-
Hintergrund
-
Informationshandhabungsgeräte (“devices”), zum Beispiel Laptopcomputer, Tablets, Smartphones, E-Leser usw., können verwendet werden, um mit anderen Geräten in Wechselwirkung zu treten. Mobile Geräte tauschen gewöhnlicher Weise untereinander Informationen über eine Art Netzwerkverbindung aus. Drahtlose Maschennetzwerke können auf diese Weise verwendet werden.
-
Drahtlose Maschennetzwerke stellen einen verteilten Verbindungsbereich oder Maschen unter Verwenden einer Vielzahl von Maschenknoten oder Geräten bereit. Im Gegensatz zu den meisten traditionellen Netzwerken, die eine relativ geringe Anzahl von Knotenpunkten/Zugriffspunkten verwenden, um Geräte an ein Netzwerk anzuschließen, stellt ein drahtloses Maschennetzwerk Verbindungen durch verteilte Verbindungsmöglichkeiten bereit, einschließlich eines breiteren Netzwerkzugriffs zwischen vielen miteinander kommunizierenden drahtlosen Maschenknoten. Somit kann das Maschennetzwerk verwendet werden, um Objekte, zum Beispiel Daten, Dateien, Figuren, Video, Audio usw., zwischen Geräten, die über das Maschennetzwerk miteinander verbunden sind, auszutauschen.
-
Kurze Zusammenfassung
-
Zusammenfassend stellt ein Aspekt ein Verfahren bereit, umfassend: Einrichten einer Verbindung zwischen einem ersten Gerät und einem zweiten Gerät, wobei dadurch das erste Gerät einem Maschennetzwerk beitritt, mit dem das zweite Gerät verbunden ist; Erhalten von Identifizierungsinformationen für eine Vielzahl von Geräten des Maschennetzwerks an dem ersten Gerät; Zugreifen auf Informationen, auf die das erste Gerät zugreifen kann, um eine Rangordnung von Geräten unter der Vielzahl von Geräten des Maschennetzwerks zu bestimmen; nach dem Bestimmen einer Rangordnung, Erhalten von Informationen von einem eingeordneten Gerät in Bezug auf Objekte, die von dem eingeordneten Gerät verfügbar sind; und Erzeugen einer Liste von verfügbaren Objekten von im Maschennetzwerk verfügbaren Objekten unter Verwendung eines Prozessors; wobei die Liste von verfügbaren Objekten unter Berücksichtigung der Objekte, die von den eingeordneten Geräten verfügbar sind, geordnet ist.
-
Ein anderer Aspekt stellt ein Informationshandhabungsgerät bereit, umfassend: einen Prozessor; und ein Speichergerät, das Instruktionen speichert, die durch den Prozessor ausführbar sind, um: eine Verbindung zwischen dem Informationsverarbeitungsgerät und einem zweiten Gerät einzurichten, wobei das Informationshandhabungsgerät dadurch einem Maschennetzwerk beitritt, mit dem das zweite Gerät verbunden ist; Identifizierungsinformationen für eine Vielzahl von Geräten des Maschennetzwerks zu erhalten; auf Informationen zum Bestimmen einer Rangordnung von Geräten unter der Vielzahl von Geräten des Maschennetzwerks zuzugreifen; nach dem Bestimmen einer Rangordnung, Informationen von einem eingeordneten Gerät in Bezug auf Objekte, die von dem eingeordneten Gerät verfügbar sind zu erhalten und eine Liste von im Maschinennetzwerk verfügbaren Objekten zu erzeugen; wobei die Liste von verfügbaren Objekten unter Berücksichtigung der Objekte, die von den eingeordneten Geräten verfügbar sind, geordnet sind.
-
Ein weiterer Aspekte stellt ein Programmprodukt bereit, umfassend: ein Speichermedium, das einen computerlesbaren Programmcode umfasst, wobei der computerlesbare Programmcode umfasst: einen computerlesbaren Programmcode, der konfiguriert ist, um eine Verbindung zwischen einem ersten Gerät und einem zweiten Gerät einzurichten, wobei das erste Gerät dadurch einem Maschennetzwerk beitritt, mit dem das zweite Gerät verbunden ist; einen computerlesbaren Programmcode, der konfiguriert ist, um an dem ersten Gerät Identifizierungsinformationen für eine Vielzahl von Geräten des Maschennetzwerks zu erhalten; einen computerlesbaren Programmcode, der konfiguriert ist, um auf Informationen, auf die das erste Gerät zugreifen kann, zuzugreifen um eine Rangordnung von Geräten unter der Vielzahl von Geräten des Maschennetzwerks zu bestimmen; einen computerlesbaren Programmcode, der konfiguriert ist, um, nach dem Bestimmen einer Rangordnung, Informationen von einem eingeordneten Gerät in Bezug auf Objekte, die von dem eingeordneten Gerät verfügbar sind; und einen computerlesbaren Programmcode, der konfiguriert ist, um unter Verwenden eines Prozessors eine Liste von im Maschennetzwerk verfügbaren Objekten zu erzeugen; wobei die Liste von verfügbaren Objekten unter Berücksichtigung der Objekte, die von den eingeordneten Geräten verfügbar sind, geordnet ist.
