar en dicho dispositivo móvil uno o más ajustes asociados con al menos tres estados para dicho indicador, de tal manera que un primero de dichos estados es de desconexión, un segundo de dichos estados es activo, y un tercero de dichos estados es activo y suprimido durante un periodo de tiempo predeterminado; - si dicho primer estado es activo, hacer que dicho indicador se encuentre visualmente ausente (130); - si dicho segundo estado es activo, presentar visualmente una primera versión (164) de dicho indicador en un dispositivo de presentación visual de dicho dispositivo móvil; y - si dicho tercer estado es activo, presentar visualmente una segunda versión (166) de dicho indicador en dicho dispositivo de presentación visual, de tal forma que dicha segunda versión es visualmente distinguible de dicha primera versión.
Description
Sistema y método para controlar una alarma para
un dispositivo electrónico.
Lo que sigue generalmente se refiere a sistemas
y a métodos para controlar una alarma para un dispositivo
electrónico.
El uso de dispositivos móviles se ha
generalizado tanto entre las personas como en las empresas y, a
menudo, dichos usuarios confían fuertemente en el uso de tales
dispositivos y pueden incluso llegar a depender de ellos. Los
dispositivos móviles se utilizan a menudo para llevar a cabo
negocios, mantener contactos con personas homólogas y realizar
otras tareas de comunicación mientras el usuario del dispositivo se
encuentra fuera de su domicilio u oficina. Asimismo, los
dispositivos móviles se emplean cada vez más como organizadores
personales para recordar a su usuario la proximidad de citas y
acontecimientos, o bien como alarma para avisar o despertar al
usuario a una hora predeterminada.
Los dispositivos móviles resultan
particularmente útiles durante los viajes de negocios y otros
entornos similares como alarma de viaje, cuando no se encuentran
disponibles otros relojes de alarma convencionales o no se puede
confiar en ellos. La utilidad y portabilidad de los dispositivos
móviles como relojes de alarma incluso ha dado pie algunos usuarios
a utilizar los dispositivos móviles como su reloj de alarma
principal.
Típicamente, se proporciona un indicador del
estado de la alarma en una pantalla o dispositivo de presentación
visual de un dispositivo móvil, y éste comprende un indicador visual
binario que se presenta visualmente sólo cuando se ha activado o
habilitado una alarma. Si bien un indicador de alarma binario puede
verse cómodamente de un vistazo, no es, en general, eficaz a la
hora de indicar el estado de alarma de dispositivos que ponen en
práctica esquemas de alarma más complejos en los que, por ejemplo,
la alarma está "conectada" pero no se activa todos los
días.
días.
En general, un problema de los indicadores de
alarma binarios anteriormente descritos es que el usuario no puede
determinar si la alarma entrará realmente en funcionamiento o no un
día concreto sin comprobar los ajustes internos de la alarma,
puesto que el indicador de alarma se presentará visualmente de esa
manera, siempre y cuando la alarma se ajuste para estar
"conectada" o para "desconectarse" en un cierto instante
de tiempo.
El documento
US-A-2005/0233777 divulga un
dispositivo móvil con una función de alarma. La alarma puede ser
silenciada, no silenciada o silenciada hasta un instante
preestablecido. Cuando el usuario está accionando la aplicación de
alarma, el dispositivo de presentación visual muestra diferente
información dependiendo de si la alarma es audible, está silenciada
o se ha silenciado hasta un instante ulterior. No se describe lo
que se muestra cuando el usuario sale de la aplicación de
alarma.
Es, por tanto, un propósito de lo que sigue
solucionar o paliar al menos una de las anteriores desventajas.
\vskip1.000000\baselineskip
Lo que sigue puede proporcionar, en un primer
aspecto, un método para controlar una alarma para un dispositivo
móvil que tiene una aplicación de alarma almacenada en su memoria y
un indicador de estado de alarma, destinado a indicar el estado de
la alarma en una pantalla o dispositivo de presentación visual de
dicho dispositivo móvil, situado fuera de la aplicación de alarma,
de tal manera que el método comprende: almacenar en dicho
dispositivo móvil uno o más ajustes asociados con al menos tres
estados de dicho indicador, de tal modo que un primero de dichos
estados es de desconexión, un segundo de dichos estados es activo, y
un tercero de dichos estados es activo y está suprimido durante un
periodo de tiempo predeterminado; cuando dicho primer estado se
encuentra activo, hacer que dicho indicador esté visualmente ausente
(130); cuando dicho segundo estado se encuentra activo, presentar
visualmente una primera versión (164) de dicho indicador en un
dispositivo de presentación visual de dicho dispositivo móvil; y
cuando dicho tercer estado se encuentra activo, presentar
visualmente una segunda versión (166) de dicho indicador en dicho
dispositivo de presentación visual, de tal manera que dicha segunda
versión es visualmente distinguible de dicha primera versión.
En otro aspecto, la invención proporciona un
dispositivo móvil que tiene una aplicación de alarma almacenada en
su memoria, que comprende una pantalla o dispositivo de presentación
visual que proporciona un indicador gráfico para presentar
visualmente al menos tres estados de alarma en dicho dispositivo de
presentación visual, situado fuera de la aplicación de alarma, de
tal manera que dicho indicador gráfico comprende: una primera
versión, susceptible de presentarse visualmente en un primer estado
y que es indicativa de que una alarma se encuentra activa; y una
segunda versión, susceptible de presentarse visualmente en un
segundo estado y que es indicativa de que dicha alarma está activa
y se ha suprimido durante un periodo de tiempo predeterminado, de
tal modo que dicha segunda versión es visualmente distinguible de
dicha primera versión; y en el cual la ausencia de dicho indicador
indica un tercer estado indicativo de que dicha alarma está
desconectada.
\newpage
Se describirán a continuación realizaciones
proporcionadas únicamente a modo de ejemplo, con referencia a los
dibujos que se acompañan, en los cuales:
La Figura 1 es un diagrama de sistema que
muestra el redireccionamiento de elementos de datos de usuario desde
un PC de sobremesa de un usuario (sistema anfitrión o principal) al
dispositivo móvil del usuario, de tal manera que la programación o
software de redireccionamiento está funcionando en el PC de
sobremesa del usuario.
La Figura 2 es un diagrama de sistema que
muestra el redireccionamiento de elementos de datos de usuario desde
un servidor de red (sistema anfitrión) al dispositivo móvil del
usuario, de tal manera que el software de redireccionamiento está
funcionando en el servidor.
La Figura 3 es un diagrama de bloques que
muestra la interacción del software de redireccionamiento con otros
componentes del sistema anfitrión de la Figura 1 (el PC de sobremesa
del usuario) a fin de permitir la posibilidad de hacer pasar
información desde el sistema anfitrión al dispositivo móvil del
usuario.
La Figura 4 es un diagrama de flujo que muestra
las etapas que se llevan a cabo por parte del software de
redireccionamiento que opera en el sistema anfitrión.
La Figura 5 es un diagrama de flujo que muestra
las etapas que se llevan a cabo por parte del dispositivo móvil
para actuar como interfaz con el software de redireccionamiento que
opera en el sistema anfitrión.
La Figura 6 es un diagrama esquemático de una
pantalla o dispositivo de presentación visual para un dispositivo
móvil.
La Figura 7(a) es un diagrama esquemático
de un dispositivo de presentación visual para un dispositivo móvil
que tiene un indicador de alarma binario, cuando la alarma está
conectada.
La Figura 7(b) es un diagrama esquemático
de un dispositivo de presentación visual para un dispositivo móvil
que tiene un indicador de alarma binario, cuando la alarma está
desconectada.
La Figura 8(a) es un menú de alarma que
muestra las opciones de selección.
La Figura 8(b) es el menú de alarma de la
Figura 8(a), que muestra opciones de selección
adicionales.
La Figura 9 es un menú de alarma que muestra un
indicador de alarma cuando la alarma se encuentra conectada y
activa para el día siguiente.
La Figura 10 es el menú de alarma de la Figura
9, que muestra el indicador de alarma cuando la alarma está
conectada y no se encuentra activa para el día siguiente.
La Figura 11 es el menú de alarma de la Figura
9, que muestra el indicador de alarma presentando visualmente el
tiempo que falta hasta la siguiente alarma.
La Figura 12 es el menú de la Figura 9, que
muestra el indicador de alarma presentando visualmente el instante
de la siguiente alarma con un indicador coloreado.
La Figura 13 es otro menú de alarma presentado
visualmente en un modo de alarma múltiple.
La Figura 14 es un menú para seleccionar ajustes
en el modo de alarma múltiple.
La Figura 15 es el menú de alarma de la Figura
13, mostrando el indicador de alarma en el caso de que haya alarmas
pendientes.
La Figura 16 es el menú de alarma de la Figura
13, que muestra el indicador de alarma presentando visualmente el
tiempo que falta hasta la siguiente alarma y el número de alarmas
pendientes.
La Figura 17 es el menú de alarma de la Figura
13, que muestra el indicador de alarma presentando visualmente el
instante de la siguiente alarma con un indicador coloreado.
La Figura 18 es un diagrama de flujo que ilustra
una rutina principal de algoritmo indicador de alarma.
La Figura 19 es un diagrama de flujo que ilustra
una subrutina para la rutina principal de la Figura 18.
La Figura 20 es un diagrama de flujo que ilustra
otra subrutina para la rutina principal de la Figura 18.
\newpage
La Figura 21 es un diagrama esquemático de una
interfaz de programa de aplicación (API -"application program
interface") accesible a distancia para seleccionar
características o propiedades de alarma para un dispositivo
móvil.
La Figura 22 es un diagrama esquemático de un
esquema de comunicación para utilizar la API de la Figura 21.
La Figura 23 es un diagrama de bloques
esquemático de componentes del dispositivo móvil de la Figura 6.
La Figura 24 es un diagrama de bloques
esquemático de la memoria mostrada en la Figura 23.
\vskip1.000000\baselineskip
Haciendo referencia, a continuación, a los
dibujos, la Figura 1 es un diagrama de sistema proporcionado a modo
de ejemplo y que muestra el redireccionamiento de elementos de datos
de usuario (tales como un mensaje A o C) desde un PC 10 (sistema
anfitrión o principal) de la oficina del usuario al dispositivo
móvil 24 del usuario, en el cual el software de redireccionamiento
12 está funcionando en el PC del usuario. El mensaje A de la Figura
1 representa un mensaje interno enviado desde una computadora de
sobremesa 26 al sistema anfitrión 10 del usuario, a través de una
LAN [red de área local -"local area network"] 14. El mensaje C
de la Figura 1 representa un mensaje externo procedente de un
remitente que no está conectado directamente a la LAN 14, tal como
el dispositivo móvil 24 del usuario, algún otro dispositivo móvil
(no mostrado) del usuario, o bien cualquier usuario conectado a la
Internet 18. El mensaje C representa también un mensaje de
instrucción u orden procedente del dispositivo móvil 24 del
usuario, dirigido al sistema anfitrión 10. Como se describe con
mayor detalle en la Figura 3, el sistema anfitrión 10 incluye,
preferiblemente, junto con los dispositivos físicos o hardware y la
programación o software típicos asociados con una estación de
trabajo o computadora de sobremesa, el programa de
redireccionamiento 12, un subsistema de TCP/IP [Protocolo de Control
de Transmisión/Protocolo de Internet -"Transmission Control
Protocol/Internet Protocol"] 42, un dispositivo de almacenamiento
de mensajes principal 40, un subsistema de correo electrónico 44, un
subsistema 48 de salva pantalla, y un subsistema 46 de teclado.
En la Figura 1, el sistema anfitrión 10 es el
sistema de sobremesa del usuario, típicamente ubicado en la oficina
del usuario. El subsistema anfitrión 10 está conectado a una LAN 14,
la cual también se conecta a otras computadoras 26, 28 que pueden
encontrarse en la oficina del usuario o en otra parte. La LAN 14, a
su vez, está conectada a una red de área extensa ("WAN"
-"wide area network") 18, preferiblemente la Internet, que se
ha definido por el uso del Protocolo de Control de
Transmisión/Protocolo de Internet ("TCP/IP") para intercambiar
información, pero que, alternativamente, puede ser cualquier otro
tipo de WAN. La conexión de la LAN 14 a la WAN 18 se realiza a
través de un enlace 16 de gran anchura de banda, típicamente, una
conexión T1 ó T3. La WAN, a su vez, está conectada a una variedad
de pasarelas 20 a través de unas conexiones 32. Una pasarela forma
una conexión o puente entre la WAN 18 y algún otro tipo de red, tal
como una red inalámbrica de RF [radiofrecuencia], una red celular,
una red vía satélite u otra conexión de línea terrestre, sincrónica
o asincrónica.
En una realización, el dispositivo móvil 24 es
una computadora de localización portátil inalámbrica en ambos
sentidos, una computadora de mano habilitada inalámbricamente, un
teléfono móvil con capacidades de transmisión de mensajes o
mensajería inalámbrica, o bien una computadora portátil habilitada
inalámbricamente, aunque puede, alternativamente, consistir en
otros tipos de dispositivos móviles capaces de enviar y recibir
mensajes a través de una conexión de red 22. Los dispositivos
móviles 24 pueden, alternativamente, no ser capaces de enviar y
recibir mensajes a través de la conexión de red 22. En otra
realización, el dispositivo móvil 24 es un dispositivo de
entretenimiento digital, tal como un reproductor MP3 ó un
dispositivo de videojuegos. En aún otra realización, el dispositivo
móvil 24 es cualquier dispositivo electrónico que pueda ser
utilizado por un usuario para proporcionar una alarma.
En algunas realizaciones, el dispositivo móvil
24 incluye instrucciones de programa de software que trabajan
conjuntamente con el programa de redireccionamiento 12 para permitir
el redireccionamiento sin discontinuidades y transparente de
elementos de datos seleccionados por el usuario. La Figura 4 ilustra
las etapas básicas de método del programa de redireccionamiento 12,
y la Figura 5 ilustra la etapas del programa correspondiente que
opera en el dispositivo móvil 24.
En una realización alternativa, que no se ha
mostrado explícitamente en los dibujos, el dispositivo móvil 24
incluye también un programa de redireccionamiento. En esta
realización, los elementos de datos seleccionados por el usuario
pueden ser reproducidos desde el sistema anfitrión hacia el
dispositivo móvil y viceversa. La configuración y el funcionamiento
del dispositivo móvil 24, que tiene un programa de
redireccionamiento, son similares a los que se describen aquí en
relación con las Figuras 1-4.
