-
Hintergrund
-
Gebiet der Technologie
-
Die
vorliegende Erfindung betrifft allgemein mobile Stationen, die in
einem drahtlosen Kommunikationsnetz arbeiten, und insbesondere Verfahren und
Vorrichtungen zum effizienten Verwalten der Speicherung von e-Mail-Nachrichten-Information
für mobile
Stationen.
-
Beschreibung der verwandten
Technik
-
Eine
drahtlose Kommunikationseinrichtung, wie eine mobile Station, die
in einem zellulären
Telekommunikationsnetz arbeitet, kann sowohl für Sprachtelefonie als auch
Datenkommunikationen sorgen. Eine mobile Station kann beispielsweise
mit Kommunikationsstandards der dritten Generation (3rd Generation)
(3G)-Kommunikationsstandards (wie
IS-2000 Release 0) kompatibel sein oder Technologien des Globalen
Systems für
Mobilfunkkommunikationen (Global System for Mobile Communications)
(GSM), des Vielfachzugriffs im Zeitmultiplex (Time Division Multiple
Access) (TDMA) oder des Vielfachzugriffs im Codemultiplex (Code
Division Multiple Access) (CDMA) für drahtlose Netze verwenden.
-
Solche
mobile Stationen können
die Fähigkeit
aufweisen, elektronische Mail(e-Mail)-Nachrichten zu senden und
zu empfangen. Diese e-Mail-Nachrichten können über das zelluläre Netz mit
den entsprechenden e-Mail-Nachrichten des Benutzers der mobilen
Station, die bei einem Host-Computersystem oder Server gespeichert und/oder
mit ihm verbunden sind, nahtlos inte griert, synchronisiert und aktualisiert
werden, um dadurch einen gespiegelten Host-Computer für die mobile Station
zu erzeugen.
-
Die
mobile Station selbst weist jedoch eine begrenzte Menge an Speicher
für die
Speicherung von e-Mail auf. Herkömmliche
Techniken zum Verwalten der Speicherung von e-Mail-Nachrichten-Information
umfassen das automatische Löschen
einiger der "ältesten" e-Mail-Nachrichten
im Speicher, wenn der Speicher voll oder beinahe voll ist. Dies
ist ungünstig,
da es den Wunsch geben kann, einige dieser älteren Nachrichten zu irgendeinem
Zeitpunkt abzurufen.
-
Was
gebraucht wird, sind folglich verbesserte Verfahren und Vorrichtungen
zum effizienten Verwalten der Speicherung von e-Mail-Nachrichten-Information
für mobile
Stationen, um die Unzulänglichkeiten
im Stand der Technik zu überwinden.
-
Die
US 2004/0172453 beschreibt
eine drahtlose Informationsvorrichtung, die mit einem e-Mail-Manager-Programm
programmiert ist, das den Körper
und/oder einen Anhang an einer e-Mail-Nachricht löscht, die lokal auf der Vorrichtung zwischengespeichert
sind, wobei die Kopfinformation zurückgelassen wird, um Speicherplatz
in der Vorrichtung frei zu machen.
-
Kurzdarstellung
-
Die
Erfindung ist in den beigefügten
Ansprüchen
definiert.
-
Gemäß einem
Aspekt der Erfindung wird ein Verfahren zur Verwendung beim Verwalten
der Speicherung von e-Mail-Nachrichten-Information in einer mobilen Station
bereitgestellt, wobei das Verfahren die Schritte umfasst: Empfangen
einer Vielzahl von e-Mail-Nachrichten durch ein drahtloses Netz
und Speichern der e-Mail-Nachrichten in einem Speichern auf der
mobilen Station, Identifizieren, ob eine Größe der e-Mail-Nachrichten eine
erste vorbestimmte Grenze des Speichers erreicht hat, Löschen von
wenigstens Abschnitten von e-Mail-Nachrichten-Körpern von einigen der e-Mail-Nachrichten
aus dem Speicher automatisch ohne Benutzer-Intervention, während eines
Aufrechterhaltens einer Speicherung von e-Mail-Nachrichten-Kopfzeilen
und -Metadaten davon, basierend auf einem Identifizieren, dass die
Größe der e-Mail-Nachrichten
die erste vorbestimmte Grenze erreicht hat, wobei jede e-Mail-Nachrichten-Metadaten
eine Kennung für
ein einzigartiges Identifizieren der e-Mail-Nachricht auf einem
Server umfassen, Identifizieren, ob die Größe der e-Mail-Nachrichten eine zweite vorbestimmte Grenze
des Speichers, welche kritischer oder strenger als die erste vorbestimmte
Grenze ist, erreicht hat, wobei eine Verfügbarkeit des Speichers extrem niedrig
ist, und Löschen
der e-Mail-Nachrichten-Kopfzeilen
und -Metadaten, welch den gelöschten
e-Mail-Nachrichten-Körpern zugeordnet
sind, aus dem Speicher automatisch ohne Benutzer-Intervention, basierend
auf dem Identifizieren, dass die Größe der e-Mail-Information die
zweite vorbestimmte Grenze erreicht hat.
-
Kurze Beschreibung der Zeichnungen
-
Es
werden nun als Beispiel Ausführungsformen
der vorliegenden Anmeldung unter Bezugnahme auf beigefügte Zeichnungen
beschrieben, in denen:
-
1 ein
Blockdiagramm ist, das zugehörige
Komponenten einer mobilen Station und ein drahtloses Kommunikationsnetz
darstellt,
-
2 ein
ausführlicheres
Diagramm einer bevorzugten mobilen Station von 1 ist,
-
3 eine
Darstellung eines bevorzugten System für die mobile Station von 1 oder 2 ist,
-
4 eine
Darstellung einer Benutzerschnittstelle der mobilen Station ist,
die ein visuelle Anzeige um fasst, die eine Vielzahl von elektronischen
Mail(e-Mail)-Nachrichten-Kopfzeilen von im Speicher der mobilen
Station gespeicherten e-Mail-Nachrichten anzeigt,
-
5 eine
Darstellung der Benutzerschnittstelle von 4 ist, die
die visuelle Anzeige umfasst, die einen e-Mail-Nachrichten-Körper anzeigt,
der einer der e-Mail-Nachrichten zugeordnet ist,
-
6 eine
Darstellung in einem allgemeinen Format einer elektronischen Mail(e-Mail)-Nachricht ist,
das eine e-Mail-Nachrichten-Kopfzeile und einen e-Mail-Nachrichten-Körper umfasst,
-
7 ein
Flussdiagramm zum Beschreiben eines Verfahrens zum effizienten Verwalten
der Speicherung von e-Mail-Nachrichten-Information
für die mobile
Station ist, und
-
8 eine
veranschaulichende Darstellung des Speichers der mobilen Station
ist, der e-Mail-Nachrichten gemäß der vorliegenden
Erfindung speichert.
-
Ausführliche Beschreibung der bevorzugten
Ausführungsformen
-
Es
werden hierin Verfahren und Vorrichtungen zum effizienten Verwalten
der Speicherung von e-Mail-Nachrichten-Information für eine mobile
Station beschrieben. Eine Vielzahl von e-Mail-Nachrichten wird von einer mobilen Station über ein
drahtloses Netz empfangen und im Speicher gespeichert. Wenn eine
Größe der e-Mail-Nachrichten
eine vorbestimmte Grenze des Speichers erreicht, werden e-Mail-Nachrichten-Körper von
einigen der e-Mail-Nachrichten
aus dem Speicher gelöscht,
während
e-Mail-Nachrichten-Kopfzeilen der e-Mail-Nachrichten zurückbehalten
werden. e-Mail-Nachrichten-Kopfzeilen von e-Mail-Nachrichten mit gelöschten e-Mail-Nachrichten-Körpern können an
der mobilen Station immer noch visuell angezeigt werden. Wenn eine
Benutzer-Auswahl einer dieser e-Mail-Nachrichten identifiziert wird,
wird ein e-Mail-Nachrichten-Körper
der e-Mail-Nachricht von der mobilen Station angefordert und von
einem Server über
ein drahtloses Netz empfangen. Somit kann der e-Mail-Nachrichten-Körper der
ausgewählten e-Mail-Nachricht immer noch
an der mobilen Station visuell angezeigt werden.
-
1 ist
ein Blockdiagramm eines Kommunikationssystems 100, das
eine mobile Station 102 umfasst, die über ein drahtloses Kommunikationsnetz 104 kommuniziert.
Die mobile Station 102 umfasst vorzugsweise eine visuelle
Anzeige 112, eine Tastatur 114 und vielleicht
eine oder mehrere zusätzliche
Benutzerschnittstellen (user interfaces) (UI) 116, die
jeweils mit einer Steuerungseinrichtung 106 verbunden sind.
Die Steuerungseinrichtung 106 ist auch mit einer Funkfrequenz
(radio frequency) (RF)-Transceiverschaltung 108 und einer
Antenne 110 verbunden. Typischerweise ist die Steuerungseinrichtung 106 in
einer Zentraleinheit (central processing unit) (CPU) verkörpert, die
eine Betriebssystemsoftware in einer Speicherkomponente (nicht gezeigt)
laufen lässt.
Die Steuerungseinrichtung 106 steuert normalerweise den
Gesamtbetrieb der mobilen Station 102, während die
mit Kommunikationsfunktionen verbundenen Signalverarbeitungsoperationen
typischerweise in der RF-Transceiverschaltung 108 ausgeführt werden.
