ES2341987T3 - Sistema y metodo para controlar una alarma para un dispositivo electronico. - Google Patents

Sistema y metodo para controlar una alarma para un dispositivo electronico. Download PDF

Info

Publication number
ES2341987T3
ES2341987T3 ES06127053T ES06127053T ES2341987T3 ES 2341987 T3 ES2341987 T3 ES 2341987T3 ES 06127053 T ES06127053 T ES 06127053T ES 06127053 T ES06127053 T ES 06127053T ES 2341987 T3 ES2341987 T3 ES 2341987T3
Authority
ES
Spain
Prior art keywords
alarm
user
mobile device
version
visually
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES06127053T
Other languages
English (en)
Inventor
Keizo Marui
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Application granted granted Critical
Publication of ES2341987T3 publication Critical patent/ES2341987T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72451User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to schedules, e.g. using calendar applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72484User interfaces specially adapted for cordless or mobile telephones wherein functions are triggered by incoming communication events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages

Landscapes

  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)
  • Alarm Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

Un método para controlar una alarma para un dispositivo móvil (24) que tiene una aplicación de alarma (146) almacenada en una memoria (224) y un indicador de estado de alarma, destinado a indicar el estado de la alarma en un dispositivo de presentación visual (112) de dicho dispositivo móvil (24), situado fuera de la aplicación de alarma, de tal modo que el método comprende: - almacenar en dicho dispositivo móvil uno o más ajustes asociados con al menos tres estados para dicho indicador, de tal manera que un primero de dichos estados es de desconexión, un segundo de dichos estados es activo, y un tercero de dichos estados es activo y suprimido durante un periodo de tiempo predeterminado; - si dicho primer estado es activo, hacer que dicho indicador se encuentre visualmente ausente (130); - si dicho segundo estado es activo, presentar visualmente una primera versión (164) de dicho indicador en un dispositivo de presentación visual de dicho dispositivo móvil; y - si dicho tercer estado es activo, presentar visualmente una segunda versión (166) de dicho indicador en dicho dispositivo de presentación visual, de tal forma que dicha segunda versión es visualmente distinguible de dicha primera versión.

