DE102017114355A1 - Beschädigungssensoren für eine mobile Rechenvorrichtung - Google Patents

Beschädigungssensoren für eine mobile Rechenvorrichtung Download PDF

Info

Publication number
DE102017114355A1
DE102017114355A1 DE102017114355.6A DE102017114355A DE102017114355A1 DE 102017114355 A1 DE102017114355 A1 DE 102017114355A1 DE 102017114355 A DE102017114355 A DE 102017114355A DE 102017114355 A1 DE102017114355 A1 DE 102017114355A1
Authority
DE
Germany
Prior art keywords
computing device
damage
threshold
amount
event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102017114355.6A
Other languages
English (en)
Inventor
Adam Ruxton
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE102017114355A1 publication Critical patent/DE102017114355A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0748Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a remote unit communicating with a single-box computer node experiencing an error/fault
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3003Monitoring arrangements specially adapted to the computing system or computing system component being monitored
    • G06F11/3013Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system is an embedded system, i.e. a combination of hardware and software dedicated to perform a certain function in mobile devices, printers, automotive or aircraft systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3058Monitoring arrangements for monitoring environmental properties or parameters of the computing system or of the computing system component, e.g. monitoring of power, currents, temperature, humidity, position, vibrations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Quality & Reliability (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Alarm Systems (AREA)

Abstract

Im Allgemeinen ist diese Offenbarung auf Techniken für die Verwendung von Sensoren innerhalb einer Rechenvorrichtung gerichtet, um ein gefährliches Ereignis zu detektieren und einen zentralen Server zu benachrichtigen, dass die Rechenvorrichtung potentiell beschädigt ist. Ein oder mehrere Sensoren einer Rechenvorrichtung können das gefährliche Ereignis an der Rechenvorrichtung detektieren. In Reaktion auf die Detektion des gefährlichen Ereignisses können die Sensoren einen Betrag einer Beschädigungsmessgröße messen, die dem gefährlichen Ereignis an der Rechenvorrichtung zugeordnet ist. Die Rechenvorrichtung kann bestimmen, dass der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für die Rechenvorrichtung überschreitet. In Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, kann die Rechenvorrichtung zu einer Server-Vorrichtung eine Nachricht senden, die angibt, dass die Rechenvorrichtung potentiell beschädigt ist.

