-
HINTERGRUND
-
Gebiet
-
Diese Offenbarung bezieht sich allgemein auf Techniken zum Implementieren eines synchronisierten Bluetooth™-Scanmechanismus über mehrere Vorrichtungen hinweg.
-
Verwandtes technisches Gebiet
-
Bluetooth™-Vorrichtungen können Advertising und Scannen (und/oder Paging und Scannen) verwenden, um sich gegenseitig zu finden und Verbindungen aufzubauen. Eine horchende Bluetooth™-Vorrichtung ist konfiguriert, um verschiedene Kanäle zu scannen, um zu bestimmen, ob einer der Kanäle Advertising-Pakete und/oder Pakete, die an die horchende Bluetooth™-Vorrichtung adressiert sind, einschließt. Ein Kompromiss besteht zwischen der Schnelligkeit, mit der sich die horchende Bluetooth™-Vorrichtung mit einer anderen Bluetooth™-Vorrichtung verbinden kann, und der Batterielebensdauer der horchenden Bluetooth™-Vorrichtung. Damit sich die horchende Vorrichtung beispielsweise schneller mit der anderen Vorrichtung verbinden kann, scannt die horchende Vorrichtung die Kanäle öfter ab und daher wird mehr Batterieladung der horchenden Vorrichtung verbraucht. Auf der anderen Seite kann die horchende Vorrichtung die Kanäle seltener abtasten, um die Batterie zu schonen, was zu einer zusätzlichen Verzögerung beim Verbinden mit der sendenden Vorrichtung führen kann.
-
Wenn mehrere Vorrichtungen zu einer Gruppe gehören und eine entfernte Vorrichtung verbinden möchten, wird jede Vorrichtung in der Gruppe unabhängig von den anderen Vorrichtungen der Gruppe scannen. In diesem Fall überlappen sich die Scan-Fenster der Vorrichtungen der Gruppe, was zu Ineffizienzen beim Finden der entfernten Vorrichtung und zu Ineffizienzen in Bezug auf Leistungsbudgets an den Vorrichtungen der Gruppe führt.
-
KURZDARSTELLUNG
-
Einige Gesichtspunkte dieser Offenbarung schließen Vorrichtungen und Verfahren zum Implementieren eines synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über mehrere Vorrichtungen hinweg ein. Zum Beispiel schließen einige Gesichtspunkte dieser Offenbarung Vorrichtungen und Verfahren zum Implementieren eines synchronisierten Bluetooth™-Scanmechanismus über mehrere Vorrichtungen hinweg ein. Es wird darauf hingewiesen, dass, obwohl einige Beispiele dieser Offenbarung in Bezug auf ein Bluetooth™-Protokoll, ein Bluetooth™-Low-Energy-Protokoll oder ein Bluetooth™ Low-Energy-Long-Range-Protokoll erörtert werden, die Gesichtspunkte dieser Offenbarung auf jedes Nahbereichs-Kommunikationsprotokoll und/oder andere Kommunikationsprotokolle angewendet werden können.
-
Durch Verteilen und Synchronisieren des Nahbereichs-Kommunikationsprotokolls (wie Bluetooth™, aber nicht beschränkt darauf), das über mehrere Vorrichtungen hinweg scannt, kann die Verbindungszeit zwischen den mehreren Vorrichtungen und einer entfernten Vorrichtung reduziert werden. Zusätzlich oder alternativ kann auch das Leistungsbudget an den mehreren Vorrichtungen reduziert werden.
-
Einige Gesichtspunkte beziehen sich auf eine elektronische Vorrichtung. Die elektronische Vorrichtung schließt einen Transceiver, der konfiguriert ist, um basierend auf einem Nahbereichs-Kommunikationsprotokoll zu kommunizieren, und einen Prozessor ein, der kommunikativ mit dem Transceiver gekoppelt ist. Der Prozessor ist konfiguriert, um einen oder mehrere Parameter von einer peripheren elektronischen Vorrichtung zu empfangen und basierend auf mindestens dem einen oder den mehreren Parametern einen oder mehrere Synchronisationsparameter zu bestimmen. Der Prozessor ist ferner konfiguriert, um den einen oder die mehreren Synchronisationsparameter an die periphere elektronische Vorrichtung zu übertragen. Der eine oder die mehreren Synchronisationsparameter können mindestens einen Scanversatz einschließen, der der peripheren elektronischen Vorrichtung zugeordnet ist.
-
In einigen Beispielen können der eine oder die mehreren Parameter mindestens eines von einem Nutzungsindikator, der der peripheren elektronischen Vorrichtung zugeordnet ist, einem Leistungsindikator, der der peripheren elektronischen Vorrichtung zugeordnet ist, einem Prioritätsindikator, der der peripheren elektronischen Vorrichtung zugeordnet ist, einer Scankonfiguration, die der peripheren elektronischen Vorrichtung zugeordnet ist, oder einer Taktdrift, die der peripheren elektronischen Vorrichtung zugeordnet ist, einschließen.
-
In einigen Beispielen ist der Prozessor zum Bestimmen des einen oder der mehreren Synchronisationsparameter konfiguriert, um den einen oder die mehreren Synchronisationsparameter basierend auf mindestens dem einen oder den mehreren Parametern, die von der peripheren elektronischen Vorrichtung empfangen werden, und einem oder mehreren Parametern der elektronischen Vorrichtung zu bestimmen.
-
In einigen Beispielen schließt der Scanversatz, der der peripheren elektronischen Vorrichtung zugeordnet ist, einen Zeitraum ein, der von einem Beginn eines Scanintervalls bis zu einem Beginn eines Scanfensters der peripheren elektronischen Vorrichtung gemessen wird. In einigen Beispielen schließt der Scanversatz, der der peripheren elektronischen Vorrichtung zugeordnet ist, einen Zeitraum ein, der von einem Beginn eines Scanintervalls bis zu einem Beginn eines Scanfensters der peripheren elektronischen Vorrichtung gemessen wird. In einigen Beispielen schließen der eine oder die mehreren Synchronisationsparameter ferner mindestens eines von einem Scanintervall oder einem Scanfenster ein.
-
In einigen Beispielen ist der Prozessor ferner konfiguriert, um zu bestimmen, ob eine Bedingung für die Neusynchronisation aufgetreten ist, und als Reaktion auf das Bestimmen, dass die Bedingung aufgetreten ist, einen oder mehrere aktualisierte Synchronisationsparameter zu bestimmen.
-
In einigen Beispielen ist der Prozessor ferner konfiguriert, um unter Verwendung des Transceivers und während eines Scanfensters, das der elektronischen Vorrichtung zugeordnet ist, eine oder mehrere Nachrichten von einer zweiten elektronischen Vorrichtung zu empfangen. Der Prozessor ist ferner konfiguriert, um Informationen zu bestimmen, die der zweiten elektronischen Vorrichtung zugeordnet sind, und um die bestimmten Informationen mit der peripheren elektronischen Vorrichtung zu kommunizieren.
-
In einigen Beispielen schließen die eine oder die mehreren Nachrichten von der zweiten elektronischen Vorrichtung eine oder mehrere Advertising-Nachrichten ein und die Informationen, die der zweiten elektronischen Vorrichtung zugeordnet sind, schließen einen Versatz zwischen der einen oder den mehreren Advertising-Nachrichten ein.
-
In einigen Beispielen gehören die elektronische Vorrichtung und die periphere elektronische Vorrichtung zu einer Gruppe von elektronischen Vorrichtungen, die basierend auf einer Richtlinie bestimmt werden.
-
Einige Gesichtspunkte beziehen sich auf ein Verfahren. Das Verfahren schließt das Empfangen eines oder mehrerer Parameter von einer peripheren elektronischen Vorrichtung durch eine elektronische Vorrichtung ein. Das Verfahren schließt ferner das Bestimmen eines oder mehrerer Synchronisationsparameter durch die elektronische Vorrichtung und basierend mindestens auf dem einen oder den mehreren Parametern ein. Das Verfahren schließt auch das Übertragen des einen oder der mehreren Synchronisationsparameter an die periphere elektronische Vorrichtung durch die elektronische Vorrichtung ein. Der eine oder die mehreren Synchronisationsparameter können mindestens einen Scanversatz einschließen, der der peripheren elektronischen Vorrichtung zugeordnet ist. Die elektronische Vorrichtung und die periphere elektronische Vorrichtung gehören zu einer Gruppe von elektronischen Vorrichtungen, die basierend auf einer Richtlinie bestimmt werden.
-
Einige Gesichtspunkte beziehen sich auf ein nicht-transitorisches computerlesbares Medium, das Anweisungen speichert. Wenn die Anweisungen von einem Prozessor einer elektronischen Vorrichtung ausgeführt werden, bewirken die Anweisungen, dass der Prozessor Vorgänge durchführt, die das Empfangen eines oder mehrerer Parameter von einer peripheren elektronischen Vorrichtung einschließen. Der eine oder die mehreren Parameter können mindestens eines von einem Nutzungsindikator, der der peripheren elektronischen Vorrichtung zugeordnet ist, und/oder einem Leistungsindikator, der peripheren elektronischen Vorrichtung zugeordnet ist, einschließen. Die Vorgänge schließen ferner das Bestimmen eines oder mehrerer Synchronisationsparameter basierend auf mindestens dem einen oder den mehreren Parametern ein. Der Vorgang schließt auch das Übertragen des einen oder der mehreren Synchronisationsparameter an die periphere elektronische Vorrichtung ein. Der eine oder die mehreren Synchronisationsparameter schließen mindestens einen Scanversatz ein, der der peripheren elektronischen Vorrichtung zugeordnet ist.
-
Diese Kurzdarstellung dient lediglich zu Zwecken der Veranschaulichung einiger Gesichtspunkte, um ein Verständnis für den hierin beschriebenen Gegenstand bereitzustellen. Dementsprechend sind die vorstehend beschriebenen Merkmale lediglich Beispiele und sollten in keinerlei Weise als den Schutzumfang oder Grundgedanken des Gegenstands dieser Offenbarung einschränkend ausgelegt werden. Weitere Merkmale, Gesichtspunkte und Vorteile dieser Offenbarung werden anhand der folgenden detaillierten Beschreibung, der Figuren und der Ansprüche ersichtlich.
-
Figurenliste
-
Die beigefügten Zeichnungen, die hierin eingeschlossen sind und einen Teil der Patentschrift bilden, veranschaulichen die vorliegende Offenbarung und dienen zusammen mit der Beschreibung ferner dazu, die Prinzipien der Offenbarung zu erläutern und einem Fachmann auf dem/den relevanten Fachgebiet(en) zu ermöglichen, die Offenbarung herzustellen und zu verwenden.
- 1 veranschaulicht ein beispielhaftes System, das einen synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über mehrere Vorrichtungen hinweg gemäß einigen Gesichtspunkten der Offenbarung implementiert.
- 2 veranschaulicht ein Blockdiagramm eines beispielhaften drahtlosen Systems einer elektronischen Vorrichtung, das den synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über mehrere Vorrichtungen hinweg gemäß einigen Gesichtspunkten der Offenbarung implementiert.
- 3 veranschaulicht eine beispielhafte Kommunikation zwischen einer zentralen Vorrichtung und einer peripheren Vorrichtung zum Synchronisieren für einen Nahbereichs-Kommunikationsprotokoll-Scan gemäß einigen Gesichtspunkten der Offenbarung.
- 4 veranschaulicht ein beispielhaftes Verfahren für eine zentrale Vorrichtung zum Synchronisieren mit einer peripheren Vorrichtung für einen Nahbereichs-Kommunikationsprotokoll-Scan gemäß einigen Gesichtspunkten der Offenbarung.
- 5 veranschaulicht eine beispielhafte Kommunikation zwischen synchronisierten zentralen und peripheren Vorrichtungen mit einer entfernten Vorrichtung basierend auf einem Nahbereichs-Kommunikationsprotokoll gemäß einigen Gesichtspunkten der Offenbarung.
- 6 veranschaulicht ein beispielhaftes Verfahren zur Kommunikation zwischen synchronisierten zentralen und peripheren Vorrichtungen mit einer entfernten Vorrichtung basierend auf einem Nahbereichs-Kommunikationsprotokoll gemäß einigen Gesichtspunkten der Offenbarung.