Un usuario puede configurar el programa de
redireccionamiento 12 para que haga pasar ciertos elementos de
datos seleccionados por el usuario al dispositivo móvil 24 del
usuario cuando el redireccionador 12 detecta que se ha producido un
disparo o desencadenamiento de suceso particular (o punto de
desencadenamiento), definido por el usuario. Los elementos de datos
seleccionados por el usuario incluyen, preferiblemente, mensajes de
correo electrónico, acontecimientos de calendario, notificaciones de
reuniones, entradas de direcciones, entradas de prensa, avisos
personales, alarmas, alertas, cuotas de mercado, boletines de
noticias, etc., pero pueden incluir, alternativamente, cualquier
otro tipo de mensaje que sea transmitido al sistema anfitrión 10 ó
que el sistema anfitrión 10 capte por medio del uso de agentes
inteligentes, tales como datos que se reciben tras haber iniciado
el sistema anfitrión 10 una búsqueda en una base de datos o en un
sitio web o un tablón de anuncios. En algunos casos, únicamente se
transmite una parte del elemento de datos al dispositivo móvil 24,
al objeto de minimizar la cantidad de datos transmitidos a través
del dispositivo inalámbrico 22. En estos casos, el dispositivo
móvil 24 puede, opcionalmente, enviar un mensaje de orden al sistema
anfitrión con el fin de recibir más o la totalidad del elemento de
datos si el usuario desea recibirlo.
Entre los desencadenantes de suceso definidos
por el usuario que pueden ser detectados por el programa de
redireccionamiento 12 se encuentran, en la realización preferida,
sucesos externos, sucesos internos y sucesos bajo conexión a red.
Los sucesos externos incluyen, preferiblemente: (1) recibir un
mensaje de orden (tal como un mensaje C) desde el dispositivo móvil
de usuario para comenzar el redireccionamiento o para llevar a cabo
alguna otra orden en el sistema anfitrión, tal como una orden para
habilitar el modo de listado preferido o para añadir o suprimir un
remitente concreto de la lista preferida; (2) recibir un mensaje
similar desde alguna computadora externa, y (3) detectar que el
usuario ya no se encuentra en las proximidades del sistema
anfitrión; si bien, alternativamente, un suceso externo puede ser
cualquier otra ocurrencia detectable que sea externa al sistema
anfitrión. Los sucesos internos pueden ser una alarma de calendario,
una activación del salva pantalla, el tiempo de espera de teclado,
un temporizador programable o cualquier otro suceso definido por el
usuario y que sea interno al sistema anfitrión. Los sucesos bajo
conexión a red son mensajes definidos por el usuario que son
transmitidos al sistema anfitrión desde otra computadora conectada
al sistema anfitrión a través de una red para iniciar el
redireccionamiento. Éstos son sólo algunos de los sucesos que pueden
ser utilizados para iniciar la reproducción de los elementos de
datos seleccionados por el usuario desde el sistema anfitrión 10 al
dispositivo móvil 24.
La Figura 1 muestra un mensaje de correo
electrónico A que está siendo comunicado a través de la LAN 14,
desde la computadora 26 al sistema de sobremesa 10 del usuario
(también se muestra en la Figura 1 un mensaje externo C, que puede
ser un mensaje de correo electrónico procedente de un usuario de
Internet, o bien puede ser un mensaje de orden procedente del
dispositivo móvil 24 del usuario). Una vez que el mensaje A (o el C)
llega al dispositivo de almacenamiento de mensajes principal del
sistema anfitrión 10, puede ser detectado y puede actuarse sobre él
por parte del software de redireccionamiento 12. El software de
redireccionamiento 12 puede utilizar muchos métodos para detectar
nuevos mensajes. El método preferido de detectar nuevos mensajes
consiste en utilizar la API de Mensajería ("Messaging API")
(MAPI) de Microsoft®, en la cual programas tales como el programa
de redireccionamiento 12 registran las notificaciones o
'sincronizaciones de aviso' cuando tienen lugar los cambios en un
buzón. Pueden también utilizarse otros métodos para detectar nuevos
mensajes.
Suponiendo que el programa de redireccionamiento
12 esté activado y que haya sido configurado por el usuario (ya sea
por medio del envío de un suceso interno, de red o externo) para
reproducir ciertos elementos de datos de usuario (incluyendo
mensajes del tipo A o C) para el dispositivo móvil 24, cuando se
recibe el mensaje A en el sistema anfitrión 10, el programa de
redireccionamiento 12 detecta su presencia y prepara el mensaje
para su redireccionamiento al dispositivo móvil 24. A la hora de
preparar el mensaje para su redireccionamiento, el programa de
redireccionamiento 12 puede comprimir el mensaje original A, puede
comprimir el encabezamiento del mensaje, o bien puede encriptar o
cifrar todo el mensaje A para crear un enlace seguro con el
dispositivo móvil 24.
También se encuentran programados en el
redireccionador 12 la dirección del dispositivo móvil 24 del
usuario, el tipo de dispositivo y si el dispositivo 24 puede
aceptar ciertos tipos de anexos, tales como anexos de tratamiento
de palabras o de voz. Si el tipo de dispositivo móvil del usuario no
es capaz de aceptar estos tipos de anexos, entonces el
redireccionador 12 puede ser programado para encaminar los anexos a
un número de fax o de voz en el que el usuario está localizado,
utilizando una máquina aneja de fax o de voz 30.
El redireccionador puede también ser programado
con un modo de lista preferida que es configurado por el usuario,
ya sea en el sistema anfitrión 10, ya sea a distancia, desde el
dispositivo móvil de usuario, mediante la transmisión de un mensaje
de orden C. La lista preferida contiene una lista de remitentes
(otros usuarios) cuyos mensajes se han de redirigir, o una lista de
características de los mensajes que determinan si un mensaje debe
ser redirigido. Si se encuentra activado, el modo de lista preferida
hace que el programa de redireccionamiento 12 funcione como un
filtro, redirigiendo únicamente ciertos elementos de datos de
usuario basándose en si el elemento de datos fue enviado desde un
remitente de la lista preferida o tiene ciertas características de
mensaje que, en caso de estar presentes, desencadenarán o suprimirán
el redireccionamiento del mensaje. En el ejemplo de la Figura 1, si
el sistema de sobremesa 26 fue hecho funcionar por parte de un
usuario presente en la lista preferida del sistema anfitrión 10 y
se activó la opción de lista preferida, entonces se activará el
mensaje A. Si, por el contrario, el sistema de sobremesa 26 se hizo
funcionar por parte de un usuario que no está presente en la lista
preferida del sistema anfitrión, no será redirigido entonces el
mensaje A, incluso aunque el usuario del sistema anfitrión hubiera
configurado el redireccionador para hacer pasar mensajes del tipo
A. El usuario del sistema anfitrión 10 puede configurar la lista
preferida directamente desde el sistema de sobremesa, o,
alternativamente, el usuario puede enviar, entonces, un mensaje de
orden (tal como el C) desde el dispositivo móvil 24 al sistema
anfitrión 10, al objeto de activar el modo de lista preferida, o
bien para añadir ciertos remitentes o características de mensaje a
la lista preferida que fue previamente configurada, o borrarlos de
ella. Se apreciará que un programa de redireccionamiento puede
combinar características de mensaje y listas de remitentes
preferidas para obtener como resultado un filtro más finamente
sintonizado. Los mensajes marcados como de baja prioridad o que
son, por ejemplo, simples acuses de recibo o acuses de lectura de
un mensaje, pueden ser siempre suprimidos del redireccionamiento, en
tanto que los mensajes procedentes de un remitente concreto pueden
serán siempre redirigidos.
\newpage
Una vez que el redireccionador ha determinado
que un mensaje concreto debe ser redirigido y ha preparado el
mensaje para su redireccionamiento, el software 12 envía entonces el
mensaje A a un dispositivo de almacenamiento de memoria secundario
ubicado en el dispositivo móvil 24, utilizando cualesquiera medios
que sean necesarios. En la realización preferida, este método
consiste en enviar el mensaje A de vuelta por la LAN 14, WAN 18, y
a través de la pasarela inalámbrica 20, al dispositivo móvil 24. Al
hacer esto, el redireccionador vuelve a empaquetar,
preferiblemente, el mensaje A como un correo electrónico con una
envoltura exterior B que contiene la información de
redireccionamiento del dispositivo móvil 24, si bien pueden
utilizarse técnicas y protocolos de reempaquetamiento alternativos,
tales como un método de reempaquetamiento y entrega de TCP/IP
(utilizado, más comúnmente, en la configuración de servidor
alternativa que se muestra en la Figura 2). La pasarela inalámbrica
20 requiere esta información de envoltura exterior B con el fin de
saber adónde ha de enviar el mensaje redirigido A. Una vez recibido
el mensaje (A en B) por el dispositivo móvil 24, la envoltura
exterior B es retirada y el mensaje original A se coloca en el
dispositivo de almacenamiento de memoria secundario situado dentro
del dispositivo móvil 24. Al reempaquetar y retirar de esta manera
la envoltura exterior, la computadora móvil 24 parece estar en la
misma ubicación física que el sistema anfitrión 10, por lo que crea,
de esta forma, un sistema transparente.
En el caso de que el mensaje C sea
representativo de un mensaje externo procedente de una computadora
ubicada en la Internet 18 y dirigido al sistema anfitrión 10, y el
anfitrión 10 haya sido configurado para redirigir mensajes del tipo
C, entonces, de un modo similar al mensaje A, el mensaje C será
reempaquetado o nuevamente empaquetado con una envoltura exterior B
y transmitido al dispositivo móvil 24 de usuario. En el caso de que
el mensaje C sea representativo de un mensaje de orden procedente
del dispositivo móvil 24 de usuario y dirigido al sistema anfitrión
10, el mensaje de orden C no es redirigido, sino que se actúa sobre
él por parte del sistema anfitrión 10.
Si el elemento de datos de usuario redirigido es
un mensaje de correo electrónico, tal y como se ha descrito
anteriormente, el usuario ubicado en el dispositivo móvil 24 ve el
objeto original, la dirección del remitente, la dirección de
destino, la copia en papel carbón y la copia en papel carbón ciega.
Cuando el usuario responde a este mensaje, o bien cuando el usuario
autoriza un nuevo mensaje, el software que está funcionando en el
dispositivo móvil 24 añade una envoltura exterior similar al mensaje
de respuesta (o al nuevo mensaje) para hacer que el mensaje sea
encaminado en primer lugar al sistema anfitrión 10 del usuario, el
cual retira entonces la envoltura exterior y redirige el mensaje a
su destino final, tal como de vuelta a la computadora 26. En la
realización preferida, esto tiene como resultado que el mensaje
saliente redirigido, procedente del sistema anfitrión 10 del
usuario, sea enviado utilizando la dirección de correo electrónico
del buzón del anfitrión en lugar de la dirección del dispositivo
móvil, de tal modo que al destinatario del mensaje le parece que el
mensaje se originó desde el sistema de sobremesa 10 del usuario, en
vez de desde el dispositivo móvil. Cualesquiera respuestas al
mensaje redirigido se enviarán, pues, al sistema de sobremesa 10, el
cual, si se encuentra todavía en el modo de redireccionamiento,
empaquetará de nuevo la respuesta y la reenviará al dispositivo de
datos móvil del usuario, tal como se ha descrito en lo anterior.
La Figura 2 es un diagrama de sistema
alternativo que muestra el redireccionamiento de elementos de datos
de usuario desde un servidor 11 de red al dispositivo móvil 24 de
usuario, en el que el software de redireccionamiento 12 está
funcionando en el servidor 11. Esta configuración resulta
particularmente ventajosa para uso con servidores de mensajes tales
como el Exchange Server de Microsoft®, que se hace funcionar,
normalmente, de tal manera que todos los mensajes de usuario se
mantienen en una posición central o dispositivo de almacenamiento de
buzón situado en el servidor, en lugar de en un dispositivo de
almacenamiento situado dentro de cada PC de sobremesa de usuario.
Esta configuración tiene la ventaja adicional de permitir a un único
administrador de sistema configurar y mantener un seguimiento de
todos los usuarios que tienen mensajes redirigidos. En el caso de
que el sistema incluya claves de cifrado, éstas también pueden ser
guardadas en un único lugar con propósitos de gestión y de
actualización.
En esta configuración alternativa, el servidor
11 mantiene, preferiblemente, un perfil de usuario para cada
sistema de sobremesa 10, 26, 28 de usuario, incluyendo información
tal como si un usuario concreto puede tener elementos de datos
redirigidos, qué tipos de mensajes y de información se han de
redirigir, qué sucesos desencadenarán el redireccionamiento, la
dirección del dispositivo móvil 24 de usuario, el tipo de
dispositivo móvil y la lista preferida del usuario, caso de existir
alguna. Los desencadenantes de sucesos son detectados,
preferiblemente, en el sistema de sobremesa 10, 26, 28 del usuario
y pueden ser cualquiera de los sucesos externos, internos o de red
anteriormente listados. Los sistemas de sobremesa 10, 26, 28
detectan, preferiblemente, estos sucesos y transmiten entonces un
mensaje a la computadora 11 de servidor por medio de la LAN 14, a
fin de iniciar el redireccionamiento. Si bien los elementos de
datos de usuario son, preferiblemente, almacenados en la computadora
11 de servidor, en esta realización, pueden, alternativamente, ser
almacenados en cada sistema de sobremesa 10, 26, 28 del usuario, el
cual los transmitirá entonces a la computadora 11 de servidor, una
vez que un suceso haya desencadenado el redireccionamiento.
Como se muestra en la Figura 2, el sistema de
sobremesa 26 genera un mensaje A que es transmitido al sistema
anfitrión 11 y almacenado en él, siendo éste el servidor de red que
hace funcionar el programa de redireccionamiento 12. El mensaje A
es para el sistema de sobremesa 10, pero, en esta realización, los
mensajes de usuario son almacenados en el servidor 11 de red.
Cuando se produce un suceso en el sistema de sobremesa 10, se genera
un desencadenante de suceso que es transmitido al servidor 11 de
red, el cual determina entonces de quién procede el desencadenante
y si ese sistema de sobremesa tiene facultades de
redireccionamiento, y, si es así, el servidor (haciendo funcionar
el programa de redireccionamiento) utiliza la información de
configuración almacenada para redirigir el mensaje A a la
computadora móvil 24 asociada con el usuario del sistema de
sobremesa 10.
\newpage
Tal y como se ha descrito anteriormente con
referencia a la Figura 1, el mensaje C puede bien ser un mensaje de
orden procedente de un dispositivo móvil 24 del usuario, o bien
puede tratarse de un mensaje proveniente de una computadora
externa, tal como una computadora conectada a la Internet 18. Si el
mensaje C procede de una computadora de Internet y está dirigido al
sistema de sobremesa 10 del usuario, y el usuario tiene facultades
de redireccionamiento, entonces el servidor 11 detecta el mensaje C,
lo reempaqueta utilizando una envoltura electrónica B, y redirige
el mensaje reempaquetado (C dentro de B) al dispositivo móvil 24 del
usuario. En caso de que el mensaje C sea un mensaje de orden
procedente del dispositivo móvil 24 del usuario, entonces el
servidor 11 simplemente actúa sobre el mensaje de orden.