-
Das Vorhergehende ist eine Zusammenfassung und kann somit Vereinfachungen, Verallgemeinerungen und Auslassungen von Details enthalten; konsequenterweise werden diejenigen, die mit der Technik vertraut sind, erkennen, dass die Zusammenfassung nur darstellend ist und es nicht darauf abzielt, in irgendeiner Weise begrenzend zu sein.
-
Für ein besseres Verständnis der Ausführungsformen, zusammen mit anderen und weiteren Merkmalen und Vorteilen davon, wird auf die nachfolgende Beschreibung Bezug genommen in Zusammenhang mit den begleitenden Zeichnungen. Der Rahmen der Erfindung wird in den anhängenden Ansprüchen aufgezeigt.
-
Kurze Beschreibung der unterschiedlichen Ansichten der Zeichnungen
-
1 zeigt ein Beispiel einer Informationshandhabungs-Geräteschaltung.
-
2 zeigt ein anderes Beispiel eines Informationshandhabungsgerätes.
-
3 zeigt ein beispielhaftes Maschennetzwerk.
-
4 zeigt ein Beispiel eines Verfahrens für einen intelligenten Maschenobjektaufbau.
-
Detaillierte Beschreibung
-
Es ist ohne weiteres verständlich, dass die Komponenten der Ausführungsformen, wie sie im Allgemeinen beschrieben und in den Figuren hierin gezeigt werden, in einer weiten Vielfältigkeit von unterschiedlichen Konfigurationen zusätzlich zu den beschriebenen beispielhaften Ausführungsformen angeordnet und konstruiert sein können. Somit ist die nachfolgende detaillierte Beschreibung von beispielhaften Ausführungsformen, wie sie in den Figuren repräsentiert werden, nicht geeignet, den Rahmen der Ausführungsformen wie beansprucht zu begrenzen, sondern nur beispielhafte Ausführungsformen zu repräsentieren.
-
Eine Bezugnahme in dieser gesamten Spezifikation auf “eine einzige Ausführungsform” oder “eine Ausführungsform” (oder ähnliches) bedeutet, dass ein bestimmtes Merkmal, eine Struktur oder ein Zeichen, das in Verbindung mit der Ausführungsform beschrieben wird, wenigstens in einer Ausführungsform enthalten ist. Somit bezieht sich das Auftreten der Phrasen “in einer einzigen Ausführungsform” oder “in einer Ausführungsform” oder dergleichen an unterschiedlichen Stellen in dieser Spezifikation nicht notwendigerweise auf die gleiche Ausführungsform.
-
Weiterhin können die beschriebenen Merkmale, Strukturen oder Zeichen in irgendeiner geeigneten Weise in einer oder mehreren Ausführungsformen kombiniert werden. In der nachfolgenden Beschreibung wird eine Vielzahl spezieller Details bereitgestellt, um ein gründliches Verständnis der Ausführungsformen zu geben. Ein Fachmann des relevanten Standes der Technik wird jedoch erkennen, dass die unterschiedlichen Ausführungsformen ohne einen oder mehrere der spezifischen Details, oder mit oder ohne Verfahren, Komponenten, Materialien usw. ausgeführt werden können. In anderen Beispielen werden bekannte Strukturen, Materialien oder Verfahren nicht im Detail gezeigt oder beschrieben, um Verwirrungen zu vermeiden.