- 7 ist ein beispielhaftes Computersystem zum Implementieren einiger Gesichtspunkte oder eines Teils oder Teilen davon.
-
Die vorliegende Offenbarung wird unter Bezugnahme auf die beigefügten Zeichnungen beschrieben. Im Allgemeinen verweisen in den Zeichnungen gleiche Bezugszeichen auf gleiche oder funktional ähnliche Elemente. Darüber hinaus identifiziert (identifizieren) im Allgemeinen die am weitesten links stehende(n) Ziffer(n) einer Referenznummer die Zeichnung, in der die Bezugszahl zuerst erscheint.
-
DETAILLIERTE BESCHREIBUNG
-
Einige Gesichtspunkte dieser Offenbarung schließen Vorrichtungen und Verfahren zum Implementieren eines synchronisierten Bluetooth™-Scanmechanismus über mehrere Vorrichtungen hinweg ein. Es wird darauf hingewiesen, dass, obwohl einige Beispiele dieser Offenbarung in Bezug auf ein Bluetooth™-Protokoll, ein Bluetooth™-Low-Energy-Protokoll oder ein Bluetooth™ Low-Energy-Long-Range-Protokoll erörtert werden, die Gesichtspunkte dieser Offenbarung auf jedes Nahbereichs-Kommunikationsprotokoll und/oder andere Kommunikationsprotokolle angewendet werden können.
-
1 veranschaulicht ein beispielhaftes System 100, das einen synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über mehrere Vorrichtungen hinweg gemäß einigen Gesichtspunkten der Offenbarung implementiert. Das Beispielsystem 100 dient nur der Veranschaulichung und stellt keine Einschränkung der offenbarten Gesichtspunkte dar. Das System 100 kann, ohne jedoch darauf beschränkt zu sein, eine Gruppe von Vorrichtungen 120a-120c (hierin auch kollektiv als Vorrichtung 120 oder eine Vielzahl von Vorrichtungen 120 bezeichnet) und eine Vorrichtung 110 einschließen. Die Vielzahl von Vorrichtungen 120a-120c und Vorrichtung 110 können, ohne jedoch darauf beschränkt zu sein, drahtlose Kommunikationsvorrichtungen, Smartphones (z. B. Benutzerausrüstung), Laptops, Desktops, Tablets, persönliche Assistenten, Monitore, Multimediavorrichtungen (z. B. Fernseher), Benutzerschnittstellenvorrichtungen, Lautsprechervorrichtungen, Kopfhörervorrichtungen, tragbare Vorrichtungen, medizinische Sensoren, Spielvorrichtungen, Fahrzeugmultimediazentren und dergleichen einschließen.
-
Die Verbindungen 140a-140c sind in 1 als mögliche Verbindungen zwischen der Vielzahl von Vorrichtungen 120a-120c und Vorrichtung 110 dargestellt. Zusätzlich oder alternativ wird ein Fachmann basierend auf der Offenbarung hierin verstehen, dass jede der Vielzahl von Vorrichtungen 120a-120c eine oder mehrere Verbindungen mit anderen Vorrichtungen 120a-120c herstellen kann. Als ein Beispiel kann die Vorrichtung 120a eine Verbindung (in 1 nicht gezeigt) mit einer oder beiden der Vorrichtungen 120b und 120c herstellen. Eine oder alle der Verbindungen 140a-140c (und andere Verbindungen zwischen anderen Vorrichtungen 120a-120c) können drahtlos sein und können, ohne jedoch darauf beschränkt zu sein, eine Mobilfunknetzverbindung (wie Universal Mobile Telecommuications System (UMTS), die Long-Term-Evolution-Verbindung (LTE-Verbindung), basierend auf 3G/4G/5G-Netzwerken, ohne jedoch darauf beschränkt zu sein), eine drahtlose lokale Netzwerkverbindung (wie der Standard 802.11 des Institute of Electrical and Electronics Engineers (IEEE), der manchmal als Wi-Fi bezeichnet wird, ohne jedoch darauf beschränkt zu sein) oder eine Verbindung basierend auf dem Bluetooth™-Protokoll, Bluetooth™-Low-Energy-Protokoll oder einem Bluetooth™-Low-Energy-Long-Range-Protokoll (von der Bluetooth Special Interest Group of Kirkland, Washington) oder beliebige andere drahtlose Verbindungen, die standardisierte und/oder proprietäre Protokolle verwenden, einschließen. Gemäß einigen Gesichtspunkten können eine, mehrere oder alle Verbindungen 140a-140c als drahtgebundene Verbindungen zwischen jeder der jeweiligen Vorrichtungen implementiert sein.
-
Gemäß einigen Gesichtspunkten gehört die Vielzahl von Vorrichtungen 120a-120c zu einer Gruppe von Vorrichtungen. Die Gruppe von Vorrichtungen 120a-120c kann basierend auf einer Richtlinie definiert werden. In einem nicht einschränkenden Beispiel kann die Richtlinie die Gruppe von Vorrichtungen 120a-120c als die Vorrichtungen definieren, die zu einem Benutzer gehören. Zum Beispiel kann die Gruppe von Vorrichtungen 120a-120c ein persönliches Smartphone, ein Firmen-Smartphone, eine Smartwatch und einen drahtlosen Kopfhörer, der zu dem einen Benutzer gehört, einschließen. Als ein weiteres nicht einschränkendes Beispiel kann die Richtlinie die Gruppe von Vorrichtungen 120a-120c als die Vorrichtungen definieren, die zu zwei oder mehr Benutzern in einer Familie gehören. Als weiteres Beispiel kann die Richtlinie die Gruppe von Vorrichtungen 120a-120c als die Vorrichtungen definieren, die einer Firma, einem Unternehmen, einer Gesellschaft usw. zugeordnet sind. Als weiteres Beispiel kann die Richtlinie die Gruppe von Vorrichtungen 120a-120c als die Vorrichtungen definieren, die einem Cloud-Konto zugeordnet sind. Als weiteres Beispiel kann die Richtlinie die Gruppe von Vorrichtungen 120a-120c als die Vorrichtungen definieren, die einem Schlüssel (oder anderen Informationen) der Vorrichtung 110 zugeordnet sind. Als weiteres Beispiel kann die Richtlinie die Gruppe von Vorrichtungen 120a-120c als die Vorrichtungen definieren, die einem Schlüssel (oder anderen Informationen) einer Gruppe von Vorrichtungen zugeordnet sind, die einander zugeordnet sind. Es wird darauf hingewiesen, dass diese Richtlinien als Beispiele bereitgestellt werden und die Gesichtspunkte dieser Offenbarung nicht auf diese Beispiele beschränkt sind. Andere Richtlinien können verwendet werden, um die Vielzahl von Vorrichtungen 120a-120c zu gruppieren, um einen synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über die Vielzahl von Vorrichtungen 120a-120c hinweg zu implementieren.
-
Als nicht einschränkendes Beispiel kann die Gruppe von Vorrichtungen 120a-120c jeweils drahtlose Verbindungen 140a-140c mit der Vorrichtung 110 herstellen. Die drahtlosen Verbindungen 140a-140c können auf Nahbereichs-Kommunikationsprotokollen basieren, wie beispielsweise, aber nicht beschränkt auf eines von dem Bluetooth™-Protokoll, einem Bluetooth™-Low Energy-Protokoll oder einem Bluetooth™-Low-Energy-Long-Range-Protokoll. Um die Verbindung 140a zum ersten Mal herzustellen, können die Vorrichtungen 120a und 110 einen Kopplungsvorgang durchführen. Gemäß einigen Gesichtspunkten kann der Kopplungsvorgang ein Advertising und/oder ein Paging von der Vorrichtung 110 und ein Scannen von der Vorrichtung 120a einschließen. Zum Beispiel kann die Vorrichtung 110 eine oder mehrere Advertising-Nachrichten (z. B. ein oder mehrere Advertising-Pakete) senden, sodass die Vorrichtung 120a die eine oder die mehreren Advertising-Nachrichten während des Scanvorgangs der Vorrichtung 120a erkennen kann und die Vorrichtung 110 finden und sich hiermit verbinden kann. Zusätzlich oder alternativ kann die Vorrichtung 110 eine oder mehrere Page-Nachrichten (z. B. mit einer Kennung der Vorrichtung 120a) übertragen, und die Vorrichtung 120a kann den Scanvorgang durchführen und die eine oder die mehreren Page-Nachrichten erkennen.
-
Wenn jede der Vielzahl von Vorrichtungen 120a-120c, die eine Verbindung mit der Vorrichtung 110 herstellen möchten, unabhängig von den anderen Vorrichtungen der Vielzahl von Vorrichtungen 120a-120c scannt, können sich die Scanfenster der Vielzahl von Vorrichtungen 120a-120c überlappen, was zu Ineffizienzen beim Finden der Vorrichtung 110 führen wird. Die Überlappung der Scanfenster kann auch zu Ineffizienzen von Leistungsbudgets an der Vielzahl von Vorrichtungen 120a-120c und/oder einem Leistungsbudget über die Vielzahl von Vorrichtungen 120a-120c hinweg führen. Einige Gesichtspunkte dieser Offenbarung schließen Vorrichtungen und Verfahren zum Implementieren eines synchronisierten Bluetooth™-Scanmechanismus über die Vielzahl von Vorrichtungen 120a-120c hinweg ein, um die Verbindungszeit und das Leistungsbudget für die Verbindungen zu reduzieren. Zum Beispiel kann die Vielzahl von Vorrichtungen 120a-120c durch Verteilen der Scanfenster über die Vielzahl von Vorrichtungen 120a-120c hinweg die Vorrichtung 110 schneller und unter Verwendung von weniger Energie und Strom erkennen (und eine Verbindung mit dieser herstellen). Zusätzlich können die Scanfenster, die über die Vielzahl von Vorrichtungen 120a-120c verteilt sind, unterschiedliche Längen für unterschiedliche Vorrichtungen aufweisen, basierend beispielsweise auf der Leistung der jeweiligen Vorrichtung.
-
Gemäß einigen Gesichtspunkten kann eine Vorrichtung in der Gruppe von Vorrichtungen 120a-120c (z. B. Vorrichtung 120a) als eine zentrale Vorrichtung arbeiten, um den synchronisierten Bluetooth™-Scanmechanismus über die Gruppe der Vorrichtungen 120a-120c hinweg zu implementieren. In einem Beispiel kann die zentrale Vorrichtung 120a das Vorhandensein von peripheren Vorrichtungen 120b und 120c erkennen. In einem nicht einschränkenden Beispiel kann die zentrale Vorrichtung 120a das Vorhandensein von peripheren Vorrichtungen 120b und 120c basierend auf Nachrichten (z. B. Advertising-Nachrichten) erkennen, die von den peripheren Vorrichtungen 120b und 120c übertragen werden. Die Gesichtspunkte dieser Offenbarung sind jedoch nicht auf dieses Beispiel beschränkt, und die zentrale Vorrichtung 120a kann das Vorhandensein von peripheren Vorrichtungen 120b und 120c unter Verwendung anderer Verfahren und Nachrichten erkennen. Obwohl drei Vorrichtungen 120a-120c als Teil der Gruppe von Vorrichtungen dargestellt sind, kann die Gruppe außerdem eine beliebige Anzahl von Vorrichtungen einschließen.
-
Gemäß einigen Gesichtspunkten kann die zentrale Vorrichtung 120a nach dem Erkennen des Vorhandenseins von peripheren Vorrichtungen 120b und 120c einen oder mehrere Parameter von den peripheren Vorrichtungen 120b und 120c empfangen. In einem Beispiel kann die zentrale Vorrichtung 120a eine Verbindung mit einer oder mehreren der peripheren Vorrichtungen 120b und 120c herstellen, um den einen oder die mehreren Parameter zu empfangen. Die zentrale Vorrichtung 120a kann einen oder mehrere Synchronisationsparameter basierend auf mindestens dem einen oder den mehreren empfangenen Parametern bestimmen. Die zentrale Vorrichtung 120a kann den einen oder die mehreren Synchronisationsparameter an periphere Vorrichtungen 120b-120c übermitteln. Nach dem Übermitteln des einen oder der mehreren Synchronisationsparameter an die peripheren Vorrichtungen 120b-120c kann die zentrale Vorrichtung 120a die Verbindung mit den peripheren Vorrichtungen 120b und 120c deaktivieren. In einigen Beispielen kann die Verbindung zwischen der zentralen Vorrichtung 120a und den peripheren Vorrichtungen 120b und 120c eine Nahbereichsverbindung (z. B. Bluetooth™), eine Mobilfunknetzverbindung und/oder eine drahtlose lokale Netzverbindung einschließen.
