CN101313552A - 提供便携的用户环境的分布式计算架构及相关方法 - Google Patents
提供便携的用户环境的分布式计算架构及相关方法 Download PDFInfo
- Publication number
- CN101313552A CN101313552A CNA2006800438306A CN200680043830A CN101313552A CN 101313552 A CN101313552 A CN 101313552A CN A2006800438306 A CNA2006800438306 A CN A2006800438306A CN 200680043830 A CN200680043830 A CN 200680043830A CN 101313552 A CN101313552 A CN 101313552A
- Authority
- CN
- China
- Prior art keywords
- user
- server
- client terminal
- distributed computing
- server side
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/75—Indicating network or usage conditions on the user display
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
一种客户终端存在到分布式计算环境的图形用户接口(GUI)。第一接口被配置为接收便携存储介质的数据。该数据包括密钥认证信号和用户设置。该密钥认证信号识别分布式计算环境的已授权用户。第二接口被配置为与可链接的服务器通信。控制器用于依照分布式计算指令集验证提供给第一接口的密钥认证信号,以及,一旦验证,就经由该第二接口建立与可链接的服务器的通信。这样,该服务器执行由用户从客户终端依照该用户设置接入的服务器方应用。
Description
技术领域
本发明涉及提供个性化用户环境的分布式计算架构及相关方法,并且更具体地,涉及基于宽区分布式、服务器方基础实施以及经由精简客户端接入的多用途计算的提供的计算架构。
背景技术
不管是经过光纤、电缆还是无线介质,宽区因特网接入的渗透已经引起设备互连(interconnectivity)程度的增强。这种互连已经为家庭网络环境中的此种设备提供了极大的适用性。这样,因特网应用、点对点文件交换、电子邮件接入和家庭办公虚拟个人网络(VPN)应用现在是多数家庭网络环境的基本功能。通常称为“普适(ubiquitous)计算”的该渗透接入和用户设备交互作用正迫使设计设备平台和架构的方式的改变。
例如,个人计算机(PC)是自身包含的平台,在其中能够接入多个应用和用途。这些应用通常由通常基于微软视窗的本地操作系统支持。在现代宽区应用中,该PC作为在发展的本地家庭网络中的几个节点中的一个而运行。另外节点可以包括蜂窝设备和/或媒体中心/置顶盒,其使用基于Linux或Symbian的操作系统以支持相同的或兼容的应用软件。
此家庭网络的多个节点杠杆调节(leverage)宽区接入并且经由诸如近场、红外、无线USB、WiFi、蓝牙、WiMax和其它RF和蜂窝技术之类的无线技术而进行本地通信。然而,除了本地和远程通信功能之外,这些设备趋向于利用不同的操作系统、本地存储器和冗余应用软件,这区来低效率、管理复杂和不必要的安全弱点。
因此,需要一种调节宽区连接以集中管理联网用户设备的分布式计算架构来提供便携多设备会话体验。
发明内容
本发明提供一种向分布式计算系统提供图形用户接口(GUI)的终端。第一接口被配置来接收便携存储介质的数据。该数据包括密钥认证信号和用户设置。该密钥认证信号识别分布式计算环境的已授权用户。第二接口被配置来与可用于链接的服务器进行通信。控制器用于根据分布式计算指令集来验证提供给第一接口的密钥认证信号,以及,一旦验证,则经由该第二接口提供与可用于链接的服务器的通信。这样,该服务器可以根据用户设置执行由用户从客户终端接入的服务器方应用。
在本发明的另一方面中,提供一种服务器,用于从分布式计算架构的客户终端的GUI接入应用程序。该服务器包括接口,被配置为与运行分布式计算架构的操作系统的可链接客户终端进行通信。该接口从该客户终端中接收用于执行服务器方应用程序的请求。存储器被配置为存储逻辑存储区域的服务器方部分。该服务器方部分由多个独立区(zone)定义,包括,被配置为存储用户的应用程序数据的应用程序区,被配置为存储用户的个人内容的用户区,和被配置为存储用于接入用户的预定义的社会网络的数据的社会网络区。处理器可以依照客户终端的请求执行服务器方应用程序。该处理器将数据存储到服务器方部分的多个区中的至少一个,并且控制到客户终端的存储器的另外区的数据的存储。该另外区定义逻辑存储区域的客户方部分。该另外区连同该多个区一起形成分布式计算架构的逻辑存储区域。
应当理解,本发明的前述一般说明和后面的详细说明二者是示范性的而非对本发明的限制。
附图说明
通过参照下面结合附图的详细描述,将容易得到对本发明及其许多伴随优点的更完整的理解,同时其也将变得更好理解,其中:
图1是本发明的示范实施例的高级网络图;
图2是展示图1的示范实施例的服务器方基础实施的图1的客户端-服务器部分的高级框图;
图3是图1的示范实施例的客户终端的高级框图;
图4是图2的服务器方基础实施的存储器区域的详细功能框图;
图5是说明依照本发明的示范实施例的服务接入序列的流程图;
图6是说明依照本发明的示范实施例的在分布式操作系统中组件交互的流程图;和
图7是本发明示范实施例的GUI的示范屏幕截图。
具体实施方式
在以下说明中用到的一些术语仅是为了方便而非限制性的。这里使用的术语“本地设备”或“客户终端”是可以互换的并且指代包括用于与用户定义网络的其它设备进行通信的能力的任何电子设备,本地设备可以物理上位于与其它本地设备能够在其间交换数据的任何距离处。用于在其间传递通信的能力取决于各个本地设备的传输范围、功率、以及无线或硬布线协议。术语“逻辑存储区”是指包括相同物理位置所不固有的存储位置的存储区。在图中,贯穿于几幅图中的相同的参考数字用于指定相同的元件。
在本发明的示范实施例中,分布式计算系统提供服务器方基础实施和经由客户终端的丰富因特网应用(RIA)接口可接入的服务。利用便携密钥、经由精简客户终端接入该基础实施和服务。在示范实施例中,便携存储设备是具有用于个人存储的存储器的USB密钥,并且用来将应用隔离在唯一的存储区域。该系统的服务器方部分的存储区定义由多个独立区定义的逻辑存储区。这些区包括被配置为存储用户的应用程序数据的应用程序区、被配置为存储用户的个人内容的用户区、以及被配置为存储用于接入用户的预定社会网络的数据的社会网络区。
服务器方基础实施的处理器依照客户终端经由RIA的请求来执行服务器方应用程序,并且将数据存储到服务器方部分的多个区的至少一个。同样,该处理器控制到诸如便携USB驱动器的客户终端的存储器的另外区的数据的存储。该另外区定义逻辑存储区的客户端方部分。该另外区连同该多个区一起形成分布式计算架构的逻辑存储区。
这样,示范分布式计算系统提供远程管理和配置的系统,其给用户提供所有主要软件组件和服务,这些软件组件和服务补充高速宽区连接并为用户的利益对其进行调节。
I.系统组件
在替换实施例中,这里描述的系统可以用在用于由多个用户接入的独立配置(诸如一体机(kiosk)实现)中。此外,该分布式计算系统可以被配置为以多种方式(从家庭网络位置、以及从任何因特网可接入终端、PC或一体机)接入。
例如,在独立配置中,在消费者环境中客户终端被布置为主终端。在这种配置中,客户终端直接与网络交互作用。在这种配置中,提供的服务和用户体验将基于如下详细描述的技术的组合。这种配置在将分布式计算系统投入到新的用户环境时很典型。也可以置放客户终端来帮助集中和协调跨越多个设备(当它们被引入家庭环境时)的通信,并且还帮助协调接入服务的在线和离线模式。
在另外的配置中,该客户终端与已经由用户布置的现有终端的功能相结合。在这种情况下,将服务器简单地配置为调节在现有终端上可用的现有硬件能力,并且通过向用户提供多个应用来增强用户体验。这种配置可以被布置成硬件(其能够使用如USB等的标准接口连接到现有终端)的专用形式。例如,在从网络接入数据的基于USB-密钥的登记上表述的格式化的元数据或其组合。
此外,可以采用提供最少功能的虚拟配置来在允许用户从任何终端接入时提供最大的灵活性。此方法将可能完全基于网页,同时也让用户在家中以及其它地方内的设备之间移动。当然,所有配置向用户提供一定级别的一致性和无缝体验。
现在更具体地参考附图,图1显示示范的高级网络图。一般指定的示范网络10包括服务器12、网络14、客户终端16、便携存储部件16a、调制解调器18、网关20、本地设备22和个人计算机(PC)24。示范网络10的节点或“ 部件”可以经由电信网络14被链接。网络包括“高端”和“低端”实现,该高端除了包括精简客户终端设备16之外,还包括如传统PC设备24的本地设备。在低端实现中,客户终端16是在家庭环境中提供PC提供的典型特征的唯一设备。低端实现中的客户终端16调节由网关20提供的连接特征,以便接入驻留在网络14的服务器12。客户终端16与电视机22和其他可以在典型低端实现中找到的此类设备相结合存在,通过陆地线路介质或诸如WiFi的无线介质通信。