Description

Sistema y método para controlar una alarma para un dispositivo electrónico.
Lo que sigue generalmente se refiere a sistemas y a métodos para controlar una alarma para un dispositivo electrónico.
El uso de dispositivos móviles se ha generalizado tanto entre las personas como en las empresas y, a menudo, dichos usuarios confían fuertemente en el uso de tales dispositivos y pueden incluso llegar a depender de ellos. Los dispositivos móviles se utilizan a menudo para llevar a cabo negocios, mantener contactos con personas homólogas y realizar otras tareas de comunicación mientras el usuario del dispositivo se encuentra fuera de su domicilio u oficina. Asimismo, los dispositivos móviles se emplean cada vez más como organizadores personales para recordar a su usuario la proximidad de citas y acontecimientos, o bien como alarma para avisar o despertar al usuario a una hora predeterminada.
Los dispositivos móviles resultan particularmente útiles durante los viajes de negocios y otros entornos similares como alarma de viaje, cuando no se encuentran disponibles otros relojes de alarma convencionales o no se puede confiar en ellos. La utilidad y portabilidad de los dispositivos móviles como relojes de alarma incluso ha dado pie algunos usuarios a utilizar los dispositivos móviles como su reloj de alarma principal.
Típicamente, se proporciona un indicador del estado de la alarma en una pantalla o dispositivo de presentación visual de un dispositivo móvil, y éste comprende un indicador visual binario que se presenta visualmente sólo cuando se ha activado o habilitado una alarma. Si bien un indicador de alarma binario puede verse cómodamente de un vistazo, no es, en general, eficaz a la hora de indicar el estado de alarma de dispositivos que ponen en práctica esquemas de alarma más complejos en los que, por ejemplo, la alarma está "conectada" pero no se activa todos los
días.
En general, un problema de los indicadores de alarma binarios anteriormente descritos es que el usuario no puede determinar si la alarma entrará realmente en funcionamiento o no un día concreto sin comprobar los ajustes internos de la alarma, puesto que el indicador de alarma se presentará visualmente de esa manera, siempre y cuando la alarma se ajuste para estar "conectada" o para "desconectarse" en un cierto instante de tiempo.
El documento US-A-2005/0233777 divulga un dispositivo móvil con una función de alarma. La alarma puede ser silenciada, no silenciada o silenciada hasta un instante preestablecido. Cuando el usuario está accionando la aplicación de alarma, el dispositivo de presentación visual muestra diferente información dependiendo de si la alarma es audible, está silenciada o se ha silenciado hasta un instante ulterior. No se describe lo que se muestra cuando el usuario sale de la aplicación de alarma.
Es, por tanto, un propósito de lo que sigue solucionar o paliar al menos una de las anteriores desventajas.
\vskip1.000000\baselineskip
Generalidades
Lo que sigue puede proporcionar, en un primer aspecto, un método para controlar una alarma para un dispositivo móvil que tiene una aplicación de alarma almacenada en su memoria y un indicador de estado de alarma, destinado a indicar el estado de la alarma en una pantalla o dispositivo de presentación visual de dicho dispositivo móvil, situado fuera de la aplicación de alarma, de tal manera que el método comprende: almacenar en dicho dispositivo móvil uno o más ajustes asociados con al menos tres estados de dicho indicador, de tal modo que un primero de dichos estados es de desconexión, un segundo de dichos estados es activo, y un tercero de dichos estados es activo y está suprimido durante un periodo de tiempo predeterminado; cuando dicho primer estado se encuentra activo, hacer que dicho indicador esté visualmente ausente (130); cuando dicho segundo estado se encuentra activo, presentar visualmente una primera versión (164) de dicho indicador en un dispositivo de presentación visual de dicho dispositivo móvil; y cuando dicho tercer estado se encuentra activo, presentar visualmente una segunda versión (166) de dicho indicador en dicho dispositivo de presentación visual, de tal manera que dicha segunda versión es visualmente distinguible de dicha primera versión.
En otro aspecto, la invención proporciona un dispositivo móvil que tiene una aplicación de alarma almacenada en su memoria, que comprende una pantalla o dispositivo de presentación visual que proporciona un indicador gráfico para presentar visualmente al menos tres estados de alarma en dicho dispositivo de presentación visual, situado fuera de la aplicación de alarma, de tal manera que dicho indicador gráfico comprende: una primera versión, susceptible de presentarse visualmente en un primer estado y que es indicativa de que una alarma se encuentra activa; y una segunda versión, susceptible de presentarse visualmente en un segundo estado y que es indicativa de que dicha alarma está activa y se ha suprimido durante un periodo de tiempo predeterminado, de tal modo que dicha segunda versión es visualmente distinguible de dicha primera versión; y en el cual la ausencia de dicho indicador indica un tercer estado indicativo de que dicha alarma está desconectada.
\newpage
Breve descripción de los dibujos
Se describirán a continuación realizaciones proporcionadas únicamente a modo de ejemplo, con referencia a los dibujos que se acompañan, en los cuales:
La Figura 1 es un diagrama de sistema que muestra el redireccionamiento de elementos de datos de usuario desde un PC de sobremesa de un usuario (sistema anfitrión o principal) al dispositivo móvil del usuario, de tal manera que la programación o software de redireccionamiento está funcionando en el PC de sobremesa del usuario.
La Figura 2 es un diagrama de sistema que muestra el redireccionamiento de elementos de datos de usuario desde un servidor de red (sistema anfitrión) al dispositivo móvil del usuario, de tal manera que el software de redireccionamiento está funcionando en el servidor.
La Figura 3 es un diagrama de bloques que muestra la interacción del software de redireccionamiento con otros componentes del sistema anfitrión de la Figura 1 (el PC de sobremesa del usuario) a fin de permitir la posibilidad de hacer pasar información desde el sistema anfitrión al dispositivo móvil del usuario.
La Figura 4 es un diagrama de flujo que muestra las etapas que se llevan a cabo por parte del software de redireccionamiento que opera en el sistema anfitrión.
La Figura 5 es un diagrama de flujo que muestra las etapas que se llevan a cabo por parte del dispositivo móvil para actuar como interfaz con el software de redireccionamiento que opera en el sistema anfitrión.
La Figura 6 es un diagrama esquemático de una pantalla o dispositivo de presentación visual para un dispositivo móvil.
La Figura 7(a) es un diagrama esquemático de un dispositivo de presentación visual para un dispositivo móvil que tiene un indicador de alarma binario, cuando la alarma está conectada.
La Figura 7(b) es un diagrama esquemático de un dispositivo de presentación visual para un dispositivo móvil que tiene un indicador de alarma binario, cuando la alarma está desconectada.
La Figura 8(a) es un menú de alarma que muestra las opciones de selección.
La Figura 8(b) es el menú de alarma de la Figura 8(a), que muestra opciones de selección adicionales.
La Figura 9 es un menú de alarma que muestra un indicador de alarma cuando la alarma se encuentra conectada y activa para el día siguiente.
La Figura 10 es el menú de alarma de la Figura 9, que muestra el indicador de alarma cuando la alarma está conectada y no se encuentra activa para el día siguiente.
La Figura 11 es el menú de alarma de la Figura 9, que muestra el indicador de alarma presentando visualmente el tiempo que falta hasta la siguiente alarma.
La Figura 12 es el menú de la Figura 9, que muestra el indicador de alarma presentando visualmente el instante de la siguiente alarma con un indicador coloreado.
La Figura 13 es otro menú de alarma presentado visualmente en un modo de alarma múltiple.
La Figura 14 es un menú para seleccionar ajustes en el modo de alarma múltiple.
La Figura 15 es el menú de alarma de la Figura 13, mostrando el indicador de alarma en el caso de que haya alarmas pendientes.
La Figura 16 es el menú de alarma de la Figura 13, que muestra el indicador de alarma presentando visualmente el tiempo que falta hasta la siguiente alarma y el número de alarmas pendientes.
La Figura 17 es el menú de alarma de la Figura 13, que muestra el indicador de alarma presentando visualmente el instante de la siguiente alarma con un indicador coloreado.
La Figura 18 es un diagrama de flujo que ilustra una rutina principal de algoritmo indicador de alarma.
La Figura 19 es un diagrama de flujo que ilustra una subrutina para la rutina principal de la Figura 18.
La Figura 20 es un diagrama de flujo que ilustra otra subrutina para la rutina principal de la Figura 18.
\newpage
La Figura 21 es un diagrama esquemático de una interfaz de programa de aplicación (API -"application program interface") accesible a distancia para seleccionar características o propiedades de alarma para un dispositivo móvil.
La Figura 22 es un diagrama esquemático de un esquema de comunicación para utilizar la API de la Figura 21.
La Figura 23 es un diagrama de bloques esquemático de componentes del dispositivo móvil de la Figura 6.
La Figura 24 es un diagrama de bloques esquemático de la memoria mostrada en la Figura 23.
\vskip1.000000\baselineskip
Descripción de realizaciones preferidas
Haciendo referencia, a continuación, a los dibujos, la Figura 1 es un diagrama de sistema proporcionado a modo de ejemplo y que muestra el redireccionamiento de elementos de datos de usuario (tales como un mensaje A o C) desde un PC 10 (sistema anfitrión o principal) de la oficina del usuario al dispositivo móvil 24 del usuario, en el cual el software de redireccionamiento 12 está funcionando en el PC del usuario. El mensaje A de la Figura 1 representa un mensaje interno enviado desde una computadora de sobremesa 26 al sistema anfitrión 10 del usuario, a través de una LAN [red de área local -"local area network"] 14. El mensaje C de la Figura 1 representa un mensaje externo procedente de un remitente que no está conectado directamente a la LAN 14, tal como el dispositivo móvil 24 del usuario, algún otro dispositivo móvil (no mostrado) del usuario, o bien cualquier usuario conectado a la Internet 18. El mensaje C representa también un mensaje de instrucción u orden procedente del dispositivo móvil 24 del usuario, dirigido al sistema anfitrión 10. Como se describe con mayor detalle en la Figura 3, el sistema anfitrión 10 incluye, preferiblemente, junto con los dispositivos físicos o hardware y la programación o software típicos asociados con una estación de trabajo o computadora de sobremesa, el programa de redireccionamiento 12, un subsistema de TCP/IP [Protocolo de Control de Transmisión/Protocolo de Internet -"Transmission Control Protocol/Internet Protocol"] 42, un dispositivo de almacenamiento de mensajes principal 40, un subsistema de correo electrónico 44, un subsistema 48 de salva pantalla, y un subsistema 46 de teclado.
En la Figura 1, el sistema anfitrión 10 es el sistema de sobremesa del usuario, típicamente ubicado en la oficina del usuario. El subsistema anfitrión 10 está conectado a una LAN 14, la cual también se conecta a otras computadoras 26, 28 que pueden encontrarse en la oficina del usuario o en otra parte. La LAN 14, a su vez, está conectada a una red de área extensa ("WAN" -"wide area network") 18, preferiblemente la Internet, que se ha definido por el uso del Protocolo de Control de Transmisión/Protocolo de Internet ("TCP/IP") para intercambiar información, pero que, alternativamente, puede ser cualquier otro tipo de WAN. La conexión de la LAN 14 a la WAN 18 se realiza a través de un enlace 16 de gran anchura de banda, típicamente, una conexión T1 ó T3. La WAN, a su vez, está conectada a una variedad de pasarelas 20 a través de unas conexiones 32. Una pasarela forma una conexión o puente entre la WAN 18 y algún otro tipo de red, tal como una red inalámbrica de RF [radiofrecuencia], una red celular, una red vía satélite u otra conexión de línea terrestre, sincrónica o asincrónica.
En una realización, el dispositivo móvil 24 es una computadora de localización portátil inalámbrica en ambos sentidos, una computadora de mano habilitada inalámbricamente, un teléfono móvil con capacidades de transmisión de mensajes o mensajería inalámbrica, o bien una computadora portátil habilitada inalámbricamente, aunque puede, alternativamente, consistir en otros tipos de dispositivos móviles capaces de enviar y recibir mensajes a través de una conexión de red 22. Los dispositivos móviles 24 pueden, alternativamente, no ser capaces de enviar y recibir mensajes a través de la conexión de red 22. En otra realización, el dispositivo móvil 24 es un dispositivo de entretenimiento digital, tal como un reproductor MP3 ó un dispositivo de videojuegos. En aún otra realización, el dispositivo móvil 24 es cualquier dispositivo electrónico que pueda ser utilizado por un usuario para proporcionar una alarma.
En algunas realizaciones, el dispositivo móvil 24 incluye instrucciones de programa de software que trabajan conjuntamente con el programa de redireccionamiento 12 para permitir el redireccionamiento sin discontinuidades y transparente de elementos de datos seleccionados por el usuario. La Figura 4 ilustra las etapas básicas de método del programa de redireccionamiento 12, y la Figura 5 ilustra la etapas del programa correspondiente que opera en el dispositivo móvil 24.
En una realización alternativa, que no se ha mostrado explícitamente en los dibujos, el dispositivo móvil 24 incluye también un programa de redireccionamiento. En esta realización, los elementos de datos seleccionados por el usuario pueden ser reproducidos desde el sistema anfitrión hacia el dispositivo móvil y viceversa. La configuración y el funcionamiento del dispositivo móvil 24, que tiene un programa de redireccionamiento, son similares a los que se describen aquí en relación con las Figuras 1-4.
Un usuario puede configurar el programa de redireccionamiento 12 para que haga pasar ciertos elementos de datos seleccionados por el usuario al dispositivo móvil 24 del usuario cuando el redireccionador 12 detecta que se ha producido un disparo o desencadenamiento de suceso particular (o punto de desencadenamiento), definido por el usuario. Los elementos de datos seleccionados por el usuario incluyen, preferiblemente, mensajes de correo electrónico, acontecimientos de calendario, notificaciones de reuniones, entradas de direcciones, entradas de prensa, avisos personales, alarmas, alertas, cuotas de mercado, boletines de noticias, etc., pero pueden incluir, alternativamente, cualquier otro tipo de mensaje que sea transmitido al sistema anfitrión 10 ó que el sistema anfitrión 10 capte por medio del uso de agentes inteligentes, tales como datos que se reciben tras haber iniciado el sistema anfitrión 10 una búsqueda en una base de datos o en un sitio web o un tablón de anuncios. En algunos casos, únicamente se transmite una parte del elemento de datos al dispositivo móvil 24, al objeto de minimizar la cantidad de datos transmitidos a través del dispositivo inalámbrico 22. En estos casos, el dispositivo móvil 24 puede, opcionalmente, enviar un mensaje de orden al sistema anfitrión con el fin de recibir más o la totalidad del elemento de datos si el usuario desea recibirlo.
Entre los desencadenantes de suceso definidos por el usuario que pueden ser detectados por el programa de redireccionamiento 12 se encuentran, en la realización preferida, sucesos externos, sucesos internos y sucesos bajo conexión a red. Los sucesos externos incluyen, preferiblemente: (1) recibir un mensaje de orden (tal como un mensaje C) desde el dispositivo móvil de usuario para comenzar el redireccionamiento o para llevar a cabo alguna otra orden en el sistema anfitrión, tal como una orden para habilitar el modo de listado preferido o para añadir o suprimir un remitente concreto de la lista preferida; (2) recibir un mensaje similar desde alguna computadora externa, y (3) detectar que el usuario ya no se encuentra en las proximidades del sistema anfitrión; si bien, alternativamente, un suceso externo puede ser cualquier otra ocurrencia detectable que sea externa al sistema anfitrión. Los sucesos internos pueden ser una alarma de calendario, una activación del salva pantalla, el tiempo de espera de teclado, un temporizador programable o cualquier otro suceso definido por el usuario y que sea interno al sistema anfitrión. Los sucesos bajo conexión a red son mensajes definidos por el usuario que son transmitidos al sistema anfitrión desde otra computadora conectada al sistema anfitrión a través de una red para iniciar el redireccionamiento. Éstos son sólo algunos de los sucesos que pueden ser utilizados para iniciar la reproducción de los elementos de datos seleccionados por el usuario desde el sistema anfitrión 10 al dispositivo móvil 24.
La Figura 1 muestra un mensaje de correo electrónico A que está siendo comunicado a través de la LAN 14, desde la computadora 26 al sistema de sobremesa 10 del usuario (también se muestra en la Figura 1 un mensaje externo C, que puede ser un mensaje de correo electrónico procedente de un usuario de Internet, o bien puede ser un mensaje de orden procedente del dispositivo móvil 24 del usuario). Una vez que el mensaje A (o el C) llega al dispositivo de almacenamiento de mensajes principal del sistema anfitrión 10, puede ser detectado y puede actuarse sobre él por parte del software de redireccionamiento 12. El software de redireccionamiento 12 puede utilizar muchos métodos para detectar nuevos mensajes. El método preferido de detectar nuevos mensajes consiste en utilizar la API de Mensajería ("Messaging API") (MAPI) de Microsoft®, en la cual programas tales como el programa de redireccionamiento 12 registran las notificaciones o 'sincronizaciones de aviso' cuando tienen lugar los cambios en un buzón. Pueden también utilizarse otros métodos para detectar nuevos mensajes.
Suponiendo que el programa de redireccionamiento 12 esté activado y que haya sido configurado por el usuario (ya sea por medio del envío de un suceso interno, de red o externo) para reproducir ciertos elementos de datos de usuario (incluyendo mensajes del tipo A o C) para el dispositivo móvil 24, cuando se recibe el mensaje A en el sistema anfitrión 10, el programa de redireccionamiento 12 detecta su presencia y prepara el mensaje para su redireccionamiento al dispositivo móvil 24. A la hora de preparar el mensaje para su redireccionamiento, el programa de redireccionamiento 12 puede comprimir el mensaje original A, puede comprimir el encabezamiento del mensaje, o bien puede encriptar o cifrar todo el mensaje A para crear un enlace seguro con el dispositivo móvil 24.
También se encuentran programados en el redireccionador 12 la dirección del dispositivo móvil 24 del usuario, el tipo de dispositivo y si el dispositivo 24 puede aceptar ciertos tipos de anexos, tales como anexos de tratamiento de palabras o de voz. Si el tipo de dispositivo móvil del usuario no es capaz de aceptar estos tipos de anexos, entonces el redireccionador 12 puede ser programado para encaminar los anexos a un número de fax o de voz en el que el usuario está localizado, utilizando una máquina aneja de fax o de voz 30.
El redireccionador puede también ser programado con un modo de lista preferida que es configurado por el usuario, ya sea en el sistema anfitrión 10, ya sea a distancia, desde el dispositivo móvil de usuario, mediante la transmisión de un mensaje de orden C. La lista preferida contiene una lista de remitentes (otros usuarios) cuyos mensajes se han de redirigir, o una lista de características de los mensajes que determinan si un mensaje debe ser redirigido. Si se encuentra activado, el modo de lista preferida hace que el programa de redireccionamiento 12 funcione como un filtro, redirigiendo únicamente ciertos elementos de datos de usuario basándose en si el elemento de datos fue enviado desde un remitente de la lista preferida o tiene ciertas características de mensaje que, en caso de estar presentes, desencadenarán o suprimirán el redireccionamiento del mensaje. En el ejemplo de la Figura 1, si el sistema de sobremesa 26 fue hecho funcionar por parte de un usuario presente en la lista preferida del sistema anfitrión 10 y se activó la opción de lista preferida, entonces se activará el mensaje A. Si, por el contrario, el sistema de sobremesa 26 se hizo funcionar por parte de un usuario que no está presente en la lista preferida del sistema anfitrión, no será redirigido entonces el mensaje A, incluso aunque el usuario del sistema anfitrión hubiera configurado el redireccionador para hacer pasar mensajes del tipo A. El usuario del sistema anfitrión 10 puede configurar la lista preferida directamente desde el sistema de sobremesa, o, alternativamente, el usuario puede enviar, entonces, un mensaje de orden (tal como el C) desde el dispositivo móvil 24 al sistema anfitrión 10, al objeto de activar el modo de lista preferida, o bien para añadir ciertos remitentes o características de mensaje a la lista preferida que fue previamente configurada, o borrarlos de ella. Se apreciará que un programa de redireccionamiento puede combinar características de mensaje y listas de remitentes preferidas para obtener como resultado un filtro más finamente sintonizado. Los mensajes marcados como de baja prioridad o que son, por ejemplo, simples acuses de recibo o acuses de lectura de un mensaje, pueden ser siempre suprimidos del redireccionamiento, en tanto que los mensajes procedentes de un remitente concreto pueden serán siempre redirigidos.