-
Gemäß einigen Gesichtspunkten können der eine oder die mehreren Parameter, die die zentrale Vorrichtung 120a von den peripheren Vorrichtungen 120b und 120c empfängt, den Nutzungsindikator der peripheren Vorrichtungen, den Leistungsindikator der peripheren Vorrichtungen, den Prioritätsindikator der peripheren Vorrichtungen, die Scankonfiguration der peripheren Vorrichtungen, die Taktdrift der peripheren Vorrichtungen und dergleichen einschließen, sind jedoch nicht darauf beschränkt. Es wird darauf hingewiesen, dass Gesichtspunkte dieser Offenbarung nicht auf diese Beispiele beschränkt sind und der eine oder die mehreren Parameter, die die zentrale Vorrichtung 120a von den peripheren Vorrichtungen 120b und 120c empfängt, weniger Parameter und/oder andere Parameter einschließen können.
-
In einigen Beispielen kann der Nutzungsindikator der peripheren Vorrichtung einen Parameter einschließen, der angibt, in welchem Ausmaß die periphere Vorrichtung genutzt wird. Zum Beispiel kann der Nutzungsindikator der peripheren Vorrichtung angeben, ob die periphere Vorrichtung viel genutzt wird (z. B. für einen Telefonanruf, um Video zu streamen usw.) oder ob die periphere Vorrichtung mäßig genutzt wird. In einigen Beispielen kann der Leistungsindikator der peripheren Vorrichtung einen Parameter einschließen, der angibt, wie viel Leistung (z. B. Batterieladung) an der peripheren Vorrichtung verbleibt.
-
In einigen Beispielen kann der Prioritätsindikator der peripheren Vorrichtung einen Parameter einschließen, der die Priorität der peripheren Vorrichtung und/oder die Priorität einer oder mehrerer Anwendungen/Programme angibt, die auf der peripheren Vorrichtung ausgeführt werden. In einigen Beispielen kann die Scankonfiguration der peripheren Vorrichtung einen Scankonfigurationssatz für die periphere Vorrichtung einschließen. Zum Beispiel kann die Scankonfiguration ein Scanfenster (z. B. einen Zeitraum, in dem die periphere Vorrichtung nach Advertising-Nachrichten und/oder nach Seiten scannen kann) einschließen. Die Scankonfiguration kann auch ein Scanintervall (z. B. einen Zeitraum zwischen Scanfenstern) einschließen.
-
In einigen Beispielen kann die Taktdrift der peripheren Vorrichtung (z. B. gemessen in Teilen pro Million (ppm)) angeben, in welchem Ausmaß der Takt der peripheren Vorrichtung abweichen kann. In einigen Beispielen kann die Synchronisation zwischen den Vorrichtungen in der Gruppe der Vorrichtungen 120a-120c bewirken, dass die Vorrichtungen 120a-120c einen zuverlässigen Takt aufweisen. Wenn in einem Beispiel die Vorrichtungen 120a-120c ihre Taktdrift nicht austauschen, können die Vorrichtungen 120a-120c einen vorbestimmten Wert für die Taktdrift annehmen (z. B. in einem nicht einschränkenden Beispiel 500 ppm).
-
Gemäß einigen Gesichtspunkten kann die zentrale Vorrichtung 120a nach dem Empfangen des einen oder der mehreren Parameter von den peripheren Vorrichtungen 120b-120c einen oder mehrere Synchronisationsparameter basierend auf mindestens dem einen oder den mehreren empfangenen Parametern bestimmen. Zum Beispiel kann die zentrale Vorrichtung 120a, abhängig von dem Nutzungsindikator, dem Leistungsindikator, dem Prioritätsindikator, der Scankonfiguration, der Taktdrift und dergleichen, die von jeder der peripheren Vorrichtungen 120b-120c empfangen werden, ähnlichen Parametern für die zentrale Vorrichtung 120a, der Anzahl der Vorrichtungen in der Gruppe von Vorrichtungen 120a-120c und/oder anderen Parametern, einen oder mehrere Synchronisationsparameter bestimmen, um den Scanmechanismus über die Vielzahl von Vorrichtungen 120a-120c hinweg zu synchronisieren. Gemäß einigen Gesichtspunkten können der eine oder die mehreren Synchronisationsparameter für jede Vorrichtung in der Vielzahl von Vorrichtungen 120a-120c angeben, wann und wie lange zu scannen ist.
-
Gemäß einigen Gesichtspunkten können der eine oder die mehreren Synchronisationsparameter einen Scanversatz für jede der Vielzahl von Vorrichtungen 120a-120c einschließen. In einigen Beispielen kann die zentrale Vorrichtung 120a einen Scanversatz bestimmen, der für jede der Vielzahl von Vorrichtungen 120a-120c spezifisch ist. Der Scanversatz kann einen Zeitraum einschließen, der in Bezug auf den Beginn eines Scanintervalls gemessen wird, sodass die Vorrichtung 120 ihr Scanfenster nach diesem Scanversatz öffnen kann. In einigen Beispielen werden die Scanversätze so bestimmt, dass sich die Scanfenster der Vielzahl von Vorrichtungen 120a-120c zeitlich nicht überlappen.
-
Zusätzlich oder alternativ können der eine oder die mehreren Synchronisationsparameter ein oder mehrere Scanintervalle einschließen. Zum Beispiel kann die zentrale Vorrichtung 120a ein oder mehrere Scanintervalle für die Vielzahl von Vorrichtungen 120a-120c bestimmen. Zum Beispiel kann die zentrale Vorrichtung 120a ein erstes Scanintervall für die zentrale Vorrichtung 120a, ein zweites Scanintervall für die periphere Vorrichtung 120b und/oder ein drittes Scanintervall für die periphere Vorrichtung 120c bestimmen. Alternativ kann die zentrale Vorrichtung 120a ihr Scanintervall bestimmen und jede der peripheren Vorrichtungen bestimmt ihr Scanintervall. In einigen Beispielen sind die Scanintervalle für jede Vorrichtung in der Gruppe von Vorrichtungen 120a-120c gleich. In einigen Beispielen sind Scanintervalle für jede Vorrichtung in der Gruppe von Vorrichtungen 120a-120c unterschiedlich.
-
Zusätzlich oder alternativ können der eine oder die mehreren Synchronisationsparameter ein oder mehrere Scanfenster einschließen. Zum Beispiel kann die zentrale Vorrichtung 120a ein oder mehrere Scanfenster für die Vielzahl von Vorrichtungen 120a-120c bestimmen. Zum Beispiel kann die zentrale Vorrichtung 120a ein erstes Scanfenster für die zentrale Vorrichtung 120a, ein zweites Scanfenster für die periphere Vorrichtung 120b und/oder ein drittes Scanfenster für die periphere Vorrichtung 120c bestimmen. Alternativ kann die zentrale Vorrichtung 120a ihr Scanfenster bestimmen und jede der peripheren Vorrichtungen bestimmt ihr Scanfenster. In einigen Beispielen sind die Scanfenster für jede Vorrichtung in der Gruppe von Vorrichtungen 120a-120c gleich. In einigen Beispielen sind Scanfenster für jede Vorrichtung in der Gruppe von Vorrichtungen 120a-120c unterschiedlich. In einigen Beispielen sind periphere Vorrichtungen dafür verantwortlich, ihr jeweiliges Scanfenster und/oder Scanintervall basierend auf dem Scanversatz einzustellen, um zu vermeiden, dass ihre jeweiligen Scanfenster mit dem Scanfenster der zentralen Vorrichtung 120a und/oder anderer peripheren Vorrichtungen kollidieren.
-
Nach dem Bestimmen des einen oder der mehreren Synchronisationsparameter kann die zentrale Vorrichtung 120a den einen oder die mehreren Synchronisationsparameter an die periphere Vorrichtung 120b-120c übermitteln, um den Scanmechanismus über die Vielzahl von Vorrichtungen 120a-120c hinweg zu synchronisieren. In einigen Beispielen können der eine oder die mehreren Synchronisationsparameter auch die Taktdrift der zentralen Vorrichtung 120a einschließen. In einigen Beispielen kann die zentrale Vorrichtung 120a alle Scanversätze an alle Vorrichtungen in der Gruppe von Vorrichtungen 120a-120c übermitteln. In diesem Beispiel identifiziert jede Vorrichtung in der Gruppe von Vorrichtungen 120a-120c ihren Scanversatz und die Scanversätze, die anderen Vorrichtungen in der Gruppe von Vorrichtungen 120a-120c zugeordnet sind.
-
Gemäß einigen Gesichtspunkten kann die Synchronisation zwischen der Gruppe von Vorrichtungen 120a-120c (z. B. Bestimmen und Übermitteln des einen oder der mehreren Synchronisationsparameter, um den Scanmechanismus über die Vielzahl von Vorrichtungen 120a-120c hinweg zu synchronisieren, wie oben erörtert) eine dynamische Synchronisation einschließen. Mit anderen Worten kann sich die Vielzahl von Vorrichtungen 120a-120c zumindest basierend auf einer vorbestimmten Bedingung neu synchronisieren. In einem nicht einschränkenden Beispiel kann die Gruppe von Vorrichtungen 120a-120c den oben erörterten Synchronisationsprozess zu vorbestimmten Zeiten durchführen. In einem nicht einschränkenden Beispiel von 500 ppm für Taktdrift können die Synchronisationen zum Beispiel alle 100 Sekunden erfolgen, ist aber nicht darauf beschränkt, sodass die Taktdrift zwischen den Vorrichtungen 120a-120c immer noch synchronisiert ist. In einem nicht einschränkenden Beispiel kann die Synchronisation eine Auflösung von 50 ms und eine Drift von 500 ppm annehmen. Es können jedoch auch andere Werte für Auflösung und Drift verwendet werden. Zum Beispiel kann die Auflösung reduziert werden, um die Synchronisation häufiger durchzuführen, oder die Auflösung kann erhöht werden, um die Synchronisation seltener durchzuführen. In einem anderen Beispiel können, wenn die zentrale Vorrichtung 120a und die peripheren Vorrichtungen 120b-120c ihre Taktdrift austauschen, die Taktdriften verwendet werden, um die Zeitpunkte für die Synchronisation zu bestimmen.
-
In einigen Beispielen kann die Neusynchronisation durch die zentrale Vorrichtung 120a initiiert werden. Zusätzlich oder alternativ kann die Neusynchronisation durch eine oder mehrere periphere Vorrichtungen 120b-120c initiiert werden. In einigen Beispielen kann eine Tabelle, die in einer Datenbank gespeichert ist, den einen oder die mehreren Parameter, die von der peripheren Vorrichtung 120b-120c an die zentrale Vorrichtung 120a gesendet werden, den einen oder die mehreren Synchronisationsparameter, die Zeit(en) der letzten Synchronisationen) und dergleichen einschließen. In einigen Beispielen kann die Tabelle, die in der Datenbank gespeichert ist, die Liste der Vorrichtungen 120a-120c und/oder andere Informationen, die diesen Vorrichtungen zugeordnet sind, einschließen.