相似地,在高端配置中,客户终端16是存在于包括PC、TV及其他(未示出)的家庭中的众多设备之一。然而,不管存不存在PC,也可以有一个或多个客户终端分布于家庭中以便容易和方便接入服务器12,通过陆地线路介质或诸如WiFi的无线介质通信。当然,本域技术人员将认识到以上列举的具体设备仅是说明性的并非所有可能的本地设备和配置的排它列表。
在示范实施例中,电信网络14是全球通信网络,通常称为因特网。网络部件通过基于超文本传送协议(HTTP)、(HTTPS)和其它TCP/IP的协议经由电信网络14通信。本域技术人员将认识到虽然示范实施例被定义为用于因特网,但是本发明同等地适用于任何局域网(LAN)或广域网(WAN)配置,不管形式上是基于陆地还是无线。同样,替换实施例可以利用基于非TCP/IP的网络协议及关联拓扑。
示范客户终端16是理想的“精简客户”设备,其不包括硬盘驱动器(HDD)或全部PC特征。为了简洁已经省略标准或“全部”PC特征(诸如通用外围设备,以及硬件部件功能)的说明,其详细操作/说明为本域技术人员熟知。客户终端16在设备上不包含物理硬盘,并且被设计为不包含如风扇的转动部分,且还被设计为发热极低。客户终端16也提供显示能力,或以内建屏幕或以用于要附接的外部显示器的连接器的形式。此外,提供以鼠标和键盘形式的输入能力,用于让用户与终端交互作用。
该精简客户终端将包含各种I/O接口,以及在普适无线接入协议上的标准连接。客户终端16的GUI接口是基于扩展浏览器技术的,如成为一体机风格应用的Mozilla XUL,其隐藏核心操作系统和内核功能。客户终端意图提供到调制解调器18或网关20的连接,或以无线地或以有线的方式,并且经过与服务器12的连接提供接入到用户应用和服务,以及接入到用户使用的网络服务,如图片、文件、在线音乐、生产应用、通信服务的远程备份和网络存储/保留等。
客户终端16在考虑已经附着的设备和外设的情况下无中断地引导。如果能够成功配置这些设备,则能够使得它们对用户可用,否则忽视它们而不崩溃系统。示范实施例的客户终端包括多核处理能力以提供虚拟化益处;例如,利用诸如英特尔的VT技术的硬件。用于参与分布式计算系统10的客户终端16的操作系统(O/S)被本地预安装在固件中。在示范实施例中,利用基于Linux的O/S。在可替换实施例中,从经由网关20配置的远程站点加载该O/S,或从诸如USB驱动器的便携存储介质中加载。无需用户的任何干涉,定期保护O/S免于病毒、蠕虫(bots)和其他恶意软件组件。在示范实施例中,每次开启客户终端16,都从网关20提供最新版本的O/S。客户终端16能够集成在网关20中,或能够被配置为连接于其上。一旦相连,网关20应当能够接入客户终端16中的部件以按需要修改和升级该部件。
示范网关20为分布式计算系统10提供第一安全防线,其提供在客户终端16和服务器12的网络资源之间的安全连接。网关20向客户终端16提供信息,诸如获得分布式计算系统10的O/S的新版本的途径或更新要求被增加到客户终端16的任何其它方面的途径。
网关20提供能够连接到客户终端16的附加硬件。客户终端16被支持以允许识别设备,为特定设备或设备安全类别临时下载合适的设备驱动器,然后准备好该设备的一次性使用,或者如果该设备有意继续使用的话,则保存该配置。可插拔支持和动态驱动器供应使得能够插入任何辅助硬件且使得分布式计算系统10自动地提取设备类型,在本地家庭网络上加载驱动器并且使得设备正常操作而无需任何用户交互作用(即,安装向导、点击等)。除此外,网关20运行为简单机制以便客户终端16连接到分布式计算系统10的运行所必需的网络方部件。
在示范实施例中,提供将被包括在服务器12的存储器的逻辑存储区中的便携存储部件16a。这样,利用任何设备都没有将O/S预装到客户终端16或便携存储部件16a。当客户终端16开启时,引导服务器(未示出)、网关20或便携存储部件16a确定客户终端16的正确配置,并提供合适的驱动器。被“ 插入”或可以链接的附加设备将搜查通用驱动器数据库,并且将匹配的驱动器传输到客户终端16终端,以及安装该驱动器以仅用于此会话(或直到移开设备)。
存储部件16a提供内容和应用高速缓存,以及存储用户优选的地方。在与服务器12协作的接入限制和控制能力下存储部件参与存储。这使得用户安全地存储个人数据,但是也允许应用提供商、服务提供商和其他人使用部分的便携存储部件16a以用于缓存目的,保护二进制和非二进制应用相关的部件,阻止对该数据的破解但是也阻止用户错误和疏忽修改或破坏这些部件。
在示范实施例中,便携存储部件16a是便携USB存储设备。当然,本域技术人员将认识到另外类型的便携设备(诸如蜂窝电话、PCMIA卡、闪存盘、笔型驱动器、便携硬盘、MP3播放器等等)可以被用在本发明的替换实施例中以提供等效结构和相等功能。在示范实施例中,便携存储部件16a与客户终端16的USB端口(未示出)连接。当然,本发明并不局限于如此结构安排,且在替换实施例中,便携存储部件16a能够使用本域技术人员公知的无线或替换的物理接口向客户终端16提供数据。使能这种相等功能的等效结构将包括无线USB、蓝牙、WiFi、WiMax、PCMIA、串行连接等等,但不限于。
便携存储部件16a的另外能力是用户认证以保护分布式计算系统10。一旦便携存储部件16a连接到客户终端16,可以要求用户登录和密码凭证。当成功验证凭证后,授予客户终端16经由网络14接入服务器12。当然,本域技术人员将认识到除了或替换这里讨论的密码交换外,替换实施例可以实现其他认证机制,如生物认证。
现在参考图2,示范实施例的服务器12运行商业应用服务器32。在示范实施例中,用于此功能的软件是J2EE。当然,本域技术人员将认识到诸如MicrosofeNET服务器操作系统或CORBA的软件同等的适用于提供应用服务器32和网页服务器30的功能。网页服务器30是到电信网络14的接口以促进通过超文本传送协议(HTTP)的通信,该通信用于在利用RIA的客户终端16中交互查看。提供存储区网络38以定义逻辑存储区的服务器方部分,另外部分通过客户存储区定义(诸如在示范实施例中的便携存储部件16a)。平台服务器40支持网页服务提供商42并入分布式计算系统10。同样,应用服务器阵列36向本地客户端设备16提供对服务器12的应用、服务和应用程序的接入。
由服务器12实施万维网和FTP前端。提供静态网页文件和诸如文字处理、绘图个人信息管理(PIM)、扩展文档格式查看的可执行应用。信息应用包括网页浏览、新闻阅读器和RSS集合。从服务器12可接入的通信应用包括电子邮件、即时消息、在线群、博客和文件共享。以上提及的应用是由服务器12提供的逻辑定义的服务的一个示范性组,一般通过将客户方部件和在网络方面进行组合以向用户提供无缝体验。
此外,服务器12提供维护和包括硬盘多用途(盘维护、盘碎片去除、盘健康监视、盘备份(通过存储区,下面会参考图3讨论)以及同步)的多用途应用。同步确保在缺失到网关20和其他分布式计算网络服务的连接时保留用户体验。服务器12也提供O/S补丁和软件版本管理,包括所布置的应用(在单独布置的情景下)的版本和新发行版本的管理。这样,应用和用途包括可查看网站的结构部分,包括询问模板、结果数据页、站点导航特征和支持信息。这样,到网络14的连接提供图形表意和基于文本的询问,并响应用户的输入而动态检索、收集、格式化并流化所请求的数据。客户终端16的RIA提供易于接入的通信工具。
在一些情况下,能够由用户选择服务器12的基础实施元素,在其他情况下,一些应用/用途对于用户完全透明。此种透明操作包括基于网络的用户环境的备份(以及便携存储部件16a的信息的备份),其包括应用设置、如墙纸和主题的用户环境、地址本和社会网络设置、书签、快捷方式等,但不限于此。此类成分的丢失将导致不完整的用户体验,因此它们需要向各个级别的用户提供。此外,提供诸如防病毒、防间谍软件和坏软件(但不限于此)的保护应用环境的服务作为分布式计算系统10的标准服务。系统和服务升级也包括在这组中。
图3示出了依照本发明的示范实施例的客户终端16的高级架构。或经过客户终端16的固件提供或经过便携存储部件16a提供基本操作系统44,或从引导服务器下载基本操作系统44。相对于包括OI端口48的APIsnio功能46的芯片组安装O/S。操作系统提供远程管理功能64和与网页服务器和网关62的通信能力,以及接入功能58和60。在示范实施例中,O/S是基于Linux的操作系统。O/S 44采用应用“沙盒(sandbox)”以将应用从容户终端16上运行的其他应用中分离。应用经过RIA 52连接,RIA 52由浏览器实例54的功能和应用布置功能56所示出。
分布式计算系统10利用图3所示的应用“沙盒”50以阻止应用与其他沙盒的应用交互作用。该模式允许不稳定和未经测试的应用在它们自己的存储空间中运行,并且阻止由于单个应用中的问题破坏整个工作区的可能性。应用沙盒50是用于创建虚拟专用操作系统的机制,定制该虚拟专用操作系统以启动为该沙盒否认目标必需的应用并执行它们,除此之外不干别的。当结束应用,沙盒50也能够被拆除并且释放存储器以用于其他应用。能够在客户终端16或专用于此任务的网络服务上创建该应用沙盒。在其他实施例中,应用沙盒50将出现以作为分布式计算系统10的一部分且用户在使用来自沙盒的应用时将不会注意到任何区别。