-
Einer der Vorteile eines Maschennetzwerks ist der Zugriff auf Objekte (z.B. Daten, Dateien (z.B. Video, Musik) usw.) über alle Geräte, die in dem Maschennetzwerk aktiv sind zu einem vorgegebenen Zeitpunkt sind. Es kann jedoch zeitraubend sein, alle Geräte in diesem Maschennetzwerk abzufragen und eine Liste der verfügbaren Objekte aufzubauen. Zum Beispiel wird ein Gerät nach dem Beitritt zu einem Maschennetzwerk typischerweise beginnen, verfügbare Objekte (z.B. Daten, Audio- und Videodateien usw.), die auf den anderen Geräten in dem Maschennetzwerk vorhanden sind und für das beitretende Gerät verfügbar sind, aufzuzählen. Leider bieten konventionelle Verfahren zum Aufbauen dieser Liste nicht irgendeine Form von intelligentem Aufzählungsverfahren an. Zum Beispiel wird typischerweise eine Objektliste konstruiert, die auf nächste Nachbarn oder einer Verbindungsmetrik basiert (z.B. Geräteobjekte, die in der Reihenfolge des Auffindens addiert werden), ohne irgendwelche Anzeichen welche Geräte oder Objekte der beitretende Nutzer haben möchte, zu berücksichtigen.
-
Folglich fragt eine Ausführungsform die Maschennetzwerkgeräte zuerst nach den interessantesten Geräten oder Objekten, wodurch das Verfahren des Erwerbens von verfügbaren Objekten an denen der Nutzer höchstwahrscheinlich sehr daran interessiert ist, zu berücksichtigen.
-
Die dargestellten beispielhaften Ausführungsformen werden am Besten durch Bezugnahme auf die Figuren verstanden. Die nachfolgende Beschreibung ist nur als ein Beispiel beabsichtigt und illustriert einfach bestimmte beispielhafte Ausführungsformen.
-
Während verschiedene andere Schaltkreise, Schaltungen oder Komponenten in Informationshandhabungsgeräten in Bezug auf eine Smartphone- und/oder Tablet-Schaltung 100 verwendet werden, weist ein in 1 gezeigtes Beispiel, ein Systemon-Chip Design ist, das zum Beispiel in Tablets oder anderen mobilen Computer-Plattformen zu finden ist. Software und Prozessor(en) sind in einem einzigen Chip 110 kombiniert. Interne Busse und dergleichen hängen von unterschiedlichen Händlern ab, aber im Wesentlichen können alle peripheren Geräte (120) an einem einzigen Chip 110 angebracht sein. Die Schaltung 100 kombiniert den Prozessor, die Speichersteuerung und einen EIN/AUS-Steuerknoten zusammen in einem einzigen Chip 110. Auch verwenden derartige Systeme 100 typischerweise keine SATA- oder PCI- oder LPC-Schnittstellen. Gemeinsame Schnittstellen schließen zum Beispiel SDIO und I2C ein.
-
Es gibt Strommanagementchip(s) 130, z.B. eine Batteriemanagementeinheit, BMU, welche den Strom zum Beispiel über eine wieder aufladbare Batterie 140 liefert, die durch eine Verbindung mit einer Stromquelle (nicht gezeigt) wieder aufgeladen wird. In wenigstens einem Design wird ein einziger Chip, wie 110, verwendet, um eine BIOS-ähnliche Funktionalität und einen DRAM-Speicher bereitzustellen.
-
Das System 100 umfasst typischerweise ein oder mehrere eines WWAN-Transceivers 150 und eines WLAN-Transceivers 160 zum Verbinden mit verschiedenen Netzwerken, wie Telekommunikationsnetzwerke und drahtlosen Internetgeräten z.B. Zugriffspunkten. Zusätzlich ist eines der zusätzlichen Geräte 120 gewöhnlicherweise ein drahtloses Nahbereichskommunikationsgerät wie ein BLUETOOTH Radio, das für eine Nahfeldkommunikation verwendet werden kann, z.B. unter Geräten, die über eine Maschennetzwerkanordnung miteinander kommunizieren. Gewöhnlich weist das System 100 einen Touchscreen 170 für die Dateneingabe und -anzeige auf. Das System 100 weist typischerweise auch unterschiedliche Speichergeräte, zum Beispiel Flash-Speicher 180 und SDRAM 190 auf.
-
2 zeigt seinerseits ein Blockdiagramm eines anderen Beispiels von Informationshandhabungsgeräte-Schaltkreisen, Schaltungen oder Komponenten. Das Beispiel, das in 2 gezeigt wird, kann Computersystemen, wie denen der THINKPAD-Serien der Personalcomputer, die von Lenovo (US) Inc. of Morrisville, NC, verkauft werden, oder anderen Geräten entsprechen. Wie es durch die Beschreibung hierin nahe liegend ist, können Ausführungsformen andere Merkmale oder nur einige Merkmale der Merkmale des Beispiels, das in 2 gezeigt wird, einschließen.