-
Gemäß einigen Gesichtspunkten kann der Neusynchronisationsprozess durch andere Bedingungen ausgelöst werden. In einem nicht einschränkenden Beispiel kann der Neusynchronisationsprozess ausgelöst werden, wenn eine oder mehrere Vorrichtungen die Gruppe von Vorrichtungen 120a-120c verlassen und/oder eine oder mehrere Vorrichtungen zu der Gruppe von Vorrichtungen 120a-120c hinzugefügt werden. In einem anderen nicht einschränkenden Beispiel kann, wenn die zentrale Vorrichtung 120a den Neusynchronisationsprozess nicht mehr durchführen kann, eine andere Vorrichtung in der Gruppe von Vorrichtungen 120a-120c als die zentrale Vorrichtung ausgewählt werden und/oder den Neusynchronisationsprozess durchführen. Die Gesichtspunkte dieser Offenbarung sind nicht auf diese Beispiele beschränkt, und andere Bedingungen können zur dynamischen Synchronisation und Neusynchronisation zwischen der Gruppe von Vorrichtungen 120a-120c verwendet werden.
-
Gemäß einigen Gesichtspunkten kann die Gruppe von Vorrichtungen 120a-120c nach der Synchronisation (oder Neusynchronisation) zwischen der Gruppe von Vorrichtungen 120a-120c die Vorrichtung 110 effizient erkennen und sich mit dieser verbinden. Als nicht einschränkendes Beispiel kann die zentrale Vorrichtung 120a eine oder mehrere Advertising-Nachrichten von der Vorrichtung 110 während ihres Scanfensters erkennen (z. B. empfangen und analysieren). In diesem Beispiel kann die zentrale Vorrichtung 120a ferner eine Verbindung mit der Vorrichtung 110 herstellen. Fortfahrend mit diesen Beispielen kann die zentrale Vorrichtung 120a die peripheren Vorrichtungen 120b-120c über die Erkennung der Vorrichtung 110 und/oder Informationen, die der Vorrichtung 110 zugeordnet sind, informieren, sodass die peripheren Vorrichtungen 120b-120c die Vorrichtung 110 effizienter erkennen und/oder sich mit dieser verbinden können. Zum Beispiel kann die zentrale Vorrichtung 120a das der peripheren Vorrichtung 110 zugeordnete Advertising-Intervall bestimmen und es zumindest unter Verwendung der Scanversätze und/oder Scanfenster der peripheren Vorrichtungen 120b-120c mit den peripheren Vorrichtungen 120b-120c teilen. In diesem Beispiel können die peripheren Vorrichtungen 120b-120c Strom sparen, indem sie ihre Scanfenster basierend auf den Informationen, die sie von der zentralen Vorrichtung 120a empfangen haben, optimal öffnen, um beispielsweise eine oder mehrere Advertising-Nachrichten von der Vorrichtung 110 zu empfangen.
-
2 veranschaulicht ein Blockdiagramm eines beispielhaften drahtlosen Systems 200 einer elektronischen Vorrichtung, das den synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über mehrere Vorrichtungen hinweg gemäß einigen Gesichtspunkten der Offenbarung implementiert. Das System 200 kann jede der elektronischen Vorrichtungen (z. B. Vorrichtungen 110 und 120) des Systems 100 sein. Das System 200 schließt den Prozessor 210, einen oder mehrere Transceiver (z. B. Transceiver 220), Kommunikationsinfrastruktur 240, Speicher 250, Betriebssystem 252, Anwendung 254 und Antenne 260 ein. Die veranschaulichten Systeme sind als beispielhafte Teile des drahtlosen Systems 200 bereitgestellt, und System 200 kann auch (eine) andere Schaltung(en) und (ein) andere(s) Subsystem(e) einschließen. Auch wenn die Systeme des drahtlosen Systems 200 als separate Komponenten veranschaulicht werden, können die Gesichtspunkte dieser Offenbarung auch jede Kombination von diesen, von weniger oder mehr dieser Komponenten einschließen.
-
Der Speicher 250 kann einen Speicher mit wahlfreiem Zugriff (RAM) und/oder Zwischenspeicher einschließen und kann Steuerlogik (z. B. Computersoftware) und/oder Daten einschließen. Der Speicher 250 kann andere Speichervorrichtungen oder Speicher einschließen, wie, aber nicht beschränkt auf, ein Festplattenlaufwerk und/oder eine Wechselspeichervorrichtung/-einheit. Gemäß einigen Beispielen kann Betriebssystem 252 in Speicher 250 gespeichert sein. Das Betriebssystem 252 kann die Übertragung von Daten von dem Speicher 250 und/oder einer oder mehreren Anwendungen 254 zum Prozessor 210 und/oder Transceiver 220 verwalten. In einigen Beispielen behält Betriebssystem 252 einen oder mehrere Netzwerkprotokollstapel (z. B. Internetprotokollstapel, Mobilfunkprotokollstapel und dergleichen) bei, die eine Reihe von logischen Schichten einschließen können. Auf entsprechenden Schichten des Protokollstapels schließt Betriebssystem 252 Steuermechanismen und Datenstrukturen für die Ausführung der mit dieser Schicht verbundenen Funktionen ein.
-
Gemäß einigen Beispielen kann die Anwendung 254 in dem Speicher 250 gespeichert werden. Die Anwendung 254 kann Anwendungen (z. B. Benutzeranwendungen) einschließen, die von dem drahtlosen System 200 und/oder einem Benutzer des drahtlosen Systems 200 verwendet werden. Die Anwendungen in Anwendung 254 können Anwendungen wie Siri™, FaceTime™, Radio-Streaming, Video-Streaming, Fernsteuerung, Spieleanwendung(en), Gesundheitsanwendungen, eine oder mehrere einem Fahrzeug zugeordnete Anwendungen und/oder andere Benutzeranwendungen einschließen, sind aber nicht darauf beschränkt.
-
System 200 kann auch Kommunikationsinfrastruktur 240 einschließen. Die Kommunikationsinfrastruktur 240 stellt eine Kommunikation zwischen beispielsweise dem Prozessor 210, dem Transceiver 220 und dem Speicher 250 bereit. In einigen Implementierungen kann die Kommunikationsinfrastruktur 240 ein Bus sein. Der Prozessor 210 führt zusammen mit den in dem Speicher 250 gespeicherten Anweisungen Operationen durch, die dem drahtlosen System 200 ermöglichen, den synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über mehrere Vorrichtungen hinweg zu implementieren, wie hierin beschrieben. Zusätzlich oder alternativ führt der Transceiver 220 Operationen durch, die es dem drahtlosen System 200 ermöglichen, den synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über mehrere Vorrichtungen hinweg zu implementieren, wie hierin beschrieben.
-
Der Transceiver 220 sendet und empfängt Kommunikationssignale, die den synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über mehrere Vorrichtungen hinweg gemäß einigen Gesichtspunkten unterstützen, und kann mit der Antenne 260 gekoppelt sein. (Hierin können Transceiver auch als Funkgeräte bezeichnet werden). Die Antenne 260 kann eine oder mehrere Antennen einschließen, welche gleicher oder unterschiedlicher Bauart sein können. Der Transceiver 220 ermöglicht dem System 200, mit anderen Vorrichtungen zu kommunizieren, die drahtgebunden und/oder drahtlos sein können. In einigen Beispielen kann der Transceiver 220 Prozessoren, Steuerelemente, Funkgeräte, Buchsen, Stecker, Puffer und ähnliche Schaltungen/Vorrichtungen einschließen, die zum Verbinden mit und Kommunizieren auf Netzwerken verwendet werden. Gemäß einigen Beispielen schließt der Transceiver 220 eine oder mehrere Schaltungen zum Verbinden mit und Kommunizieren auf drahtgebundenen und/oder drahtlosen Netzwerken ein.
-
Gemäß einigen Gesichtspunkten dieser Offenbarung kann der Transceiver 220 ein Mobilfunk-Subsystem, ein WLAN-Subsystem und/oder ein Bluetooth™-Subsystem einschließen, die jeweils ihren eigenen Funk-Transceiver und ihr eigenes Funkprotokoll (ihre eigenen Funkprotokolle) einschließen, wie für Fachleute basierend auf der hierin bereitgestellten Erläuterung verständlich ist. In einigen Implementierungen kann der Transceiver 220 mehr oder weniger Systeme zur Kommunikation mit anderen Vorrichtungen einschließen.
-
In einigen Beispielen kann der Transceiver 220 ein oder mehrere Schaltungen (einschließlich eines Mobilfunk-Transceivers) zum Verbinden und Kommunizieren auf Mobilfunknetzen einschließen. Die Mobilfunknetze können 3G/4G/5G-Netze wie UMTS (Universal Mobile Telecommunications System), LTE (Long Term Evolution) und dergleichen einschließen, sind jedoch nicht darauf beschränkt. Zusätzlich oder alternativ kann der Transceiver 220 ein oder mehrere Schaltungen (einschließlich eines Bluetooth™-Transceivers) einschließen, um (eine) Verbindung(en) und Kommunikation zu ermöglichen, die beispielsweise auf dem Bluetooth™-Protokoll, dem Bluetooth™-Low-Energy-Protokoll oder dem Bluetooth™-Low-Energy-Long-Range-Protokoll basieren. Zusätzlich kann der Transceiver 220 eine oder mehrere Schaltungen (einschließlich eines WLAN-Transceivers) einschließen, um Verbindung(en) und Kommunikation über WLAN-Netzwerke, wie Netzwerke basierend auf Standards, die in IEEE 802.11 beschrieben sind, aber nicht darauf beschränkt, zu ermöglichen.
-
Gemäß einigen Gesichtspunkten dieser Offenbarung implementiert der Prozessor 210 allein oder in Kombination mit Computeranweisungen, die im Speicher 250 gespeichert sind, und/oder dem Transceiver 220 den synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über mehrere Vorrichtungen hinweg, wie hierin erörtert. Wie nachstehend unter Bezugnahme auf 3-6 näher erörtert, kann der Prozessor 210 den synchronisierten Nahbereichs-Kommunikationsprotokoll-Scanmechanismus über mehrere Vorrichtungen hinweg der 1 und 2 implementieren.
-
3 veranschaulicht eine beispielhafte Kommunikation 300 zwischen der zentralen Vorrichtung 310 und der peripheren Vorrichtung 320 zum Synchronisieren für einen Nahbereichs-Kommunikationsprotokoll-Scan gemäß einigen Gesichtspunkten der Offenbarung. In diesem Beispiel kann die zentrale Vorrichtung 310 die zentrale Vorrichtung 120a von 1 einschließen, und die periphere Vorrichtung 320 kann die periphere Vorrichtung 120b oder 120c von 1 einschließen. Obwohl einige Beispiele für die Synchronisation für einen Nahbereichs-Kommunikationsprotokoll-Scan über mehrere Vorrichtungen hinweg in Bezug auf die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 erörtert werden, sind die Gesichtspunkte dieser Offenbarung nicht auf diese Vorrichtungen beschränkt, und andere Vorrichtungen in einer Gruppe von Vorrichtungen können konfiguriert werden, um den Synchronisationsschritt zwischen den Vorrichtungen zu implementieren. Obwohl eine beispielhafte Kommunikation 300 in Bezug auf zwei Vorrichtungen erörtert wird, sind die Gesichtspunkte dieser Offenbarung auch nicht auf diese Beispiele beschränkt und können eine beliebige Anzahl von Vorrichtungen einschließen.
-
Die beispielhafte Kommunikation 300 kann Teil einer anfänglichen Synchronisation zwischen der zentralen Vorrichtung 310 und der peripheren Vorrichtung 320 sein. Zusätzlich oder alternativ kann die beispielhafte Kommunikation 300 Teil einer Neusynchronisation (z. B. dynamische Synchronisation) zwischen der zentralen Vorrichtung 310 und der peripheren Vorrichtung 320 sein.
-
Gemäß einigen Gesichtspunkten kann die Kommunikation 300 zwischen der zentralen Vorrichtung 310 und der peripheren Vorrichtung 320 zum Synchronisieren dieser Vorrichtungen für einen Nahbereichs-Kommunikationsprotokoll-Scan das Herstellen einer Verbindung zwischen der zentralen Vorrichtung 310 und der peripheren Vorrichtung 320 einschließen. In manchen Beispielen kann das Herstellen der Verbindung 301 einschließen, dass die zentrale Vorrichtung 310 das Vorhandensein der peripheren Vorrichtung 320 basierend beispielsweise auf Nachrichten (z. B. Advertising-Nachrichten) erkennt, die von der peripheren Vorrichtung 320 übertragen werden. Die Gesichtspunkte dieser Offenbarung sind jedoch nicht auf dieses Beispiel beschränkt, und die zentrale Vorrichtung 310 kann das Vorhandensein der peripheren Vorrichtung 320 unter Verwendung anderer Verfahren und Nachrichten erkennen. Es wird darauf hingewiesen, dass das Herstellen der Verbindung 301 ein optionaler Schritt sein kann und die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 Informationen und Parameter austauschen können, ohne die Verbindung 301 herzustellen.