Description

  • HINTERGRUND
  • Leute verwenden häufiger ein Smartphone, einen Tablet-Computer, eine Smartwatch und eine andere Technologie von mobilen Rechenvorrichtungen während täglicher Aktivitäten. Leute beschädigen auch häufiger solche Vorrichtungen. Da Hersteller dieses Problem fördernd das Ansprechvermögen von Berührungsbildschirmen und anderen Eingabekomponenten erhöht haben, haben die Hersteller auch die Zerbrechlichkeit dieser Komponenten erhöht. Da das Reparieren dieser Vorrichtungen ein kostspieliger und komplizierter Prozess sein kann, können Benutzer einfach versuchen, die Vorrichtung weiterhin zu verwenden, wenn der Berührungsbildschirm oder andere nebensächliche Komponenten beschädigt sind. Die fortgesetzte Verwendung von zerbrochenen Vorrichtungen kann die Zufriedenheit des Benutzers mit der Vorrichtung verringern und bewirken, dass der Benutzer weniger wahrscheinlich eine Vorrichtung von diesem speziellen Hersteller in der Zukunft erwirbt. Der Hersteller kann außerstande sein, dieses Problem zu beheben, da der Hersteller sich im Allgemeinen unbewusst bleibt, dass eine einzelne Vorrichtung solche Probleme erfahren kann.
  • ZUSAMMENFASSUNG
  • In einem Beispiel kann ein Verfahren das Detektieren eines gefährlichen Ereignis an einer Rechenvorrichtung durch einen oder mehrere Sensoren der Rechenvorrichtung, in Reaktion auf das Detektieren des gefährlichen Ereignisses das Messen eines Betrags einer Beschädigungsmessgröße, die dem gefährlichen Ereignis an der Rechenvorrichtung zugeordnet ist, durch den einen oder die mehreren Sensoren der Rechenvorrichtung, das Bestimmen, dass der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für die Rechenvorrichtung überschreitet, durch die Rechenvorrichtung und in Reaktion auf das Bestimmen, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, das Senden einer Nachricht, die angibt, dass die Rechenvorrichtung potentiell beschädigt ist, durch die Rechenvorrichtung und zu einer Server-Vorrichtung umfassen.
  • In einem anderen Beispiel kann eine Rechenvorrichtung einen oder mehrere Sensoren umfassen, die dazu konfiguriert sind, ein gefährliches Ereignis an der Rechenvorrichtung zu detektieren und in Reaktion auf die Detektion des gefährlichen Ereignisses einen Betrag einer Beschädigungsmessgröße, die dem potentiell beschädigenden Ereignis zugeordnet ist, zu messen. Die Rechenvorrichtung kann auch mindestens einen Prozessor und mindestens ein nichtflüchtiges computerlesbares Speichermedium umfassen, das Befehle speichert, die durch den mindestens einen Prozessor ausführbar sind, um zu bestimmen, dass der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für die Rechenvorrichtung überschreitet, und in Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, eine Nachricht zu einer Server-Vorrichtung zu senden, die angibt, dass die Rechenvorrichtung potentiell beschädigt ist.
  • In einem anderen Beispiel umfasst ein nichtflüchtiges computerlesbares Speichermedium codierte Befehle, die, wenn sie ausgeführt werden, bewirken, dass mindestens ein Prozessor einer Rechenvorrichtung unter Verwendung von einem oder mehreren Sensoren der Rechenvorrichtung ein gefährliches Ereignis an der Rechenvorrichtung detektiert, in Reaktion auf die Detektion des gefährlichen Ereignisses unter Verwendung des einen oder der mehreren Sensoren der Rechenvorrichtung einen Betrag einer Beschädigungsmessgröße misst, die dem potentiell beschädigenden Ereignis zugeordnet ist, bestimmt, dass der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für die Rechenvorrichtung überschreitet, und in Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, eine Nachricht zu einer Server-Vorrichtung sendet, die angibt, dass die Rechenvorrichtung potentiell beschädigt ist.
  • Die Details von einem oder mehreren Beispielen der Offenbarung sind in den begleitenden Zeichnungen und der nachstehenden Beschreibung dargelegt. Weitere Merkmale, Aufgaben und Vorteile der Offenbarung sind aus der Beschreibung und den Zeichnungen und aus den Ansprüchen ersichtlich.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 ist ein konzeptuelles Diagramm, das eine Beispiel-Rechenvorrichtung, die dazu konfiguriert ist, potentiell beschädigende Ereignisse zu detektieren und ein entferntes Rechensystem über das Auftreten des Ereignisses zu benachrichtigen, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung darstellt.
  • 2 ist ein Blockdiagramm, das eine Beispiel-Rechenvorrichtung, die dazu konfiguriert ist, potentiell beschädigende Ereignisse zu detektieren, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung darstellt.
  • 3 ist ein konzeptuelles Diagramm, das eine Nachricht, die an einer zweiten Rechenvorrichtung empfangen wird, nachdem die erste Rechenvorrichtung potentiell beschädigt ist, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung darstellt.
  • 4 ist ein Ablaufdiagramm, das Beispieloperationen einer Rechenvorrichtung, die dazu konfiguriert ist, potentiell beschädigende Ereignisse zu detektieren, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung darstellt.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Im Allgemeinen beschreibt diese Offenbarung Techniken zum Detektieren eines Ereignisses, das eine Rechenvorrichtung beschädigen kann, und zum automatischen Benachrichtigen eines entfernten Rechensystems, dass die Rechenvorrichtung beschädigt sein kann. Wenn beispielsweise Sensoren innerhalb der Rechenvorrichtung einen kraftvollen Aufprall detektieren, wie z. B. von einem Sturz auf eine harte Oberfläche, können die Sensoren innerhalb der Rechenvorrichtung die Kraft des Aufpralls an der Rechenvorrichtung messen. Wenn die Sensoren bestimmen, dass die detektierte Kraft einen Wert überschreitet, bei dem der Bildschirm der Vorrichtung wahrscheinlich zerbrochen sein kann, dann kann die Rechenvorrichtung einen zentralen Server benachrichtigen, dass die Rechenvorrichtung einen potentiell beschädigenden Aufprall erlitten hat. Ebenso können die Sensoren Rauch oder Wasser innerhalb der Rechenvorrichtung detektieren und eine potentielle Beschädigung auf der Basis des detektierten Rauchs oder Wassers innerhalb der Vorrichtung bestimmen.
  • Durch Detektieren, wenn die Rechenvorrichtung potentiell beschädigt ist, kann die Rechenvorrichtung den Benutzer der Vorrichtung mit erforderlichen Informationen versehen, um den Benutzer beim Reparieren der Vorrichtung zu unterstützen. Dies kann zu einem beschleunigten Reparaturprozess für den Benutzer und einer Steigerung der Kundenzufriedenheit führen. Durch Benachrichtigen eines zentralen Servers, dass die Rechenvorrichtung potentiell beschädigt ist, kann der Hersteller der Vorrichtung ferner den Benutzer beim Reparieren oder Austauschen der potentiell beschädigten Rechenvorrichtung unterstützen. Dieser Service kann für das Detektieren einer Beschädigung, die zu einer internen Rauch- oder Wasserbeschädigung führt, besonders hilfreich sein, was für einen Benutzer nicht unmittelbar erkennbar sein kann, aber dennoch für die Vorrichtung schädlich sein kann und das Ansprechvermögen von verschiedenen Komponenten innerhalb der Rechenvorrichtung verringern kann.
  • 1 ist ein konzeptuelles Diagramm, das eine Beispiel-Rechenvorrichtung, die potentiell beschädigende Ereignisse überwacht und einen Server beim Auftreten eines potentiell beschädigenden Ereignisses benachrichtigt, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung darstellt. Wie nachstehend weiter beschrieben, kann auf der Basis zumindest teilweise eines gemessenen Betrags einer Beschädigungsmessgröße, der sich aus einem durch Sensoren 8 detektierten gefährlichen Ereignis ergibt, die Rechenvorrichtung 4 bestimmen, dass die Rechenvorrichtung 4 potentiell beschädigt ist.
  • Wie in 1 gezeigt, umfasst das System 2 eine Rechenvorrichtung 4. In dem Beispiel von 1 wird die Rechenvorrichtung 4 als Mobiltelefon beschrieben. In einigen Beispielen kann jedoch die Rechenvorrichtung 4 eine computerisierte Uhr (z. B. eine Smartwatch), eine computerisierte Brille, eine computerisierte Kopfbekleidung, andere Typen von tragbaren Rechenvorrichtungen, ein Tablet-Computer, ein persönlicher digitaler Assistent (PDA), ein Laptop-Computer, ein Spielsystem, ein Medienabspielgerät, ein E-Book-Lesegerät, eine Fernsehplattform, ein Kraftfahrzeugnavigationssystem, eine Digitalkamera oder irgendein anderer Typ von mobiler und/oder nicht mobiler Rechenvorrichtung sein.
  • In dem in 1 gezeigten Beispiel umfasst die Rechenvorrichtung 4 eine Anzeigekomponente 6, einen oder mehrere Sensoren 8, ein Beschädigungsmodul 10 und eine oder mehrere Kommunikationseinheiten 12. Das Beschädigungsmodul 10 kann hier beschriebene Operationen unter Verwendung von Software, Hardware, Firmware oder einer Mischung von Hardware, Software und/oder Firmware durchführen, die sich in der Rechenvorrichtung 4 befindet und/oder an dieser ausführt. Die Rechenvorrichtung 4 kann das Beschädigungsmodul 10 mit einem oder mehreren Prozessoren ausführen. In einigen Beispielen kann die Rechenvorrichtung 4 das Beschädigungsmodul 10 als eine oder mehrere virtuelle Maschinen ausführen, die an zugrundeliegender Hardware der Rechenvorrichtung 4 ausführen. Das Beschädigungsmodul 10 kann als ein oder mehrere Dienste oder Komponenten von Betriebssystemen oder Rechenplattformen der Rechenvorrichtung 4 ausführen. Das Beschädigungsmodul 10 kann als ein oder mehrere ausführbare Programme auf Anwendungsschichten von Rechenplattformen der Rechenvorrichtung 4 mit Betriebssystemprivilegien oder mit Zugang zu einer Laufzeitbibliothek der Rechenvorrichtung 4 ausführen. In einigen Beispielen können die Anzeigekomponente 6, die Sensoren 8, das Beschädigungsmodul 10 und die Kommunikationseinheiten 12 entfernt zu der Rechenvorrichtung 4 angeordnet sein und für diese entfernt zugänglich sein, beispielsweise über Wechselwirkung durch die Rechenvorrichtung 4 mit einer oder mehreren entfernten Netzvorrichtungen.
  • Die Anzeigekomponente 6 der Rechenvorrichtung 4 kann jeweilige Eingabe- und/oder Ausgabekomponenten für die Rechenvorrichtung 4 umfassen. In einigen Beispielen kann die Anzeigekomponente 6 als Eingabekomponente unter Verwendung einer anwesenheitsempfindlichen Eingabekomponente, wie z. B. eines Widerstandsberührungsbildschirm, eines Oberflächenschallwellen-Berührungsbildschirms, eines kapazitiven Berührungsbildschirms, eines Projektionskapazitätsberührungsbildschirms, eines druckempfindlichen Bildschirms, eines Schallimpulserkennungs-Berührungsbildschirms oder einer anderen Anzeigekomponententechnologie, funktionieren. Die Anzeigekomponente 6 kann auch eine Anzeigekomponente umfassen, die Inhalt in einer graphischen Benutzerschnittstelle gemäß einer oder mehreren Techniken der aktuellen Offenbarung ausgeben kann, wie z. B. eine Flüssigkristall-Anzeigevorrichtung (LCD-Vorrichtung), eine Punktmatrixanzeige, eine Leuchtdiodenanzeige (LED-Anzeige), eine organische Leuchtdiodenanzeige (OLED-Anzeige), e-Tinte oder ähnliche Monochrom- oder Farbanzeigen, die in der Lage sind, sichtbare Informationen an einen Benutzer der Rechenvorrichtung 4 auszugeben.
  • In einigen Beispielen empfängt die anwesenheitsempfindliche Eingabekomponente der Anzeigekomponente 6 eine taktile Eingabe von einem Benutzer der Rechenvorrichtung 4. Die anwesenheitsempfindliche Eingabekomponente der Anzeigekomponente 6 kann Angaben einer taktilen Eingabe durch Detektieren von einer oder mehreren Gesten von einem Benutzer (z. B. dass der Benutzer einen oder mehrere Orte der Anzeigekomponente 6 mit einem Finger oder einem Taststift berührt oder darauf zeigt) empfangen. Die Anzeigekomponente 6 kann einem Benutzer eine Ausgabe präsentieren, wie z. B. eine graphische Benutzerschnittstelle (z. B. eine Benutzerschnittstelle zum Betrachten eines Alarms auf der Basis von Benachrichtigungsdaten), die einer Funktionalität zugeordnet sein kann, die durch die Rechenvorrichtung 4 bereitgestellt wird. Beispielsweise kann die Anzeigekomponente 6 verschiedene Benutzerschnittstellen in Bezug auf die Funktionalität von Rechenplattformen, Betriebssystemen, Anwendungen und/oder Diensten darstellen, die durch die Rechenvorrichtung 4 ausführen oder für diese zugänglich sind (z. B. Benachrichtigungsdienste, elektronische Nachrichtenanwendungen, Internet-Browser-Anwendungen, mobile oder Desktop-Betriebssysteme usw.). Ein Benutzer kann mit einer Benutzerschnittstelle zusammenwirken, die an der Anzeigekomponente 6 dargestellt wird, um zu bewirken, dass die Rechenvorrichtung 4 Operationen in Bezug auf die Funktionalität der Rechenvorrichtung 4, eine Anwendung, die auf der Rechenvorrichtung 4 ausführt, oder ein Betriebssystem der Rechenvorrichtung 4 durchführt.
  • In dem Beispiel von 1 kann die Rechenvorrichtung einen oder mehrere Sensoren 8 umfassen. Ein oder mehrere Sensoren 8 können eine oder mehrere Messgrößen messen. Beispiele von einem oder mehreren Sensoren 8 können einen oder mehrere Positionssensoren (z. B. einen Sensor eines globalen Positionsbestimmungssystems (GPS), einen Innenpositionsbestimmungssensor oder dergleichen), einen oder mehrere Bewegungs-/Orientierungssensoren (z. B. einen Beschleunigungsmesser, ein Gyroskop oder dergleichen), einen Lichtsensor, einen Temperatursensor, einen Drucksensor (oder Greifsensor), einen physikalischen Schalter, einen Nähesensor, einen Kraftsensor, einen Wassersensor, einen Rauchsensor und einen oder mehrere Biosensoren, die Eigenschaften der Haut/des Bluts wie z. B. Alkohol, Blutzucker usw. messen können, umfassen.
  • Die Rechenvorrichtung 4 umfasst in einigen Beispielen auch eine oder mehrere Kommunikationseinheiten 12. Die Rechenvorrichtung 4 verwendet in einem Beispiel die Kommunikationseinheit 12, um mit externen Vorrichtungen über ein oder mehrere Netze wie z. B. ein oder mehrere verdrahtete oder drahtlose Netze zu kommunizieren. Die Kommunikationseinheit 12 kann eine Netzschnittstellenkarte wie z. B. eine Ethernet-Karte, ein optischer Sender/Empfänger, ein Hochfrequenz-Sender/Empfänger oder irgendein anderer Typ von Vorrichtung sein, die Informationen senden und empfangen kann. Beispiele von solchen Netzschnittstellen können Bluetooth, Infrarotsingalisierung, 3G, LTE und Wi-Fi-Funk sowie universellen seriellen Bus (USB) und Ethernet umfassen. In einigen Beispielen verwendet die Rechenvorrichtung 4 die Kommunikationseinheit 12, um mit einer anderen Rechenvorrichtung drahtlos zu kommunizieren, die mit der Rechenvorrichtung 4 betriebsfähig gekoppelt ist.
  • Gemäß Techniken dieser Offenbarung ist die Rechenvorrichtung 4 dazu konfiguriert, automatisch potentiell eine Beschädigung induzierende Ereignisse zu detektieren und solche Ereignisse an ein entferntes Rechensystem zu melden. Zum Zeitpunkt T1 kann die Rechenvorrichtung 4 vollständig intakt sein. Die Rechenvorrichtung 4 kann eine vollständig funktionierende Rechenvorrichtung wie z. B. ein Mobiltelefon sein. Das heißt, die Rechenvorrichtung 4 kann zum Zeitpunkt T1 vollständig betriebsfähig (d. h. in der Lage, alle Operationen durchzuführen, zu deren Durchführung die Rechenvorrichtung 4 ausgelegt oder konfiguriert ist) sein. In anderen Beispielen kann die Rechenvorrichtung 4 zum Zeitpunkt T1 weniger als vollständig betriebsfähig oder beschädigt, aber immer noch betriebsfähig sein, so dass die Sensoren 8 und das Beschädigungsmodul 10 immer noch in der Lage sein können, die hier beschriebenen Techniken durchzuführen.