-
Das Beispiel der 2 umfasst einen sogenannten Chipsatz 210 (eine Gruppe integrierter Schaltungen oder Chips, die zusammenarbeiten, Chipsätze) mit einer Architektur, die abhängig von dem Hersteller variieren kann (zum Beispiel INTEL, AMD, ARM usw.). Die Architektur des Chipsatzes 210 umfasst einen Kern und eine Speichersteuergruppe 220 und einen EIN/AUS-Steuerknoten 250, der Informationen (zum Beispiel Daten, Signale, Anweisungen usw.) über eine direkte Managementschnittstelle (DMI) 242 oder ein Verbindungssteuergerät 244 austauscht. In 2 ist die DMI 242 eine Chip-zu-Chip-Schnittstelle (auf die manchmal auch als eine Verbindung zwischen einer “northbridge” und einer “southbridge” Bezug genommen wird). Der Kern und die Speichersteuerungsgruppe 220 umfassen einen oder mehrere Prozessoren 222 (zum Beispiel Einzel- oder Mehrkern) und einen Speichersteuerknoten 226, der Informationen über einen Front-Side-Bus (FSB) 224 austauscht; es ist anzumerken, dass die Komponenten der Gruppe 220 auf einem Chip integriert sein können, der die konventionelle “northbridge”-artige Struktur ersetzt.
-
In 2 bildet der Speichersteuerknoten 226 Schnittstellen mit dem Speicher 240 (zum Beispiel um eine Unterstützung für eine Art RAM-Speicher bereitzustellen, auf den als einen “Systemspeicher” oder “Speicher” Bezug genommen werden kann). Der Speichersteuerknoten 226 schließt weiterhin eine LVDS-Schnittstelle 232 für ein Anzeigegerät 292 ein (zum Beispiel einen CRT, einen Flachbildschirm, einen Touchscreen usw.). Ein Block 238 umfasst einige Technologien, die über die LVDS-Schnittstelle 232 unterstützt werden können (zum Beispiel serielle digitale Videos, HDMI/DVI, Anzeigeanschluss). Der Speichersteuerknoten 226 schließt auch eine PCI-Express-Schnittstelle (PCI-E) 234 ein, die diskrete Grafiken 236 unterstützen kann.
-
In 2 umfasst der EIN/AUS-Steuerknoten 250 eine SATA-Schnittstelle 251 (zum Beispiel für HDDs, SDDs, 280 usw.), eine PCI-E-Schnittstelle 252 (zum Beispiel für drahtlose Verbindungen 282), eine USB-Schnittstelle 253 (zum Beispiel für Geräte 284 wie einen Digitalisierer, ein Keyboard, eine Maus, Kameras, Telefone, Mikrofone, Speicher, andere verbundene Geräte und so weiter), eine Netzwerkschnittstelle 254 (zum Beispiel LAN), eine GPIO-Schnittstelle 255, eine LPC-Schnittstelle 270 (für ASICs 271, eine TPM 272, einen Super-Ein/Aus-Steuerknoten 273, einen Firmenware-Knoten 274, eine BIOS-Unterstützung 275 sowie unterschiedliche Arten von Speichern 276 wie ROM 277, Flash 278 und NVRAM 279), eine Strommanagementschnittstelle 261, eine Taktgeneratorschnittstelle 262, eine Audioschnittstelle 263 (zum Beispiel für Lautsprecher 294), eine TCO-Schnittstelle 264, eine Systemmanagementbus-Schnittstelle 265 und einen SPI-Flash 266, der eine BIOS 268 und einen Boot Code 290 beinhalten kann. Der EIN/AUS-Steuerknoten 250 kann eine Gigabit-Ethernet-Unterstützung aufweisen.
-
Sobald das System eingeschaltet ist, kann es konfiguriert sein, um einen Boot Code 290 für die BIOS-Schnittstelle 268 auszuführen, wie sie in dem SPI-Flash 266 gespeichert ist, und danach Daten unter der Steuerung von einem oder mehreren Betriebssystemen und Applikationssoftware (die zum Beispiel in dem Systemspeicher 240 gespeichert ist), zu verarbeiten. Ein Betriebssystem kann in irgendeiner der unterschiedlichen Stellen gespeichert sein und zum Beispiel gemäß den Instruktionen der BIOS 268 auf dieses zugegriffen werden. Wie hierin beschrieben, kann ein Gerät weniger oder mehr Merkmale, als die in dem System der 2 gezeigt werden, enthalten.