-
Nach dem Herstellen der Verbindung 301 oder ohne Herstellen der Verbindung 301 kann die zentrale Vorrichtung 310 bei 303 einen oder mehrere Parameter von der peripheren Vorrichtung 320 empfangen. Die zentrale Vorrichtung 310 kann einen oder mehrere Synchronisationsparameter basierend auf mindestens dem einen oder den mehreren empfangenen Parametern von der peripheren Vorrichtung 320 und/oder einem oder mehreren Parametern der zentralen Vorrichtung 310 bestimmen. Die zentrale Vorrichtung 310 kann bei 304 den einen oder die mehreren Synchronisationsparameter an die periphere Vorrichtung 320 übermitteln. Nach dem Übermitteln des einen oder der mehreren Synchronisationsparameter an die periphere Vorrichtung 320 kann die zentrale Vorrichtung 310 die Verbindung mit der peripheren Vorrichtung 320 deaktivieren. In einigen Beispielen kann die Verbindung zwischen der zentralen Vorrichtung 310 und der peripheren Vorrichtung 320 eine Nahbereichsverbindung (z. B. Bluetooth™), eine Mobilfunknetzverbindung und/oder eine drahtlose lokale Netzverbindung einschließen. Alternativ können die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 Informationen und Parameter austauschen, ohne die Verbindung 301 herzustellen, sondern unter Verwendung einer oder mehrerer Prozeduren, die einem Nahbereichsprotokoll (z. B. Bluetooth™), einem Mobilfunknetzprotokoll und/oder einem Protokoll eines drahtlosen lokalen Netzes zugeordnet sind.
-
Nachdem die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 synchronisiert sind, indem beispielsweise der eine oder die mehreren Synchronisationsparameter berechnet und übermittelt werden, können die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 ihren synchronisierten Scan starten. Zum Beispiel können, wie in 3 veranschaulicht, die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 das Scanintervall 313 verwenden, um ihren synchronisierten Scan durchzuführen. In einigen Beispielen kann das Scanintervall 313 einen Zeitraum einschließen, in dem jede von der zentralen Vorrichtung 310 und der peripheren Vorrichtung 320 jeweils ein Scanfenster 307 bzw. 311 aufweisen können. Das Scanfenster 307 kann einen Zeitraum einschließen, in dem die zentrale Vorrichtung 310 nach Nachrichten (z. B. Advertising-Nachrichten, Seiten usw.) von anderen Vorrichtungen suchen kann (z. B. „horchen“). In einigen Beispielen kann das Scanfenster 307 als Prozentsatz des Scanintervalls 313 definiert werden. Das Scanfenster 311 kann einen Zeitraum einschließen, in dem die periphere Vorrichtung 320 nach Nachrichten (z. B. Advertising-Nachrichten, Seiten usw.) von anderen Geräten suchen kann (z. B. „horchen“). In einigen Beispielen kann das Scanfenster 311 als Prozentsatz des Scanintervalls 313 definiert werden.
-
In einigen Beispielen können die Scanfenster 307 und 311 die gleiche Dauer haben. Alternativ können die Scanfenster 307 und 311 unterschiedliche Zeitdauern aufweisen. In einigen Beispielen kann die zentrale Vorrichtung 310 die Scanfenster 307 und 311 basierend auf mindestens dem einen oder den mehreren Parametern, die der zentralen Vorrichtung 310 zugeordnet sind, und/oder dem einen oder den mehreren Parametern, die der peripheren Vorrichtung 320 zugeordnet sind, die bei 303 empfangen werden, bestimmen.
-
Wie in 3 veranschaulicht, werden die Scanfenster 307 und 311 durch zum Beispiel mindestens die Scanversätze 305 und 309 synchronisiert. Wie oben erörtert, kann die zentrale Vorrichtung 310 Scanversätze 305 und 309 basierend auf mindestens dem einen oder den mehreren Parametern, die der zentralen Vorrichtung 310 zugeordnet sind, und/oder dem einen oder den mehreren Parametern, die der peripheren Vorrichtung 320 zugeordnet sind, die bei 303 empfangen werden, bestimmen. Die zentrale Vorrichtung 310 kann bei 304 einen oder mehrere Scanversätze 305 und 309 an die periphere Vorrichtung 320 übermitteln. In einem Beispiel kann der Scanversatz 305 den Zeitraum vom Beginn 315 des Scanintervalls 313 bis zum Beginn des Scanfensters 307 der zentralen Vorrichtung 310 einschließen. In einem Beispiel kann der Scanversatz 309 den Zeitraum vom Beginn 315 des Scanintervalls 313 bis zum Beginn des Scanfensters 311 der peripheren Vorrichtung 320 einschließen. In einigen Beispielen werden die Scanversätze 305 und 309 so bestimmt, dass sich die Scanfenster 307 und 311 nicht zeitlich überlappen. Durch Verteilen der Scanfenster 307 und 311 über die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 können die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 eine entfernte Vorrichtung (z. B. Vorrichtung 110 von 1) schneller und unter Verwendung von weniger Energie und Strom erkennen (und sich mit dieser verbinden). Mit anderen Worten, da die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 nicht gleichzeitig scannen, können sie sich die Aufgabe des Suchens nach der entfernten Vorrichtung teilen, was zu Stromeinsparungen für die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 führen kann und die Zeit zum Finden und/oder Verbinden mit der entfernten Vorrichtung verringern kann. In einigen Beispielen werden Scanversätze 305 und 309 so bestimmt, dass sich die Scanfenster 307 und 311 für einen kleinen Zeitraum zeitlich überlappen, sodass die Verteilung von Scanfenstern keine Lücke im Scanintervall 313 hinterlässt, die nicht gescannt wird.
-
4 veranschaulicht ein beispielhaftes Verfahren 400 für eine zentrale Vorrichtung zum Synchronisieren mit einer peripheren Vorrichtung für einen Nahbereichs-Kommunikationsprotokoll-Scan gemäß einigen Gesichtspunkten der Offenbarung. Der Einfachheit halber und nicht als Einschränkung kann 4 in Bezug auf Elemente von 1-3 beschrieben werden. Das Verfahren 400 kann den Betrieb einer elektronischen Vorrichtung (z. B. einer zentralen Vorrichtung, wie in dieser Offenbarung erörtert) darstellen, die einen synchronisierten Nahbereichs-Kommunikations-Scanmechanismus über mehrere Vorrichtungen hinweg implementiert. Das Verfahren 400 kann auch durch das System 200 von 2 und/oder das Rechensystem 700 von 7 durchgeführt werden. Das Verfahren 400 ist jedoch nicht auf die in diesen Figuren dargestellten spezifischen Gesichtspunkte beschränkt, und es können auch andere Systeme zum Durchführen des Verfahrens verwendet werden, wie für den Fachmann verständlich ist. Es versteht sich, dass nicht alle Operationen erforderlich sein müssen und die Operationen möglicherweise nicht in derselben Reihenfolge durchgeführt werden, wie in 4 gezeigt.
-
Das beispielhafte Verfahren 400 kann Teil einer anfänglichen Synchronisation zwischen einer zentralen Vorrichtung (z. B. Vorrichtung 120a von 1 und/oder Vorrichtung 310 von 3) und einer peripheren Vorrichtung (z. B. Vorrichtung 120b/120c von 1 und/oder Vorrichtung 320 von 3) sein. Zusätzlich oder alternativ kann das beispielhafte Verfahren 400 Teil einer Neusynchronisation (z. B. dynamische Synchronisation) zwischen der zentralen Vorrichtung und der peripheren Vorrichtung sein.
-
Bei 402 wird eine Verbindung zwischen der zentralen Vorrichtung und der peripheren Vorrichtung hergestellt. Zum Beispiel stellen die zentrale Vorrichtung 310 und die periphere Vorrichtung 320 eine Verbindung 301 her, wie in Bezug auf 3 erörtert. Es wird darauf hingewiesen, dass 402 optional sein kann und die zentrale Vorrichtung und die periphere Vorrichtung Informationen und Parameter austauschen können, ohne eine Verbindung herzustellen.
-
Bei 404 empfängt die zentrale Vorrichtung einen oder mehrere Parameter von der peripheren Vorrichtung. Gemäß einigen Gesichtspunkten können der eine oder die mehreren Parameter den Nutzungsindikator der peripheren Vorrichtung, den Leistungsindikator der peripheren Vorrichtung, den Prioritätsindikator der peripheren Vorrichtung, die Scankonfiguration der peripheren Vorrichtung, die Taktdrift der peripheren Vorrichtung und dergleichen einschließen, sind jedoch nicht darauf beschränkt. Es wird darauf hingewiesen, dass Gesichtspunkte dieser Offenbarung nicht auf diese Beispiele beschränkt sind und der eine oder die mehreren Parameter von der peripheren Vorrichtung weniger Parameter und/oder andere Parameter einschließen können.
-
Bei 406 werden ein oder mehrere Synchronisationsparameter bestimmt. Zum Beispiel bestimmt die zentrale Vorrichtung den einen oder die mehreren Synchronisationsparameter.
-
In einigen Beispielen kann die zentrale Vorrichtung den einen oder die mehreren Synchronisationsparameter basierend auf mindestens dem einen oder den mehreren Parametern, die von der peripheren Vorrichtung empfangen werden, einem oder mehreren Parametern, die der zentralen Vorrichtung zugeordnet sind, oder einer Kombination davon bestimmen. In einigen Beispielen können der eine oder die mehreren Parameter, die der zentralen Vorrichtung zugeordnet sind, den Nutzungsindikator der zentralen Vorrichtung, den Leistungsindikator der zentralen Vorrichtung, den Prioritätsindikator der zentralen Vorrichtung, die Scankonfiguration der zentralen Vorrichtung, die Taktdrift der zentralen Vorrichtung, die Anzahl von Vorrichtungen in der Gruppe, die basierend auf der Richtlinie bestimmt wird, und dergleichen einschließen, sind jedoch nicht darauf beschränkt.
-
Gemäß einigen Gesichtspunkten können der eine oder die mehreren Synchronisationsparameter einen Scanversatz für jede von der zentralen Vorrichtung und peripheren Vorrichtung einschließen. Zusätzlich oder alternativ können der eine oder die mehreren Synchronisationsparameter ein oder mehrere Scanintervalle einschließen. Zum Beispiel kann die zentrale Vorrichtung ein oder mehrere Scanintervalle für die zentrale Vorrichtung und die periphere Vorrichtung bestimmen. Alternativ kann die zentrale Vorrichtung ihr Scanintervall bestimmen und jede der peripheren Vorrichtungen bestimmt ihr Scanintervall. In einigen Beispielen sind die Scanintervalle für die zentrale Vorrichtung und die periphere Vorrichtung gleich. In einigen Beispielen sind Scanintervalle für die zentrale Vorrichtung und die periphere Vorrichtung unterschiedlich.
