CN107005801A - 上下文感知的动态组形成 - Google Patents
上下文感知的动态组形成 Download PDFInfo
- Publication number
- CN107005801A CN107005801A CN201580062433.2A CN201580062433A CN107005801A CN 107005801 A CN107005801 A CN 107005801A CN 201580062433 A CN201580062433 A CN 201580062433A CN 107005801 A CN107005801 A CN 107005801A
- Authority
- CN
- China
- Prior art keywords
- contextual location
- equipment
- location group
- contextual
- group
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/06—Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
- H04W4/08—User group management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Computer Security & Cryptography (AREA)
- Information Transfer Between Computers (AREA)
- Debugging And Monitoring (AREA)
Abstract
可以提供用于上下文感知的动态组形成的系统、装置和方法。在一个方面,连接管理器具有上下文位置识别器以用于基于设备用户频繁出入的一个或多个位置来确定上下文位置。列表生成器可以生成上下文位置组内的受信任设备的上下文位置组设备列表。标识生成器可以生成上下文位置组标识以用作针对上下文位置组内的受信任设备的数据分享令牌。
Description
相关申请的交叉引用
本申请要求于2014年12月17日提交的美国非临时专利申请No.14/573,093的优先权的权益。
技术领域
实施例总体上涉及在设备之间的组形成。更具体地,实施例涉及在设备之间的上下文感知的动态组形成。
背景技术
近来,已经出现了使用各种“app”(应用)的设备(尤其是移动设备)之间的对等分享,在这些应用中设备之间的连接看似是对等的但是实际上是通过外部网络和云服务。使用外部网络通过将用户的数据暴露给第三方可能侵犯用户的隐私。此外,各种app的使用可能使得到特定的app的分享“沙箱化”。也即,可能需要插件来支持app。此外,可能需要额外的代码从而使数据能够被拷贝。
可能出现许多情况,其中,对于用户而言,期望的是与一个或多个其他用户分享数据。例如,拜访客户或者参加会议的用户可能希望与新形成的一组设备分享文件。但是,当前与这样的组进行真正的对等文件分享可能是繁琐的或者可能涉及通过外部网络。
附图说明
通过阅读以下说明书和随附权利要求书,以及通过参照以下附图,实施例的各种优点对于本领域技术人员而言将变得显而易见,在附图中:
图1是根据实施例的包括连接管理器装置的计算机平台的示例的框图;
图2是根据实施例的用于操作连接管理器装置的方法的示例的流程图;
图3和4是根据实施例的用于操作包括连接管理器装置的计算机平台的方法的示例的流程图;
图5是根据实施例的处理器的示例的框图;以及
图6是根据实施例的系统的示例的框图。
具体实施方式
现在转向图1,示意性地描述了包括连接管理器装置105的计算机平台100。例如,计算机平台100可以是诸如移动电话、平板、个人数字助理、膝上型电脑、笔记本电脑、可穿戴的计算设备、或者能够在各种位置之间移动的任意其它计算设备的移动计算设备。为了促进动态组形成,计算机平台100包括连接管理器装置105。在连接管理器装置105内的是包括可选的位置追踪部分115的上下文位置识别器110。为了追踪计算机平台100的位置,连接管理器装置105可以与传感器150通信,该传感器150可以包括以下中的一个或多个:全球定位系统(GPS)单元、加速度计、陀螺仪、无线网络传感器、接近度传感器、或者热传感器。所示的连接管理器装置105还包括标识生成器120以生成上下文位置标识,可以将该上下文位置标识用作令牌(token)以促进在一组设备之间的数据分享。列表生成器125可以生成针对连接管理器装置105的受信任的设备的列表。邻近设备日志130可以生成计算机平台100已经遇到的设备的列表。在所示的邻近设备日志130内的是信任评分生成器135,该信任评分生成器135可以基于例如与诸如第三方设备180的第三方设备遇到的次数来生成信任评分。连接管理器装置105中的数据分享管理器140可以与数据存储155通信。
通信管理器装置105可以通过用户接口160与用户通信。为了与其它设备通信,提供设备间通信器165。这可以是使用WiFi(例如,IEEE 802.11协议)、蓝牙协议(例如,蓝牙核心规范,版本3.0,2009)的设备,或者任意其它类型的无线网络设备。可以使用设备间通信器165将数据发送到其它设备;也可以通过设备间通信器165接收数据。
为了管理平台以及为了分析数据传送,可以提供平台管理器145。平台管理器145可以监督连接管理器装置105的操作,并且可以包括内容分享分析器147,下面将进一步详细地讨论。
作为示例,图2中提供了综述方法10的流程图,图2示出了针对连接管理器装置(例如,连接管理器装置105(图1))的动态创建用于分享数据的设备组的可选操作过程。应该注意的是,一组设备可以包括两个或更多个设备。参照图1和2两者,在开始框20中,激活连接管理器装置105。在所示的框21中,上下文位置识别器110确定上下文位置。例如,可以监测用户访问的位置以及用户在每个位置花费的持续时间。上下文位置识别器110可以查明这些各种上下文位置的边界。可选择的技术可以是使用GPS聚类算法追踪坐标。
在每个上下文位置中,连接管理器装置105可以进入到与诸如第三方设备180的其它设备邻近。在框22处,邻近设备日志130可以识别这样的邻近设备,并且与列表生成器125连接,一旦在持续很久的时间段内看见设备或者如果用户已经验证该第三方设备,列表生成器125可以生成受信任设备的列表。该列表是框22的上下文位置组设备列表。
在框23中,使用聚类的中心,连接管理器装置105可以使用标识生成器120来创建上下文位置组标识,可以将该上下文位置组标识用作令牌以促进与第三方设备180的数据分享。也即,在框23中,已经被添加到所示的框22中的上下文位置组设备列表中的设备将接收位置组标识,可以将该位置组标识用作令牌从而在不需要中介网络的情况下以直接对等方式在位于组设备列表上的设备之间传送文件或者其它数据。