Die Steuerungseinrichtung 106 verbindet sich mit der Vorrichtungsanzeige 112, um
empfangene Information, gespeicherte Information, Benutzereingaben
und dergleichen anzuzeigen. Die Tastatur 114, die eine
Tastatur vom Telefontyp oder eine vollständige alphanumerische Tastatur
sein kann, ist normalerweise bereitgestellt, um Daten zum Speichern
in der mobilen Station 102, Information zur Übertragung
zum Netz 104, eine Telefonnummer, um einen Telefonanruf
zu plazieren, auf der mobilen Station 102 auszuführende Befehle
und möglicherweise weitere
oder andere Benutzereingaben einzugeben.
-
Die
mobile Station 102 sendet Kommunikationssignale zum und
empfängt
Kommunikationssignale vom Netz 104 über eine drahtlose Verbindung über die
Antenne 110. Die RF-Transceiverschaltung 108 führt Funktionen ähnlich jenen
eines Funknetzes (radio network) (RN) 128 aus, einschließlich beispielsweise
einer Modulation/Demodulation und möglicherweise einem Codieren/Decodieren
und Verschlüsseln/Entschlüsseln. Es
wird auch ins Auge gefasst, dass die RF-Transceiverschaltung 108 bestimmte
Funktionen zusätzlich
zu denen ausführen kann,
die vom RN 128 ausgeführt
werden. Für
Fachleute auf dem Gebiet ist offensichtlich, dass die RF-Transceiverschaltung 108 auf
(ein) bestimmte(s) drahtloses(n) Netz oder Netze ausgelegt ist,
in welchem/welchen die mobile Station 102 arbeiten soll.
-
Die
mobile Station 102 umfasst eine Batterieschnittstelle 122 zum
Aufnehmen einer oder mehrerer wiederaufladbarer Batterien 124.
Die Batterie 124 stellt elektrische Energie für elektrische
Schaltungen in der mobilen Station 102 bereit und die Batterieschnittstelle 122 sorgt
für eine
mechanische und elektrische Verbindung für die Batterie 124.
Die Batterieschnittstelle 122 ist mit einer Regeleinrichtung 126 verbunden,
die die Energie für
die Vorrichtung steuert, wobei eine Ausgabe mit einer gesteuerten Spannung
V bereitgestellt wird. Der Ausgang aus der Batterieschnittstelle 122 ist
t, den Zustand der Batterie 124 mit der Steuereinrichtung
ferner mit einer Batteriefühlschaltung 190 verbunden,
die hilf 106 zu überwachen.
Die mobile Station 102 arbeitet auch unter Verwendung eines
Speichermoduls 120, wie eines Teilnehmer-Identifikationsmoduls
(Subscriber Identity Module) (SIM) oder eines austauschbaren Benutzer-Identifikationsmoduls
(Removable User Identity Module) (R-UIM), das mit der mobilen Station 102 an
einer Schnittstelle 118 verbunden oder in sie eingesetzt
wird.
-
Die
mobile Station 102 kann aus einer einzigen Einheit bestehen,
wie einer Datenkommunikationsvorrichtung, einem Mobiltelefon, einer
Kommunikationsvorrichtung mit Mehrfachfunktion mit Daten- und Sprachkommunikationsfähigkeiten,
einem persön lichen
digitalen Assistenten (personal digital assistant) (PDA), der für drahtlose
Kommunikation freigegeben ist, oder einem Computer, der ein internes Modem
einschließt.
Alternativ kann die mobile Station 102 eine Einheit mit
mehreren Modulen sein, die eine Vielzahl von getrennten Komponenten,
einschließlich
eines Computers oder einer weiteren mit einem drahtlosen Modem verbundenen
Einrichtung, umfasst, aber keineswegs darauf beschränkt. Insbesondere
können
beispielsweise bei dem Blockdiagramm der mobilen Station von 1 die
RF-Transceiverschaltung 108 und
Antenne 110 als Funkmodemeinheit implementiert sein, die
in einen Anschluss an einem Laptop-Computer eingesetzt werden kann. In
diesem Fall würde
der Laptop-Computer eine Anzeige 112, eine Tastatur 114,
eine oder mehrere zusätzliche
UIs 116 und eine Steuerungseinrichtung 106 umfassen,
die als die CPU des Computers verkörpert ist. Es wird auch ins
Auge gefasst, dass ein Computer oder eine weitere Ausstattung, die
normalerweise nicht zu einer drahtlosen Kommunikation fähig ist,
dafür ausgelegt
sein kann, sich mit der RF-Transceiverschaltung 108 und
der Antenne 110 einer Einrichtung aus einer einzigen Einheit,
wie einer der oben beschriebenen, zu verbinden und wirksam die Steuerung
darüber
zu übernehmen.
Eine solche mobile Station 102 kann eine speziellere Implementierung
aufweisen, wie später
in Verbindung mit der mobilen Station 202 von 2 beschrieben.
-
Die
mobile Station 102 kommuniziert in und über ein drahtloses Kommunikationsnetz 104.
In der Ausführungsform
von 1 ist das drahtlose Netz 104 ein unterstütztes Netz
der dritten Generation (Third Generation) (3G), basierend auf Technologien mit
Vielfachzugriff im Codemultiplex (Code Division Multiple Access)
(CDMA). Insbesondere ist das drahtlose Netz 104 ein cdma2000TM-Netz, das feste Netzkomponenten umfasst,
die wie in 1 verbunden sind. Coma2000TM ist eine Marke der Telecommunications
Industry Association (TIA). Das drahtlose Netz 104 vom
cdma2000-Typ umfasst ein Funknetz (Radio Network) (RN) 128,
eine Mobilvermittlungsstelle (Mobile Switching Center) (MSC) 130,
ein Netz 140 mit Signalisierungssystem 7 (Signaling System)
(SS7), ein Heimatregister/Authentisierungs-Zentrum (Home Location
Register/Authentication Center) (HLR/AC) 138, einen Paketdaten
liefernden Knoten (Packet Data Serving Node) (PDSN) 132,
ein IP-Netz 134 und einen Server 136 mit Fernauthentisierungseinwahl-Benutzerdienst
(Remote Authentication Dial-In User Service) (RADIUS). Das SS7-Netz 140 ist
kommunikativ mit einem Netz 142 (wie einem öffentlichen
Fernsprechnetz (Public Switched Telephone Network) oder PSTN) verbunden,
während
das IP-Netz kommunikativ mit einem Netz 144 (wie dem Internet)
verbunden ist.
-
Während des
Betriebs kommuniziert die mobile Station 102 mit dem RN 128,
das Funktionen, wie einen Anruf-Aufbau, eine Anruf-Verarbeitung
und eine Mobilitätsverwaltung,
ausführt.
Das RN 128 umfasst einen Vielzahl von Basisstation-Transceiversystemen,
die eine drahtlose Netzabdeckung für einen bestimmten Abdeckungsbereich
bereitstellen, der üblicherweise
als "Zelle" bezeichnet wird.
Ein gegebenes Basisstation-Transceiversystem
des RN 128, wie das in 1 gezeigte, überträgt Kommunikationssignale
zu und empfängt
Kommunikationssignale von mobilen Stationen innerhalb seiner Zelle.
Das Basisstation-Transceiversystem führt normalerweise solche Funktionen,
wie eine Modulation und möglicherweise
eine Codierung und/oder eine Verschlüsselung von Signalen, aus,
die zur mobilen Station in Übereinstimmung
mit besonderen, normalerweise vorbestimmten Kommunikationsprotokollen
und Parametern unter Steuerung ihrer Steuerungseinrichtung übertragen
werden sollen. Das Basisstation-Transceiversystem demoduliert und
decodiert möglicherweise
und entschlüsselt,
wenn nötig,
ebenfalls jegliche Kommunikationssignale von der mobilen Station 102 in
seiner Zelle. Kommunikationsprotokolle und -parameter können zwischen
verschiedenen Netzen variieren. Beispielsweise kann ein Netz ein
anderes Modulationsschema einsetzen und bei anderen Frequenzen arbeiten
als andere Netze. Die darunter liegenden Dienste können sich
ebenfalls basierend auf seiner besonderen Protokollrevision unterscheiden.
-
Die
im Kommunikationssystem 100 von 1 gezeigte
drahtlose Verbindung stellt eine oder mehrere verschiedene Kanäle, typischerweise
verschiedene Funkfrequenz (RF)-Kanäle, und zugehörige Protokolle
dar, die zwischen dem drahtlosen Netz 104 und der mobilen
Station 102 verwendet werden. Ein RF-Kanal ist eine begrenzte
Ressource, mit der sparsam umgegangen werden muss, typischerweise auf
Grund von Einschränkungen
in der Gesamtbandbreite und einer begrenzten Batterieenergie der
mobilen Station 102. Fachleute auf dem Gebiet werden einsehen,
dass ein drahtloses Netz in der tatsächlichen Praxis Hunderte von
Zellen umfassen kann, abhängig
von der gewünschten
Gesamtausdehnung der Netzabdeckung. Alle zugehörigen Komponenten können durch
mehrfache Umschalter und Router (nicht gezeigt) verbunden sein,
die durch mehrfache Netzsteuerungseinrichtungen gesteuert werden.
-
Für alle mobile
Stationen 102, die beim Netzbetreiber registriert sind,
sind dauerhafte Daten (wie das Benutzerprofil für die mobile Station 102)
sowie temporäre
Daten (wie der aktuelle Ort der mobilen Station 102) in
einem HLR/AC 138 gespeichert. Im Falle eines Sprachanrufs
zur mobilen Station 102 wird das HLR/AC 138 befragt,
um den aktuellen Ort der mobilen Station 102 zu ermitteln.