-
Zusätzlich oder alternativ können der eine oder die mehreren Synchronisationsparameter ein oder mehrere Scanfenster einschließen. Zum Beispiel kann die zentrale Vorrichtung ein oder mehrere Scanfenster für die zentrale Vorrichtung und die periphere Vorrichtung bestimmen. Alternativ kann die zentrale Vorrichtung ihr Scanfenster bestimmen und jede der peripheren Vorrichtungen bestimmt ihr Scanfenster. In einigen Beispielen sind die Scanfenster für die zentrale Vorrichtung und die periphere Vorrichtung gleich. In einigen Beispielen sind die Scanfenster für die zentrale Vorrichtung und die periphere Vorrichtung unterschiedlich. In einem nicht einschränkenden Beispiel kann das Scanfenster basierend auf mindestens einem Nutzungsindikator bestimmt werden. Zum Beispiel kann eine Vorrichtung mit einer hohen Nutzung (z. B. ein hoher Nutzungsindikator) ein kürzeres Scanfenster aufweisen als eine Vorrichtung mit einer geringen Nutzung (z. B. ein niedriger Nutzungsindikator). In einem anderen Beispiel kann eine Vorrichtung mit einer hohen Nutzung (z. B. ein hoher Nutzungsindikator) ein längeres Scanfenster aufweisen als eine Vorrichtung mit einer geringen Nutzung (z. B. ein niedriger Nutzungsindikator). In einigen Beispielen sind periphere Vorrichtungen dafür verantwortlich, ihr jeweiliges Scanfenster und/oder Scanintervall basierend auf dem Scanversatz einzustellen, um zu vermeiden, dass ihre jeweiligen Scanfenster mit dem Scanfenster der zentralen Vorrichtung und/oder der anderen peripheren Vorrichtungen kollidieren. In einigen Beispielen können der eine oder die mehreren Synchronisationsparameter auch die Taktdrift der zentralen Vorrichtung einschließen.
-
Bei 408 werden der eine oder die mehreren Synchronisationsparameter übertragen. Zum Beispiel überträgt die zentrale Vorrichtung den einen oder die mehreren Synchronisationsparameter an die periphere Vorrichtung, sodass die zentrale Vorrichtung und die periphere Vorrichtung den Scanmechanismus zwischen einander synchronisieren können.
-
Gemäß einigen Gesichtspunkten kann die Synchronisation zwischen der zentralen Vorrichtung und der peripheren Vorrichtung (z. B. Bestimmen eines oder mehrerer Synchronisationsparameter zum Synchronisieren des Scanmechanismus über die Vielzahl von Vorrichtungen hinweg, wie vorstehend erörtert) eine dynamische Synchronisation einschließen. Mit anderen Worten, die zentrale Vorrichtung und die periphere Vorrichtung können sich zumindest basierend auf einer vorbestimmten Bedingung neu synchronisieren. Zum Beispiel wird bei 410 bestimmt, ob eine oder mehrere Bedingungen für die Neusynchronisation aufgetreten sind.
-
In einem nicht einschränkenden Beispiel können die zentrale Vorrichtung und die periphere Vorrichtung den oben erörterten Synchronisationsprozess zu vorbestimmten Zeiten durchführen. In einem Beispiel können vorbestimmte Zeiträume als die eine oder die mehreren Bedingungen für die Neusynchronisation verwendet werden. Alternativ können dynamisch bestimmte Zeiträume als die eine oder die mehreren Bedingungen für die Neusynchronisation verwendet werden. Der Neusynchronisationsprozess kann durch andere Bedingungen ausgelöst werden. In einem nicht einschränkenden Beispiel kann der Neusynchronisationsprozess ausgelöst werden, wenn eine oder mehrere Vorrichtungen die Gruppe von Vorrichtungen verlassen und/oder eine oder mehrere Vorrichtungen zu der Gruppe von Vorrichtungen hinzugefügt werden. In einem anderen nicht einschränkenden Beispiel kann, wenn die zentrale Vorrichtung die Synchronisation und/oder den Neusynchronisationsprozess nicht mehr durchführen kann, eine andere Vorrichtung in der Gruppe von Vorrichtungen als die zentrale Vorrichtung ausgewählt werden und/oder den Neusynchronisationsprozess durchführen. In einem anderen nicht einschränkenden Beispiel kann der Neusynchronisationsprozess ausgelöst werden, wenn sich der eine oder die mehreren Parameter der zentralen Vorrichtung und/oder der peripheren Vorrichtungen ändern. Die Gesichtspunkte dieser Offenbarung sind nicht auf diese Beispiele beschränkt, und andere Bedingungen können zur dynamischen Synchronisation und Neusynchronisation zwischen der Gruppe von Vorrichtungen verwendet werden.
-
Wenn bestimmt wird, dass die eine oder die mehreren Bedingungen für die Neusynchronisation aufgetreten sind, kann bei 412 der Neusynchronisationsprozess durchgeführt werden. In einigen Beispielen kann die Neusynchronisation das Bestimmen eines oder mehrerer aktualisierter Synchronisationsparameter einschließen.
-
Gemäß einem Gesichtspunkt kann die zentrale Vorrichtung den Neusynchronisationsprozess durchführen, der zum Beispiel eines oder mehrere von 402-408 des Verfahrens 400 einschließen kann. In einem anderen Beispiel kann eine andere Vorrichtung den Neusynchronisationsprozess durchführen, der zum Beispiel eines oder mehrere von 402-408 des Verfahrens 400 einschließen kann.
-
5 veranschaulicht eine beispielhafte Kommunikation 500 zwischen synchronisierten zentralen und peripheren Vorrichtungen mit einer entfernten Vorrichtung basierend auf einem Nahbereichs-Kommunikationsprotokoll gemäß einigen Gesichtspunkten der Offenbarung. In diesem Beispiel kann die zentrale Vorrichtung 510 die zentrale Vorrichtung 120a von 1 und/oder die zentrale Vorrichtung 310 von 3 einschließen. Die periphere Vorrichtung 520 kann die periphere Vorrichtung 120b oder 120c von 1 und/oder die periphere Vorrichtung 320 von 3 einschließen. Die entfernte Vorrichtung 530 kann die Vorrichtung 110 von 1 einschließen. Obwohl einige Beispiele für synchronisierten Nahbereichs-Kommunikationsprotokoll-Scan über mehrere Vorrichtungen hinweg in Bezug auf die zentrale Vorrichtung 510, die periphere Vorrichtung 520 und die entfernte Vorrichtung 530 erörtert werden, sind die Gesichtspunkte dieser Offenbarung nicht auf diese Vorrichtungen beschränkt und andere Vorrichtungen in einer Gruppe von Vorrichtungen können konfiguriert sein, um den synchronisierten Nahbereichs-Kommunikationsprotokoll-Scan zu implementieren. Obwohl eine beispielhafte Kommunikation 500 in Bezug auf drei Vorrichtungen erörtert wird, sind die Gesichtspunkte dieser Offenbarung auch nicht auf diese Beispiele beschränkt und können eine beliebige Anzahl von Vorrichtungen einschließen.
-
Die beispielhafte Kommunikation 500 kann nach der anfänglichen Synchronisation (oder Neusynchronisation) zwischen der zentralen Vorrichtung 510 und der peripheren Vorrichtung 520 durchgeführt werden, wie oben zum Beispiel unter Bezugnahme auf die 3 und 4 erläutert.
-
Gemäß einigen Gesichtspunkten können die zentrale Vorrichtung 510 und die periphere Vorrichtung 520 nach dem anfänglichen Synchronisations- (oder Neusynchronisations-) Prozess zwischen der zentralen Vorrichtung 510 und der peripheren Vorrichtung 520 die entfernte Vorrichtung 530 effizient erkennen und sich mit dieser verbinden. Als nicht einschränkende Beispiele kann die zentrale Vorrichtung 510 ihr Scanfenster 507 nach dem Scanversatz 505 ab Beginn des Scanintervalls 513 öffnen. Wie oben erörtert, wurde mindestens der Scanversatz 505 während des anfänglichen Synchronisations- (oder Neusynchronisations-) Prozesses bestimmt. Während des Scanfensters 507 kann die zentrale Vorrichtung 510 eine oder mehrere Advertising-Nachrichten 501 von der entfernten Vorrichtung 530 während ihres Scanfensters erkennen (z. B. empfangen und analysieren). In einigen Beispielen kann das Erkennen einer oder mehrerer Advertising-Nachrichten 501 einen Entdeckungsprozess eines Bluetooth™-Protokolls, eines Bluetooth™-Low Energy-Protokolls oder eines Bluetooth™-Low-Energy-Long-Range-Protokolls einschließen. Während des Entdeckungsprozesses kann die zentrale Vorrichtung 510 ein passives Scannen oder ein aktives Scannen durchführen.
-
Gemäß einigen Gesichtspunkten können die zentrale Vorrichtung 510 und die entfernte Vorrichtung 530 nach dem Entdeckungsprozess (z. B. Advertising und Scannen) einen Verbindungsprozess durchführen, um eine Verbindung herzustellen. In einem nicht einschränkenden Beispiel kann die zentrale Vorrichtung 510 eine oder mehrere Verbindungsanforderungsnachrichten 503 übertragen, um eine Verbindung 504 mit der entfernten Vorrichtung 530 herzustellen. Es wird darauf hingewiesen, dass, obwohl die Verbindung zwischen der zentralen Vorrichtung 510 und der entfernten Vorrichtung 530 als eine Verbindung basierend auf einem Nahbereichs-Kommunikationsprotokoll erörtert wird, die Gesichtspunkte dieser Offenbarung nicht auf diese Beispiele beschränkt sind und die Verbindung zwischen der zentralen Vorrichtung 510 und der entfernten Vorrichtung 530 auf anderen Kommunikationsprotokollen basieren kann.
-
Fortfahrend mit diesen Beispielen kann die zentrale Vorrichtung 510 die periphere Vorrichtung 520 über die Erkennung der entfernten Vorrichtung 530 und/oder Informationen, die der entfernten Vorrichtung 530 zugeordnet sind, informieren, sodass die periphere Vorrichtung 520 die entfernte Vorrichtung 530 effizienter erkennen und/oder sich mit dieser verbinden kann. In einem Beispiel kann die zentrale Vorrichtung 510 die periphere Vorrichtung 520 über die Erkennung der entfernten Vorrichtung 530 und/oder Informationen, die der entfernten Vorrichtung 530 zugeordnet sind, unter Verwendung einer oder mehrerer Nachrichten 517 informieren. In einigen Beispielen kann die zentrale Vorrichtung 510 die eine oder die mehreren Nachrichten 517 während des Scanfensters 511 der peripheren Vorrichtung 520 senden. Da in diesem Beispiel die zentrale Vorrichtung 510 ihren Scanversatz 505, ihr Scanfenster 507, den Scanversatz 509 der peripheren Vorrichtung 520 und/oder das Scanfenster 511 der peripheren Vorrichtung 520 kennt, kann die zentrale Vorrichtung 510 bestimmen, wann eine oder mehrere Nachrichten 517 gesendet werden sollen. Zum Beispiel kann die zentrale Vorrichtung 510 das Advertising-Intervall bestimmen, das der entfernten Vorrichtung 530 zugeordnet ist. Dann kann die zentrale Vorrichtung 510 zumindest unter Verwendung der Scanversätze und/oder der Scanfenster der peripheren Vorrichtung 520 das Advertising-Intervall, das der entfernten Vorrichtung 530 zugeordnet ist, mit der peripheren Vorrichtung 520 teilen. In diesem Beispiel kann die periphere Vorrichtung 520 Strom sparen, indem sie ihr Scanfenster 511 basierend auf den Informationen, die sie von der zentralen Vorrichtung 510 empfangen hat, optimal öffnen, um beispielsweise eine oder mehrere Advertising-Nachrichten von der entfernten Vorrichtung 530 zu empfangen.
-
Zusätzlich oder alternativ kann die zentrale Vorrichtung 510 eine oder mehrere Nachrichten 517 als Reaktion auf eine oder mehrere Nachrichten 515 von der peripheren Vorrichtung 520 senden. In einem Beispiel können eine oder mehrere Nachrichten 515 Informationen einschließen, die dem Scanversatz 509 der peripheren Vorrichtung 520 zugeordnet sind.