图3中提供了方法300的流程图,图3示出了针对图1的计算机平台100的用于创建上下文位置标识的可选操作过程。可以将方法300以及方法10(图2)实施为一个或多个模块,以存储在诸如随机存取存储器(RAM)、只读存储器(ROM)、可编程ROM(PROM)、固件、闪速存储器等的机器或者计算机可读存储介质中的逻辑指令集的形式,以诸如可编程逻辑阵列(PLA)、现场可编程门阵列(FPGA)、复杂可编程逻辑器件(CPLD)的可配置的逻辑的形式,以使用例如专用集成电路(ASIC)、互补金属氧化物半导体(CMOS)或者晶体管-晶体管逻辑(TTL)技术的电路技术的固定功能硬件逻辑的形式,或者其任意组合。
参照图1和图3两者,在框305的开始处,用户可以将计算机平台100指定为用于创建上下文位置标识的主设备。被指定的主设备通常是最频繁地随同用户去到诸如家、工作地点、娱乐场所、餐厅、宾馆等的各种上下文位置的设备。为了帮助确定主设备,可以监测旅行时间频率(travel time afrequency)和/或可以分析表示人类语音的音频数据。可替换地,可以使用用户接近度的知识来自动检测主设备,用户接近度是由用户语音识别或者经由热传感器的体温或者任意其它使计算机平台/设备能够识别用户和用户相对于设备的接近度的技术来确定的。
被指定为主设备的计算机平台100可以监测用户访问的位置和用户在每个位置处花费的持续时间。为了达到这个目的,可以采用包括GPS的传感器150。在所示的框310中,计算机平台100观察到新的位置。在框315中,计算机平台100检查位置以确定是否应该将该位置与之前所识别的位置聚类在一起。如果不应该聚类在一起,可以在框320处创建新的上下文位置。如果应该聚类在一起,可以在框325中将该位置添加到之前所识别的上下文位置。例如,之前所识别的上下文位置可以是“工作”,而将被聚类的新位置是在“工作”处的用户之前还未访问过的新的会议室。在将新的会议室与之前所识别的上下文位置“工作”聚类在一起时,用户很可能遇到与在“工作”位置处的之前设备相似的需要相似的数据分享的设备,这使聚类成为对于该上下文的一个好的选择。
可以通过各种方法识别上下文。例如,可以通过监测正在共享的对象和它们的类型来识别上下文。可以从被监测的对象提取关键字来定义上下文。还可以通过使用对线上目录的反向GPS查阅来增强该技术。
在所示的框330处,计算机平台100分析位置的重要性。可以通过许多因素确定重要性,这些因素包括花费在该位置的时间、去该位置的旅行频率、用户输入、或者在该位置遇到的设备的数量。例如,对于典型用户而言,重要的位置是家/住所和工作场所。较不重要的其它位置可能是用户访问的诸如咖啡店或者最喜欢的娱乐区的公共场所。更加短暂逗留的位置或者用户访问的不是用于分享数据的典型上下文的位置(例如,本地加油站)可能不被视作“重要”。如果位置被视作“重要”,然后在框335处,通过连接管理器装置105的上下文位置标识生成器125生成位置标识。如以上所讨论的,可以将该位置标识用作在处于上下文位置组中的设备之间分享数据的令牌。应该注意的是,如果用户停止去特定的位置,与该位置相关的上下文便是陈旧的,并且可以将该上下文从上下文分享组的列表中丢掉。但是,用户拥有对通过用户接口160识别的上下文和位置的列表的访问权和控制权。在框340处,创建上下文位置标识的过程终止。
图4中提供了方法400的流程图,图4示出了用于图1的计算机平台100的可选择的操作过程,该操作过程用于创建利用其分享数据的受信任的设备的列表。参照图1和4两者,方法在框405处开始,其中在用户访问的每个上下文中计算机平台100进入到与其它设备邻近。在框410处,观察到这些设备。使用连接管理器装置105的邻近设备日志130,可以使用诸如遇到的MAC地址、蓝牙地址或者任意其它设备ID的唯一标识符来保持邻近设备的日志。随着计算机平台100在相同的上下文中或者在若干上下文中多次遇到相同的设备,信任评分生成器135将基于这些遇到来创建信任评分。因此,在框415处,邻近设备日志130/信任评分生成器135将确定遇到的设备是否是新的。如果是新的,在框425处,将通过邻近设备日志130记录设备ID。如果是第二次或者随后遇到设备,在框420处,更新信任评分。可替代地,用户可以将设备手动添加到针对特定的上下文位置的受信任的设备的列表中。
,一旦在持续很久的时间段内看见设备或者遇到设备许多次,该设备将在框430处达到阈值信任评分。可以自动确定该评分等级或者可以由用户设置该评分等级。在框435处,当设备处于信任阈值之上时,可以提示用户将设备添加到由列表生成器125创建的受信任设备的列表中。提示可以通过任意适合的用户通知技术来出现,典型地通过经由用户接口160的通知。如果设备经批准添加到受信任设备列表中,则在框445处,由列表生成器125将其添加到受信任设备的列表中。然后与该设备分享上下文位置标识以促进对等数据分享,并且在框450处过程结束。
作为对等数据分享的示例,可以在网络实时通信(WebRTC)文件分享过程中将上下文位置标识用作令牌。WebRTC是由万维网联盟(W3C)起草的API定义,该万维网联盟支持在不需要插件的情况下用于语音通话、视频聊天和对等文件分享的浏览器-到-浏览器应用。许多浏览器和HTML5(超文本标记语言版本5)支持WebRTC。WebRTC通常采用JavaScriptAPI。但是,WebRTC缺乏以上实施例的上下文感知的动态组形成的能力。应该注意的是,WebRTC不是仅有的可以用于文件分享的协议。还可以使用诸如英特尔CCF(公共连接框架)的其它直接对等协议。通过使用WebRTC或者英特尔CCF,计算机平台100可以能够代理在上下文中的设备之间的连接,或者甚至将计算机平台100用作集合点,如果被信任的设备需要在不通过计算机平台100的情况下直接通信,该集合点允许被信任的设备创建对等连接。
为了进一步促进数据分享,图1的平台管理器145可以追踪由连接管理器装置105进行的连接。内容分享分析器147将分析通过连接管理器装置105分享的内容。可以使用元数据、文件签名、通信的长度、正在通信的设备、或者任意其它分析工具(可选择与用户指定的标准一起),分析内容/数据。使用该分析,平台管理器145可以确定正在分享什么类型的数据,并且使用该信息以在未来推荐用于分享的数据。这可以促进某些类型的重复数据的分享。例如,如果用户频繁地访问公园并且为其孩子拍照并在回家时将这些照片与配偶分享,则用户在未来访问公园之后回家时平台管理器145/内容分享分析器147可以高亮满足分享标准的照片。用户甚至可以决定自动进行分享。