Ein Besucherregister (Visitor Location Register) (VLR) der MSC 130 ist
für eine
Gruppe von Ortsbereichen verantwortlich und speichert die Daten
jener mobilen Stationen, die sich aktuell in seinem Verantwortlichkeitsbereich
befinden. Dies umfasst Teile der permanenten Daten der mobilen Station,
die für
schnelleren Zugriff vom HLR/AC 138 zum VLR übertragen
werden. Das VLR der MSC 130 kann jedoch auch lokale Daten
zuweisen und speichern, wie temporäre Identifikationen. Das HLR/AC 138 authentisiert
auch die mobile Station 102 beim Systemzugriff. Um Paketdatendienste
für die
mobile Station 102 in einem cdma200-basierten Netz bereitzustellen,
kommuniziert das RN 128 mit dem PDSN 132. Der
PSDN 132 stellt über
das IP-Netz 134 Zugang zum Internet 144 (oder
Intranets, Servern mit drahtlosem Anwendungsprotokoll (Wireless
Application Protocol) (WAP) usw.) bereit. Der PSDN 132 stellt
auch eine Fremdvermittler (foreign agent) (FA)-Funktionalität in mobilen IP-Netzen sowie
einen Pakettransport für virtuelle
private Vernetzung bereit. Der PDSN 132 weist einen Bereich
von IP-Adressen auf und führt eine
IP-Adressverwaltung,
eine Aufrechterhaltung von Sitzungen und ein wahlfreies Zwischenspeichern bereit.
Der RADIUS-Server 136 ist für das Ausführen von Funktionen verantwortlich,
die mit der Authentisierung, Autorisierung und Rechnungsstellung
(authentication authorization, and accounting) (AAA) von Paketdatendiensten
zusammenhängen,
und kann als AAA-Server bezeichnet werden.
-
Fachleute
auf dem Gebiet werden einsehen, dass das drahtlose Netz 104 mit
weiteren Systemen verbunden sein kann, die möglicherweise weitere Netze
umfassen, in 1 nicht ausdrücklich gezeigt. Ein
Netz überträgt normalerweise
zumindest irgendeine Art von Seitenverwaltungs- und Systeminformation
auf fortlaufender Basis, selbst wenn keine eigentlichen Paketdaten
ausgetauscht werden. Obwohl das Netz aus vielen Teilen besteht,
arbeiten diese Teile alle zusammen, um zu bestimmten Verhaltensweisen
am der drahtlosen Verbindung zu führen.
-
2 ist
ein ausführliches
Blockdiagramm einer bevorzugten mobilen Station 202, die
bei der vorliegenden Erfindung verwendet wird. Die mobile Station 202 ist
vorzugsweise eine Zwei-Wege-Kommunikationsvorrichtung mit wenigstens
Sprach- und fortgeschrittenen Datenkommunikationsfähigkeiten, einschließlich der
Fähigkeit,
mit weiteren Computersystemen zu kommunizieren. Abhängig von
der durch die mobile Station 202 bereitgestellte Funktionalität kann sie
als Datennachrichtenübermittlungseinrichtung,
Zwei-Wege-Pager, Mobiltelefon mit Datennachrichtenübermittlungsfähigkeiten,
drahtloses Internet-Gerät
oder Datenkommunikationseinrichtung (mit oder ohne Telefoniefähigkeiten)
bezeichnet werden. Die mobile Station 202 kann in ihrem
geographischen Abdeckungsbereich mit einem aus einer oder einer
Vielzahl von Transceiversystemen 200 von Basisstationen
kommunizieren.
-
Die
mobile Station 202 schließt normalerweise ein Kommunikationsuntersystem 211 ein,
das einen Empfänger 212,
einen Sender 214 und zugehörige Komponenten, wie eines
oder mehrere (vorzugsweise eingebettete oder interne) Antennenelemente 216 und 218,
lokale Oszillatoren (local oscillators) (LOs) 213 und ein
Verarbeitungsmodul, wie einen Digitalsignalprozessor (digital processing
unit) (DSP) 220, umfasst. Das Kommunikationsuntersystem 211 ist
analog zur RF-Transceiver-schaltung 108 und Antenne 110,
die in 1 gezeigt sind. Wie für Fachleute auf dem Gebiet
der Kommunikationen offensichtlich ist, hängt die besondere Gestaltung
des Kommunikationsuntersystems 211 vom Kommunikationsnetz
ab, in dem die mobile Station 202 arbeiten soll.
-
Die
mobile Station 202 kann Kommunikationssignale über das
Netz senden und empfangen, nachdem erforderliche Netzregistrierungs-
oder -aktivierungsprozeduren abgeschlossen wurden. Von der Antenne 216 über das
Netz empfangene Signale werden dem Empfänger 212 eingegeben,
der solche gewöhnlichen
Empfängerfunktionen
ausführen
kann, wie eine Signalverstärkung,
eine Frequenz-Abwärtswandlung,
eine Filterung, eine Kanalauswahl und dergleichen, und in dem in 2 gezeigten
Beispiel eine Analog/Digital(A/D)-Wandlung. Eine A/D-Wandlung eines
empfangenen Signals gestattet, dass komplexere Kommunikationsfunktionen,
wie eine Demodulation und ein Decodieren, im DSP 220 ausgeführt werden.
In ähnlicher
Weise werden zu übertragende
Signale, einschließlich
beispielsweise einer Modulation und einer Codierung, durch den DSP 220 verarbeitet.
Diese vom DSP verarbeiteten Signale werden dem Sender 214 zu
einer Digital/Analog(D/A)-Wandlung, einer Frequenz-Aufwärtswandlung,
einer Filterung, einer Verstärkung
und einer Übertragung über das
Kommunikationsnetz über
Antenne 218, eingegeben. Der DSP 220 verarbeitet nicht
nur Kommunikationssignale, sondern sorgt auch für die Empfänger- und Sendersteuerung.
Beispielsweise können
die auf Kommunikationssignale im Empfänger 212 und Sender 214 angewandten Verstärkungen über automatische
Verstär kungssteuerungsalgorithmen,
die im DSP 220 implementiert sind, adaptiv gesteuert werden.
-
Der
Netzzugang gehört
zu einem Teilnehmer oder Benutzer der mobilen Station 202 und
daher erfordert die mobile Station 202, dass ein Speichermodul 262,
wie ein Teilnehmer-Identifikationsmodul
oder "SIM"-Karte oder ein austauschbares
Benutzeridentifikationsmodul (R-UIM) in eine Schnittstelle 264 der mobilen
Station 202 eingesetzt oder damit verbunden wird, um im
Netz zu arbeiten. Da die mobile Station 202 eine mobile
batteriebetriebene Vorrichtung ist, umfasst sie auch eine Batterieschnittstelle 254 zum
Aufnehmen einer oder mehrerer wiederaufladbarer Batterien 256.
Eine solche Batterie 256 stellt die elektrische Energie
für den
größten Teil,
wenn nicht die gesamte elektrische Schaltung der mobilen Station 202 bereit,
und die Batterieschnittstelle 254 sorgt für eine mechanische
und elektrische Verbindung für
sie. Die Batterieschnittstelle 254 ist mit einer Regeleinrichtung
(nicht gezeigt) verbunden, die die Energie für die gesamte Schaltung steuert,
wobei eine Ausgabe mit einer geregelten Spannung V bereitgestellt
wird. Der Ausgang der Batterieschnittstelle 254 ist mit
einer Batteriefühlschaltung 280 verbunden,
die hilft, den Zustand der Batterie 256 unter Verwendung
eines Mikroprozessors 238 zu überwachen.
-
Der
Mikroprozessor 238, der eine Implementierung der Steuerungseinrichtung 106 von 1 ist, steuert
den Gesamtbetrieb der mobilen Station 202. Diese Steuerung
umfasst Nachrichtenlöschtechniken der
vorliegenden Erfindung. Kommunikationsfunktionen einschließlich wenigstens
Daten- und Sprachkommunikationen, werden über das Kommunikationsuntersystem 211 ausgeführt. Der
Mikroprozessor 238 wirkt auch mit zusätzlichen Geräteuntersystemen,
wie einer Anzeige 222, einem Flash-Speicher 224,
einem Direktzugriffsspeicher (random access memory) (RAM) 226,
Hilfs-Eingabe/Ausgabe (input/output) (I/O)-Untersystemen 228,
einem seriellem Anschluss 230, einer Tastatur 232,
einem Lautsprecher 234, einem Mikrofon 236, einem
kurzreichweitigen Kommunikationsuntersystem 240 und irgendwelchen
weiteren Vorrichtungsuntersystemen zusammen, die allgemein mit 242 bezeichnet
sind. Einige der in 2 gezeigten Untersysteme führen mit
der Kommunikation verbundene Funktionen aus, während weitere Untersysteme "residente" oder Funktionen
auf der Vorrichtung bereitstellen können. Insbesondere können einige
Untersysteme, wie beispielsweise die Tastatur 232 und die
Anzeige 222, sowohl für
mit der Kommunikation zusammenhängende
Funktionen, wie ein Eingeben einer Textnachricht zur Übertragung über ein
Kommunikationsnetz, als auch geräteresidente
Funktionen, wie einen Rechner oder eine Aufgabenliste, verwendet
werden. Vom Mikroprozessor 238 verwendete Betriebssystemsoftware
ist vorzugsweise in einem Permanentspeicher gespeichert, wie Flash-Speicher 224,
der alternativ ein Festwertspeicher (read-only memory) (ROM) oder
ein ähnliches
Speicherelement (nicht gezeigt) sein kann. Fachleute auf dem Gebiet
werden einsehen, dass das Betriebssystem, spezielle Geräteanwendungen
oder Teile davon vorübergehend
in einen flüchtigen
Speicher, wie dem RAM 226, geladen werden können.
-
Der
Mikroprozessor 238 ermöglicht
zusätzlich
zu seinen Betriebssystemfunktionen vorzugsweise die Ausführung von
Softwareanwendungen auf der mobilen Station 202. Ein vorherbestimmter
Satz von Anwendungen, die grundlegende Vorrichtungsoperationen,
einschließlich
wenigstens Daten- und Sprachkommunikationsanwendungen, steuern,
wird normalerweise während
der Herstellung auf der mobilen Station 202 installiert.
Eine bevorzugte Anwendung, die auf die mobile Station 202 geladen
sein kann, kann eine persönliche
Informationsverwaltungs (personal information manager) (PIM)-Anwendung
sein, die die Fähigkeit
besitzt, Datenelemente, die mit dem Benutzer zusammenhängen, wie
e-Mail, Kalenderereignisse, Sprachmails, Termine und Aufgabenelemente,
aber nicht darauf beschränkt,
zu organisieren und zu verwalten. Insbesondere weist die mobile
Station 202 eine e-Mail-Anwendung zum Senden und Empfangen
von e-Mail-Nachrichten
auf. Natürlich
sind auf der mobilen Station 202 und dem SIM 256 einer
oder mehrere Speicher verfügbar,
um die Speicherung von PIM-Datenelementen oder weiterer Information
zu ermöglichen.
-
Eine
solche PIM-Anwendung weist vorzugsweise die Fähigkeit auf, Datenelemente über das drahtlose
Netz zu senden und zu empfangen. In einer bevorzugten Ausführungsform
werden PIM-Datenelemente über das
drahtlose Netz mit den entsprechenden Datenelementen des Benutzers
der mobilen Station, die in einem Host-Computersystem oder Server
(zum Beispiel siehe Server 190 von 1) gespeichert
und/oder mit ihm verbunden sind, nahtlos integriert, synchronisiert
und aktualisiert, wodurch für
die mobile Station 202 hinsichtlich solcher Elemente ein
gespiegelter Host-Computer erzeugt wird. Diese Datenelemente umfassen
empfangene und gespeicherte e-Mail-Nachrichten. Zusätzliche
Anwendungen können
ebenfalls über
das Netz, ein zusätzliches
I/O-Untersystem 228, den seriellen Anschluss 230,
das kurzreichweitige Kommunikationsuntersystem 240 oder
irgendein anderes geeignetes Untersystem 242 auf die mobile
Station 202 geladen werden und von einem Benutzer im RAM 226 oder vorzugsweise
einem nicht-flüchtigen
Speicher (nicht gezeigt) zur Ausführung durch den Mikroprozessor 238 installiert
sind. Eine solche Flexibilität
bei der Anwendungsinstallation erhöht die Funktionalität der mobilen
Station 202 und kann verbesserte Gerätefunktionen, mit der Kommunikation
zusammenhängende
Funktionen oder beides bereitstellen. Beispielsweise können Anwendungen
für eine
sichere Kommunikation ermöglichen,
dass elektronische Handelsfunktionen und weitere solche Finanztransaktionen
unter Verwendung der mobilen Station 202 ausgeführt werden.
-
In
einem Datenkommunikationsmodus wird ein empfangenes Signal, wie
eine Textnachricht, eine e-Mail-Nachricht oder ein Webseitendownload
vom Kommunikationsuntersystem 211 verarbeitet und dem Mikroprozessor 238 eingegeben.
Der Mikroprozessor 238 verarbeitet vorzugsweise das Signal
zur Ausgabe an die Anzeige 222 oder alternativ die zusätzliche
I/O-Einrichtung 228 weiter. Ein Benutzer der mobilen Station 202 kann
auch Datenele mente, wie beispielsweise e-Mail-Nachrichten, unter
Benutzung der Tastatur 232 in Verbindung mit der Anzeige 222 und
möglicherweise
der zusätzlichen
I/O-Einrichtung 228 verfassen. Die Tastatur 232 ist
vorzugsweise eine vollständige
alphanumerische Tastatur und/oder eine Tastatur vom Telefon-Typ.
Diese verfassten Elemente können über das
Kommunikationsuntersystem 211 über ein Kommunikationsnetz übertragen
werden.
-
Für Sprachkommunikationen
ist der Gesamtbetrieb der mobilen Station 202 im Wesentlichen ähnlich,
außer
dass die empfangenen Signale an einen Lautsprecher 234 ausgegeben
würden
und Signale zur Übertragung
von einem Mikrofon 236 erzeugt würden. Alternative Sprach- oder
Audio-I/O-Untersysteme, wie ein Aufzeichnungsuntersystem für Sprachnachrichten,
können
ebenfalls auf der mobilen Station 202 implementiert sein.
Obwohl eine Sprach- oder Audiosignalausgabe vorzugsweise hauptsächlich über den
Lautsprecher 234 ausgeführt
wird, kann auch die Anzeige 222 verwendet werden, um, als
einige Beispiele, eine Angabe der Identität eines anrufenden Teilnehmers,
der Dauer eines Sprachanrufs oder weitere mit einem Sprachanruf
verbundene Information bereitzustellen.
-
Der
serielle Anschluss 230 in 2 ist normalerweise
in einer Kommunikationseinrichtung vom Typ eines persönlichen
digitalen Assistenten (PDA) implementiert, für welche eine Synchronisation
mit einem Tischcomputer des Benutzers eine wünschenswerte, wenn auch wahlfreie,
Komponente ist. Der serielle Anschluss 230 ermöglicht es
einem Benutzer, über
eine externe Einrichtung oder Softwareanwendung Präferenzen
festzusetzen, und erweitert die Fähigkeiten der mobilen Station 202,
indem für
Informations- und Software-Downloads auf die mobile Station 202 anders
als über
ein drahtloses Kommunikationsnetz gesorgt wird. Der alternative
Download-Weg kann beispielsweise verwendet werden, um über eine
direkte und somit zuverlässige
und vertrauenswürdige
Verbindung einen Verschlüsselungsschlüssel auf
die mobile Station 202 zu laden, um dadurch eine sichere
Gerätekommunikation
bereitzustellen.
-
Das
kurzreichweitige Kommunikationsuntersystem 240 von 2 ist
eine zusätzliche
wahlfreie Komponente, die für
eine Kommunikation zwischen der mobilen Station 202 und
verschiedenen Systemen oder Einrichtungen sorgt, die nicht notwendigerweise ähnliche
Einrichtungen zu sein brauchen. Beispielsweise kann das Untersystem 240 eine
Infraroteinrichtung und zugehörige
Schaltungen und Komponenten oder ein BluetoothTM-Kommunikationsmodul
umfassen, um für
eine Kommunikation mit ähnlich befähigten Systemen
und Einrichtungen zu sorgen. BluetoothTM ist
eine eingetragene Marke der Bluetooth SIG, Inc.
-
3 zeigt
eine besondere Systemstruktur zum Kommunizieren mit einer mobilen
Station. Insbesondere zeigt 3 die grundlegenden
Komponenten eines IP-basierten drahtlosen Datennetzes, das verwendet
werden kann. Die mobile Station 100 kommuniziert mit einem
drahtlosen Paketdatennetz 145 und kann auch in der Lage
sein, mit einem drahtlosen Sprachnetz (nicht gezeigt) zu kommunizieren. Wie
in 3 gezeigt kann ein Gateway 140 mit einer internen
oder externen Adressenauflösungskomponente 335 und
einem oder mehreren Netzzugangspunkten 305 verbunden sein.
Datenpakete werden vom Gateway 140, das die Quelle für zur mobilen Station 100 zu übertragene
Information ist, über
das Netz 145 übertragen,
indem ein drahtloser Netztunnel 325 vom Gateway 140 zur
mobilen Station 100 aufgebaut wird. Um diesen drahtlosen
Tunnel 325 zu erzeugen, wird der mobilen Station eine eindeutige Netzadresse
zugeordnet. In einem IP-basierten drahtlosen Netz werden Netzadressen
typischerweise jedoch nicht dauerhaft einer bestimmten mobilen Station 100 zugewiesen,
sondern stattdessen dynamisch auf einer Basis nach Bedarf zugeordnet.
Es ist somit für
die mobile Station 100 bevorzugt, eine Netzadresse zu erlangen,
und für
den Gateway 140, diese Adresse zu bestimmen, um den drahtlosen
Tunnel 325 aufzubauen.
-
Der
Netzzugangspunkt 305 wird im Allgemeinen verwendet, um
unter vielen Gateways, Unternehmensservern und Massenverbindun gen,
wie beispielsweise dem Internet, zu multiplexen und demultiplexen.
Es gibt normalerweise sehr wenige dieser Netzzugangspunkte 305,
da sie auch dafür
vorgesehen sind, extern verfügbare
drahtlose Netzdienste zu zentralisieren. Netzzugangspunkte 305 verwenden oft
irgendeine Form einer Adressenauflösungskomponente 335,
die eine Adressenzuweisung und ein Nachschlagen zwischen Gateways
und mobilen Stationen unterstützt.
In diesem Beispiel ist die Adressenauflösungkomponente 335 als
dynamisches Host-Konfigurationsprotokoll (dynamic host configuration
protocol) (DHCP) als ein Verfahren zum Bereitstellen eines Adressenauflösungsmechanismus
gezeigt.
-
Eine
zentrale interne Komponente des drahtlosen Datennetzes 345 ist
ein Netzrouter bzw. Weiterleitungseinrichtung 315. Normalerweise
sind Netzrouter 315 für
ein bestimmtes Netz proprietär,
aber sie könnten
alternativ aus einer im Handel verfügbaren Standard-Hardware aufgebaut
sein. Zweck der Netzrouter 315 ist es, tausende fester
Transceiverstationen 320, die normalerweise in einem relativ
großen
Netz implementiert sind, zu einem zentralen Ort für eine Langstreckenverbindung
zum Netzzugangspunkt 305 zurück zu zentralisieren. In einigen
Netzen kann es vielfache Stufen von Netzroutern 315 und Fälle geben,
in denen es Master- und Slave-Netzrouter 315 gibt, aber
in allen solchen Fällen
sind die Funktionen ähnlich.
Oft greift ein Netzrouter 315 auf einen Namen-Server 307 zu,
in diesem Fall als dynamischer Namen-Server (dynamic name server) (DNS) 307 gezeigt,
wie im Internetz verwendet, um Ziele für das Routen bzw. Weiterleiten
von Datennachrichten nachzuschlagen. Feste Transceiverstationen 320,
wie oben beschrieben, stellen drahtlose Verbindungen zu mobilen
Stationen, wie der mobilen Station 100, bereit.
-
Drahtlose
Netztunnel, wie ein drahtloser Tunnel 325 werden über das
drahtlose Netz 345 geöffnet,
um notwendige Speicher-, Routing- und Adressenressourcen zuzuweisen,
um IP-Pakete zu liefern. Solche Tunnels 325 werden als
Teil dessen aufgebaut, was als Paketdatenprotokoll (Packet Data Protocol)-
oder "POP- Kontexte" (d. h. Datensitzungen)
bezeichnet wird. Um den drahtlosen Tunnel 325 zu öffnen, muss
die mobile Station 100 eine zum drahtlosen Netz 345 gehörige spezifische
Technik verwenden. Der Schritt des Öffnens eines solchen drahtlosen
Tunnels 325 kann erfordern, dass die mobile Station 100 die
Domain oder den Netzzugangspunkt 305 angibt, mit der bzw.
dem sie wünscht,
den drahtlosen Tunnel 325 zu öffnen. In diesem Beispiel erreicht
der Tunnel zuerst den Netzrouter 315, der den Namen-Server 307 verwendet,
um zu bestimmen, welcher Netzzugangspunkt 305 zu der bereitgestellten
Domain passt. Es können
für eine
Redundanz, oder um auf verschiedene Gateways und Dienste auf dem
Netz zuzugreifen, mehrere drahtlose Tunnels von einer mobilen Station 100 aus
geöffnet
werden. Wenn der Domain-Name gefunden ist, wird dann der Tunnel
zum Netzzugangspunkt 305 ausgedehnt und werden an jedem
der Knoten entlang des Weges notwendige Ressourcen zugewiesen. Der
Netzzugangspunkt 305 verwendet dann die Adressenauflösungs-(oder
DHCP 335)Komponente, um eine IP-Adresse für die mobile
Station 100 zuzuweisen. Wenn der mobilen Station 100 eine IP-Adresse zugewiesen
und zum Gateway 140 kommuniziert wurde, kann Information
vom Gateway 140 zur mobilen Station 100 weitergeleitet
werden.
-
Der
drahtlose Tunnel 325 hat typischerweise eine begrenzte
Lebensdauer, abhängig
vom Abdeckungsprofil und der Aktivität der mobilen Station 100.
Das drahtlose Netz 145 reißt den drahtlosen Tunnel 325 nach
einer bestimmten Inaktivitätsdauer oder
Dauer außerhalb
der Abdeckung ab, um Ressourcen, die von diesem drahtlosen Tunnel 325 gehalten
werden, für
weitere Benutzer wiederzuerlangen. Der Hauptgrund dafür ist, die
IP-Adresse wiederzugewinnen, die vorübergehend für die mobile Station 100 reserviert
wurde, als der drahtlose Tunnel 325 zuerst geöffnet wurde.
Wenn die IP-Adresse verloren und der drahtlose Tunnel 325 abgerissen
ist, verliert 140 der Gateway jede Fähigkeit, IP-Datenpakete zur
mobilen Station 100 zu initiieren, ob über das Übertragungssteuerungsprotokoll
(TCP) oder über das
Benutzer-Datagramm-Protokoll (User Datagram Protocol) (UDP).
-
Wie
beschrieben, ist die mobile Station 202 dafür ausgelegt,
e-Mail-Nachrichten über
das drahtlose Netz zu empfangen und zu senden. Die e-Mail-Nachrichten
werden typischerweise von der mobilen Station von verschiedenen
Quellen zu verschiedenen Zeitpunkten über irgendeine Zeitdauer empfangen.
Die e-Mail-Nachrichten
werden anfangs bei einem Host-Server-Konto empfangen, das dem Benutzer
der mobilen Station 202 zugeordnet ist; dieses e-Mail-Konto
wird (wenigstens im Wesentlichen) in Echtzeit mit der Anwendung
auf der mobilen Station 202 synchronisiert. Kopien der
e-Mail-Nachrichten werden über
das drahtlose Netz gesendet, die von der mobilen Station über ihre
e-Mail-Anwendung empfangen
und im Speicher gespeichert werden.
-
4 ist
eine visuelle Darstellung einer Vorderseite einer beispielhaften
mobilen Station 202, die mit den vorliegenden Techniken
verwendet werden kann. Die mobile Station 202 von 1 weist
ein Gehäuse 302 auf,
das die elektronischen Schaltungen und Komponenten umfasst, die
in Bezug auf 1 bis 2 gezeigt
und beschrieben sind. Das Gehäuse 302 der
mobilen Station 202 umfasst eine Benutzerschnittstelle
mit einer visuellen Anzeige 222 und einer Tastatur 232 mit
einer Vielzahl von Tasten, wie im Allgemeinen früher in Bezug auf 2 gezeigt und
beschrieben. Wie gezeigt wird die visuelle Anzeige 222 verwendet,
um eine Liste von e-Mail-Nachrichten-Kopfzeilen 350 visuell
anzuzeigen (4). Wie in 5 gezeigt,
wird die visuelle Anzeige 222 auch verwendet, um zu diesen
e-Mail-Nachrichten-Kopfzeilen
gehörige
e-Mail-Nachrichten visuelle anzuzeigen (siehe zum Beispiel e-Mail-Nachricht 502 von 5).
Typischerweise entsprechen die e-Mail-Nachrichten-Kopfzeilen 350 von 4,
die in der Liste sichtbar sind, allen e-Mail-Nachrichten, die empfangen
und im Speicher der mobilen Station 202 gespeichert werden.
-
In 6 ist
eine Darstellung eines allgemeinen Formats einer e-Mail-Nachricht 502 gezeigt,
das eine e-Mail-Nachrichten-Kopfzeile 604 und
einen e-Mail-Nachrichten-Körper 606 umfasst.
-
Wie
dargestellt umfasst die e-Mail-Nachricht 602 spezifische
Information in der e-Mail-Nachrichten-Kopfzeile 604, die
eine oder mehrere Ziel-IP-Adressen ("ZU"),
eine Quellen-IP-Adresse ("FROM"), eine Betreff-Textzeile
("BETREFF") eine oder mehrere
IP-Adressen für
Kopien ("CC") und eine oder mehrere
IP-Adressen ("BCC") für Blindkopien
umfasst. Die e-Mail-Nachrichten-Kopfzeile 604 kann
jedoch irgendeine oder mehrere dieser Informationselemente umfassen.
Die e-Mail-Nachricht 602 weist auch einen e-Mail-Nachrichten-Körper 606 auf, der
typischerweise alphanumerische Textdaten umfasst, aber weitere geeignete
Daten, wie Daten der Hyperlink-Transfer-Markup-Language (HTML) enthalten kann. Der
e-Mail-Nachrichten-Körper 606 kann
in der Tat als die "Nachricht" in der e-Mail-Nachricht 602 bezeichnet
werden. Der e-Mail-Nachrichten-Körper 606 weist
eine variable Länge
auf und braucht in vielen Fällen
einen größeren Speicherplatz
als den für
die e-Mail-Nachrichten-Kopfes 604. In 6 nicht
gezeigt, sind zu jeder e-Mail-Nachricht gehörige Metadaten, die unten ausführlicher
beschrieben werden.
-
Bezugnehmend
zurück
auf 4, umfasst die Vielzahl von Tasten der Tastatur 232 eine
Vielzahl von alphanumerischen Tasten sowie Steuertasten. Wie gezeigt
sind die alphanumerischen Tasten Telefonziffern 0, 1, 2, 3, 4, 5,
6, 7, 8, 9, * und # zugeordnet, die zum Absetzen von Telefonanrufen
verwendet werden. Außerdem
sind die alphanumerischen Tasten Textbuchstaben A bis Z und Symbolen
zum Verfassen von e-Mail-Nachrichten zugeordnet. Die Steuertasten
umfassen eine SENDEN-Taste 308 (mit einem Telefonhörersymbol
darauf beschriftet) und eine ENDE-Taste 310 (mit einem Telefonhörer-Einhänge-Symbol
darauf beschriftet). Die SENDEN-Taste 308 wird vom Benutzer
verwendet, um einen Telefonanruf von der mobilen Station 202 über das
drahtlose Netz zu initiieren, und die ENDE-Taste 310 wird
vom Benutzer zum Beenden des Telefonanrufs verwendet. Es ist zu
bemerken, dass die Tasten alternativ visuelle Objekte sein können, die
in einer visuellen Anzeige 222 angezeigt werden und auf
Berührung
erfassbar sind, wenn die visuelle Anzeige 222 eine Berührungsbildschirmanzeige
oder eine andere ähnliche
Eingabeeinrichtung ist.
-
Angesichts
der relativ großen
Größe von visuell
angezeigter Information und der kompakten Größe der visuellen Anzeige 222,
werden zu irgendeinem gegebenen Zeitpunkt Information und Nachrichten
vielleicht nur teilweise in der begrenzten Ansicht der visuellen
Anzeige 222 gezeigt. Somit umfasst die mobile Station 202 von 4 bis 5 auch
einen Ansicht/Auswahl-Mechanismus
für eine Information
zur Verwendung mit der visuellen Anzeige 222. In der vorliegenden
Ausführungsform
ist der Ansicht/Auswahl-Mechanismus für eine Information der mobilen
Station 202 ein Scroll-Rad 312. Das Scroll-Rad 312 befindet
sich auf einer rechten Seite des Gehäuses 302. Das Scroll-Rad 312 umfasst
im Allgemeinen eine kreisförmige
Scheibe, die um eine feste Achse des Gehäuses 302 herum drehbar
ist und vom Zeigefinger oder Daumen des Benutzers gedreht werden
kann. Siehe die Richtungen, die durch einen Rotationspfeil 314 für das Scroll-Rad 312,
in 4 gezeigt, angegeben sind. Wenn die Information
oder Nachricht teilweise angezeigt wird, bewirkt eine Aufwärtsdrehung
des Scroll-Rades 312 ein Aufwärtsscrollen, so dass die visuelle
Anzeige 222 eine Ansicht eines oberen Abschnitts der Nachrichtenliste
oder Nachricht zeigt. Ebenso bewirkt eine Abwärtsdrehung des Scroll-Rades 312 ein
Abwärtsscrollen,
so dass die visuelle Anzeige 222 eine Ansicht eines unteren
Abschnitts der Nachrichtenliste oder Nachricht zeigt. Es ist zu
bemerken, dass das Scroll-Rad 312 entlang einer festen
linearen Achse angebracht ist, so dass der Benutzer das Scroll-Rad 312 nach
innen zum Gehäuse 302 hin
zur Auswahl von Information drücken
kann (zum Beispiel mit dem Zeigefinger oder Daumen des Benutzers).
Siehe die Richtungen, die durch einen Pfeil 316 für das Scroll-Rad 312,
in 4 gezeigt, angegeben sind. Dieses Scroll-Rad 312 wird
insbesondere verwendet, um eine der e-Mail-Nachrichten-Kopfzeilen
(zum Beispiel eine e-Mail-Nachrichten-Kopfzeile 502 von 4)
auszuwählen,
um eine zugehörige e-Mail-Nachricht
(zum Beispiel eine e-Mail-Nachricht von 5)
visuell anzuzeigen.
-
Obwohl
das Scroll-Rad 312 von 4 bis 5 als
der bevorzugte Mechanismus zur Verwendung beim Ansehen und Auswählen visuell
angezeigter Information (zum Beispiel e-Mail-Nachrichten) gezeigt
und beschrieben wurde, kann irgendein geeigneter Ansicht/Auswahl-Mechanismus
für die
zu beschreibenden vorliegenden Techniken, wie AUF- und AB-Tasten,
ein Maus- und Cursor-Mechanismus oder
ein Berührungsbildschirm-Anzeigemechanismus,
verwendet werden.
-
7 ist
ein Flussdiagramm zum Beschreiben eines Verfahrens zum effizienten
Verwalten der Speicherung von e-Mail-Nachrichten-Information für eine mobile
Station. Das Verfahren von 7 wird von
einer mobilen Station ausgeführt,
die in einem drahtlosen Netz arbeitet (siehe zum Beispiel 1 bis 3).
Wie in Bezug auf 1 bis 2 beschrieben
kann die mobile Station einen drahtlosen Transceiver, eine Benutzerschnittstelle,
die eine visuelle Anzeige zum Anzeigen von e-Mail-Nachrichten umfasst,
Speicher, einen oder mehrere Prozessoren umfassen, die mit diesen
Komponenten verbunden und wirksam sind, um die Schritte des Verfahrens auszuführen. Auch
kann ein Computerprogrammprodukt Computeranweisungen umfassen, die
auf einem Computerspeichermedium (Speicher, Diskette oder CD-ROM) gespeichert
sind, die zum Ausführen des
beschriebenen Verfahrens durch einen oder mehrere Prozessoren ausführbar sind.
-
Wie
beschrieben, ist die mobile Station dafür ausgelegt, e-Mail-Nachrichten über das
drahtlose Netz zu empfangen und zu senden. Die e-Mail-Nachrichten
werden typischerweise von der mobilen Station von verschiedenen
Quellen zu verschiedenen Zeitpunkten über irgendeine Zeitdauer empfangen. Die
e-Mail-Nachrichten
werden anfangs bei einem Host-Server-Konto empfangen, das dem Benutzer der
mobilen Station zugeordnet ist; dieses e-Mail-Konto wird (wenigstens
im Wesentlichen) in Echtzeit mit der Anwendung auf der mobilen Station synchronisiert.
Kopien der e-Mail-Nachrichten werden über das drahtlose Netz ge sendet,
die von der mobilen Station über
ihre e-Mail-Anwendung empfangen und im Speicher gespeichert werden.
-
Jede
dieser e-Mail-Nachrichten umfasst eine e-Mail-Nachrichten-Kopfzeile
und einen e-Mail-Nachrichten-Körper
(siehe 6). Wie bei einer herkömmlichen e-Mail- oder Nachrichten-Anwendung kann eine
Liste von e-Mail-Nachrichten-Kopfzeilen, die den e-Mail-Nachrichten
entsprechen, von der mobilen Station für einen schnellen Überblick durch
den Benutzer visuell angezeigt werden (zum Beispiel siehe 4).
Wenn der Benutzer eine der angezeigten e-Mail-Nachrichten-Kopfzeilen
auswählt,
bewirkt die mobile Station, dass der e-Mail-Nachrichten-Körper, der der e-Mail-Nachrichten-Kopfzeile
entspricht, von der mobilen Station visuell angezeigt wird (siehe
zum Beispiel 5). Jede empfangene e-Mail-Nachricht
kann im Speicher behalten oder vom Benutzer über die Benutzerschnittstelle
gelöscht
werden.
-
Beginnend
bei einem Start-Block 702 von 7 überwacht
der Prozessor der mobilen Station eine Größe der gespeicherten e-Mail-Nachrichten
im Speicher (Schritt 704 von 7). Die
mobile Station kann beispielsweise eine Anzahl von e-Mail-Nachrichten, die
im Speicher gespeichert sind, eine Gesamtspeichergröße aller
der gespeicherten e-Mail-Nachrichten oder ein Verhältnis/Prozentsatz der
Gesamtspeichergröße für alle der
e-Mail-Nachrichten zu einer Größe an verfügbarem Speicher überwachen.
Dieses Überwachen
kann wiederholt und kontinuierlich über die Zeit auf einer regelmäßigen oder
periodischen Basis ausgeführt
werden oder als Antwort auf ein vorbestimmtes Ereignis (zum Beispiel
Empfang einer neuen e-Mail-Nachricht, Erfassung von Aktivität an der
Benutzerschnittstelle usw.) aufgerufen werden. Dabei identifiziert
der Prozessor, ob die Größe der gespeicherten
e-Mail-Nachrichten eine vorherbestimmte Grenze des Speichers erreicht hat
(Schritt 706 von 7). Die
vorbestimmte Grenze des Speichers kann am oder nahe dem Ende des Speichers
oder am oder nahe dem Ende eines reservierten Abschnittes davon
liegen. Dieser Schritt kann ausgeführt werden, indem die Größe der e-Mail-Nachrichten
mit einem vorbestimmten Speichergrößenwert verglichen wird. Beispielsweise
kann die Gesamtspeichergröße der e-Mail-Nachrichten
mit dem Wert des gesamten verfügbaren
Speichers für e-Mail
verglichen werden. Als weiteres Beispiel kann die Anzahl von e-Mail-Nachrichten mit einer
vorbestimmten Anzahl von zulässigen
e-Mail-Nachrichten verglichen
werden.
-
Wenn
die vorbestimmte Grenze nicht erreicht wurde, wie bei Schritt 706 identifiziert,
dann geht das Flussdiagramm zu Schritt 708 weiter. Wenn jedoch
die vorbestimmte Grenze des Speichers erreicht wurde, dann löscht der
Prozessor "automatisch" e-Mail-Nachrichten-Körper von
einigen der e-Mail-Nachrichten
aus dem Speicher (Schritt 708 von 7). Die
zu diesen gelöschten
e-Mail-Nachrichten-Körpern
gehörigen
e-Mail-Nachrichten-Kopfzeilen
werden jedoch nicht gelöscht
und bleiben im Speicher gespeichert. Das Löschen von e-Mail-Nachrichten-Körpern auf
diese Weise wird von der mobilen Station (d. h. ihrem Prozessor)
ohne Benutzer-Intervention ausgeführt. Es ist zu bemerken, dass
die mobile Station nicht das Löschen
von e-Mail-Nachrichten-Körpern
auf dem Server oder Computer bewirkt, der die ursprünglichen e-Mail-Nachrichten
speichert; diese e-Mail-Nachrichten bleiben intakt und vollständig gespeichert.