此外,由于以下相对于图4描述的存储区特征,分布式计算系统10的用途是负责管理遍及所有区的存储大小,以及当特定区的物理或逻辑盘填满时为用户和服务器12的管理者确保适当的警告和警示。
更加具体地参考图4,分布式计算系统的逻辑存储区是便携存储部件16a、客户终端16以及服务器12的基于网络的存储器的组合。逻辑存储区依赖于在存储层创建的独特区。该独特区是被组合成逻辑存储模式的物理存储器的多个部分的组合。逻辑存储器是本地和远程存储资源二者的组合,并适用于所有布置模式,提供“仅靠本地”存储器不能满足的特征和功能。如图4所示,示范区包括,核心区70、基础实施区72、WCMZ区74、应用区76、用户区78、社会网络区80和匿名区82。
核心区70是图4的最里面的区,并且负责考虑在具体客户终端16的整个环境。当与硬件捆绑时,这会包括O/S、硬件驱动器等。在虚拟布置的情况下,核心区70是可选的或最小的。核心区70在物理存储场景将非常大且在逻辑存储场景中是可选的。核心区70可以是客户终端16的一部分的物理固件的一部分。核心区70的内容在本发明的示范实施例中是远程可升级的并且用户不可接入。
基础实施区72也可以是客户终端16的物理固件的一部分以允许与核心区通信而进行多用途功能(以上讨论的)。该区为面对因特网应用环境的客户提供了便利。该层将用于所有配置并且用于逻辑和物理存储场景两者中。
内容管理(WCMZ)区74提供用户和服务器12之间的交互作用。当将客户终端连接到如TV终端时,WCMZ区74能够被用于进行内容预取和第三方内容加载。WCMZ区74也能够用于允许在P2P场景中使多个客户终端16互连,并且也被用在通过布置网格连网解决方案的更传统的内容管理能力中。
应用区76允许服务器12将应用和应用有关的内容存储到用户的主存储区域。在示范实施例中,该空间在物理上处于便携存储部件16a上。在替换实施例中,该空间处于客户终端16上。在任何实施例中,该空间应当在网络上远程备份。应用区76用于为用户个性化应用,由此用户无法直接接入该空间但是能够使用让用户修改他们在分布式计算系统10中的优选的应用来做出改变。该层被用于全部的配置实现中。
用户区78是用户将能够创建和存储个人内容的空间。在示范实施例中,该空间与其他用户、与服务器12或与任何其他实体共享。属于各种应用的用户数据将驻留在该区中,这将减轻遍及本地设备和为了用户数据保护的备份和恢复用户数据两者的任务。通常,数据和文件(诸如文档)是用户区78的一部分,且完全被存储在网络的安全和备份区域,同时具有在便携存储部件16a上保持该文件的拷贝的能力,以便如果需要但又没有连接时允许用户接入拷贝。
社会网络(SN)区80是分割的和充分划分的区,其覆盖用户与其他用户(其可以是或不是分布式计算系统10的客户)的交互作用,并且允许用户通过其可以加入的各种社会网络而通信。该区和其它区可以被子分割。然而在用户区80中,子分割可以取决于用户行为,且这将是允许用户在SN区内创建多个区的特征。例如,图片共享和其它类似应用能够调节从社会区中用户定义的组。
匿名区82允许用户保留其个人网站、博客和其它此类可用于一般消费的人工制品。对于匿名用户来说,该区事实上具有最小安全和完全阅读权利。
本质上,以上编号的各区中的每个基本通过对于存在的各种实体的接入控制来定义,所述实体包括用户、下层的基础实施框架、应用、社会网络中的其它用户,并且自然包括服务器12。按照可能最安全的方式,基于特定活动的存储区域的自然使用来逻辑定义这些区。当然,本域的技术人员将认识到,在不脱离在这描述的本发明的精神和范围的情况下,可以添加附加区和/或可以改变这些区的安排。
II.相关使用方法
现在参考图5的流程图,其示出了从容户终端16接入分布式计算系统10的服务的顺序。在步骤2,客户终端16被开启,引起要求USB密钥、或替代使用USB密钥而使用特殊接入代码的特定提示。在步骤4,当插入USB密钥后,流程可以前进到步骤6,或者,用户密码提示可以呈现到客户终端16的显示屏上。在步骤6,当用户登录后,系统被初始化。在步骤4,根据过去的会话是否被钝化(步骤10-12)而恢复/激活与服务器12的会话。这是与从用户的过去会话中恢复的全部未保存的数据相结合的、由用户在用户会话钝化之前使用的应用的组合。
现在参考图6的流程图,示出客户终端16的后端交互作用。在步骤14客户终端16从本地快闪存储器中引导进轻型O/S。在步骤16,客户终端从网关20经由DHCP获得引导服务器的IP地址。在步骤18,网关20利用虚拟层(如Xen)获得和传输引导图像。在步骤20,客户终端初始化并行-虚拟(para-virtualization)层,并且加载(Xen的)域0。域0仅是系统OS层,其不被任何应用使用。在步骤22,Xen/LTSP被用来从引导服务器经由NFS(或相似机制)将引导加载到域1。在步骤24,在域1中加载分布式计算系统10的O/S。当然本域技术人员将认识到能够为住进的其它应用加载附加的域,每个域提供将应用隔离成它们自己的环境所需的应用沙盒。
流程图中的任何处理说明或块应当理解为表示包括一个或多个用于实现处理中的特定逻辑功能或步骤的可执行指令的代码的模块、段、部分,并且替换实施方式包括在本发明的示范实施例的范围中,其中本域技术人员应当理解,根据涉及的功能,可以不按所示的或讨论的次序(包括基本同时地或按相反的次序)来执行各功能。
图7的GUI 90是在服务器12和客户终端16之间通信链接的基于网页的文件。在示范实施例中,这里描述的图形用户接口包括熟知的诸如超文本标记语言(HTML)的基于静态HTTP的组分以及包括服务器方可执行组分的动态组分(诸如Java、控件-X、公共网关接口脚本程序(CGI)等)。主图形用户接口92包括导航链接92-102、标签106和历史工具条104。标签分别对应于应用数据屏幕。本域技术人员将认识到各种协议、编程结构和接口选项可以被用来在中央位置和远程位置之间传送基于网页的信息,并且本发明并不局限于这里讨论的例子。
服务器12保留用户会话状态。用户具有“钝化”活动的会话的选项并且在稍后时间使其可用,正如曾被钝化一样。将用于“热交换”服务器之间的服务的技术扩展以提供这种能力。使用两阶段认证来对用户会话认证。然而,可以通过简单的用户-密码类型的认证使该功能的子集变得可用。
活动历史工具条104为用户提供一种简单的方式来接入他们先前进行的活动。在多数最新的浏览器中存在历史工具条的同时,多数应用具有小的“最近使用”列表,执行这样的活动以便无须对文档格式和类型进行任何考虑即可实现目的。活动历史工具条将为用户提供无缝手段以按时间顺序查找他们的活动。
实况标记是经过链接102接入的活动书签,所述链接102适用于任何活动并且允许用户除了进行简单的书签标记之外还存储活动状态。这与将未完成的电子邮件存储到草稿文件夹相似,然而,其也保留该特别文件或活动可能具有的其它从属性。例如,关于特别文件的实况标记可能提及该文件是用于需要在一定截止期前传递的特定项目概念。实况标记也将与分布式计算系统10中的日历和电子邮件功能结合。
GUI 90的链接102和106的应用和服务维持在订阅数据库中。基于对于每种服务的用户权利提供各种应用,并且其经由每种服务内提供的API提供给用户的桌面。在应用的情况下,使用标准配置技术将它们配置到客户终端16的O/S中。
显然,按照以上教导,能够对本发明做出容易辨别的修改和改变。因此应当理解,在所附权利要求的范围内,可以以不同于这里具体描述的其它方式来实践本发明。例如,虽然已依据软件和硬件组成两者交互协作的方式进行了描述,但是可设想这里描述的系统可以全部以软件来实践。软件可以实现在诸如磁或光盘的载波、或无线频率或音频频率载波中。
因此,前述讨论仅仅揭示和描述了本发明的示范实施例。本域技术人员应该理解:在不脱离本发明的精神或本质特征的前提下,可以以其它特定形式来实现本发明。因此,本发明的揭示意图为示意性的,而不限制本发明以及其它权利要求的范围。包括这里教导的任何容易辨别的变体的揭示部分地定义了前述权利要求术语的范围,从而发明主题不是专用于公众的。
Claims (23)
1.一种向分布式计算环境(10)提供图形用户接口GUI的客户终端(16),包括:
第一接口,被配置为接收便携存储介质(16a)的数据,该数据包括密钥认证信号和用户设置,该密钥认证信号识别该分布式计算环境的已授权用户;
第二接口,被配置为与可链接的服务器(12)进行通信;和
控制器,用于依照分布式计算指令集验证提供给第一接口的密钥认证信号,并且,一旦验证,就经由该第二接口提供与该可链接服务器的通信,
其中该服务器依照该用户设置执行由用户从客户终端接入的服务器方应用。
2.如权利要求1所述的客户终端,其中该便携存储介质被分成可由服务器方应用接入的多个区,作为分布式计算环境的逻辑存储区域的一部分。
3.如权利要求1和2所述的客户终端,其中该多个带包括应用缓存带。
4.如权利要求1到3所述的客户终端,其中该多个带包括用户设置带。
5.如前述权利要求之一所述的客户终端,其中该便携存储介质是USB存储设备(16a)。
6.如前述权利要求之一所述的客户终端,其中该GUI是客户终端的网页浏览应用。