\newpage
Una vez que el redireccionador ha determinado que un mensaje concreto debe ser redirigido y ha preparado el mensaje para su redireccionamiento, el software 12 envía entonces el mensaje A a un dispositivo de almacenamiento de memoria secundario ubicado en el dispositivo móvil 24, utilizando cualesquiera medios que sean necesarios. En la realización preferida, este método consiste en enviar el mensaje A de vuelta por la LAN 14, WAN 18, y a través de la pasarela inalámbrica 20, al dispositivo móvil 24. Al hacer esto, el redireccionador vuelve a empaquetar, preferiblemente, el mensaje A como un correo electrónico con una envoltura exterior B que contiene la información de redireccionamiento del dispositivo móvil 24, si bien pueden utilizarse técnicas y protocolos de reempaquetamiento alternativos, tales como un método de reempaquetamiento y entrega de TCP/IP (utilizado, más comúnmente, en la configuración de servidor alternativa que se muestra en la Figura 2). La pasarela inalámbrica 20 requiere esta información de envoltura exterior B con el fin de saber adónde ha de enviar el mensaje redirigido A. Una vez recibido el mensaje (A en B) por el dispositivo móvil 24, la envoltura exterior B es retirada y el mensaje original A se coloca en el dispositivo de almacenamiento de memoria secundario situado dentro del dispositivo móvil 24. Al reempaquetar y retirar de esta manera la envoltura exterior, la computadora móvil 24 parece estar en la misma ubicación física que el sistema anfitrión 10, por lo que crea, de esta forma, un sistema transparente.
En el caso de que el mensaje C sea representativo de un mensaje externo procedente de una computadora ubicada en la Internet 18 y dirigido al sistema anfitrión 10, y el anfitrión 10 haya sido configurado para redirigir mensajes del tipo C, entonces, de un modo similar al mensaje A, el mensaje C será reempaquetado o nuevamente empaquetado con una envoltura exterior B y transmitido al dispositivo móvil 24 de usuario. En el caso de que el mensaje C sea representativo de un mensaje de orden procedente del dispositivo móvil 24 de usuario y dirigido al sistema anfitrión 10, el mensaje de orden C no es redirigido, sino que se actúa sobre él por parte del sistema anfitrión 10.
Si el elemento de datos de usuario redirigido es un mensaje de correo electrónico, tal y como se ha descrito anteriormente, el usuario ubicado en el dispositivo móvil 24 ve el objeto original, la dirección del remitente, la dirección de destino, la copia en papel carbón y la copia en papel carbón ciega. Cuando el usuario responde a este mensaje, o bien cuando el usuario autoriza un nuevo mensaje, el software que está funcionando en el dispositivo móvil 24 añade una envoltura exterior similar al mensaje de respuesta (o al nuevo mensaje) para hacer que el mensaje sea encaminado en primer lugar al sistema anfitrión 10 del usuario, el cual retira entonces la envoltura exterior y redirige el mensaje a su destino final, tal como de vuelta a la computadora 26. En la realización preferida, esto tiene como resultado que el mensaje saliente redirigido, procedente del sistema anfitrión 10 del usuario, sea enviado utilizando la dirección de correo electrónico del buzón del anfitrión en lugar de la dirección del dispositivo móvil, de tal modo que al destinatario del mensaje le parece que el mensaje se originó desde el sistema de sobremesa 10 del usuario, en vez de desde el dispositivo móvil. Cualesquiera respuestas al mensaje redirigido se enviarán, pues, al sistema de sobremesa 10, el cual, si se encuentra todavía en el modo de redireccionamiento, empaquetará de nuevo la respuesta y la reenviará al dispositivo de datos móvil del usuario, tal como se ha descrito en lo anterior.
La Figura 2 es un diagrama de sistema alternativo que muestra el redireccionamiento de elementos de datos de usuario desde un servidor 11 de red al dispositivo móvil 24 de usuario, en el que el software de redireccionamiento 12 está funcionando en el servidor 11. Esta configuración resulta particularmente ventajosa para uso con servidores de mensajes tales como el Exchange Server de Microsoft®, que se hace funcionar, normalmente, de tal manera que todos los mensajes de usuario se mantienen en una posición central o dispositivo de almacenamiento de buzón situado en el servidor, en lugar de en un dispositivo de almacenamiento situado dentro de cada PC de sobremesa de usuario. Esta configuración tiene la ventaja adicional de permitir a un único administrador de sistema configurar y mantener un seguimiento de todos los usuarios que tienen mensajes redirigidos. En el caso de que el sistema incluya claves de cifrado, éstas también pueden ser guardadas en un único lugar con propósitos de gestión y de actualización.
En esta configuración alternativa, el servidor 11 mantiene, preferiblemente, un perfil de usuario para cada sistema de sobremesa 10, 26, 28 de usuario, incluyendo información tal como si un usuario concreto puede tener elementos de datos redirigidos, qué tipos de mensajes y de información se han de redirigir, qué sucesos desencadenarán el redireccionamiento, la dirección del dispositivo móvil 24 de usuario, el tipo de dispositivo móvil y la lista preferida del usuario, caso de existir alguna. Los desencadenantes de sucesos son detectados, preferiblemente, en el sistema de sobremesa 10, 26, 28 del usuario y pueden ser cualquiera de los sucesos externos, internos o de red anteriormente listados. Los sistemas de sobremesa 10, 26, 28 detectan, preferiblemente, estos sucesos y transmiten entonces un mensaje a la computadora 11 de servidor por medio de la LAN 14, a fin de iniciar el redireccionamiento. Si bien los elementos de datos de usuario son, preferiblemente, almacenados en la computadora 11 de servidor, en esta realización, pueden, alternativamente, ser almacenados en cada sistema de sobremesa 10, 26, 28 del usuario, el cual los transmitirá entonces a la computadora 11 de servidor, una vez que un suceso haya desencadenado el redireccionamiento.
Como se muestra en la Figura 2, el sistema de sobremesa 26 genera un mensaje A que es transmitido al sistema anfitrión 11 y almacenado en él, siendo éste el servidor de red que hace funcionar el programa de redireccionamiento 12. El mensaje A es para el sistema de sobremesa 10, pero, en esta realización, los mensajes de usuario son almacenados en el servidor 11 de red. Cuando se produce un suceso en el sistema de sobremesa 10, se genera un desencadenante de suceso que es transmitido al servidor 11 de red, el cual determina entonces de quién procede el desencadenante y si ese sistema de sobremesa tiene facultades de redireccionamiento, y, si es así, el servidor (haciendo funcionar el programa de redireccionamiento) utiliza la información de configuración almacenada para redirigir el mensaje A a la computadora móvil 24 asociada con el usuario del sistema de sobremesa 10.
\newpage
Tal y como se ha descrito anteriormente con referencia a la Figura 1, el mensaje C puede bien ser un mensaje de orden procedente de un dispositivo móvil 24 del usuario, o bien puede tratarse de un mensaje proveniente de una computadora externa, tal como una computadora conectada a la Internet 18. Si el mensaje C procede de una computadora de Internet y está dirigido al sistema de sobremesa 10 del usuario, y el usuario tiene facultades de redireccionamiento, entonces el servidor 11 detecta el mensaje C, lo reempaqueta utilizando una envoltura electrónica B, y redirige el mensaje reempaquetado (C dentro de B) al dispositivo móvil 24 del usuario. En caso de que el mensaje C sea un mensaje de orden procedente del dispositivo móvil 24 del usuario, entonces el servidor 11 simplemente actúa sobre el mensaje de orden.
Volviendo, a continuación, a la Figura 3, se expone en ella un diagrama de bloques que muestra la interacción del software de redireccionamiento 12 con componentes adicionales del sistema anfitrión 10 de la Figura 1 (el PC de sobremesa), a fin de permitir hacer pasar, de forma más completa, la información procedente del sistema anfitrión 10 al dispositivo móvil 24 de usuario. Estos componentes adicionales son ilustrativos del tipo de sistemas de generación de sucesos que pueden configurarse y ser utilizados con el software de redireccionamiento 12, así como del tipo de sistemas de reempaquetamiento que pueden utilizarse para actuar como interfaz con el dispositivo de comunicación móvil 24, con el fin de hacer que parezca transparente para el usuario.
El sistema de sobremesa 10 está conectado a la LAN 14 y puede enviar y recibir datos, mensajes, señales, desencadenantes de sucesos, etc., hacia y desde otros sistemas conectados a la LAN 14 y a redes externas 18, 20, tales como la Internet o una red datos inalámbrica, que también están conectadas a la LAN 14. Además de los dispositivos físicos o hardware, sistema operativo y programas de aplicación convencionales asociados con una microcomputadora o estación de trabajo típica, el sistema de sobremesa 10 incluye el programa de redireccionamiento 12, un subsistema de TCP/IP 42, un subsistema de correo electrónico 44, un dispositivo de almacenamiento de datos principal 40, un subsistema 48 de salva pantalla y un subsistema 46 de teclado. Los subsistemas de TCP/IP y de correo electrónico 42, 44 son ejemplos de sistemas de reempaquetamiento que pueden ser utilizados para conseguir la transparencia, y los subsistemas 46, 48 de salva pantalla y de teclado son ejemplos de sistemas de generación de sucesos que pueden ser configurados para generar mensajes o señales de acontecimiento que disparan o desencadenan el redireccionamiento de los elementos de datos seleccionados por el usuario.
Las etapas de método llevadas a cabo pro el programa de redireccionamiento 12 se ilustran con más detalle en la Figura 4. Las funciones básicas de este programa son: (1) configurar y establecer los puntos de desencadenamiento de suceso definidos por el usuario que iniciarán el redireccionamiento; (2) configurar los tipos de elementos de datos de usuario para su redireccionamiento y, opcionalmente, configurar una lista preferida de remitentes cuyos mensajes se han de redirigir; (3) configurar el tipo y las capacidades del dispositivo móvil del usuario; (4) recibir mensajes y señales desde los sistemas de reempaquetamiento y los sistemas de generación de sucesos; y (5) gobernar y controlar el redireccionamiento de los elementos de datos seleccionados por el usuario al dispositivo móvil, por medio de los sistemas de reempaquetamiento. Pueden también integrarse en este programa otras funciones que no se han enumerado específicamente.
El subsistema de correo electrónico 44 es el enlace preferido para reempaquetar los elementos de datos seleccionados por el usuario para su transmisión al dispositivo móvil 24, y, preferiblemente, se sirve de protocolos de correo estándar de la industria, tales como el SMTP [Protocolo Simple de Transferencia de Correo -"Simple Mail Transfer Protocol"], el POP [Protocolo de Oficina de Correos -"Post Office Protocol"], el IMAP [Protocolo de Acceso a Mensajes de Internet -"Internet Message Access Protocol"], las MIME [Extensiones de Correo por Internet de Múltiples Propósitos -"Multipurpose Internet Mail Extensions"] y la RFC-822 [una norma ("Request For Comments") de formato de correo electrónico], por nombrar sólo unos pocos. El subsistema de correo electrónico 44 puede recibir mensajes A de computadoras externas por la LAN 14, ó puede recibir mensajes C de alguna red externa tal como la Internet 18 ó una red de comunicación de datos inalámbrica 22, y almacena estos mensajes en el dispositivo de almacenamiento primario o principal 40. Suponiendo que el redireccionador 12 ha sido disparado para redirigir mensajes de este tipo, el redireccionador detecta la presencia de cualesquiera nuevos mensajes y da instrucciones al sistema de correo electrónico 44 para reempaquetar el mensaje mediante la colocación de una envolvente exterior B en torno al mensaje original A (o C), y mediante el aporte de la información de direccionamiento del dispositivo móvil 24 en la envolvente exterior B. Como se ha destacado anteriormente, esta envolvente exterior B es extraída por el dispositivo móvil 24 y se recupera entonces el mensaje original A (o C), haciendo de esta forma que el dispositivo móvil 24 parezca ser el sistema de sobremesa 10.
Además, el subsistema de correo electrónico 44 recibe mensajes de vuelta desde el dispositivo móvil 24 que tienen una envolvente exterior con la información de direccionamiento del sistema de sobremesa 10, y se desprende de esta información, de tal modo que el mensaje puede ser encaminado al remitente adecuado del mensaje original A (o C). El subsistema de correo electrónico también recibe mensajes C de órdenes desde el dispositivo móvil 24, que son dirigidas al sistema de sobremesa 10 con el fin de disparar o desencadenar el redireccionamiento o llevar a cabo alguna otra función. La capacidad funcional del subsistema de correo electrónico 44 es controlada por el programa de redireccionamiento 12.
El subsistema de TCP/IP 42 es un sistema de reempaquetamiento alternativo. Incluye toda la capacidad funcional del subsistema de correo electrónico 44 pero, en lugar de reempaquetar los elementos de datos seleccionados por el usuario como mensajes de correo electrónico estándar, este sistema reempaqueta los elementos de datos utilizando técnicas de empaquetamiento de TCT/IP de propósito especial. Este tipo de subsistema de propósito especial es útil en situaciones en las que la seguridad y una velocidad mejorada son importantes para el usuario. El aporte de una envolvente de propósito especial que únicamente pueda ser retirada por software especial del dispositivo 24 proporciona la seguridad añadida, y la elusión del dispositivo de almacenamiento de correo electrónico y los sistemas de remisión puede mejorar la velocidad y la entrega de forma inmediata o en tiempo real.
Tal y como se ha descrito previamente, el sistema puede ser disparado para que inicie el redireccionamiento con la detección de numerosos sucesos externos, internos o bajo conexión a red, o puntos de desencadenamiento. Ejemplos de sucesos externos incluyen: recibir un mensaje de orden del dispositivo móvil 24 del usuario para iniciar el redireccionamiento; recibir un mensaje similar de alguna computadora externa, detectar que el usuario ya no se encuentra en las proximidades del sistema anfitrión; o cualquier suceso que sea externo al sistema anfitrión. Los sucesos internos pueden ser una alarma de calendario, la activación de un salva pantalla, el tiempo de espera del teclado, un temporizador programable o cualquier otro suceso definido por el usuario y que sea interno al sistema anfitrión. Los sucesos bajo conexión a red son mensajes definidos por el usuario que son transmitidos al sistema anfitrión desde otra computadora que se conecta al sistema anfitrión a través de una red para iniciar el redireccionamiento.
Los subsistemas de teclado y de salva pantalla, 46 y 48, son ejemplos de sistemas que son capaces de generar sucesos internos. Funcionalmente, el programa de redireccionamiento 12 proporciona al usuario la capacidad de configurar los sistemas de salva pantalla y de teclado de tal manera que, bajo ciertas condiciones, se genere el desencadenamiento de un suceso que pueda ser detectado por el redireccioniador 12 para iniciar el procedimiento de redireccionamiento. Por ejemplo, el sistema de salva pantalla puede ser configurado de tal manera que, cuando se activa el salva pantalla, después de, por ejemplo, diez (10) minutos de inactividad en el sistema de sobremesa, se trasmite el desencadenamiento de un suceso al redireccionador 12, el cual comienza a redirigir los elementos de datos de usuario previamente seleccionados. De una forma similar, el subsistema de teclado puede ser configurado para generar desencadenamientos de sucesos cuando no se ha pulsado ninguna tecla durante un periodo de tiempo particular, indicando, de esta forma, que debe comenzar el redireccionamiento. Éstos son sólo dos ejemplos de numerosos programas de aplicación y sistemas de hardware internos al sistema anfitrión 10, que pueden ser utilizados para generar desencadenamientos de sucesos internos.
Las Figuras 4 y 5 exponen, respectivamente, diagramas de flujo que muestran las etapas llevadas a cabo por el software de redireccionamiento 12 que opera en el sistema anfitrión 10, así como las etapas llevadas a cabo por el dispositivo móvil 24 con el fin de actuar como interfaz con el sistema anfitrión. Volviendo, en primer lugar, a la Figura 4, en la etapa 50, el programa de redireccionamiento 12 es puesto en marche e inicialmente configurado. La configuración inicial del redireccionador 12 incluye: (1) definir los desencadenamientos de sucesos que el usuario ha determinado que desencadenarán o dispararán el redireccionamiento; (2) seleccionar los elementos de datos de usuario para su redireccionamiento; (3) seleccionar el sub-sistema de reempaquetamiento, ya sea de correo electrónico estándar, ya sea una técnica de propósito especial; (4) seleccionar el tipo de dispositivo de comunicación de datos, indicando si el dispositivo es capaz de recibir y procesar o tratar anexos, y qué tipo de éstos, y suministrar como entrada la dirección del dispositivo móvil; y (5) configurar la lista preferida de remitentes seleccionados por el usuario, cuyos mensajes han de ser redirigidos.
La Figura 4 expone las etapas básicas del programa de redireccionamiento 12, suponiendo que está funcionando en el sistema de sobremesa 10, tal como se muestra en la Figura 1. Si el redireccionador 12 está funcionando en un servidor 11 de red, tal como se muestra en la Figura 2, entonces pueden ser necesarias etapas de configuración adicionales para permitir el redireccionamiento para un sistema de sobremesa particular 10, 26, 28 conectado al servidor, incluyendo: (1) establecer un perfil para el sistema de sobremesa indicando su dirección, sucesos que desencadenarán el redireccionamiento, así como los elementos de datos que han de ser redirigidos al detectar un suceso; (2) mantener una zona de almacenamiento en el servidor para los elementos de datos; y (3) almacenar el tipo de dispositivo de comunicación de datos al que han de ser redirigidos los elementos de datos del sistema de sobremesa, si es capaz el dispositivo de recibir y tratar anexos, y qué tipo de éstos, y la dirección del dispositivo móvil.
Una vez que se ha configurado el programa de redireccionamiento 50, los puntos de desencadenamiento (o desencadenantes de sucesos) son permitidos en la etapa 52. El programa 12 aguarda entonces, según se indica por la referencia 56, los mensajes y las señales 54 para iniciar el proceso de redireccionamiento. Un mensaje puede ser un mensaje de correo electrónico o algún otro elementos de datos de usuario que pueda haber sido seleccionado para su redireccionamiento, y una señal puede ser una señal de desencadenamiento o disparo, o bien puede ser algún otro tipo de señal que no se haya configurado como desencadenante de suceso. Cuando se detecta un mensaje o una señal, el programa determina, referencia 58, si se trata de uno de los sucesos de desencadenamiento que han sido configurados por el usuario para señalizar el redireccionamiento. Si es así, entonces, en la etapa 60, se establece un señalizador de desencadenamiento que indica que los elementos de datos de usuario subsiguientemente recibidos (en forma de mensajes) que han sido seleccionados para su redireccionamiento, deben hacerse pasar al dispositivo móvil 24 de usuario.
Si el mensaje o señal 54 no es un suceso de desencadenamiento, el programa determina entonces, en las etapas 62, 68 y 66, si el mensaje es, respectivamente, una alarma 62 del sistema, un mensaje de correo electrónico 64 ó algún otro tipo de información que se haya seleccionado para su redireccionamiento. Si el mensaje o señal no es ninguno de estos tres elementos, entonces el control retorna a la etapa 56, en la que el redireccionador aguarda mensajes adicionales 54 para actuar sobre ellos. Si, por el contrario, el menaje es uno de estos tres tipos de información, entonces el programa 12 determina, en la etapa 68, si se ha establecido el señalizador de desencadenamiento indicando que el usuario desea que estos elementos sean redirigidos al dispositivo móvil. Si el señalizador de desencadenamiento ha sido establecido, entonces, en la etapa 70, el redireccionador 12 hace que el sistema de reempaquetamiento (de correo electrónico o de TCP/IP) añada la envoltura exterior al elemento de datos de usuario, y, en la etapa 72, el elemento de datos reempaquetado es entonces redirigido al dispositivo móvil 24 del usuario a través de la LAN 14, la WAN 18, la pasarela inalámbrica 20 y la red inalámbrica 22. El control retorna entonces a la etapa 56, en la que el programa aguarda mensajes y señales adicionales para actuar sobre ellos. Aunque no se ha mostrado explícitamente en la Figura 4, tras la etapa 68, el programa puede, si está funcionando en el modo de lista preferida, determinar si el remitente de un elemento de datos particular se encuentra en la lista preferida, y, si no es así, el programa se saltará entonces las etapas 70 y 72 y procederá directamente de vuelta a la etapa 56. Si el remitente se encuentra en la lista preferida, entonces el control pasará, similarmente, a las etapas 70 y 72 para el reempaquetamiento y la transmisión del mensaje desde el remitente de la lista preferida.