Volviendo, a continuación, a la Figura 3, se
expone en ella un diagrama de bloques que muestra la interacción
del software de redireccionamiento 12 con componentes adicionales
del sistema anfitrión 10 de la Figura 1 (el PC de sobremesa), a fin
de permitir hacer pasar, de forma más completa, la información
procedente del sistema anfitrión 10 al dispositivo móvil 24 de
usuario. Estos componentes adicionales son ilustrativos del tipo de
sistemas de generación de sucesos que pueden configurarse y ser
utilizados con el software de redireccionamiento 12, así como del
tipo de sistemas de reempaquetamiento que pueden utilizarse para
actuar como interfaz con el dispositivo de comunicación móvil 24,
con el fin de hacer que parezca transparente para el usuario.
El sistema de sobremesa 10 está conectado a la
LAN 14 y puede enviar y recibir datos, mensajes, señales,
desencadenantes de sucesos, etc., hacia y desde otros sistemas
conectados a la LAN 14 y a redes externas 18, 20, tales como la
Internet o una red datos inalámbrica, que también están conectadas a
la LAN 14. Además de los dispositivos físicos o hardware, sistema
operativo y programas de aplicación convencionales asociados con una
microcomputadora o estación de trabajo típica, el sistema de
sobremesa 10 incluye el programa de redireccionamiento 12, un
subsistema de TCP/IP 42, un subsistema de correo electrónico 44, un
dispositivo de almacenamiento de datos principal 40, un subsistema
48 de salva pantalla y un subsistema 46 de teclado. Los subsistemas
de TCP/IP y de correo electrónico 42, 44 son ejemplos de sistemas
de reempaquetamiento que pueden ser utilizados para conseguir la
transparencia, y los subsistemas 46, 48 de salva pantalla y de
teclado son ejemplos de sistemas de generación de sucesos que
pueden ser configurados para generar mensajes o señales de
acontecimiento que disparan o desencadenan el redireccionamiento de
los elementos de datos seleccionados por el usuario.
Las etapas de método llevadas a cabo pro el
programa de redireccionamiento 12 se ilustran con más detalle en la
Figura 4. Las funciones básicas de este programa son: (1) configurar
y establecer los puntos de desencadenamiento de suceso definidos
por el usuario que iniciarán el redireccionamiento; (2) configurar
los tipos de elementos de datos de usuario para su
redireccionamiento y, opcionalmente, configurar una lista preferida
de remitentes cuyos mensajes se han de redirigir; (3) configurar el
tipo y las capacidades del dispositivo móvil del usuario; (4)
recibir mensajes y señales desde los sistemas de reempaquetamiento y
los sistemas de generación de sucesos; y (5) gobernar y controlar
el redireccionamiento de los elementos de datos seleccionados por el
usuario al dispositivo móvil, por medio de los sistemas de
reempaquetamiento. Pueden también integrarse en este programa otras
funciones que no se han enumerado específicamente.
El subsistema de correo electrónico 44 es el
enlace preferido para reempaquetar los elementos de datos
seleccionados por el usuario para su transmisión al dispositivo
móvil 24, y, preferiblemente, se sirve de protocolos de correo
estándar de la industria, tales como el SMTP [Protocolo Simple de
Transferencia de Correo -"Simple Mail Transfer Protocol"], el
POP [Protocolo de Oficina de Correos -"Post Office Protocol"],
el IMAP [Protocolo de Acceso a Mensajes de Internet -"Internet
Message Access Protocol"], las MIME [Extensiones de Correo por
Internet de Múltiples Propósitos -"Multipurpose Internet Mail
Extensions"] y la RFC-822 [una norma ("Request
For Comments") de formato de correo electrónico], por nombrar
sólo unos pocos. El subsistema de correo electrónico 44 puede
recibir mensajes A de computadoras externas por la LAN 14, ó puede
recibir mensajes C de alguna red externa tal como la Internet 18 ó
una red de comunicación de datos inalámbrica 22, y almacena estos
mensajes en el dispositivo de almacenamiento primario o principal
40. Suponiendo que el redireccionador 12 ha sido disparado para
redirigir mensajes de este tipo, el redireccionador detecta la
presencia de cualesquiera nuevos mensajes y da instrucciones al
sistema de correo electrónico 44 para reempaquetar el mensaje
mediante la colocación de una envolvente exterior B en torno al
mensaje original A (o C), y mediante el aporte de la información de
direccionamiento del dispositivo móvil 24 en la envolvente exterior
B. Como se ha destacado anteriormente, esta envolvente exterior B
es extraída por el dispositivo móvil 24 y se recupera entonces el
mensaje original A (o C), haciendo de esta forma que el dispositivo
móvil 24 parezca ser el sistema de sobremesa 10.
Además, el subsistema de correo electrónico 44
recibe mensajes de vuelta desde el dispositivo móvil 24 que tienen
una envolvente exterior con la información de direccionamiento del
sistema de sobremesa 10, y se desprende de esta información, de tal
modo que el mensaje puede ser encaminado al remitente adecuado del
mensaje original A (o C). El subsistema de correo electrónico
también recibe mensajes C de órdenes desde el dispositivo móvil 24,
que son dirigidas al sistema de sobremesa 10 con el fin de disparar
o desencadenar el redireccionamiento o llevar a cabo alguna otra
función. La capacidad funcional del subsistema de correo electrónico
44 es controlada por el programa de redireccionamiento 12.
El subsistema de TCP/IP 42 es un sistema de
reempaquetamiento alternativo. Incluye toda la capacidad funcional
del subsistema de correo electrónico 44 pero, en lugar de
reempaquetar los elementos de datos seleccionados por el usuario
como mensajes de correo electrónico estándar, este sistema
reempaqueta los elementos de datos utilizando técnicas de
empaquetamiento de TCT/IP de propósito especial. Este tipo de
subsistema de propósito especial es útil en situaciones en las que
la seguridad y una velocidad mejorada son importantes para el
usuario. El aporte de una envolvente de propósito especial que
únicamente pueda ser retirada por software especial del dispositivo
24 proporciona la seguridad añadida, y la elusión del dispositivo de
almacenamiento de correo electrónico y los sistemas de remisión
puede mejorar la velocidad y la entrega de forma inmediata o en
tiempo real.
Tal y como se ha descrito previamente, el
sistema puede ser disparado para que inicie el redireccionamiento
con la detección de numerosos sucesos externos, internos o bajo
conexión a red, o puntos de desencadenamiento. Ejemplos de sucesos
externos incluyen: recibir un mensaje de orden del dispositivo móvil
24 del usuario para iniciar el redireccionamiento; recibir un
mensaje similar de alguna computadora externa, detectar que el
usuario ya no se encuentra en las proximidades del sistema
anfitrión; o cualquier suceso que sea externo al sistema anfitrión.
Los sucesos internos pueden ser una alarma de calendario, la
activación de un salva pantalla, el tiempo de espera del teclado,
un temporizador programable o cualquier otro suceso definido por el
usuario y que sea interno al sistema anfitrión. Los sucesos bajo
conexión a red son mensajes definidos por el usuario que son
transmitidos al sistema anfitrión desde otra computadora que se
conecta al sistema anfitrión a través de una red para iniciar el
redireccionamiento.
Los subsistemas de teclado y de salva pantalla,
46 y 48, son ejemplos de sistemas que son capaces de generar
sucesos internos. Funcionalmente, el programa de redireccionamiento
12 proporciona al usuario la capacidad de configurar los sistemas
de salva pantalla y de teclado de tal manera que, bajo ciertas
condiciones, se genere el desencadenamiento de un suceso que pueda
ser detectado por el redireccioniador 12 para iniciar el
procedimiento de redireccionamiento. Por ejemplo, el sistema de
salva pantalla puede ser configurado de tal manera que, cuando se
activa el salva pantalla, después de, por ejemplo, diez (10) minutos
de inactividad en el sistema de sobremesa, se trasmite el
desencadenamiento de un suceso al redireccionador 12, el cual
comienza a redirigir los elementos de datos de usuario previamente
seleccionados. De una forma similar, el subsistema de teclado puede
ser configurado para generar desencadenamientos de sucesos cuando no
se ha pulsado ninguna tecla durante un periodo de tiempo
particular, indicando, de esta forma, que debe comenzar el
redireccionamiento. Éstos son sólo dos ejemplos de numerosos
programas de aplicación y sistemas de hardware internos al sistema
anfitrión 10, que pueden ser utilizados para generar
desencadenamientos de sucesos internos.
Las Figuras 4 y 5 exponen, respectivamente,
diagramas de flujo que muestran las etapas llevadas a cabo por el
software de redireccionamiento 12 que opera en el sistema anfitrión
10, así como las etapas llevadas a cabo por el dispositivo móvil 24
con el fin de actuar como interfaz con el sistema anfitrión.
Volviendo, en primer lugar, a la Figura 4, en la etapa 50, el
programa de redireccionamiento 12 es puesto en marche e inicialmente
configurado. La configuración inicial del redireccionador 12
incluye: (1) definir los desencadenamientos de sucesos que el
usuario ha determinado que desencadenarán o dispararán el
redireccionamiento; (2) seleccionar los elementos de datos de
usuario para su redireccionamiento; (3) seleccionar el
sub-sistema de reempaquetamiento, ya sea de correo
electrónico estándar, ya sea una técnica de propósito especial; (4)
seleccionar el tipo de dispositivo de comunicación de datos,
indicando si el dispositivo es capaz de recibir y procesar o tratar
anexos, y qué tipo de éstos, y suministrar como entrada la dirección
del dispositivo móvil; y (5) configurar la lista preferida de
remitentes seleccionados por el usuario, cuyos mensajes han de ser
redirigidos.
La Figura 4 expone las etapas básicas del
programa de redireccionamiento 12, suponiendo que está funcionando
en el sistema de sobremesa 10, tal como se muestra en la Figura 1.
Si el redireccionador 12 está funcionando en un servidor 11 de red,
tal como se muestra en la Figura 2, entonces pueden ser necesarias
etapas de configuración adicionales para permitir el
redireccionamiento para un sistema de sobremesa particular 10, 26,
28 conectado al servidor, incluyendo: (1) establecer un perfil para
el sistema de sobremesa indicando su dirección, sucesos que
desencadenarán el redireccionamiento, así como los elementos de
datos que han de ser redirigidos al detectar un suceso; (2)
mantener una zona de almacenamiento en el servidor para los
elementos de datos; y (3) almacenar el tipo de dispositivo de
comunicación de datos al que han de ser redirigidos los elementos de
datos del sistema de sobremesa, si es capaz el dispositivo de
recibir y tratar anexos, y qué tipo de éstos, y la dirección del
dispositivo móvil.
Una vez que se ha configurado el programa de
redireccionamiento 50, los puntos de desencadenamiento (o
desencadenantes de sucesos) son permitidos en la etapa 52. El
programa 12 aguarda entonces, según se indica por la referencia 56,
los mensajes y las señales 54 para iniciar el proceso de
redireccionamiento. Un mensaje puede ser un mensaje de correo
electrónico o algún otro elementos de datos de usuario que pueda
haber sido seleccionado para su redireccionamiento, y una señal
puede ser una señal de desencadenamiento o disparo, o bien puede ser
algún otro tipo de señal que no se haya configurado como
desencadenante de suceso. Cuando se detecta un mensaje o una señal,
el programa determina, referencia 58, si se trata de uno de los
sucesos de desencadenamiento que han sido configurados por el
usuario para señalizar el redireccionamiento. Si es así, entonces,
en la etapa 60, se establece un señalizador de desencadenamiento
que indica que los elementos de datos de usuario subsiguientemente
recibidos (en forma de mensajes) que han sido seleccionados para su
redireccionamiento, deben hacerse pasar al dispositivo móvil 24 de
usuario.
Si el mensaje o señal 54 no es un suceso de
desencadenamiento, el programa determina entonces, en las etapas
62, 68 y 66, si el mensaje es, respectivamente, una alarma 62 del
sistema, un mensaje de correo electrónico 64 ó algún otro tipo de
información que se haya seleccionado para su redireccionamiento. Si
el mensaje o señal no es ninguno de estos tres elementos, entonces
el control retorna a la etapa 56, en la que el redireccionador
aguarda mensajes adicionales 54 para actuar sobre ellos. Si, por el
contrario, el menaje es uno de estos tres tipos de información,
entonces el programa 12 determina, en la etapa 68, si se ha
establecido el señalizador de desencadenamiento indicando que el
usuario desea que estos elementos sean redirigidos al dispositivo
móvil. Si el señalizador de desencadenamiento ha sido establecido,
entonces, en la etapa 70, el redireccionador 12 hace que el sistema
de reempaquetamiento (de correo electrónico o de TCP/IP) añada la
envoltura exterior al elemento de datos de usuario, y, en la etapa
72, el elemento de datos reempaquetado es entonces redirigido al
dispositivo móvil 24 del usuario a través de la LAN 14, la WAN 18,
la pasarela inalámbrica 20 y la red inalámbrica 22. El control
retorna entonces a la etapa 56, en la que el programa aguarda
mensajes y señales adicionales para actuar sobre ellos. Aunque no
se ha mostrado explícitamente en la Figura 4, tras la etapa 68, el
programa puede, si está funcionando en el modo de lista preferida,
determinar si el remitente de un elemento de datos particular se
encuentra en la lista preferida, y, si no es así, el programa se
saltará entonces las etapas 70 y 72 y procederá directamente de
vuelta a la etapa 56. Si el remitente se encuentra en la lista
preferida, entonces el control pasará, similarmente, a las etapas 70
y 72 para el reempaquetamiento y la transmisión del mensaje desde
el remitente de la lista preferida.
La Figura 5 expone las etapas de método llevadas
a cabo por el dispositivo móvil 24 del usuario con el fin de actuar
como interfaz con el programa de redireccionamiento 12. En la etapa
80, se arranca el software móvil y el dispositivo móvil 24 se
configura para funcionar con el sistema, incluyendo, por ejemplo,
almacenar la dirección del sistema de sobremesa 10 del usuario.
En la etapa 82, el dispositivo móvil aguarda que
se generen o reciban mensajes y señales 84. Suponiendo que el
software de redireccionamiento 12 que opera en el sistema de
sobremesa 10 del usuario está configurado para redirigir, al ser
detectado, un mensaje procedente del dispositivo móvil 24 del
usuario, en la etapa 86, el usuario puede decidir generar un
mensaje de orden que iniciará el redireccionamiento. Si el usuario
hace esto, entonces, en la etapa 88, se compone el mensaje de
redireccionamiento y se envía al sistema de sobremesa 10 por medio
de la red inalámbrica 22, a través de la pasarela inalámbrica 20,
por medio de la Internet 18, a la LAN 14, y es finalmente
encaminado a la máquina de sobremesa 10. En esta situación en la que
el dispositivo móvil 24 está enviando un mensaje directamente al
sistema de sobremesa 10, no se añade ninguna envolvente exterior al
mensaje (tal como el mensaje C de las Figuras 1 y 2). Además de la
señal de redireccionamiento, el dispositivo móvil 24 puede
transmitir cualquier número de otras órdenes para controlar el
funcionamiento del sistema anfitrión y, en particular, del programa
redireccionador 12. Por ejemplo, el móvil 24 puede transmitir una
orden para situar el sistema anfitrión en el modo de lista preferida
y puede transmitir, entonces, órdenes adicionales para añadir
ciertos remitentes a la lista preferida o suprimirlos de ésta. De
esta forma, el dispositivo móvil 24 puede limitar dinámicamente la
cantidad de información que está siendo redirigida a éste, al
minimizar el número de remitentes presentes en la lista preferida.