  • Zum Zeitpunkt T2 kann die Rechenvorrichtung 4 ein Beschädigungsereignis 13 erfahren. Das Beschädigungsereignis 13 kann beispielsweise umfassen, dass ein Benutzer die Rechenvorrichtung 4 in einen Wasserkörper fallen lässt, eine interne Komponente der Rechenvorrichtung 4 Rauch erzeugt, einen Sturz auf eine feste Oberfläche usw. In dem Beispiel von 1 kann das Beschädigungsereignis 13 daraus bestehen, dass der Benutzer die Rechenvorrichtung 4 von einer unsicheren Höhe auf eine harte Oberfläche fallen lässt. Der Benutzer kann beispielsweise die Rechenvorrichtung 4 von einer Treppe eines Heims und auf Pflaster fallen gelassen haben. Das Beschädigungsereignis 13 kann eine Beschädigung 14 verursachen. In dem Fall von 1 umfasst die Beschädigung 14 einen Riss in der Anzeigekomponente 6.
  • Sensoren 8 der Rechenvorrichtung 4 können detektieren, dass ein gefährliches Ereignis an der Rechenvorrichtung 4 aufgetreten ist. In dem Beispiel von 1 können die Sensoren 8 eine scharfe Änderung der Beschleunigung, die auf die Rechenvorrichtung 4 wirkt, detektieren. In solchen Fällen kann das Beschädigungsmodul 10 diese Daten verwenden, um zu bestimmen, dass das gefährliche Ereignis ein Aufprall sein kann, der sich aus dem Sturz des Beschädigungsereignisses 13 zum Zeitpunkt T2 ergibt. In anderen Fällen können die Sensoren 8 Rauch oder Wasser innerhalb der Rechenvorrichtung 4 detektieren. In solchen Fällen kann in Reaktion darauf, dass die Sensoren 8 Rauch oder Wasser innerhalb der Rechenvorrichtung 4 detektieren, das Beschädigungsmodul 10 diese Daten verwenden, um zu bestimmen, ob die Rechenvorrichtung 4 potentiell beschädigt ist. Im Allgemeinen kann das gefährliche Ereignis irgendeine physikalische oder chemische Beschädigung sein, die der Rechenvorrichtung 4 zugefügt wird, die durch die Sensoren 8 gemessen werden kann.
  • In Reaktion auf die Detektion des gefährlichen Ereignisses können die Sensoren 8 einen Betrag einer Beschädigungsmessgröße messen, die dem gefährlichen Ereignis an der Rechenvorrichtung 4 zugeordnet ist. Wie vorstehend beschrieben, können die Sensoren 8 in dem Beispiel von 1 eine scharfe Änderung der Beschleunigung detektieren, die auf die Rechenvorrichtung 4 wirkt, was dazu führt, dass das Beschädigungsmodul 10 bestimmt, dass das gefährliche Ereignis ein Aufprall an der Rechenvorrichtung 4 sein kann. In Reaktion auf die Detektion einer solchen Änderung der Beschleunigung können die Sensoren 8 den Betrag der Beschädigungsmessgröße als Amplitude oder Kraft des Aufpralls messen.
  • Das Beschädigungsmodul 10 kann bestimmen, ob der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für eine oder mehrere Komponenten der Rechenvorrichtung 4 überschreitet. Die Rechenvorrichtung 4 kann beispielsweise einen Beschädigungsschwellenwert speichern, der einer maximalen Ereignisschwere entspricht, die die Rechenvorrichtung 4 aushalten kann, bevor sie typischerweise eine Beschädigung erleidet. Mit anderen Worten, wenn die Sensoren 8 einen Aufprall detektieren, der einen bestimmten Beschädigungsschwellenwert überschreitet, kann das Beschädigungsmodul 10 bestimmen, dass die Rechenvorrichtung 4 oder eine spezielle Komponente der Rechenvorrichtung 4 beschädigt sein kann. In dem Beispiel von 1 kann die Anzeigekomponente 6 in der Lage sein, eine bestimmte Kraft oder eine bestimmte Amplitude eines Aufpralls auszuhalten, bevor von der Anzeigekomponente 6 angemessen erwartet wird, dass sie zersplittert oder bricht. Diese Kraft kann vom Rahmen der Rechenvorrichtung 4 und von dem für die Anzeigekomponente 6 verwendeten Material abhängen. Einige Materialien können beispielsweise in der Lage sein, bis zu 100 Pfund an Kraft standzuhalten. Die gespeicherte Kraft kann jedoch geringer sein als das Maximum für das spezielle Material, da kleine Kratzer und allgemeiner Verschleiß die Festigkeit der Bildschirme über die Zeit verringern können. Die gespeicherte Kraft kann beispielsweise gleich 30 Pfund sein. In anderen Fällen kann die gespeicherte Kraft gleich einem Prozentsatz der maximalen Kraft sein. Die Rechenvorrichtung 4 kann diese Kraft oder Amplitude des Aufpralls als Beschädigungsschwellenwert speichern, wobei, wenn die Sensoren 8 einen Aufprall detektieren, der diesen Beschädigungsschwellenwert überschreitet, das Beschädigungsmodul 10 bestimmen kann, dass die Rechenvorrichtung 4 oder Anzeigekomponente 6 potentiell beschädigt ist.
  • In Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert für die Rechenvorrichtung 4 überschreitet, kann das Beschädigungsmodul 10 unter Verwendung der Kommunikationseinheit 12 eine Beschädigungsnachricht 18 zum zentralen Server 16 zum Zeitpunkt T3 senden. Die Beschädigungsnachricht 18 kann angeben, dass die Rechenvorrichtung 4 potentiell beschädigt ist. In dem Beispiel von 1 kann das Beschädigungsmodul 10 bestimmen, dass der Betrag der Beschädigungsmessgröße der Kraft oder Amplitude des Aufpralls, der durch die Sensoren 8 gemessen wird, den Beschädigungsschwellenwert überschreitet, den die Anzeigekomponente 6 aushalten kann, bevor von der Anzeigekomponente 6 angemessen erwartet wird, dass die zersplittert oder bricht. In Reaktion auf die Durchführung dieser Bestimmung kann das Beschädigungsmodul 10 den zentralen Server 16 durch Senden der Beschädigungsnachricht 18 zum zentralen Server 16 benachrichtigen, dass die Rechenvorrichtung 4 potentiell beschädigt ist. Der zentrale Server 16 kann im Besitz eines Herstellers der Rechenvorrichtung 4 sein und von diesem betrieben werden, so dass der Hersteller sich der potentiellen Beschädigung der Rechenvorrichtung 4 bewusst ist.
  • Die Rechenvorrichtung 4 kann beim Auftreten des gefährlichen Ereignisses des Fallenlassens der Rechenvorrichtung 4 auf die harte Oberfläche tatsächlich beschädigt werden oder nicht. Das Beschädigungsmodul 10 kann in Reaktion auf das Bestimmen, dass der Betrag der Kraft, die sich aus dem Fall ergibt, den Kraftschwellenwert erfüllt, bestimmen, dass die Rechenvorrichtung 4 potentiell beschädigt ist. In Fällen, in denen die Rechenvorrichtung 4 bestimmt, dass die Rechenvorrichtung 4 potentiell beschädigt ist, kann die Rechenvorrichtung 4 die Beschädigungsnachricht 18 zum zentralen Server 16 auf der Basis des Potentials, dass die Rechenvorrichtung 4 beschädigt ist, anstatt einer abschließenden Bestimmung, dass die Rechenvorrichtung 4 tatsächlich beschädigt ist, senden.
  • Durch Senden der Beschädigungsnachricht 18 zum zentralen Server 16 in Reaktion darauf, dass das Beschädigungsmodul 10 bestimmt, dass der gemessene Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert erfüllt, kann die Rechenvorrichtung 4 den Hersteller der Rechenvorrichtung 4 benachrichtigen, dass die Rechenvorrichtung 4 potentiell beschädigt ist. Der Benutzer kann die erforderlichen Informationen empfangen, um den Benutzer beim Reparieren der Rechenvorrichtung 4 zu unterstützen. Dies kann zu einem beschleunigten Reparaturprozess für den Benutzer und einer Erhöhung der Kundenzufriedenheit führen. Ein solcher Dienst kann zum Detektieren einer Beschädigung besonders hilfreich sein, die zu einer internen Rauch- oder Wasserbeschädigung führt, was für einen Benutzer nicht unmittelbar erkennbar sein kann, aber dennoch für die Vorrichtung schädlich sein kann und die Benutzererfahrung für die Rechenvorrichtung 4 verschlimmern kann.
  • Bezugnehmend auf die obigen Beschreibungen kann ein Benutzer mit Bedienelementen versehen werden, die ermöglichen, dass der Benutzer eine Auswahl hinsichtlich dessen durchführt, sowohl ob als auch wann Sensoren, Systeme, Programme oder Merkmale, die hier beschrieben sind, eine Sammlung von Benutzerinformationen (z. B. Sensorinformationen, den aktuellen Ort eines Benutzers) ermöglichen können, und ob dem Benutzer Inhalt oder Kommunikationen von einem Server gesendet werden. Außerdem können bestimmte Daten in einer oder mehreren Weisen behandelt werden, bevor sie gespeichert oder verwendet werden, so dass persönlich identifizierbare Informationen entfernt werden. Eine Identität eines Benutzers kann beispielsweise so behandelt werden, dass keine persönlich identifizierbaren Informationen für den Benutzer bestimmt werden können, oder der geographische Ort eines Benutzers kann verallgemeinert werden, wenn Ortsinformationen erhalten werden (z. B. zu einer Stadt, einer Postleitzahl oder einer Landesebene), so dass ein spezieller Ort eines Benutzers nicht bestimmt werden kann. Folglich kann der Benutzer Kontrolle darüber haben, welche Informationen über den Benutzer gesammelt werden, wie diese Informationen verwendet werden und welche Informationen zum Benutzer geliefert werden.
  • 2 ist ein Blockdiagramm, das weitere Details der Beispielrechenvorrichtung von 1 gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung darstellt. 2 stellt nur ein spezielles Beispiel der Rechenvorrichtung 4 dar und viele andere Beispiele der Rechenvorrichtung 4 können in anderen Fällen verwendet werden.
  • Wie in dem speziellen Beispiel von 2 gezeigt, umfasst die Rechenvorrichtung 4 einen oder mehrere Prozessoren 9, eine oder mehrere Eingabekomponenten 20, eine oder mehrere Kommunikationseinheiten 12, eine oder mehrere Ausgabekomponenten 24, eine oder mehrere Speichervorrichtungen 30, einen oder mehrere Sensoren 8, eine Anzeigekomponente 6 und eine anwesenheitsempfindliche Eingabekomponente 5. Die Speichervorrichtung 30 der Rechenvorrichtung 4 umfasst in dem Beispiel von 2 ein Beschädigungsmodul 10, ein E/A-Modul 36 und eine Beschädigungsdatenbank 38. Jede der Komponenten 5, 6, 8, 9, 12, 20, 24 und 30 kann für Kommunikationen zwischen Komponenten (physikalisch, kommunikativ und/oder betriebsfähig) miteinander verbunden sein. In einigen Beispielen können Kommunikationskanäle 28 einen Systembus, eine Netzverbindung, eine Kommunikationsdatenstruktur zwischen Prozessen oder irgendeinen anderen Kanal für die Übermittlung von Daten umfassen. Wie in 2 gezeigt, können die Komponenten 5, 6, 8, 9, 12, 20, 24 und 30 durch einen oder mehrere Kommunikationskanäle 28 gekoppelt sein. Das Beschädigungsmodul 10, das E/A-Modul 36 und die Beschädigungsdatenbank 38 können auch Informationen zueinander sowie zu anderen Komponenten in der Rechenvorrichtung 4 übermitteln.
  • Die Prozessoren 9 sind in einem Beispiel dazu konfiguriert, eine Funktionalität und/oder Prozessbefehle zur Ausführung innerhalb der Rechenvorrichtung 4 zu implementieren. Die Prozessoren 9 können beispielsweise in der Lage sein, Befehle auszuführen, die in der Speichervorrichtung 30 gespeichert sind. Beispiele von Prozessoren 9 können irgendeinen oder mehrere eines Mikroprozessors, einer Steuereinheit, eines Digitalsignalprozessors (DSP), einer anwendungsspezifischen integrierten Schaltung (ASIC), eines anwenderprogrammierbaren Verknüpfungsfeldes (FPGA) oder einer äquivalenten diskreten oder integrierten Logikschaltungsanordnung umfassen.
  • Eine oder mehrere Speichervorrichtungen 30 können dazu konfiguriert sein, Informationen innerhalb der Rechenvorrichtung 4 während des Betriebs zu speichern. Die Speichervorrichtung 30 wird in einigen Beispielen als computerlesbares Speichermedium beschrieben. In einigen Beispielen ist die Speichervorrichtung 30 ein temporärer Speicher, was bedeutet, dass ein Hauptzweck der Speichervorrichtung 30 keine Langzeitspeicherung ist. Die Speichervorrichtung 30 wird in einigen Beispielen als flüchtiger Speicher beschrieben, was bedeutet, dass die Speichervorrichtung 30 gespeicherte Inhalte nicht aufrechterhält, wenn die Rechenvorrichtung ausgeschaltet wird. Beispiele von flüchtigen Speichern umfassen Direktzugriffsspeicher (RAM), dynamische Direktzugriffsspeicher (DRAM), statische Direktzugriffsspeicher (SRAM) und andere Formen von flüchtigen Speichern, die auf dem Fachgebiet bekannt sind. In einigen Beispielen wird die Speichervorrichtung 30 verwendet, um Programmbefehle für die Ausführung durch die Prozessoren 9 zu speichern. Die Speichervorrichtung 30 wird in einem Beispiel durch das Beschädigungsmodul 10 verwendet, um vorübergehend Informationen während der Ausführung der hier beschriebenen Techniken zu speichern.
  • Die Speichervorrichtungen 30 umfassen in einigen Beispielen auch ein oder mehrere computerlesbare Speichermedien. Die Speichervorrichtung 30 kann dazu konfiguriert sein, größere Mengen an Informationen als der flüchtige Speicher zu speichern. Die Speichervorrichtungen 30 können ferner für die Langzeitspeicherung von Informationen konfiguriert sein. In einigen Beispielen umfassen die Speichervorrichtungen 30 nichtflüchtige Speicherelemente. Beispiele von solchen nichtflüchtigen Speicherelementen umfassen magnetische Festplatten, optische Platten, Disketten, Flash-Speicher oder Formen von elektrisch programmierbaren Speichern (EPROM) oder elektrisch löschbaren und programmierbaren (EEPROM) Speichern.
  • Ein Beispiel von Daten, die die Speichervorrichtung 30 zur Bezugnahme bei der Ausführung der Techniken dieser Offenbarung speichern kann, umfasst eine Beschädigungsdatenbank 38. Die Beschädigungsdatenbank 38 kann Referenzeigenschaften für die Rechenvorrichtung 4 speichern, wie z. B. verschiedene Beschädigungsschwellenwerte. Die Beschädigungsdatenbank 38 kann beispielsweise ein Schwellenwasservolumen, ein Schwellenrauchvolumen und/oder eine Schwellenaufprallkraft speichern, wobei, wenn die Sensoren 8 einen Betrag einer Beschädigungsmessgröße messen, der größer als oder gleich dem Beschädigungsschwellenwert ist, das Beschädigungsmodul 10 bestimmen kann, dass die Rechenvorrichtung 4 potentiell beschädigt ist.
  • Die Rechenvorrichtung 4 umfasst in einem Beispiel auch eine oder mehrere Eingabekomponenten 20. Die Eingabekomponente 20 ist in einigen Beispielen dazu konfiguriert, eine Eingabe von einem Benutzer durch eine taktile, Audio- oder Videorückkopplung zu empfangen. Beispiele der Eingabekomponente 20 umfassen eine Anzeigekomponente, eine Maus, eine Tastatur, eine Kamera, ein Mikrophon oder irgendeinen anderen Typ von Vorrichtung zum Detektieren einer Eingabe von einem Benutzer.
  • Eine oder mehrere Ausgabekomponenten 24 können auch in der Rechenvorrichtung 4 enthalten sein. Die Ausgabekomponente 24 ist in einigen Beispielen dazu konfiguriert, eine Ausgabe zu einem Benutzer unter Verwendung von taktilen, Audio- oder Videoreizen zu liefern. Die Ausgabekomponente 24 umfasst in einem Beispiel eine elektronische Anzeige, einen Lautsprecher oder irgendeinen anderen Typ von Vorrichtung zum Umsetzen eines Signals in eine geeignete Form, die für Menschen oder Maschinen verständlich ist. Die elektronische Anzeige kann ein LCD- oder OLED-Teil eines Berührungsbildschirms sein, kann eine Nicht-Berührungsbildschirm-Direktansicht-Anzeigekomponente wie z. B. eine CRT, LED, LCD oder OLED sein. Die Anzeigekomponente kann auch ein Projektor anstelle einer Direktansichtanzeige sein.