La Figura 5 expone las etapas de método llevadas a cabo por el dispositivo móvil 24 del usuario con el fin de actuar como interfaz con el programa de redireccionamiento 12. En la etapa 80, se arranca el software móvil y el dispositivo móvil 24 se configura para funcionar con el sistema, incluyendo, por ejemplo, almacenar la dirección del sistema de sobremesa 10 del usuario.
En la etapa 82, el dispositivo móvil aguarda que se generen o reciban mensajes y señales 84. Suponiendo que el software de redireccionamiento 12 que opera en el sistema de sobremesa 10 del usuario está configurado para redirigir, al ser detectado, un mensaje procedente del dispositivo móvil 24 del usuario, en la etapa 86, el usuario puede decidir generar un mensaje de orden que iniciará el redireccionamiento. Si el usuario hace esto, entonces, en la etapa 88, se compone el mensaje de redireccionamiento y se envía al sistema de sobremesa 10 por medio de la red inalámbrica 22, a través de la pasarela inalámbrica 20, por medio de la Internet 18, a la LAN 14, y es finalmente encaminado a la máquina de sobremesa 10. En esta situación en la que el dispositivo móvil 24 está enviando un mensaje directamente al sistema de sobremesa 10, no se añade ninguna envolvente exterior al mensaje (tal como el mensaje C de las Figuras 1 y 2). Además de la señal de redireccionamiento, el dispositivo móvil 24 puede transmitir cualquier número de otras órdenes para controlar el funcionamiento del sistema anfitrión y, en particular, del programa redireccionador 12. Por ejemplo, el móvil 24 puede transmitir una orden para situar el sistema anfitrión en el modo de lista preferida y puede transmitir, entonces, órdenes adicionales para añadir ciertos remitentes a la lista preferida o suprimirlos de ésta. De esta forma, el dispositivo móvil 24 puede limitar dinámicamente la cantidad de información que está siendo redirigida a éste, al minimizar el número de remitentes presentes en la lista preferida. Otros ejemplos de órdenes incluyen: (1) un mensaje para cambiar la configuración del sistema anfitrión a fin de permitir que el dispositivo móvil 24 reciba y procese o trate ciertos archivos; y (2) un mensaje para dar instrucciones al sistema anfitrión para que redirija un elemento de datos entero al dispositivo móvil, en la situación en la que sólo se ha redirigido una porción de un elemento de datos concreto.
Volviendo otra vez a la Figura 5, si la señal o mensaje de usuario no es un mensaje directo para que el sistema de sobremesa 10 comience el redireccionamiento (o alguna otra orden), entonces el control se hace pasar a la etapa 90, que determina si se ha recuperado un mensaje. En el caso de que haya sido recibido un mensaje por el móvil, y sea éste un mensaje procedente del sistema de sobremesa 10 del usuario, según se determina en la etapa 92, entonces, en la etapa 94, un señalizador de redireccionamiento de sobremesa se establece en "activado" para este mensaje, y el control pasa a la etapa 96, en la que se elimina la envolvente exterior. A continuación de la etapa 96, ó en la situación en la que el mensaje no procede del sistema de sobremesa del usuario, según se determina en la etapa 92, el control pasa a la etapa 98, que presenta visualmente el mensaje al usuario en el dispositivo de presentación visual del dispositivo móvil. La unidad móvil 24 retorna, continuación, a la etapa 82 y aguarda mensajes o señales adicionales.
Si el dispositivo móvil 24 determina que no se ha recibido ningún mensaje en la etapa 90, entonces el control pasa a la etapa 100, en la que el móvil determina si hay algún mensaje que enviar. Si no es así, entonces la unidad móvil regresa a la etapa 82 y aguarda mensajes o señales adicionales. En el caso de que haya al menos un mensaje que enviar, entonces, en la etapa 102, el móvil determina si se trata de un mensaje de respuesta a un mensaje que fue recibido por la unidad móvil. Si el mensaje que se ha de enviar es un mensaje de respuesta, entonces, en la etapa 108, el móvil determina si el señalizador de redireccionamiento de sobremesa está activado para este mensaje. En caso de que el señalizador de redireccionamiento no esté activado, entonces, en la etapa 106, el mensaje de respuesta es simplemente transmitido desde el dispositivo móvil a la dirección de destino a través de la red 22. Si, por el contrario, el señalizador de redireccionamiento está activado, entonces, en la etapa 110, el mensaje de respuesta es reempaquetado con la envolvente exterior que tiene la información de direccionamiento del sistema de sobremesa 10 del usuario, y el mensaje reempaquetado es entonces transmitido al sistema de sobremesa 10 en la etapa 106. Como se ha descrito anteriormente, el programa redireccionador 12 que se lleva a cabo en el sistema de sobremesa se deshace, entonces, de la envolvente exterior y encamina el mensaje de respuesta a la dirección de destino apropiada, utilizando la dirección del sistema de sobremesa como el campo "De", de tal manera, que para el destinatario del mensaje redirigido, parece como si éste se hubiese originado en el sistema de sobremesa del usuario, en lugar de en el dispositivo móvil.
Si, en la etapa 102, el móvil determina que el mensaje no es un mensaje de respuesta sino un mensaje original, el control pasa entonces a la etapa 104, en la que el móvil determina si el usuario está utilizando el software de redireccionamiento 12 en el sistema de sobremesa 10 mediante la comprobación de la configuración de la unidad móvil. En caso de que el usuario no esté utilizando el software de redireccionamiento 12, entonces el mensaje es sencillamente transmitido a la dirección de destino en la etapa 106. Si, por el contrario, el móvil determina que el usuario está utilizando el software de redireccionamiento 12 en el sistema de sobremesa 10, entonces el control pasa a la etapa 110, en la que se añade al mensaje la envolvente exterior. El mensaje original reempaquetado es entonces transmitido al sistema de sobremesa 10 en la etapa 106, el cual, como se ha descrito anteriormente, se deshace de la envoltura exterior y encamina el mensaje al destino correcto. Siguiendo a la transmisión del mensaje en la etapa 106, el control del móvil retorna a la etapa 82 y aguarda mensajes o señales adicionales.
Los dispositivos que se utilizan en los sistemas de comunicación tales como los que se han descrito anteriormente con respecto a las Figuras 1-5, proporcionan a menudo características personales tales como una alarma. La Figura 6 muestra un dispositivo móvil 24 proporcionado a modo de ejemplo.
El dispositivo móvil 24 comprende, generalmente, un dispositivo de presentación visual 112 y un cursor de un dispositivo de ubicación para la visión 116, tal como una rueda de ubicación (como la mostrada) o una rueda de seguimiento (no mostrada). Es posible emplear un amplio abanico de uno o más mecanismos de ubicación o de colocación de cursor/vista, tales como una almohadilla táctil, un botón de palanca de mando, un ratón, una pantalla táctil, una tableta u otro dispositivo, ya sea presentemente conocido o desconocido. El dispositivo móvil 24 comprende también un botón de escape o cancelación 118 y un teclado 114. En este ejemplo, el teclado 114 está dispuesto en la cara frontal del alojamiento del dispositivo móvil, y el dispositivo de ubicación 116 y el botón de cancelación 118 están dispuestos en el lado del alojamiento. El teclado 114 es, en el este ejemplo, un teclado QWERTY convencional, pero puede utilizarse, en su lugar, un teclado QWERTY reducido.
El dispositivo de colocación 116 puede servir como otro miembro de entrada y, además de ser rotativo para proporcionar entradas de selección a un procesador 238 (véase la Figura 23), puede también ser presionado en una dirección generalmente hacia el alojamiento para proporcionar otra entrada de selección al procesador 238. El dispositivo de presentación visual 112 puede incluir un cursor (no mostrado) que indica, generalmente, dónde se recibirá la siguiente entrada o selección.
Se apreciará que el dispositivo móvil 24 que se muestra en la Figura 6 lo es únicamente con propósitos ilustrativos y son igualmente aplicables a los ejemplos que siguen otros diversos dispositivos móviles.
La Figura 23 es un diagrama de bloques detallado de una estación móvil preferida 202 de la presente divulgación. La expresión "estación móvil" hará referencia, aquí, a los componentes susceptibles de accionamiento de, por ejemplo, el dispositivo móvil 24. La estación móvil 202 es, preferiblemente, un dispositivo de comunicación en ambos sentidos que tiene al menos capacidades de comunicación de voz y de datos avanzadas, incluyendo la capacidad de comunicarse con otros sistemas informáticos. Dependiendo de la capacidad funcional proporcionada por la estación móvil 202, puede hacerse referencia a ésta como dispositivo de mensajería de datos, un dispositivo localizador portátil de comunicación en ambos sentidos, un teléfono celular con capacidades de mensajería de datos, un aparato para conexión a Internet inalámbrica o un dispositivo de comunicación de datos (con o sin capacidades de telefonía) -por ejemplo, el dispositivo móvil 24 que se muestra en la Figura 6. La estación móvil 202 puede comunicarse con cualquier otra de una pluralidad de estaciones transmisoras-receptoras fijas 200 situadas dentro de su zona geográfica de cobertura.
La estación móvil 202 incorporará, normalmente, un subsistema de comunicación 211 que incluye un receptor 212, un transmisor 214 y componentes asociados, tales como uno o más elementos de antena 216 y 218 (preferiblemente empotrados o internos), osciladores locales (LOs -"local oscillators") 213, y un módulo de tratamiento tal como un procesador de señal digital (DSP -"digital signal processor") 220. Como será evidente para los expertos en el campo de las comunicaciones, el diseño particular del subsistema de comunicación 211 depende de la red de comunicación en la que esté destinada a operar la estación móvil 202.
La estación móvil 202 puede enviar y recibir señales de comunicación a través de una red, una vez completados los procedimientos de registro o de activación de red requeridos. Las señales recibidas por la antena 216 a través de la red se suministran como entrada al receptor 212, el cual puede llevar a cabo funciones habituales de un receptor como la amplificación de la señal, la conversión en sentido decreciente de la frecuencia, la filtración, la selección de canal y similares, y, en el ejemplo mostrado en la Figura 23, la conversión de analógica a digital (A/D). La conversión de A/D de una señal recibida permite llevar a cabo en el DSP 220 funciones de comunicación más complejas, tales como la desmodulación y la descodificación. De una manera similar, las señales que se han de transmitir son tratadas, incluyendo su modulación y su codificación, por el DSP 220. Estas señales tratadas por el DSP se suministran como entrada al transmisor 214 para su conversión de digital a analógica (D/A), su conversión en sentido creciente de la frecuencia, su filtración, su amplificación y su trasmisión por la red de comunicación a través de la antena 218. El DSP 220 no sólo trata las señales de comunicación, sino que también proporciona el control del transmisor y del receptor. Por ejemplo, las ganancias aplicadas a las señales de comunicación en el receptor 212 y en el transmisor 214 pueden ser controladas de forma adaptable por medio de algoritmos de control automático de la ganancia implementados en el DSP 220.
El acceso a la red está asociado con un abonado o usuario de la estación móvil 202 y, por tanto, la estación móvil 202 requiere, para funcionar en la red, la inserción de una tarjeta 262 de Módulo de Identidad de Abonado o "SIM" ("Subscriber Identity Module") en una interfaz 264 de SIM. La SIM 262 es un tipo de "tarjeta inteligente" convencional que se emplea para identificar un usuario (o abonado) final de la estación móvil 202 y para personalizar el dispositivo, entre otras cosas. Sin la SIM 262, el terminal de estación móvil no es completamente operativo para la comunicación a través de una red inalámbrica. Mediante la inserción de la SIM 262 en la estación móvil 202, un/a usuario/a final puede tener acceso a todos y cada uno de sus servicios de abonado. La SIM 262 incluye, generalmente, un procesador y una memoria para almacenar información. Como la SIM 262 se conecta a una interfaz 264 de SIM, ésta se conecta a un microprocesador 238 a través de líneas de comunicación. A fin de identificar el abonado, la SIM 262 contiene algunos parámetros de usuario tales como una Identidad de Abonado Móvil Internacional (IMSI -"International Mobile Subscriber Identity"). Una ventaja de utilizar la SIM 262 es que los usuarios finales no están necesariamente ligados a una única estación móvil física cualquiera. La SIM 262 puede almacenar también información de usuario adicional para la estación móvil, incluyendo información de agenda (o calendario) e información sobre llamadas recientes.
La estación móvil 202 es un dispositivo alimentado energéticamente por batería, de manera que incluye también una interfaz 254 de batería, destinada a recibir una o más baterías recargables 256. Dicha batería 256 proporciona potencia eléctrica a la mayoría de los circuitos eléctricos situados en la estación móvil 202, si no a todos ellos, y la interfaz 254 de batería proporciona una conexión mecánica y eléctrica para ello. La interfaz 254 de batería está conectada a un regulador (no mostrado) que proporciona una tensión regulada V a todos los circuitos.
La estación móvil 202 incluye un microprocesador 238 que controla el funcionamiento global de la estación móvil 202. Las funciones de comunicación, incluyendo al menos las comunicaciones de datos y de voz, se llevan a cabo a través del subsistema de comunicación 211. El microprocesador 238 también interactúa con subsistemas de dispositivo adicionales, tales como un dispositivo de presentación visual 222, una memoria 224 de tipo flash de refrescamiento por impulsos, una memoria de acceso aleatorio (RAM -"random access memory") 226, unos subsistemas de entrada / salida auxiliares 228, un acceso o puerta en serie 232, un altavoz 234, un micrófono 236, un subsistema de comunicaciones de corto alcance 240 y cualesquiera otros subsistemas de dispositivo designados generalmente con la referencia numérica 242. Algunos de los subsistemas mostrados en las Figura 23 desempeñan funciones relacionadas con la comunicación, en tanto que otros subsistemas pueden proporcionar funciones "residentes" o radicadas en el dispositivo. Es de destacar que algunos subsistemas tales como, por ejemplo, el teclado 232 y el dispositivo de presentación visual 222, pueden ser utilizados tanto para funciones relacionadas con la comunicación, tales como la introducción de un mensaje de texto para su transmisión a través de una red de comunicación, como para funciones residentes en el dispositivo, tales como una calculadora o una lista de tareas. El software de sistema operativo utilizado por el microprocesador 238 se almacena, preferiblemente, en un dispositivo de almacenamiento permanente tal como una memoria 224 de refrescamiento por impulsos, que puede ser, alternativamente, una memoria de sólo lectura (ROM -"read only memory") o un elemento de almacenamiento similar (no mostrado). Los expertos de la técnica apreciarán que el sistema operativo, las aplicaciones específicas de dispositivo, o partes de los mismos, pueden ser cargados temporalmente en un dispositivo de almacenamiento volátil, tal como la RAM 226.
El microprocesador 238, además de sus funciones de sistema operativo, permite la posibilidad, preferiblemente, de llevar a cabo aplicaciones de software en la estación móvil 202. Se instalará normalmente en la estación móvil 202, durante su fabricación, un conjunto predeterminado de aplicaciones que controlan las operaciones básicas del dispositivo, incluyendo al menos aplicaciones de comunicación de datos y de voz, así como la capacidad funcional inventiva de la presente divulgación. Una aplicación preferida que puede ser cargada en la estación móvil 202 puede ser una aplicación de gestor de información personal (PIM), que tiene la facultad de organizar y gestionar elementos de datos relativos al usuario, tales como correo electrónico, acontecimientos de calendario, correos o mensajes de voz, citas y elementos de tarea, sin estar limitada por éstos. Naturalmente, están disponibles en la estación móvil 202 y en la SIM 262 uno o más dispositivos de almacenamiento de memoria con el fin de facilitar el almacenamiento de elementos de datos de PIM y otra información.
La aplicación de PIM tiene, preferiblemente, la capacidad de enviar y recibir elementos de datos a través de la red inalámbrica. En la presente divulgación, los elementos de datos de PIM son integrados sin discontinuidades, sincronizados y actualizados a través de la red inalámbrica, de tal manera que los elementos de datos correspondientes del usuario de la estación móvil son almacenados en, y/o asociados con, un sistema informático anfitrión, por lo que se crea una computadora anfitriona de imagen especular en la estación móvil 202, con respecto a tales elementos. Esto es especialmente ventajoso cuando el sistema informático anfitrión es el sistema informático de la oficina del usuario de la estación móvil. Pueden cargarse también aplicaciones adicionales en la estación móvil 202 a través de una red, un subsistema auxiliar 228, una puerta en serie 230, un subsistema de comunicaciones de corto alcance 240 ó cualquier otro subsistema adecuado 242, e instalarse por parte de un usuario en la RAM 226 ó, preferiblemente, en un dispositivo de almacenamiento no volátil (no mostrado) para ser llevadas a cabo por el microprocesador 238. Tal flexibilidad en la instalación de las aplicaciones incrementa la capacidad funcional de la estación móvil 202 y puede proporcionar funciones radicadas en el dispositivo, funciones relacionadas con la comunicación, o ambas, mejoradas. Por ejemplo, aplicaciones de comunicación segura pueden posibilitar la realización de funciones de comercio electrónico y otras transacciones financieras semejantes utilizando la estación móvil 202.
En un modo de comunicación de datos, una señal recibida, tal como un mensaje de texto, un mensaje de correo electrónico o una descarga de página web, será tratada por el subsistema de comunicación 211 y suministrada como entrada al microprocesador 238. El microprocesador 238 tratará, preferiblemente, de forma adicional la señal para ser suministrada como salida al dispositivo de presentación visual o, alternativamente, al dispositivo de E/S (entrada/salida -"input/output") auxiliar 228. Un usuario de la estación móvil 202 puede también componer elementos de datos, tales como mensajes de correo electrónico, por ejemplo, utilizando el teclado 232 en combinación con el dispositivo de presentación visual 222 y, posiblemente, el dispositivo de E/S auxiliar 228. El teclado 232 es, preferiblemente, un teclado alfanumérico completo y/o un cuadro de teclas del tipo de teléfono. Estos elementos compuestos pueden ser transmitidos por una red de comunicación, a través del subsistema de comunicación 211.
Para comunicaciones de voz, el funcionamiento global de la estación móvil 202 es sustancialmente similar, a excepción de que las señales recibidas serán suministradas como salida al altavoz 234, y las señales para la transmisión serán generadas por el micrófono 236. Pueden también implementarse en la estación móvil 202 subsistemas alternativos de E/S de voz o de audio, tales como un subsistema de grabación de mensajes de voz. Si bien la salida de señal de voz o de audio se lleva a cabo, preferiblemente, por medio del altavoz 234, puede también utilizarse el dispositivo de presentación visual 222 para proporcionar una indicación de la identidad de la parte llamante, la duración de una llamada de voz u otra información relacionada con llamadas de voz, por poner algunos ejemplos.
El acceso o puerta en serie 230 de la Figura 23 se implementa, normalmente, en un dispositivo de comunicación del tipo de asistente digital personal (PDA -"personal digital assistant"), para el que la sincronización con una computadora de sobremesa de usuario es un componente deseable, aunque opcional. La puerta en serie 230 permite a un usuario ajustar las preferencias a través de un dispositivo o aplicación de software externos, y amplía las capacidades de la estación móvil 202 al hacer posibles descargas de información o de software a la estación móvil 202 de un modo distinto que a través de la red de comunicación inalámbrica. El recorrido o camino de descarga alternativo puede ser utilizado, por ejemplo, para cargar una clave de cifrado en la estación móvil a través de una conexión directa y, por tanto, fiable y de confianza, a fin de proporcionar con ello la comunicación segura del dispositivo.