在另一个上下文位置中,用户可以将该位置手动定义为新的上下文,并且将上下文位置标识公布给邻近的任意设备。例如,在会议上,用户可能希望与参加用户的演示的参加者分享文件。针对再次发生的会议,生成的上下文位置标识可以由设备高速缓存并且再次被使用,从而因为省略了发现阶段而使未来的连接更快。
图5示出了根据一个实施例的处理器核心200。处理器核心200可以是用于任意类型的处理器(诸如微处理器、嵌入式处理器、数字信号处理器(DSP)、网络处理器、或者其它执行代码的设备)的核心。虽然在图5中仅示出了一个处理器核心200,但是处理元件可以可替代地包括多于一个图5中所示的处理器核心200。处理器核心200可以是单线程核心,或者对于至少一个实施例而言,处理器核心200可以是多线程的因为其可以每个核心包括多于一个硬件线程上下文(或者“逻辑处理器”)。
图5还示出了耦合到处理器核心200的存储器270。存储器270可以是对于本领域技术人员而言公知的或者其它可获得的各种存储器(包括存储器分级的各种层)中的任意存储器。存储器270可以包括将由处理器核心200执行的一个或多个代码213指令,其中代码213可以实施已讨论过的方法10(图2)、方法300(图3)和/或方法400(图4)。处理器核心200遵循由代码213所表示的指令的程序序列。每个指令可以进入前端部分210并且被一个或多个解码器220处理。解码器220可以生成微操作(诸如预先定义的格式的固定宽度的微操作)作为其输出,或者可以生成其它指令、微指令或者反映原始代码指令的控制信号。所示的前端部分210还包括寄存器重命名逻辑225和调度逻辑230,该寄存器重命名逻辑225和调度逻辑230通常分配资源以及对与用于执行的转换指令相对应的操作进行排队。
处理器核心200示出为包括执行逻辑250,执行逻辑250具有255-1到255-N的执行单元集。一些实施例可以包括专用于特定功能或者功能集的许多执行单元。其它实施例可以包括仅一个执行单元或者一个可以执行特定功能的执行单元。所示的执行逻辑250执行由代码指令指定的操作。
由代码指令指定的操作的执行完成之后,后端逻辑260退出代码213的指令。在一个实施例中,处理器核心200允许次序混乱地进行执行但是需要按照顺序退出指令。退出逻辑265可以采用对于本领域技术人员而言公知的各种形式(例如,重新排序缓冲器等)。以该方式,在代码213的执行期间,至少依据以下内容改变处理器核心200:由解码器生成的输出、由寄存器重命名逻辑225所使用的硬件寄存器和表格以及由执行逻辑250所修改的任意寄存器(未示出)。
虽然在图5中未示出,但是处理元件可以包括在具有处理器核心200的芯片上其它元件。例如,处理元件可以包括与处理器核心200一起的存储器控制逻辑。处理元件可以包括I/O控制逻辑和/或可以包括与存储器控制逻辑集成在一起的I/O控制逻辑。处理元件还可以包括一个或多个高速缓存。
现在参照图6,所示的是根据实施例的系统1000实施例的框图。在图6中所示的是包括第一处理元件1070和第二处理元件1080的多处理器系统1000。虽然示出了两个处理元件1070和1080,但是应该理解的是,系统1000的实施例还可以包括仅一个这样的处理元件。
系统1000示出为点-对-点互连系统,其中经由点-对-点互连1050将第一处理元件1070和第二处理元件1080进行耦合。应该理解的是,可以将图6中所示的任意或者全部互连实施为多跳总线而不是点-对-点互连。
如图6所示,处理元件1070和1080中的每个可以是多核处理器,包括第一处理器核心和第二处理器核心(即,处理器核心1074a和1074b以及处理器核心1084a和1084b)。这样的核心1074a、1074、1084a、1084b可以被配置为以上文结合图5所讨论的类似方式执行指令代码。
每个处理元件1070、1080可以包括至少一个共享的高速缓存1896a、1896b(例如,静态随机存取存储器/SRAM)。共享的高速缓存1896a、1896b可以存储数据(例如,对象、指令),数据分别被诸如核心1074a、1074b和1084a、1084b的处理器的一个或多个组件所使用。例如,为了由处理器的组件更快地存取,共享的高速缓存1896a、1896b可以本地高速缓存存储在存储器1032、1034中的数据。在一个或多个实施例中,共享的高速缓存1896a、1896b可以包括诸如二级(L2)、三级(L3)、四级(L4)的一个或多个中级高速缓存、或者其它等级的高速缓存、末级高速缓存(LLC)、和/或其组合。
虽然仅示出有两个处理元件1070、1080,但是应该理解的是,实施例的范围不限于此。在其它实施例中,在给定的处理器中可以存在一个或多个额外的处理元件。可替代地,处理元件1070、1080中的一个或多个处理元件可以是不同于处理器的诸如加速器或者现场可编程门阵列的元件。例如,额外的处理元件可以包括与第一处理器1070相同的额外的处理器、与第一处理器1070相异构的或者非对称的额外的处理器、加速器(例如,图形加速器或者数字信号处理(DSP)单元)、现场可编程门阵列、或者任意其它处理元件。依据包括架构、微架构、热量、功耗特性等的指标度量谱,处理元件1070、1080之间可以存在各种差别。在处理元件1070、1080中这些差别可以有效地表明它们自己为非对称和异构。针对至少一个实施例,各种处理元件1070、1080可以驻留于相同的管芯封装中。
第一处理元件1070还可以包括存储器控制器逻辑(MC)1072和点-对-点(P-P)接口1076和1078。相似地,第二处理元件1080可以包括MC 1082和P-P接口1086和1088。如图6中所示,MC 1072和1082将处理器耦合到各自的存储器,也就是存储器1032和存储器1034,存储器1032和存储器1034可以是主存储器中本地附接到各自的处理器的部分。虽然将MC1072和1082示出为集成到处理元件1070、1080中,但是对于可替代的实施例而言,MC逻辑可以是在处理元件1070、1080之外而不是被集成到其中的离散的逻辑。
可以通过P-P互连1076和1086,分别将第一处理元件1070和第二处理元件1080耦合到I/O子系统1090。如图6中所示,I/O子系统1090包括P-P接口1094和1098。此外,I/O子系统1090包括接口1092以用于将I/O子系统1090与高性能图形引擎1038耦合。在一个实施例中,总线1049可以被用于将图形引擎1038耦合到I/O子系统1090。可替代地,点-对-点互连可以耦合这些组件。
依次地,可以通过接口1096将I/O子系统1090耦合到第一总线1016。在一个实施例中,第一总线1016可以是外围组件互连(PCI)总线、或者诸如PCI快速总线的总线、或者另一个第三代I/O互连总线,尽管实施例的范围不限于此。