-
Eine Informationshandhabungsgeräteschaltung, wie sie zum Beispiel in 1 oder 2 gezeigt wird, kann für Geräte verwendet werden, die einem Maschennetzwerk beitreten und es bilden, zum Beispiel unter Verwenden einer Nahfeldkommunikation. Folglich kann ein Nutzer sich unter Verwenden des Geräts mit anderen Geräten in dem Maschennetzwerk verbinden oder dem Maschennetzwerk “beitreten”. Zum Beispiel wird in 3 ein Maschennetzwerk 300 dargestellt. Ein Gerät 301a kann dem Maschennetzwerk durch Kontaktnahme mit wenigstens einem anderen Maschennetzwerkgerät, zum Beispiel 301b, beitreten. Der Kontakt oder die Kommunikation können zum Beispiel über eine Nahfeldkommunikation (NFC), ein personelles Bereichsnetzwerk (PAN), ein drahtloses lokales Bereichsnetzwerk (WLAN,) und/oder ein Fernbereichsnetzwerk (WAN) hergestellt werden. In Reaktion auf das Herstellen einer Verbindung zwischen dem Gerät 301a und 301b, kann das Gerät 301a somit dem Maschennetzwerk aufgrund von Koordinatenkommunikationen zwischen den verteilten Geräten 301a, 301b bis 301n beitreten.
-
Eine Ausführungsform stellt einen Dienst bereit, der auf ein Beitreten zu einem derartigen Maschennetzwerk 300 reagiert, in dem ein Gerät 3001a bei den Maschennetzwerkgeräten 301b bis 301n anfrägt, um eine Liste von verfügbaren Objekten, die für das Gerät 301 verfügbar sind, aufzubauen (z.B. Daten, Dateien usw). Wie hierin beschrieben, wendet eine Ausführungsform Verfahren zum intelligenten Identifizieren beispielsweise sie interessantesten Geräte oder Objekte in dem Maschennetzwerk 300 ein, um diese Objekte zunächst zur Liste hinzuzufügen und gemäß dem vermuteten Interesse des jeweiligen Gerätes, z.B. 301a, oder des Nutzers, für den die Liste zusammengestellt wird, zu ordnen. Folglich ist anstelle einfach auf eine Liste von Objekten zu warten, die in einer konventionellen Art durchnummeriert ist, z.B. zuerst für die nächstliegenden Geräteobjekte, z.B. das Gerät 301b, ist die Objektliste somit mit als erstes interessierenden Objekten bestückt wodurch das Verfahren eines Findens und Erhaltens von interessanten Objekten beschleunigt.
-
Zum Beispiel kann es sein, dass für das Gerät 301a (oder dessen Nutzer) das interessanteste Objekt(e) in dem Gerät 301c angeordnet ist/sind und nicht in irgendeinem anderen der Geräte 301b–301n des Maschennetzwerks 300. Konventionellerweise kann die Liste von für das Gerät 301a verfügbaren Objekten zunächst mit den Objekten des Geräten 301b bestückt sein gefolgt von anderen Geräten und können eventuell die Objekte des Geräts 301c dem Gerät 301a als verfügbar erscheinen.
-
Im Gegensatz dazu kann, entsprechend einer Ausführungsform, eine Intelligenz in dem Verfahren des Aufbauens der Objektliste des Gerätes 301a derart aufgebaut sein, dass das interessanteste Objekt(e) zuerst aufgezählt ist/sind, hier ein Objekt auf dem Gerät 301c. In 4 werden Beispiele, wie die intelligente Liste für das Gerät 301a aufgebaut werden kann, dargestellt.
-
In 4 tritt ein Gerät (z.B. das Gerät 301a) einem Maschennetzwerk bei (z.B. dem Maschennetzwerk 300) bei 401. Das Gerät kann somit beim Schritt 402 die Identitäten von anderen Geräten auf dem Maschennetzwerk zum gegenwärtigen Zeitpunkt erhalten. Zum Beispiel wird das Gerät 301a, nachdem das Gerät 301a mit dem Gerät 301b kommuniziert hat, um dem Maschennetzwerk 300 beizutreten, in der Lage sein, andere Geräte 301b bis 301n auf dem Maschennetzwerk 300 zum aktuellen Zeitpunkt zu identifizieren, einschließlich dem Gerät 301c.