El subsistema de comunicaciones de corto alcance 240 de la Figura 23 es un componente opcional adicional que hace posible la comunicación entre la estación móvil 202 y diferentes sistemas o dispositivos que no necesariamente han de ser dispositivos similares. Por ejemplo, el subsistema 240 puede incluir un dispositivo infrarrojo y circuitos y componentes asociados, o bien un módulo de comunicación de tipo Bluetooth^{TM} destinado a proporcionar la comunicación con dispositivos y sistemas similarmente capacitados. Bluetooth^{TM} es una marca comercial registrada de la Bluetooth SIG, Inc.
Volviendo a la Figura 6, el dispositivo móvil 24 presenta visualmente una zona de estado 120 y una serie de iconos 132 para el acceso a cada aplicación visible que esté disponible para ser utilizada en el dispositivo móvil 10 para proporcionar propiedades al usuario. Una aplicación visible es, generalmente, una que no ha sido ocultada por el usuario. La zona de estado 120 comprende un dispositivo 122 de presentación visual de la fecha, situado centralmente, y un dispositivo 124 de presentación visual de la hora, ambos flanqueados por un dispositivo 126 de presentación visual del estado de la batería y por un dispositivo 128 de presentación visual de la intensidad de la señal. La zona de estado 120 comprende también una zona 130 indicadora de alarma, delimitada por una línea discontinua en la Figura 6. Se apreciará que la línea discontinua se ha mostrado en la Figura 6 únicamente con propósitos ilustrativos y de identificación, y no estará, preferiblemente, incluida en la zona de estado 120. En la Figura 6, el área rodeada por la línea discontinua está vacía o "despejada", lo que indica que la opción de alarma se ha ajustado para estar "desconectada" y, por tanto, no se activará en ningún momento de ningún día.
En la Figura 6 se muestra un icono de alarma 134 entre la serie de iconos 132. Al seleccionar el icono de alarma 134, se accede a una aplicación de alarma 146 por parte del procesador, la cual se explicará con mayor detalle más adelante. Un algoritmo 442 indicador de alarma, almacenado en la memoria 224 existente en el dispositivo móvil 24 (véase la Figura 24), opera de acuerdo con los ajustes seleccionados en la aplicación de alarma 146 para actualizar y presentar visualmente un indicador de alarma en la zona 130 de presentación visual de indicador de alarma, de acuerdo con los ajustes vigentes. Uno o más de la serie de iconos 132 puede ser una carpeta (no mostrada) que sea capaz, por sí misma, de organizar cualquier número de aplicaciones o archivos contenidos en ella.
Como se muestra en la Figura 24, la memoria 224 incluye una pluralidad de aplicaciones 426 asociadas con la serie de iconos 134 para el tratamiento de los datos. Las aplicaciones 426 pueden darse en cualquier variedad de formas, tales como software, firmware o programas permanentes ligados al hardware, y similares, sin estar limitadas por éstas. Las aplicaciones 426 pueden incluir, por ejemplo, la aplicación de alarma 146, el correo electrónico ("e-mail") 432, un programa de calendario 434, una aplicación de telefonía 430, un programa de memoria 436, mensajes 438, búsqueda 440, etc. En la memoria 224 también reside un sistema operativo (OS -"operating system") 432. Puede también observarse en la Figura 24 que el algoritmo 442 indicador de alarma reside, asimismo, en la memoria 224.
En la Figura 6, la salida de pantalla "de casa" o inicial está activa en ese momento y constituye la aplicación "escogida" principal para presentar visualmente los iconos 134 mostrados. Puede entonces iniciarse (abrirse y verse) una aplicación, tal como la aplicación de alarma 146 de la Figura 24, desde el dispositivo de presentación visual, al proporcionársele una entrada adecuada por parte del usuario. Por ejemplo, la aplicación de alarma 146 puede ser iniciada (abierta o vista) haciendo girar el dispositivo de ubicación 116 de manera que quede resaltado el icono de alarma 134, y proporcionando una entrada de selección al trasladar el dispositivo de ubicación 116.
Es beneficioso el movimiento, la navegación y/o el despliegue mediante el uso de un cursor/mecanismo para la ubicación de la vista, dado el tamaño relativamente grande de la información visualmente presentada y el tamaño compacto del dispositivo de presentación visual 112, y, puesto que la información y los mensajes son, típicamente, tan sólo parcialmente presentados en el limitado campo de visión del dispositivo de presentación visual 112, en cualquier momento dado. Tal y como se ha descrito previamente, el dispositivo de ubicación 116 es un cursor/mecanismo para la ubicación de la visión de utilidad para lograr dicho movimiento. El dispositivo de ubicación 116, al cual puede hacerse referencia como una rueda de despliegue o un dispositivo de despliegue, puede incluir un disco circular que es rotativo alrededor de un eje fijo del alojamiento, y puede hacerse girar con el extremo del dedo índice o del pulgar del usuario (tal como se muestra), o bien, como se ha destacado anteriormente, puede consistir en una bola de seguimiento (no mostrada) o cualquier otro tipo de mecanismo de ubicación.
Para los indicadores de alarma binarios anteriores, un usuario que desee determinar si se habrá de activar o no una alarma a la mañana siguiente, más especialmente en el caso de que la alarma esté activa ciertos días de la semana y no otros, podrá obtener, típicamente, escasa información útil sólo de un indicador de alarma binario convencional. En las Figuras 7(a) y 7(b) se muestra un dispositivo de presentación visual 140 que utiliza un gráfico indicador de alarma binario 142. En la Figura 7(a), el gráfico 142 se presenta siempre visualmente cuando la propiedad de la alarma se ha ajustado de manera que salte o se active a una cierta hora. En la Figura 7(b), una zona vacía 144 indica que la propiedad de alarma no se ha ajustado o está "desconectada" y, por tanto, el gráfico 142 no se presenta visualmente.
Haciendo referencia al dispositivo de presentación visual 140 representado en las Figuras 7(a) y 7(b), el usuario, al ver el gráfico 142 visualmente presentado en la víspera de un día de fin de semana, puede suponer que los ajustes de la alarma pretendidos se encuentran activados. Sin embargo, si el dispositivo que utiliza el dispositivo de presentación visual 140 incluye una opción para suprimir la alarma durante un periodo de tiempo predeterminado, por ejemplo, los fines de semana, la presencia del gráfico 142 no será determinante de si la alarma saltará realmente o no al día siguiente, puesto que está "activa" pero no saltará durante este periodo de tiempo.
Alternativamente, el usuario puede creer que la alarma no se desconectará el fin de semana (por ejemplo, por sus preferencias habituales), pero esta propiedad ha sido, de hecho, ajustada para desconectarse los fines de semana. Las pautas o esquemas de alarma no deseados pueden tener como resultado que el usuario se despierte demasiado pronto cuando no es necesario que lo haga, o, en un caso incluso menos deseable, no se despierte a una hora preprogramada para levantarse.
Para evitar esta confusión, el usuario accede, típicamente, a un menú o aplicación de alarma existente en el dispositivo (no mostrada en la Figura 7), a fin de ver los ajustes de la alarma y confirmar que los ajustes son correctos, por ejemplo, seleccionando el icono de alarma 134 de la Figura 6, mediante el uso de un mecanismo de introducción o selección apropiado, tal como el dispositivo de ubicación 116 de la Figura 6. Sin embargo, las múltiples etapas que implica la comprobación de los ajustes de alarma cada vez que el usuario desea confirmar sus ajustes, puede convertirse en una incomodidad para los usuarios que utilizan la alarma a diario.
A fin de superar las desventajas de los esquemas de alarma binarios anteriores a la hora de presentar visualmente un gráfico de alarma 142, la zona 130 indicadora de alarma que se muestra en la Figura 6 es actualizada en el dispositivo de presentación visual 112 por el procesador 238 utilizando el algoritmo de alarma 442, a fin de llevar de un modo más inteligente el estado para múltiples (tres o más) estados de alarma. En general, la zona 130 indicadora de alarma distingue visualmente entre cuando una alarma está conectada o "activa" y cuando la alarma se encuentra activa pero se ha suprimido durante un periodo de tiempo predeterminado, al presentar visualmente diferentes versiones de un indicador visual de alarma, de tal manera que las versiones son visualmente distinguibles unas de otras. De resultas de esto, pueden presentarse visualmente por parte del procesador 238 tres o más estados que representan numerosas combinaciones de opciones. La aplicación de alarma 146 es iniciada y cargada por el procesador 238 al seleccionar un usuario el icono de alarma 134. En la Figura 8(a) se muestra una presentación o vista de pantalla de la aplicación de alarma 146.
La aplicación de alarma 146 proporciona al usuario un cierto número de opciones para el ajuste de una alarma. En este ejemplo, una opción 148 de tipo de alarma permite al usuario seleccionar una alarma diaria, una alarma múltiple, así como desconectar la alarma por completo. La opción de la alarma diaria proporciona una única alarma cada día, y la opción de la alarma múltiple proporciona más de una hora de alarma, que pueden ser ajustadas selectivamente para cada día de la semana. La Figura 8(a) muestra un ejemplo en el que la opción de alarma 148 se ha ajustado de manera que esté "desconectada". Para este estado, la zona 130 indicadora de alarma es despejada por el procesador 238 (es decir, el gráfico indicador de la alarma está ausente de la vista, ha sido ocultado o se ha retirado completa o sustancialmente de otra manera) y es posible entonces avisar a un usuario del hecho de que no saltará ninguna alarma a menos que acceda a la aplicación 146 y cambie esta opción 148. La Figura 9 muestra un ejemplo en el que la opción de alarma 148 se ajusta en "diaria" y se presenta visualmente un gráfico de "modo de campana" 164 en la zona 130 indicadora de alarma. En este estado, el usuario sabe que hay una alarma pendiente de sonar.
Se proporciona también una opción 150 de selección de hora, la cual permite al usuario seleccionar la hora en la que saltará la alarma, en particular, cuando la opción de tipo de alarma 148 se ajusta en "diaria". Preferiblemente, el usuario tiene la posibilidad de ajustar la opción 150 cuando la opción de tipo de alarma 148 se ajusta de manera que quede "desconectada", de tal modo que se preajusta para una hora posterior cuando la opción se cambia a "diaria". La hora para una alarma se almacena en la memoria 224 y el algoritmo de alarma 442 funciona de acuerdo con esta hora almacenada, tal y como se explicará más adelante con mayor detalle. Alternativamente, la opción 150 de hora puede ser "oscurecida a gris" cuando la alarma es desconectada, si bien, preferiblemente, el usuario puede ajustar la hora de alarma 150 incluso aunque la alarma no vaya a ser conectada. Típicamente, la opción 150 de hora es modificada por el usuario resaltando y seleccionando la opción 150 mediante el uso del dispositivo de ubicación 116, e introduciendo o seleccionando entonces una hora. Alternativamente, la opción 150 de hora puede ser ajustada, utilizando el teclado 114, a distancia a través del sistema de comunicación que se muestra en las Figuras 1-5 ó de cualquier otra manera adecuada. Cuando se utiliza el sistema de comunicación de las Figuras 1-5, el dispositivo 24 puede recibir instrucciones desde un servidor y/o una aplicación remotos con el fin de cambiar la alarma. Por ejemplo, las instrucciones pueden darse en forma de un paquete de datos transmitido desde un servidor remoto accesible por, por ejemplo, la computadora de sobremesa 10.
También se muestra en la Figura 8(a) una opción de pausa 152. La opción de pausa 152 es, preferiblemente, susceptible de seleccionarse y, aunque no se muestra, proporciona un cierto número de periodos de pausa, tales como 5 minutos (el ajuste mostrado), 10 minutos, 15 minutos, etc. Alternativamente, puede procurase al usuario la opción de introducir un periodo de pausa más específico, tal como 7 minutos, etc.
Se muestra también una opción de alarma de fin de semana 154, la cual, en la Figura 8(a), se ha ajustado como "No", lo que significa que, incluso si la alarma se ajustado de modo que quede "conectada", no se activará ninguna alarma el sábado o el domingo. La Figura 9 proporciona un ejemplo en el que la opción de alarma de fin de semana 154 está ajustada en "Sí", lo que significa que el gráfico de campana 164 será presentado visualmente de forma continua, ya que la alarma diaria está conectada y la alarma se desconectará cada día del fin de semana. La Figura 10 muestra un ejemplo en el que se ha ajustado la alarma diaria, pero la alarma no está activa los fines de semana. Como se muestra en la Figura 10, la hora 124 en ese momento presentada visualmente corresponde a la mañana del viernes y, por tanto, se muestra un gráfico de campana tachada 166 con el fin de indicar que la alarma se encuentra conectada pero no se desconectará el sábado, que es el siguiente día. Los tiempos en los que la zona 130 indicadora de alarma cambia del gráfico 164 al gráfico de campana tachada 166, pueden ser selectivamente controlados (lo que no se muestra) pero, preferiblemente, se actualizan a intervalos de tiempo establecidos, o bien de acuerdo con un suceso de desencadenamiento, tal como inmediatamente después de la alarma previa. En tal caso, el gráfico de campana tachada 166 será presentado visualmente una vez que se haya disparado la alarma de las 8:00 AM la mañana del viernes.
La Figura 8(b) ilustra opciones adicionales proporcionadas por la aplicación de alarma 146. Una opción 156 de tipo de indicador permite al usuario escoger entre el indicador inteligente, que actualiza de forma inteligente el dispositivo de presentación visual 130 indicador de alarma, tal y como se describirá, y un indicador de alarma binario convencional. Se apreciará que se prefiere el indicador inteligente debido a su capacidad para actualizar la zona de estado 120 basándose en más de dos estados. Sin embargo, puede también proporcionarse como opción un dispositivo de presentación visual binario convencional.
Se proporciona también una opción 158 de umbral pendiente, la cual permite al usuario seleccionar el periodo de refresco para mostrar la siguiente alarma. En la Figura 8(b), esta opción se ajusta en "24 horas", lo que significa que el algoritmo 442 indicador de alarma "se adelantará" 24 horas para determinar el modo de actualizar ciertas opciones de presentación visual para la zona 130 indicadora de alarma, tal y como se explicará más adelante. Es posible utilizar otros umbrales, tal y como se ejemplifica, por ejemplo, en la Figura 8(b), por ejemplo, 12 horas, 8 horas, etc.
Se proporciona también una opción indicadora coloreada 160, que puede ser conectada o desconectada por el usuario. La opción indicadora coloreada 160 hace posible el uso de color cuando pueda aplicarse para distinguir estados de alarma. La Figura 12 muestra un gráfico de campana 170 con un dibujo sombreado que representa un color diferente al del gráfico de campana 164. El dibujo sombreado del gráfico de campana 170 puede representar, por ejemplo, una alarma para los días de diario, en tanto que el gráfico de campana maciza 164 puede representar otro color para una alarma de fin de semana.
Se proporciona también una opción 162 de presentar visualmente el tiempo, la cual permite al usuario proporcionar un símbolo visual adicional para determinar la naturaleza de la siguiente alarma. En la Figura 8(b), la opción 162 se ajusta en "Ninguna", lo que significa que el símbolo adicional no estará incluido en el gráfico. Cuando la opción 162 se ajusta como "Hasta siguiente alarma", tal y como se muestra en la Figura 11, se presentan visualmente en la zona 130, por parte del procesador 238, un icono de campana y un icono de cronómetro circundante 163 combinados, de tal manera que una porción coloreada del cronómetro indica el número de horas que quedan hasta que salte la siguiente alarma, basándose en un reloj de 12 horas. Típicamente, el icono de cronómetro 168 mostrará que faltan 12 horas completas hasta que queden menos de 12 horas. Cuando se ajusta esta opción, el programador 238, que funciona de acuerdo con el algoritmo 442 indicador de alarma, refrescará periódicamente la zona 130 indicadora de alarma para actualizar el estado. Cuando la opción 162 se ajusta en "De siguiente alarma", tal como se muestra en la Figura 12, pueden utilizarse un icono de campana y una etiqueta de hora en texto. La etiqueta textual presenta visualmente la hora exacta a la que sonará la siguiente alarma. De acuerdo con los ajustes que se muestran en la Figura 12, en la etiqueta o leyenda se leerá siempre 8:00 AM, ya que la alarma diaria se ha ajustado y sonará los fines de semana. La etiqueta textual 170 resulta particularmente útil puesto que el usuario será capaz de discernir de inmediato la hora a la que sonará la siguiente alarma.
Si el usuario escoge seleccionar "Alarma múltiple" en la opción 148a de tipo de alarma, preferiblemente, un menú 172 de alarma múltiple tal como el que se muestra en la Figura 13 se carga con opciones adicionales para ajustar alarmas múltiples. El indicador 148a de tipo de alarma se refresca para mostrar que se ha escogido la opción de alarma múltiple y permite que el usuario cambie de nuevo a alarmas diarias o desconecte alarmas.
El menú 172 de alarma múltiple presenta visualmente un lista 174 de alarmas pendientes de sonar, la cual lista todas las alarmas que sonarán dentro del umbral pendiente. Se han proporcionado una opción de pausa 152a y un botón 176 de "Ajustes de cambio", a fin de permitir al usuario seleccionar el cambio de los ajustes para una alarma múltiple. Mediante la selección del botón 176 de Ajustes de cambio, preferiblemente, se carga un menú de selección 180 tal como el que se muestra en la Figura 14.
El menú de selección 180 proporciona al usuario un cierto número de opciones para ajustar múltiples alarmas en múltiples días. Se proporciona una opción 182 de número de alarmas para que el usuario seleccione el número de alarmas que se han de ajustar. El menú de selección 180 proporciona un cierto número de filas que corresponden al número de alarmas seleccionadas, de tal manera que cada fila proporciona opciones susceptibles de ser seleccionadas para una respectiva de las múltiples alarmas.
Se proporciona, para cada fila, una opción 184 de hora de alarma. La opción 184 de hora puede cambiarse de forma similar a la opción 150 de hora para una alarma diaria, por ejemplo, utilizando el dispositivo de ubicación 116, el teclado 114, a distancia, a través del sistema de comunicación que se muestra en las Figuras 1-5, ó de cualquier otra manera adecuada, e indica la hora a la que se ha ajustado para sonar la alarma respectiva. Típicamente, cada alarma del modo de alarma múltiple indicará una hora diferente, aunque esto no es necesario.
En el ejemplo que se muestra, se presenta visualmente, también, un conjunto de siete (7) casillas 188 para cada fila. Las casillas de comprobación 188 pueden ser marcadas por el usuario utilizando el dispositivo de ubicación 116, ó pueden utilizarse también métodos alternativos para ajustar las casillas 188, similares a la opción 150 de hora y a la opción 184 de hora de alarma. Marcando las casillas 188, el usuario es capaz de cambiar los días de la semana individuales en los que una alarma de la fila especificada se ajusta de forma que esté "conectada". Alternativamente, pueden proporcionarse una única casilla para los días de diario y una única casilla para los fines de semana, o bien una provisión de casillas para todo el mes. Preferiblemente, se utilizan siete casillas, tal como se muestra, para implementar una rutina de alarma semanal.
Puede también seleccionarse por parte del usuario una opción 185 de color de indicador utilizando los mismos métodos que se han descrito para la opción 184 de hora de alarma y las casillas 188. En combinación con el ajuste de la opción 160a de indicador coloreado en su estado "conectado" en el menú de alarma múltiple 172, la opción 185 de color de indicador cambia el color del indicador con forma de campana para distinguir visualmente entre las diferentes alarmas. Por ejemplo, puede ajustarse una hora de alarma para despertarse por la mañana, y ajustarse ésta de modo que tenga un color azul, y puede utilizarse una segunda hora de alarma el mismo día para tomar una medicación. Con el fin de distinguir entre estos tipos de alarma, puede proporcionarse un color rojo a la alarma para la medicación.
De forma similar, la opción 185 de color puede ser complementada con, o reemplazada por, una opción de gráfico modificable (no mostrada) que permite al indicador de alarma distinguir visualmente entre las diferentes alarmas. Por ejemplo, una alarma para despertarse un usuario puede incluir un gráfico de un sol, que indica que la siguiente alarma es la alarma matinal del usuario. A continuación, cuando la siguiente alarma es la correspondiente a la medicación, una cruz roja o un símbolo "Rx" puede reemplazar el gráfico del sol para señalar que la siguiente alarma indicará que se ha de tomar la medicación. De esta forma, es posible proporcionar un símbolo visual adicional para distinguir entre múltiples alarmas de un solo vistazo.