  • In einigen Beispielen kann die Anzeigekomponente 6 eine Funktionalität der Eingabekomponente 20 und/oder der Ausgabekomponente 24 umfassen. In dem Beispiel von 2 kann die Anzeigekomponente 6 dazu konfiguriert sein, graphischen Inhalt auf der Anzeige auszugeben und Angaben einer Benutzereingabe über die anwesenheitsempfindliche Eingabekomponente 5 zu empfangen. In einigen Beispielen kann die anwesenheitsempfindliche Eingabekomponente 5 ein Objekt an und/oder nahe dem Bildschirm der Anzeigekomponente detektieren. Als ein Beispielbereich kann die anwesenheitsempfindliche Eingabekomponente 5 ein Objekt wie z. B. einen Finger oder einen Stift detektieren, der sich innerhalb 2 Zoll (~5,08 Zentimeter) oder weniger des physikalischen Bildschirms der Anzeigekomponente 6 befindet. Die anwesenheitsempfindliche Eingabekomponente 5 kann einen Ort (z. B. eine (x, y)-Koordinate) der Anzeigekomponente 6 bestimmen, an dem das Objekt detektiert wurde. In einem anderen Beispielbereich kann die anwesenheitsempfindliche Eingabekomponente 5 ein Objekt 6 Zoll (~15,24 Zentimeter) oder weniger vom physikalischen Bildschirm der Anzeigekomponente 6 detektieren und andere beispielhafte Bereiche sind auch möglich. Die anwesenheitsempfindliche Eingabekomponente 5 kann den Ort der Anzeige, der durch den Finger eines Benutzers ausgewählt wird, unter Verwendung von kapazitiven, induktiven und/oder optischen Erkennungstechniken bestimmen. In einigen Beispielen liefert die anwesenheitsempfindliche Eingabekomponente 5 eine Ausgabe zu einem Benutzer unter Verwendung von taktilen, Audio- oder Videoreizen, wie mit Bezug auf die Ausgabekomponente 24 beschrieben.
  • Eine oder mehrere Komponenten der Speichervorrichtung 30, einschließlich des Beschädigungsmoduls 10, des E/A-Moduls 36 und der Beschädigungsdatenbank 38, können jeweils Programmbefehle und/oder Daten umfassen, die durch die Rechenvorrichtung 4 ausführbar sind. Als ein Beispiel kann das Beschädigungsmodul 10 Befehle umfassen, die bewirken, dass die Rechenvorrichtung 4 eine oder mehrere der Operationen und Handlungen durchführt, die in der vorliegenden Offenbarung beschrieben sind. In einigen Beispielen können eine oder mehrere der in der Speichervorrichtung 30 dargestellten Komponenten in Hardware und/oder einer Kombination von Software und Hardware implementiert werden.
  • Das E/A-Modul 36 kann Eingaben, die an der Anzeigekomponente 6 detektiert werden (z. B. wenn ein Benutzer eine oder mehrere Gesten an einem oder mehreren Orten der Anzeigekomponente 6 vorsieht, an der eine Benutzerschnittstelle angezeigt wird), und eine Eingabe, die an anderen Eingabekomponenten der Rechenvorrichtung 4 (z. B. Mikrophone, Kameras, Sensoren, physikalische Tasten usw.) detektiert wird, empfangen und interpretieren. Das E/A-Modul 36 kann Informationen über das gefährliche Ereignis, das an der Rechenvorrichtung 4 detektiert wird, zu einer oder mehreren zugehörigen Plattformen, Anwendungen und/oder Diensten, die an der Rechenvorrichtung 4 ausführen, sowie Plattformen oder Vorrichtungen, die separat von der Rechenvorrichtung 4 ausführen, wie z. B. die Server-Vorrichtung 16 von 1, weiterleiten. Auf der Basis der empfangenen Eingabe an den Sensoren 8 kann das E/A-Modul 36 beispielsweise die hier beschriebenen Techniken einleiten.
  • Das E/A-Modul 36 kann auch Informationen und Befehle von einer oder mehreren zugehörigen Plattformen, Anwendungen und/oder Diensten, die an der Rechenvorrichtung 4 ausführen, sowie Plattformen oder Vorrichtungen, die separat von der Rechenvorrichtung 4 ausführen, wie z. B. die Server-Vorrichtung 16, empfangen. Außerdem kann das E/A-Modul 36 als jeweiliger Vermittler zwischen der einen oder den mehreren zugehörigen Plattformen, Betriebssystemen, Anwendungen und/oder Diensten, die an der Rechenvorrichtung 4 ausführen, und verschiedenen Ausgabekomponenten der Rechenvorrichtung 4 (z. B. Anzeigekomponente 6, ein oder mehrere Sensoren 26, Speichervorrichtungen 30, Audioausgabekomponente 7 (z. B. Lautsprecher), ein LED-Indikator, andere Ausgabekomponenten usw.) wirken, um eine Ausgabe (z. B. eine Graphik, einen Lichtblitz, einen Klang, eine somatosensorische Antwort, eine haptische Antwort usw.) mit der Rechenvorrichtung 4 zu erzeugen.
  • Gemäß Techniken dieser Offenbarung ist die Rechenvorrichtung 4 dazu konfiguriert, automatisch potentiell eine Beschädigung induzierende Ereignisse zu detektieren und solche Ereignisse einem entfernten Rechensystem zu melden. Zu einem ersten Zeitpunkt kann die Rechenvorrichtung 4 teilweise beschädigt sein. Mit anderem Worten, die Rechenvorrichtung 4 kann weniger als vollständig betriebsfähig oder beschädigt sein, aber immer noch betriebsfähig, so dass die Sensoren 8 und das Beschädigungsmodul 10 immer noch in der Lage sein können, die hier beschriebenen Techniken durchzuführen. Die Rechenvorrichtung 4 kann beispielsweise Kratzer und Einkerbungen am Gehäuse aufweisen oder ein Eingangsanschluss (z. B. ein Ladeanschluss) der Rechenvorrichtung 4 kann nicht funktionsfähig sein.
  • Zu einem zweiten Zeitpunkt kann die Rechenvorrichtung 4 ein Beschädigungsereignis erfahren. Das Beschädigungsereignis kann beispielsweise umfassen, dass ein Benutzer die Rechenvorrichtung 4 in einen Wasserkörper fallen lässt, eine interne Komponente der Rechenvorrichtung 4 Rauch erzeugt, einen Sturz auf eine feste Oberfläche aus einer unsicheren Höhe usw. In dem Beispiel von 2 kann für Erläuterungszwecke das Beschädigungsereignis beinhalten, dass der Benutzer die Rechenvorrichtung 4 in eine Pfütze fallen lässt.
  • Das E/A-Modul 36 kann die Sensoren 8 der Rechenvorrichtung 4 verwenden, um zu detektieren, dass ein gefährliches Ereignis aufgetreten ist. In dem Beispiel von 2 kann das E/A-Modul 36 die Sensoren 8 verwenden, um eine Anwesenheit von Wasser innerhalb der Rechenvorrichtung 4 zu detektieren. In solchen Fällen kann das E/A-Modul 36 diese Daten verwenden, um zu bestimmen, dass das gefährliche Ereignis ein möglicher Wasserschaden sein kann, der sich aus dem Sturz der Rechenvorrichtung 4 in die Pfütze ergibt. In anderen Fällen können die Sensoren 8 Rauch innerhalb der Rechenvorrichtung 4 oder einen kraftvollen Aufprall auf den Körper der Rechenvorrichtung 4 detektieren. In solchen Fällen kann in Reaktion darauf, dass das E/A-Modul 36 die Sensoren 8 verwendet, um Rauch innerhalb der Rechenvorrichtung 4 oder den Aufprall auf den Körper der Rechenvorrichtung 4 zu detektieren, das Beschädigungsmodul 10 diese Daten verwenden, um zu bestimmen, ob die Rechenvorrichtung 4 potentiell beschädigt ist. Im Allgemeinen kann das gefährliche Ereignis irgendeine physikalische oder chemische Beschädigung sein, die der Rechenvorrichtung 4 zugefügt wird, die die Sensoren 8 unter Verwendung einer Beschädigungsmessgröße messen können.
  • In Reaktion auf die Detektion des gefährlichen Ereignisses, dass die Rechenvorrichtung 4 in eine Pfütze fallen gelassen wird, kann das Beschädigungsmodul 10 die Sensoren 8 verwenden, um einen Betrag einer Beschädigungsmessgröße zu messen, die dem gefährlichen Ereignis an der Rechenvorrichtung 4 zugeordnet ist. Wie vorstehend beschrieben, kann das E/A-Modul 36 die Sensoren 8 verwenden, um eine Anwesenheit von Wasser innerhalb der Rechenvorrichtung 4 zu detektieren, die sich aus dem Fallenlassen der Rechenvorrichtung 4 in die Pfütze ergibt. In Reaktion auf die Detektion der Anwesenheit von Wasser können die Sensoren 8 den Betrag der Beschädigungsmessgröße als Volumen des Wassers innerhalb der Rechenvorrichtung 4 messen. Die Beschädigungsmessgröße kann in einem von Newton (N), Joule (J), Vielfachen einer Erdbeschleunigung (g), Volt (V), Lichtintensität (lx), Volumen (ml) oder irgendeiner anderen Einheit, die geeignet ist, um die spezielle Messgröße zu messen, gemessen werden.
  • Das Beschädigungsmodul 10 kann bestimmen, ob der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für eine oder mehrere Komponenten der Rechenvorrichtung 4 überschreitet. Die Rechenvorrichtung 4 kann beispielsweise einen Beschädigungsschwellenwert speichern, der einer maximalen Ereignisschwere entspricht, die die Rechenvorrichtung 4 aushalten kann, bevor sie typischerweise eine Beschädigung erleidet. Jeder Typ von Beschädigung kann ferner einem unterschiedlichen Beschädigungsschwellenwert zugeordnet sein, der für den speziellen Typ von Beschädigung spezifisch ist. Mit anderen Worten, wenn die Sensoren 8 ein Wasservolumen detektieren, das einen bestimmten Beschädigungsschwellenwert überschreitet, wie z. B. irgendein Wasservolumen, das einen durch Wasser aktivierten Halbleiterschalter oder eine kleine leitfähige Schaltung auslösen kann, kann das Beschädigungsmodul 10 bestimmen, dass die Rechenvorrichtung 4 oder eine spezielle Komponente der Rechenvorrichtung 4 beschädigt sein kann. In dem Beispiel von 2 können die Kommunikationskanäle 28 in der Lage sein, ein bestimmtes Wasservolumen auszuhalten, bevor von den Kommunikationskanälen 28 angemessen erwartet wird, dass sie kurzschließen oder die Übertragung von Signalen zwischen internen Komponenten der Rechenvorrichtung 4 stoppen. Die Rechenvorrichtung 4 kann dieses Wasservolumen als Beschädigungsschwellenwert in der Beschädigungsdatenbank 38 speichern, wobei, wenn die Sensoren 8 ein Wasservolumen detektieren, das diesen Beschädigungsschwellenwert überschreitet, das Beschädigungsmodul 10 bestimmen kann, dass die Rechenvorrichtung 4 oder die Kommunikationskanäle 28 potentiell beschädigt sind.
  • Beim Bestimmen, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, kann das Beschädigungsmodul 10 zuerst den Beschädigungsschwellenwert bestimmen. Der Beschädigungsschwellenwert kann ein vorbestimmter Wert sein, über dem eine Wahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung 4 beschädigt, größer ist als eine Schwellenwahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung 4 beschädigt. Ein Benutzer der Rechenvorrichtung 4 oder der Hersteller der Rechenvorrichtung 4 kann beispielsweise eine Schwellenwahrscheinlichkeit, wie z. B. 50 %, 75 % oder 90 %, unter anderen Wahrscheinlichkeiten auswählen. In solchen Fällen kann eine höhere Wahrscheinlichkeit einem höheren Beschädigungsschwellenwert zugeordnet sein. Mit anderen Worten, ein bestimmtes Wasservolumen, ein bestimmtes Rauchvolumen oder eine bestimmte Aufprallkraft kann nur eine Chance von 40 % haben, dass es die Rechenvorrichtung 4 beschädigt. Ein größeres Wasservolumen, ein größeres Rauchvolumen oder eine größere Aufprallkraft kann jedoch eine größere Chance einer Beschädigung der Rechenvorrichtung 4 haben.
  • In anderen Fällen kann sich eine Dauer des potentiell beschädigenden Ereignisses auf die Bestimmung der potentiellen Beschädigung durch das Beschädigungsmodul 10 auswirken. Wenn die Sensoren 8 beispielsweise eine kleine Anwesenheit von Wasser für eine lange Zeitdauer (z. B. dreißig Minuten, eine Stunde, einen Tag usw.) detektieren, kann das Beschädigungsmodul 10 wahrscheinlicher bestimmen, dass das gefährliche Ereignis des Fallenlassens der Rechenvorrichtung 4 in die Pfütze potentiell beschädigend ist. Wenn die Sensoren 8 eine Anwesenheit von Wasser für eine sehr kurze Zeitdauer detektieren, gefolgt davon, dass die Sensoren 8 überhaupt kein Wasser innerhalb der Rechenvorrichtung 4 detektieren, kann ebenso das Beschädigungsmodul 10 weniger wahrscheinlich bestimmen, dass das gefährliche Ereignis des Fallenlassens der Rechenvorrichtung 4 in die Pfütze potentiell beschädigend ist.
  • Der Beschädigungsschwellenwert kann ferner auf einer Strukturkomponente der Rechenvorrichtung 4 basieren. Wenn beispielsweise die Kommunikationskanäle 28 mit Teflon isoliert sind, kann das Schwellenwasservolumen, dem die Kommunikationskanäle 28 angemessen standhalten können, höher sein, als wenn die Kommunikationskanäle 28 mit einem Silikonkautschuk isoliert sind. In einem anderen Fall kann, wenn die Anzeigekomponente 6 aus Glas besteht, die Schwellenaufprallkraft, der die Anzeigekomponente 6 angemessen standhalten kann, bevor erwartet wird, dass die Anzeigekomponente 6 zersplittert oder bricht, niedriger sein, als wenn die Anzeigekomponente 6 aus Saphir besteht. Das Beschädigungsmodul 10 der Rechenvorrichtung 4 kann aktiv den Beschädigungsschwellenwert bestimmen oder die Beschädigungsdatenbank 38 kann durch einen Hersteller mit den jeweiligen Beschädigungsschwellenwerten vorgeladen werden.
  • Das Beschädigungsmodul 10 kann ferner den Betrag der Beschädigungsmessgröße mit dem Beschädigungsschwellenwert vergleichen, wie vorstehend bestimmt. Das Beschädigungsmodul 10 kann bestimmen, dass der Betrag der Beschädigungsmessgröße (z. B. das Wasservolumen, der Betrag der detektierten Kraft, die Menge an Rauch usw.) den Beschädigungsschwellenwert überschreitet, in Reaktion darauf, dass der Betrag der Beschädigungsmessgröße größer als oder gleich dem Beschädigungsschwellenwert ist.
  • In Reaktion darauf, dass das Beschädigungsmodul 10 bestimmt, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert für die Rechenvorrichtung 4 überschreitet, kann das E/A-Modul 36 unter Verwendung der Kommunikationseinheit 12 eine Beschädigungsnachricht zu einem zentralen Server senden. Die Beschädigungsnachricht kann angeben, dass die Rechenvorrichtung 4 oder eine Komponente der Rechenvorrichtung 4 potentiell beschädigt ist. Mit Fortsetzung des Beispiels von 2 kann das Beschädigungsmodul 10 bestimmen, dass der Betrag der Beschädigungsmessgröße des Wasservolumens innerhalb der Rechenvorrichtung 4, wie durch die Sensoren 8 gemessen, den Beschädigungsschwellenwert überschreitet, den die Kommunikationskanäle 28 aushalten können, bevor angemessen erwartet wird, dass die Kommunikationskanäle 28 ausfallen. In Reaktion auf die Durchführung dieser Bestimmung kann das E/A-Modul 36 den zentralen Server durch Senden der Beschädigungsnachricht zum zentralen Server benachrichtigen, dass die Rechenvorrichtung 4 (oder die Kommunikationskanäle 28) potentiell beschädigt ist. Der zentrale Server kann im Besitz eines Herstellers der Rechenvorrichtung 4 sein und von diesem betrieben werden, so dass der Hersteller sich der potentiellen Beschädigung der Rechenvorrichtung 4 bewusst ist.
  • In Reaktion auf das Senden der Nachricht zur Server-Vorrichtung kann das E/A-Modul 36 über ein Benutzerkonto, das der Rechenvorrichtung 4 zugeordnet ist, Informationen über die Reparatur der potentiell beschädigten Rechenvorrichtung 4 empfangen. Das Benutzerkonto kann ein Email-Konto, eine Telefonnummer, ein Konto von sozialen Medien oder irgendein anderer Nachrichtendienst sein, den die Rechenvorrichtung 4 oder eine separate Rechenvorrichtung, die vom Benutzer verwendet wird, verwenden kann, um mit dem zentralen Server zu kommunizieren. Durch Empfangen der Reparaturinformationen durch das Benutzerkonto, das der Rechenvorrichtung 4 zugeordnet ist, kann der Benutzer der Rechenvorrichtung 4 in einigen Beispielen auf die Reparaturinformationen an einer von der Rechenvorrichtung 4 separaten Vorrichtung zugreifen. Mit dem Beispiel des Wasserschadens kann beispielsweise die anwesenheitsempfindliche Eingabekomponente 5 oder die Anzeigekomponente 6 aufgrund des Wasserschadens nicht reaktionsfähig werden. Während das E/A-Modul 36 an sich immer noch funktionieren kann und in der Lage sein kann, Informationen vom zentralen Server zu empfangen, kann der Benutzer nicht auf die empfangenen Informationen zugreifen oder diese verwenden können. Wenn jedoch die Reparaturinformationen zu einer Email-Adresse gesendet werden, die der Rechenvorrichtung 4 zugeordnet ist, kann der Benutzer auf die Reparaturinformationen an einer separaten Rechenvorrichtung zugreifen und die Reparaturinformationen verwenden, um den Wasserschaden zu beheben.