-
Vorzugsweise
wird nur eine vorbestimmte Anzahl, Größe oder Prozentsatz der "ältesten" e-Mail-Nachrichten-Körper aus
dem Speicher der mobilen Station gelöscht. Die vorbestimmte Anzahl, Größe oder
Prozentsatz kann jede geeignete Anzahl, Größe oder Prozentsatz sein und
kann ein fester Wert oder ein variabler Wert sein, der von weiteren Faktoren
abhängt.
Auch wird vorzugsweise, wenn e-Mail-Nachrichten-Körper gelöscht werden,
jeder e-Mail-Nachrichten-Körper
in seiner Gesamtheit gelöscht.
Alternativ wird nur ein Teil jedes e-Mail-Nachrichten-Körpers (zum
Beispiel ein Großteil
des e-Mail-Nachrichten-Körpers
oder fast der gesamte e-Mail-Nachrichten-Körper) gelöscht.
-
Das
Löschen
von e-Mail-Nachrichten-Körpern
von Schritt 708 ist ferner in 8 dargestellt.
In 8 ist der Speicher 224(a) so gezeigt,
dass er sieben (7) gespeicherte e-Mail-Nachrichten aufweist, für welche
die vorbestimmte Grenze erreicht wurde. Als Antwort werden die e-Mail-Nachrichten-Körper der fünf (5) ältesten
e-Mail-Nachrichten aus dem Speicher 224(b) gelöscht, zwei
(2) der neuesten e-Mail-Nachrichten bleiben im Speicher 224(b) ganz gespeichert.
Natürlich
kann jede geeignete Anzahl von e-Mail-Nachrichten im Speicher gespeichert und/oder
aus ihm gelöscht
werden. e-Mail-Nachrichten-Kopfzeilen,
die zu e-Mail-Nachrichten mit gelöschten e-Mail-Nachrichten-Körpern gehören, können nach
dem Löschen
der e-Mail-Nachrichten-Körper
im Speicher zusammen gruppiert werden. Somit wird Speicherplatz,
der vorher von gelöschten e-Mail-Nachrichten-Körpern belegt
war, zur Verwendung verfügbar
gemacht. Wieder bewirkt nicht die mobile Station das Löschen von
e-Mail-Nachrichten-Körpern
auf dem Server oder Computer, der die ursprünglichen e-Mail-Nachrichten
speichert; diese e-Mail-Nachrichten bleiben intakt und vollständig gespeichert.
-
Wenn
die e-Mail-Anwendung der mobilen Station aufgerufen wird, um die
Liste von e-Mail-Nachrichten-Kopfzeilen von gespeicherten e-Mail-Nachrichten
visuell anzuzeigen (zum Beispiel siehe 4), werden
e-Mail-Nachrichten-Kopfzeilen, die e-Mail-Nachrichten mit gelöschten e-Mail-Nachrichten-Körpern entsprechen,
noch visuell angezeigt, wie es herkömmlich ist. Somit scheint es
für den
Benutzer, dass nichts anderes an den gespeicherten e-Mail-Nachrichten
aufgetreten ist. Es erscheint nicht, dass irgendwelche e-Mail-Nachrichten
gelöscht
wurden, wenn die e-Mail-Liste angesehen wird. Somit sind die Techniken
der vorliegenden Erfindung für
den Benutzer im Wesentlichen transparent. Die mobile Station ist
ferner dafür
ausgelegt, e-Mail-Nachrichten
sogar für
jene mit gelöschten e-Mail-Nachrichten-Körpern anzuzeigen.
-
Unter
Bezugnahme zurück
auf 7, überwacht
der Prozessor eine Benutzerauswahl einer e-Mail-Nachricht an der
Benutzerschnittstelle (Schritt 710 von 7).
Der Benutzer kann eine e-Mail-Nachricht durch Markieren und Auswählen einer
e-Mail-Nachrichten-Kopfzeile
aus der Nachrichtenliste mit Verwendung einer Eingabeeinrichtung, wie
einem Scroll-Rad (zum Beispiel siehe 4) auswählen. Wenn
keine e-Mail-Nachricht ausgewählt wurde,
wiederholt sich das Flussdiagramm, wobei es wieder bei Schritt 704 von 7 startet.
Wenn der Prozessor identifiziert, dass vom Benutzer bei Schritt 710 eine
e-Mail-Nachricht
ausgewählt
wurde, dann identifiziert der Prozessor, ob der e-Mail-Nachrichten-Körper der
ausgewählten
e-Mail-Nachricht
im Speicher der mobilen Station gespeichert ist (Schritt 712).
-
Es
ist zu bemerken, dass der Prozessor identifizieren kann, ob der
e-Mail-Nachrichten-Körper im
Speicher der mobilen Station auf irgendeine geeignete Weise gespeichert
ist oder nicht. Vorzugsweise umfasst jede e-Mail-Nachricht e-Mail-Nachrichten-"Metadaten", die eine Angabe darüber enthalten,
ob der e-Mail-Nachrichten-Körper aus
dem Speicher gelöscht
wurde oder nicht. Diese Angabe kann beispielsweise Daten sein wie
eine Bitmarke, die angibt, dass der e-Mail-Nachrichten-Körper aus dem
Speicher gelöscht
wurde (zum Beispiel Bitmarke = '0') oder der e-Mail-Nachrichten-Körper im
Speicher gespeichert bleibt (zum Beispiel Bitmarke = '1'). Der Prozessor liest die Angabe oder
Bitmarke, um seine Entscheidung zu treffen. Die e-Mail-Nachrichten-Metadaten
können
auch eine e-Mail-Nachrichten-Kennung
zum eindeutigen Identifizieren der e-Mail-Nachricht auf dem Server
umfassen. Beispielsweise kann jede Kennung eine Zahl sein oder umfassen,
die die e-Mail-Nachricht identifiziert, wo die e-Mail-Nachrichten
in numerischer Reihenfolge und/oder chronologischer Reihenfolge
auf dem Server gespeichert sind. Die mobile Station behält die Speicherung
dieser e-Mail-Nachrichten-Metadaten selbst für jene e-Mail-Nachrichten,
die e-Mail-Nachrichten-Körper
aufweisen, die aus dem Speicher gelöscht wurden.
-
Wenn
der e-Mail-Nachrichten-Körper
der ausgewählten
e-Mail-Nachricht
im Speicher gespeichert ist (d. h. er nicht aus dem Speicher gelöscht wurde),
dann wird der e-Mail-Nachrichten-Körper aus dem
Speicher der mobilen Station abgerufen (Schritt 716 von 7)
und in der visuellen Anzeige angezeigt (Schritt 718 von 7).
Siehe beispielsweise 5. Wenn der e-Mail-Nachrichten-Körper der
ausgewählten
e-Mail-Nachricht
nicht im Speicher gespeichert ist (d. h. er aus dem Speicher durch
den vorherigen Schritt 708 gelöscht wurde), wie in Schritt 712 von 7 identifiziert,
dann wird eine Anforderung für
den e-Mail-Nachrichten-Körper
an den Host-Computer oder Server über das drahtlose Netz gegeben
(Schritt 714 von 7).
-
Die
mobile Station kann den e-Mail-Nachrichten-Körper auf irgendeine geeignete
Weise bei Schritt 714 anfordern. Vorzugsweise liest der
Prozessor die e-Mail-Nachrichten-Kennung, die die e-Mail-Nachricht
eindeutig identifiziert, und schickt diese Information in seiner
Anforderung an den Server ab. Wieder kann jede Kennung eine Zahl
sein oder umfassen, die die e-Mail-Nachricht identifiziert, wo die
e-Mail-Nachrichten in numerischer Reihenfolge und/oder chronologischer
Reihenfolge auf dem Server gespeichert sind. Der Server verwendet
die e-Mail-Nachrichten-Kennung oder Zahl dazu, die entsprechende
e-Mail-Nachricht zu identifizieren und auszuwählen, um die Anforderung zu
bedienen.
-
Als
Antwort auf die Anforderung von der mobilen Station bei Schritt 714 sendet
der Host-Computer oder Server den e-Mail-Nachrichten-Körper (oder die gesamte e-Mail-Nachricht)
an die mobile Station. Die mobile Station speichert die abgerufene e-Mail-Nachricht
in ihrem Speicher. Die empfangene Nachrichteninformation kann vorübergehend
oder permanent wieder in Bezug auf alle der weiteren gespeicherten
e-Mail-Nachrichten im Speicher der mobilen Station gespeichert werden.
Der empfangene e-Mail-Nachrichten-Körper wird dann aus dem Speicher
der mobilen Station abgerufen (Schritt 716 von 7)
und in der visuellen Anzeige angezeigt (Schritt 718 von 7).
Siehe beispielsweise 5. Wieder scheint es für den Benutzer,
dass nichts anderes an den gespeicherten e-Mail-Nachrichten aufgetreten
ist. Es erscheint nicht, dass irgendwelche e-Mail-Nachrichten gelöscht waren,
wenn die e-Mail-Liste angesehen wird. Somit sind die Techniken der
vorliegenden Erfindung für
den Benutzer im Wesentlichen transparent.
-
In
einer Variation an den Schritten 710 und 712 wird
ein "leerer" e-Mail-Nachrichten-Körper als Antwort
auf die Benutzerauswahl der e-Mail-Nachricht bei Schritt 710 visuell
angezeigt. Die e-Mail-Nachricht wird als "leer" angezeigt,
außer
einer visuellen Angabe (zum Beispiel einer visuellen Textangabe,
wie "MEHR" oder "ABRUFEN" oder "HOLE NACHRICHT"), die zum Abrufen
des e-Mail-Nachrichten-Körpers
bereitgestellt wird. Wenn eine Benutzerauswahl dieser Angabe über die
Benutzerschnittstelle (zum Beispiel über die Verwendung des Scroll-Rades) identifiziert
wird, wird der e-Mail-Nachrichten-Körper der e-Mail-Nachricht angefordert
und vom Server über
das drahtlose Netz empfangen. Der e-Mail-Nachrichten-Körper der e-Mail-Nachricht
wird nach dem Empfangen des e-Mail-Nachrichten-Körpers vom Server visuell angezeigt.
-
Eine
zusätzliche
Technik zur Verwendung beim Verwalten einer e-Mail-Speicherung umfasst das
weitere Löschen
aller zu der e-Mail-Nachricht gehörigen e-Mail-Information, wenn
die Speicherverfügbarkeit äußerst gering
wird. Insbesondere können zu
gelöschten
e-Mail-Nachrichten-Körpern
gehörige e-Mail-Kopfzeilen
(sowie die zugehörigen
Metadaten) gelöscht
werden. Die e-Mail-Nachrichten-Kopfzeilen und -Metadaten werden
aus dem Speicher gelöscht,
wenn eine weitere vorbestimmte Grenze des Speichers erreicht wurde,
eine die kritischer oder strenger als die erste ist. Somit werden,
wenn eine erste vorbestimmte Speichergrenze erreicht ist, die e-Mail-Nachrichten-Körper gelöscht, aber
die e-Mail-Nachrichten-Kopfzeilen werden beibehalten; danach, wenn
eine zweite vorbestimmte Speichergrenze erreicht ist, werden die
zu gelöschten e-Mail-Nachrichten- Körpern gehörigen e-Mail-Nachrichten-Kopfzeilen
(und die zugehörigen
Metadaten) gelöscht.
-
Einige
e-Mail-Nachrichten können
als wichtiger für
den Benutzer als andere e-Mail-Nachrichten erachtet werden. Deshalb
versorgt die mobile Station den Benutzer ferner mit der Fähigkeit,
solche wichtigen e-Mail-Nachrichten zu markieren, so dass sie nicht
automatisch aus dem Speicher der mobilen Station gelöscht werden,
wenn es andere umgebende e-Mail-Nachrichten
vielleicht werden. Speziell wird jeder e-Mail-Nachricht eine visuell angezeigte Benutzeroption
("SPEICHERN" oder "BEIBEHALTEN") zugeordnet, um
die e-Mail-Nachricht immer im Speicher der mobilen Station zu behalten.
Die Angabe für
diese Benutzeroption wird als Metadaten in Verbindung mit der entsprechenden
e-Mail-Nachricht gespeichert. Wenn das Verfahren von 7 ausgeführt wird,
löscht
die mobile Station nicht e-Mail-Nachrichten-Körper für jene e-Mail-Nachrichten,
deren Benutzeroption als solches markiert ist, sondern löscht e-Mail-Nachrichten-Körper für jene,
die nicht als solches markiert sind.
-
Eine
noch weitere Technik zur Verwendung beim Verwalten einer e-Mail-Speicherung
umfasst ein Unterlassen des Löschens
von e-Mail-Nachrichten-Körpern
in Schritt 708 für
jene e-Mail-Nachrichten
mit e-Mail-Nachrichten-Körpern,
die vorher in Schritt 714 vom Server abgerufen wurden.
Wenn ein e-Mail-Nachrichten-Körper in
Schritt 714 abgerufen wird, wird eine zur e-Mail-Nachricht
gehörige
Angabe (d. h. Metadaten) gesetzt, um die automatische Nachrichten-Körper-Löschung (zum
Beispiel Bitmarke = '1') für die bestimmte
Nachricht zu sperren. Andererseits werden durch Voreinstellung die
Angaben für
alle e-Mail-Nachrichten
gesetzt, um eine automatische Nachrichten-Körper-Löschung zu
gestatten (zum Beispiel Bitmarke = '0').
Wenn das Löschen
von e-Mail-Nachrichten-Körpern
in Schritt 708 ausgeführt wird,
unterlässt
es die mobile Station, e-Mail-Nachrichten-Körper für jene e-Mail-Nachrichten
mit dieser Angabe zu löschen;
die mobile Station löscht
jedoch e-Mail- Nachrichten-Körper für jene,
die als solches markiert sind. Bei dieser Technik folgert die mobile Station,
dass die e-Mail-Nachricht
beibehalten werden sollte, basierend auf dem vorherigen Abrufen des
e-Mail-Nachrichten-Körpers
(Schritt 714).
-
Somit
wurden Verfahren und Vorrichtungen zum effizienten Verwalten der
Speicherung von e-Mail-Nachrichten-Information für eine mobile Station beschrieben.
Eine Vielzahl von e-Mail-Nachrichten
wird von der mobilen Station über
ein drahtloses Netz empfangen und im Speicher gespeichert. Wenn eine
Größe der e-Mail-Nachrichten
eine vorbestimmte Grenze des Speichers erreicht, werden e-Mail-Nachrichten-Körper von
einigen der e-Mail-Nachrichten aus dem Speicher gelöscht, während e-Mail-Nachrichten-Kopfzeilen
dieser e-Mail-Nachrichten zurückbehalten
werden. e-Mail-Nachrichten-Kopfzeilen von e-Mail-Nachrichten mit
gelöschten
e-Mail-Nachrichten-Körpern
können
an der mobilen Station immer noch visuell angezeigt werden. Wenn
eine Benutzer-Auswahl einer dieser e-Mail-Nachrichten erfasst wird,
wird ein e-Mail-Nachrichten-Körper
der e-Mail-Nachricht von der mobilen Station angefordert und von
einem Server über
ein drahtloses Netz empfangen. Somit kann der e-Mail-Nachrichten-Körper der ausgewählten e-Mail-Nachricht
immer noch an der mobilen Station visuell angezeigt werden.
-
Ein
Computerprogrammprodukt der vorliegenden Erfindung umfasst ein Speichermedium, Computeranweisungen,
die im Speichermedium gespeichert sind, wobei die Computeranweisungen durch
einen oder mehrere Prozessoren einer mobilen Station zum Ausführen des
Verfahrens ausführbar
sind. Eine mobile Station der vorliegenden Erfindung umfasst einen
drahtlosen Transceiver, eine Benutzerschnittstelle, die eine visuelle
Anzeige zum Anzeigen von e-Mail-Nachrichten umfasst, einen Speicher
und einen oder mehrere Prozessoren, die mit dem drahtlosen Transceiver,
der Benutzerschnittstelle und dem Speicher verbunden sind. Der eine
oder mehrere Prozessoren sind wirksam, um eine Vielzahl von e-Mail-Nachrichten über den
drahtlosen Transceiver zu empfan gen und die e-Mail-Nachrichten im Speicher
zu speichern, wobei identifiziert wird, dass eine Größe der e-Mail-Nachrichten
eine vorbestimmte Grenze des Speichers erreicht hat, und aus dem Speicher
wenigstens Teile von e-Mail-Nachrichten-Körpern von einigen der e-Mail-Nachrichten
zu löschen,
während
eine Speicherung von e-Mail-Nachrichten-Kopfzeilen davon zurückbehalten
werden, basierend auf dem Identifizieren, dass die Größe der e-Mail-Nachrichten
die vorbestimmte Schwelle erreicht hat.
-
In
einer Ausführungsform
wird eine e-Mail-Nachrichten-Kopfzeile
einer e-Mail-Nachricht mit gelöschtem
e-Mail-Nachrichten-Körper in
einer Liste visuell angezeigt, wird eine Benutzerauswahl der e-Mail-Nachricht über eine
Benutzerschnittstelle identifiziert, wird ein e-Mail-Nachrichten-Körper der e-Mail-Nachricht angefordert
und von einem Server über
das drahtlose Netz empfangen, basierend auf dem Identifizieren der
Benutzerauswahl der e-Mail-Nachricht, und wird der e-Mail-Nachrichten-Körper der
e-Mail-Nachricht nach dem Empfangen des e-Mail-Nachrichten-Körpers vom
Server visuell angezeigt. In einer alternativen Ausführungsform
wird eine e-Mail-Nachrichten-Kopfzeile
einer e-Mail-Nachricht mit einem gelöschten e-Mail-Nachrichten-Körper in
einer Liste visuell angezeigt, wird eine Benutzerauswahl der e-Mail-Nachricht über eine Benutzerschnittstelle
identifiziert, wird eine Angabe zum Abrufen des e-Mail-Nachrichten-Körpers als Antwort
auf das Identifizieren der Benutzerauswahl der e-Mail-Nachricht
visuell angezeigt, wird eine Benutzerauswahl zum Abrufen des e-Mail-Nachrichten-Körpers identifiziert,
wird der e-Mail-Nachrichten-Körper der
e-Mail-Nachricht Netz als Antwort auf das Identifizieren der Benutzerauswahl
der Angabe angefordert und von einem Server über das drahtlose empfangen,
und wird der e-Mail-Nachrichten-Körper der e-Mail-Nachricht nach
dem Empfangen des e-Mail-Nachrichten-Körpers vom Server visuell angezeigt.
-
Die
oben beschriebenen Ausführungsformen der
vorliegenden Anmeldung sollen nur Beispiele sein. Fachleute auf
dem Gebiet können Änderungen, eine
Modifikation und Variationen an den besonderen Ausführungsformen
vornehmen, ohne den Umfang der Anmeldung zu verlassen.