7.如前述权利要求之一所述的客户终端,其中该第二接口经过家庭网络网关可链接到网页服务器,所述家庭网络网关自动地协调该控制器的指令集的升级,并且提供任何必需的驱动文件。
8.如前述权利要求之一所述的客户终端,其中该控制器的指令集被存储在该便携存储介质上并且一旦成功验证就被提供给该控制器。
9.如前述权利要求之一所述的客户终端,其中在验证完成之前,该控制器提示用户输入密码。
10.如前述权利要求之一所述的客户终端,其中一旦执行服务器方应用,就将数据存储到服务器方用户存储区中,以及向第一接口提供用于存储数据的数据写信号,从而该便携存储介质变成分布式计算环境的逻辑存储区域的一部分。
11.如前述权利要求1到9中之一所述的客户终端,其中一旦执行服务器方应用,就创建唯一的域以在存储器的单独的沙盒域中将应用隔离。
12.如权利要求11之一所述的客户终端,其中该唯一的域是便携存储介质的存储区域。
13.一种服务器(12),提供经由分布式计算架构(10)的客户终端GUI接入应用程序,包括:
接口(30),被配置为与采用分布式计算架构的操作系统的可链接客户终端(16)通信,该接口从该客户终端中接收用于执行服务器方应用程序的请求;
存储器(38),被配置为存储逻辑存储区域的服务器方部分,该服务器方部分由多个独立区定义,包括,
(i.)应用程序区(76),被配置为存储用户的应用程序数据,
(ii.)用户区(78),被配置为存储用户的个人内容,和
(iii.)社会网络区(80),被配置为存储用于接入用户的预定义社会网络的数据,
处理器,用于依照客户终端的请求执行服务器方应用程序,将数据存储到服务器方部分的多个区中的至少一个中,并且控制到客户终端的存储器(16a)的另外区的数据的存储,该另外区定义逻辑存储区域的客户方部分,该另外区连同该多个区一起形成分布式计算架构的逻辑存储区域。
14.如权利要求13所述的服务器,具有服务器方逻辑存储区域,还包括:
匿名区(82),被配置为存储数据以接入全部用户。
15.如权利要求13所述的服务器,其中该GUI向服务器提供接入服务器方应用程序的请求,该服务器独立于特定应用程序更新GUI的一部分以显示全部用户操作的历史。
16.如权利要求13所述的服务器,其中该GUI向服务器提供接入服务器方应用程序的请求,该服务器基于用户请求钝化应用,并且将在钝化点处该应用程序的状态保存到逻辑存储区域的一部分中。
17.如前述权利要求13到16中之一所述的服务器,其中到一个或多个服务器方执行程序的接入基于用户支付的程度。
18.如前述权利要求13到17中之一所述的服务器,其中该另外带是应用缓存带。
19.如前述权利要求13到17中之一所述的服务器,其中该另外带是用户设置带。
20.一种计算机可读载波,包括使得计算机实现创建逻辑存储区域的方法的计算机程序指令,该逻辑存储区域包括分布式计算架构(10)的客户端(16)和服务器(12)设备,该方法包括步骤:
与运行分布式计算架构的操作系统、请求执行服务器方应用程序的客户终端(16)通信;
存储逻辑存储区域的一部分,该逻辑存储区域的服务器方部分由多个用户独立的区定义,包括,
(i.)应用程序区(76),被配置为存储预定用户的应用程序数据,
(ii.)用户区(78),被配置为存储预定用户的个人内容,和
(iii.)社会网络区(80),被配置为存储用于接入用户的预定社会网络的数据,该社会网络区由预定用户定义,
依照客户终端的请求执行服务器方应用程序,将数据存储到服务器方部分的多个区中的至少一个中;
控制到该客户终端的另外区(16a)的数据的存储,该另外区定义逻辑存储区域的客户方部分,该另外区连同该多个区一起形成分布式计算架构的逻辑存储区域。
21.如权利要求20所述的计算机实现的方法,还包括:
独立于特定应用程序,更新GUI的一部分以显示全部用户操作的历史。
22.如权利要求20所述的计算机实现的方法,还包括:
基于用户请求钝化应用,并且将在钝化点处该应用程序的状态保存到逻辑存储区域的一部分中。
23.一种向分布式计算环境(10)提供图形用户接口GUI的手持设备,包括:
用于接收便携存储介质的数据的装置,该数据包括密钥认证信号和用户设置,该密钥认证信号识别分布式计算环境的已授权用户;
接口,被配置为与可链接的服务器进行通信;和
控制器,用于依照分布式计算指令集验证提供给用于接收的装置的密钥认证信号,并且,一旦验证,就经由该第二接口提供与该可链接服务器的通信,
其中该服务器依照该用户设置执行由用户从客户终端接入的服务器方应用。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US11/285,060 | 2005-11-23 | ||
US11/285,060 US20070118609A1 (en) | 2005-11-23 | 2005-11-23 | Distributed computing architecture and associated method of providing a portable user environment |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101313552A true CN101313552A (zh) | 2008-11-26 |
Family
ID=38054762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2006800438306A Pending CN101313552A (zh) | 2005-11-23 | 2006-11-23 | 提供便携的用户环境的分布式计算架构及相关方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20070118609A1 (zh) |
EP (1) | EP1952608A2 (zh) |
CN (1) | CN101313552A (zh) |
WO (1) | WO2007060551A2 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102799539A (zh) * | 2012-06-08 | 2012-11-28 | 长沙文盾信息技术有限公司 | 一种安全优盘及其数据主动防护方法 |
US9705905B2 (en) | 2008-12-02 | 2017-07-11 | Microsoft Technology Licensing, Llc | Sandboxed execution of plug-ins |
CN110543371A (zh) * | 2019-08-29 | 2019-12-06 | 张浩天 | 一种远程调用接口的方法、装置、电子设备和存储介质 |
Families Citing this family (102)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6658091B1 (en) | 2002-02-01 | 2003-12-02 | @Security Broadband Corp. | LIfestyle multimedia security system |
US11159484B2 (en) | 2004-03-16 | 2021-10-26 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US11190578B2 (en) | 2008-08-11 | 2021-11-30 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US10313303B2 (en) | 2007-06-12 | 2019-06-04 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US9609003B1 (en) | 2007-06-12 | 2017-03-28 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US9191228B2 (en) | 2005-03-16 | 2015-11-17 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US8963713B2 (en) | 2005-03-16 | 2015-02-24 | Icontrol Networks, Inc. | Integrated security network with security alarm signaling system |
US20050216302A1 (en) | 2004-03-16 | 2005-09-29 | Icontrol Networks, Inc. | Business method for premises management |
US10375253B2 (en) | 2008-08-25 | 2019-08-06 | Icontrol Networks, Inc. | Security system with networked touchscreen and gateway |