El efecto de los ajustes de alarma seleccionados en el menú de selección 180 que se muestra en la Figura 14, puede ser ejemplificado en la Figura 15. En el menú 172 de alarma múltiple de la Figura 15, la presentación visual 122 de la fecha muestra que el día de la semana vigente es el miércoles. Sin embargo, de acuerdo con las casillas 188 seleccionadas que se muestran en la Figura 14, no se ha programado ninguna alarma para el jueves. Así, pues, no hay alarmas pendientes dentro de la opción de umbral 158a de 24 horas. En consecuencia, basándose en la lógica anteriormente descrita, se presentará visualmente por parte del procesador 238 un gráfico de campana tachada 166a en la zona 130, según se muestra en la Figura 15, y se actualizará la lista de alarmas por sonar de manera que liste "Ninguna" como el número de alarmas pendientes.
El menú de selección 180 proporciona también un botón de salvar 190 y un botón de cancelar 192. Al cambiar los ajustes de opción de alarma en el menú de selección 180, puede seleccionarse el botón de salvar 190 para conservar los cambios hechos en los ajustes de alarma. Y a la inversa, la selección del menú de cancelar 192 descartará cualesquiera cambios que se hayan hecho. La selección ya sea del botón 190, ya sea del botón 192, cerrará el menú de selección 180 y devolverá el control al menú 172 de alarma múltiple.
Por debajo del botón 176 de "Ajustes de modificación", se proporcionan una opción 156a de tipo de indicador, una opción 158a de umbral pendiente, una opción 160a de indicador coloreado y una opción 162a de presentación visual de tiempo, todas ellas similares a las opciones correspondientes de la aplicación 146. Se ha proporcionado también una opción 178 de "Presentar visualmente el nº de alarmas pendientes" en el modo de alarma múltiple, la cual permite al usuario ver el número de alarmas dentro del umbral pendiente, tal y como se ha definido por la opción 158a.
El efecto de la opción de selección 178 se ejemplifica en la Figura 16, en la cual son aplicables los ajustes de alarma mostrados en el menú de selección 180 de la Figura 14. La presentación visual 122 de la fecha representada en la Figura 16 muestra que el día de la semana es viernes. De acuerdo con los ajustes de alarma, se han ajustado alarmas a las 8:00 AM y a las 10:00 AM para la mañana del viernes, de manera que estas alarmas se presentan visualmente, en correspondencia, en la lista 174 de alarmas por sonar. Puesto que la opción 178 se ha ajustado en "Sí", aparece un gráfico numérico 194 en combinación con un icono de campana y un icono de cronómetro combinados 168a. El gráfico 194 indica cómodamente al usuario de un solo vistazo que están pendientes dos (2) alarmas dentro del umbral definido por el usuario. El icono combinado 168a de campana y cronómetro se presenta visualmente de acuerdo con los ajustes de alarma similares a los que se han establecido para el icono 168 de la Figura 12.
En la Figura 17, son de nuevo aplicables los ajustes de alarma mostrados en el menú de selección 180 de la Figura 1. La presentación visual 122 de fecha muestra que el día de la semana es el viernes, y la presentación visual 124 de la hora muestra que la hora es las 9:44 AM. El icono de alarma 170a refleja los ajustes del menú 172 de alarma múltiple, en los que la opción 160a de indicador coloreado está "Conectada", y, de acuerdo con el algoritmo 442, el procesador 238 presenta visualmente la hora de la siguiente alarma para la opción 162a. El icono de alarma 170a es similar al icono de alarma 170 representado en la Figura 12, aunque se ha ejemplificado, sin embargo, la función de las opciones de alarma múltiple según se muestra en el menú 172 de alarma múltiple. En el escenario que se muestra en la Figura 17, el ajuste de alarma a las 8:00 en el menú de selección 180 ya ha pasado y queda tan sólo una alarma pendiente dentro de las 24 horas siguientes. De esta forma, el icono 170a presenta visualmente la hora de la siguiente alarma como las 10:00 AM, y el gráfico 170a se pone de color rojo para reflejar la opción de color 185 que se ha ajustado para la segunda alarma en la Figura 14, en lugar del color azul que se ha ajustado para la alarma de las
8:00 AM.
Tal y como se ha destacado anteriormente, la zona 130 indicadora de alarma es actualizada por el procesador 238 de acuerdo con el algoritmo 442 indicador de alarma que se encuentra almacenado en la memoria 224 del dispositivo móvil 24. Típicamente, existen parámetros a los que accede el algoritmo 442 y esos parámetros están, típicamente, disponibles a través de libros de servicio o se mantienen en el propio dispositivo, por ejemplo, la hora de alarma, etc. El algoritmo 442 comprueba periódicamente los ajustes del menú de alarma para determinar si se ha autorizado un cambio en la presentación visual y si éste se inicia con un cambio en los ajustes de alarma. Un ejemplo de la lógica subyacente utilizada por el procesador 238 de acuerdo con el algoritmo 442 indicador de alarma, se ilustra por los diagramas de flujo de las Figuras 18-20. Si bien lo que sigue describe el control de la zona 130 indicadora de alarma en términos de las operaciones realizadas por el algoritmo de alarma 442, se constatará que el procesador 238 inicia y controla el dispositivo 24 y el dispositivo de presentación visual 112 de acuerdo con la lógica definida en el algoritmo 442 almacenado en la memoria 224. Se constatará también que los diversos ajustes de alarma son almacenados en la memoria 224 por la aplicación de alarma 146 y se accede a ellos por parte del procesador 238 durante la ejecución del algoritmo 442 para determinar las acciones subsiguientes.
Haciendo referencia, en primer lugar, a la Figura 18, una llamada 300 de función, destinada a comprobar y/o a actualizar los ajustes de alarma, inicia el algoritmo 442 indicador de alarma. Como se ha destacado en lo anterior, éste puede ser disparado periódicamente a intervalos predeterminados, al cambiar y salvar un usuario un ajuste (suceso), o mediante una combinación de disparos o desencadenamientos tanto periódicos como basados en sucesos.
El algoritmo 442 carga una rutina de actualización en la etapa 302, en la que el algoritmo 442 determina si la alarma se ha ajustado para estar conectada, al revisar los ajustes almacenados en la memoria 224 por la aplicación de alarma 146. Si no es así, se pone en blanco o despeja la zona 130 indicadora de alarma. El algoritmo 442 termina entonces de actualizar la rutina en la etapa 305. Si la alarma se ha ajustado para estar desconectada, ya sea como alarma diaria o en un modo de alarma múltiple, el algoritmo 442 determina, a continuación, la opción 156 de tipo de indicador en la etapa 304. Si el indicador de alarma 156 está ajustado para ser una presentación visual convencional, entonces el indicador de alarma se presenta visualmente en la etapa 308, puesto que el esquema convencional no distingue entre los ajustes adicionales, tales como si sonará o no una alarma el fin de semana, es decir, el indicador será presentado visualmente siempre y cuando la alarma esté conectada. El algoritmo de alarma 442 finaliza entonces la rutina de actualización en la etapa 305. Si la opción 156 de tipo de indicador se ajusta en "Inteligente", entonces el algoritmo 442 distingue, a continuación, el tipo de alarma 148, en particular, si se ha ajustado para ser una alarma diaria o para comprender múltiples alarmas, en la etapa 310.
Cuando el tipo de alarma 148 se ha ajustado en "Diaria", el algoritmo 442 introduce la subrutina A, que se ilustra en la Figura 19. Cuando el tipo de alarma 148 se ha ajustado en "Diaria", el algoritmo 442 determina, en primer lugar, el periodo de tiempo para el umbral pendiente 158 en la etapa 312, y se adelanta para determinar si la siguiente alarma diaria se encuentra dentro del umbral seleccionado por el usuario, en la etapa 314. Se apreciará que, para una alarma diaria con un umbral pendiente de 24 horas, la siguiente alarma siempre estará a la vista. Sin embargo, un umbral más corto, tal como 8 horas, tendrá como resultado periodos en los que la siguiente alarma no esté a la vista. Cuando la siguiente alarma no esté a la vista, puede presentarse visualmente el gráfico tachado 166 en la etapa 316. Si la siguiente alarma se encuentra a la vista, el algoritmo 442 determina entonces si se presenta o no un día de fin de semana en la etapa 318.
Si el umbral pendiente cae dentro de un día de fin de semana, entonces el algoritmo 442 determina, a continuación, en la etapa 320 si el usuario ha seleccionado tener la alarma activa los fines de semana. En el caso de que el usuario haya seleccionado no hacer que suene la alarma el fin de semana, entonces se presenta visualmente el indicador tachado en la etapa 316. Si no se llega a un fin de semana y/o no se ha seleccionado la opción 154 de "Activa los fines de semana", entonces el algoritmo 442 determina, a continuación, en la etapa 322, si el usuario ha optado por una presentación visual coloreada. En caso de que el usuario haya optado por usar color para distinguir las versiones de cada indicador, se añade el color asociado al indicador 164 en la etapa 324. El algoritmo 442 determina entonces, en la etapa 326, si la opción 162 de "Presentar visualmente la hora" ha sido o no ajustada en "Ninguna" en la etapa 332. Si no lo ha sido, se ajusta el desencadenante de pausa en la etapa 328 y el indicador de alarma 164 se presenta visualmente (por ejemplo, con un gráfico de campana) en la etapa 338. Una vez presentado visualmente el indicador 164, el algoritmo 442 sale de la subrutina A y retorna a la rutina principal en C, donde la rutina finaliza en la etapa 305.
La naturaleza del desencadenante de pausa depende de la opción de pausa 152 ajustada por el usuario. El desencadenante de pausa hará que la alarma se reactive después de un cierto intervalo de tiempo desde la activación de la alarma inicial y/o previa. La alarma de pausa es, típicamente, un señalizador que está asociado con el desencadenante basado en el tiempo para la propia alarma. Cuando la alarma es "pausada" por el usuario, el algoritmo 442 ajusta (señaliza) el estado de la alarma como pausa y, a continuación, programa la alarma para dispararse en la hora en curso + el tiempo de pausa. Cuando la alarma es ignorada, el algoritmo 442 ajusta el estado en alarma (o en "Conectado") y programa, a continuación, la alarma para que salte en su siguiente tiempo programado.
Si la opción 162 de presentación visual de tiempo se ha ajustado en alguna otra cosa distinta de "Ninguna",el algoritmo 442 determina entonces si la opción 162 se ha ajustado en "Siguiente alarma" o "Hasta siguiente alarma" en la etapa 332. En el caso de que la opción 162 se haya ajustado en "De siguiente alarma", se añade al indicador de alarma el texto que indica la hora de la siguiente alarma, a fin de crear el gráfico combinado que se muestra en la Figura 12. Si se ha ajustado la opción "Hasta siguiente alarma", entonces se presenta visualmente el gráfico combinado 168, tal como se muestra en la Figura 11.
Una vez que se han evaluado los ajustes opcionales, el desencadenante de pausa es ajustado en la etapa 328, y el indicador de alarma se presenta visualmente en la etapa 33, estando todos los ajustes seleccionados por el usuario conformes a la evaluación de estos ajustes por parte del algoritmo 442. Se pone en marcha entonces la subrutina A y el algoritmo 442 retorna a la rutina principal en C.
Cuando se ha seleccionado la opción de alarma múltiple, el algoritmo 442 entra en la subrutina B, ilustrada en la Figura 20. En la subrutina B, el algoritmo 442 comprueba, primeramente, el umbral pendiente en la etapa 340 y determina, en la etapa 342, si hay alguna alarma dentro del umbral. La etapa 342 implica evaluar los ajustes asociados con las casillas 188 que se muestran en la Figura 14. En el ejemplo mostrado en la Figura 14, habrá al menos dos alarmas pendientes cuando el umbral se ajusta en 24 horas. Si no hay ninguna alarma pendiente, por ejemplo, si se mira la noche del miércoles, abarcando el jueves, entonces se presenta visualmente, en la etapa 344, el gráfico tachado 166 y el algoritmo 442 sale de la subrutina B y regresa a la rutina principal en C.
Si existe al menos una alarma pendiente dentro del umbral, el gráfico 164 se presentará visualmente en la etapa 268 basándose en la siguiente evaluación, en las etapas 348-366. En primer lugar, la lista 174 de las alarmas pendientes de sonar que se muestra en el menú 172 es actualizada en la etapa 346 basándose en el número de alarmas pendientes dentro del umbral, de tal modo que, si el usuario entra en el menú, se muestra en él el número vigente de alarmas pendientes. A continuación, el algoritmo 442 determina si el usuario desea presentar visualmente el número de alarmas pendientes 194, según se muestra en la Figura 16, en la etapa 348. Si es así, entonces se cuenta el número de alarmas pendientes almacenadas en la memoria 224 y se presenta visualmente por parte del procesador 238 en la etapa 350. Debe apreciarse que, preferiblemente, cuando puedan haberse activado múltiples alarmas, el umbral pendiente debe haberse establecido en menos de 24 horas, o, de lo contrario, el número de alarmas pendientes se mostrará siempre como el número total de alarmas. Deberá utilizarse, por tanto, un ajuste por defecto de, por ejemplo, 12 horas, cuando se presente visualmente el número de alarmas pendientes. De esta forma, basándose en el ejemplo mostrado en la Figura 14, una vez que salta la alarma de las 8:00 AM, el número de alarmas pendientes cambiará a "1" al menos hasta después de la alarma de las 10:00 AM, de tal manera que el usuario sabrá que hay pendiente otra alarma ese día.
El indicador de alarma es entonces personalizado mediante la evaluación de los ajustes restantes en las etapas 352-366, similares a las etapas 322-336 mostradas en la Figura 19 y que se han descrito anteriormente. Debe destacarse que la subrutina B, en la que el usuario ha seleccionado tener una presentación visual en color, el algoritmo 442 examina la opción 185 de color para cada alarma respectiva y establece una relación de correspondencia del color correcto con la siguiente alarma, de tal manera que el usuario puede también distinguir entre alarmas basadas visualmente en el color. En consecuencia, por ejemplo, después de sonar la alarma de las 8:00 AM, el color puede entonces cambiar de azul a rojo y, a continuación, otra vez a azul una vez que salta la alarma de las 10:00 AM.
Puede observarse, por tanto, que, considerando más de dos estados de presentación visual, el algoritmo 442 indicador de alarma que se ha ejemplificado anteriormente, permite al usuario determinar de un solo vistazo la naturaleza de la siguiente alarma y, en particular, cuando no se ha ajustado una alarma para saltar un día concreto, a fin de evitar tener que acceder a la aplicación de alarma 146 cada vez que se desea saber esto o siempre que el usuario no está seguro de los ajustes. La zona 130 indicadora de alarma se actualiza basándose en los ajustes definidos por el usuario y en un umbral predeterminado, a fin de presentar visualmente de una manera inteligente la naturaleza de la siguiente alarma y/o un periodo de tiempo que queda por delante. Se apreciará que puede utilizarse cualquier número de las opciones anteriormente descritas y que el algoritmo 442 no debe estar limitado a tales opciones, siempre y cuando puedan presentarse visualmente al usuario más de dos estados, en el caso de que se hayan implementado tres estados de alarma diferentes.
Cuando el número de ajustes para la alarma de múltiples estados es relativamente grande, lo que requiere la navegación o desplazamiento a través de múltiples menús, puede utilizarse una interfaz de programa de aplicación (API -"application program interface") de sobremesa basada en la web para facilitar el ajuste y la actualización de las funciones de alarma. En la Figura 21 se muestra un ejemplo de API 500. La API 500 proporciona, preferiblemente, las mismas opciones presentadas al usuario en el dispositivo móvil 24 y permite al usuario modificar los ajustes utilizando una computadora remota 10 más conveniente, así como hacer que los ajustes se sincronicen con el dispositivo 24 utilizando el sistema de comunicación ilustrado en las Figuras 1-5.
La API 500 comprende un dispositivo de presentación visual 502 de fecha/hora para que el usuario tenga una referencia cuando haga sus selecciones. La API 500 también proporciona un menú desplegable 504 del tipo de alarma, un menú desplegable 506 del tipo de indicador y los ajustes de alarma múltiple aplicables 507. De preferencia, los ajustes de alarma múltiple son "oscurecidos a gris" (inaccesibles) cuando se escogen las opciones "Diaria" o "Desconectada" en el menú 504. Pueden utilizarse, alternativamente, múltiples ventanas o una única ventana provista de pestañas. Los ajustes de alarma múltiple 507 de este ejemplo son un botón de "añadir alarma" 508, selectores 510 de hora de alarma y una serie de casillas 512 para cada día de la semana, similares a las de la Figura 14. Los ajustes de alarma múltiple 507 incluyen también, preferiblemente, selectores de color 514 para asociar un color con cada alarma cuando se selecciona la casilla 524 con la opción "Presentar visualmente color".
Se proporcionan también una caja 516 de introducción de pausa, un menú desplegable 518 de umbral pendiente y una opción 520 de presentar visualmente el tiempo. El usuario puede seleccionar una casilla 522 de "Presentar visualmente el número de alarmas pendientes". De preferencia, conforme el usuario selecciona sus opciones preferidas, se actualiza un panel de vista preliminar 530 para mostrar el aspecto que tendría el indicador de alarma si se salvasen los ajustes seleccionados en ese momento. Esto permite al usuario tener una vista preliminar de las diversas opciones para escoger el tipo más adecuado para la alarma concreta. Una vez introducidos los ajustes deseados, el usuario puede seleccionar un botón 526 de "Salvar en el dispositivo", que se utiliza para sincronizar los ajustes con el dispositivo móvil 24. La selección del botón "Cancelar" 528 permite al usuario salir de la API 500 sin cambiar los ajustes vigentes.
Haciendo referencia, a continuación, a la Figura 22, el usuario accede a la API 500 utilizando, por ejemplo, un PC de sobremesa 26, que carga, bien un programa ejecutable almacenado localmente o bien una aplicación basada en web. Preferiblemente, el usuario accede a un sitio web de servicios remoto, tal como el Blackberry Internet Services (Servicios de Internet de Blackberry). El sitio web está albergado por un servidor 542 de web y proporciona un servicio 544 de web. El servidor 542 de web almacena, preferiblemente, perfiles de usuario para los respectivos dispositivos 24 y actualiza los perfiles basándose en las opciones seleccionadas por el usuario. El servidor 542 de web mostrado en la Figura 22 está asociado con el software de servidor de redireccionamiento 12, pero puede ser también una entidad autónoma, estar asociado con la LAN 14, etc. La API 500 se ha proporcionado, preferiblemente, como una utilidad ubicada dentro del sitio web de servicios remoto, lo que permite al usuario establecer a distancia sus servicios de alarma de forma más cómoda, utilizando dispositivos de interfaz convencionales, tales como un ratón, un teclado y un monitor.
En el ejemplo que se muestra en la Figura 22, cuando el usuario selecciona el botón 526 de salvar los ajustes, la aplicación 544 de web crea un paquete de datos 540 de "Cambiar ajuste de alarma", que se hace llegar al dispositivo 24 a través de la Red de Internet 18 y de la pasarela inalámbrica 20. El paquete 540 comunica entonces los nuevos ajustes al programa de alarma y actualiza la zona de presentación visual 130 indicadora de alarma de acuerdo con el algoritmo 442 indicador de alarma anteriormente descrito. Cuando el usuario modifica los ajustes en el dispositivo 24, se crea un paquete de datos "Sync" que se hace llegar de vuelta a la aplicación 544 de web con el fin de actualizar el perfil de usuario. El perfil de usuario es, preferiblemente, almacenado, de tal modo que, cuando un usuario accede a su cuenta a través de la API 500, se presentan visualmente sus ajustes vigentes. Alternativamente, el esquema es capaz de funcionar en un solo sentido, y la API 500 cargará entonces ajustes por defecto cada vez que el usuario accede a la aplicación 544 de web.
En consecuencia, utilizando el sistema de comunicación que se ha descrito haciendo referencia a las Figuras 1-5, puede utilizarse la infraestructura existente para actualizar a distancia los ajustes de alarma utilizando una API 500 accesible a distancia. Así, pues, es posible implementar un número mayor de opciones en el dispositivo 24, al tiempo que se proporciona al usuario un modo alternativo cómodo para modificar y actualizar tales ajustes. Se apreciará que estos ejemplos anteriormente descritos lo son únicamente con propósitos ilustrativos y, en particular, puede utilizarse cualquier color, texto, gráficos y señales auditivas que se deseen, a fin de proporcionar al usuario un símbolo visual (o auditivo) referente al estado de las alarmas que se han ajustado, al tiempo que se distingue también entre alarmas pendientes y las que se han suprimido por cierto periodo de tiempo predeterminado, tal como a lo largo de todo el fin de semana.
Si bien lo anterior se ha descrito con referencia a ciertas realizaciones específicas, serán evidentes para los expertos de la técnica diversas modificaciones de las mismas, según se destaca en las reivindicaciones que se acompañan.