-
Gemäß einer Ausführungsform wird das Gerät (z.B. das Gerät 301a) dann bei 403 in der Lage sein, zu bestimmen, ob es in dem Maschennetzwerk ein Gerät, z. B. das Gerät 301c, von Interesse gibt. Um ein Gerät von Interesse (oder mehrere Geräte von Interesse) zu bestimmen, kann eine Ausführungsform ein Wissen einsetzen, das von einer Vielfalt von Quellen abgeleitet ist, z.B. einer sozialen Netzinformation des Gerätes 301a, einer Historie eines Gerätes 301a, 301c usw. Eine Ausführungsform kann dann bei 405 ein Anordnen bestimmen, welches der Geräte von Interesse ist. Wenn kein Gerät von Interesse identifiziert wird, kann die Objektliste bei 404 gemäß einer konventionellen Technik aufgebaut sein.
-
Ein Identifizieren eines Gerätes von Interesse und ein entsprechendes Sortieren der Geräte, ermöglicht es einer Ausführungsform anschließend zunächst Objekte von diese Geräten zu identifizieren, so dass die Objekte von Interesse schneller für den Nutzer z.B. dem Nutzer des Gerätes 301a schneller aufgelistet werden können. Somit können Objekte von einem Gerät oder von Geräten von Interesse, z.B. dem Gerät 301c, bei 406 als erstes identifiziert und verwendet werden, um die Objektliste bei 408 aufzubauen. Optionalerweise kann die Liste von dem Gerät von Interesse durch erneutes Sortieren unter Verwenden einer Interessenmetrik der Objektbedeutung bei 407 erhalten werden, um die Objektliste bei 408 aufzubauen. Zum Beispiel können ähnlich dem identifizierten Geräten von Interesse Objekte von Interesse identifiziert werden. Zum Beispiel kann es bekannt sein, dass der Nutzer des Gerätes 301a, für den die Liste erstellt wird, häufig Musikdateien ausgetauscht und somit identifizierte Musikdateien in einer Objektliste des Gerätes 301c zuerst angeordnet und gelistet werden.
-
Bezug nehmend zurück zum Schritt 403, ist es verständlich, dass es eine Vielfalt von Techniken gibt, die verwendet werden können, um ein Gerät von Interesse zu identifizieren. Zum Beispiel kann eine Ausführungsform verschiedenen Informationsquellen verwenden, um unterschiedliche Interessenkreise in Bezug auf Geräte des Maschennetzwerks zu definieren. Zum Beispiel kann eine Ausführungsform ein Wissen verwenden, das von dem Gerät 301a erhalten wird, z.B. dass das Gerät 301a eine Liste oder eine Information eines sozialen Netzwerks kontaktiert, Informationen die von einem Cloud-Account ableitet werden, der mit dem Gerät 301a usw. assoziiert ist, verwenden, um Geräte von Interesse zu identifizieren.
-
Zum Beispiel kann eine Ausführungsform bestimmen, dass das Gerät 301c ein Gerät ist, dass als Gerät eines Freundes oder eines Familienmitglieds (mit Bezug auf das Gerät 301a) bekannt ist und würde somit das Gerät 301c bei 406 zuerst angefragt, um verfügbare Objekte zu identifizieren. Somit kann z.B. in einer Ausführungsform zuerst nach “Freunden”, dann nach “Familie”, dann nach “Arbeit” oder “Schule” usw. gefragt werden. Diese Beziehungen oder Metriken von Interesse können als Kreise verstanden werden, z.B. ein Freundeskreis, ein Familienkreis usw. Natürlich können viele Geräte innerhalb jedes Kreises bestehen. Somit kann eine Ausführungsform das Verfahren zum Bestimmen eines Gerätes von Interesse bei 403 mehrmals wiederholen um die Bestimmung verbessern, z.B. unter Verwenden zusätzlicher Metriken, wie historische Informationen, welche Geräteinteraktionen betreffen, usw.