Otros ejemplos de órdenes incluyen: (1) un mensaje para cambiar la
configuración del sistema anfitrión a fin de permitir que el
dispositivo móvil 24 reciba y procese o trate ciertos archivos; y
(2) un mensaje para dar instrucciones al sistema anfitrión para que
redirija un elemento de datos entero al dispositivo móvil, en la
situación en la que sólo se ha redirigido una porción de un
elemento de datos concreto.
Volviendo otra vez a la Figura 5, si la señal o
mensaje de usuario no es un mensaje directo para que el sistema de
sobremesa 10 comience el redireccionamiento (o alguna otra orden),
entonces el control se hace pasar a la etapa 90, que determina si
se ha recuperado un mensaje. En el caso de que haya sido recibido un
mensaje por el móvil, y sea éste un mensaje procedente del sistema
de sobremesa 10 del usuario, según se determina en la etapa 92,
entonces, en la etapa 94, un señalizador de redireccionamiento de
sobremesa se establece en "activado" para este mensaje, y el
control pasa a la etapa 96, en la que se elimina la envolvente
exterior. A continuación de la etapa 96, ó en la situación en la
que el mensaje no procede del sistema de sobremesa del usuario,
según se determina en la etapa 92, el control pasa a la etapa 98,
que presenta visualmente el mensaje al usuario en el dispositivo de
presentación visual del dispositivo móvil. La unidad móvil 24
retorna, continuación, a la etapa 82 y aguarda mensajes o señales
adicionales.
Si el dispositivo móvil 24 determina que no se
ha recibido ningún mensaje en la etapa 90, entonces el control pasa
a la etapa 100, en la que el móvil determina si hay algún mensaje
que enviar. Si no es así, entonces la unidad móvil regresa a la
etapa 82 y aguarda mensajes o señales adicionales. En el caso de que
haya al menos un mensaje que enviar, entonces, en la etapa 102, el
móvil determina si se trata de un mensaje de respuesta a un mensaje
que fue recibido por la unidad móvil. Si el mensaje que se ha de
enviar es un mensaje de respuesta, entonces, en la etapa 108, el
móvil determina si el señalizador de redireccionamiento de sobremesa
está activado para este mensaje. En caso de que el señalizador de
redireccionamiento no esté activado, entonces, en la etapa 106, el
mensaje de respuesta es simplemente transmitido desde el dispositivo
móvil a la dirección de destino a través de la red 22. Si, por el
contrario, el señalizador de redireccionamiento está activado,
entonces, en la etapa 110, el mensaje de respuesta es reempaquetado
con la envolvente exterior que tiene la información de
direccionamiento del sistema de sobremesa 10 del usuario, y el
mensaje reempaquetado es entonces transmitido al sistema de
sobremesa 10 en la etapa 106. Como se ha descrito anteriormente, el
programa redireccionador 12 que se lleva a cabo en el sistema de
sobremesa se deshace, entonces, de la envolvente exterior y encamina
el mensaje de respuesta a la dirección de destino apropiada,
utilizando la dirección del sistema de sobremesa como el campo
"De", de tal manera, que para el destinatario del mensaje
redirigido, parece como si éste se hubiese originado en el sistema
de sobremesa del usuario, en lugar de en el dispositivo móvil.
Si, en la etapa 102, el móvil determina que el
mensaje no es un mensaje de respuesta sino un mensaje original, el
control pasa entonces a la etapa 104, en la que el móvil determina
si el usuario está utilizando el software de redireccionamiento 12
en el sistema de sobremesa 10 mediante la comprobación de la
configuración de la unidad móvil. En caso de que el usuario no esté
utilizando el software de redireccionamiento 12, entonces el
mensaje es sencillamente transmitido a la dirección de destino en la
etapa 106. Si, por el contrario, el móvil determina que el usuario
está utilizando el software de redireccionamiento 12 en el sistema
de sobremesa 10, entonces el control pasa a la etapa 110, en la que
se añade al mensaje la envolvente exterior. El mensaje original
reempaquetado es entonces transmitido al sistema de sobremesa 10 en
la etapa 106, el cual, como se ha descrito anteriormente, se
deshace de la envoltura exterior y encamina el mensaje al destino
correcto. Siguiendo a la transmisión del mensaje en la etapa 106,
el control del móvil retorna a la etapa 82 y aguarda mensajes o
señales adicionales.
Los dispositivos que se utilizan en los sistemas
de comunicación tales como los que se han descrito anteriormente
con respecto a las Figuras 1-5, proporcionan a
menudo características personales tales como una alarma. La Figura
6 muestra un dispositivo móvil 24 proporcionado a modo de
ejemplo.
El dispositivo móvil 24 comprende, generalmente,
un dispositivo de presentación visual 112 y un cursor de un
dispositivo de ubicación para la visión 116, tal como una rueda de
ubicación (como la mostrada) o una rueda de seguimiento (no
mostrada). Es posible emplear un amplio abanico de uno o más
mecanismos de ubicación o de colocación de cursor/vista, tales como
una almohadilla táctil, un botón de palanca de mando, un ratón, una
pantalla táctil, una tableta u otro dispositivo, ya sea
presentemente conocido o desconocido. El dispositivo móvil 24
comprende también un botón de escape o cancelación 118 y un teclado
114. En este ejemplo, el teclado 114 está dispuesto en la cara
frontal del alojamiento del dispositivo móvil, y el dispositivo de
ubicación 116 y el botón de cancelación 118 están dispuestos en el
lado del alojamiento. El teclado 114 es, en el este ejemplo, un
teclado QWERTY convencional, pero puede utilizarse, en su lugar, un
teclado QWERTY reducido.
El dispositivo de colocación 116 puede servir
como otro miembro de entrada y, además de ser rotativo para
proporcionar entradas de selección a un procesador 238 (véase la
Figura 23), puede también ser presionado en una dirección
generalmente hacia el alojamiento para proporcionar otra entrada de
selección al procesador 238. El dispositivo de presentación visual
112 puede incluir un cursor (no mostrado) que indica, generalmente,
dónde se recibirá la siguiente entrada o selección.
Se apreciará que el dispositivo móvil 24 que se
muestra en la Figura 6 lo es únicamente con propósitos ilustrativos
y son igualmente aplicables a los ejemplos que siguen otros diversos
dispositivos móviles.
La Figura 23 es un diagrama de bloques detallado
de una estación móvil preferida 202 de la presente divulgación. La
expresión "estación móvil" hará referencia, aquí, a los
componentes susceptibles de accionamiento de, por ejemplo, el
dispositivo móvil 24. La estación móvil 202 es, preferiblemente, un
dispositivo de comunicación en ambos sentidos que tiene al menos
capacidades de comunicación de voz y de datos avanzadas, incluyendo
la capacidad de comunicarse con otros sistemas informáticos.
Dependiendo de la capacidad funcional proporcionada por la estación
móvil 202, puede hacerse referencia a ésta como dispositivo de
mensajería de datos, un dispositivo localizador portátil de
comunicación en ambos sentidos, un teléfono celular con capacidades
de mensajería de datos, un aparato para conexión a Internet
inalámbrica o un dispositivo de comunicación de datos (con o sin
capacidades de telefonía) -por ejemplo, el dispositivo móvil 24 que
se muestra en la Figura 6. La estación móvil 202 puede comunicarse
con cualquier otra de una pluralidad de estaciones
transmisoras-receptoras fijas 200 situadas dentro
de su zona geográfica de cobertura.
La estación móvil 202 incorporará, normalmente,
un subsistema de comunicación 211 que incluye un receptor 212, un
transmisor 214 y componentes asociados, tales como uno o más
elementos de antena 216 y 218 (preferiblemente empotrados o
internos), osciladores locales (LOs -"local oscillators") 213,
y un módulo de tratamiento tal como un procesador de señal digital
(DSP -"digital signal processor") 220. Como será evidente para
los expertos en el campo de las comunicaciones, el diseño
particular del subsistema de comunicación 211 depende de la red de
comunicación en la que esté destinada a operar la estación móvil
202.
La estación móvil 202 puede enviar y recibir
señales de comunicación a través de una red, una vez completados
los procedimientos de registro o de activación de red requeridos.
Las señales recibidas por la antena 216 a través de la red se
suministran como entrada al receptor 212, el cual puede llevar a
cabo funciones habituales de un receptor como la amplificación de
la señal, la conversión en sentido decreciente de la frecuencia, la
filtración, la selección de canal y similares, y, en el ejemplo
mostrado en la Figura 23, la conversión de analógica a digital
(A/D). La conversión de A/D de una señal recibida permite llevar a
cabo en el DSP 220 funciones de comunicación más complejas, tales
como la desmodulación y la descodificación. De una manera similar,
las señales que se han de transmitir son tratadas, incluyendo su
modulación y su codificación, por el DSP 220. Estas señales
tratadas por el DSP se suministran como entrada al transmisor 214
para su conversión de digital a analógica (D/A), su conversión en
sentido creciente de la frecuencia, su filtración, su amplificación
y su trasmisión por la red de comunicación a través de la antena
218. El DSP 220 no sólo trata las señales de comunicación, sino que
también proporciona el control del transmisor y del receptor. Por
ejemplo, las ganancias aplicadas a las señales de comunicación en
el receptor 212 y en el transmisor 214 pueden ser controladas de
forma adaptable por medio de algoritmos de control automático de la
ganancia implementados en el DSP 220.
El acceso a la red está asociado con un abonado
o usuario de la estación móvil 202 y, por tanto, la estación móvil
202 requiere, para funcionar en la red, la inserción de una tarjeta
262 de Módulo de Identidad de Abonado o "SIM" ("Subscriber
Identity Module") en una interfaz 264 de SIM. La SIM 262 es un
tipo de "tarjeta inteligente" convencional que se emplea para
identificar un usuario (o abonado) final de la estación móvil 202 y
para personalizar el dispositivo, entre otras cosas. Sin la SIM
262, el terminal de estación móvil no es completamente operativo
para la comunicación a través de una red inalámbrica. Mediante la
inserción de la SIM 262 en la estación móvil 202, un/a usuario/a
final puede tener acceso a todos y cada uno de sus servicios de
abonado. La SIM 262 incluye, generalmente, un procesador y una
memoria para almacenar información. Como la SIM 262 se conecta a una
interfaz 264 de SIM, ésta se conecta a un microprocesador 238 a
través de líneas de comunicación. A fin de identificar el abonado,
la SIM 262 contiene algunos parámetros de usuario tales como una
Identidad de Abonado Móvil Internacional (IMSI -"International
Mobile Subscriber Identity"). Una ventaja de utilizar la SIM 262
es que los usuarios finales no están necesariamente ligados a una
única estación móvil física cualquiera. La SIM 262 puede almacenar
también información de usuario adicional para la estación móvil,
incluyendo información de agenda (o calendario) e información sobre
llamadas recientes.
La estación móvil 202 es un dispositivo
alimentado energéticamente por batería, de manera que incluye
también una interfaz 254 de batería, destinada a recibir una o más
baterías recargables 256. Dicha batería 256 proporciona potencia
eléctrica a la mayoría de los circuitos eléctricos situados en la
estación móvil 202, si no a todos ellos, y la interfaz 254 de
batería proporciona una conexión mecánica y eléctrica para ello. La
interfaz 254 de batería está conectada a un regulador (no mostrado)
que proporciona una tensión regulada V a todos los circuitos.
La estación móvil 202 incluye un microprocesador
238 que controla el funcionamiento global de la estación móvil 202.
Las funciones de comunicación, incluyendo al menos las
comunicaciones de datos y de voz, se llevan a cabo a través del
subsistema de comunicación 211. El microprocesador 238 también
interactúa con subsistemas de dispositivo adicionales, tales como
un dispositivo de presentación visual 222, una memoria 224 de tipo
flash de refrescamiento por impulsos, una memoria de acceso
aleatorio (RAM -"random access memory") 226, unos subsistemas
de entrada / salida auxiliares 228, un acceso o puerta en serie 232,
un altavoz 234, un micrófono 236, un subsistema de comunicaciones
de corto alcance 240 y cualesquiera otros subsistemas de dispositivo
designados generalmente con la referencia numérica 242. Algunos de
los subsistemas mostrados en las Figura 23 desempeñan funciones
relacionadas con la comunicación, en tanto que otros subsistemas
pueden proporcionar funciones "residentes" o radicadas en el
dispositivo. Es de destacar que algunos subsistemas tales como, por
ejemplo, el teclado 232 y el dispositivo de presentación visual 222,
pueden ser utilizados tanto para funciones relacionadas con la
comunicación, tales como la introducción de un mensaje de texto para
su transmisión a través de una red de comunicación, como para
funciones residentes en el dispositivo, tales como una calculadora
o una lista de tareas. El software de sistema operativo utilizado
por el microprocesador 238 se almacena, preferiblemente, en un
dispositivo de almacenamiento permanente tal como una memoria 224 de
refrescamiento por impulsos, que puede ser, alternativamente, una
memoria de sólo lectura (ROM -"read only memory") o un
elemento de almacenamiento similar (no mostrado). Los expertos de la
técnica apreciarán que el sistema operativo, las aplicaciones
específicas de dispositivo, o partes de los mismos, pueden ser
cargados temporalmente en un dispositivo de almacenamiento volátil,
tal como la RAM 226.
El microprocesador 238, además de sus funciones
de sistema operativo, permite la posibilidad, preferiblemente, de
llevar a cabo aplicaciones de software en la estación móvil 202. Se
instalará normalmente en la estación móvil 202, durante su
fabricación, un conjunto predeterminado de aplicaciones que
controlan las operaciones básicas del dispositivo, incluyendo al
menos aplicaciones de comunicación de datos y de voz, así como la
capacidad funcional inventiva de la presente divulgación. Una
aplicación preferida que puede ser cargada en la estación móvil 202
puede ser una aplicación de gestor de información personal (PIM),
que tiene la facultad de organizar y gestionar elementos de datos
relativos al usuario, tales como correo electrónico, acontecimientos
de calendario, correos o mensajes de voz, citas y elementos de
tarea, sin estar limitada por éstos. Naturalmente, están disponibles
en la estación móvil 202 y en la SIM 262 uno o más dispositivos de
almacenamiento de memoria con el fin de facilitar el almacenamiento
de elementos de datos de PIM y otra información.