如图6中所示,可以将各种I/O设备1014(例如,相机、传感器)耦合到第一总线1016,以及总线桥1018,其可以将第一总线1016耦合到第二总线1020。在一个实施例中,第二总线1020可以是低引脚计数(LPC)总线。可以将各种设备耦合到第二总线1020,这些设备例如包括键盘/鼠标1012、网络控制器/通信设备1026(其可以依次与计算机网络通信)以及诸如磁盘驱动器或者其它大容量存储设备的数据存储单元1019,在一个实施例中,该数据存储单元可以包括代码1030。代码1030可以包括用于执行以上描述的方法的一个或多个的实施例的指令。因此,所示的代码1030可以实施已讨论过的方法10(图2)、方法300(图3)和/或方法400(图4)。此外,可以将音频I/O 1024耦合到第二总线1020。
应该注意的是,可以预期到其它实施例。例如,系统可以实施多跳总线或者另一个这样的通信拓扑而不是图6的点-对-点架构。此外,可以使用相较于图6中所示更多或者更少的集成芯片可替代地划分图6的元件。
额外的注释和示例:
示例1可以包括用于促进设备之间的直接对等分享计算机平台,该计算机平台包括:从全球定位系统、陀螺仪、加速度计、无线网络传感器或者热传感器中选择的一个或多个传感器、与一个或多个传感器通信的连接管理器(该连接管理器包括上下文位置识别器以用于基于设备用户频繁出入的一个或多个位置来识别上下文位置)、用于生成上下文位置组内的受信任设备的上下文组设备列表的列表生成器、以及用于生成上下文位置组标识的标识生成器,其中,上下文组标识用作针对上下文位置组内的受信任设备的数据分享令牌。
示例2可以包括示例1的计算机平台,还包括平台管理器,其用于与连接管理器和一个或多个传感器通信。
示例3可以包括示例1或2的计算机平台,其中平台管理器还包括内容分享分析器,其用于分析通过连接管理器与对等设备分享的数据。
示例4可以包括示例1或2的计算机平台,还包括用户接口,其用于与设备管理器通信以及与连接管理器通信。
示例5可以包括示例1或2的计算机平台,还包括数据存储,其用于存储要与对等设备分享的数据。
示例6可以包括示例1或2的计算机平台,还包括设备间通信器。
示例7可以包括连接管理器装置,所述连接管理器装置用于促进上下文位置组内的设备之间的直接对等数据分享,所述连接管理器装置包括:基于设备用户频繁出入的一个或多个位置确定上下文位置的上下文位置识别器、用于生成上下文位置组内的受信任设备的上下文位置组设备列表的列表生成器、以及用于生成上下文位置组标识的标识生成器,其中,上下文位置组标识用作针对上下文位置组内的受信任设备的数据分享令牌。
示例8可以包括示例7的装置,还包括平台管理器,其用于与连接管理器通信。
示例9可以包括示例7或8的装置,其中,平台管理器还包括内容分享分析器,其用于分析通过连接管理器与对等设备分享的数据。
示例10可以包括示例7或8的装置,还包括邻近设备日志,其用于追踪在指定的上下文位置内的邻近设备。
示例11可以包括示例7或8的装置,还包括信任评分生成器。
示例12可以包括示例7或8的装置,还包括连接管理器内的数据分享管理器以用于与数据存储通信。
示例13可以包括促进上下文位置组内的设备之间的直接对等数据分享的方法,该方法包括:基于设备用户频繁出入的一个或多个位置来确定上下文位置、生成上下文位置组内的受信任设备的上下文位置组设备列表、以及生成上下文位置组标识以用作针对上下文位置组内的受信任设备的数据分享令牌。
示例14可以包括示例13的方法,还包括使用传感器监测设备用户频繁出入的位置以确定上下文位置组。
示例15可以包括示例14的方法,还包括监测上下文位置组内的其它设备的存在。
示例16可以包括示例15的方法,还包括基于上下文位置组内的另一设备的出现频率来确定信任评分。
示例17可以包括示例16的方法,还包括基于信任评分提示设备用户将设备添加到上下文位置组。
示例18可以包括示例13或14的方法,还包括与上下文位置组中的另一设备直接分享数据。
示例19可以包括示例18的方法,其中,数据分享使用网络实时通信(WebRTC)。
示例20可以包括至少一种计算机可读存储介质,该计算机可读存储介质包括指令集,当计算设备执行指令集时,该指令集使得计算设备:基于设备用户频繁出入的一个或多个位置来确定上下文位置、生成上下文位置组内的受信任设备的上下文位置组设备列表、以及生成上下文位置组标识以用作针对上下文位置组内的受信任设备的数据分享令牌。
示例21可以包括示例20的至少一种计算机可读存储介质,其中当执行指令时,该指令使得计算设备监测设备用户频繁出入的位置以确定上下文位置组。
示例22可以包括示例21的至少一种计算机可读存储介质,其中当执行指令时,该指令使得计算设备监测上下文位置组内的其它设备的存在。
示例23可以包括示例22的至少一种计算机可读存储介质,其中当执行指令时,该指令使得计算设备基于上下文位置组内的另一设备的出现频率来确定信任评分。
示例24可以包括示例23的至少一种计算机可读存储介质,其中当执行指令时,该指令使得计算设备基于信任评分提示设备用户将设备添加到上下文位置组。
示例25可以包括示例20或21的至少一种计算机可读存储介质,其中当执行指令时,该指令使得计算设备与上下文位置组中的另一设备直接分享数据。
示例26可以包括示例25的至少一种计算机可读存储介质,其中数据分享使用网络实时通信(WebRTC)。
示例27可以包括用于促进上下文位置组内的设备之间的直接对等数据分享的连接管理器装置,该连接管理器装置包括:用于基于设备用户频繁出入的一个或多个位置来确定上下文位置的模块、用于生成上下文位置组内的受信任设备的上下文位置组设备列表的模块、用于生成上下文位置组标识以用作针对上下文位置组内的受信任设备的数据分享令牌的模块。
示例28可以包括示例27的装置,还包括用于使用传感器监测设备用户频繁出入的位置以确定上下文位置组的模块。
示例29可以包括示例28的装置,还包括用于监测上下文位置组内的其它设备的存在的模块。
示例30可以包括示例29的装置,还包括用于基于上下文位置组内的另一设备的出现频率来确定信任评分的模块。
示例31可以包括示例30的装置,还包括用于基于信任评分提示设备用户将设备添加到上下文位置组的模块。
示例32可以包括示例27或28的装置,还包括用于与上下文位置组中的另一设备直接分享数据的模块。
示例33可以包括示例32的装置,其中,数据分享使用网络实时通信(WebRTC)。
因此,以上描述的实施例允许上下文感知的动态组形成,该上下文感知的动态组形成促进以直接对等方式与受信任的设备进行数据分享。通过观察位置、创建上下文位置标识以及创建受信任的设备列表,在最小用户干预的情况下以直观的方式形成组,从而创建模仿人类接触的自然模式的更加无缝的数据分享体验。