-
Gemäß einigen Gesichtspunkten kann die periphere Vorrichtung durch Empfangen von Informationen, die der entfernten Vorrichtung 530 zugeordnet sind, von der zentralen Vorrichtung 510 bestimmen, wann eine oder mehrere Advertising-Nachrichten 519 von der entfernten Vorrichtung 530 während ihres Scanfensters erkannt (z. B. empfangen und analysiert) werden sollen. Wie oben erörtert, können Informationen, die der entfernten Vorrichtung 530 zugeordnet sind, ein Advertising-Intervall einschließen, das der entfernten Vorrichtung 530 zugeordnet ist (z. B. ein oder mehrere Versätze zwischen Advertising-Nachrichten, ein oder mehrere Kanäle, die der/den Advertising-Nachricht(en) zugeordnet sind, und dergleichen). In einigen Beispielen kann das Erkennen einer oder mehrerer Advertising-Nachrichten 519 einen Entdeckungsprozess eines Bluetooth™-Protokolls, eines Bluetooth™-Low Energy-Protokolls oder eines Bluetooth™-Low-Energy-Long-Range-Protokolls einschließen. Während des Entdeckungsprozesses kann die periphere Vorrichtung 520 ein passives Scannen oder ein aktives Scannen durchführen. Gemäß einigen Gesichtspunkten können die periphere Vorrichtung 520 und die entfernte Vorrichtung 530 nach dem Entdeckungsprozess (z. B. Advertising und Scannen) einen Verbindungsprozess durchführen, um eine Verbindung herzustellen. In einem nicht einschränkenden Beispiel kann die zentrale Vorrichtung 510 eine oder mehrere Verbindungsanforderungsnachrichten 521 übertragen, um die Verbindung mit der entfernten Vorrichtung 530 herzustellen.
-
6 veranschaulicht ein beispielhaftes Verfahren 600 zur Kommunikation zwischen synchronisierten zentralen und peripheren Vorrichtungen mit einer entfernten Vorrichtung basierend auf einem Nahbereichs-Kommunikationsprotokoll gemäß einigen Gesichtspunkten der Offenbarung. Der Einfachheit halber und nicht als Einschränkung kann 6 in Bezug auf Elemente von 1-5 beschrieben werden. Das Verfahren 600 kann den Betrieb einer elektronischen Vorrichtung (z. B. einer zentralen Vorrichtung, wie in dieser Offenbarung erörtert) darstellen, die einen synchronisierten Nahbereichs-Kommunikations-Scanmechanismus über mehrere Vorrichtungen hinweg implementiert. Das Verfahren 600 kann auch durch das System 200 von 2 und/oder das Rechensystem 700 von 7 durchgeführt werden. Das Verfahren 600 ist jedoch nicht auf die in diesen Figuren dargestellten spezifischen Gesichtspunkte beschränkt, und es können auch andere Systeme zum Durchführen des Verfahrens verwendet werden, wie für den Fachmann verständlich ist. Es versteht sich, dass nicht alle Operationen erforderlich sein müssen und die Operationen möglicherweise nicht in derselben Reihenfolge durchgeführt werden, wie in 6 gezeigt.
-
Obwohl das Verfahren 600 in Bezug auf den Betrieb einer zentralen Vorrichtung erörtert wird, sind die Gesichtspunkte dieser Offenbarung nicht auf diese Beispiele beschränkt, und das Verfahren 600 kann von einer peripheren Vorrichtung durchgeführt werden.
-
Bei 602 werden eine oder mehrere Advertising-Nachrichten von einer entfernten Vorrichtung (z. B. einer entfernten peripheren Vorrichtung) empfangen. Zum Beispiel empfängt eine zentrale Vorrichtung, die mit einer peripheren Vorrichtung synchronisiert ist, die eine oder die mehreren Advertising-Nachrichten von der entfernten Vorrichtung.
-
Bei 604 kann die zentrale Vorrichtung eine Verbindung mit der entfernten Vorrichtung herstellen. Das Herstellen der Verbindung kann einschließen, dass die zentrale Vorrichtung eine oder mehrere Verbindungsanforderungsnachrichten an die entfernte Vorrichtung überträgt. Es wird darauf hingewiesen, dass, obwohl die Verbindung als eine Verbindung basierend auf einem Nahbereichs-Kommunikationsprotokoll erörtert wird, die Gesichtspunkte dieser Offenbarung nicht auf diese Beispiele beschränkt sind und die Verbindung zwischen der zentralen Vorrichtung und der entfernten Vorrichtung auf anderen Kommunikationsprotokollen basieren kann.
-
Bei 606 können Informationen, die der entfernten Vorrichtung und/oder der Verbindung mit der entfernten Vorrichtung zugeordnet sind, bestimmt werden. Zum Beispiel kann die zentrale Vorrichtung vor dem Herstellen der Verbindung bei 604 die Informationen bestimmen, die der entfernten Vorrichtung zugeordnet sind. Zusätzlich oder alternativ kann die zentrale Vorrichtung die Informationen, die der entfernten Vorrichtung zugeordnet sind, nach dem Herstellen der Verbindung bestimmen. In einigen Beispielen können die Informationen, die der entfernten Vorrichtung zugeordnet sind, ein Advertising-Intervall einschließen, das der entfernten Vorrichtung zugeordnet ist (z. B. ein oder mehrere Versätze zwischen Advertising-Nachrichten, ein oder mehrere Kanäle, die der/den Advertising-Nachricht(en) zugeordnet sind, und dergleichen).
-
Bei 608 können die Informationen, die der entfernten Vorrichtung zugeordnet sind, an eine synchronisierte periphere Vorrichtung übertragen werden. Zum Beispiel kann die zentrale Vorrichtung die periphere Vorrichtung über die Erkennung der entfernten Vorrichtung und/oder Informationen informieren, die der entfernten Vorrichtung zugeordnet sind. Unter Verwendung dieser Informationen kann die periphere Vorrichtung die entfernte Vorrichtung effizienter erkennen und/oder sich mit dieser verbinden. In einigen Beispielen kann die zentrale Vorrichtung die Informationen, die der entfernten Vorrichtung zugeordnet sind, basierend auf dem/den Synchronisationsparameter(n), die während des (Neu-) Synchronisationsprozesses bestimmt wurden, und/oder dem/den Parameter(n), den/die zentrale Vorrichtung von der peripheren Vorrichtung empfangen hatte/hatten, an die periphere Vorrichtung übertragen.
-
In einigen Beispielen kann die zentrale Vorrichtung zusätzliche Informationen oder Parameter an die synchronisierte periphere Vorrichtung basierend auf den Informationen, die der entfernten Vorrichtung zugeordnet sind, senden. Zum Beispiel kann die zentrale Vorrichtung die Dauer des Scanfensters der synchronisierten peripheren Vorrichtung basierend auf den Informationen, die der entfernten Vorrichtung zugeordnet sind, ändern und die geänderte Dauer an die synchronisierte periphere Vorrichtung übertragen. Zusätzlich oder alternativ kann die zentrale Vorrichtung das Scanfenster der synchronisierten peripheren Vorrichtung basierend auf den Informationen, die der entfernten Vorrichtung zugeordnet sind, verschieben (z. B. den Scanversatz der synchronisierten peripheren Vorrichtung ändern) und den geänderten Scanversatz an die synchronisierte periphere Vorrichtung übertragen.
-
Gemäß einigen Gesichtspunkten kann die periphere Vorrichtung unter Verwendung der empfangenen Informationen, die der entfernten Vorrichtung zugeordnet sind, von der zentralen Vorrichtung bestimmen, wann eine oder mehrere Advertising-Nachrichten von der entfernten Vorrichtung erkannt (z. B. empfangen und analysiert) werden sollen. Gemäß einigen Gesichtspunkten können die periphere Vorrichtung und die entfernte Vorrichtung nach dem Entdeckungsprozess (z. B. Advertising und Scannen) einen Verbindungsprozess durchführen, um eine Verbindung herzustellen.
-
Verschiedene Gesichtspunkte können beispielsweise unter Verwendung eines oder mehrerer Rechensysteme implementiert werden, wie Rechensystem 700, das in 7 gezeigt ist. Das Computersystem 700 kann jeder bekannte Computer sein, der in der Lage ist, die hierin beschriebenen Funktionen auszuführen, wie Vorrichtungen 110, 120 von 1, 200 von 2, 310, 320 von 3, 510, 520, 530 von 5. Das Rechensystem 700 schließt einen oder mehrere Prozessoren (auch zentrale Verarbeitungseinheiten oder CPUs genannt) ein, wie beispielsweise einen Prozessor 704. Der Prozessor 704 ist mit einer Kommunikationsinfrastruktur 706 (z. B. einem Bus) verbunden. Das Rechensystem 700 schließt auch Benutzereingabe/-ausgabevorrichtung(en) 703 ein, wie Monitore, Tastaturen, Zeigevorrichtungen usw., die mit der Kommunikationsinfrastruktur 706 über die Benutzereingabe/-ausgabeschnittstelle(n) 702 kommunizieren. Das Rechensystem 700 schließt auch einen Hauptspeicher oder einen primären Speicher 708 ein, wie einen Direktzugriffsspeicher (RAM). Der Hauptspeicher 708 kann eine oder mehrere Cache-Ebenen einschließen. In Hauptspeicher 708 sind eine Steuerlogik (z. B. Computersoftware) und/oder Daten gespeichert.
-
Das Rechensystem 700 kann auch eine oder mehrere sekundäre Speichervorrichtungen oder Speicher 710 einschließen. Der sekundäre Speicher 710 kann zum Beispiel ein Festplattenlaufwerk 712 und/oder eine entfernbare Speichervorrichtung oder Laufwerk 714 einschließen. Das entfernbare Speicherlaufwerk 714 kann ein Diskettenlaufwerk, ein Magnetbandlaufwerk, ein CD-Laufwerk, eine optische Speichervorrichtung, eine Bandsicherungsvorrichtung und/oder irgendeine andere Speichervorrichtung/irgendein anderes Laufwerk sein.
-
Das entfernbare Speicherlaufwerk 714 kann mit einer entfernbaren Speichereinheit 718 interagieren. Die entfernbare Speichereinheit 718 schließt eine computerverwendbare oder -lesbare Speichervorrichtung ein, auf der Computersoftware (Steuerlogik) und/oder Daten gespeichert sind. Die entfernbare Speichereinheit 718 kann eine Diskette, ein Magnetband, eine Compact Disk, eine DVD, eine optische Speicherplatte und/oder eine andere Rechendatenspeichervorrichtung sein. Das entfernbare Speicherlaufwerk 714 liest und/oder schreibt auf eine wohlbekannte Art und Weise von der und/oder in die entfernbare Speichereinheit 718.
-
Gemäß einigen Gesichtspunkten kann der sekundäre Speicher 710 andere Mittel, Instrumentalitäten oder andere Ansätze einschließen, um zu veranlassen, dass durch das Rechensystem 700 auf Computerprogramme und/oder andere Anweisungen und/oder Daten zugegriffen werden kann. Derartige Mittel, Instrumentalitäten oder andere Ansätze können beispielsweise eine entfernbare Speichereinheit 722 und eine Schnittstelle 720 einschließen. Beispiele der entfernbaren Speichereinheit 722 und der Schnittstelle 720 können eine Programmkassette und Kassettenschnittstelle (wie sie in Videospielvorrichtungen zu finden sind), einen entfernbaren Speicherchip (wie einen EPROM oder PROM) und eine zugehörige Steckbuchse, einen Memory-Stick und USB-Port, eine Speicherkarte und einen zugehörigen Speicherkartenschlitz und/oder irgendeine andere entfernbare Speichereinheit und zugehörige Schnittstelle einschließen.
-
Das Rechensystem 700 kann ferner eine Kommunikations- oder Netzwerkschnittstelle 724 einschließen. Die Kommunikationsschnittstelle 724 ermöglicht dem Rechensystem 700, mit einer beliebigen Kombination von entfernten Vorrichtungen, entfernten Netzwerken, entfernten Entitäten usw. (individuell und kollektiv mit dem Bezugszeichen 728 bezeichnet) zu kommunizieren und mit diesen zu interagieren. Beispielsweise kann die Kommunikationsschnittstelle 724 dem Rechensystem 700 ermöglichen, mit entfernten Vorrichtungen 728 über den Kommunikationspfad 726 zu kommunizieren, der drahtgebunden und/oder drahtlos sein kann und eine beliebige Kombination von LANs, WANs, dem Internet usw. einschließen kann. Steuerlogik und/oder Daten können über den Kommunikationspfad 726 zu dem und von dem Rechensystem 700 übertragen werden.