-
Zum Bestimmen der Reihenfolge innerhalb eines Kreises, kann eine Ausführungsform zum Beispiel eine andere Interessenmetrik verwenden, z.B. eine vergangenen Historie des Kontaktes mit dem Gerät und/oder eine vergangenen Historie des Kontaktes mit dem Eigentümer des Gerätes (z.B. wenn ein Geräteeigentümer ein neues Gerät besitzt, erfasst werden kann, z.B. über eine Kontoverbindung, wobei das neue Gerät in ähnlicher Weise Objekte von Interesse enthalten kann, die von dem vorhergehenden Gerät übergegangen sind), um die Geräte innerhalb des Kreises anzuordnen oder zu sortieren, um die Geräte (der Geräte), von denen der Nutzer die meisten Objekte in der Vergangenheit übernommen hat, höher anzuordnen. In ähnlicher Weise können die Geräte von Interesse entsprechend der Historie der Geräte selber angeordnet werden, z.B. kann von dem Gerät 301c bekannt sein, stärker Objekte mit über ein Maschennetzwerk auszutauschen als das Gerät 301b, somit das Gerät 301c in der Liste angeordnet werden.
-
Zusätzliche Schritte können somit bei 304 enthalten sein. Zum Beispiel kann eine Ausführungsform automatisch beim Nutzer anfragen, ob für das Gerät, z.B. 301a, ein vorgeschlagener Wechsel in der automatischen Anordnung des Schrittes 403 empfohlen wird. Zum Beispiel kann eine anfängliche Bestimmung der Geräte von Interesse bei 403 ein bestimmtes Gerät niedriger in dem “Freundeskreis“ anordnen, eine Ausführungsform jedoch zusätzlich feststellen, dass das besondere Gerät mit einer anfänglich niedrigen Rangordnung eine schwerwiegende vergangene Historie in Bezug auf ausgetauschte Objekte, z.B. mit dem Nutzer des Gerätes 301a und/oder anderen Geräten, aufweist. Somit kann eine Ausführungsform vorschlagen, dieses Gerät in der Rangordnung in ein höheres Level zu verschieben. Ein Nutzer des Gerätes 301a kann diesen Vorschlag bestätigen oder ihn ablehnen.
-
Wenn somit einem Maschennetzwerk 300 beigetreten wird, bildet eine Ausführungsform die Objektliste in einer derartigen Weise, dass die am meisten gewünschten oder die interessantesten Objekte als erstes gefunden und aufgelistet werden. Eine Ausführungsform kann auch dieses Verfahren verwenden, um stetig oder häufig die Objektliste zu aktualisieren, während sich das Gerät in dem Maschennetzwerk befindet. Eine Ausführungsform kann die Rangfolge oder das Sortieren der Liste auf Basis von Aktualisierungen/Änderungen in dem Maschennetzwerk und/oder den von der Liste ausgewählten Objekten wiederholen. Zum Beispiel, wenn ein Gerät, z.B. 301a, ein Objekt von der Liste auswählt und es erhält, können die verbliebenen Objekte der Liste neu geordnet werden und kann dieser Vorgang für eine spätere Benutzung, z.B. als ein Anzeichen von Interesse an einem bestimmten Objekttypen, ein Interesse an einem bestimmten Gerät (Typ oder Identität), von dem das Objekt erhalten wurde, usw. protokolliert werden. Somit fördert eine Ausführungsform stärker “interessierende” Objekte für eine höhere Position innerhalb der Liste, wodurch das Verfahren der Auflistung von verfügbaren Objekten in dem Maschennetzwerk beschleunigt wird. Wie anzuerkennen ist, ist dieses sehr nützlich, da es potentiell Hunderte oder Tausende von verfügbaren Objekten in einem Maschennetzwerk gibt, und folglich eine in intelligenter Weise geordnete Objektliste hoch erwünscht sind.
-
Wie es durch einen Fachmann der Technik anerkannt wird, können unterschiedliche Aspekte in einem System, einem Verfahren oder einem Geräteprogrammprodukt enthalten sein. Demgemäß können Aspekte die Form einer gesamten Hardwareausführungsform oder eine Ausführungsform, die Software einschließt, einnehmen, auf die hier allgemein Bezug genommen wird als “Schaltkreis”, “Modul” oder “System”. Weiterhin können Aspekte die Form eines Geräteprogrammprodukts einnehmen, welche in einem oder mehreren gerätelesbaren Medien enthalten sind, die gerätelesbare Programmcodes, die hierin enthalten sind aufweisen.