实施例可应用于与所有类型的半导体集成电路(“IC”)芯片一起使用。这些IC芯片的示例包括但是不限于处理器、控制器、芯片集组件、可编程逻辑阵列(PLA)、存储器芯片、网络芯片、片上系统(SoC)、SSD/NAND控制器ASIC等。此外,在一些附图中,用线表示信号导线。一些信号导线可能会不同从而表示更多成分信号路径,一些信号导线可能具有数字标注从而表示许多成分信号路径,和/或一些信号导线可能在一个或多个末端具有箭头从而表示主要信息流方向。但是不应以限制性的方式对此进行解释。相反,可以结合一个或多个示例性实施例使用这种添加的细节从而有助于更容易地理解电路。无论是否具有额外的信息,任意被表示的信号线实际上可以包括一个或多个信号,该信号可以沿多个方向传播,并且可以使用任意适合类型的信号方案(例如,使用差分对、光纤线和/或单端线来实施的数字或者模拟线)来实施。
虽然实施例不限于相同的示例,但是可能已经给定了示例的尺寸/模型/值/范围。随着制造技术(例如,光刻)日趋成熟,应该期待的是可以制造出更小尺寸的设备。此外,为了示出和讨论的简单以及为了不使实施例的某些方面难以理解,公知的IC芯片的电源/接地连接和其它组件可以或者可以不在附图内示出。此外,布置可以以框图的形式示出,是为了避免使实施例难以理解,以及还考虑到关于这种框图布置的实施的细节是高度依赖在其内实施例将被实施的平台的事实,即这种细节应该完全在本领域技术人员的认知范围内。在为了描述示例性的实施例而阐述具体细节(例如,电路)的情况下,对于本领域技术人员而言应该显而易见的是,可以在没有这些具体细节或者有变化的情况下对实施例进行实施。因此,描述将被当作是说明性的而不是限制性的。
在本文中可以将术语“耦合”用于指示讨论中的组件之间的任意类型的关系(直接或者间接),并且可以应用到电的、机械的、流体的、光的、电磁的、电动机械的或者其它的连接。此外,术语“第一”、“第二”等在本文中仅用于促进讨论,并且除非另外表示,这些术语不带有特定的时间或者时序意义。
如本申请中和权利要求中所使用的,与术语“中的一个或多个”连接的一列项目可以意味所列术语的任意组合。例如,短语“A、B或者C中的一个或多个”可以意味A、B、C;A和B;A和C;B和C;或者A、B和C。
根据先前的描述本领域技术人员将意识到的是,可以以各种形式对实施例的宽泛的技术进行实施。因此,尽管已经结合实施例的特定的示例对实施例进行描述,但实施例真正的范围不应该限于此,因为根据对附图、说明书和所附权利要求的学习其它修改对于本领域技术人员而言将变得显而易见。
Claims (25)
1.一种用于促进设备之间的直接对等分享的计算机平台,包括:
一个或多个传感器,所述一个或多个传感器是从全球定位系统、陀螺仪、加速度计、无线网络传感器或者热传感器中选择的;
连接管理器,所述连接管理器用于与所述一个或多个传感器通信,所述连接管理器包括:
上下文位置识别器,所述上下文位置识别器用于基于设备用户频繁出入的一个或多个位置来识别上下文位置,
列表生成器,所述列表生成器用于生成上下文位置组内的受信任设备的上下文组设备列表,以及
标识生成器,所述标识生成器用于生成上下文位置组标识,其中,所述上下文组标识用于充当针对所述上下文位置组内的受信任设备的数据分享令牌。
2.根据权利要求1所述的计算机平台,还包括设备管理器,所述设备管理器用于与所述连接管理器和所述一个或多个传感器通信。
3.根据权利要求1或2所述的计算机平台,其中,所述设备管理器还包括内容分享分析器,所述内容分享分析器用于分析通过所述连接管理器与对等设备分享的数据。
4.根据权利要求1或2所述的计算机平台,还包括用户接口,所述用户接口用于与所述设备管理器通信以及与所述连接管理器通信。
5.根据权利要求1或2所述的计算机平台,还包括数据存储,所述数据存储用于存储要与对等设备分享的数据。
6.根据权利要求1或2所述的计算机平台,还包括设备间通信器。
7.一种用于促进上下文位置组内的设备之间的直接对等数据分享的连接管理器装置,包括:
上下文位置识别器,所述上下文位置识别器用于基于设备用户频繁出入的一个或多个位置来确定上下文位置;
列表生成器,所述列表生成器用于生成所述上下文位置组内的受信任设备的上下文位置组设备列表;以及
标识生成器,所述标识生成器用于生成上下文位置组标识,其中,所述上下文位置组标识用于充当针对所述上下文位置组内的受信任设备的数据分享令牌。
8.根据权利要求7所述的装置,还包括平台管理器,所述平台管理器用于与所述连接管理器通信。
9.根据权利要求7或8所述的装置,其中,所述平台管理器还包括内容分享分析器,所述内容分享分析器用于分析通过所述连接管理器与对等设备分享的数据。
10.根据权利要求7或8所述的装置,还包括邻近设备日志,所述邻近设备日志用于追踪在指定的上下文位置内的邻近设备。
11.根据权利要求7或8所述的装置,还包括信任评分生成器。
12.根据权利要求7或8所述的装置,还包括所述连接管理器内的数据分享管理器,所述数据分享管理器用于与数据存储通信。
13.一种用于促进上下文位置组内的设备之间的直接对等数据分享的方法,所述方法包括:
基于设备用户频繁出入的一个或多个位置确定上下文位置;
生成所述上下文位置组内的受信任的设备的上下文位置组设备列表;以及
生成上下文位置组标识,所述上下文位置组标识用于充当针对所述上下文位置组内的受信任设备的数据分享令牌。
14.根据权利要求13所述的方法,还包括使用传感器监测所述设备用户频繁出入的位置以确定所述上下文位置组。
15.根据权利要求14所述的方法,还包括监测所述上下文位置组内的其它设备的存在。
16.根据权利要求15所述的方法,还包括基于所述上下文位置组内的另一设备的出现频率来确定信任评分。
17.根据权利要求16所述的方法,还包括基于所述信任评分提示所述设备用户将设备添加到所述上下文位置组。
18.根据权利要求13或14所述的方法,还包括与所述上下文位置组中的另一设备直接分享数据。
19.根据权利要求18所述的方法,其中,所述数据分享使用网络实时通信(WebRTC)。
20.至少一种计算机可读存储介质,包括指令的集合,当由计算设备执行时,所述指令使得所述计算设备进行以下操作:
基于设备用户频繁出入的一个或多个位置来确定上下文位置;
生成上下文位置组内的受信任设备的上下文位置组设备列表;以及
生成上下文位置组标识,所述上下文位置组标识用于充当针对所述上下文位置组内的受信任设备的数据分享令牌。
21.根据权利要求20所述的至少一种计算机可读存储介质,其中,所述指令当被执行时使得所述计算设备监测设备用户频繁出入的位置以确定所述上下文位置组。
22.根据权利要求21所述的至少一种计算机可读存储介质,其中,所述指令当被执行时使得所述计算设备监测所述上下文位置组内的其它设备的存在。
23.根据权利要求22所述的至少一种计算机可读存储介质,其中,所述指令当被执行时使得所述计算设备基于所述上下文位置组内的另一设备的出现频率来确定信任评分。