US11244545B2 (en) | 2004-03-16 | 2022-02-08 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US11113950B2 (en) | 2005-03-16 | 2021-09-07 | Icontrol Networks, Inc. | Gateway integrated with premises security system |
US10444964B2 (en) | 2007-06-12 | 2019-10-15 | Icontrol Networks, Inc. | Control system user interface |
US8988221B2 (en) | 2005-03-16 | 2015-03-24 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11677577B2 (en) | 2004-03-16 | 2023-06-13 | Icontrol Networks, Inc. | Premises system management using status signal |
US11916870B2 (en) | 2004-03-16 | 2024-02-27 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US11316958B2 (en) | 2008-08-11 | 2022-04-26 | Icontrol Networks, Inc. | Virtual device systems and methods |
US9531593B2 (en) | 2007-06-12 | 2016-12-27 | Icontrol Networks, Inc. | Takeover processes in security network integrated with premise security system |
US10142392B2 (en) | 2007-01-24 | 2018-11-27 | Icontrol Networks, Inc. | Methods and systems for improved system performance |
US10200504B2 (en) | 2007-06-12 | 2019-02-05 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10522026B2 (en) | 2008-08-11 | 2019-12-31 | Icontrol Networks, Inc. | Automation system user interface with three-dimensional display |
US10721087B2 (en) | 2005-03-16 | 2020-07-21 | Icontrol Networks, Inc. | Method for networked touchscreen with integrated interfaces |
US9729342B2 (en) | 2010-12-20 | 2017-08-08 | Icontrol Networks, Inc. | Defining and implementing sensor triggered response rules |
US8635350B2 (en) | 2006-06-12 | 2014-01-21 | Icontrol Networks, Inc. | IP device discovery systems and methods |
US11343380B2 (en) | 2004-03-16 | 2022-05-24 | Icontrol Networks, Inc. | Premises system automation |
US11811845B2 (en) | 2004-03-16 | 2023-11-07 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US10382452B1 (en) | 2007-06-12 | 2019-08-13 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US20170118037A1 (en) | 2008-08-11 | 2017-04-27 | Icontrol Networks, Inc. | Integrated cloud system for premises automation |
US10062273B2 (en) | 2010-09-28 | 2018-08-28 | Icontrol Networks, Inc. | Integrated security system with parallel processing architecture |
US11277465B2 (en) | 2004-03-16 | 2022-03-15 | Icontrol Networks, Inc. | Generating risk profile using data of home monitoring and security system |
US10339791B2 (en) | 2007-06-12 | 2019-07-02 | Icontrol Networks, Inc. | Security network integrated with premise security system |
US9141276B2 (en) | 2005-03-16 | 2015-09-22 | Icontrol Networks, Inc. | Integrated interface for mobile device |
US11582065B2 (en) | 2007-06-12 | 2023-02-14 | Icontrol Networks, Inc. | Systems and methods for device communication |
US10237237B2 (en) | 2007-06-12 | 2019-03-19 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11201755B2 (en) | 2004-03-16 | 2021-12-14 | Icontrol Networks, Inc. | Premises system management using status signal |
US11368429B2 (en) | 2004-03-16 | 2022-06-21 | Icontrol Networks, Inc. | Premises management configuration and control |
US10156959B2 (en) | 2005-03-16 | 2018-12-18 | Icontrol Networks, Inc. | Cross-client sensor user interface in an integrated security network |
US20160065414A1 (en) | 2013-06-27 | 2016-03-03 | Ken Sundermeyer | Control system user interface |
US7711796B2 (en) | 2006-06-12 | 2010-05-04 | Icontrol Networks, Inc. | Gateway registry methods and systems |
US20090077623A1 (en) | 2005-03-16 | 2009-03-19 | Marc Baum | Security Network Integrating Security System and Network Devices |
US11489812B2 (en) | 2004-03-16 | 2022-11-01 | Icontrol Networks, Inc. | Forming a security network including integrated security system components and network devices |
US20120324566A1 (en) | 2005-03-16 | 2012-12-20 | Marc Baum | Takeover Processes In Security Network Integrated With Premise Security System |
US11615697B2 (en) | 2005-03-16 | 2023-03-28 | Icontrol Networks, Inc. | Premise management systems and methods |