Claims (22)

1. Un método para controlar una alarma para un dispositivo móvil (24) que tiene una aplicación de alarma (146) almacenada en una memoria (224) y un indicador de estado de alarma, destinado a indicar el estado de la alarma en un dispositivo de presentación visual (112) de dicho dispositivo móvil (24), situado fuera de la aplicación de alarma, de tal modo que el método comprende:
- almacenar en dicho dispositivo móvil uno o más ajustes asociados con al menos tres estados para dicho indicador, de tal manera que un primero de dichos estados es de desconexión, un segundo de dichos estados es activo, y un tercero de dichos estados es activo y suprimido durante un periodo de tiempo predeterminado;
- si dicho primer estado es activo, hacer que dicho indicador se encuentre visualmente ausente (130);
- si dicho segundo estado es activo, presentar visualmente una primera versión (164) de dicho indicador en un dispositivo de presentación visual de dicho dispositivo móvil; y
- si dicho tercer estado es activo, presentar visualmente una segunda versión (166) de dicho indicador en dicho dispositivo de presentación visual, de tal forma que dicha segunda versión es visualmente distinguible de dicha primera versión.
2. Un método de acuerdo con la reivindicación 1, que comprende una pluralidad de alarmas (174), asociadas con dicho indicador, de tal modo que dichos uno o más ajustes están asociados con al menos tres estados para cada una de dicha pluralidad de alarmas (174).
3. Un método de acuerdo con la reivindicación 2, que comprende determinar cuál de dicha pluralidad de alarmas (174) es la siguiente y configurar dicho indicador de acuerdo con los ajustes asociados.
4. Un método de acuerdo con la reivindicación 2 ó la reivindicación 3, que comprende determinar un número (194) que representa cuántas de dicha pluralidad de alarmas quedan pendientes dentro de un periodo de tiempo predeterminado, y configurar dicha primera versión para indicar dicho número (194).
5. Un método de acuerdo con cualquiera de las reivindicaciones 2 a 4, que comprende asociar un color diferente con dicha primera versión para cada una de dicha pluralidad de alarmas.
6. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 5, que comprende cambiar entre dicho segundo estado y dicho tercer estado en un periodo de tiempo predeterminado, en relación con un tiempo asociado con dicha alarma.
7. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 6, que comprende configurar dicha primera versión (164) para indicar uno o más de entre un color distinguible con respecto a dicha segunda versión (166), un tiempo restante hasta dicha alarma (168), y la hora de dicha alarma (170).
8. Un método de acuerdo con una cualquiera de las reivindicaciones 1 a 7, de tal manera que dicho método se inicia con uno o más intervalos de tiempo periódicos, para actualizar continuamente dicho indicador basándose en ajustes vigentes, y con un cambio en dichos estados y/o un cambio en dichos ajustes.
9. Un método de acuerdo con cualquiera de las reivindicaciones precedentes, en el cual cada alarma está relacionada con una hora predeterminada a la que el usuario del dispositivo será alertado.
10. Un producto de programa informático que comprende instrucciones legibles por computadora para hacer que un dispositivo computacional lleve a cabo el método de acuerdo con una cualquiera de las reivindicaciones 1 a 9.
11. Un dispositivo móvil (24) que tiene una aplicación de alarma (146) almacenada en una memoria (224), que comprende un dispositivo de presentación visual (112) que proporciona un indicador gráfico para presentar visualmente al menos tres estados de alarma en dicho dispositivo de presentación visual, exteriormente a dicha aplicación de alarma, de tal modo que dicho indicador gráfico comprende:
- una primera versión (164), susceptible de ser presentada visualmente en un primer estado y que es indicativa que una alarma está activa; y
- una segunda versión (166), susceptible de ser visualmente presentada en un segundo estado y que es indicativa de que dicha alarma se encuentra activa y suprimida durante un periodo de tiempo predeterminado, de tal manera que dicha segunda versión (166) es visualmente distinguible de dicha primera versión (164);
en el cual la ausencia de dicho indicador indica un tercer estado indicativo de que dicha alarma está desconectada (130).
12. Un dispositivo móvil (24) de acuerdo con la reivindicación 11, en el cual dicha segunda versión (166) es una versión tachada de dicha primera versión (164).
13. Un dispositivo móvil (24) de acuerdo con la reivindicación 11 ó la reivindicación 12, en el cual dicha primera versión (164) es un gráfico pictórico.
14. Un dispositivo móvil (24) de acuerdo con una cualquiera de las reivindicaciones 11 a 13, en el cual dicha primera versión (164) está configurada para presentar visualmente una indicación textual de la hora a la que saltará dicha alarma (170).
15. Un dispositivo móvil (24) de acuerdo con una cualquiera de las reivindicaciones 11 a 14, en el cual dicha primera versión está configurada para presentar visualmente una indicación del tiempo que queda hasta que dicha alarma salte (168).
16. Un dispositivo móvil (24) de acuerdo con una cualquiera de las reivindicaciones 11 a 15, en el cual dicha primera versión (164) está configurada para presentar visualmente un color predeterminado asociado con dicha alarma.
17. Un dispositivo móvil (24) de acuerdo con la reivindicación 16, que comprende una pluralidad de alarmas (174), y dicha primera versión (164) está configurada para presentar visualmente un color diferente para cada una de dicha pluralidad de alarmas (174).
18. Un dispositivo móvil (24) de acuerdo con una cualquiera de las reivindicaciones 11 a 17, que comprende una pluralidad de alarmas y en el que dicha primera versión (164) está configurada para presentar visualmente un número (194) asociado con cuántas de dichas pluralidad de alarmas (174) quedan pendientes dentro de un periodo de tiempo predeterminado (158).
19. Un dispositivo móvil de acuerdo con cualquiera de las reivindicaciones 11 a 18, en el cual cada alarma está relacionada con una hora predeterminada a la que el usuario del dispositivo será alertado.
20. Un dispositivo móvil (24) de acuerdo con cualquiera de las reivindicaciones 11 a 19, en el cual dicha aplicación (146) lista uno o más de cualquier combinación de: ajustes asociados con una hora (150) asociada con dicha alarma, una función de pausa (152), una opción para iniciar dicho tercer estado (154), un límite pendiente (158), una opción (160) para presentar visualmente un color asociado con dicha primera versión, una opción para presentar visualmente el tiempo que falta hasta dicha alarma o la hora de ésta (162), y una opción (178) para presentar visualmente el número de alarmas que saltarán durante dicho umbral pendiente (158).
21. Un dispositivo móvil (24) de acuerdo con cualquiera de dichas reivindicaciones 11 a 20, que comprende adicionalmente un sub-menú o menú subordinado (172), asociado con una opción (148a) para ajustar una pluralidad de alarmas (174), de tal modo que dicho sub-menú (172) comprende una o más de entre una opción (182) para seleccionar un número de alarmas totales, una opción (184) para seleccionar periodos de tiempo predefinidos asociados con cada una de dicha pluralidad de alarmas (174), y una opción (185) para asociar un color con cada una de dicha pluralidad de alarmas (174).
22. Un dispositivo móvil (24) de acuerdo con una cualquiera de las reivindicaciones 11 a 21, que comprende adicionalmente una aplicación informática (200) accesible a distancia, a la que puede accederse a distancia desde dicho dispositivo móvil (24), de tal modo que dicha aplicación informática (200) accesible a distancia proporciona dicho menú y permite a un usuario sincronizar los ajustes seleccionados en dicha aplicación (200) accesible a distancia con dicho dispositivo móvil (24).
ES06127053T 2006-12-22 2006-12-22 Sistema y metodo para controlar una alarma para un dispositivo electronico. Active ES2341987T3 (es)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP06127053A EP1936941B1 (en) 2006-12-22 2006-12-22 System and method for controlling an alarm for an electronic device