24.根据权利要求23所述的至少一种计算机可读存储介质,其中,所述指令当被执行时使得所述计算设备基于所述信任评分提示所述设备用户将设备添加到所述上下文位置组。
25.根据权利要求20或21所述的至少一种计算机可读存储介质,其中,所述指令当被执行时使得所述计算设备与所述上下文位置组中的另一设备直接分享数据。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/573,093 US9848306B2 (en) | 2014-12-17 | 2014-12-17 | Contextually aware dynamic group formation |
US14/573,093 | 2014-12-17 | ||
PCT/US2015/063989 WO2016099961A1 (en) | 2014-12-17 | 2015-12-04 | Contextually aware dynamic group formation |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107005801A true CN107005801A (zh) | 2017-08-01 |
CN107005801B CN107005801B (zh) | 2021-03-02 |
Family
ID=56127351
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580062433.2A Active CN107005801B (zh) | 2014-12-17 | 2015-12-04 | 上下文感知的动态组形成 |
Country Status (5)
Country | Link |
---|---|
US (1) | US9848306B2 (zh) |
EP (1) | EP3235272A4 (zh) |
KR (1) | KR102452159B1 (zh) |
CN (1) | CN107005801B (zh) |
WO (1) | WO2016099961A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11614934B1 (en) | 2021-11-24 | 2023-03-28 | International Business Machines Corporation | Monolithic computer application refactoring |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9116137B1 (en) | 2014-07-15 | 2015-08-25 | Leeo, Inc. | Selective electrical coupling based on environmental conditions |
US10078865B2 (en) | 2014-09-08 | 2018-09-18 | Leeo, Inc. | Sensor-data sub-contracting during environmental monitoring |
US10841316B2 (en) * | 2014-09-30 | 2020-11-17 | Citrix Systems, Inc. | Dynamic access control to network resources using federated full domain logon |
US10026304B2 (en) | 2014-10-20 | 2018-07-17 | Leeo, Inc. | Calibrating an environmental monitoring device |
SG10201505791PA (en) * | 2015-07-24 | 2017-02-27 | Mastercard International Inc | Method for securing an electronic transaction request from a computing device for fraud detection |
US10805775B2 (en) | 2015-11-06 | 2020-10-13 | Jon Castor | Electronic-device detection and activity association |
US9801013B2 (en) * | 2015-11-06 | 2017-10-24 | Leeo, Inc. | Electronic-device association based on location duration |
US10216917B2 (en) * | 2017-07-17 | 2019-02-26 | International Business Machines Corporation | Identity validation using local environment information |
US10623471B2 (en) | 2017-11-08 | 2020-04-14 | International Business Machines Corporation | Data sharing among processing systems in a collaboration group |
US10958640B2 (en) | 2018-02-08 | 2021-03-23 | Citrix Systems, Inc. | Fast smart card login |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101146294A (zh) * | 2005-10-28 | 2008-03-19 | 华为技术有限公司 | 一种移动台数据下载方法 |
US20090063419A1 (en) * | 2007-08-31 | 2009-03-05 | Jukka Kalevi Nurminen | Discovering peer-to-peer content using metadata streams |
US7644144B1 (en) * | 2001-12-21 | 2010-01-05 | Microsoft Corporation | Methods, tools, and interfaces for the dynamic assignment of people to groups to enable enhanced communication and collaboration |