La aplicación de PIM tiene, preferiblemente, la
capacidad de enviar y recibir elementos de datos a través de la red
inalámbrica. En la presente divulgación, los elementos de datos de
PIM son integrados sin discontinuidades, sincronizados y
actualizados a través de la red inalámbrica, de tal manera que los
elementos de datos correspondientes del usuario de la estación
móvil son almacenados en, y/o asociados con, un sistema informático
anfitrión, por lo que se crea una computadora anfitriona de imagen
especular en la estación móvil 202, con respecto a tales elementos.
Esto es especialmente ventajoso cuando el sistema informático
anfitrión es el sistema informático de la oficina del usuario de la
estación móvil. Pueden cargarse también aplicaciones adicionales en
la estación móvil 202 a través de una red, un subsistema auxiliar
228, una puerta en serie 230, un subsistema de comunicaciones de
corto alcance 240 ó cualquier otro subsistema adecuado 242, e
instalarse por parte de un usuario en la RAM 226 ó,
preferiblemente, en un dispositivo de almacenamiento no volátil (no
mostrado) para ser llevadas a cabo por el microprocesador 238. Tal
flexibilidad en la instalación de las aplicaciones incrementa la
capacidad funcional de la estación móvil 202 y puede proporcionar
funciones radicadas en el dispositivo, funciones relacionadas con
la comunicación, o ambas, mejoradas. Por ejemplo, aplicaciones de
comunicación segura pueden posibilitar la realización de funciones
de comercio electrónico y otras transacciones financieras semejantes
utilizando la estación móvil 202.
En un modo de comunicación de datos, una señal
recibida, tal como un mensaje de texto, un mensaje de correo
electrónico o una descarga de página web, será tratada por el
subsistema de comunicación 211 y suministrada como entrada al
microprocesador 238. El microprocesador 238 tratará,
preferiblemente, de forma adicional la señal para ser suministrada
como salida al dispositivo de presentación visual o,
alternativamente, al dispositivo de E/S (entrada/salida
-"input/output") auxiliar 228. Un usuario de la estación móvil
202 puede también componer elementos de datos, tales como mensajes
de correo electrónico, por ejemplo, utilizando el teclado 232 en
combinación con el dispositivo de presentación visual 222 y,
posiblemente, el dispositivo de E/S auxiliar 228. El teclado 232
es, preferiblemente, un teclado alfanumérico completo y/o un cuadro
de teclas del tipo de teléfono. Estos elementos compuestos pueden
ser transmitidos por una red de comunicación, a través del
subsistema de comunicación 211.
Para comunicaciones de voz, el funcionamiento
global de la estación móvil 202 es sustancialmente similar, a
excepción de que las señales recibidas serán suministradas como
salida al altavoz 234, y las señales para la transmisión serán
generadas por el micrófono 236. Pueden también implementarse en la
estación móvil 202 subsistemas alternativos de E/S de voz o de
audio, tales como un subsistema de grabación de mensajes de voz. Si
bien la salida de señal de voz o de audio se lleva a cabo,
preferiblemente, por medio del altavoz 234, puede también
utilizarse el dispositivo de presentación visual 222 para
proporcionar una indicación de la identidad de la parte llamante,
la duración de una llamada de voz u otra información relacionada con
llamadas de voz, por poner algunos ejemplos.
El acceso o puerta en serie 230 de la Figura 23
se implementa, normalmente, en un dispositivo de comunicación del
tipo de asistente digital personal (PDA -"personal digital
assistant"), para el que la sincronización con una computadora
de sobremesa de usuario es un componente deseable, aunque opcional.
La puerta en serie 230 permite a un usuario ajustar las
preferencias a través de un dispositivo o aplicación de software
externos, y amplía las capacidades de la estación móvil 202 al
hacer posibles descargas de información o de software a la estación
móvil 202 de un modo distinto que a través de la red de comunicación
inalámbrica. El recorrido o camino de descarga alternativo puede
ser utilizado, por ejemplo, para cargar una clave de cifrado en la
estación móvil a través de una conexión directa y, por tanto, fiable
y de confianza, a fin de proporcionar con ello la comunicación
segura del dispositivo.
El subsistema de comunicaciones de corto alcance
240 de la Figura 23 es un componente opcional adicional que hace
posible la comunicación entre la estación móvil 202 y diferentes
sistemas o dispositivos que no necesariamente han de ser
dispositivos similares. Por ejemplo, el subsistema 240 puede incluir
un dispositivo infrarrojo y circuitos y componentes asociados, o
bien un módulo de comunicación de tipo Bluetooth^{TM} destinado a
proporcionar la comunicación con dispositivos y sistemas
similarmente capacitados. Bluetooth^{TM} es una marca comercial
registrada de la Bluetooth SIG, Inc.
Volviendo a la Figura 6, el dispositivo móvil 24
presenta visualmente una zona de estado 120 y una serie de iconos
132 para el acceso a cada aplicación visible que esté disponible
para ser utilizada en el dispositivo móvil 10 para proporcionar
propiedades al usuario. Una aplicación visible es, generalmente, una
que no ha sido ocultada por el usuario. La zona de estado 120
comprende un dispositivo 122 de presentación visual de la fecha,
situado centralmente, y un dispositivo 124 de presentación visual de
la hora, ambos flanqueados por un dispositivo 126 de presentación
visual del estado de la batería y por un dispositivo 128 de
presentación visual de la intensidad de la señal. La zona de estado
120 comprende también una zona 130 indicadora de alarma, delimitada
por una línea discontinua en la Figura 6. Se apreciará que la línea
discontinua se ha mostrado en la Figura 6 únicamente con propósitos
ilustrativos y de identificación, y no estará, preferiblemente,
incluida en la zona de estado 120. En la Figura 6, el área rodeada
por la línea discontinua está vacía o "despejada", lo que
indica que la opción de alarma se ha ajustado para estar
"desconectada" y, por tanto, no se activará en ningún momento
de ningún día.
En la Figura 6 se muestra un icono de alarma 134
entre la serie de iconos 132. Al seleccionar el icono de alarma
134, se accede a una aplicación de alarma 146 por parte del
procesador, la cual se explicará con mayor detalle más adelante. Un
algoritmo 442 indicador de alarma, almacenado en la memoria 224
existente en el dispositivo móvil 24 (véase la Figura 24), opera de
acuerdo con los ajustes seleccionados en la aplicación de alarma 146
para actualizar y presentar visualmente un indicador de alarma en
la zona 130 de presentación visual de indicador de alarma, de
acuerdo con los ajustes vigentes. Uno o más de la serie de iconos
132 puede ser una carpeta (no mostrada) que sea capaz, por sí
misma, de organizar cualquier número de aplicaciones o archivos
contenidos en ella.
Como se muestra en la Figura 24, la memoria 224
incluye una pluralidad de aplicaciones 426 asociadas con la serie
de iconos 134 para el tratamiento de los datos. Las aplicaciones 426
pueden darse en cualquier variedad de formas, tales como software,
firmware o programas permanentes ligados al hardware, y
similares, sin estar limitadas por éstas. Las aplicaciones 426
pueden incluir, por ejemplo, la aplicación de alarma 146, el correo
electrónico ("e-mail") 432, un programa de
calendario 434, una aplicación de telefonía 430, un programa de
memoria 436, mensajes 438, búsqueda 440, etc. En la memoria 224
también reside un sistema operativo (OS -"operating system")
432. Puede también observarse en la Figura 24 que el algoritmo 442
indicador de alarma reside, asimismo, en la memoria 224.
En la Figura 6, la salida de pantalla "de
casa" o inicial está activa en ese momento y constituye la
aplicación "escogida" principal para presentar visualmente los
iconos 134 mostrados. Puede entonces iniciarse (abrirse y verse)
una aplicación, tal como la aplicación de alarma 146 de la Figura
24, desde el dispositivo de presentación visual, al proporcionársele
una entrada adecuada por parte del usuario. Por ejemplo, la
aplicación de alarma 146 puede ser iniciada (abierta o vista)
haciendo girar el dispositivo de ubicación 116 de manera que quede
resaltado el icono de alarma 134, y proporcionando una entrada de
selección al trasladar el dispositivo de ubicación 116.
Es beneficioso el movimiento, la navegación y/o
el despliegue mediante el uso de un cursor/mecanismo para la
ubicación de la vista, dado el tamaño relativamente grande de la
información visualmente presentada y el tamaño compacto del
dispositivo de presentación visual 112, y, puesto que la información
y los mensajes son, típicamente, tan sólo parcialmente presentados
en el limitado campo de visión del dispositivo de presentación
visual 112, en cualquier momento dado. Tal y como se ha descrito
previamente, el dispositivo de ubicación 116 es un cursor/mecanismo
para la ubicación de la visión de utilidad para lograr dicho
movimiento. El dispositivo de ubicación 116, al cual puede hacerse
referencia como una rueda de despliegue o un dispositivo de
despliegue, puede incluir un disco circular que es rotativo
alrededor de un eje fijo del alojamiento, y puede hacerse girar con
el extremo del dedo índice o del pulgar del usuario (tal como se
muestra), o bien, como se ha destacado anteriormente, puede
consistir en una bola de seguimiento (no mostrada) o cualquier otro
tipo de mecanismo de ubicación.
Para los indicadores de alarma binarios
anteriores, un usuario que desee determinar si se habrá de activar
o no una alarma a la mañana siguiente, más especialmente en el caso
de que la alarma esté activa ciertos días de la semana y no otros,
podrá obtener, típicamente, escasa información útil sólo de un
indicador de alarma binario convencional. En las Figuras
7(a) y 7(b) se muestra un dispositivo de presentación
visual 140 que utiliza un gráfico indicador de alarma binario 142.
En la Figura 7(a), el gráfico 142 se presenta siempre
visualmente cuando la propiedad de la alarma se ha ajustado de
manera que salte o se active a una cierta hora. En la Figura
7(b), una zona vacía 144 indica que la propiedad de alarma no
se ha ajustado o está "desconectada" y, por tanto, el gráfico
142 no se presenta visualmente.
Haciendo referencia al dispositivo de
presentación visual 140 representado en las Figuras 7(a) y
7(b), el usuario, al ver el gráfico 142 visualmente
presentado en la víspera de un día de fin de semana, puede suponer
que los ajustes de la alarma pretendidos se encuentran activados.
Sin embargo, si el dispositivo que utiliza el dispositivo de
presentación visual 140 incluye una opción para suprimir la alarma
durante un periodo de tiempo predeterminado, por ejemplo, los fines
de semana, la presencia del gráfico 142 no será determinante de si
la alarma saltará realmente o no al día siguiente, puesto que está
"activa" pero no saltará durante este periodo de tiempo.
Alternativamente, el usuario puede creer que la
alarma no se desconectará el fin de semana (por ejemplo, por sus
preferencias habituales), pero esta propiedad ha sido, de hecho,
ajustada para desconectarse los fines de semana. Las pautas o
esquemas de alarma no deseados pueden tener como resultado que el
usuario se despierte demasiado pronto cuando no es necesario que lo
haga, o, en un caso incluso menos deseable, no se despierte a una
hora preprogramada para levantarse.
Para evitar esta confusión, el usuario accede,
típicamente, a un menú o aplicación de alarma existente en el
dispositivo (no mostrada en la Figura 7), a fin de ver los ajustes
de la alarma y confirmar que los ajustes son correctos, por
ejemplo, seleccionando el icono de alarma 134 de la Figura 6,
mediante el uso de un mecanismo de introducción o selección
apropiado, tal como el dispositivo de ubicación 116 de la Figura 6.
Sin embargo, las múltiples etapas que implica la comprobación de
los ajustes de alarma cada vez que el usuario desea confirmar sus
ajustes, puede convertirse en una incomodidad para los usuarios que
utilizan la alarma a diario.
A fin de superar las desventajas de los esquemas
de alarma binarios anteriores a la hora de presentar visualmente un
gráfico de alarma 142, la zona 130 indicadora de alarma que se
muestra en la Figura 6 es actualizada en el dispositivo de
presentación visual 112 por el procesador 238 utilizando el
algoritmo de alarma 442, a fin de llevar de un modo más inteligente
el estado para múltiples (tres o más) estados de alarma. En general,
la zona 130 indicadora de alarma distingue visualmente entre cuando
una alarma está conectada o "activa" y cuando la alarma se
encuentra activa pero se ha suprimido durante un periodo de tiempo
predeterminado, al presentar visualmente diferentes versiones de un
indicador visual de alarma, de tal manera que las versiones son
visualmente distinguibles unas de otras. De resultas de esto, pueden
presentarse visualmente por parte del procesador 238 tres o más
estados que representan numerosas combinaciones de opciones. La
aplicación de alarma 146 es iniciada y cargada por el procesador
238 al seleccionar un usuario el icono de alarma 134. En la Figura
8(a) se muestra una presentación o vista de pantalla de la
aplicación de alarma 146.
La aplicación de alarma 146 proporciona al
usuario un cierto número de opciones para el ajuste de una alarma.
En este ejemplo, una opción 148 de tipo de alarma permite al usuario
seleccionar una alarma diaria, una alarma múltiple, así como
desconectar la alarma por completo. La opción de la alarma diaria
proporciona una única alarma cada día, y la opción de la alarma
múltiple proporciona más de una hora de alarma, que pueden ser
ajustadas selectivamente para cada día de la semana. La Figura
8(a) muestra un ejemplo en el que la opción de alarma 148 se
ha ajustado de manera que esté "desconectada". Para este
estado, la zona 130 indicadora de alarma es despejada por el
procesador 238 (es decir, el gráfico indicador de la alarma está
ausente de la vista, ha sido ocultado o se ha retirado completa o
sustancialmente de otra manera) y es posible entonces avisar a un
usuario del hecho de que no saltará ninguna alarma a menos que
acceda a la aplicación 146 y cambie esta opción 148. La Figura 9
muestra un ejemplo en el que la opción de alarma 148 se ajusta en
"diaria" y se presenta visualmente un gráfico de "modo de
campana" 164 en la zona 130 indicadora de alarma. En este estado,
el usuario sabe que hay una alarma pendiente de sonar.
Se proporciona también una opción 150 de
selección de hora, la cual permite al usuario seleccionar la hora
en la que saltará la alarma, en particular, cuando la opción de tipo
de alarma 148 se ajusta en "diaria". Preferiblemente, el
usuario tiene la posibilidad de ajustar la opción 150 cuando la
opción de tipo de alarma 148 se ajusta de manera que quede
"desconectada", de tal modo que se preajusta para una hora
posterior cuando la opción se cambia a "diaria". La hora para
una alarma se almacena en la memoria 224 y el algoritmo de alarma
442 funciona de acuerdo con esta hora almacenada, tal y como se
explicará más adelante con mayor detalle. Alternativamente, la
opción 150 de hora puede ser "oscurecida a gris" cuando la
alarma es desconectada, si bien, preferiblemente, el usuario puede
ajustar la hora de alarma 150 incluso aunque la alarma no vaya a ser
conectada. Típicamente, la opción 150 de hora es modificada por el
usuario resaltando y seleccionando la opción 150 mediante el uso
del dispositivo de ubicación 116, e introduciendo o seleccionando
entonces una hora. Alternativamente, la opción 150 de hora puede
ser ajustada, utilizando el teclado 114, a distancia a través del
sistema de comunicación que se muestra en las Figuras
1-5 ó de cualquier otra manera adecuada. Cuando se
utiliza el sistema de comunicación de las Figuras
1-5, el dispositivo 24 puede recibir instrucciones
desde un servidor y/o una aplicación remotos con el fin de cambiar
la alarma. Por ejemplo, las instrucciones pueden darse en forma de
un paquete de datos transmitido desde un servidor remoto accesible
por, por ejemplo, la computadora de sobremesa 10.
También se muestra en la Figura 8(a) una
opción de pausa 152. La opción de pausa 152 es, preferiblemente,
susceptible de seleccionarse y, aunque no se muestra, proporciona un
cierto número de periodos de pausa, tales como 5 minutos (el ajuste
mostrado), 10 minutos, 15 minutos, etc. Alternativamente, puede
procurase al usuario la opción de introducir un periodo de pausa
más específico, tal como 7 minutos, etc.
Se muestra también una opción de alarma de fin
de semana 154, la cual, en la Figura 8(a), se ha ajustado
como "No", lo que significa que, incluso si la alarma se
ajustado de modo que quede "conectada", no se activará ninguna
alarma el sábado o el domingo. La Figura 9 proporciona un ejemplo en
el que la opción de alarma de fin de semana 154 está ajustada en
"Sí", lo que significa que el gráfico de campana 164 será
presentado visualmente de forma continua, ya que la alarma diaria
está conectada y la alarma se desconectará cada día del fin de
semana. La Figura 10 muestra un ejemplo en el que se ha ajustado la
alarma diaria, pero la alarma no está activa los fines de semana.
Como se muestra en la Figura 10, la hora 124 en ese momento
presentada visualmente corresponde a la mañana del viernes y, por
tanto, se muestra un gráfico de campana tachada 166 con el fin de
indicar que la alarma se encuentra conectada pero no se desconectará
el sábado, que es el siguiente día. Los tiempos en los que la zona
130 indicadora de alarma cambia del gráfico 164 al gráfico de
campana tachada 166, pueden ser selectivamente controlados (lo que
no se muestra) pero, preferiblemente, se actualizan a intervalos de
tiempo establecidos, o bien de acuerdo con un suceso de
desencadenamiento, tal como inmediatamente después de la alarma
previa. En tal caso, el gráfico de campana tachada 166 será
presentado visualmente una vez que se haya disparado la alarma de
las 8:00 AM la mañana del viernes.
La Figura 8(b) ilustra opciones
adicionales proporcionadas por la aplicación de alarma 146. Una
opción 156 de tipo de indicador permite al usuario escoger entre el
indicador inteligente, que actualiza de forma inteligente el
dispositivo de presentación visual 130 indicador de alarma, tal y
como se describirá, y un indicador de alarma binario convencional.
Se apreciará que se prefiere el indicador inteligente debido a su
capacidad para actualizar la zona de estado 120 basándose en más de
dos estados. Sin embargo, puede también proporcionarse como opción
un dispositivo de presentación visual binario convencional.
Se proporciona también una opción 158 de umbral
pendiente, la cual permite al usuario seleccionar el periodo de
refresco para mostrar la siguiente alarma. En la Figura 8(b),
esta opción se ajusta en "24 horas", lo que significa que el
algoritmo 442 indicador de alarma "se adelantará" 24 horas para
determinar el modo de actualizar ciertas opciones de presentación
visual para la zona 130 indicadora de alarma, tal y como se
explicará más adelante. Es posible utilizar otros umbrales, tal y
como se ejemplifica, por ejemplo, en la Figura 8(b), por
ejemplo, 12 horas, 8 horas, etc.
Se proporciona también una opción indicadora
coloreada 160, que puede ser conectada o desconectada por el
usuario. La opción indicadora coloreada 160 hace posible el uso de
color cuando pueda aplicarse para distinguir estados de alarma. La
Figura 12 muestra un gráfico de campana 170 con un dibujo sombreado
que representa un color diferente al del gráfico de campana 164. El
dibujo sombreado del gráfico de campana 170 puede representar, por
ejemplo, una alarma para los días de diario, en tanto que el gráfico
de campana maciza 164 puede representar otro color para una alarma
de fin de semana.
Se proporciona también una opción 162 de
presentar visualmente el tiempo, la cual permite al usuario
proporcionar un símbolo visual adicional para determinar la
naturaleza de la siguiente alarma. En la Figura 8(b), la
opción 162 se ajusta en "Ninguna", lo que significa que el
símbolo adicional no estará incluido en el gráfico. Cuando la
opción 162 se ajusta como "Hasta siguiente alarma", tal y como
se muestra en la Figura 11, se presentan visualmente en la zona
130, por parte del procesador 238, un icono de campana y un icono de
cronómetro circundante 163 combinados, de tal manera que una
porción coloreada del cronómetro indica el número de horas que
quedan hasta que salte la siguiente alarma, basándose en un reloj
de 12 horas. Típicamente, el icono de cronómetro 168 mostrará que
faltan 12 horas completas hasta que queden menos de 12 horas. Cuando
se ajusta esta opción, el programador 238, que funciona de acuerdo
con el algoritmo 442 indicador de alarma, refrescará periódicamente
la zona 130 indicadora de alarma para actualizar el estado. Cuando
la opción 162 se ajusta en "De siguiente alarma", tal como se
muestra en la Figura 12, pueden utilizarse un icono de campana y una
etiqueta de hora en texto. La etiqueta textual presenta visualmente
la hora exacta a la que sonará la siguiente alarma. De acuerdo con
los ajustes que se muestran en la Figura 12, en la etiqueta o
leyenda se leerá siempre 8:00 AM, ya que la alarma diaria se ha
ajustado y sonará los fines de semana. La etiqueta textual 170
resulta particularmente útil puesto que el usuario será capaz de
discernir de inmediato la hora a la que sonará la siguiente
alarma.
Si el usuario escoge seleccionar "Alarma
múltiple" en la opción 148a de tipo de alarma, preferiblemente,
un menú 172 de alarma múltiple tal como el que se muestra en la
Figura 13 se carga con opciones adicionales para ajustar alarmas
múltiples. El indicador 148a de tipo de alarma se refresca para
mostrar que se ha escogido la opción de alarma múltiple y permite
que el usuario cambie de nuevo a alarmas diarias o desconecte
alarmas.
El menú 172 de alarma múltiple presenta
visualmente un lista 174 de alarmas pendientes de sonar, la cual
lista todas las alarmas que sonarán dentro del umbral pendiente. Se
han proporcionado una opción de pausa 152a y un botón 176 de
"Ajustes de cambio", a fin de permitir al usuario seleccionar
el cambio de los ajustes para una alarma múltiple. Mediante la
selección del botón 176 de Ajustes de cambio, preferiblemente, se
carga un menú de selección 180 tal como el que se muestra en la
Figura 14.
El menú de selección 180 proporciona al usuario
un cierto número de opciones para ajustar múltiples alarmas en
múltiples días. Se proporciona una opción 182 de número de alarmas
para que el usuario seleccione el número de alarmas que se han de
ajustar. El menú de selección 180 proporciona un cierto número de
filas que corresponden al número de alarmas seleccionadas, de tal
manera que cada fila proporciona opciones susceptibles de ser
seleccionadas para una respectiva de las múltiples alarmas.
Se proporciona, para cada fila, una opción 184
de hora de alarma. La opción 184 de hora puede cambiarse de forma
similar a la opción 150 de hora para una alarma diaria, por ejemplo,
utilizando el dispositivo de ubicación 116, el teclado 114, a
distancia, a través del sistema de comunicación que se muestra en
las Figuras 1-5, ó de cualquier otra manera
adecuada, e indica la hora a la que se ha ajustado para sonar la
alarma respectiva. Típicamente, cada alarma del modo de alarma
múltiple indicará una hora diferente, aunque esto no es
necesario.
En el ejemplo que se muestra, se presenta
visualmente, también, un conjunto de siete (7) casillas 188 para
cada fila. Las casillas de comprobación 188 pueden ser marcadas por
el usuario utilizando el dispositivo de ubicación 116, ó pueden
utilizarse también métodos alternativos para ajustar las casillas
188, similares a la opción 150 de hora y a la opción 184 de hora de
alarma. Marcando las casillas 188, el usuario es capaz de cambiar
los días de la semana individuales en los que una alarma de la fila
especificada se ajusta de forma que esté "conectada".
Alternativamente, pueden proporcionarse una única casilla para los
días de diario y una única casilla para los fines de semana, o bien
una provisión de casillas para todo el mes. Preferiblemente, se
utilizan siete casillas, tal como se muestra, para implementar una
rutina de alarma semanal.
Puede también seleccionarse por parte del
usuario una opción 185 de color de indicador utilizando los mismos
métodos que se han descrito para la opción 184 de hora de alarma y
las casillas 188. En combinación con el ajuste de la opción 160a de
indicador coloreado en su estado "conectado" en el menú de
alarma múltiple 172, la opción 185 de color de indicador cambia el
color del indicador con forma de campana para distinguir visualmente
entre las diferentes alarmas. Por ejemplo, puede ajustarse una hora
de alarma para despertarse por la mañana, y ajustarse ésta de modo
que tenga un color azul, y puede utilizarse una segunda hora de
alarma el mismo día para tomar una medicación. Con el fin de
distinguir entre estos tipos de alarma, puede proporcionarse un
color rojo a la alarma para la medicación.
De forma similar, la opción 185 de color puede
ser complementada con, o reemplazada por, una opción de gráfico
modificable (no mostrada) que permite al indicador de alarma
distinguir visualmente entre las diferentes alarmas. Por ejemplo,
una alarma para despertarse un usuario puede incluir un gráfico de
un sol, que indica que la siguiente alarma es la alarma matinal del
usuario. A continuación, cuando la siguiente alarma es la
correspondiente a la medicación, una cruz roja o un símbolo
"Rx" puede reemplazar el gráfico del sol para señalar que la
siguiente alarma indicará que se ha de tomar la medicación. De esta
forma, es posible proporcionar un símbolo visual adicional para
distinguir entre múltiples alarmas de un solo vistazo.
El efecto de los ajustes de alarma seleccionados
en el menú de selección 180 que se muestra en la Figura 14, puede
ser ejemplificado en la Figura 15. En el menú 172 de alarma múltiple
de la Figura 15, la presentación visual 122 de la fecha muestra que
el día de la semana vigente es el miércoles. Sin embargo, de acuerdo
con las casillas 188 seleccionadas que se muestran en la Figura 14,
no se ha programado ninguna alarma para el jueves. Así, pues, no
hay alarmas pendientes dentro de la opción de umbral 158a de 24
horas. En consecuencia, basándose en la lógica anteriormente
descrita, se presentará visualmente por parte del procesador 238 un
gráfico de campana tachada 166a en la zona 130, según se muestra en
la Figura 15, y se actualizará la lista de alarmas por sonar de
manera que liste "Ninguna" como el número de alarmas
pendientes.
El menú de selección 180 proporciona también un
botón de salvar 190 y un botón de cancelar 192. Al cambiar los
ajustes de opción de alarma en el menú de selección 180, puede
seleccionarse el botón de salvar 190 para conservar los cambios
hechos en los ajustes de alarma. Y a la inversa, la selección del
menú de cancelar 192 descartará cualesquiera cambios que se hayan
hecho. La selección ya sea del botón 190, ya sea del botón 192,
cerrará el menú de selección 180 y devolverá el control al menú 172
de alarma múltiple.
Por debajo del botón 176 de "Ajustes de
modificación", se proporcionan una opción 156a de tipo de
indicador, una opción 158a de umbral pendiente, una opción 160a de
indicador coloreado y una opción 162a de presentación visual de
tiempo, todas ellas similares a las opciones correspondientes de la
aplicación 146. Se ha proporcionado también una opción 178 de
"Presentar visualmente el nº de alarmas pendientes" en el modo
de alarma múltiple, la cual permite al usuario ver el número de
alarmas dentro del umbral pendiente, tal y como se ha definido por
la opción 158a.
El efecto de la opción de selección 178 se
ejemplifica en la Figura 16, en la cual son aplicables los ajustes
de alarma mostrados en el menú de selección 180 de la Figura 14. La
presentación visual 122 de la fecha representada en la Figura 16
muestra que el día de la semana es viernes. De acuerdo con los
ajustes de alarma, se han ajustado alarmas a las 8:00 AM y a las
10:00 AM para la mañana del viernes, de manera que estas alarmas se
presentan visualmente, en correspondencia, en la lista 174 de
alarmas por sonar. Puesto que la opción 178 se ha ajustado en
"Sí", aparece un gráfico numérico 194 en combinación con un
icono de campana y un icono de cronómetro combinados 168a. El
gráfico 194 indica cómodamente al usuario de un solo vistazo que
están pendientes dos (2) alarmas dentro del umbral definido por el
usuario. El icono combinado 168a de campana y cronómetro se presenta
visualmente de acuerdo con los ajustes de alarma similares a los
que se han establecido para el icono 168 de la Figura 12.
En la Figura 17, son de nuevo aplicables los
ajustes de alarma mostrados en el menú de selección 180 de la
Figura 1. La presentación visual 122 de fecha muestra que el día de
la semana es el viernes, y la presentación visual 124 de la hora
muestra que la hora es las 9:44 AM. El icono de alarma 170a refleja
los ajustes del menú 172 de alarma múltiple, en los que la opción
160a de indicador coloreado está "Conectada", y, de acuerdo
con el algoritmo 442, el procesador 238 presenta visualmente la hora
de la siguiente alarma para la opción 162a. El icono de alarma 170a
es similar al icono de alarma 170 representado en la Figura 12,
aunque se ha ejemplificado, sin embargo, la función de las opciones
de alarma múltiple según se muestra en el menú 172 de alarma
múltiple. En el escenario que se muestra en la Figura 17, el ajuste
de alarma a las 8:00 en el menú de selección 180 ya ha pasado y
queda tan sólo una alarma pendiente dentro de las 24 horas
siguientes. De esta forma, el icono 170a presenta visualmente la
hora de la siguiente alarma como las 10:00 AM, y el gráfico 170a se
pone de color rojo para reflejar la opción de color 185 que se ha
ajustado para la segunda alarma en la Figura 14, en lugar del color
azul que se ha ajustado para la alarma de las
8:00 AM.
8:00 AM.
Tal y como se ha destacado anteriormente, la
zona 130 indicadora de alarma es actualizada por el procesador 238
de acuerdo con el algoritmo 442 indicador de alarma que se encuentra
almacenado en la memoria 224 del dispositivo móvil 24. Típicamente,
existen parámetros a los que accede el algoritmo 442 y esos
parámetros están, típicamente, disponibles a través de libros de
servicio o se mantienen en el propio dispositivo, por ejemplo, la
hora de alarma, etc. El algoritmo 442 comprueba periódicamente los
ajustes del menú de alarma para determinar si se ha autorizado un
cambio en la presentación visual y si éste se inicia con un cambio
en los ajustes de alarma. Un ejemplo de la lógica subyacente
utilizada por el procesador 238 de acuerdo con el algoritmo 442
indicador de alarma, se ilustra por los diagramas de flujo de las
Figuras 18-20. Si bien lo que sigue describe el
control de la zona 130 indicadora de alarma en términos de las
operaciones realizadas por el algoritmo de alarma 442, se
constatará que el procesador 238 inicia y controla el dispositivo 24
y el dispositivo de presentación visual 112 de acuerdo con la
lógica definida en el algoritmo 442 almacenado en la memoria 224.
Se constatará también que los diversos ajustes de alarma son
almacenados en la memoria 224 por la aplicación de alarma 146 y se
accede a ellos por parte del procesador 238 durante la ejecución
del algoritmo 442 para determinar las acciones subsiguientes.
Haciendo referencia, en primer lugar, a la
Figura 18, una llamada 300 de función, destinada a comprobar y/o a
actualizar los ajustes de alarma, inicia el algoritmo 442 indicador
de alarma. Como se ha destacado en lo anterior, éste puede ser
disparado periódicamente a intervalos predeterminados, al cambiar y
salvar un usuario un ajuste (suceso), o mediante una combinación de
disparos o desencadenamientos tanto periódicos como basados en
sucesos.
El algoritmo 442 carga una rutina de
actualización en la etapa 302, en la que el algoritmo 442 determina
si la alarma se ha ajustado para estar conectada, al revisar los
ajustes almacenados en la memoria 224 por la aplicación de alarma
146. Si no es así, se pone en blanco o despeja la zona 130
indicadora de alarma. El algoritmo 442 termina entonces de
actualizar la rutina en la etapa 305. Si la alarma se ha ajustado
para estar desconectada, ya sea como alarma diaria o en un modo de
alarma múltiple, el algoritmo 442 determina, a continuación, la
opción 156 de tipo de indicador en la etapa 304. Si el indicador de
alarma 156 está ajustado para ser una presentación visual
convencional, entonces el indicador de alarma se presenta
visualmente en la etapa 308, puesto que el esquema convencional no
distingue entre los ajustes adicionales, tales como si sonará o no
una alarma el fin de semana, es decir, el indicador será presentado
visualmente siempre y cuando la alarma esté conectada. El algoritmo
de alarma 442 finaliza entonces la rutina de actualización en la
etapa 305. Si la opción 156 de tipo de indicador se ajusta en
"Inteligente", entonces el algoritmo 442 distingue, a
continuación, el tipo de alarma 148, en particular, si se ha
ajustado para ser una alarma diaria o para comprender múltiples
alarmas, en la etapa 310.
Cuando el tipo de alarma 148 se ha ajustado en
"Diaria", el algoritmo 442 introduce la subrutina A, que se
ilustra en la Figura 19. Cuando el tipo de alarma 148 se ha ajustado
en "Diaria", el algoritmo 442 determina, en primer lugar, el
periodo de tiempo para el umbral pendiente 158 en la etapa 312, y se
adelanta para determinar si la siguiente alarma diaria se encuentra
dentro del umbral seleccionado por el usuario, en la etapa 314. Se
apreciará que, para una alarma diaria con un umbral pendiente de 24
horas, la siguiente alarma siempre estará a la vista. Sin embargo,
un umbral más corto, tal como 8 horas, tendrá como resultado
periodos en los que la siguiente alarma no esté a la vista. Cuando
la siguiente alarma no esté a la vista, puede presentarse
visualmente el gráfico tachado 166 en la etapa 316. Si la siguiente
alarma se encuentra a la vista, el algoritmo 442 determina entonces
si se presenta o no un día de fin de semana en la etapa 318.
Si el umbral pendiente cae dentro de un día de
fin de semana, entonces el algoritmo 442 determina, a continuación,
en la etapa 320 si el usuario ha seleccionado tener la alarma activa
los fines de semana. En el caso de que el usuario haya seleccionado
no hacer que suene la alarma el fin de semana, entonces se presenta
visualmente el indicador tachado en la etapa 316. Si no se llega a
un fin de semana y/o no se ha seleccionado la opción 154 de
"Activa los fines de semana", entonces el algoritmo 442
determina, a continuación, en la etapa 322, si el usuario ha optado
por una presentación visual coloreada. En caso de que el usuario
haya optado por usar color para distinguir las versiones de cada
indicador, se añade el color asociado al indicador 164 en la etapa
324. El algoritmo 442 determina entonces, en la etapa 326, si la
opción 162 de "Presentar visualmente la hora" ha sido o no
ajustada en "Ninguna" en la etapa 332. Si no lo ha sido, se
ajusta el desencadenante de pausa en la etapa 328 y el indicador de
alarma 164 se presenta visualmente (por ejemplo, con un gráfico de
campana) en la etapa 338. Una vez presentado visualmente el
indicador 164, el algoritmo 442 sale de la subrutina A y retorna a
la rutina principal en C, donde la rutina finaliza en la etapa
305.
La naturaleza del desencadenante de pausa
depende de la opción de pausa 152 ajustada por el usuario. El
desencadenante de pausa hará que la alarma se reactive después de
un cierto intervalo de tiempo desde la activación de la alarma
inicial y/o previa. La alarma de pausa es, típicamente, un
señalizador que está asociado con el desencadenante basado en el
tiempo para la propia alarma. Cuando la alarma es "pausada" por
el usuario, el algoritmo 442 ajusta (señaliza) el estado de la
alarma como pausa y, a continuación, programa la alarma para
dispararse en la hora en curso + el tiempo de pausa. Cuando la
alarma es ignorada, el algoritmo 442 ajusta el estado en alarma (o
en "Conectado") y programa, a continuación, la alarma para que
salte en su siguiente tiempo programado.
Si la opción 162 de presentación visual de
tiempo se ha ajustado en alguna otra cosa distinta de
"Ninguna",el algoritmo 442 determina entonces si la opción 162
se ha ajustado en "Siguiente alarma" o "Hasta siguiente
alarma" en la etapa 332. En el caso de que la opción 162 se haya
ajustado en "De siguiente alarma", se añade al indicador de
alarma el texto que indica la hora de la siguiente alarma, a fin de
crear el gráfico combinado que se muestra en la Figura 12. Si se ha
ajustado la opción "Hasta siguiente alarma", entonces se
presenta visualmente el gráfico combinado 168, tal como se muestra
en la Figura 11.
Una vez que se han evaluado los ajustes
opcionales, el desencadenante de pausa es ajustado en la etapa 328,
y el indicador de alarma se presenta visualmente en la etapa 33,
estando todos los ajustes seleccionados por el usuario conformes a
la evaluación de estos ajustes por parte del algoritmo 442. Se pone
en marcha entonces la subrutina A y el algoritmo 442 retorna a la
rutina principal en C.
Cuando se ha seleccionado la opción de alarma
múltiple, el algoritmo 442 entra en la subrutina B, ilustrada en la
Figura 20. En la subrutina B, el algoritmo 442 comprueba,
primeramente, el umbral pendiente en la etapa 340 y determina, en
la etapa 342, si hay alguna alarma dentro del umbral. La etapa 342
implica evaluar los ajustes asociados con las casillas 188 que se
muestran en la Figura 14. En el ejemplo mostrado en la Figura 14,
habrá al menos dos alarmas pendientes cuando el umbral se ajusta en
24 horas. Si no hay ninguna alarma pendiente, por ejemplo, si se
mira la noche del miércoles, abarcando el jueves, entonces se
presenta visualmente, en la etapa 344, el gráfico tachado 166 y el
algoritmo 442 sale de la subrutina B y regresa a la rutina principal
en C.
Si existe al menos una alarma pendiente dentro
del umbral, el gráfico 164 se presentará visualmente en la etapa
268 basándose en la siguiente evaluación, en las etapas
348-366. En primer lugar, la lista 174 de las
alarmas pendientes de sonar que se muestra en el menú 172 es
actualizada en la etapa 346 basándose en el número de alarmas
pendientes dentro del umbral, de tal modo que, si el usuario entra
en el menú, se muestra en él el número vigente de alarmas
pendientes. A continuación, el algoritmo 442 determina si el usuario
desea presentar visualmente el número de alarmas pendientes 194,
según se muestra en la Figura 16, en la etapa 348. Si es así,
entonces se cuenta el número de alarmas pendientes almacenadas en la
memoria 224 y se presenta visualmente por parte del procesador 238
en la etapa 350. Debe apreciarse que, preferiblemente, cuando puedan
haberse activado múltiples alarmas, el umbral pendiente debe
haberse establecido en menos de 24 horas, o, de lo contrario, el
número de alarmas pendientes se mostrará siempre como el número
total de alarmas. Deberá utilizarse, por tanto, un ajuste por
defecto de, por ejemplo, 12 horas, cuando se presente visualmente el
número de alarmas pendientes. De esta forma, basándose en el
ejemplo mostrado en la Figura 14, una vez que salta la alarma de
las 8:00 AM, el número de alarmas pendientes cambiará a "1" al
menos hasta después de la alarma de las 10:00 AM, de tal manera que
el usuario sabrá que hay pendiente otra alarma ese día.
El indicador de alarma es entonces personalizado
mediante la evaluación de los ajustes restantes en las etapas
352-366, similares a las etapas
322-336 mostradas en la Figura 19 y que se han
descrito anteriormente. Debe destacarse que la subrutina B, en la
que el usuario ha seleccionado tener una presentación visual en
color, el algoritmo 442 examina la opción 185 de color para cada
alarma respectiva y establece una relación de correspondencia del
color correcto con la siguiente alarma, de tal manera que el usuario
puede también distinguir entre alarmas basadas visualmente en el
color. En consecuencia, por ejemplo, después de sonar la alarma de
las 8:00 AM, el color puede entonces cambiar de azul a rojo y, a
continuación, otra vez a azul una vez que salta la alarma de las
10:00 AM.
Puede observarse, por tanto, que, considerando
más de dos estados de presentación visual, el algoritmo 442
indicador de alarma que se ha ejemplificado anteriormente, permite
al usuario determinar de un solo vistazo la naturaleza de la
siguiente alarma y, en particular, cuando no se ha ajustado una
alarma para saltar un día concreto, a fin de evitar tener que
acceder a la aplicación de alarma 146 cada vez que se desea saber
esto o siempre que el usuario no está seguro de los ajustes. La zona
130 indicadora de alarma se actualiza basándose en los ajustes
definidos por el usuario y en un umbral predeterminado, a fin de
presentar visualmente de una manera inteligente la naturaleza de la
siguiente alarma y/o un periodo de tiempo que queda por delante. Se
apreciará que puede utilizarse cualquier número de las opciones
anteriormente descritas y que el algoritmo 442 no debe estar
limitado a tales opciones, siempre y cuando puedan presentarse
visualmente al usuario más de dos estados, en el caso de que se
hayan implementado tres estados de alarma diferentes.
Cuando el número de ajustes para la alarma de
múltiples estados es relativamente grande, lo que requiere la
navegación o desplazamiento a través de múltiples menús, puede
utilizarse una interfaz de programa de aplicación (API
-"application program interface") de sobremesa basada en la web
para facilitar el ajuste y la actualización de las funciones de
alarma. En la Figura 21 se muestra un ejemplo de API 500. La API 500
proporciona, preferiblemente, las mismas opciones presentadas al
usuario en el dispositivo móvil 24 y permite al usuario modificar
los ajustes utilizando una computadora remota 10 más conveniente,
así como hacer que los ajustes se sincronicen con el dispositivo 24
utilizando el sistema de comunicación ilustrado en las Figuras
1-5.
La API 500 comprende un dispositivo de
presentación visual 502 de fecha/hora para que el usuario tenga una
referencia cuando haga sus selecciones. La API 500 también
proporciona un menú desplegable 504 del tipo de alarma, un menú
desplegable 506 del tipo de indicador y los ajustes de alarma
múltiple aplicables 507. De preferencia, los ajustes de alarma
múltiple son "oscurecidos a gris" (inaccesibles) cuando se
escogen las opciones "Diaria" o "Desconectada" en el menú
504. Pueden utilizarse, alternativamente, múltiples ventanas o una
única ventana provista de pestañas. Los ajustes de alarma múltiple
507 de este ejemplo son un botón de "añadir alarma" 508,
selectores 510 de hora de alarma y una serie de casillas 512 para
cada día de la semana, similares a las de la Figura 14. Los ajustes
de alarma múltiple 507 incluyen también, preferiblemente, selectores
de color 514 para asociar un color con cada alarma cuando se
selecciona la casilla 524 con la opción "Presentar visualmente
color".
Se proporcionan también una caja 516 de
introducción de pausa, un menú desplegable 518 de umbral pendiente
y una opción 520 de presentar visualmente el tiempo. El usuario
puede seleccionar una casilla 522 de "Presentar visualmente el
número de alarmas pendientes". De preferencia, conforme el
usuario selecciona sus opciones preferidas, se actualiza un panel
de vista preliminar 530 para mostrar el aspecto que tendría el
indicador de alarma si se salvasen los ajustes seleccionados en ese
momento. Esto permite al usuario tener una vista preliminar de las
diversas opciones para escoger el tipo más adecuado para la alarma
concreta. Una vez introducidos los ajustes deseados, el usuario
puede seleccionar un botón 526 de "Salvar en el dispositivo",
que se utiliza para sincronizar los ajustes con el dispositivo
móvil 24. La selección del botón "Cancelar" 528 permite al
usuario salir de la API 500 sin cambiar los ajustes vigentes.
Haciendo referencia, a continuación, a la Figura
22, el usuario accede a la API 500 utilizando, por ejemplo, un PC
de sobremesa 26, que carga, bien un programa ejecutable almacenado
localmente o bien una aplicación basada en web. Preferiblemente, el
usuario accede a un sitio web de servicios remoto, tal como el
Blackberry Internet Services (Servicios de Internet de
Blackberry). El sitio web está albergado por un servidor 542 de web
y proporciona un servicio 544 de web. El servidor 542 de web
almacena, preferiblemente, perfiles de usuario para los respectivos
dispositivos 24 y actualiza los perfiles basándose en las opciones
seleccionadas por el usuario. El servidor 542 de web mostrado en la
Figura 22 está asociado con el software de servidor de
redireccionamiento 12, pero puede ser también una entidad autónoma,
estar asociado con la LAN 14, etc. La API 500 se ha proporcionado,
preferiblemente, como una utilidad ubicada dentro del sitio web de
servicios remoto, lo que permite al usuario establecer a distancia
sus servicios de alarma de forma más cómoda, utilizando
dispositivos de interfaz convencionales, tales como un ratón, un
teclado y un monitor.