Publications (1)

Publication Number Publication Date
ES2341987T3 true ES2341987T3 (es) 2010-06-30

Family

ID=37891639

Family Applications (1)

Application Number Title Priority Date Filing Date
ES06127053T Active ES2341987T3 (es) 2006-12-22 2006-12-22 Sistema y metodo para controlar una alarma para un dispositivo electronico.

Country Status (5)

Country Link
EP (1) EP1936941B1 (es)
AT (1) ATE460043T1 (es)
CA (1) CA2615553C (es)
DE (1) DE602006012710D1 (es)
ES (1) ES2341987T3 (es)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5812648A (en) * 1996-02-20 1998-09-22 Micron Technology, Inc. Telephone ringer control device
US20040097218A1 (en) * 1996-08-12 2004-05-20 Vossler Stephen P. Intelligent cellular telephone function
KR100420395B1 (ko) * 2001-07-12 2004-03-03 에스케이텔레텍주식회사 이동통신단말기의 알람 일시 해지방법
US7260387B2 (en) * 2004-04-16 2007-08-21 Inventec Appliances Corporation Mute-until feature for electronic devices

Also Published As

Publication number Publication date
DE602006012710D1 (de) 2010-04-15
CA2615553A1 (en) 2008-06-22
CA2615553C (en) 2015-11-24
EP1936941A1 (en) 2008-06-25
ATE460043T1 (de) 2010-03-15
EP1936941B1 (en) 2010-03-03

Similar Documents

Publication Publication Date Title
US7656275B2 (en) System and method for controlling an alarm for an electronic device
ES2767874T3 (es) Método para proporcionar notificaciones de nuevos acontecimientos en un dispositivo de pantalla pequeña
US7209955B1 (en) Notification system and method for a mobile data communication device
ES2320815T3 (es) Sistema y metodo para previsualizar temas.
US8350681B2 (en) System and method for escalating event alerts
US8572486B2 (en) System and method for integrated presentation of information
TWI360776B (en) Method, computer storage medium and system for aux
ES2261143T3 (es) Sistema y metodo para enviar informacion desde un sistema servidor a un dispositivo movil de comunicacion de datos.
ES2288242T3 (es) Sistema y metodo de seleccion de transporte de mensaje.
US8862166B2 (en) System and method of ringtone sharing and text message replay
US20090282115A1 (en) System and method for updating instant messaging conversations
WO2020021318A1 (en) Strong password by convention methods and systems
CA2343555C (en) Notification system and method for a mobile data communication device
US8190126B1 (en) Covert mode communication
ES2341987T3 (es) Sistema y metodo para controlar una alarma para un dispositivo electronico.
JP2006293621A (ja) 通信端末
ES2268251T3 (es) Sistema y metodo para formatear mensajes electronicos procedentes de un dispositivo de comunicacion movil.
US20080256217A1 (en) Mobile communication device having web alarm function and operating method of the mobile communication device
WO2014018726A1 (en) Non-virtual personal message board.
EP2393047A1 (en) System and method for escalating event alerts
CA2588771C (en) Notification system and method for a mobile data communication device
ES2694380T3 (es) Método y aparato para marcador de posición de sesión dinámica para una interfaz de usuario de recogida de mensajes
JP3917059B2 (ja) メール配信システム、及び、メール配信方法
EP2634979B1 (en) Method and system for alerting unopened items in communications
JP2012157042A (ja) 電子メール送受信機能を備えた携帯端末装置及びプログラム