-
Irgendwelche Kombinationen von einem oder mehreren der nicht-signal-gerätelesbaren Medien können verwendet werden. Das Nicht-Signal-Medium kann ein Speichermedium sein. Ein Speichermedium kann zum Beispiel ein elektronisches, magnetisches, optisches oder elektromagnetisches, infrarotes oder Halbleiter-System, Vorrichtung oder irgendeine geeignete Kombination der Vorhergehenden sein. Größere spezifizierte Beispiele für ein Speichermedium umfassen die Folgenden: eine tragbare Computerdiskette, eine Festplatte, ein Direktzugriffsspeicher (RAM, random access memory), ein Nur-Lese-Speicher (ROM, read-only memory), ein löschbarer programmierbarer Nur-Lese-Speicher (EPROM, erasable pragrammable readonly memory, oder Flash-Speicher), eine optische Faser, eine tragbare Festplatte mit Nur-Lese-Speicher (CD-ROM, compact disc read-only memory), ein optisches Speichergerät, ein magnetisches Speichergerät oder irgendeine geeignete Kombination der vorhergehenden. Im Kontext mit diesem Dokument ist ein Speichermedium nicht ein Signal, und ein „nicht transitorisches“ umfasst alle Medien außer Signalmedien.
-
Ein Programmcode, der ein Speichermedium einschließt, kann unter Verwenden eines geeigneten Mediums übertragen werden, welches einschließt aber nicht begrenzt ist auf drahtlos, drahtgebunden, optische Faserkabel, HF usw. oder irgendeine geeignete Kombination von den Vorhergehenden.
-
Ein Programmcode kann Operationen ausführen, die in irgendeiner Kombination einer oder mehreren Programmsprachen geschrieben sind. Der Programmcode kann vollständig auf einem einzigen Gerät, teilweise auf einem einzigen Gerät als alleinstehendes Softwarepaket teilweise auf einem einzigen Gerät und teilweise auf einem anderen Gerät oder vollständig auf einem anderen Gerät durchgeführt werden. In einigen Fällen können die Geräte durch irgendeine Verbindung oder ein Netzwerk verbunden sein, einschließlich eines lokalen Bereichsnetzwerks (LAN) oder eines weiten Bereichsnetzwerks (WAN) oder die Verbindung kann durch andere Geräte (zum Beispiel durch das Internet unter Verwenden eines Internet Service Providers) durch drahtlose Verbindung, z.B. Nahfeldkommunikation oder durch eine feste Drahtverbindung, wie über eine USB-Verbindung, verbunden sein.
-
Hierin sind Aspekte mit Bezug auf die Figuren beschrieben, welche beispielsweise, Verfahren, Geräte und Programmprodukte gemäß unterschiedlicher beispielhafter Ausführungsformen darstellen. Es ist verständlich, dass die Aktionen und die Funktionalität wenigstens zum Teil durch Programminstruktionen durchgeführt werden können. Diese Programminstruktionen können durch einen Prozessor eines Informationsverarbeitungsgerätes für allgemeine Zwecke, eines Informationsverarbeitungsgerätes für spezielle Zwecke oder durch anderer programmierbare Datenverarbeitungsgeräte oder Informationsverarbeitungsgeräte zum Erzeugen einer Maschine bereitgestellt werden, so dass die Instruktionen, welche über einen Prozessor des Gerätes ausgeführt werden, die spezifizierten Funktionen/Aktionen des eingesetzten Gerätes durchführen.
-
Wie hierin verwendet, kann die Einzahl “ein” und “eine” ausgelegt werden, als wenn es eine Mehrzahl wie “eines oder mehrere” einschließen, außer es ist in anderer Weise klar dargestellt.
-
Diese Offenbarung wurde zu Zwecken der Darstellung und Beschreibung vorgestellt, aber es ist nicht beabsichtigt, dass dieses erschöpfend oder begrenzend sein soll. Viele Modifikationen und Variationen werden für den Fachmann in der Technik naheliegend sein. Die beispielhaften Ausführungsformen sind ausgewählt und beschrieben, um die Prinzipien und die praktischen Applikation zu beschreiben, und um andere mit fachmännischem Wissen des Standes der Technik in die Lage zu versetzen, die Offenbarung der unterschiedlichen Ausführungsformen mit unterschiedlichen Modifikationen zu verstehen, wie sie für dem besonders betrachteten Gebrauch geeignet sind.
-
Somit ist verständlich, dass diese Beschreibung, obgleich dargestellte beispielhafte Ausführungsformen hierin mit Referenz zu den begleitenden Zeichnungen beschrieben wurden, nicht-begrenzend ist und dass unterschiedliche andere Änderungen und Modifikationen dieser durch einen Fachmann der Technik eingesetzt werden können, ohne von dem Schutzumfang und dem Geist der Offenbarung abzuweichen.