US9306809B2 (en) | 2007-06-12 | 2016-04-05 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US11496568B2 (en) | 2005-03-16 | 2022-11-08 | Icontrol Networks, Inc. | Security system with networked touchscreen |
US20110128378A1 (en) | 2005-03-16 | 2011-06-02 | Reza Raji | Modular Electronic Display Platform |
US10999254B2 (en) | 2005-03-16 | 2021-05-04 | Icontrol Networks, Inc. | System for data routing in networks |
US20170180198A1 (en) | 2008-08-11 | 2017-06-22 | Marc Baum | Forming a security network including integrated security system components |
US11700142B2 (en) | 2005-03-16 | 2023-07-11 | Icontrol Networks, Inc. | Security network integrating security system and network devices |
US8611866B2 (en) * | 2005-04-12 | 2013-12-17 | Core Wireless Licensing, S.a.r.l. | System and method for providing user awareness in a smart phone |
US7908369B2 (en) * | 2006-02-28 | 2011-03-15 | France Telecom | Method of collecting descriptions of streams pertaining to streams relating to at least one client network attached to an interconnection network |
US10079839B1 (en) | 2007-06-12 | 2018-09-18 | Icontrol Networks, Inc. | Activation of gateway device |
US20080086471A1 (en) * | 2006-10-06 | 2008-04-10 | Greg Ritter | Method and system for sharing bookmarks amongst a community of academic system users |
US11706279B2 (en) | 2007-01-24 | 2023-07-18 | Icontrol Networks, Inc. | Methods and systems for data communication |
US7633385B2 (en) | 2007-02-28 | 2009-12-15 | Ucontrol, Inc. | Method and system for communicating with and controlling an alarm system from a remote server |
US8451986B2 (en) | 2007-04-23 | 2013-05-28 | Icontrol Networks, Inc. | Method and system for automatically providing alternate network access for telecommunications |
US10389736B2 (en) | 2007-06-12 | 2019-08-20 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US10051078B2 (en) | 2007-06-12 | 2018-08-14 | Icontrol Networks, Inc. | WiFi-to-serial encapsulation in systems |
US10523689B2 (en) | 2007-06-12 | 2019-12-31 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US11212192B2 (en) | 2007-06-12 | 2021-12-28 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11316753B2 (en) | 2007-06-12 | 2022-04-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11218878B2 (en) | 2007-06-12 | 2022-01-04 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11646907B2 (en) | 2007-06-12 | 2023-05-09 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11237714B2 (en) | 2007-06-12 | 2022-02-01 | Control Networks, Inc. | Control system user interface |
US10616075B2 (en) | 2007-06-12 | 2020-04-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11089122B2 (en) | 2007-06-12 | 2021-08-10 | Icontrol Networks, Inc. | Controlling data routing among networks |
US10666523B2 (en) | 2007-06-12 | 2020-05-26 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US11423756B2 (en) | 2007-06-12 | 2022-08-23 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
US12003387B2 (en) | 2012-06-27 | 2024-06-04 | Comcast Cable Communications, Llc | Control system user interface |
US10423309B2 (en) | 2007-06-12 | 2019-09-24 | Icontrol Networks, Inc. | Device integration framework |
US10498830B2 (en) | 2007-06-12 | 2019-12-03 | Icontrol Networks, Inc. | Wi-Fi-to-serial encapsulation in systems |
US11601810B2 (en) * | 2007-06-12 | 2023-03-07 | Icontrol Networks, Inc. | Communication protocols in integrated systems |
EP2015173A1 (en) * | 2007-07-05 | 2009-01-14 | Hewlett-Packard Development Company, L.P. | Method of maintaining software updates by means of dependency expressions |
US11831462B2 (en) | 2007-08-24 | 2023-11-28 | Icontrol Networks, Inc. | Controlling data routing in premises management systems |
US7912924B1 (en) * | 2007-11-06 | 2011-03-22 | Adobe Systems Incorporated | Adding functionality with respect to one or more web pages |
US20090164775A1 (en) * | 2007-12-19 | 2009-06-25 | Andrew Holmes | Broadband computer system |