-
Die Vorgänge in den vorhergehenden Gesichtspunkten können in einer breiten Vielfalt von Konfigurationen und Architekturen implementiert werden. Daher können einige oder alle der in den vorstehenden Gesichtspunkten beschriebenen Vorgänge in Hardware, in Software oder in beidem ausgeführt werden. In einigen Gesichtspunkten schließt eine materielle, nicht-transitorische Einrichtung oder ein Herstellungsgegenstand ein materielles, nicht-transitorisches computerverwendbares oder -lesbares Medium mit darauf gespeicherter Steuerlogik (Software) ein, das hierin auch als ein Computerprogrammprodukt oder eine Programmspeichervorrichtung bezeichnet wird. Dies schließt das Rechensystem 700, den Hauptspeicher 708, den sekundären Speicher 710 und die entfernbaren Speichereinheiten 718 und 722 sowie konkrete Herstellungsgegenstände ein, die irgendeine Kombination der vorstehenden Ausführungsformen verkörpern, ist aber nicht darauf beschränkt. Eine derartige Steuerlogik bewirkt, wenn sie von einer oder mehreren Datenverarbeitungsvorrichtungen (wie dem Rechensystem 700) ausgeführt wird, dass derartige Datenverarbeitungsvorrichtungen wie hierin beschrieben betrieben werden.
-
Basierend auf der in dieser Offenbarung enthaltenen Lehren wird es für den Fachmann in dem (den) betreffenden Fachgebiet(en) offensichtlich sein, wie Gesichtspunkte der Offenbarung unter Verwendung von Datenverarbeitungsvorrichtungen, Rechensystemen und/oder Computerarchitekturen, die sich von den in 7 gezeigten unterscheiden, herzustellen und zu verwenden sind. Insbesondere können Gesichtspunkte mit anderen als den hierin beschriebenen Software-, Hardware- und/oder Betriebssystem-Implementierungen betrieben werden.
-
Es versteht sich, dass der Abschnitt Detaillierte Beschreibung und nicht die Abschnitte Zusammenfassung und Kurzfassung dazu gedacht sind, die Ansprüche zu interpretieren. Die Abschnitte Kurzdarstellung und Zusammenfassung können eine oder mehrere, jedoch nicht alle, beispielhaften Gesichtspunkte der Offenbarung, wie sie durch den (die) Erfinder in Betracht gezogen wurden, darlegen und sollen daher die Offenbarung oder die beiliegenden Ansprüche in keiner Weise einschränken.
-
Obwohl die Offenbarung hierin mit Bezug auf beispielhafte Gesichtspunkte für beispielhafte Gebiete und Anwendungen beschrieben wurde, versteht es sich, dass die Offenbarung nicht darauf beschränkt ist. Andere Gesichtspunkte und Modifikationen sind möglich und liegen innerhalb des Schutzumfangs und des Geistes der Offenbarung. Zum Beispiel und ohne die Allgemeingültigkeit dieses Absatzes einzuschränken, sind die Gesichtspunkte nicht auf die Software, Hardware, Firmware und/oder Entitäten beschränkt, die in den Figuren veranschaulicht und/oder hierin beschrieben sind. Ferner weisen die Gesichtspunkte (unabhängig davon, ob sie hierin explizit beschrieben sind oder nicht) einen erheblichen Nutzen für Gebiete und Anwendungen auf, die über die hierin beschriebenen Beispiele hinausgehen.
-
Gesichtspunkte wurden hierin mit Hilfe von Funktionsblöcken beschrieben, welche die Implementierung bestimmter Funktionen und deren Beziehungen veranschaulichen. Die Grenzen dieser Funktionsblöcke wurden hierin zu Zwecken der Beschreibung willkürlich definiert. Alternative Grenzen können definiert werden, solange die vorgegebenen Funktionen und Beziehungen (oder deren Äquivalente) auf geeignete Weise ausgeführt werden. Darüber hinaus können alternative Gesichtspunkte Funktionsblöcke, Schritte, Vorgänge, Verfahren usw. in einer anderen als der hierin beschriebenen Reihenfolge ausführen.
-
Verweise hierin auf „einen einzigen Gesichtspunkt“, „einen Gesichtspunkt“, „einige Gesichtspunkte“, „ein Beispiel“, „einige Beispiele“ oder ähnliche Formulierungen geben an, dass der beschriebene Gesichtspunkt ein bestimmtes Merkmal, eine bestimme Struktur oder eine bestimmte Eigenschaft einschließen kann, aber nicht jeder Gesichtspunkt notwendigerweise das bestimmte Merkmal, die bestimmte Struktur oder die bestimmte Eigenschaft einschließen muss. Außerdem beziehen sich derartige Formulierungen nicht notwendigerweise auf denselben Gesichtspunkt. Ferner läge es, wenn ein bestimmtes Merkmal, eine bestimmte Struktur oder eine bestimmte Eigenschaft in Verbindung mit einem Gesichtspunkt beschrieben wird, innerhalb des Wissenstandes eines Fachmanns, ein derartiges Merkmal, eine derartige Struktur oder eine derartige Eigenschaft in andere Gesichtspunkte miteinzubeziehen, unabhängig davon, ob diese hierin explizit erwähnt oder beschrieben wurden.
-
Die Breite und der Schutzumfang der Offenbarung sollten durch keinen der vorstehend beschriebenen beispielhaften Gesichtspunkte eingeschränkt werden, sondern sind nur gemäß den folgenden Ansprüchen und deren Äquivalenten zu definieren.
-
Wie vorstehend beschrieben, kann ein Gesichtspunkt der vorliegenden Technologie das Sammeln und Verwenden von Daten, die aus verschiedenen Quellen verfügbar sind, einschließen, um z. B. Wirkungsweisen zu verbessern oder zu vertiefen. Die vorliegende Offenbarung geht davon aus, dass diese erhobenen Daten in manchen Fällen personenbezogene Daten einschließen können, die eine bestimmte Person eindeutig erkennbar machen oder die verwendet werden können, um diese zu kontaktieren oder zu lokalisieren. Diese personenbezogenen Daten können demographische Daten, standortbezogene Daten, Telefonnummern, E-Mail-Adressen, Twitter-IDs, Privatadressen, Daten oder Aufzeichnungen über die Gesundheit oder den Fitnessgrad eines Benutzers (z. B. Vitalparametermessungen, Medikamenteninformationen, Trainingsinformationen), das Geburtsdatum oder andere identifizierende oder persönliche Informationen einschließen. Die vorliegende Offenbarung erkennt an, dass die Verwendung dieser personenbezogenen Daten in der vorliegenden Technologie zum Vorteil der Benutzer verwendet werden kann.
-
Die vorliegende Offenbarung zieht in Betracht, dass die Stellen, die für die Sammlung, Analyse, Offenlegung, Übertragung, Speicherung oder andere Verwendung solcher personenbezogenen Daten verantwortlich sind, allgemein eingerichtete Datenschutzrichtlinien und/oder Datenschutzpraktiken einhalten werden. Insbesondere sollten solche Stellen Datenschutzrichtlinien und -praktiken implementieren und konsistent verwenden, die allgemein als Branchen- oder Behördenanforderungen zur Wahrung und zum Schutz der Vertraulichkeit von persönlichen Daten erfüllend oder übertreffend anerkannt sind. Solche Richtlinien sollten für Benutzer leicht zugänglich sein und sollten aktualisiert werden, wenn sich die Sammlung und/oder Verwendung von Daten ändert. Personenbezogene Informationen von Benutzern sollten für legitime und sinnvolle Verwendungen durch die Stellen gesammelt und nicht außerhalb dieser legitimen Verwendungen geteilt oder verkauft werden. Ferner sollte dieses Sammeln/diese Weitergabe stattfinden, nachdem die informierte Einverständniserklärung der Benutzer erhalten worden ist. Außerdem sollten solche Stellen in Betracht ziehen, alle notwendigen Schritte für den Schutz und die Sicherung des Zugangs zu solchen personenbezogenen Daten zu ergreifen und sicherstellen, dass andere, die Zugang zu den personenbezogenen Daten haben, sich an ihre Datenschutzvorschriften und -prozeduren halten. Ferner können solche Stellen sich einer Evaluierung durch Dritte unterwerfen, um bestätigen zu lassen, dass sie sich an gemeinhin anerkannte Datenschutzvorschriften und -praktiken halten. Darüber hinaus sollten die Richtlinien und Praktiken an die besonderen Arten von personenbezogenen Daten, die gesammelt und/oder abgerufen werden, angepasst und an die geltenden Gesetze und Normen, einschließlich gerichtsspezifischer Erwägungen, angepasst sein. Beispielsweise können in den USA das Sammeln von oder der Zugriff auf bestimmte Gesundheitsdaten durch Bundes- und/oder Landesgesetze geregelt werden, wie etwa den Health Insurance Portability and Accountability Act (HIPAA); während Gesundheitsdaten in anderen Ländern anderen Vorschriften und Richtlinien unterliegen können und entsprechend behandelt werden sollten. Daher sollten für die verschiedenen Arten von personenbezogenen Daten in jedem Land unterschiedliche Datenschutzpraktiken eingehalten werden.
-
Trotz der vorstehenden Ausführungen betrachtet die vorliegende Offenbarung auch Ausführungsformen, in denen Benutzer die Nutzung von oder den Zugang zu personenbezogenen Daten selektiv blockieren. Das heißt, die vorliegende Offenbarung geht davon aus, dass Hardware- und/oder Software-Elemente bereitgestellt werden können, um einen Zugang zu solchen personenbezogenen Daten zu verhindern oder zu blockieren. Zum Beispiel kann die vorliegende Technologie so konfigurierbar sein, dass sie den Benutzer die Möglichkeit gibt, die Teilnahme an der Sammlung personenbezogener Daten, z. B. während der Registrierung für Dienste oder zu jedem Zeitpunkt danach, zu „erteilen“ oder zu „verwehren“. Zusätzlich zu den Optionen „zustimmen“ und „ablehnen“ betrachtet die vorliegende Offenbarung die Bereitstellung von Benachrichtigungen über den Zugang zu oder die Verwendung von personenbezogenen Daten. So kann ein Benutzer/eine Benutzerin beispielsweise beim Herunterladen einer App benachrichtigt werden, dass auf seine/ihre personenbezogenen Daten zugegriffen wird, und dann kurz vor dem Zugriff der App auf die personenbezogenen Daten erneut daran erinnert werden.
-
Darüber hinaus ist es die Absicht der vorliegenden Offenbarung, dass personenbezogene Daten so verwaltet und behandelt werden, dass das Risiko eines unbeabsichtigten oder unbefugten Zugriffs oder Gebrauchs minimiert wird. Das Risiko kann minimiert werden, indem die Sammlung von Daten begrenzt wird und Daten gelöscht werden, sobald sie nicht mehr benötigt werden. Darüber hinaus und bei Bedarf, einschließlich in bestimmten gesundheitsbezogenen Anwendungen, kann die Daten-Deidentifizierung zum Schutz der Privatsphäre eines Benutzers/einer Benutzerin verwendet werden. Die Deidentifizierung kann gegebenenfalls erleichtert werden, indem spezifische Identifikatoren (z. B. Geburtsdatum usw.) entfernt, die Menge oder Spezifität der gespeicherten Daten kontrolliert (z. B. Erhebung von Standortdaten auf Stadtebene statt auf Adressebene), die Art und Weise wie Daten gespeichert werden (z. B. Aggregation von Daten über Benutzer hinweg) gesteuert wird und/oder durch den Einsatz anderer Methoden.
-
Obwohl die vorliegende Offenbarung die Verwendung personenbezogener Daten zur Implementierung einer oder mehrerer unterschiedlicher, offenbarter Ausführungsformen breit abdeckt, betrachtet die vorliegende Offenbarung daher auch, dass die unterschiedlichen Ausführungsformen auch ohne die Notwendigkeit für einen Zugang zu solchen personenbezogenen Daten implementiert werden können. Das heißt, die verschiedenen Ausführungsformen der vorliegenden Technologie werden aufgrund des Fehlens aller derartigen personenbezogenen Daten oder eines Teils davon nicht funktionsunfähig.