En el ejemplo que se muestra en la Figura 22,
cuando el usuario selecciona el botón 526 de salvar los ajustes, la
aplicación 544 de web crea un paquete de datos 540 de "Cambiar
ajuste de alarma", que se hace llegar al dispositivo 24 a través
de la Red de Internet 18 y de la pasarela inalámbrica 20. El paquete
540 comunica entonces los nuevos ajustes al programa de alarma y
actualiza la zona de presentación visual 130 indicadora de alarma
de acuerdo con el algoritmo 442 indicador de alarma anteriormente
descrito. Cuando el usuario modifica los ajustes en el dispositivo
24, se crea un paquete de datos "Sync" que se hace llegar de
vuelta a la aplicación 544 de web con el fin de actualizar el
perfil de usuario. El perfil de usuario es, preferiblemente,
almacenado, de tal modo que, cuando un usuario accede a su cuenta a
través de la API 500, se presentan visualmente sus ajustes
vigentes. Alternativamente, el esquema es capaz de funcionar en un
solo sentido, y la API 500 cargará entonces ajustes por defecto
cada vez que el usuario accede a la aplicación 544 de web.
En consecuencia, utilizando el sistema de
comunicación que se ha descrito haciendo referencia a las Figuras
1-5, puede utilizarse la infraestructura existente
para actualizar a distancia los ajustes de alarma utilizando una
API 500 accesible a distancia. Así, pues, es posible implementar un
número mayor de opciones en el dispositivo 24, al tiempo que se
proporciona al usuario un modo alternativo cómodo para modificar y
actualizar tales ajustes. Se apreciará que estos ejemplos
anteriormente descritos lo son únicamente con propósitos
ilustrativos y, en particular, puede utilizarse cualquier color,
texto, gráficos y señales auditivas que se deseen, a fin de
proporcionar al usuario un símbolo visual (o auditivo) referente al
estado de las alarmas que se han ajustado, al tiempo que se
distingue también entre alarmas pendientes y las que se han
suprimido por cierto periodo de tiempo predeterminado, tal como a
lo largo de todo el fin de semana.
Si bien lo anterior se ha descrito con
referencia a ciertas realizaciones específicas, serán evidentes para
los expertos de la técnica diversas modificaciones de las mismas,
según se destaca en las reivindicaciones que se acompañan.
Claims (22)
1. Un método para controlar una alarma para un
dispositivo móvil (24) que tiene una aplicación de alarma (146)
almacenada en una memoria (224) y un indicador de estado de alarma,
destinado a indicar el estado de la alarma en un dispositivo de
presentación visual (112) de dicho dispositivo móvil (24), situado
fuera de la aplicación de alarma, de tal modo que el método
comprende:
- almacenar en dicho dispositivo móvil uno o más
ajustes asociados con al menos tres estados para dicho indicador,
de tal manera que un primero de dichos estados es de desconexión, un
segundo de dichos estados es activo, y un tercero de dichos estados
es activo y suprimido durante un periodo de tiempo
predeterminado;
- si dicho primer estado es activo, hacer que
dicho indicador se encuentre visualmente ausente (130);
- si dicho segundo estado es activo, presentar
visualmente una primera versión (164) de dicho indicador en un
dispositivo de presentación visual de dicho dispositivo móvil; y
- si dicho tercer estado es activo, presentar
visualmente una segunda versión (166) de dicho indicador en dicho
dispositivo de presentación visual, de tal forma que dicha segunda
versión es visualmente distinguible de dicha primera versión.
2. Un método de acuerdo con la reivindicación 1,
que comprende una pluralidad de alarmas (174), asociadas con dicho
indicador, de tal modo que dichos uno o más ajustes están asociados
con al menos tres estados para cada una de dicha pluralidad de
alarmas (174).
3. Un método de acuerdo con la reivindicación 2,
que comprende determinar cuál de dicha pluralidad de alarmas (174)
es la siguiente y configurar dicho indicador de acuerdo con los
ajustes asociados.
4. Un método de acuerdo con la reivindicación 2
ó la reivindicación 3, que comprende determinar un número (194) que
representa cuántas de dicha pluralidad de alarmas quedan pendientes
dentro de un periodo de tiempo predeterminado, y configurar dicha
primera versión para indicar dicho número (194).
5. Un método de acuerdo con cualquiera de las
reivindicaciones 2 a 4, que comprende asociar un color diferente
con dicha primera versión para cada una de dicha pluralidad de
alarmas.
6. Un método de acuerdo con una cualquiera de
las reivindicaciones 1 a 5, que comprende cambiar entre dicho
segundo estado y dicho tercer estado en un periodo de tiempo
predeterminado, en relación con un tiempo asociado con dicha
alarma.
7. Un método de acuerdo con una cualquiera de
las reivindicaciones 1 a 6, que comprende configurar dicha primera
versión (164) para indicar uno o más de entre un color distinguible
con respecto a dicha segunda versión (166), un tiempo restante
hasta dicha alarma (168), y la hora de dicha alarma (170).
8. Un método de acuerdo con una cualquiera de
las reivindicaciones 1 a 7, de tal manera que dicho método se
inicia con uno o más intervalos de tiempo periódicos, para
actualizar continuamente dicho indicador basándose en ajustes
vigentes, y con un cambio en dichos estados y/o un cambio en dichos
ajustes.
9. Un método de acuerdo con cualquiera de las
reivindicaciones precedentes, en el cual cada alarma está
relacionada con una hora predeterminada a la que el usuario del
dispositivo será alertado.
10. Un producto de programa informático que
comprende instrucciones legibles por computadora para hacer que un
dispositivo computacional lleve a cabo el método de acuerdo con una
cualquiera de las reivindicaciones 1 a 9.
11. Un dispositivo móvil (24) que tiene una
aplicación de alarma (146) almacenada en una memoria (224), que
comprende un dispositivo de presentación visual (112) que
proporciona un indicador gráfico para presentar visualmente al
menos tres estados de alarma en dicho dispositivo de presentación
visual, exteriormente a dicha aplicación de alarma, de tal modo que
dicho indicador gráfico comprende:
- una primera versión (164), susceptible de ser
presentada visualmente en un primer estado y que es indicativa que
una alarma está activa; y
- una segunda versión (166), susceptible de ser
visualmente presentada en un segundo estado y que es indicativa de
que dicha alarma se encuentra activa y suprimida durante un periodo
de tiempo predeterminado, de tal manera que dicha segunda versión
(166) es visualmente distinguible de dicha primera versión
(164);
en el cual la ausencia de dicho indicador indica
un tercer estado indicativo de que dicha alarma está desconectada
(130).
12. Un dispositivo móvil (24) de acuerdo con la
reivindicación 11, en el cual dicha segunda versión (166) es una
versión tachada de dicha primera versión (164).
13. Un dispositivo móvil (24) de acuerdo con la
reivindicación 11 ó la reivindicación 12, en el cual dicha primera
versión (164) es un gráfico pictórico.
14. Un dispositivo móvil (24) de acuerdo con una
cualquiera de las reivindicaciones 11 a 13, en el cual dicha
primera versión (164) está configurada para presentar visualmente
una indicación textual de la hora a la que saltará dicha alarma
(170).
15. Un dispositivo móvil (24) de acuerdo con una
cualquiera de las reivindicaciones 11 a 14, en el cual dicha
primera versión está configurada para presentar visualmente una
indicación del tiempo que queda hasta que dicha alarma salte
(168).
16. Un dispositivo móvil (24) de acuerdo con una
cualquiera de las reivindicaciones 11 a 15, en el cual dicha
primera versión (164) está configurada para presentar visualmente un
color predeterminado asociado con dicha alarma.
17. Un dispositivo móvil (24) de acuerdo con la
reivindicación 16, que comprende una pluralidad de alarmas (174), y
dicha primera versión (164) está configurada para presentar
visualmente un color diferente para cada una de dicha pluralidad de
alarmas (174).
18. Un dispositivo móvil (24) de acuerdo con una
cualquiera de las reivindicaciones 11 a 17, que comprende una
pluralidad de alarmas y en el que dicha primera versión (164) está
configurada para presentar visualmente un número (194) asociado con
cuántas de dichas pluralidad de alarmas (174) quedan pendientes
dentro de un periodo de tiempo predeterminado (158).
19. Un dispositivo móvil de acuerdo con
cualquiera de las reivindicaciones 11 a 18, en el cual cada alarma
está relacionada con una hora predeterminada a la que el usuario del
dispositivo será alertado.
20. Un dispositivo móvil (24) de acuerdo con
cualquiera de las reivindicaciones 11 a 19, en el cual dicha
aplicación (146) lista uno o más de cualquier combinación de:
ajustes asociados con una hora (150) asociada con dicha alarma, una
función de pausa (152), una opción para iniciar dicho tercer estado
(154), un límite pendiente (158), una opción (160) para presentar
visualmente un color asociado con dicha primera versión, una opción
para presentar visualmente el tiempo que falta hasta dicha alarma o
la hora de ésta (162), y una opción (178) para presentar
visualmente el número de alarmas que saltarán durante dicho umbral
pendiente (158).
21. Un dispositivo móvil (24) de acuerdo con
cualquiera de dichas reivindicaciones 11 a 20, que comprende
adicionalmente un sub-menú o menú subordinado (172),
asociado con una opción (148a) para ajustar una pluralidad de
alarmas (174), de tal modo que dicho sub-menú (172)
comprende una o más de entre una opción (182) para seleccionar un
número de alarmas totales, una opción (184) para seleccionar
periodos de tiempo predefinidos asociados con cada una de dicha
pluralidad de alarmas (174), y una opción (185) para asociar un
color con cada una de dicha pluralidad de alarmas (174).
22. Un dispositivo móvil (24) de acuerdo con
una cualquiera de las reivindicaciones 11 a 21, que comprende
adicionalmente una aplicación informática (200) accesible a
distancia, a la que puede accederse a distancia desde dicho
dispositivo móvil (24), de tal modo que dicha aplicación informática
(200) accesible a distancia proporciona dicho menú y permite a un
usuario sincronizar los ajustes seleccionados en dicha aplicación
(200) accesible a distancia con dicho dispositivo móvil (24).
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| EP06127053A EP1936941B1 (en) | 2006-12-22 | 2006-12-22 | System and method for controlling an alarm for an electronic device |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2341987T3 true ES2341987T3 (es) | 2010-06-30 |
Family
ID=37891639
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES06127053T Active ES2341987T3 (es) | 2006-12-22 | 2006-12-22 | Sistema y metodo para controlar una alarma para un dispositivo electronico. |
Country Status (5)
| Country | Link |
|---|---|
| EP (1) | EP1936941B1 (es) |
| AT (1) | ATE460043T1 (es) |
| CA (1) | CA2615553C (es) |
| DE (1) | DE602006012710D1 (es) |
| ES (1) | ES2341987T3 (es) |
Family Cites Families (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5812648A (en) * | 1996-02-20 | 1998-09-22 | Micron Technology, Inc. | Telephone ringer control device |
| US20040097218A1 (en) * | 1996-08-12 | 2004-05-20 | Vossler Stephen P. | Intelligent cellular telephone function |
| KR100420395B1 (ko) * | 2001-07-12 | 2004-03-03 | 에스케이텔레텍주식회사 | 이동통신단말기의 알람 일시 해지방법 |
| US7260387B2 (en) * | 2004-04-16 | 2007-08-21 | Inventec Appliances Corporation | Mute-until feature for electronic devices |
-
2006
- 2006-12-22 ES ES06127053T patent/ES2341987T3/es active Active
- 2006-12-22 EP EP06127053A patent/EP1936941B1/en active Active
- 2006-12-22 AT AT06127053T patent/ATE460043T1/de not_active IP Right Cessation
- 2006-12-22 DE DE602006012710T patent/DE602006012710D1/de active Active
-
2007
- 2007-12-20 CA CA2615553A patent/CA2615553C/en active Active
Also Published As
| Publication number | Publication date |
|---|---|
| DE602006012710D1 (de) | 2010-04-15 |
| CA2615553A1 (en) | 2008-06-22 |
| CA2615553C (en) | 2015-11-24 |
| EP1936941A1 (en) | 2008-06-25 |
| ATE460043T1 (de) | 2010-03-15 |
| EP1936941B1 (en) | 2010-03-03 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7656275B2 (en) | System and method for controlling an alarm for an electronic device | |
| ES2767874T3 (es) | Método para proporcionar notificaciones de nuevos acontecimientos en un dispositivo de pantalla pequeña | |
| US7209955B1 (en) | Notification system and method for a mobile data communication device | |
| ES2320815T3 (es) | Sistema y metodo para previsualizar temas. | |
| US8350681B2 (en) | System and method for escalating event alerts | |
| US8572486B2 (en) | System and method for integrated presentation of information | |
| TWI360776B (en) | Method, computer storage medium and system for aux | |
| ES2261143T3 (es) | Sistema y metodo para enviar informacion desde un sistema servidor a un dispositivo movil de comunicacion de datos. | |
| ES2288242T3 (es) | Sistema y metodo de seleccion de transporte de mensaje. | |
| US8862166B2 (en) | System and method of ringtone sharing and text message replay | |
| US20090282115A1 (en) | System and method for updating instant messaging conversations | |
| WO2020021318A1 (en) | Strong password by convention methods and systems | |
| CA2343555C (en) | Notification system and method for a mobile data communication device | |
| US8190126B1 (en) | Covert mode communication | |
| ES2341987T3 (es) | Sistema y metodo para controlar una alarma para un dispositivo electronico. | |
| JP2006293621A (ja) | 通信端末 | |
| ES2268251T3 (es) | Sistema y metodo para formatear mensajes electronicos procedentes de un dispositivo de comunicacion movil. | |
| US20080256217A1 (en) | Mobile communication device having web alarm function and operating method of the mobile communication device | |
| WO2014018726A1 (en) | Non-virtual personal message board. | |
| EP2393047A1 (en) | System and method for escalating event alerts | |
| CA2588771C (en) | Notification system and method for a mobile data communication device | |
| ES2694380T3 (es) | Método y aparato para marcador de posición de sesión dinámica para una interfaz de usuario de recogida de mensajes | |
| JP3917059B2 (ja) | メール配信システム、及び、メール配信方法 | |
| EP2634979B1 (en) | Method and system for alerting unopened items in communications | |
| JP2012157042A (ja) | 電子メール送受信機能を備えた携帯端末装置及びプログラム |