US11916928B2 (en) | 2008-01-24 | 2024-02-27 | Icontrol Networks, Inc. | Communication protocols over internet protocol (IP) networks |
US8353016B1 (en) | 2008-02-29 | 2013-01-08 | Adobe Systems Incorporated | Secure portable store for security skins and authentication information |
US8555078B2 (en) | 2008-02-29 | 2013-10-08 | Adobe Systems Incorporated | Relying party specifiable format for assertion provider token |
US8220035B1 (en) | 2008-02-29 | 2012-07-10 | Adobe Systems Incorporated | System and method for trusted embedded user interface for authentication |
US8745502B2 (en) * | 2008-05-28 | 2014-06-03 | Snibbe Interactive, Inc. | System and method for interfacing interactive systems with social networks and media playback devices |
US20170185278A1 (en) | 2008-08-11 | 2017-06-29 | Icontrol Networks, Inc. | Automation system user interface |
US8504555B2 (en) | 2008-06-25 | 2013-08-06 | Microsoft Corporation | Search techniques for rich internet applications |
US11792036B2 (en) | 2008-08-11 | 2023-10-17 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11729255B2 (en) | 2008-08-11 | 2023-08-15 | Icontrol Networks, Inc. | Integrated cloud system with lightweight gateway for premises automation |
US11258625B2 (en) | 2008-08-11 | 2022-02-22 | Icontrol Networks, Inc. | Mobile premises automation platform |
US11758026B2 (en) | 2008-08-11 | 2023-09-12 | Icontrol Networks, Inc. | Virtual device systems and methods |
CN101387968B (zh) * | 2008-09-28 | 2011-09-14 | 杭州华三通信技术有限公司 | 解决多图形化识别与验证动态链接库冲突的方法和装置 |
US8180891B1 (en) * | 2008-11-26 | 2012-05-15 | Free Stream Media Corp. | Discovery, access control, and communication with networked services from within a security sandbox |
KR101574838B1 (ko) * | 2009-01-20 | 2015-12-04 | 어쎈티케이션 홀딩스 엘엘씨 | 개인 휴대형 보안 네트워크 액세스 시스템 |
FR2941585B1 (fr) * | 2009-01-28 | 2013-04-12 | Plugnsurf | Dispositif portatif de communication multi-reseaux |
US8638211B2 (en) | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US8307134B2 (en) * | 2010-01-15 | 2012-11-06 | Apple Inc. | Multiple communication interfaces on a portable storage device |
AU2011250886A1 (en) | 2010-05-10 | 2013-01-10 | Icontrol Networks, Inc | Control system user interface |
US8836467B1 (en) | 2010-09-28 | 2014-09-16 | Icontrol Networks, Inc. | Method, system and apparatus for automated reporting of account and sensor zone information to a central station |
KR101536785B1 (ko) * | 2010-10-29 | 2015-07-17 | 네이버 주식회사 | 멀티 로그인을 이용한 통합 커뮤니케이션 시스템 및 방법 그리고 통합 커뮤니케이션 툴의 동작을 제어하는 단말기 및 단말기에서의 커뮤니케이션 방법 |
US11750414B2 (en) | 2010-12-16 | 2023-09-05 | Icontrol Networks, Inc. | Bidirectional security sensor communication for a premises security system |
US9147337B2 (en) | 2010-12-17 | 2015-09-29 | Icontrol Networks, Inc. | Method and system for logging security event data |
US9600351B2 (en) | 2012-12-14 | 2017-03-21 | Microsoft Technology Licensing, Llc | Inversion-of-control component service models for virtual environments |
US11405463B2 (en) | 2014-03-03 | 2022-08-02 | Icontrol Networks, Inc. | Media content management |
US11146637B2 (en) | 2014-03-03 | 2021-10-12 | Icontrol Networks, Inc. | Media content management |
EP3117564B1 (en) | 2014-03-13 | 2019-09-04 | Systech Corporation | Gateway management using virtual gateways and wildcards |
TWI616770B (zh) * | 2015-02-03 | 2018-03-01 | 緯創資通股份有限公司 | 雲端資料管理方法、電子裝置及雲端伺服器 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5133075A (en) * | 1988-12-19 | 1992-07-21 | Hewlett-Packard Company | Method of monitoring changes in attribute values of object in an object-oriented database |
US5109486A (en) * | 1989-01-06 | 1992-04-28 | Motorola, Inc. | Distributed computer system with network and resource status monitoring |
US5293614A (en) * | 1991-04-08 | 1994-03-08 | Texas Instruments Incorporated | System and method for hard real-time garbage collection requiring a write barrier but no read barrier |
US6181867B1 (en) * | 1995-06-07 | 2001-01-30 | Intervu, Inc. | Video storage and retrieval system |
US5706502A (en) * | 1996-03-25 | 1998-01-06 | Sun Microsystems, Inc. | Internet-enabled portfolio manager system and method |
US5832529A (en) * | 1996-10-11 | 1998-11-03 | Sun Microsystems, Inc. | Methods, apparatus, and product for distributed garbage collection |
US20020010757A1 (en) * | 1999-12-03 | 2002-01-24 | Joel Granik | Method and apparatus for replacement of on-line advertisements |
WO2001086555A2 (en) * | 2000-05-05 | 2001-11-15 | L90, Inc. | Method and apparatus for transaction tracking over a computer network |
US6973493B1 (en) * | 2000-05-09 | 2005-12-06 | Sun Microsystems, Inc. | Mechanism and apparatus for security of newly spawned repository spaces in a distributed computing environment |
EP1330098A1 (en) * | 2002-01-21 | 2003-07-23 | BRITISH TELECOMMUNICATIONS public limited company | Method and communication system for data web session transfer |
US7032053B2 (en) * | 2003-08-14 | 2006-04-18 | International Business Machines Corporation | System and method for loading, executing, and adapting a portable running operation system from a removable module to multiple computer systems |
-
2005
- 2005-11-23 US US11/285,060 patent/US20070118609A1/en not_active Abandoned
-
2006
- 2006-11-23 WO PCT/IB2006/004057 patent/WO2007060551A2/en active Application Filing
- 2006-11-23 EP EP06847285A patent/EP1952608A2/en not_active Withdrawn
- 2006-11-23 CN CNA2006800438306A patent/CN101313552A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9705905B2 (en) | 2008-12-02 | 2017-07-11 | Microsoft Technology Licensing, Llc | Sandboxed execution of plug-ins |
US10542022B2 (en) | 2008-12-02 | 2020-01-21 | Microsoft Technology Licensing, Llc | Sandboxed execution of plug-ins |
CN102799539A (zh) * | 2012-06-08 | 2012-11-28 | 长沙文盾信息技术有限公司 | 一种安全优盘及其数据主动防护方法 |
CN110543371A (zh) * | 2019-08-29 | 2019-12-06 | 张浩天 | 一种远程调用接口的方法、装置、电子设备和存储介质 |
CN110543371B (zh) * | 2019-08-29 | 2023-11-17 | 张浩天 | 一种远程调用接口的方法、装置、电子设备和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
EP1952608A2 (en) | 2008-08-06 |
US20070118609A1 (en) | 2007-05-24 |
WO2007060551A2 (en) | 2007-05-31 |
WO2007060551A3 (en) | 2007-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101313552A (zh) | 提供便携的用户环境的分布式计算架构及相关方法 | |
US10320940B1 (en) | Managing generic data | |
EP2481185B1 (en) | Multi-identity access control tunnel relay object | |
EP3203709B1 (en) | Cloud service server and method for managing cloud service server | |
US9450921B2 (en) | Systems and methods for controlling email access | |
US8353046B2 (en) | System and method for delivery of a modular operating system | |
US8978110B2 (en) | Systems and methods for controlling email access | |
CN100593166C (zh) | 便携式计算环境 | |
US20060107062A1 (en) | Portable personal mass storage medium and information system with secure access to a user space via a network | |
US20100281139A1 (en) | Mobile terminal and associated storage devices having web servers, and method for controlling the same | |
US20130332575A1 (en) | Efficient data transfer for cloud storage by centralized management of access tokens | |
EP2336962A2 (en) | Information processing apparatus, program, storage medium and information processing system | |
CN104737175A (zh) | 浏览器身份的方法及系统 | |
US9497260B2 (en) | Communication between two web applications | |
CN102770870A (zh) | 专用网络文件服务器 | |
CN105446713A (zh) | 安全存储方法及设备 | |
CN104123059A (zh) | 基于web桌面化的云计算管理系统 | |
CN102469080A (zh) | 实现通行证用户安全登录应用客户端的方法和系统 | |
CN104246698A (zh) | 弹性操作系统电脑 | |
US20100261464A1 (en) | Mobile terminal, associated storage devices and methods of using the same | |
CN104683410A (zh) | 一种资源共享方法及装置 | |
CN103176775A (zh) | 一种实现网页应用程序本地化的方法和装置 | |
CN106664535A (zh) | 一种信息发送方法、装置、终端设备以及系统 | |
CN113312588A (zh) | 在线文档的操作权限管理方法及装置、设备、存储介质 | |
Catuogno et al. | Smartk: Smart cards in operating systems at kernel level |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20081126 |