  • Die Rechenvorrichtung 4 kann beim Auftreten des Fallens der Rechenvorrichtung 4 in die Pfütze tatsächlich beschädigt werden oder nicht, wie vorstehend mit Bezug auf das gefährliche Ereignis beschrieben. Das Beschädigungsmodul 10 kann nur bestimmen, dass die Rechenvorrichtung 4 potentiell beschädigt ist, auf der Basis dessen, dass die Sensoren 8 ein Wasservolumen detektieren, das sich aus dem gefährlichen Ereignis ergibt, das das Schwellenwasservolumen erfüllt. An sich kann die Rechenvorrichtung 4 die Beschädigungsnachricht zum zentralen Server auf der Basis nur des Potentials, dass die Rechenvorrichtung 4 beschädigt ist, anstatt einer abschließenden Bestimmung, dass die Rechenvorrichtung 4 tatsächlich beschädigt ist, senden.
  • 3 ist ein konzeptuelles Diagramm, das eine Nachricht, die an einer zweiten Rechenvorrichtung 54 empfangen wird, nachdem die erste Rechenvorrichtung 4 potentiell beschädigt ist, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung darstellt. Das in 3 gezeigte Beispiel umfasst eine Rechenvorrichtung 4, eine Server-Vorrichtung 16 und eine zweite Rechenvorrichtung 54. Die Rechenvorrichtung 4 kann zur Rechenvorrichtung 4 von 1 und 2 ähnlich sein, obwohl die Rechenvorrichtung 4 im Allgemeinen irgendeine Komponente oder irgendein System sein kann, das einen Prozessor oder eine andere geeignete Rechenumgebung zum Ausführen von Softwarebefehlen umfasst. In dem Beispiel von 3 wird die Rechenvorrichtung 54 als Desktop-Computer beschrieben. In einigen Beispielen kann jedoch die Rechenvorrichtung 54 eine computerisierte Uhr (z. B. eine Smartwatch), eine computerisierte Brille, eine computerisierte Kopfbekleidung, andere Typen von tragbaren Rechenvorrichtungen, ein Tablet-Computer, ein persönlicher digitaler Assistent (PDA), ein Laptop-Computer, ein Spielsystem, ein Medienabspielgerät, ein E-Book-Lesegerät, eine Fernsehplattform, ein Fahrzeugnavigationssystem, eine Digitalkamera oder irgendein anderer Typ von mobiler und/oder nicht mobiler Rechenvorrichtung sein, die auf ein Benutzerkonto zugreifen kann, das der Rechenvorrichtung 4 des Benutzers der Rechenvorrichtung 4 zugeordnet ist.
  • Gemäß Techniken dieser Offenbarung kann die Rechenvorrichtung 4 aus einer unsicheren Höhe auf eine harte Oberfläche fallen lassen werden. Sensoren der Rechenvorrichtung 4 können die Kraft des Aufpralls messen, der sich aus dem Sturz ergibt, und die Rechenvorrichtung 4 kann bestimmen, dass die resultierende Kraft eine Schwellenkraft überschreitet, der die Rechenvorrichtung 4 standhalten kann, bevor es wahrscheinlich ist, dass eine Anzeigekomponente der Rechenvorrichtung 4 zerbrochen oder zersplittert ist. Folglich kann die Rechenvorrichtung 4 eine Beschädigungsnachricht 50 zur Server-Vorrichtung 16 senden, die angibt, dass die Rechenvorrichtung 4 (oder die Anzeigekomponente der Rechenvorrichtung 4) potentiell beschädigt ist.
  • In Reaktion auf das Senden der Beschädigungsnachricht 50 zur Server-Vorrichtung 16 kann die Server-Vorrichtung 16 zu einem Benutzerkonto, das der Rechenvorrichtung 4 zugeordnet ist, eine Beschädigungsabfrage 52 senden. Die Beschädigungsabfrage 52 kann eine Anforderung zu bestätigen, ob die Rechenvorrichtung 4 tatsächlich beschädigt ist, und/oder Informationen über die Reparatur der potentiell beschädigten Rechenvorrichtung 4 umfassen. Das Benutzerkonto kann ein Email-Konto, eine Telefonnummer, ein Konto von sozialen Medien oder irgendein anderer Nachrichtendienst sein, den die Rechenvorrichtung 4 oder die zweite Rechenvorrichtung 52 verwenden kann, um mit dem zentralen Server zu kommunizieren. Durch Senden der Reparaturinformationen zum Benutzerkonto, das der Rechenvorrichtung 4 zugeordnet ist, kann der Benutzer der Rechenvorrichtung 4 auf die Reparaturinformationen an einer von der Rechenvorrichtung 4 separaten Vorrichtung wie z. B. der Rechenvorrichtung 54 zugreifen. Mit dem Beispiel einer potentiell zerbrochenen Anzeigekomponente kann beispielsweise eine anwesenheitsempfindliche Eingabekomponente oder die Anzeigekomponente aufgrund der Risse nicht reaktionsfähig werden. Ebenso kann die Anzeigekomponente unsicher zu berühren sein, wenn die Anzeigekomponente infolge der Risse splittert oder scharf ist. Obwohl die Rechenvorrichtung 4 an sich noch funktionieren und in der Lage sein kann, Informationen vom zentralen Server 16 zu empfangen, kann der Benutzer nicht auf die Beschädigungsabfrage 52 zugreifen oder diese verwenden können. Wenn jedoch die Beschädigungsabfrage 52 zu einer Email-Adresse gesendet wird, die der Rechenvorrichtung 4 zugeordnet ist, kann der Benutzer auf die Beschädigungsabfrage 52 an der separaten Rechenvorrichtung 54 zugreifen und die Beschädigungsabfrage 52 verwenden, um die zerbrochene Anzeigekomponente zu reparieren.
  • 4 ist ein Ablaufdiagramm, das Beispieloperationen einer Rechenvorrichtung, die Techniken zum Überwachen von potentiell beschädigenden Ereignissen implementiert, gemäß einem oder mehreren Aspekten der vorliegenden Offenbarung darstellt. Die Techniken von 4 können durch einen oder mehrere Prozessoren einer Rechenvorrichtung wie z. B. der in 1 und 2 dargestellten Rechenvorrichtung 4 durchgeführt werden. Für Erläuterungszwecke werden die Techniken von 4 im Zusammenhang mit der Rechenvorrichtung 4 von 1 beschrieben, obwohl Rechenvorrichtungen mit anderen Konfigurationen als jenen der Rechenvorrichtung 4 die Techniken von 4 durchführen können. Einer oder mehrere der beschriebenen Schritte können optional sein und nicht jeder in dem Ablaufdiagramm von 4 beschriebene/gezeigte Schritt muss die Techniken dieser Offenbarung durchführen.
  • Gemäß Techniken dieser Offenbarung ist die Rechenvorrichtung 4 dazu konfiguriert, automatisch potentiell eine Beschädigung induzierende Ereignisse zu detektieren und solche Ereignisse an ein entferntes Rechensystem zu melden. Die Rechenvorrichtung 4 kann ein Beschädigungsereignis erfahren. Das Beschädigungsereignis kann beispielsweise umfassen, dass ein Benutzer die Rechenvorrichtung 4 in einen Wasserkörper fallen lässt, eine interne Komponente der Rechenvorrichtung 4 Rauch erzeugt, einen Sturz auf eine feste Oberfläche aus einer unsicheren Höhe, usw. In dem Beispiel von 4 kann für Erläuterungszwecke das Beschädigungsereignis beinhalten, dass eine interne Schaltungsanordnung der Rechenvorrichtung 4 kurschließt und Rauch erzeugt.
  • Das Beschädigungsmodul 10 kann die Sensoren 8 der Rechenvorrichtung 4 verwenden, um zu detektieren, dass ein gefährliches Ereignis an der Rechenvorrichtung 4 aufgetreten ist (90). In dem Beispiel von 4 kann das Beschädigungsmodul 10 die Sensoren 8 verwenden, um eine Anwesenheit von Rauch innerhalb der Rechenvorrichtung 4 zu detektieren, der sich aus dem Kurzschluss der internen Schaltungsanordnung ergibt. In solchen Fällen kann das Beschädigungsmodul 10 diese Daten verwenden, um zu bestimmen, dass das gefährliche Ereignis ein möglicher Kurzschluss sein kann, der verursacht, dass Rauch innerhalb der Rechenvorrichtung 4 vorhanden ist.
  • In Reaktion auf die Detektion des gefährlichen Ereignisses kann das Beschädigungsmodul 10 die Sensoren 8 verwenden, um einen Betrag einer Beschädigungsmessgröße zu messen, die dem gefährlichen Ereignis an der Rechenvorrichtung 4 zugeordnet ist (92). Wie vorstehend beschrieben, kann das Beschädigungsmodul 10 die Sensoren 8 verwenden, um eine Anwesenheit von Rauch innerhalb der Rechenvorrichtung 4 zu detektieren, der sich daraus ergibt, dass die interne Schaltungsanordnung der Rechenvorrichtung 4 kurzschließt. In Reaktion auf die Detektion der Anwesenheit von Rauch können die Sensoren 8 den Betrag der Beschädigungsmessgröße als Volumen des Rauchs innerhalb der Rechenvorrichtung 4 messen. In dem Beispiel von 4 können die Sensoren 8 eine Lichtquelle und einen Lichtempfänger umfassen, wobei das durch den Lichtempfänger empfangene Licht zum Volumen des Rauchs, der in der Rechenvorrichtung 4 vorhanden ist, umgekehrt proportional ist. In anderen Fällen können die Sensoren 8 entweder einen chemischen oder physikalischen Kohlendioxiddetektor umfassen.
  • Das Beschädigungsmodul 10 kann bestimmen, ob der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für eine oder mehrere Komponenten der Rechenvorrichtung 4 überschreitet (94). Wenn beispielsweise die Sensoren 8 eine Anwesenheit von Rauch detektieren, kann das Beschädigungsmodul 10 bestimmen, dass die Rechenvorrichtung 4 oder eine spezielle Komponente der Rechenvorrichtung 4 beschädigt sein kann. Wenn die Rechenvorrichtung 4 überhitzen sollte, Batterieprobleme erfahren sollte oder einen Kurzschluss erfahren sollte, kann in der Rechenvorrichtung eine kleine Menge an Rauch vorhanden sein. In einigen Beispielen kann dies Kohlendioxid innerhalb der Rechenvorrichtung 4 erzeugen. An sich können in einigen Beispielen anstatt der Detektion des tatsächlichen Volumens von Rauch die Sensoren 8 Rauch durch Detektieren einer erhöhten Anwesenheit von Kohlendioxid innerhalb der Rechenvorrichtung 4 detektieren, wie z. B. zwischen 10 und 1000 parts per million. Die Rechenvorrichtung 4 kann dieses Volumen an Kohlendioxid als Beschädigungsschwellenwert in einer Beschädigungsdatenbank speichern, wobei, wenn die Sensoren 8 ein Volumen von Kohlendioxid, das diesen Beschädigungsschwellenwert überschreitet, oder die Anwesenheit von Rauch detektieren, das Beschädigungsmodul 10 bestimmen kann, dass die Rechenvorrichtung 4 oder die Ausgabekomponente potentiell beschädigt ist.
  • Beim Bestimmen, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, kann das Beschädigungsmodul 10 zuerst den Beschädigungsschwellenwert bestimmen. Der Beschädigungsschwellenwert kann ein vorbestimmter Wert sein, über dem eine Wahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung 4 beschädigt, größer ist als eine Schwellenwahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung 4 beschädigt. Ein Benutzer der Rechenvorrichtung 4 oder der Hersteller der Rechenvorrichtung 4 kann beispielsweise eine Schwellenwahrscheinlichkeit, wie z. B. 50 %, 75 % oder 90 %, unter anderen Wahrscheinlichkeiten auswählen. In solchen Fällen kann eine höhere Wahrscheinlichkeit einem höheren Beschädigungsschwellenwert zugeordnet sein. Mit anderen Worten, ein bestimmtes Volumen von Rauch kann nur eine Chance von 40 % angeben, dass eine interne Komponente der Rechenvorrichtung 4 ist. Ein größeres Volumen von Rauch kann jedoch angeben, dass eine größere Chance besteht, dass eine interne Komponente der Rechenvorrichtung 4 beschädigt ist.
  • Der Beschädigungsschwellenwert kann ferner auf einer Strukturkomponente der Rechenvorrichtung 4 basieren. Wenn beispielsweise die Kommunikationskanäle 28 mit Teflon isoliert sind und die Kommunikationskanäle 28 kurzgeschlossen werden sollten, können die Kommunikationskanäle 28 ein spezielles Rauchvolumen erzeugen. Wenn jedoch die Kommunikationskanäle 28 mit Silikonkautschuk isoliert wären und die Kommunikationskanäle 28 kurzschließen sollten, können die Kommunikationskanäle 28 ein größeres Rauchvolumen erzeugen. Das Beschädigungsmodul 10 der Rechenvorrichtung 4 kann aktiv den Beschädigungsschwellenwert bestimmen oder die Beschädigungsdatenbank 38 kann durch einen Hersteller mit den jeweiligen Beschädigungsschwellenwerten vorgeladen werden.
  • Das Beschädigungsmodul 10 kann ferner den Betrag der Beschädigungsmessgröße mit dem Beschädigungsschwellenwert vergleichen, wie vorstehend bestimmt. Das Beschädigungsmodul 10 kann bestimmen, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, in Reaktion drauf, dass der Betrag der Beschädigungsmessgröße größer als oder gleich dem Beschädigungsschwellenwert ist. Wenn beispielsweise das Beschädigungsmodul 10 bestimmt, dass das Rauchvolumen innerhalb der Rechenvorrichtung 4 das gespeicherte Schwellenrauchvolumen überschreitet, kann das Beschädigungsmodul 10 bestimmen, dass eine potentielle Beschädigung an der Rechenvorrichtung 4 besteht.
  • In Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert für den Abschnitt überschreitet, kann das Beschädigungsmodul unter Verwendung der Kommunikationseinheit 12 eine Beschädigungsnachricht zu einem zentralen Server senden (96). Die Beschädigungsnachricht kann angeben, dass die Rechenvorrichtung 4 oder eine Komponente der Rechenvorrichtung 4 potentiell beschädigt ist. Mit Fortsetzung des Beispiels von 4 kann das Beschädigungsmodul 10 bestimmen, dass der Betrag der Beschädigungsmessgröße des Rauchvolumens innerhalb der Rechenvorrichtung 4, wie durch die Sensoren 8 gemessen, den Beschädigungsschwellenwert überschreitet, den die Ausgabekomponente aushalten kann, bevor angemessen erwartet wird, dass die Ausgabekomponente ausfällt. In Reaktion auf die Durchführung dieser Bestimmung kann das Beschädigungsmodul 10 durch Senden der Beschädigungsnachricht zum zentralen Server den zentralen Server benachrichtigen, dass die Rechenvorrichtung 4 (oder die Ausgabekomponente) potentiell beschädigt ist. Der zentrale Server kann im Besitz eines Herstellers der Rechenvorrichtung 4 sein und von diesem betrieben werden, so dass der Hersteller sich der potentiellen Beschädigung der Rechenvorrichtung 4 bewusst ist.
  • In einigen Beispielen kann das Beschädigungsmodul 10 in Reaktion auf das Senden der Nachricht zur Server-Vorrichtung über ein Benutzerkonto, das der Rechenvorrichtung 4 zugeordnet ist, Informationen über die Reparatur der potentiell beschädigten Rechenvorrichtung 4 empfangen. Das Benutzerkonto kann ein Email-Konto, eine Telefonnummer, ein Konto von sozialen Medien oder irgendein anderer Nachrichtendienst sein, den die Rechenvorrichtung 4 oder eine separate Rechenvorrichtung, die vom Benutzer verwendet wird, verwenden kann, um mit dem zentralen Server zu kommunizieren. Durch Empfangen der Reparaturinformationen durch das Benutzerkonto, das der Rechenvorrichtung 4 zugeordnet ist, kann der Benutzer der Rechenvorrichtung 4 in einigen Beispielen auf die Reparaturinformationen an einer von der Rechenvorrichtung 4 separaten Vorrichtung zugreifen.
  • Die Rechenvorrichtung 4 kann beim Auftreten des gefährlichen Ereignisses des Detektierens von Rauch oder Kohlendioxid innerhalb der Rechenvorrichtung 4 tatsächlich beschädigt sein oder nicht. Das Beschädigungsmodul 10 kann bestimmen, dass die Rechenvorrichtung 4 potentiell beschädigt ist, auf der Basis dessen, dass die Sensoren 8 eine Anwesenheit von Rauch oder ein Volumen von Kohlendioxid detektieren, die sich aus dem Beschädigungsereignis ergibt, das den Beschädigungsschwellenwert erfüllt. Die Rechenvorrichtung 4 kann an sich die Beschädigungsnachricht zum zentralen Server auf der Basis nur des Potentials, dass die Rechenvorrichtung 4 beschädigt ist, anstelle einer abschließenden Bestimmung, dass die Rechenvorrichtung 4 tatsächlich beschädigt ist, senden.
  • Beispiel 1. Ein Verfahren, das umfasst: Detektieren eines gefährlichen Ereignisses an einer Rechenvorrichtung durch einen oder mehrere Sensoren der Rechenvorrichtung; in Reaktion auf die Detektion des gefährlichen Ereignisses Messen eines Betrags einer Beschädigungsmessgröße, die dem potentiell beschädigenden Ereignis zugeordnet ist, durch den einen oder die mehreren Sensoren der Rechenvorrichtung; Bestimmen, dass der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für die Rechenvorrichtung überschreitet, durch die Rechenvorrichtung; und in Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, Senden einer Nachricht, die angibt, dass die Rechenvorrichtung potentiell beschädigt ist, durch die Rechenvorrichtung und zu einer Server-Vorrichtung.
  • Beispiel 2. Das Verfahren von Beispiel 1, wobei die Beschädigungsmessgröße eine von einer Aufprallkraft, einer Anwesenheit von Rauch, eines Volumens von Kohlendioxid oder eines Wasservolumens umfasst.
  • Beispiel 3. Das Verfahren von irgendeinem der Beispiele 1 oder 2, wobei das Bestimmen, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, umfasst: Bestimmen des Beschädigungsschwellenwerts durch die Rechenvorrichtung und zumindest teilweise auf der Basis einer Strukturkomponente der Rechenvorrichtung, wobei der Beschädigungsschwellenwert einen vorbestimmten Wert umfasst, über dem eine Wahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung beschädigt, größer ist als eine Schwellenwahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung beschädigt; Vergleichen des Betrags der Beschädigungsmessgröße und des Beschädigungsschwellenwerts durch die Rechenvorrichtung; und Bestimmen durch die Rechenvorrichtung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, in Reaktion darauf, dass der Betrag der Beschädigungsmessgröße größer als oder gleich dem Beschädigungsschwellenwert ist.
  • Beispiel 4. Das Verfahren von Beispiel 3, das ferner umfasst: in Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, Bestimmen durch die Rechenvorrichtung, dass die Strukturkomponente der Rechenvorrichtung potentiell beschädigt ist.
  • Beispiel 5. Das Verfahren von Beispiel 4, wobei die Strukturkomponente der Rechenvorrichtung eine Anzeigekomponente der Rechenvorrichtung oder eine interne Schaltungsanordnung der Rechenvorrichtung umfasst.
  • Beispiel 6. Das Verfahren von irgendeinem der Beispiele 1–5, das ferner umfasst: Bestimmen einer Dauer des gefährlichen Ereignisses durch die Rechenvorrichtung; und Einstellen des Beschädigungsschwellenwerts durch die Rechenvorrichtung und zumindest teilweise auf der Basis der Dauer des gefährlichen Ereignisses.
  • Beispiel 7. Das Verfahren von Beispiel 6, wobei das Einstellen des Beschädigungsschwellenwerts umfasst: Bestimmen durch die Rechenvorrichtung, dass die Dauer des gefährlichen Ereignisses eine Schwellendauer überschreitet; und Verringern des Beschädigungsschwellenwerts auf der Basis zumindest teilweise einer Differenz zwischen der Dauer des gefährlichen Ereignisses und der Schwellendauer durch die Rechenvorrichtung.
  • Beispiel 8. Das Verfahren von irgendeinem der Beispiele 1–7, das ferner umfasst: in Reaktion auf das Senden der Nachricht zur Server-Vorrichtung Empfangen von Informationen über die Reparatur der Rechenvorrichtung, die potentiell beschädigt ist, über ein Benutzerkonto, das der Rechenvorrichtung zugeordnet ist, und von der Server-Vorrichtung.
  • Beispiel 9. Das Verfahren von irgendeinem der Beispiele 1–8, wobei der Betrag der Beschädigungsmessgröße in einem von Newton (N), Joule (J), Vielfachen einer Erdbeschleunigung (g), Volt (V), Lichtintensität (lx), parts per million (PPM) oder Volumen (ml) gemessen wird.
  • Beispiel 10. Eine Rechenvorrichtung, die umfasst: einen oder mehrere Sensoren, die dazu konfiguriert sind: ein gefährliches Ereignis an der Rechenvorrichtung zu detektieren; und in Reaktion auf die Detektion des gefährlichen Ereignisses einen Betrag einer Beschädigungsmessgröße zu messen, die dem potentiell beschädigenden Ereignis zugeordnet ist; mindestens einen Prozessor; und mindestens ein nichtflüchtiges computerlesbares Speichermedium, das Befehle speichert, die durch den mindestens einen Prozessor ausführbar sind, um: zu bestimmen, dass der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für die Rechenvorrichtung überschreitet; und in Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, zu einer Server-Vorrichtung eine Nachricht zu senden, die angibt, dass die Rechenvorrichtung potentiell beschädigt ist.
  • Beispiel 11. Die Rechenvorrichtung von Beispiel 10, wobei die Beschädigungsmessgröße eine von einer Aufprallkraft, einer Anwesenheit von Rauch, eines Volumens von Kohlendioxid oder eines Wasservolumens umfasst.
  • Beispiel 12. Die Rechenvorrichtung von irgendeinem der Beispiele 10 oder 11, wobei die Befehle, die durch den mindestens einen Prozessor ausführbar sind, um zu bestimmen, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, Befehle umfassen, die durch den mindestens einen Prozessor ausführbar sind, um: zumindest teilweise auf der Basis einer Strukturkomponente der Rechenvorrichtung den Beschädigungsschwellenwert zu bestimmen, wobei der Beschädigungsschwellenwert einen vorbestimmten Wert umfasst, über dem eine Wahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung beschädigt, größer ist als eine Schwellenwahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung beschädigt; den Betrag der Beschädigungsmessgröße und den Beschädigungsschwellenwert zu vergleichen; und zu bestimmen, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, in Reaktion darauf, dass der Betrag der Beschädigungsmessgröße größer als oder gleich dem Beschädigungsschwellenwert ist.
  • Beispiel 13. Die Rechenvorrichtung von Beispiel 12, wobei die Befehle ferner durch den mindestens einen Prozessor ausführbar sind, um: in Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, zu bestimmen, dass die Strukturkomponente der Rechenvorrichtung potentiell beschädigt ist.
  • Beispiel 14. Die Rechenvorrichtung von irgendeinem der Beispiele 10–13, wobei die Befehle ferner durch den mindestens einen Prozessor ausführbar sind, um: in Reaktion auf das Senden der Nachricht zur Server-Vorrichtung, über ein Benutzerkonto, das der Rechenvorrichtung zugeordnet ist, und von der Server-Vorrichtung Informationen über die Reparatur der Rechenvorrichtung, die potentiell beschädigt ist, zu empfangen.
  • Beispiel 15. Die Rechenvorrichtung von irgendeinem der Beispiele 10–14, wobei die Befehle ferner durch den mindestens einen Prozessor ausführbar sind, um: eine Dauer des gefährlichen Ereignisses zu bestimmen; und auf der Basis zumindest teilweise der Dauer des gefährlichen Ereignisses den Beschädigungsschwellenwert einzustellen.
  • Beispiel 16. Die Rechenvorrichtung von Beispiel 15, wobei die Befehle, die durch den mindestens einen Prozessor ausführbar sind, um den Beschädigungsschwellenwert einzustellen, Befehle umfassen, die durch den mindestens einen Prozessor ausführbar sind, um: zu bestimmen, dass die Dauer des gefährlichen Ereignisses eine Schwellendauer überschreitet; und den Beschädigungsschwellenwert zumindest teilweise auf der Basis einer Differenz zwischen der Dauer des gefährlichen Ereignisses und der Schwellendauer zu verringern.
  • Beispiel 17. Nichtflüchtiges computerlesbares Speichermedium, das mit Befehlen codiert ist, die, wenn sie ausgeführt werden, bewirken, dass mindestens ein Prozessor einer Rechenvorrichtung: unter Verwendung von einem oder mehreren Sensoren der Rechenvorrichtung ein gefährliches Ereignis an der Rechenvorrichtung detektiert; in Reaktion auf die Detektion des gefährlichen Ereignisses unter Verwendung des einen oder der mehreren Sensoren der Rechenvorrichtung einen Betrag einer Beschädigungsmessgröße misst, die dem potentiell beschädigenden Ereignis zugeordnet ist; bestimmt, dass der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für die Rechenvorrichtung überschreitet; und in Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, zu einer Server-Vorrichtung eine Nachricht sendet, die angibt, dass die Rechenvorrichtung potentiell beschädigt ist.
  • Beispiel 18. Das nichtflüchtige computerlesbare Speichermedium von Beispiel 17, wobei die Befehle, die bewirken, dass der mindestens eine Prozessor bestimmt, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, Befehle umfassen, die, wenn sie ausgeführt werden, bewirken, dass der mindestens eine Prozessor: auf der Basis zumindest teilweise einer Strukturkomponente der Rechenvorrichtung den Beschädigungsschwellenwert bestimmt, wobei der Beschädigungsschwellenwert einen vorbestimmten Wert umfasst, über dem eine Wahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung beschädigt, größer ist als eine Schwellenwahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung beschädigt; den Betrag der Beschädigungsmessgröße und den Beschädigungsschwellenwert vergleicht; und bestimmt, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, in Reaktion darauf, dass der Betrag der Beschädigungsmessgröße größer als oder gleich dem Beschädigungsschwellenwert ist.
  • Beispiel 19. Nichtflüchtiges computerlesbares Speichermedium von irgendeinem der Beispiele 17 oder 18, wobei die Befehle, wenn sie ausgeführt werden, ferner bewirken, dass der mindestens eine Prozessor: in Reaktion auf das Senden der Nachricht zur Server-Vorrichtung über ein Benutzerkonto, das der Rechenvorrichtung zugeordnet ist, und von der Server-Vorrichtung Informationen über die Reparatur der Rechenvorrichtung, die potentiell beschädigt ist, empfängt.
  • Beispiel 20. Das nichtflüchtige computerlesbare Speichermedium von irgendeinem der Beispiele 17–19, wobei die Befehle, wenn sie ausgeführt werden, ferner bewirken, dass der mindestens eine Prozessor: eine Dauer des gefährlichen Ereignisses bestimmt, und zumindest teilweise auf der Basis der Dauer des gefährlichen Ereignisses den Beschädigungsschwellenwert einstellt, wobei die Befehle, die bewirken, dass der mindestens eine Prozessor den Beschädigungsschwellenwert einstellt, Befehle umfassen, die, wenn sie ausgeführt werden, ferner bewirken, dass der mindestens eine Prozessor: bestimmt, dass die Dauer des gefährlichen Ereignisses eine Schwellendauer überschreitet; und den Beschädigungsschwellenwert auf der Basis zumindest teilweise einer Differenz zwischen der Dauer des gefährlichen Ereignisses und der Schwellendauer verringert.
  • Beispiel 21. Eine Vorrichtung mit einem Mittel zum Durchführen des Verfahrens von irgendeiner Kombination der Beispiele 1–7.
  • Beispiel 22. Ein computerlesbares Speichermedium, das mit Befehlen codiert ist, die, wenn sie ausgeführt werden, bewirken, dass mindestens ein Prozessor einer Rechenvorrichtung das Verfahren von irgendeiner Kombination der Beispiele 1–7 durchführt.
  • Beispiel 23. Eine Vorrichtung mit mindestens einem Modul, das durch einen oder mehrere Prozessoren betriebsfähig ist, um das Verfahren von irgendeiner Kombination der Beispiele 1–7 durchzuführen.
  • Als Beispiel und nicht zur Begrenzung können solche computerlesbaren Speichermedien RAM, ROM, EEPROM, CD-ROM oder einen anderen optischen Plattenspeicher, magnetischen Plattenspeicher oder andere magnetische Speichervorrichtungen, einen Flash-Speicher oder irgendein anderes Medium umfassen, das verwendet werden kann, um den gewünschten Programmcode in Form von Befehlen oder Datenstrukturen zu speichern und auf das durch einen Computer zugegriffen werden kann. Irgendeine Verbindung wird auch zweckmäßig als computerlesbares Medium bezeichnet. Wenn beispielsweise Befehle von einer Website, einem Server oder einer anderen entfernten Quelle unter Verwendung eines Koaxialkabels, eines faseroptischen Kabels, eines verdrillten Paars, einer digitalen Teilnehmerleitung (DSL) oder von drahtlosen Technologien wie z. B. Infrarot, Funk und Mikrowelle übertragen werden, dann sind das Koaxialkabel, das faseroptische Kabel, das verdrillte Paar, DSL oder drahtlose Technologien wie z. B. Infrarot, Funk und Mikrowelle in der Definition des Mediums enthalten. Selbstverständlich umfassen jedoch computerlesbare Speichermedien und Datenspeichermedien keine Verbindungen, Trägerwellen, Signale oder andere vorübergehende Medien, sondern sind stattdessen auf nichtflüchtige, konkrete Speichermedien gerichtet. Platte (Disk und Disc), wie verwendet, umfasst eine Kompaktdisk (CD), Laserplatte, optische Platte, digitale vielseitige Platte (DVD), Diskette und Blu-ray-Platte, wobei Platten (Disk) gewöhnlich Daten magnetisch wiedergeben, während Platten (Disc) Daten optisch mit Lasern wiedergeben. Kombinationen der obigen sollten auch innerhalb des Umfangs von computerlesbaren Medien enthalten sein.
  • Befehle können durch einen oder mehrere Prozessoren ausgeführt werden, wie z. B. einen oder mehrere Digitalsignalprozessoren (DSPs), Universal-Mikroprozessoren, anwendungsspezifische integrierte Schaltungen (ASICs), anwenderprogrammierbare Logikanordnungen (PFGAs) oder eine andere äquivalente integrierte oder diskrete Logikschaltungsanordnung. Folglich kann sich der Begriff "Prozessor", wie verwendet, auf irgendeine der vorangehenden Struktur oder irgendeine andere Struktur beziehen, die für die Implementierung der beschriebenen Techniken geeignet ist. In einigen Aspekten kann außerdem die beschriebene Funktionalität innerhalb zweckgebundenen Hardware- und/oder Softwaremodulen vorgesehen sein. Die Techniken könnten auch vollständig in einer oder mehreren Schaltungen oder Logikelementen implementiert werden.
  • Die Techniken dieser Offenbarung können in einer breiten Vielfalt von Vorrichtungen oder Geräten implementiert werden, einschließlich eines drahtlosen Mobilteils, einer integrierten Schaltung (IC) oder eines Satzes von ICs (z. B. eines Chipsatzes). Verschiedene Komponenten, Module oder Einheiten sind in dieser Offenbarung beschrieben, um funktionale Aspekte von Vorrichtungen zu betonen, die dazu konfiguriert sind, die offenbarten Techniken durchzuführen, erfordern jedoch nicht notwendigerweise eine Ausführung durch verschiedene Hardwareeinheiten. Vielmehr können, wie vorstehend beschrieben, verschiedene Einheiten in einer Hardwareeinheit kombiniert werden oder durch eine Sammlung von miteinander betriebsfähigen Hardwareeinheiten vorgesehen sein, einschließlich eines oder mehrerer Prozessoren, wie vorstehend beschrieben, in Verbindung mit einer geeigneten Software und/oder Firmware.
  • Es ist zu erkennen, dass in Abhängigkeit von der Ausführungsform bestimmte Handlungen oder Ereignisse von irgendeinem der hier beschriebenen Verfahren in einer anderen Sequenz durchgeführt werden können, hinzugefügt, vereinigt oder insgesamt ausgelassen werden können (z. B. sind nicht alle beschriebenen Handlungen oder Ereignisse für die Ausführung des Verfahrens erforderlich). In bestimmten Ausführungsformen können überdies Handlungen oder Ereignisse vielmehr gleichzeitig, z. B. durch eine Multi-Thread-Verarbeitung, Unterbrechungsverarbeitung oder mehrere Prozessoren, als sequentiell durchgeführt werden.
  • In einigen Beispielen kann ein computerlesbares Speichermedium ein nichtflüchtiges Medium umfassen. Der Begriff "nichtflüchtig" kann umfassen, dass das Speichermedium nicht in einer Trägerwelle oder einem ausgebreiteten Signal verkörpert ist. In bestimmten Beispielen kann ein nichtflüchtiges Speichermedium Daten speichern, die sich über die Zeit ändern können (z. B. im RAM oder Cache).
  • Verschiedene Beispiele der Offenbarung wurden beschrieben. Irgendeine Kombination der beschriebenen Systeme, Operationen oder Funktionen wird in Betracht gezogen. Diese und andere Beispiele liegen innerhalb des Schutzbereichs der folgenden Ansprüche.

Claims (12)

  1. Verfahren, das umfasst: Detektieren eines gefährlichen Ereignisses an einer Rechenvorrichtung durch einen oder mehrere Sensoren der Rechenvorrichtung; in Reaktion auf die Detektion des gefährlichen Ereignisses Messen eines Betrags einer Beschädigungsmessgröße, die dem potentiell beschädigenden Ereignis zugeordnet ist, durch den einen oder die mehreren Sensoren der Rechenvorrichtung; Bestimmen durch die Rechenvorrichtung, dass der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für die Rechenvorrichtung überschreitet; und in Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, Senden einer Nachricht, die angibt, dass die Rechenvorrichtung potentiell beschädigt ist, durch die Rechenvorrichtung und zu einer Server-Vorrichtung.
  2. Verfahren nach Anspruch 1, wobei die Beschädigungsmessgröße eine von einer Aufprallkraft, einer Anwesenheit von Rauch, eines Volumens von Kohlendioxid oder eines Wasservolumens umfasst.
  3. Verfahren nach einem der Ansprüche 1–2, wobei das Bestimmen, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, umfasst: Bestimmen des Beschädigungsschwellenwerts durch die Rechenvorrichtung und zumindest teilweise auf der Basis einer Strukturkomponente der Rechenvorrichtung, wobei der Beschädigungsschwellenwert einen vorbestimmten Wert umfasst, über dem eine Wahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung beschädigt, größer ist als eine Schwellenwahrscheinlichkeit, dass das gefährliche Ereignis die Rechenvorrichtung beschädigt; Vergleichen des Betrags der Beschädigungsmessgröße und des Beschädigungsschwellenwerts durch die Rechenvorrichtung; und Bestimmen durch die Rechenvorrichtung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, in Reaktion darauf, dass der Betrag der Beschädigungsmessgröße größer als oder gleich dem Beschädigungsschwellenwert ist.
  4. Verfahren nach Anspruch 3, das ferner umfasst: in Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, Bestimmen durch die Rechenvorrichtung, dass die Strukturkomponente der Rechenvorrichtung potentiell beschädigt ist.
  5. Verfahren nach Anspruch 4, wobei die Strukturkomponente der Rechenvorrichtung eine Anzeigekomponente der Rechenvorrichtung oder eine interne Schaltungsanordnung der Rechenvorrichtung umfasst.
  6. Verfahren nach einem der Ansprüche 1–5, das ferner umfasst: Bestimmen einer Dauer des gefährlichen Ereignisses durch die Rechenvorrichtung; und Einstellen des Beschädigungsschwellenwerts durch die Rechenvorrichtung und auf der Basis zumindest teilweise der Dauer des gefährlichen Ereignisses.
  7. Verfahren nach Anspruch 6, wobei das Einstellen des Beschädigungsschwellenwerts umfasst: Bestimmen durch die Rechenvorrichtung, dass die Dauer des gefährlichen Ereignisses eine Schwellendauer überschreitet; und Verringern des Beschädigungsschwellenwerts durch die Rechenvorrichtung auf der Basis zumindest teilweise einer Differenz zwischen der Dauer des gefährlichen Ereignisses und der Schwellendauer.
  8. Verfahren nach einem der Ansprüche 1–7, das ferner umfasst: in Reaktion auf das Senden der Nachricht zur Server-Vorrichtung Empfangen von Informationen über die Reparatur der Rechenvorrichtung, die potentiell beschädigt ist, über ein Benutzerkonto, das der Rechenvorrichtung zugeordnet ist, und von der Server-Vorrichtung.
  9. Verfahren nach einem der Ansprüche 1–8, wobei der Betrag der Beschädigungsmessgröße in einem von Newton (N), Joule (J), Vielfachen einer Erdbeschleunigung (g), Volt (V), Lichtintensität (lx), parts per million (PPM) oder Volumen (ml) gemessen wird.
  10. Rechenvorrichtung, die umfasst: einen oder mehrere Sensoren, die dazu konfiguriert sind: ein gefährliches Ereignis an der Rechenvorrichtung zu detektieren; und in Reaktion auf die Detektion des gefährlichen Ereignisses einen Betrag einer Beschädigungsmessgröße zu messen, die dem potentiell beschädigenden Ereignis zugeordnet ist; mindestens einen Prozessor; und mindestens ein nichtflüchtiges computerlesbares Speichermedium, das Befehle speichert, die durch den mindestens einen Prozessor ausführbar sind, um: zu bestimmen, dass der Betrag der Beschädigungsmessgröße einen Beschädigungsschwellenwert für die Rechenvorrichtung überschreitet; und in Reaktion auf die Bestimmung, dass der Betrag der Beschädigungsmessgröße den Beschädigungsschwellenwert überschreitet, zu einer Server-Vorrichtung eine Nachricht zu senden, die angibt, dass die Rechenvorrichtung potentiell beschädigt ist.
  11. Rechenvorrichtung nach Anspruch 10, wobei die Befehle ferner durch den mindestens einen Prozessor ausführbar sind, um irgendeines der Verfahren nach den Ansprüchen 1–9 durchzuführen.
  12. Nichtflüchtiges computerlesbares Speichermedium, das mit Befehlen codiert ist, die, wenn sie ausgeführt werden, bewirken, dass mindestens ein Prozessor einer Rechenvorrichtung irgendeines der Verfahren nach den Ansprüchen 1–9 durchführt.
DE102017114355.6A 2016-07-01 2017-06-28 Beschädigungssensoren für eine mobile Rechenvorrichtung Withdrawn DE102017114355A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/201,173 US10291742B2 (en) 2016-07-01 2016-07-01 Damage sensors for a mobile computing device
US15/201,173 2016-07-01

Publications (1)

Publication Number Publication Date
DE102017114355A1 true DE102017114355A1 (de) 2018-01-04

Family

ID=59523490

Family Applications (2)

Application Number Title Priority Date Filing Date
DE102017114355.6A Withdrawn DE102017114355A1 (de) 2016-07-01 2017-06-28 Beschädigungssensoren für eine mobile Rechenvorrichtung
DE202017103859.9U Active DE202017103859U1 (de) 2016-07-01 2017-06-28 Beschädigungssensoren für eine mobile Rechenvorrichtung

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE202017103859.9U Active DE202017103859U1 (de) 2016-07-01 2017-06-28 Beschädigungssensoren für eine mobile Rechenvorrichtung

Country Status (5)

Country Link
US (1) US10291742B2 (de)
CN (1) CN107562581B (de)
DE (2) DE102017114355A1 (de)
GB (1) GB2553207B (de)
WO (1) WO2018005992A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10823439B2 (en) * 2016-12-14 2020-11-03 Dell Products L.P. Systems and methods for reliability control of information handling system

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4829163A (en) 1988-02-08 1989-05-09 General Motors Corporation Crack detector for heated glass panel
US6574754B1 (en) 2000-02-14 2003-06-03 International Business Machines Corporation Self-monitoring storage device using neural networks
US7197406B2 (en) 2005-06-20 2007-03-27 Lenovo (Singapore) Pte. Ltd Apparatus, system, and method for identifying structural stress conditions for computer hardware
US7690597B2 (en) * 2006-07-17 2010-04-06 Eaton Corporation Flap actuator
US8965992B2 (en) * 2007-07-27 2015-02-24 Blackberry Limited Apparatus and methods for coordination of wireless systems
US8405512B2 (en) * 2008-02-01 2013-03-26 Apple Inc. System and method for accessing diagnostic information
US9084937B2 (en) 2008-11-18 2015-07-21 Gtech Canada Ulc Faults and performance issue prediction
EP2211319B1 (de) * 2009-01-27 2012-10-03 Research In Motion Limited Verfahren und tragbares elektronisches Gerät zum Erkennen des Ausfalls eines Geräts und Bereitstellen einer entsprechenden Benachrichtigung
US8044818B2 (en) * 2009-01-27 2011-10-25 Research In Motion Limited Method and handheld electronic device for detecting and providing notification of a device drop
DE102010015467B4 (de) 2010-04-16 2012-09-27 Winrich Hoseit Brandmelder zur Überwachung eines Raumes
US8395501B2 (en) * 2010-11-23 2013-03-12 Universal Security Instruments, Inc. Dynamic alarm sensitivity adjustment and auto-calibrating smoke detection for reduced resource microprocessors
US9342108B2 (en) 2011-09-16 2016-05-17 Apple Inc. Protecting an electronic device
US9300776B2 (en) 2011-11-28 2016-03-29 Location Labs, Inc. System and method for detecting potentially damaging motion
KR101964418B1 (ko) * 2012-07-02 2019-04-01 엘지이노텍 주식회사 형광체 조성물 및 이를 포함하는 조명 장치
DE102012212380A1 (de) * 2012-07-16 2014-01-16 Robert Bosch Gmbh Verfahren zur Bereitstellung von Kennzahlen für den Gefährdungszustand einer Batterie
US9292136B2 (en) 2012-10-02 2016-03-22 At&T Intellectual Property I, L.P. Notification system for providing awareness of an interactive surface
US20150310720A1 (en) * 2013-03-15 2015-10-29 Leeo, Inc. Environmental monitoring device
CN103150244B (zh) 2013-03-26 2016-01-27 锤子科技(北京)有限公司 一种提示设备受过撞击的方法
US9966755B2 (en) * 2013-05-17 2018-05-08 Nvidia Corporation Preventing water damage in portable devices
US9710858B1 (en) * 2013-08-16 2017-07-18 United Services Automobile Association (Usaa) Insurance policy alterations using informatic sensor data
CN105981082B (zh) 2013-10-07 2018-08-31 谷歌有限责任公司 提供针对检测事件的有用的跟踪通信的智能住家危险检测器
CN103561171B (zh) 2013-10-31 2016-04-13 惠州Tcl移动通信有限公司 一种手机落水的保护处理方法及系统
CN103873694B (zh) 2014-03-27 2016-08-17 惠州Tcl移动通信有限公司 基于移动终端在紧急情况自动发送通知信息的方法及系统
US9703325B2 (en) 2015-08-12 2017-07-11 Apple Inc. Coverglass fracture detection
US20180068392A1 (en) * 2016-09-02 2018-03-08 Allstate Insurance Company Generating an Output Based on Processed Sensor Data

Also Published As

Publication number Publication date
GB2553207B (en) 2020-03-11
GB2553207A (en) 2018-02-28
US20180007164A1 (en) 2018-01-04
CN107562581A (zh) 2018-01-09
WO2018005992A1 (en) 2018-01-04
GB201710313D0 (en) 2017-08-09
CN107562581B (zh) 2021-02-05
US10291742B2 (en) 2019-05-14
DE202017103859U1 (de) 2017-10-23

Similar Documents

Publication Publication Date Title
DE102014009871B4 (de) Vorhersagendes Weiterleiten von Meldungsdaten
DE102017012396B3 (de) Identifikation eines virtuellen Assistenten von nahgelegenenRechenvorrichtungen
US10311249B2 (en) Selectively obscuring private information based on contextual information
US20210279548A1 (en) Delayed responses by computational assistant
DE102017120732A1 (de) Proaktiver virtueller Assistent
DE112011105171B4 (de) Blockieren von Benutzerinhalten basierend auf der Position
DE202017105670U1 (de) Dynamische Erzeugung von angepassten Einführungslernprogrammen für eine Anwendung
US20150287043A1 (en) Network-based identification of device usage patterns that can indicate that the user has a qualifying disability
DE102014010217A1 (de) Dynamische Informationsanpassung für ein Computergerät mit mehreren Leistungsmodi
US20180150639A1 (en) Security vulnerability detection
US20160371366A1 (en) Contact Management Method and Apparatus
US11580294B2 (en) Techniques for web framework detection
DE202017106491U1 (de) Intelligente Einrichtung von Assistent-Diensten
US20150032655A1 (en) Facilitating Introductions During The Onboarding Process Using A Mobile Device
DE202016008159U1 (de) Multifunktionsschaltfläche für Computervorrichtungen
CN104331405B (zh) 数据报表的处理方法及装置
DE102017114355A1 (de) Beschädigungssensoren für eine mobile Rechenvorrichtung
CN106027575A (zh) 客户端及安全检查装置与方法
DE112021004323T5 (de) Behebung eines benutzerschnittstellenfehlers
DE102018203989A1 (de) Verfahren und vorrichtung zur blob-winkel-ausrichtungserkennung in einem touch-gerät
CN111382061A (zh) 一种测试方法、装置、介质和电子设备
DE202017105015U1 (de) Ausgabe von Inhalt auf der Basis von Interessen von anderen Benutzern
TWI614730B (zh) 災害救援系統、方法及裝置
US20210142290A1 (en) Safety training and verification software
US20240296240A1 (en) System, method, and computer program for enhancing social platform information processing

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R081 Change of applicant/patentee

Owner name: GOOGLE LLC (N.D.GES.D. STAATES DELAWARE), MOUN, US

Free format text: FORMER OWNER: GOOGLE INC., MOUNTAIN VIEW, CALIF., US

R082 Change of representative

Representative=s name: BETTEN & RESCH PATENT- UND RECHTSANWAELTE PART, DE

R120 Application withdrawn or ip right abandoned