CN101800928A (zh) * | 2009-02-09 | 2010-08-11 | 中兴通讯股份有限公司 | 群组定位方法、装置及系统 |
US8364969B2 (en) * | 2009-02-02 | 2013-01-29 | Yahoo! Inc. | Protecting privacy of shared personal information |
US20130104221A1 (en) * | 2008-09-18 | 2013-04-25 | Apple Inc. | Group Formation Using Anonymous Broadcast Information |
US20130337860A1 (en) * | 2011-02-21 | 2013-12-19 | Huawei Technologies Co., Ltd. | Group managing method and push server |
US8621656B2 (en) * | 2010-07-06 | 2013-12-31 | Nokia Corporation | Method and apparatus for selecting a security policy |
WO2014051577A1 (en) * | 2012-09-27 | 2014-04-03 | Hewlett-Packard Development Company, L. P. | Sharing content between collocated mobile devices in an ad-hoc private social group |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7783777B1 (en) | 2003-09-09 | 2010-08-24 | Oracle America, Inc. | Peer-to-peer content sharing/distribution networks |
US7680959B2 (en) * | 2006-07-11 | 2010-03-16 | Napo Enterprises, Llc | P2P network for providing real time media recommendations |
US8886128B2 (en) * | 2010-12-10 | 2014-11-11 | Verizon Patent And Licensing Inc. | Method and system for providing proximity-relationship group creation |
US8718672B2 (en) * | 2011-04-18 | 2014-05-06 | Microsoft Corporation | Identifying status based on heterogeneous sensors |
US8769003B2 (en) | 2012-05-09 | 2014-07-01 | Qualcomm Innovation Center, Inc. | Method for proximity determination between mobile peers while maintaining privacy |
EP2787696B1 (en) * | 2012-11-15 | 2016-10-26 | Huawei Device Co., Ltd. | Method and device for transferring web real-time communication session |
US9668166B2 (en) | 2013-02-05 | 2017-05-30 | Qualcomm Incorporated | Quality of service for web client based sessions |
-
2014
- 2014-12-17 US US14/573,093 patent/US9848306B2/en not_active Expired - Fee Related
-
2015
- 2015-12-04 KR KR1020177013008A patent/KR102452159B1/ko active IP Right Grant
- 2015-12-04 CN CN201580062433.2A patent/CN107005801B/zh active Active
- 2015-12-04 WO PCT/US2015/063989 patent/WO2016099961A1/en active Application Filing
- 2015-12-04 EP EP15870685.3A patent/EP3235272A4/en not_active Withdrawn
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644144B1 (en) * | 2001-12-21 | 2010-01-05 | Microsoft Corporation | Methods, tools, and interfaces for the dynamic assignment of people to groups to enable enhanced communication and collaboration |
CN101146294A (zh) * | 2005-10-28 | 2008-03-19 | 华为技术有限公司 | 一种移动台数据下载方法 |
US20090063419A1 (en) * | 2007-08-31 | 2009-03-05 | Jukka Kalevi Nurminen | Discovering peer-to-peer content using metadata streams |
US20130104221A1 (en) * | 2008-09-18 | 2013-04-25 | Apple Inc. | Group Formation Using Anonymous Broadcast Information |
US8364969B2 (en) * | 2009-02-02 | 2013-01-29 | Yahoo! Inc. | Protecting privacy of shared personal information |
