Abstract:
A method, system and computer-usable medium are disclosed for using an interactive progress indicator bar to graphically display, and interact with, the completion status information of a plurality of computer operations before they are completed. An interactive progress indicator bar is implemented in a graphical user interface (GUI) and comprises a plurality of progress indicator segments. As computer operations are completed, the details of their completion status are entered into a computer operation log and indexed to their corresponding progress indicator segments. Concurrently, colour attributes are applied to progress indicator segments to graphically indicate the completion status of their associated computer operations. Predetermined levels of completion status details are displayed through a user gesture as the cursor is placed over a computer operation's corresponding progress indicator segment. A contextual level of completion status information is displayed in a computer operation log that is automatically scrolled to the corresponding completion status information.
Abstract:
A presence system (10) comprises a presence server (12) and a plurality of users (16) in a distributed community (14) of users that are associated with the presence server. The presence server selects a set of mediators (24), e.g., based upon a predetermined event, or other suitable factors, wherein each mediator (24) is associated with a subset (26) of the plurality of users. The presence server communicates presence information (20) to the mediators where each mediator receives presence information regarding subscribed-to presence information for the users in their associated subset of users. Each mediator communicates the subscribed-to presence information to associated ones of the users in their associated subset of users.
Abstract:
A method of analyzing historical communications. During a first communication session between a first user and at least a second user, at least a first communication exchanged between the first user and the second user can be detected and stored. A second communication exchanged in a second communication can be compared with the first communication to determine a degree of similarity between the first communication and the second communication. In one aspect, when the degree of similarity is at least a threshold value, an indication can be provided to at least one user participating in the second communication session that the first communication potentially is relevant to the second communication session and that the first communication is available to be reviewed. In another aspect, a report pertaining to hierarchical relationships between users and the context of the communications can be generated based on the first and second communications.
Abstract:
Verfahren, das das Erkennen einer ersten elektronischen Post (eMail) beinhaltet, die an mindestens zwei Gruppen der Empfänger adressiert ist, wobei die erste eMail einen Inhalt umfasst. Das Verfahren kann ferner die Übermittlung der ersten eMail, die einen Inhalt umfasst, an eine erste Gruppe von Empfängern beinhalten. Das Verfahren kann auch das Erzeugen einer zweiten eMail beinhalten, die sich von der ersten eMail unterscheidet und den Inhalt nicht umfasst, wobei die zweite eMail Informationen umfasst, die auf einen Ansprechpartner hinweisen, mit dem die zweite Gruppe der Empfänger in Bezug auf des Thema, das mit der ersten eMail verbunden ist, in Kontakt treten soll, und das Übermitteln der zweiten eMail an eine zweite Gruppe von Empfängern.
Abstract:
A temporary data access token is generated for a subset of data for a specific period of time for a non-registered user who did not register with a computer providing access to the subset of the data. In response to the non-registered user attempting to access the subset of data with the temporary data access token, it is determined whether the temporary data access token is valid for the subset of data based on the specified period of time. In response to the temporary data access token being valid, the subset of data is provided to the non-registered user. In response to the temporary data access token not being valid, access is denied to the subset of data by the non-registered user.
Abstract:
Disclosed is a method of predicting battery power usage. The method includes, collecting information relating to battery power consumption due to tasks performed by a battery powered computer, and notifying a user in response to a determination that tasks associated with an upcoming event stored in a calendar application of the physical computing system are projected to exhaust the battery. The determination may be based on past events, the location of the event, the availability of power sources, peripheral devices to be used and the software to be executed. The user notification may include reminding the user to charge the battery before the event.
Abstract:
A presence system comprises a presence server and a plurality of users in a distributed community of users that are associated with the presence server. The presence server selects a set of mediators, e.g., based upon a predetermined event, or other suitable factors, wherein each mediator is associated with a subset of the plurality of users. The presence server communicates presence information to the mediators where each mediator receives presence information regarding subscribed-to presence information for the users in their associated subset of users. Each mediator communicates the subscribed-to presence information to associated ones of the users in their associated subset of users.
Abstract:
A method and apparatus of selective content delivery includes identifying a first electronic mail 120 addressed to at least two groups of recipients, the first email comprising content 122. The method includes communicating the first email comprising the content to a first group of recipients 104 and generating a second email 140 different than the first email and not comprising the content, the second email comprising information 142 that indicates a contact that the second group of recipients are to contact regarding subject matter associated with the first email 120, and communicating the second email to the second group of recipients. The second email may indicate a time at which the contact is to occur and automatically add a calendar entry into the calendars of the second group of recipients. The first group of recipients may be trusted recipients and the second group may be non-trusted recipients. The second email 140 may be as a result of forwarding.
Abstract:
Ein Verfahren zur Vorhersage des Batteriestromverbrauchs beinhaltet das Erfassen von Daten über den Batteriestromverbrauch, der durch die Aufgaben verursacht wird, die von dem materiellen Computersystem durchgeführt werden, und das Benachrichtigen eines Benutzers als Reaktion auf die Feststellung, dass die Aufgaben, die mit einem in einer Kalenderanwendung des materiellen Computersystems gespeicherten bevorstehenden Ereignis zusammenhängen, voraussichtlich zur Entladung des Akkus führen. Ein Computersystem umfasst einen Prozessor, einen zu Datenaustauschzwecken mit dem Prozessor verbundenen Speicher und einen Akku zur Stromversorgung des Computersystems. Der Prozessor erfasst Daten über den Batteriestromverbrauch, der durch die vom Computersystem durchgeführten Aufgaben verursacht wird, und benachrichtigt einen Benutzer als Reaktion auf die Feststellung, dass die Aufgaben, die mit einem in einer Kalenderanwendung des Computersystems gespeicherten bevorstehenden Ereignis zusammenhängen, voraussichtlich zur Entladung des Akkus führen.
Abstract:
Ein Verfahren, ein System und ein Computerprogrammprodukt werden zum Virtualisieren von spezifischen Werten in einer Gastkonfiguration auf Grundlage der zugrundeliegenden Host-Symbol-Substitutionswerte bereitgestellt. Eine symbolische Verknüpfung, die sich in einem herkömmlichen Dateisystem befindet, wird in einem virtuellen Gast geöffnet. Jedes Symbol wird aus einer auf Symbolen beruhenden Datei extrahiert, die sich in einem auf Symbolen beruhenden Dateisystem befindet. Auf die auf Symbolen beruhende Datei wird durch eine symbolische Verknüpfung von dem herkömmlichen Dateisystem zugegriffen. Der virtuelle Gast gibt eine privilegierte Anweisung an einen Hypervisor für jedes Symbol in der auf Symbolen beruhenden Datei aus, um einen Substitutionswert aus einer Symboltabelle abzurufen, die in einem Hypervisor-Speicher gespeichert ist. Der Substitutionswert für jedes Symbol wird an den virtuellen Gast zurückgegeben, und er ersetzt das Symbol in der auf Symbolen beruhenden Datei. Als Reaktion auf eine Dateileseanforderung für die herkömmliche Datei wird der Substitutionswert mithilfe der symbolischen Verknüpfung von der herkömmlichen Datei aus der auf Symbolen beruhenden Datei abgerufen.