CN101800928A (zh) * | 2009-02-09 | 2010-08-11 | 中兴通讯股份有限公司 | 群组定位方法、装置及系统 |
US8621656B2 (en) * | 2010-07-06 | 2013-12-31 | Nokia Corporation | Method and apparatus for selecting a security policy |
US20130337860A1 (en) * | 2011-02-21 | 2013-12-19 | Huawei Technologies Co., Ltd. | Group managing method and push server |
WO2014051577A1 (en) * | 2012-09-27 | 2014-04-03 | Hewlett-Packard Development Company, L. P. | Sharing content between collocated mobile devices in an ad-hoc private social group |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11614934B1 (en) | 2021-11-24 | 2023-03-28 | International Business Machines Corporation | Monolithic computer application refactoring |
WO2023093642A1 (en) * | 2021-11-24 | 2023-06-01 | International Business Machines Corporation | Monolithic computer application refactoring |
US11803374B2 (en) | 2021-11-24 | 2023-10-31 | International Business Machines Corporation | Monolithic computer application refactoring |
Also Published As
Publication number | Publication date |
---|---|
US20160183064A1 (en) | 2016-06-23 |
KR20170098795A (ko) | 2017-08-30 |
US9848306B2 (en) | 2017-12-19 |
EP3235272A1 (en) | 2017-10-25 |
EP3235272A4 (en) | 2018-05-30 |
KR102452159B1 (ko) | 2022-10-11 |
WO2016099961A1 (en) | 2016-06-23 |
CN107005801B (zh) | 2021-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107005801A (zh) | 上下文感知的动态组形成 | |
CN104158678B (zh) | 基于与其他设备的接近度对设备进行配置 | |
Liu et al. | Rumor propagation in online social networks like twitter--a simulation study | |
Quercia et al. | Friendsensing: recommending friends using mobile phones | |
CN109862018A (zh) | 基于用户访问行为的反爬虫方法及系统 | |
KR20190100922A (ko) | 미디어 콘텐츠 아이템들 간의 전이를 위한 시스템들 및 방법들 | |
US20130198275A1 (en) | Aggregation of mobile application services for social networking | |
KR20170047189A (ko) | 위치 기반 정보의 서버 제어 타일링을 위한 기술 | |
CN107852572A (zh) | 与附近的设备共享访问 | |
US10643141B2 (en) | User action prediction | |
CN105704168B (zh) | 一种调整物联网中的网络节点之间关系的方法和装置 | |
TW202001743A (zh) | 基於信用擔保的業務處理方法、裝置以及設備 | |
WO2014071055A1 (en) | Distributed association engine | |
US20210124821A1 (en) | Operating System Implementation of Language to Describe Permissions | |
CN110348852A (zh) | 一种资信评估模型修正方法、装置、电子设备 | |
CN108369679A (zh) | 用于路由按需服务的资源划分 | |
EP4052437A1 (en) | Operating system with context-based permissions | |
CN112652189B (zh) | 基于策略流的交通分配方法、装置、设备及可读存储介质 | |
CN106821392A (zh) | 用于在智能型手机上发现使用者听力灵敏度的使用者接口及方法 | |
CN113205601A (zh) | 漫游路径生成方法、装置、存储介质及电子设备 | |
CN109657139B (zh) | 网络事件传播的模拟方法、装置及设备 | |
Korzun et al. | Personalizing the internet of things using mobile information services | |
KR102658012B1 (ko) | 딥러닝 그래프 네트워크 기반 부동산 거래정보 예측 방법 및 시스템 | |
US20200401934A1 (en) | Generated response using artificial intelligence (ai) based on biometric data | |
CN107113557A (zh) | 一种信息处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |