DE112019006671T5 - Modifizierung der Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf Nähe - Google Patents

Modifizierung der Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf Nähe Download PDF

Info

Publication number
DE112019006671T5
DE112019006671T5 DE112019006671.4T DE112019006671T DE112019006671T5 DE 112019006671 T5 DE112019006671 T5 DE 112019006671T5 DE 112019006671 T DE112019006671 T DE 112019006671T DE 112019006671 T5 DE112019006671 T5 DE 112019006671T5
Authority
DE
Germany
Prior art keywords
mobile computing
computing device
peripheral device
peripheral
proximity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112019006671.4T
Other languages
English (en)
Inventor
Rohan Dhing
Miroslav Bojic
Zhengnan Zhao
Michael Delgaudio
Henry Holland
Marten Jonsson
Ding Xu
Henry Newton-Dunn
Mikkel Crone Koser
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Google LLC
Original Assignee
Google LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Google LLC filed Critical Google LLC
Publication of DE112019006671T5 publication Critical patent/DE112019006671T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/52Network services specially adapted for the location of the user terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72448User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
    • H04M1/72454User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions according to context-related or environment-related conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/02Details of telephonic subscriber devices including a Bluetooth interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2250/00Details of telephonic subscriber devices
    • H04M2250/04Details of telephonic subscriber devices including near field communication means, e.g. RFID

Abstract

Im Allgemeinen kann der in dieser Offenbarung beschriebene Gegenstand in Verfahren, Vorrichtungen und Programmprodukten zum Modifizieren von Interaktionen zwischen einer mobilen Vorrichtung und einer Peripherievorrichtung basierend auf Nähe verkörpert werden. Die mobile Vorrichtung überwacht einen drahtlosen Kommunikationskanal und empfängt eine Übertragung von der Peripherievorrichtung über den Kanal, die anzeigt, dass sich die mobile Vorrichtung innerhalb einer ersten Nähezone zur Peripherievorrichtung befindet. Die mobile Vorrichtung ermittelt Entfernungswerte zwischen den Vorrichtungen. Wenn die mobile Vorrichtung bestimmt, dass ein Entfernungswert einen Schwellenwert erfüllt, zeigt die mobile Vorrichtung visuell an, dass sie sich innerhalb einer zweiten Nähezone zur Peripherievorrichtung befindet. Als Ergebnis des Empfangs von Daten von der Peripherievorrichtung durch die mobile Vorrichtung unter Verwendung eines zweiten Kommunikationsprotokolls bestimmt die mobile Vorrichtung, dass sie sich innerhalb einer dritten Nähezone zur Peripherievorrichtung befindet und führt eine Aktion aus.

Description

  • TECHNISCHES GEBIET
  • Dieses Dokument bezieht sich allgemein auf die Änderung der Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf der Nähe der mobilen Rechenvorrichtung zur Peri pherievorrichtung.
  • HINTERGRUND
  • Mobile Vorrichtungen bzw. Geräte, wie z. B. Smartphones, können mit anderen Vorrichtungen über verschiedene drahtlose Technologien kommunizieren, wie z. B. Bluetooth, Wi-Fi oder ein anderes drahtloses Netzwerkprotokoll. Das Konfigurieren einer mobilen Vorrichtung, damit es mit einer anderen Vorrichtung kommunizieren kann, kann verschiedene Konfigurationsschritte umfassen, z. B. das Installieren einer Softwareanwendung auf der mobilen Vorrichtung, die so programmiert ist, dass sie die Kommunikation zwischen der mobilen Vorrichtung und der anderen Vorrichtung erleichtert, das Installieren eines Gerätetreibers und/oder das Bereitstellen von Gerätekennungen, Passwörtern oder anderen Anmeldeinformationen. Sobald die mobile Vorrichtung und die andere Vorrichtung verbunden sind, können die mobile Vorrichtung und die andere Vorrichtung Daten austauschen und/oder die mobile Vorrichtung kann als Controller für die andere Vorrichtung fungieren.
  • KURZFASSUNG
  • Dieses Dokument beschreibt Techniken, Methoden, Systeme und andere Mechanismen zum Ändern der Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf der Nähe der mobilen Rechenvorrichtung zur Peripherievorrichtung.
  • Als zusätzliche Beschreibung zu den unten beschriebenen Ausführungsformen beschreibt die vorliegende Offenlegung die folgenden Ausführungsformen.
  • Ausführungsform 1 ist ein computerimplementiertes Verfahren. Das Verfahren umfasst ein Überwachen eines drahtlosen Kommunikationskanals durch eine mobile Rechenvorrichtung. Das Verfahren umfasst das Empfangen einer Übertragung von einer Peripherievorrichtung über den drahtlosen Kommunikationskanal unter Verwendung eines ersten Kommunikationsprotokolls durch die mobile Rechenvorrichtung, wobei die Übertragung einen Typ der Peripherievorrichtung identifiziert, wobei der Empfang der Übertragung anzeigt, dass sich die mobile Rechenvorrichtung innerhalb einer ersten Nähezone zur Peripherievorrichtung befindet. Das Verfahren umfasst ein Einrichten eines Prozesses durch die mobile Rechenvorrichtung als Reaktion auf den Empfang der Übertragung von der Peripherievorrichtung durch die mobile Rechenvorrichtung, der zu einer Vielzahl von Zeitpunkten eine entsprechende Vielzahl von Entfernungswerten zwischen der mobilen Rechenvorrichtung und der Peripherievorrichtung bestimmt. Das Verfahren umfasst das Bestimmen, durch die mobile Rechenvorrichtung, dass ein erster Entfernungswert der Vielzahl von Entfernungswerten einen Schwellenwert nicht erfüllt, was anzeigt, dass sich die mobile Rechenvorrichtung nicht innerhalb einer zweiten Nähezone zur Peripherievorrichtung befindet. Das Verfahren umfasst ein Bestimmen, durch die mobile Rechenvorrichtung, dass ein zweiter Entfernungswert der Vielzahl von Entfernungswerten den Schwellenwert erfüllt, was anzeigt, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet. Das Verfahren umfasst ein Modifizieren einer Anzeige der mobilen Rechenvorrichtung durch die mobile Rechenvorrichtung als Reaktion auf das Bestimmen der mobilen Rechenvorrichtung, dass der zweite Entfernungswert den Schwellenwert erfüllt, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet. Das Verfahren umfasst ein Bestimmen, durch die mobile Rechenvorrichtung, nachdem die mobile Rechenvorrichtung bestimmt hat, dass der zweite Entfernungswert den Schwellenwert erfüllt, dass sich die mobile Rechenvorrichtung innerhalb einer dritten Nähezone zur Peripherievorrichtung befindet, als ein Ergebnis davon, dass die mobile Rechenvorrichtung Daten von der Peripherievorrichtung unter Verwendung eines zweiten Kommunikationsprotokolls empfängt, das eine kürzere Reichweite als das erste Kommunikationsprotokoll hat, wobei die dritte Nähezone kleiner ist als die zweite Nähezone und kleiner ist als die erste Nähezone. Das Verfahren umfasst ein Ausführen einer Aktion durch die mobile Rechenvorrichtung als Reaktion darauf, dass die mobile Rechenvorrichtung bestimmt, dass sich die mobile Rechenvorrichtung innerhalb der dritten Nähezone zur Peripherievorrichtung befindet.
  • Ausführungsform 2 ist das Verfahren von Ausführungsform 1, wobei das erste Kommunikationsprotokoll Bluetooth Niedrigenergie-Übertragungen umfasst und das zweite Kommunikationsprotokoll NahfeldkommunikationsÜbertragungen umfasst.
  • Ausführungsform 3 ist das Verfahren von Ausführungsform 2, wobei das Bestimmen der Vielzahl von Entfernungswerten zwischen der mobilen Rechenvorrichtung und der Peripherievorrichtung keine Kommunikation über den drahtlosen Kommunikationskanal umfasst.
  • Ausführungsform 4 ist das Verfahren einer der Ausführungsformen 1 bis 3, wobei das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet, ein Darstellen einer Anzeige des Typs der Peripherievorrichtung auf der Anzeige der mobilen Rechenvorrichtung umfasst, ohne dass die mobile Rechenvorrichtung eine Benutzereingabe nach dem Empfang der Übertragung von der Peripherievorrichtung empfängt.
  • Ausführungsform 5 ist das Verfahren der Ausführungsform 4, wobei das Ausführen der Aktion ein Ausführen der Aktion umfasst, ohne dass die mobile Rechenvorrichtung eine Benutzereingabe empfängt, nachdem sie die Übertragung von der Peripherievorrichtung empfangen hat.
  • Ausführungsform 6 ist das Verfahren der Ausführungsform 4, wobei das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet, ein Darstellen einer Benutzerschnittstelle umfasst, die eine Benutzereingabe ermöglicht, um die Aktion zu modifizieren, die als Reaktion auf das Bestimmen der mobilen Rechenvorrichtung, dass sich die mobile Rechenvorrichtung innerhalb der dritten Nähezone zur Peripherievorrichtung befindet, ausgeführt werden soll.
  • Ausführungsform 7 ist das Verfahren nach einer der Ausführungsformen 1 bis 6, wobei das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet, ein Darstellen einer Benutzerschnittstelle umfasst, die ein Steuerelement zum Modifizieren einer Funktion der Peripherievorrichtung umfasst, die von der mobilen Rechenvorrichtung von der Peripherievorrichtung empfangene Übertragung die Funktion spezifiziert, und die mobile Rechenvorrichtung das Steuerelement zum Modifizieren der Funktion für die Einbeziehung in die Benutzerschnittstelle aus mehreren Steuerelementen, die für die Einbeziehung in die Benutzerschnittstelle verfügbar sind, basierend auf der Übertragung, die die Funktion im Unterschied zu anderen der mehreren Funktionen spezifiziert hat, ausgewählt hat.
  • Ausführungsform 8 ist das Verfahren von Ausführungsform 7, ferner umfassend ein Empfangen einer Benutzereingabe durch die mobile Rechenvorrichtung, die mit der Steuerung interagiert, um die Funktion zu modifizieren, und ein Senden eines Signals durch die mobile Rechenvorrichtung zum Empfang durch die Peripherievorrichtung, das die Modifikation der Funktion spezifiziert, die durch die Benutzereingabe spezifiziert wurde, die mit der Steuerung interagiert hat, um die Peripherievorrichtung zu veranlassen, eine Operation durchzuführen, die die Funktion modifiziert.
  • Ausführungsform 9 ist das Verfahren der Ausführungsform 8, wobei die Funktion die Änderung der Lautstärke der Peripherievorrichtung umfasst.
  • Ausführungsform 10 ist das Verfahren einer der Ausführungsformen 1 bis 9, wobei das Ausführen der Aktion ein Senden einer Anforderung durch die mobile Rechenvorrichtung umfasst, dass die Peripherievorrichtung die Aktion ausführt.
  • Ausführungsform 11 ist das Verfahren einer der Ausführungsformen 1 bis 10, wobei die Peripherievorrichtung eine Proxy-Peripherievorrichtung für eine weitere Peripherievorrichtung ist und das Ausführen der Aktion ein Senden einer Anforderung durch die mobile Rechenvorrichtung umfasst, dass die weitere Peripherievorrichtung die Aktion ausführt.
  • Ausführungsform 12 ist das Verfahren einer der Ausführungsformen 1 bis 11, wobei das zweite Kommunikationsprotokoll ein Nahfeldkommunikationsprotokoll umfasst und das Verfahren ferner ein Initiieren von Nahfeldkommunikationsübertragungen zum Empfang durch die Peripherievorrichtung als Reaktion darauf umfasst, dass die mobile Rechenvorrichtung entweder (i) die Übertragung von der Peripherievorrichtung unter Verwendung des ersten Kommunikationsprotokolls empfängt oder (ii) bestimmt, dass der zweite Entfernungswert den Schwellenwert erfüllt.
  • Ausführungsform 13 ist auf ein Rechensystem gerichtet, das einen oder mehrere Prozessoren und eine oder mehrere computerlesbare Vorrichtungen umfasst, die Anweisungen enthalten, die, wenn sie von dem einen oder den mehreren Prozessoren ausgeführt werden, die Durchführung von Operationen gemäß dem Verfahren einer der Ausführungsformen 1 bis 12 bewirken.
  • Bestimmte Implementierungen können in bestimmten Fällen einen oder mehrere der folgenden Vorteile realisieren. Techniken mit niedrigem Stromverbrauch können von mobilen Rechenvorrichtungen zur Überwachung eines drahtlosen Kommunikationskanals auf Übertragungen verwendet werden, die möglicherweise von Peripherievorrichtungen gesendet werden, so dass die Gerätebatterie im Vergleich zu energieintensiveren Überwachungstechniken geschont wird. Eine mobile Rechenvorrichtung kann verwendet werden, um sofort mit einer Peripherievorrichtung zu interagieren, ohne darauf zu warten, dass ein Pairing-Vorgang stattfindet, und ohne die Peripherievorrichtung aus einer Liste von Peripherievorrichtungen auszuwählen, mit denen ein Benutzer eine Verbindung herstellen möchte. Interaktionen zwischen der mobilen Rechenvorrichtung und der Peripherievorrichtung können durchgeführt werden, ohne dass irgendeine Art von Kommunikationssitzung zwischen der mobilen Rechenvorrichtung und der Peripherievorrichtung aufgebaut wird. Daten können zu einem Zeitpunkt zwischen den Vorrichtungen ausgetauscht werden, wenn sich die mobile Rechenvorrichtung anfangs in der Nähe der Peripherievorrichtung befindet, so dass ein Benutzer der mobilen Rechenvorrichtung keine Verzögerung erfährt, wenn er versucht, die Peripherievorrichtung zu steuern. Anstatt große Datenmengen für das Rendering von kundenspezifischen Benutzeroberflächen bereitzustellen, können Peripherievorrichtungen kleinere Datenmengen senden, die verfügbare Funktionen und entsprechende Einstellwerte angeben. Mobile Rechenvorrichtungen, die die Daten empfangen, können einen Schablonenmechanismus verwenden, um Schnittstellen mit gemeinsamen Schnittstellenkomponenten zu rendern, die von Peripherievorrichtungen angegebene Funktionen unterstützen.
  • Die Details einer oder mehrerer Ausführungsformen sind in den beiliegenden Zeichnungen und der nachfolgenden Beschreibung dargestellt. Weitere Merkmale, Gegenstände und Vorteile ergeben sich aus der Beschreibung und den Zeichnungen sowie aus den Ansprüchen.
  • Figurenliste
    • 1 ist ein konzeptionelles Diagramm eines Beispielsystems zum Ändern einer Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf Nähe.
    • 2 zeigt Beispiel-Benutzerschnittstellen, die eine Benutzerinteraktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung ermöglichen, wobei die Art der Schnittstelle von der mobilen Rechenvorrichtung basierend auf seiner Nähe zur Peripherievorrichtung dargestellt wird.
    • 3A-C zeigen ein Diagramm eines Beispielprozesses zum Ändern einer Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf Nähe.
    • 4 ist ein konzeptionelles Diagramm eines Systems, das zur Implementierung der in diesem Dokument beschriebenen Systeme und Verfahren verwendet werden kann.
    • 5 ist ein Blockdiagramm von Rechenvorrichtungen, die zur Implementierung der in diesem Dokument beschriebenen Systeme und Verfahren verwendet werden können, entweder als Client oder als Server oder mehrere Server.
  • Gleiche Referenzsymbole in den verschiedenen Zeichnungen kennzeichnen gleiche Elemente.
  • DETAILLIERTE BESCHREIBUNG
  • Dieses Dokument beschreibt allgemein die Modifizierung der Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf der Nähe der mobilen Rechenvorrichtung zur Peripherievorrichtung. In einigen Beispielen kann die mobile Rechenvorrichtung erkennen, dass sich die Peripherievorrichtung in der Nähe der mobilen Rechenvorrichtung befindet, und als Reaktion darauf kann die mobile Rechenvorrichtung automatisch eine Benutzeroberfläche anzeigen, die es einem Benutzer ermöglicht, eine oder mehrere Funktionen der Peripherievorrichtung zu steuern. Sollte der Benutzer die mobile Rechenvorrichtung noch näher an die Peripherievorrichtung bringen und die mobile Rechenvorrichtung in Kontakt mit der Peripherievorrichtung bringen, kann die mobile Rechenvorrichtung und/oder das Peripherievorrichtung eine Standardaktion ausführen.
  • Im Allgemeinen ist die Verbindung mit Peripherievorrichtungen und die Interaktion mit den Vorrichtungen mit vielen Aktionen verbunden, die von einem Benutzer einer mobilen Rechenvorrichtung durchgeführt werden müssen, wie z. B. das Ein- und Ausschalten verschiedener Antennen, die Installation verschiedener Anwendungen, die Anmeldung bei verschiedenen Diensten, die Kopplung der Vorrichtungen, die Verwaltung der Vorrichtungen, die Konfiguration der Vorrichtungen und so weiter. Solche Aktionen erfordern in der Regel ein erhebliches Verständnis eines zugrundeliegenden Technologie-Stacks durch den Benutzer. Darüber hinaus steigt die Anzahl der Peripherievorrichtungen, die mit mobilen Rechenvorrichtungen verbunden werden können, wobei die Hersteller von Peripherievorrichtungen unterschiedliche Techniken für die Verbindung mit und die Kommunikation mit mobilen Rechenvorrichtungen verwenden. Diese Komplexität und Inkonsistenz kann die Erfahrung des Benutzers einer mobilen Vorrichtung schmälern und zu einer verminderten Leistung der mobilen Vorrichtung führen, da verschiedene (und möglicherweise widersprüchliche) Anwendungen, Treiber und Konfigurationseinstellungen für die Kommunikation mit einer Vielzahl von Peripherievorrichtungen erforderlich sind. Die in diesem Dokument beschriebenen Techniken können es dem Benutzer ermöglichen, Peripherievorrichtungen auf effizientere und intuitivere Weise zu steuern, und können die Geräteleistung verbessern.
  • Der nächste Teil dieser Offenlegung beschreibt einen Überblick über eine beispielhafte Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung, bevor eine detailliertere Beschreibung solcher Interaktionen mit Bezug auf die Figuren gegeben wird. In dieser Beispielinteraktion hat ein Benutzer in einem Hotel eingecheckt und geht zu seinem Hotelzimmer. Im Hotelzimmer befindet sich eine Funk-Peripherievorrichtung, die regelmäßig Daten sendet, die seine Anwesenheit erkennen lassen. Der Benutzer hat ein Mobiltelefon, das aber noch nie mit dem Funk-Peripherievorrichtung kommuniziert hat. Das Betriebssystem des Mobiltelefons ist so konfiguriert, dass es regelmäßig mehrere vorher festgelegte Funkfrequenz-Kommunikationskanäle abhört, um festzustellen, ob irgendwelche Peripherievorrichtungen ihre Anwesenheit über diese Kanäle ausstrahlen. In diesem Beispiel sendet die Funkvorrichtung seine Anwesenheit unter Verwendung von Bluetooth Niedrigeenergie(BLE)-Kommunikationsprotokollen, und das Mobiltelefon hört auf Übertragungen unter Verwendung von BLE-Kommunikationsprotokollen.
  • Wenn der Benutzer sein Hotelzimmer betritt, erkennt sein Mobiltelefon eine Übertragung von der Funkvorrichtung. Die Übertragung umfasste Informationen, die die Peripherievorrichtung als Funkvorrichtung identifizieren, und möglicherweise auch andere Informationen, z. B. Funktionen, die das Mobiltelefon steuern darf. Als Reaktion auf den Empfang der Übertragung durch das Mobiltelefon beginnt das Mobiltelefon einen Entfernungsbestimmungsprozess, der eine Entfernung zwischen dem Mobiltelefon und der Funk-Peripherievorrichtung bestimmt. Der Entfernungsbestimmungsprozess kann die Durchführung von Flugzeitanalyseverfahren für Kommunikationen umfassen, die über einen oder mehrere Funkfrequenzkanäle gesendet werden, die sich von dem ursprünglichen Funkfrequenzkanal unterscheiden, über den die Funkvorrichtung seine Anwesenheit gesendet hat. Das Mobiltelefon kann auf die anfängliche Übertragung von der Funkvorrichtung reagiert haben, indem es eine Antwort über denselben Funkfrequenzkanal zurückgesendet hat, die Daten umfasst, die angeben, dass der Entfernungsbestimmungsprozess und die damit verbundenen Kommunikationen beginnen sollen (z. B. die Aufforderung, dass die Funkvorrichtung entweder sendet oder Übertragungen auf dem einen oder den mehreren unterschiedlichen Funkfrequenzkanälen hört).
  • Das Mobiltelefon kann als in einer ersten Nähezone zur Funkvorrichtung befindlich bezeichnet werden, wenn das Mobiltelefon die Anwesenheit der Funkvorrichtung erkannt und seine Entfernungsbestimmungsprozesse begonnen hat. Während sich das Mobiltelefon in der ersten Näherungszone befindet, kann es dem Benutzer nicht anzeigen, dass das Mobiltelefon die Anwesenheit der Funkvorrichtung erkannt hat. In weiteren Beispielen kann das Mobiltelefon anzeigen, dass es eine Funkvorrichtung erkannt hat (z. B. durch Anzeige eines Benachrichtigungssymbols in Form einer Funkvorrichtung und/oder durch eine akustische Benachrichtigung), aber der Benutzer kann nicht in der Lage sein, Funktionen der Funkvorrichtung zu steuern, während er sich in der ersten Zone befindet.
  • Das Mobiltelefon kann regelmäßig die Ergebnisse des Entfernungsermittlungsprozesses analysieren, um zu bestimmen, ob sich das Telefon innerhalb einer Schwellenentfernung zur Funkvorrichtung bewegt hat, der mit einer kleineren, zweiten Nähezone zur Funkvorrichtung (z. B. etwa eine Armlänge zur Funkvorrichtung) verbunden ist. Wenn festgestellt wird, dass sich das Telefon innerhalb des Schwellenwerts für die Entfernung zur Funkvorrichtung befindet, kann das Mobiltelefon mit der Durchführung von Operationen beginnen, die mit der zweiten Nähezone verbunden sind. In einigen Beispielen zeigt das Mobiltelefon einen Hinweis auf die Funkvorrichtung an (z. B. mit einer Benachrichtigung in der Statusleiste oder einer Popup-Benachrichtigung). In einigen Beispielen zeigt das Mobiltelefon eine Benutzeroberfläche an, die einen ausgewählten Satz von Steuerelementen zum Ändern der jeweiligen Funktionen der Funkvorrichtung umfasst. Sobald das Mobiltelefon beispielsweise bestimmt, dass es sich innerhalb der Schwellenentfernung zur Funkvorrichtung befindet, kann (i) die Benutzeroberfläche automatisch auf dem Display des Mobiltelefons erscheinen, oder (ii) ein Symbol, das die Anwesenheit der Funkvorrichtung anzeigt und ausgewählt werden kann, um die Darstellung der Benutzeroberfläche zu veranlassen, kann automatisch auf dem Display des Mobiltelefons erscheinen.
  • Die Peripherievorrichtung ist möglicherweise keine, der der Benutzer (oder sein Mobiltelefon) zuvor begegnet ist, und die hier beschriebenen Technologien können es dem Benutzer ermöglichen, mit seinem Mobiltelefon sofort mit der Peripherievorrichtung zu interagieren, ohne darauf zu warten, dass ein Kopplungsvorgang stattfindet, und ohne die Peripherievorrichtung aus einer Liste von Peripherievorrichtungen auszuwählen, mit denen der Benutzer eine Verbindung herstellen möchte. Vielmehr kann die bloße Annäherung an die Peripherievorrichtung dazu führen, dass Bedienelemente auf dem Display des Mobiltelefons des Benutzers erscheinen. In der Tat können die hier beschriebenen Interaktionen durchgeführt werden, ohne dass irgendeine Art von Kommunikationssitzung zwischen dem Mobiltelefon und der Peripherievorrichtung aufgebaut wird. Beispielsweise können die Übertragungen der Peripherievorrichtung an jede mobile Vorrichtung in unmittelbarer Nähe der Peripherievorrichtung gesendet werden, und die Übertragungen können den Typ der Peripherievorrichtung und den Typ einer oder mehrerer Funktionen anzeigen, die über die oben beschriebene Benutzeroberfläche steuerbar sind.
  • Zum Beispiel kann die Funk-Peripherievorrichtung Daten übertragen haben, die anzeigen, dass ihre Lautstärke- und Ein/Aus-Funktionen vom Mobiltelefon über die oben beschriebene Benutzerschnittstelle steuerbar sind. Die Daten, die diese Funktionen identifizieren, können von der Funkvorrichtung in ihrer anfänglichen Sendung übertragen werden, die jeder mobilen Rechenvorrichtung in ihrer Nähe Anwesenheit ankündigt, oder die Daten können von der Funkvorrichtung an das Mobiltelefon als Reaktion darauf gesendet werden, dass das Mobiltelefon die Sendung empfängt und eine Antwortkommunikation an die Funkvorrichtung sendet, die die Funkvorrichtung auffordert, die Daten zu senden.
  • Sobald sich der Benutzer in die Nähe der Funkvorrichtung begibt, zeigt sein Mobiltelefon eine Benutzeroberfläche mit Bedienelementen zum Ändern der Lautstärke der Funkvorrichtung und zum Ein- und Ausschalten der Funkvorrichtung an. Der Benutzer möchte die Funkvorrichtung einschalten und die Lautstärke erhöhen und interagiert daher mit den Bedienelementen auf seinem Telefon, um diese Funktionen auszuführen. Als Antwort sendet das Mobiltelefon eine Übertragung mit der Aufforderung, dass die Funkvorrichtung diese Funktionen ausführt. In einigen Beispielen sendet das Mobiltelefon solche Anforderungen als Broadcast, ohne mit der Funkvorrichtung einen Handshaking-Prozess oder eine andere Art von Prozess durchzuführen, der ein Verbindungsintervall herstellt.
  • Es gibt eine dritte Annäherungszone, in der sich das Mobiltelefon und die Funkvorrichtung berühren oder so nahe sind, dass sie sich fast berühren. Wenn sich das Mobiltelefon in dieser dritten Annäherungszone befindet, wird eine Standardaktion entweder auf dem Mobiltelefon oder der Funkvorrichtung oder auf beiden ausgelöst. Zum Beispiel kann das Mobiltelefon beginnen, wiederholt ein NFC-Signal zu senden, sobald sich das Mobiltelefon entweder in der ersten oder in der zweiten Annäherungszone befindet, und die Funkvorrichtung kann einen NFC-Tag umfassen, der eine Antwort-Funkfrequenzübertragung erzeugt, wenn sich das Mobiltelefon ausreichend nahe am NFC-Tag befindet (z. B. 10 cm). Das Mobiltelefon kann die Antwortübertragung erkennen und entweder selbst eine Standardaktion durchführen oder die Funkvorrichtung auffordern, eine Standardaktion durchzuführen, oder beides. Beispielsweise kann sich das Mobiltelefon automatisch mit dem Radio koppeln und Musik oder andere vom Benutzer angeforderte Audiosignale, die auf dem Mobiltelefon abgespielt werden sollen, können von der Funkvorrichtung ausgegeben werden.
  • Viele verschiedene Arten von Interaktionen zwischen einer mobilen Rechenvorrichtung und einer oder mehreren Peripherievorrichtungen sind möglich, wie im weiteren Verlauf dieser Offenlegung erläutert wird. Viele der Interaktionen umfassen eine Fähigkeit einer mobilen Rechenvorrichtung, eine Peripherievorrichtung schnell zu steuern, wobei sich die Arten der drahtlosen Kommunikation und die Funktionen der Benutzeroberfläche je nach Bereich der Nähe ändern.
  • Bezugnehmend auf 1 zeigt diese Figur ein konzeptionelles Diagramm eines Beispielsystems 100 zum Ändern einer Art von Interaktion zwischen einer mobilen Rechenvorrichtung 102 und einer Peripherievorrichtung 104 basierend auf der Nähe. Die mobile Datenverarbeitungsvorrichtung 102 ist in 1 beispielsweise als Touchscreen-Smartphone dargestellt, aber die mobile Datenverarbeitungsvorrichtung 102 kann auch eine andere Art von Datenverarbeitungsvorrichtung sein, wie z. B. eine intelligente Uhr, ein Tablet, ein persönlicher digitaler Assistent oder eine andere geeignete Art von Datenverarbeitungsvorrichtung. Die Peripherievorrichtung 104 ist in 1 z. B. als Wecker dargestellt, aber die Peripherievorrichtung 104 kann auch ein anderer geeigneter Gerätetyp sein, wie z. B. ein Radio, ein Fernseher, eine Kamera, ein Drucker, ein Thermostat, ein Gerät, ein Roboter, ein Fahrzeug, eine stationäre oder mobile Datenverarbeitungsvorrichtung und so weiter. Der Begriff „Peripherievorrichtung“, wie er in dieser Anmeldung verwendet wird, bezieht sich auf jede Art von Vorrichtung, die mit einer mobilen Rechenvorrichtung kommunizieren und eine oder mehrere Operationen auf der Grundlage von Daten durchführen kann, die von der mobilen Rechenvorrichtung empfangen werden - das heißt, die „Peripherievorrichtungen“, auf die hier Bezug genommen wird, können Kommunikations- und Rechenfähigkeiten umfassen und können ein breiteres Spektrum von Vorrichtungen umfassen als Vorrichtungen, die üblicherweise mit dem Begriff in Verbindung gebracht werden.
  • 1 zeigt verschiedene Nähezonen zur Peripherievorrichtung 104, z. B. eine erste Nähezone 110, eine zweite Nähezone 120 und eine dritte Nähezone 130. Im vorliegenden Beispiel stellen die Nähezonen 110, 120 und 130 eine Reihe von jeweils kleineren Bereichen um die Peripherievorrichtung 104 dar, wobei die erste Näherungszone 110 die zweite Näherungszone 120 und die zweite Näherungszone 120 die dritte Näherungszone 130 umfasst. Mit anderen Worten, die zweite und dritte Zone sind vollständig in der ersten Zone verschachtelt, und die dritte Zone ist vollständig in der ersten und zweiten Zone verschachtelt. Die erste Nähezone 110 kann beispielsweise einen Kommunikationsbereich der Peripherievorrichtung 104 darstellen. Wenn sich die mobile Rechenvorrichtung 102 (hier als Vorrichtung 102a dargestellt) beispielsweise innerhalb der ersten Nähezone 110 befindet, kann ein Benutzer der Vorrichtung 102a die Peripherievorrichtung 104 im Allgemeinen visuell lokalisieren. Die zweite Nähezone 120 kann beispielsweise einen potenziellen physischen Kontaktbereich der Peripherievorrichtung 104 darstellen. Wenn sich die mobile Rechenvorrichtung 102 (hier als Vorrichtung 102b dargestellt) beispielsweise innerhalb der zweiten Nähezone 120 befindet, kann sich ein Benutzer der Vorrichtung 102b in physischer Reichweite (z. B. in Armreichweite) der Peripherievorrichtung 104 befinden, so dass der Benutzer die Vorrichtung 104 physisch kontaktieren kann, wenn er dies wünscht. Die dritte Nähezone 130 kann beispielsweise einen tatsächlichen physischen Kontaktbereich (oder einen nahen physischen Kontakt, wie z. B. innerhalb von einigen Zentimetern) der Peripherievorrichtung 104 darstellen. Wenn sich das mobile Rechenvorrichtung 102 (hier als Vorrichtung 102c dargestellt) beispielsweise innerhalb der dritten Nähezone 130 befindet, kann ein Benutzer der Vorrichtung 102c im Allgemeinen einen physischen Kontakt (oder einen nahen physischen Kontakt) zwischen der Vorrichtung 102c und der Peripherievorrichtung 104 herbeiführen, beispielsweise durch Berühren der Vorrichtung 102c mit der Vorrichtung 104 oder durch Schweben der Vorrichtung 102c über der Peripherievorrichtung 104 (z. B. innerhalb von einigen Zentimetern der Peripherievorrichtung 104).
  • Im Allgemeinen kann jede Nähezone 110, 120 und 130 mit einer anderen Art von Interaktion zwischen der mobilen Rechenvorrichtung 102 und der Peripherievorrichtung 104 verbunden sein, und/oder eine andere Benutzeroberfläche kann von der mobilen Rechenvorrichtung 102 präsentiert werden, während sich die mobile Rechenvorrichtung 102 in den Zonen befindet. Wenn beispielsweise die mobile Rechenvorrichtung 102 (hier als Vorrichtung 102a dargestellt) die erste Nähezone 110 betritt, kann die Vorrichtung 102a eine Kommunikation von der Peripherievorrichtung 104 empfangen, kann bestimmen, dass die Vorrichtung 104 ein Vorrichtungstyp ist, mit dem die Vorrichtung 102a interagieren kann, und kann die Schnittstelle 200a (in 2 dargestellt) darstellen. Wenn das mobile Rechenvorrichtung 102 (hier als Vorrichtung 102b dargestellt) beispielsweise in die zweite Nähezone 120 eintritt, kann die Vorrichtung 102b eine weitere Schnittstelle 200b (in 2 dargestellt) darstellen, über die ein Benutzer der Vorrichtung 102b die Peripherievorrichtung 104 konfigurieren kann. Wenn die mobile Rechenvorrichtung 102 (hier als Vorrichtung 102c dargestellt) beispielsweise die dritte Nähezone 130 betritt, kann die Vorrichtung 102 (hier als Vorrichtung 102c dargestellt) eine Standardaktion in Bezug auf die Peripherievorrichtung 104 durchführen und/oder eine andere Schnittstelle 200c (in 2 dargestellt) darstellen, die eine Aktualisierung der Peripherievorrichtung 104 bestätigt.
  • In einigen Implementierungen kann eine mobile Rechenvorrichtung mit einer Proxy-Peripherievorrichtung kommunizieren, anstatt direkt mit einer Peripherievorrichtung zu kommunizieren. Beispielsweise kann die Peripherievorrichtung 104 für einen Benutzer der mobilen Rechenvorrichtung 102 physisch unzugänglich sein (z. B. kann die Peripherievorrichtung 104 ein versteckter Netzwerkrouter sein, ein erhöhter Fernseher oder eine andere physisch unzugängliche Vorrichtung). Die Proxy-Peripherievorrichtung 106 kann beispielsweise ein physisch zugängliches Objekt sein (z. B. eine Router-Bake, eine Fernsehfernbedienung oder eine andere Art von Proxy-Vorrichtung), das mit der Peripherievorrichtung 104 gepaart werden kann und das die Kommunikation mit der mobilen Rechenvorrichtungen abwickelt, anstatt dass die Peripherievorrichtung 104 diese Kommunikation direkt abwickelt (oder zusätzlich dazu). Im vorliegenden Beispiel kann die Proxy-Peripherievorrichtung 106 ihre eigene eine oder mehrere Proxy-Nähezonen 140 haben (z. B. einschließlich ihrer eigenen ersten, zweiten und dritten Nähezonen). Die Proxy-Peripherievorrichtung 106 kann zum Beispiel sowohl mit der Peripherievorrichtung 104 als auch mit der mobilen Rechenvorrichtung 102 kommunizieren, anstatt dass die mobile Rechenvorrichtung 102 direkt mit der Peripherievorrichtung 104 kommuniziert. Im Allgemeinen kann sich die Proxy-Peripherievorrichtung 106 innerhalb der ersten Nähezone 110 oder innerhalb der zweiten Nähezone 120 der Peripherievorrichtung 104 befinden.
  • Unter Bezugnahme auf die wird ein Diagramm eines Beispielprozesses zum Ändern einer Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf Nähe gezeigt. Vorgänge zum Ändern der Art der Interaktion können beispielsweise vom System 100 (dargestellt in 1) durchgeführt werden und können die Darstellung einer oder mehrerer Benutzerschnittstellen, wie die Benutzerschnittstellen 200a, 200b und/oder 200c (dargestellt in 2), umfassen. Die Vorgänge können jedoch auch von anderen Systemen ausgeführt werden und/oder die Darstellung verschiedener Arten von Benutzeroberflächen (oder keiner Benutzeroberflächen) umfassen.
  • In Kasten 302 überwacht eine mobile Rechenvorrichtung einen drahtlosen Kommunikationskanal. Beispielsweise kann die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102a dargestellt) einen drahtlosen Kommunikationskanal überwachen, den verschiedene Peripherievorrichtungen zum Senden von Übertragungen verwenden können, die von mobilen Rechenvorrichtungen empfangen werden können. Die mobile Rechenvorrichtung 102 kann beispielsweise ein Betriebssystem ausführen, das eine Listener-Anwendung umfasst, die auf Übertragungen hört, die von Peripherievorrichtungen gesendet werden, und die eine Anwendungsprogrammierschnittstelle (API) umfasst, die ein Format für von Peripherievorrichtungen übertragene Daten spezifiziert. Ein Anbieter von Peripherievorrichtungen (z. B. ein Hersteller und/oder Softwareentwickler) kann seine Peripherievorrichtung so konfigurieren, dass sie Übertragungen über den drahtlosen Kommunikationskanal gemäß der API sendet, so dass verschiedene mobile Rechenvorrichtungen (z. B. die mobile Rechenvorrichtung 102) die in den Übertragungen enthaltenen Daten analysieren und verwenden können, ohne dass die mobilen Rechenvorrichtungen notwendigerweise mit der Peripherievorrichtung gekoppelt werden müssen. Im Allgemeinen kann die Listener-Anwendung Techniken mit niedrigem Stromverbrauch zur Überwachung des drahtlosen Kommunikationskanals verwenden. Zum Beispiel kann die mobile Rechenvorrichtung 102 den drahtlosen Kommunikationskanal periodisch (z. B. einmal pro Minute, zweimal pro Minute, viermal pro Minute, zehnmal pro Minute, zwanzigmal pro Minute oder in einem anderen geeigneten Intervall) auf Übertragungen von Peripherievorrichtungen überwachen, so dass die Gerätebatterie geschont wird.
  • In Feld 304 sendet eine Peripherievorrichtung eine Übertragung über den drahtlosen Kommunikationskanal unter Verwendung eines ersten Kommunikationsprotokolls. Zum Beispiel kann die Peripherievorrichtung 104 eine Übertragung senden, die Daten enthält, die gemäß der API der mobilen Rechenvorrichtung 102 formatiert sind. Die Übertragung kann einen Typ der Peripherievorrichtung identifizieren. Zum Beispiel kann die von der Peripherievorrichtung 104 gesendete Übertragung einen oder mehrere Datenwerte umfassen, die die Vorrichtung 104 als einen bestimmten Vorrichtungstyp (z. B. einen Datenwert, der dem Vorrichtungstyp entspricht, wie eine allgemeine Vorrichtungskategorie), ein bestimmtes Modell des Vorrichtungstyps (z. B. eine Modellkennung) und/oder eine bestimmte Vorrichtung (z. B. eine Seriennummer) identifizieren. Im vorliegenden Beispiel identifiziert die von der Peripherievorrichtung 104 gesendete Übertragung die Vorrichtung als Wecker. Die Peripherievorrichtung kann regelmäßig solche Übertragungen senden und kann diese Übertragungen nicht an eine bestimmte Vorrichtung adressieren (z. B. so, dass die Übertragungen als „Rundsendungen“ an jede Vorrichtung betrachtet werden, die auf solche Übertragungen hört).
  • In Feld 306 kann die Übertragung optional Daten umfassen, die eine oder mehrere Funktionen der Peripherievorrichtung spezifizieren. Zum Beispiel kann die von der Peripherievorrichtung 104 gesendete Übertragung einen oder mehrere Datenwerte umfassen, die Funktionen und/oder Einstellungen der Vorrichtung 104 spezifizieren, die von der mobilen Rechenvorrichtung 102 ausgelöst und/oder geändert werden können. Im vorliegenden Beispiel kann die mobile Rechenvorrichtung 102 (z. B. ein Wecker) Daten senden, die angeben, dass seine Lautstärke geändert werden kann, seine Uhrzeit eingestellt werden kann, seine Alarmzeit eingestellt werden kann und der Alarm ein- oder ausgeschaltet werden kann.
  • In einigen Implementierungen kann das erste Kommunikationsprotokoll ein Bluetooth Niedrigenergie-(BLE) Kommunikationsprotokoll umfassen. Zum Beispiel kann die Peripherievorrichtung 104 das BLE-Kommunikationsprotokoll verwenden, um asynchron mit einer oder mehreren mobilen Rechenvorrichtungen zu kommunizieren, die sich in Kommunikationsreichweite der Vorrichtung 104 befinden. Die asynchrone Kommunikation kann unter Verwendung eines Datenveröffentlichungsmodells erfolgen, bei dem die Peripherievorrichtung 104 beispielsweise kein spezifisches Pairing mit der mobilen Rechenvorrichtung 102 durchführt, sondern vielmehr Daten sendet, die von der mobilen Rechenvorrichtung 102 gelesen werden können. In einigen Implementierungen kann das erste Kommunikationsprotokoll eine andere Technik zur asynchronen Übertragung von Daten umfassen, wie z. B. die Verwendung von Wi-Fi-Signalen, Infrarotsignalen, Hochfrequenztönen oder anderen geeigneten Techniken.
  • In Kasten 308 empfängt die mobile Rechenvorrichtung die Übertragung über den drahtlosen Kommunikationskanal unter Verwendung des ersten Kommunikationsprotokolls. Beispielsweise kann die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102a dargestellt) eine oder mehrere Übertragungen empfangen, die von der Peripherievorrichtung 104 gesendet werden, während sie periodisch auf solche Übertragungen überwacht.
  • In Feld 310 kann die mobile Rechenvorrichtung basierend auf dem Empfang der Übertragung bestimmen, dass sich die mobile Rechenvorrichtung innerhalb einer ersten Nähezone zur Peripherievorrichtung befindet. Zum Beispiel kann die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102a dargestellt) bestimmen, dass sie sich innerhalb der ersten Nähezone 110 zur Peripherievorrichtung 104 befindet. Die erste Nähezone 110 kann beispielsweise einem Kommunikationsbereich entsprechen, in dem die mobile Rechenvorrichtung 102 Daten empfangen kann, die von der Peripherievorrichtung 104 gesendet werden. Die Bestimmung der mobilen Rechenvorrichtung 102, dass sie sich innerhalb der ersten Nähezone 110 befindet, kann umfassen, dass die mobile Rechenvorrichtung 102 als Reaktion auf den Empfang der Übertragung Aktionen durchführt, und erfordert nicht notwendigerweise, dass die mobile Rechenvorrichtung 102 Operationen durchführt, die speziell für Leistungen gekennzeichnet sind, wenn sie sich innerhalb einer bestimmten „Zone“ befindet.
  • In einigen Implementierungen kann eine mobile Rechenvorrichtung eine Anzeige der mobilen Rechenvorrichtung modifizieren, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung in der Nähe einer Peripherievorrichtung befindet, als Reaktion auf die Bestimmung, dass sich die mobile Rechenvorrichtung innerhalb der ersten Nähezone der Peripherievorrichtung befindet. Zum Beispiel kann die mobile Rechenvorrichtung 102a ihre Anzeige modifizieren, um die Schnittstelle 200a (dargestellt in 2) zu präsentieren, die eine Benachrichtigung 210 umfassen kann, die anzeigt, dass eine konfigurierbare Peripherievorrichtung (z. B. Peripherievorrichtung 104) in der Nähe erkannt wurde, zusammen mit Informationen, die einem oder mehreren Datenwerten entsprechen, die von der Vorrichtung 104 gesendet werden (z. B. Gerätetyp, Modellkennung, Seriennummer und/oder andere identifizierende Informationen). Beispielsweise kann die mobile Rechenvorrichtung 102a die von der Peripherievorrichtung 104 gesendeten identifizierenden Informationen darstellen und/oder die identifizierenden Informationen verwenden, um zusätzliche Informationen über die Vorrichtung 104 zu referenzieren, die lokal von der mobilen Rechenvorrichtung 102a gespeichert werden oder von einem Server in der Cloud verfügbar sind. Im vorliegenden Beispiel wählt die mobile Rechenvorrichtung 102a ein geeignetes Bild aus, um die Peripherievorrichtung 104 basierend auf den von der Vorrichtung 104 gesendeten Informationen (z. B. Vorrichtungsmodellinformationen) darzustellen, und schließt das ausgewählte Bild in die Benachrichtigung 210 ein. Basierend auf der Benachrichtigung 210 kann ein Benutzer der mobilen Rechenvorrichtung 102a beispielsweise die Peripherievorrichtung 104 identifizieren und sich auf die Vorrichtung 104 zubewegen, um eine weitere Kommunikation mit der Vorrichtung 104 herzustellen (und es möglicherweise zu konfigurieren).
  • In einigen Implementierungen kann eine mobile Rechenvorrichtung eine Anzeige der mobilen Rechenvorrichtung nicht modifizieren, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung in der Nähe einer Peripherievorrichtung befindet, als Reaktion auf die Bestimmung, dass sich die mobile Rechenvorrichtung innerhalb der ersten Nähezone der Peripherievorrichtung befindet. Wenn sich die mobile Rechenvorrichtung 102 beispielsweise in der Nähe mehrerer verschiedener Peripherievorrichtungen befindet und/oder wenn die mobile Rechenvorrichtung 102 häufig in die erste Nähezone solcher Vorrichtungen eintritt, können Benachrichtigungen über Erkennungen von Peripherievorrichtungen durch die Vorrichtung 102 unterdrückt werden, so dass ein Benutzer der Vorrichtung 102 nicht mit zu vielen (oder zu häufigen) Benachrichtigungen konfrontiert wird.
  • In Feld 312 kann die mobile Rechenvorrichtung als Reaktion auf den Empfang der Übertragung von der Peripherievorrichtung einen Entfernungsbestimmungsprozess einrichten, der wiederholt: (i) einen Entfernungswert zwischen der mobilen Rechenvorrichtung und der Peripherievorrichtung bestimmt, und (ii) bestimmt, ob der Entfernungswert einen Schwellenwert erfüllt, der anzeigt, dass sich die mobile Rechenvorrichtung innerhalb einer zweiten Nähezone zur Peripherievorrichtung befindet. Während sich die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102a dargestellt) beispielsweise in der ersten Nähezone 110 befindet (z. B. innerhalb der Kommunikationsreichweite der Peripherievorrichtung 104 auf der Grundlage des drahtlosen Kommunikationskanals unter Verwendung des ersten Kommunikationsprotokolls), kann die mobile Rechenvorrichtung 102 den Entfernungsbestimmungsprozess durchführen, um zu bestimmen, wann die Vorrichtung 102 die zweite Nähezone 120 betreten hat. Die zweite Nähezone 120 kann beispielsweise einer Schwellenentfernung zur Peripherievorrichtung 104 entsprechen, bei der ein Benutzer der mobilen Rechenvorrichtung 102 (in 1 als Vorrichtung 102b dargestellt) potenziell einen physischen Kontakt zwischen den Vorrichtungen verursachen könnte, wie beispielsweise eine Entfernung von drei Fuß, vier Fuß, fünf Fuß oder ein anderer geeigneter Wert.
  • In einigen Implementierungen kann das wiederholte Bestimmen der Entfernung zwischen der mobilen Rechenvorrichtung und der Peripherievorrichtung keine Kommunikation über den drahtlosen Kommunikationskanal umfassen. Beispielsweise kann die mobile Rechenvorrichtung 102 eine Technik verwenden, die sich von der Kommunikation über den drahtlosen Kommunikationskanal unter Verwendung des ersten Kommunikationsprotokolls unterscheidet, um die Entfernung zu bestimmen, wie z. B. eine oder mehrere Messungen einer Kommunikationssignalstärke (z. B. Bluetooth-Signalstärke, Wi-Fi-Signalstärke, Ultraschallintensität oder eine andere Art von Kommunikationssignal), die Durchführung von Flugzeitanalyseverfahren für ein oder mehrere empfangene Signale oder die Durchführung einer anderen geeigneten Technik. Im Allgemeinen kann ein Entfernungsbestimmungsprozess, der durchgeführt wird, während sich die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102a dargestellt) innerhalb der ersten Nähezone 110 befindet, häufiger durchgeführt werden als eine Rate, mit der der drahtlose Kommunikationskanal auf Übertragungen von Peripherievorrichtungen überwacht wird. Beispielsweise kann die mobile Rechenvorrichtung 102 den drahtlosen Kommunikationskanal (unter Verwendung des ersten Kommunikationsprotokolls) auf Übertragungen von Peripherievorrichtungen mit einer bestimmten Rate überwachen (z. B. einmal pro Minute, zweimal pro Minute, viermal pro Minute oder in einem anderen geeigneten Intervall), und wenn die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102a dargestellt) in die erste Nähezone 110 eintritt, kann die Vorrichtung 102a den Entfernungsbestimmungsprozess mit einer häufigeren Rate durchführen (z. B. einmal pro Sekunde, zweimal pro Sekunde, jede zweite Sekunde oder in einem anderen geeigneten Intervall).
  • In Feld 314 kann das Einrichten des Entfernungsbestimmungsprozesses optional umfassen, dass die mobile Rechenvorrichtung eine Antwort auf die Übertragung von der Peripherievorrichtung über denselben drahtlosen Kommunikationskanal unter Verwendung des ersten Kommunikationsprotokolls sendet und die Peripherievorrichtung die Antwort als eine Benachrichtigung empfängt, dass der Entfernungsbestimmungsprozess beginnen soll. Beispielsweise kann die mobile Rechenvorrichtung 102a die Peripherievorrichtung 104 benachrichtigen, dass der Entfernungsbestimmungsprozess beginnen soll, und als Antwort kann die Peripherievorrichtung 104 als Teil der Durchführung des Entfernungsbestimmungsprozesses Übertragungen auf einem oder mehreren verschiedenen Funkfrequenzkanälen (z. B. Bluetooth, Wi-Fi oder einem anderen geeigneten Kommunikationskanal) entweder senden oder hören.
  • In einigen Implementierungen kann ein Kommunikationskanal zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung auf einem anderen Funkfrequenzkanal unter Verwendung von Sockets eingerichtet werden. Im Allgemeinen kann der Aufbau eines Kommunikationskanals unter Verwendung von Sockets Zeit in Anspruch nehmen. Durch Initiieren eines Prozesses zum Einrichten des Kommunikationskanals mit der Peripherievorrichtung 104, wenn die mobile Rechenvorrichtung 102 in die erste Nähezone 110 eintritt, kann der Kanal beispielsweise zu einem Zeitpunkt eingerichtet werden, zu der die Vorrichtung 102 in die zweite Nähezone 120 eintritt, so dass ein Benutzer der Vorrichtung 102 keine Verzögerung erfährt, wenn er die Vorrichtung 102 verwendet, um die Peripherievorrichtung 104 zu steuern (z. B. ist die Benutzeroberfläche 200b sofort darstellbar, wenn die Vorrichtung 102 bestimmt, dass sie sich innerhalb der zweiten Nähezone befindet). Das Einrichten eines Kommunikationskanals unter Verwendung von Sockets kann z. B. von Vorteil sein, wenn komplexe Kommunikationen zwischen der mobilen Rechenvorrichtung 102 und der Peripherievorrichtung 104 stattfinden sollen und/oder wenn große Datenmengen zwischen den Vorrichtungen kommuniziert werden sollen.
  • In einigen Implementierungen kann es vorkommen, dass ein Kommunikationskanal zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung auf einer anderen Funkfrequenz nicht über Sockets aufgebaut wird. Zum Beispiel können die mobile Rechenvorrichtung 102 und die Peripherievorrichtung 104 jeweils asynchron weiter kommunizieren, indem sie Daten senden, die von der weiteren Vorrichtung empfangen werden können. Der Verzicht auf die Einrichtung eines Kommunikationskanals mit Hilfe von Sockets kann z. B. dann von Vorteil sein, wenn einfache Kommunikationen zwischen der mobilen Rechenvorrichtung 102 und der Peripherievorrichtung 104 stattfinden sollen und/oder wenn kleine Datenmengen zwischen den Vorrichtungen kommuniziert werden sollen.
  • Nachdem die mobile Rechenvorrichtung bestimmt hat, dass der Entfernungswert den Schwellenwert nicht erfüllt, kann die mobile Rechenvorrichtung in Feld 316 bestimmen, dass der Entfernungswert den Schwellenwert doch erfüllt. Beispielsweise kann die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102a dargestellt), während sie sich innerhalb der ersten Nähezone 110 befindet, aber noch nicht in die zweite Nähezone 120 eingetreten ist, wiederholt einen Entfernungswert bestimmen, der ihrer Entfernung zur Peripherievorrichtung 104 entspricht, und kann auf der Grundlage des Entfernungswertes, der den Schwellenwert nicht erfüllt, bestimmen, dass die Vorrichtung 102 noch nicht in die zweite Nähezone 120 eingetreten ist. Wenn die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102b dargestellt) in die zweite Nähezone 120 eintritt, kann die Vorrichtung 102 beispielsweise bestimmen, dass sie sich jetzt innerhalb der zweiten Nähezone 120 befindet, basierend auf ihrem Entfernungswert, der den entsprechenden Entfernungsschwellenwert der Zone erfüllt (z. B. drei Fuß, vier Fuß, fünf Fuß oder ein anderer geeigneter Wert, der basierend auf der Signalstärke bestimmt werden kann).
  • In Feld 318 kann die mobile Rechenvorrichtung als Reaktion auf die Bestimmung, dass der Entfernungswert den Schwellenwert erfüllt, optional eine Benachrichtigung an die Peripherierechenvorrichtung senden, dass der Entfernungswert den Schwellenwert erfüllt. Wenn beispielsweise die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102b dargestellt) in die zweite Nähezone 120 eintritt, kann die Vorrichtung 102b die Benachrichtigung an die Peripherierechenvorrichtung 104 über den drahtlosen Kommunikationskanal unter Verwendung des ersten Kommunikationsprotokolls senden, oder sie kann die Benachrichtigung an die Peripherierechenvorrichtung 104 unter Verwendung des anderen Kommunikationskanals, der zwischen den Vorrichtungen eingerichtet wurde, senden. Die Peripherievorrichtung 104 kann die Benachrichtigung empfangen, dass der Entfernungswert den Schwellenwert erfüllt, und kann als Antwort eine Übertragung senden, die Daten spezifiziert, die sich auf die Peripherievorrichtung 104 beziehen (z. B. durch Rundsenden der Übertragung über den drahtlosen Kommunikationskanal unter Verwendung des ersten Kommunikationsprotokolls oder durch Senden der Übertragung unter Verwendung des anderen Kommunikationskanals, der zwischen den Vorrichtungen eingerichtet wurde), die von der mobilen Rechenvorrichtung 102b empfangen werden können. Zum Beispiel können die Daten, die sich auf das Peripherievorrichtung 104 beziehen, einen oder mehrere Datenwerte enthalten, die Funktionen und/oder Einstellungen der Vorrichtung 104 spezifizieren, die von der mobilen Rechenvorrichtung 102b ausgelöst und/oder modifiziert werden können, und/oder können Anweisungen zur Darstellung solcher Datenwerte in einer Schnittstelle enthalten, die von der Vorrichtung 102b dargestellt werden soll.
  • In einigen Implementierungen können Daten, die sich auf eine Peripherievorrichtung beziehen und einer mobilen Rechenvorrichtung zur Verfügung gestellt werden, von der Peripherievorrichtung für die mobile Rechenvorrichtung basierend auf einem oder mehreren Aspekten der mobilen Rechenvorrichtung angepasst werden. Zum Beispiel kann die Peripherievorrichtung 104 zusammen mit der Benachrichtigung, dass der Entfernungswert den Schwellenwert erfüllt, einen oder mehrere Datenwerte von der mobilen Rechenvorrichtung 102 empfangen, die Aspekten der Vorrichtung 102 entsprechen, die sich möglicherweise auf die Peripherievorrichtung 104 beziehen, und die Peripherievorrichtung 104 kann Daten, die in einer Schnittstelle von der Vorrichtung 102 dargestellt werden sollen, basierend auf dem einen oder den mehreren Datenwerten von der Vorrichtung 102 modifizieren. Im vorliegenden Beispiel können die Datenwerte von der mobilen Rechenvorrichtung 102 einen Datenwert enthalten, der einen bestimmten Aspekt der Vorrichtung 102 spezifiziert, der sich möglicherweise auf das Peripherievorrichtung 104 bezieht (z. B. dass ein Alarm auf der Vorrichtung 102 eingestellt ist). Die Peripherievorrichtung 104 kann beispielsweise den Datenwert empfangen, der den bestimmten Aspekt der mobilen Rechenvorrichtung 102 spezifiziert, und als Reaktion darauf Daten an die Vorrichtung 102 liefern, die die Vorrichtung 102 veranlassen, eine Schnittstelle darzustellen, die eine Option enthält, die dem bestimmten Aspekt der Vorrichtung 102 entspricht (z. B. den Alarm an die Peripherievorrichtung 104 zu senden). Falls Datenwerte von der mobilen Rechenvorrichtung 102 nicht den Datenwert enthalten, der angibt, dass der Alarm auf der Vorrichtung 102 eingestellt ist, kann die Peripherievorrichtung 104 beispielsweise keine Daten an die Vorrichtung 102 liefern, die die Vorrichtung 102 veranlassen, die Schnittstelle darzustellen, die die Option enthält, den Alarm an die Peripherievorrichtung 104 zu senden.
  • In Feld 320 kann die mobile Rechenvorrichtung als Reaktion auf die Bestimmung, dass der Entfernungswert den Schwellenwert erfüllt, optional eine Anforderung an die Cloud für Daten senden, die sich auf die Peripherievorrichtung beziehen, und kann als Reaktion die Peripherievorrichtungsdaten empfangen. Beispielsweise kann die mobile Rechenvorrichtung 102 eine Kennung der Peripherievorrichtung 104 an einen Cloud-Dienst übermitteln, der im Gegenzug allgemeine Informationen in Bezug auf die Peripherievorrichtung 104 bereitstellt (z. B. ein oder mehrere Bilder, Beschreibungen usw.) und/oder Daten bereitstellt, die von der mobilen Rechenvorrichtung 102 zum Rendern einer Schnittstelle zum Konfigurieren der Peripherievorrichtung 104 verwendet werden können.
  • In Feld 322 kann die mobile Rechenvorrichtung als Reaktion auf die Bestimmung, dass der Entfernungswert den Schwellenwert erfüllt, eine Anzeige der mobilen Rechenvorrichtung modifizieren, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung in der Nähe der Peripherievorrichtungs befindet. Wenn beispielsweise die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102b dargestellt) in die zweite Nähezone 120 eintritt, kann die Vorrichtung 102b ihre Anzeige so modifizieren, dass sie visuell anzeigt, dass sich die Vorrichtung 102b in der Nähe (z. B. innerhalb von drei Fuß, vier Fuß, fünf Fuß oder einer anderen geeigneten Entfernung) der Peripherievorrichtung 104 befindet. Im vorliegenden Beispiel kann die mobile Rechenvorrichtung 102b visuell anzeigen, dass sich die Vorrichtung 102b in der Nähe der Peripherievorrichtung 104 befindet, indem sie die Schnittstelle 200b (in 2 dargestellt) darstellt. In einigen Beispielen kann die mobile Rechenvorrichtung 102b eine Benachrichtigung ähnlich der in der Benutzeroberfläche 200a gezeigten Benachrichtigung 210 präsentieren, wenn die mobile Rechenvorrichtung 102b bestimmt, dass sie sich innerhalb der zweiten Nähezone 120 befindet, und nach der Auswahl der Benachrichtigung 210 durch den Benutzer kann die mobile Rechenvorrichtung 102b die Benutzeroberfläche 200b präsentieren, die zusätzliche Steuerelemente präsentiert. In solchen Beispielen kann oder auch nicht - die mobile Rechenvorrichtung 102b die Benachrichtigung 210 vorher präsentieren, wenn die mobile Rechenvorrichtung 102b in der ersten Nähezone 110 war.
  • In Feld 324 kann das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung in der Nähe des Peripherievorrichtung befindet, optional die Darstellung einer Anzeige des Typs der Peripherievorrichtung auf der Anzeige der mobilen Rechenvorrichtung umfassen, ohne dass die mobile Rechenvorrichtung nach dem Empfang der Übertragung von der Peripherievorrichtung eine Benutzereingabe empfängt. Zum Beispiel kann die mobile Rechenvorrichtung 102b, ohne eine Benutzereingabe zu empfangen, nachdem sie die Übertragung von der Peripherievorrichtung 104 empfangen hat, die Schnittstelle 200b (dargestellt in 2) darstellen. Im vorliegenden Beispiel umfasst die Schnittstelle 200b eine visuelle Anzeige 220, die ein Bild der Peripherievorrichtung 104, eine Vorrichtungsbeschreibung (z. B. einschließlich eines Vorrichtungstyps, einer Modellkennung und/oder einer Seriennummer) und eine Meldung, die angibt, dass die Vorrichtung konfigurierbar ist, umfasst.
  • In Feld 326 kann das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung in der Nähe der Peripherievorrichtung befindet, optional das Präsentieren einer Benutzeroberfläche umfassen, die eine Steuerung zum Modifizieren einer Funktion der Peripherievorrichtung enthält. Zum Beispiel kann die mobile Rechenvorrichtung 102b die Schnittstelle 200b (in 2 dargestellt) darstellen. Im vorliegenden Beispiel enthält die Schnittstelle 200b verschiedene Steuerelemente 230 zum Ändern verschiedener Funktionen der Peripherievorrichtung 104 (z. B. eines Weckers), einschließlich eines Steuerelements zum Ändern einer Lautstärkeeinstellung der Vorrichtung 104, eines Steuerelements zum Ändern einer Uhrzeiteinstellung der Vorrichtung 104, eines Steuerelements zum Ändern einer Weckzeiteinstellung der Vorrichtung 104 und eines Steuerelements zum Ein- und Ausschalten eines auf der Vorrichtung 104 eingestellten Alarms.
  • In einigen Implementierungen kann die mobile Rechenvorrichtung ein oder mehrere Steuerelemente zum Ändern der Funktion der Peripherievorrichtung für die Aufnahme in die Benutzerschnittstelle aus mehreren für die Aufnahme in die Benutzerschnittstelle verfügbaren Steuerelementen auswählen, basierend auf der Übertragung, die die Funktion spezifiziert hat. Zum Beispiel kann die mobile Rechenvorrichtung 102b die Steuerelemente 230 in der Schnittstelle 200b auswählen, um Funktionen der Peripherievorrichtung 104 zu ändern, basierend auf der empfangenen Übertragung. Im Allgemeinen können mobile Rechenvorrichtungen, die eine API für die Kommunikation mit und die Steuerung von Peripherievorrichtungen unterstützen, einen Schablonenmechanismus für das Rendern von Benutzeroberflächen enthalten. Beispielsweise kann es eine große Anzahl von Peripherievorrichtungen mit potenziell vielen verschiedenen Funktionen geben. Anstatt große Datenmengen für das Rendern von kundenspezifischen Benutzeroberflächen für die Konfiguration einer Peripherievorrichtung bereitzustellen, kann die Peripherievorrichtung beispielsweise minimale Daten senden, die verfügbare Funktionen und entsprechende Einstellungswerte angeben, und mobile Rechenvorrichtungen, die die Daten empfangen (z. B. Steuervorrichtungen), können den Schablonenmechanismus verwenden, um Benutzeroberflächen unter Verwendung gemeinsamer Komponenten (z. B. Steuerelemente) zu rendern, die die verfügbaren Funktionen unterstützen.
  • Im vorliegenden Beispiel kann die Übertragung von der Peripherievorrichtung 104 an die mobile Rechenvorrichtung 102 (z. B. die Übertragung, die von der mobilen Rechenvorrichtung 102a empfangen wurde, nachdem die Vorrichtung 102a in die erste Nähezone 110, aber noch nicht in die zweite Nähezone 120 eingetreten war) Daten enthalten, die angeben, dass die Peripherievorrichtung 104 eine Lautstärkefunktion, eine Uhrzeitfunktion, eine Weckzeitfunktion und eine Alarmumschaltfunktion unterstützt. Unter Verwendung des Schablonenmechanismus kann die mobile Rechenvorrichtung 102b beispielsweise geeignete entsprechende Steuerelemente 230 auswählen, um die spezifizierten Funktionen der Peripherievorrichtung 104 für die Aufnahme in die Benutzeroberfläche 200b zu modifizieren, und kann die Steuerelemente 230 mit aktuellen Datenwerten auffüllen, die von der Peripherievorrichtung 104 empfangen werden.
  • In Feld 328 kann das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung in der Nähe des Peripherievorrichtung befindet, optional das Darstellen einer Benutzerschnittstelle umfassen, die eine Benutzereingabe ermöglicht, um eine Aktion zu modifizieren, die als Reaktion darauf ausgeführt werden soll, dass die mobile Rechenvorrichtung bestimmt, dass sich die mobile Rechenvorrichtung innerhalb einer dritten Nähezone zur Peripherievorrichtung befindet. Beispielsweise kann die mobile Rechenvorrichtung 102b die Benutzerschnittstelle 200b darstellen, die eine Benutzereingabe über die Bedienelemente 230 ermöglicht, um eine Aktion zu modifizieren, die als Reaktion darauf ausgeführt werden soll, dass die Vorrichtung 102 (in 1 als Vorrichtung 102c dargestellt) bestimmt, dass sich die Vorrichtung 102c innerhalb der dritten Nähezone 130 zur Peripherievorrichtung 104 befindet. Die Aktion kann beispielsweise die Verwendung von Werten umfassen, die über die Benutzerschnittstelle 200b angegeben werden, um eine oder mehrere Funktionen der Peripherievorrichtung 104 zu ändern. Als weiteres Beispiel kann die Aktion das Ausführen einer Standardaktion umfassen, die von einer Peripherievorrichtung spezifiziert werden kann, wie das Anwenden eines auf der mobilen Rechenvorrichtung 102 eingestellten Alarms auf die Peripherievorrichtung 104 oder das Ausführen einer anderen geeigneten Aktion. Im vorliegenden Beispiel enthält die Benutzeroberfläche 200b eine Meldung 240 (z. B. „Tippen Sie auf die Vorrichtung, um die Vorrichtung zu aktualisieren.“), die einen Benutzer der mobilen Rechenvorrichtung 102b über die auszuführende Standardaktion informiert.
  • In Feld 330 empfängt die mobile Rechenvorrichtung optional eine Benutzereingabe, die mit einer Steuerung interagiert, um eine Funktion der Peripherievorrichtung zu ändern. Zum Beispiel kann die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102b dargestellt) Benutzereingaben empfangen, die über die Steuerelemente 230 der Benutzerschnittstelle 200b bereitgestellt werden. Im vorliegenden Beispiel kann ein Benutzer die Bedienelemente 230 manipulieren, um anzuzeigen, dass eine Lautstärke der Peripherievorrichtung 104 (z. B. ein Wecker) geändert werden soll, dass eine Uhrzeit der Vorrichtung 104 geändert werden soll, dass eine Weckzeit der Vorrichtung geändert werden soll und/oder dass der Wecker auf der Vorrichtung eingestellt werden soll.
  • In Feld 332 sendet die mobile Rechenvorrichtung optional ein Signal zum Empfang durch die Peripherievorrichtung, das die Modifikation der Funktion angibt, die durch die Benutzereingabe angegeben wurde, die mit der Steuerung interagiert hat. Beispielsweise kann die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102b dargestellt) das Signal zum Empfang durch die Peripherievorrichtung 104 senden, die eine oder mehrere Modifikationen an Funktionen spezifiziert, die durch Benutzereingaben über eines oder mehrere der Steuerelemente 230 spezifiziert wurden. Das Signal kann von der mobilen Rechenvorrichtung 102b gesendet werden, z. B. durch Senden des Signals über den drahtlosen Kommunikationskanal unter Verwendung des ersten Kommunikationsprotokolls, oder es kann unter Verwendung des anderen Kommunikationskanals gesendet werden, der zwischen den Vorrichtungen eingerichtet wurde. Im vorliegenden Beispiel kann die mobile Rechenvorrichtung 102b das Signal zum Empfang durch das Peripherievorrichtung 104 senden, ohne dass die Vorrichtung 102b die dritte Nähezone 130 betritt.
  • In Feld 334 empfängt die Peripherievorrichtung optional das Signal und modifiziert die Funktion. Zum Beispiel kann die Peripherievorrichtung 104 das Signal empfangen und eine oder mehrere Funktionen der Vorrichtung 104 modifizieren, basierend auf der Benutzereingabe, die durch eines oder mehrere der Bedienelemente 230 bereitgestellt wird. Im vorliegenden Beispiel kann die Peripherievorrichtung 104 (z. B. ein Wecker) seine Lautstärke ändern, seine Uhrzeit ändern, seine Alarmzeit ändern und/oder einen Alarm einstellen.
  • In Feld 336 kann die Peripherievorrichtung Daten unter Verwendung eines zweiten Kommunikationsprotokolls senden, wobei das zweite Kommunikationsprotokoll eine kürzere Reichweite als das erste Kommunikationsprotokoll hat. Beispielsweise kann die Peripherievorrichtung 104, nachdem die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102b dargestellt) in die zweite Nähezone 120 eingetreten ist (z. B. wenn sich die Vorrichtung 102b basierend auf dem Entfernungsbestimmungsprozess innerhalb eines potenziellen physischen Kontaktbereichs befindet), mit dem Senden von Daten unter Verwendung des zweiten Kommunikationsprotokolls beginnen (z. B. als Reaktion auf den Empfang einer Benachrichtigung von der mobilen Rechenvorrichtung 102b, dass der Entfernungswert den Schwellenwert erfüllt). In einigen Implementierungen kann das zweite Kommunikationsprotokoll ein Nahfeldkommunikations (NFC)-Protokoll umfassen. Beispielsweise kann die Peripherievorrichtung 104 ein Hochfrequenzfeld (RF) erzeugen, das die NFC-Peerto-Peer-Kommunikation erleichtert, wenn die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102c dargestellt) in die dritte Nähezone 130 eintritt, und/oder kann eine passive NFC-Vorrichtung, die in der mobilen Rechenvorrichtung 102c enthalten ist, mit Strom versorgen.
  • In einigen Implementierungen kann eine mobile Rechenvorrichtung NFC-Übertragungen zum Empfang durch eine Peripherievorrichtung initiieren, wenn die mobile Rechenvorrichtung entweder (i) die Übertragung von der Peripherievorrichtung unter Verwendung des ersten Kommunikationsprotokolls empfängt oder (ii) bestimmt, dass der Entfernungswert den Schwellenwert erfüllt. Wenn beispielsweise die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102a dargestellt) in die erste Nähezone 110 eintritt, kann die Vorrichtung 102a als Reaktion auf den Empfang der Übertragung von der Peripherievorrichtung 104 unter Verwendung des ersten Kommunikationsprotokolls NFC-Übertragungen zum Empfang durch die Peripherievorrichtung initiieren. Als weiteres Beispiel kann die Vorrichtung 102b, wenn die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102b dargestellt) in die zweite Nähezone 120 eintritt, NFC-Übertragungen zum Empfang durch die Peripherievorrichtung 104 initiieren, als Reaktion auf die Bestimmung, dass sich die Vorrichtung 102b innerhalb eines potenziellen physischen Kontaktbereichs der Peripherievorrichtung 104 befindet, basierend auf dem Entfernungsbestimmungsprozess.
  • Nachdem die mobile Rechenvorrichtung bestimmt hat, dass der Entfernungswert den Schwellenwert erfüllt, und als Ergebnis des Empfangs von Daten von der Peripherievorrichtung durch die mobile Rechenvorrichtung unter Verwendung des zweiten Kommunikationsprotokolls, kann die mobile Rechenvorrichtung in Feld 338 bestimmen, dass sich die mobile Rechenvorrichtung innerhalb einer dritten Nähezone zur Peripherievorrichtung befindet. Wie in 1 gezeigt, kann die dritte Nähezone 130 beispielsweise kleiner als die zweite Nähezone 120 und kleiner als die erste Nähezone 110 sein. Nachdem die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102b dargestellt) festgestellt hat, dass sich die Vorrichtung 102b innerhalb eines potenziellen physischen Kontaktbereichs der Peripherievorrichtung 104 befindet (z. B., basierend auf dem Entfernungsbestimmungsprozess), und als Ergebnis des Empfangs von Daten von der Peripherievorrichtung 104 durch die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102c dargestellt) unter Verwendung des zweiten Kommunikationsprotokolls (z.B. eine NFC-Kommunikation), kann die mobile Rechenvorrichtung 102c bestimmen, dass sich die Vorrichtung 102c innerhalb der dritten Nähezone 130 zur Peripherievorrichtung 104 befindet.
  • In einigen Implementierungen kann die Bestimmung, dass sich eine mobile Rechenvorrichtung innerhalb einer dritten Nähezone zu einer Peripherievorrichtung befindet, die Bestimmung umfassen, dass sich die mobile Rechenvorrichtung in der Nähe der Peripherievorrichtung befindet, ohne die Peripherievorrichtung physisch zu berühren. Wenn sich die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102c dargestellt) beispielsweise innerhalb einer Kommunikationsreichweite der Peripherievorrichtung 104 befindet, die das zweite Kommunikationsprotokoll verwendet (z. B. eine NFC-Kommunikationsreichweite von einigen Zentimetern), aber die Peripherievorrichtung 104 nicht physisch berührt, kann die mobile Rechenvorrichtung 102c Daten von der Peripherievorrichtung 104 empfangen (z. B. unter Verwendung von NFC-Kommunikation). In einigen Implementierungen kann die mobile Rechenvorrichtung 102 bestimmen, dass sie sich innerhalb der dritten Nähezone 130 befindet, indem sie die zuvor besprochenen Entfernungsbestimmungstechniken verwendet, um festzustellen, ob sich die mobile Rechenvorrichtung 102 innerhalb der zweiten Nähezone 120 befindet, aber basierend auf den Entfernungsbestimmungstechniken, die bestimmen, dass sich die mobile Rechenvorrichtung 102 innerhalb einer noch engeren Schwellenentfernung befindet als der, die verwendet wird, um die Anwesenheit innerhalb der zweiten Nähezone 120 zu bestimmen.
  • In einigen Implementierungen kann die Bestimmung, dass sich eine mobile Rechenvorrichtung innerhalb einer dritten Nähezone zu einer Peripherievorrichtung befindet, eine Bestimmung beinhalten, dass die mobile Rechenvorrichtung die Peripherievorrichtung physisch berührt. Wenn sich die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102c dargestellt) beispielsweise innerhalb einer Kommunikationsreichweite der Peripherievorrichtung 104 befindet, die das zweite Kommunikationsprotokoll verwendet (z. B. eine NFC-Kommunikationsreichweite von mehreren Zentimetern), können die mobile Rechenvorrichtung 102c und/oder die Peripherievorrichtung 104 Bewegungssensoren verwenden, um zu bestimmen, wann ein physischer Kontakt zwischen den Vorrichtungen stattgefunden hat.
  • In Feld 340 kann die mobile Rechenvorrichtung eine Aktion als Reaktion auf die Bestimmung durchführen, dass sich die mobile Rechenvorrichtung innerhalb der dritten Nähezone zur Peripherievorrichtung befindet. Beispielsweise kann die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102c dargestellt) bestimmen, dass sie sich innerhalb der dritten Nähezone 130 zur Peripherievorrichtung 104 befindet, und kann als Reaktion auf die Bestimmung eine oder mehrere Aktionen durchführen (z. B. Senden von Daten, die von einer oder mehreren Vorrichtungen empfangen werden sollen, Übertragen von Daten an eine bestimmte Peripherievorrichtung, Senden von Daten an und/oder Empfangen von Daten von einem Cloud-Server, Aktualisieren lokaler Einstellungen, Ausführen einer Anwendung oder eine andere geeignete Aktion).
  • In einigen Implementierungen kann das Ausführen einer Aktion das Ausführen der Aktion beinhalten, ohne dass die mobile Rechenvorrichtung eine Benutzereingabe empfängt (mit Ausnahme einer physischen Bewegung der mobilen Rechenvorrichtung als eine Form der Benutzereingabe), nachdem sie die Übertragung von der Peripherievorrichtung empfangen hat. Nachdem die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102a dargestellt) beispielsweise bestimmt hat, dass sie in die erste Nähezone 110 eingetreten ist, basierend auf dem Empfang der Übertragung von der Peripherievorrichtung 104 über den drahtlosen Kommunikationskanal unter Verwendung des ersten Kommunikationsprotokolls, kann sich die mobile Rechenvorrichtung 102 weiter in Richtung der Peripherievorrichtung 104, durch die zweite Nähezone 120 und in die dritte Nähezone 130 bewegen, ohne eine Benutzereingabe zu empfangen. Wenn die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102c dargestellt) in die dritte Nähezone 130 eintritt (z. B. durch Schweben über der Peripherievorrichtung 104 und/oder physischen Kontakt mit der Vorrichtung 104), kann die mobile Rechenvorrichtung 102c beispielsweise eine Standardaktion (z. B. eine Aktion, die in der von der Schnittstelle 200b dargestellten Nachricht 240 beschrieben wurde, als die Vorrichtung 102 in der zweiten Nähezone 120 war) in Bezug auf die Peripherievorrichtung 104 durchführen. Im vorliegenden Beispiel kann die mobile Rechenvorrichtung 102c die Peripherievorrichtung 104 mit Zeit- und/oder Alarmeinstellungen der mobilen Rechenvorrichtung 102c aktualisieren, ohne dass die Vorrichtung 102c eine Benutzereingabe erhält. Nach der Aktualisierung der Peripherievorrichtung 104 kann die mobile Rechenvorrichtung 102c beispielsweise die Schnittstelle 200c bereitstellen, die die Aktualisierung der Peripherievorrichtung 104 bestätigt, einschließlich einer Nachricht 250, die eine Statusmeldung in Bezug auf die Aktualisierung (z. B. „Vorrichtung aktualisiert!“) und/oder einen oder mehrere aktualisierte Werte für Einstellungen der Peripherievorrichtung 104 (z. B. Uhrzeit: 23:03 Uhr; Alarm: 7:00 Uhr) enthalten kann.
  • In einigen Implementierungen kann das Ausführen einer Aktion umfassen, dass die mobile Rechenvorrichtung eine Anforderung sendet, dass die Peripherievorrichtung die Aktion ausführt. Beispielsweise kann die mobile Rechenvorrichtung 102 (in 1 als Vorrichtung 102c dargestellt) eine Anforderung an die Peripherievorrichtung 104 senden, dass die Vorrichtung 104 die Aktion durchführt (z. B. unter Verwendung von Werten, die über die Benutzerschnittstelle 200b festgelegt wurden, oder unter Durchführung einer Standardaktion). Das Senden der Anforderung kann zum Beispiel beinhalten, dass die mobile Rechenvorrichtung 102c ein Signal über den drahtlosen Kommunikationskanal unter Verwendung des ersten Kommunikationsprotokolls sendet. Als weiteres Beispiel kann das Senden der Anforderung beinhalten, dass die mobile Rechenvorrichtung 102c den anderen Kommunikationskanal verwendet, der zwischen der Vorrichtung 102 und der Peripherievorrichtung 104 eingerichtet wurde. Als weiteres Beispiel kann das Senden der Anforderung beinhalten, dass die mobile Rechenvorrichtung 102c das zweite Kommunikationsprotokoll verwendet, das eine kürzere Reichweite als das erste Kommunikationsprotokoll hat.
  • In einigen Implementierungen kann die Peripherievorrichtung eine Proxy-Peripherievorrichtung für eine weitere Peripherievorrichtung sein, und die Durchführung einer Aktion kann beinhalten, dass die mobile Rechenvorrichtung eine Anforderung sendet, dass die weitere Peripherievorrichtung die Aktion durchführt. Zum Beispiel kann die mobile Rechenvorrichtung 102 in die Proxy-Nähezone 140 der Proxy-Peripherievorrichtung 106 für die Peripherievorrichtung 104 eintreten, und als Reaktion darauf kann die mobile Rechenvorrichtung 102 eine Anforderung senden, dass die Peripherievorrichtung 104 die Aktion durchführt. Die Anforderung kann beispielsweise direkt von der mobilen Rechenvorrichtung 102 an der Peripherievorrichtung 104 gesendet werden oder von der mobilen Rechenvorrichtung 102 an die Proxy-Peripherievorrichtung 106 gesendet werden, um von der Proxy-Peripherievorrichtung 106 an die Peripherievorrichtung 104 weitergeleitet zu werden.
  • Die mobile Rechenvorrichtung 102 kann weiterhin den Entfernungsbestimmungsprozess durchführen, während sich die mobile Rechenvorrichtung 102 in der zweiten oder dritten Nähezone befindet, um zu erkennen, wann die mobile Rechenvorrichtung 102 die zweite und/oder dritte Nähezone verlassen hat und sich nur noch in der ersten Nähezone befindet. In ähnlicher Weise kann die mobile Rechenvorrichtung 102 Aktionen durchführen, um zu bestimmen, wann sie die erste Nähezone verlässt (z. B. weil die mobile Rechenvorrichtung 102 keine Übertragungen mehr von der Peripherievorrichtung empfängt), und kann ihre Benutzeroberfläche und Operationen entsprechend aktualisieren, um denen zu entsprechen, die in diesem Dokument diskutiert werden.
  • In 4 ist ein konzeptionelles Diagramm eines Systems dargestellt, das zur Implementierung der in diesem Dokument beschriebenen Systeme und Verfahren verwendet werden kann. In dem System kann die mobile Rechenvorrichtung 410 drahtlos mit der Basisstation 440 kommunizieren, die der mobilen Rechenvorrichtung drahtlosen Zugriff auf zahlreiche gehostete Dienste 460 über ein Netzwerk 450 bieten kann.
  • In dieser Abbildung ist die mobile Rechenvorrichtung 410 als tragbares Mobiltelefon (z. B. ein Smartphone oder ein Anwendungstelefon) dargestellt, das eine Touchscreen-Anzeigevorrichtung 412 zur Darstellung von Inhalten für einen Benutzer der mobilen Rechenvorrichtung 410 und zum Empfang von berührungsbasierten Benutzereingaben und/oder präsenzsensitiven Benutzereingaben (z. B. wie sie über eine Oberfläche der Rechenvorrichtung mithilfe von Radardetektoren, die in der mobilen Rechenvorrichtung 510 angebracht sind, erfasst werden) umfasst. Andere visuelle, taktile und auditive Ausgabekomponenten können ebenfalls bereitgestellt werden (z. B. LED-Leuchten, ein Vibrationsmechanismus für die taktile Ausgabe oder ein Lautsprecher für die Bereitstellung von tonalen, sprachgenerierten oder aufgezeichneten Ausgaben), ebenso wie verschiedene andere Eingabekomponenten (z. B. Tastatur 414, physische Tasten, Trackballs, Beschleunigungsmesser, Gyroskope und Magnetometer).
  • Ein Beispiel für einen visuellen Ausgabemechanismus in Form einer Anzeigevorrichtung 412 kann die Form eines Displays mit resistiven oder kapazitiven Berührungsfähigkeiten annehmen. Die Anzeigevorrichtung kann dazu dienen, Videos, Grafiken, Bilder und Text anzuzeigen und die Berührungseingaben des Benutzers mit der Position der angezeigten Informationen zu koordinieren, so dass die Vorrichtung 410 die Berührung des Benutzers an der Position eines angezeigten Elements mit dem Element verknüpfen kann. Die mobile Rechenvorrichtung 410 kann auch andere Formen annehmen, z. B. als Laptop-Computer, Tablet- oder Slate-Computer, persönlicher digitaler Assistent, eingebettetes System (z. B. ein Navigationssystem im Auto), Desktop-Personalcomputer oder computergestützte Workstation.
  • Ein Beispiel für einen Mechanismus zum Empfangen von Benutzereingaben ist die Tastatur 414, die eine vollständige Qwerty-Tastatur oder ein herkömmliches Tastenfeld mit Tasten für die Ziffern „0-9“, „*“ und „#“ sein kann. Die Tastatur 414 empfängt Eingaben, wenn ein Benutzer eine Taste der Tastatur berührt oder drückt. Durch die Betätigung eines Trackballs 416 oder die Interaktion mit einem Trackpad kann der Benutzer Richtungs- und Bewegungsinformationen an die mobile Rechenvorrichtung 410 übermitteln (z. B. um die Position eines Cursors auf der Anzeigevorrichtung 412 zu manipulieren).
  • Die mobile Rechenvorrichtung 410 kann in der Lage sein, eine Position des physischen Kontakts mit der Touchscreen-Anzeigevorrichtung 412 zu bestimmen (z. B. eine Position des Kontakts durch einen Finger oder einen Stift). Mit dem Touchscreen 412 können verschiedene „virtuelle“ Eingabemechanismen erzeugt werden, bei denen ein Benutzer mit einem auf dem Touchscreen 412 dargestellten grafischen Benutzeroberflächenelement interagiert, indem er das grafische Benutzeroberflächenelement berührt. Ein Beispiel für einen „virtuellen“ Eingabemechanismus ist eine „Software-Tastatur“, bei der eine Tastatur auf dem Touchscreen angezeigt wird und ein Benutzer Tasten auswählt, indem er einen Bereich des Touchscreens 412 drückt, der der jeweiligen Taste entspricht.
  • Die mobile Rechenvorrichtung 410 kann mechanische oder berührungsempfindliche Tasten 418a-d enthalten. Zusätzlich kann die mobile Rechenvorrichtung Tasten zum Einstellen der von einem oder mehreren Lautsprechern 420 ausgegebenen Lautstärke und eine Taste zum Ein- und Ausschalten der mobilen Rechenvorrichtung enthalten. Ein Mikrofon 422 ermöglicht es der mobilen Rechenvorrichtung 410, hörbare Töne in ein elektrisches Signal umzuwandeln, das digital kodiert und in einem computerlesbaren Speicher gespeichert oder an eine weitere Rechenvorrichtung übertragen werden kann. Die mobile Rechenvorrichtung 410 kann auch einen digitalen Kompass, einen Beschleunigungsmesser, Näherungssensoren und Umgebungslichtsensoren enthalten.
  • Ein Betriebssystem kann eine Schnittstelle zwischen der Hardware der mobilen Rechenvorrichtung (z. B. den Eingabe-/Ausgabemechanismen und einem Prozessor, der von einem computerlesbaren Medium abgerufene Anweisungen ausführt) und der Software bilden. Beispielhafte Betriebssysteme sind ANDROID, CHROME, IOS, MAC OS X, WINDOWS 7, WINDOWS PHONE 7, SYMBIAN, BLACKBERRY, WEBOS, eine Vielzahl von UNIX-Betriebssystemen; oder ein proprietäres Betriebssystem für computerisierte Vorrichtungen. Das Betriebssystem kann eine Plattform für die Ausführung von Anwendungsprogrammen bieten, die die Interaktion zwischen der Rechenvorrichtung und einem Benutzer erleichtern.
  • Die mobile Rechenvorrichtung 410 kann eine grafische Benutzeroberfläche mit dem Touchscreen 412 darstellen. Eine grafische Benutzeroberfläche ist eine Sammlung von einem oder mehreren grafischen Oberflächenelementen und kann statisch sein (z. B. scheint die Anzeige über einen bestimmten Zeitraum gleich zu bleiben) oder dynamisch (z. B. enthält die grafische Benutzeroberfläche grafische Oberflächenelemente, die ohne Benutzereingabe animiert werden).
  • Ein grafisches Oberflächenelement kann Text, Linien, Formen, Bilder oder Kombinationen davon sein. Ein grafisches Oberflächenelement kann z. B. ein Symbol sein, das auf dem Desktop angezeigt wird, und der zugehörige Text des Symbols. In einigen Beispielen ist ein grafisches Oberflächenelement durch Benutzereingabe auswählbar. So kann ein Benutzer beispielsweise ein grafisches Oberflächenelement auswählen, indem er auf einen Bereich des Touchscreens drückt, der einer Anzeige des grafischen Oberflächenelements entspricht. In einigen Beispielen kann der Benutzer einen Trackball betätigen, um ein einzelnes grafisches Oberflächenelement als fokussiert zu markieren. Die Auswahl eines grafischen Schnittstellenelements durch den Benutzer kann eine vordefinierte Aktion der mobilen Rechenvorrichtung auslösen. In einigen Beispielen entsprechen die auswählbaren grafischen Schnittstellenelemente außerdem oder alternativ einer Taste auf der Tastatur 404. Die Benutzerauswahl der Taste kann die vordefinierte Aktion aufrufen.
  • In einigen Beispielen stellt das Betriebssystem eine grafische „Desktop“-Benutzeroberfläche bereit, die nach dem Einschalten der mobilen Rechenvorrichtung 410, nach dem Aktivieren der mobilen Rechenvorrichtung 410 aus einem Ruhezustand, nach dem „Entsperren“ der mobilen Rechenvorrichtung 410 oder nach der Auswahl der „Home“-Taste 418c durch den Benutzer angezeigt wird. Die grafische Desktop-Benutzeroberfläche kann mehrere grafische Oberflächenelemente anzeigen, die, wenn sie ausgewählt werden, entsprechende Anwendungsprogramme aufrufen. Ein aufgerufenes Anwendungsprogramm kann eine grafische Oberfläche darstellen, die die grafische Desktop-Benutzeroberfläche ersetzt, bis das Anwendungsprogramm beendet oder ausgeblendet wird.
  • Die Benutzereingabe kann eine Ausführungssequenz von Operationen der mobilen Rechenvorrichtung 410 beeinflussen. Beispielsweise kann eine einzelne Benutzereingabe (z. B. ein einzelnes Antippen des Touchscreens, ein Streichen über den Touchscreen, ein Berühren einer Taste oder eine Kombination aus diesen gleichzeitig auftretenden Aktionen) einen Vorgang auslösen, der eine Anzeige der Benutzeroberfläche ändert. Ohne die Benutzereingabe hat sich die Benutzeroberfläche zu einem bestimmten Zeitpunkt möglicherweise nicht geändert. Beispielsweise kann eine Multi-Touch-Benutzereingabe mit dem Touchscreen 412 eine Kartenanwendung aufrufen, um einen Standort „heranzuzoomen“, obwohl die Kartenanwendung standardmäßig nach einigen Sekunden herangezoomt haben könnte.
  • Die grafische Desktop-Oberfläche kann auch „Widgets“ anzeigen. Ein Widget ist ein oder mehrere grafische Oberflächenelemente, die mit einem laufenden Anwendungsprogramm verknüpft sind und die auf dem Desktop Inhalte anzeigen, die von dem laufenden Anwendungsprogramm gesteuert werden. Das Anwendungsprogramm eines Widgets kann beim Einschalten der mobilen Vorrichtung gestartet werden. Außerdem darf ein Widget nicht den Fokus der gesamten Anzeige übernehmen. Stattdessen kann ein Widget nur einen kleinen Teil des Desktops „besitzen“, indem es Inhalte anzeigt und Touchscreen-Benutzereingaben innerhalb dieses Teils des Desktops empfängt.
  • Die mobile Rechenvorrichtung 410 kann einen oder mehrere Mechanismen zur Standortidentifizierung enthalten. Ein Mechanismus zur Standortidentifizierung kann eine Sammlung von Hardware und Software umfassen, die dem Betriebssystem und den Anwendungsprogrammen eine Schätzung der geografischen Position der mobilen Vorrichtung liefert. Ein Mechanismus zur Standortidentifizierung kann satellitengestützte Positionierungstechniken, die Identifizierung von Sendeantennen von Basisstationen, Triangulation mehrerer Basisstationen, IP-Standortbestimmungen von Internetzugangspunkten, die schlussfolgernde Identifizierung der Position eines Benutzers auf der Grundlage von Suchmaschinenabfragen und die vom Benutzer bereitgestellte Identifizierung des Standorts (z. B. durch den Empfang eines „Check-in“ des Benutzers an einem Standort) verwenden.
  • Die mobile Rechenvorrichtung 410 kann weitere Anwendungen, Computer-Subsysteme und Hardware enthalten. Eine Anrufbearbeitungseinheit kann einen Hinweis auf einen eingehenden Telefonanruf empfangen und einem Benutzer die Möglichkeit bieten, den eingehenden Telefonanruf anzunehmen. Ein Media-Player kann es einem Benutzer ermöglichen, Musik zu hören oder Filme abzuspielen, die im lokalen Speicher der mobilen Rechenvorrichtung 410 gespeichert sind. Die mobile Vorrichtung 410 kann einen Digitalkamerasensor und entsprechende Bild- und Videoaufnahme- und Bearbeitungssoftware enthalten. Ein Internet-Browser kann es dem Benutzer ermöglichen, Inhalte einer Webseite zu betrachten, indem er eine der Webseite entsprechende Adresse eingibt oder einen Link zur Webseite auswählt.
  • Die mobile Rechenvorrichtung 410 kann eine Antenne enthalten, um drahtlos Informationen mit der Basisstation 440 zu übertragen. Die Basisstation 440 kann eine von vielen Basisstationen in einer Sammlung von Basisstationen sein (z. B. ein Mobilfunknetz), die es der mobilen Rechenvorrichtung 410 ermöglicht, die Kommunikation mit einem Netzwerk 450 aufrechtzuerhalten, während sich die mobile Rechenvorrichtung geografisch bewegt. Die Rechenvorrichtung 410 kann alternativ oder zusätzlich mit dem Netzwerk 450 über einen Wi-Fi-Router oder eine kabelgebundene Verbindung (z. B. ETHERNET, USB oder FIREWIRE) kommunizieren. Die Rechenvorrichtung 410 kann auch drahtlos mit anderen Rechenvorrichtungen über BLUETOOTH-Protokolle kommunizieren oder ein drahtloses Ad-hoc-Netzwerk verwenden.
  • Ein Dienstanbieter, der das Netz der Basisstationen betreibt, kann die mobile Rechenvorrichtung 410 mit dem Netzwerk 450 verbinden, um die Kommunikation zwischen der mobilen Rechenvorrichtung 410 und anderen Computersystemen zu ermöglichen, die Dienste 460 anbieten. Obwohl die Dienste 460 über verschiedene Netzwerke bereitgestellt werden können (z. B. das interne Netzwerk des Dienstanbieters, das öffentliche Telefonnetz und das Internet), wird das Netzwerk 450 als ein einziges Netzwerk dargestellt. Der Dienstanbieter kann ein Serversystem 452 betreiben, das Informationspakete und Sprachdaten zwischen der mobilen Rechenvorrichtung 410 und den mit den Diensten 460 verbundenen Computersystemen weiterleitet.
  • Das Netzwerk 450 kann die mobile Rechenvorrichtung 410 mit dem Public Switched Telephone Network (PSTN) 462 verbinden, um eine Sprach- oder Faxkommunikation zwischen der mobilen Rechenvorrichtung 410 und einer weiteren Rechenvorrichtung herzustellen. Beispielsweise kann das Server-System des Dienstanbieters 452 vom PSTN 462 einen Hinweis auf einen eingehenden Anruf für die mobile Rechenvorrichtung 410 erhalten. Umgekehrt kann die mobile Rechenvorrichtung 410 eine Mitteilung an das Dienstanbieter-Serversystem 452 senden, die einen Telefonanruf unter Verwendung einer Telefonnummer initiiert, die mit einer über das PSTN 462 zugänglichen Vorrichtung verbunden ist.
  • Das Netzwerk 450 kann die mobile Rechenvorrichtung 410 mit einem Voice-over-Internet-Protocol (VoIP)-Dienst 464 verbinden, der die Sprachkommunikation über ein IP-Netzwerk leitet, im Gegensatz zum PSTN. Zum Beispiel kann ein Benutzer der mobilen Rechenvorrichtung 410 eine VoIP-Anwendung aufrufen und einen Anruf über das Programm einleiten. Das Server-System 452 des Dienstanbieters kann die Sprachdaten des Anrufs an einen VoIP-Dienst weiterleiten, der den Anruf über das Internet an eine entsprechende Rechenvorrichtung weiterleitet und dabei möglicherweise das PSTN für einen letzten Teil der Verbindung verwendet.
  • Ein Anwendungsspeicher 466 kann einem Benutzer der mobilen Rechenvorrichtung 410 die Möglichkeit bieten, eine Liste von entfernt gespeicherten Anwendungsprogrammen zu durchsuchen, die der Benutzer über das Netzwerk 450 herunterladen und auf der mobilen Rechenvorrichtung 410 installieren kann. Der Anwendungsspeicher 466 kann als Repository von Anwendungen dienen, die von Anwendungsentwicklern Dritter entwickelt wurden. Ein Anwendungsprogramm, das auf der mobilen Rechenvorrichtung 410 installiert ist, kann über das Netzwerk 450 mit Serversystemen kommunizieren, die für das Anwendungsprogramm vorgesehen sind. Beispielsweise kann ein VolP-Anwendungsprogramm aus dem App-Store 466 heruntergeladen werden, wodurch der Benutzer mit dem VolP-Dienst 464 kommunizieren kann.
  • Die mobile Datenverarbeitungsvorrichtung 410 kann über das Netzwerk 450 auf Inhalte im Internet 468 zugreifen. Beispielsweise kann ein Benutzer der mobilen Rechenvorrichtung 410 eine Webbrowser-Anwendung aufrufen, die Daten von entfernten Rechenvorrichtungen anfordert, die an bestimmten universellen Ressourcenstandorten zugänglich sind. In verschiedenen Beispielen sind einige der Dienste 460 über das Internet zugänglich.
  • Die mobile Datenverarbeitungsvorrichtung kann mit einem Personal Computer 470 kommunizieren. Der Personal Computer 470 kann zum Beispiel der Heimcomputer eines Benutzers der mobilen Rechenvorrichtung 410 sein. So kann der Benutzer in der Lage sein, Medien von seinem Personal Computer 470 zu streamen. Der Benutzer kann auch die Dateistruktur seines Personalcomputers 470 einsehen und ausgewählte Dokumente zwischen den Rechenvorrichtungen übertragen.
  • Ein Spracherkennungsdienst 472 kann Sprachkommunikationsdaten empfangen, die mit dem Mikrofon 422 der mobilen Rechenvorrichtung aufgenommen wurden, und die Sprachkommunikation in entsprechende Textdaten übersetzen. In einigen Beispielen wird der übersetzte Text einer Suchmaschine als Webabfrage zur Verfügung gestellt, und die Suchergebnisse der Suchmaschine werden an die mobile Rechenvorrichtung 410 übertragen.
  • Die mobile Rechenvorrichtung 410 kann mit einem sozialen Netzwerk 474 kommunizieren. Das soziale Netzwerk kann zahlreiche Mitglieder umfassen, von denen einige zugestimmt haben, als Bekannte in Beziehung zu stehen. Anwendungsprogramme auf der mobilen Rechenvorrichtung 410 können auf das soziale Netzwerk 474 zugreifen, um Informationen basierend auf den Bekanntschaften des Benutzers der mobilen Rechenvorrichtung abzurufen. Zum Beispiel kann ein „Adressbuch“-Anwendungsprogramm Telefonnummern für die Bekannten des Benutzers abrufen. In verschiedenen Beispielen können Inhalte an die mobile Rechenvorrichtung 410 geliefert werden, basierend auf sozialen Netzwerkentfernungen des Benutzers zu anderen Mitgliedern in einem sozialen Netzwerkgraphen von Mitgliedern und Verbindungsbeziehungen. Zum Beispiel können Werbe- und Nachrichtenartikelinhalte für den Benutzer ausgewählt werden, basierend auf dem Grad der Interaktion mit solchen Inhalten durch Mitglieder, die dem Benutzer „nahe“ sind (z. B. Mitglieder, die „Freunde“ oder „Freunde von Freunden“ sind).
  • Die mobile Rechenvorrichtung 410 kann über das Netzwerk 450 auf einen persönlichen Satz von Kontakten 476 zugreifen. Jeder Kontakt kann eine Person identifizieren und Informationen über diese Person enthalten (z. B. eine Telefonnummer, eine E-Mail-Adresse und einen Geburtstag). Da der Satz von Kontakten entfernt von der mobilen Rechenvorrichtung 410 gehostet wird, kann der Benutzer auf die Kontakte 476 über mehrere Vorrichtungen als einen gemeinsamen Satz von Kontakten zugreifen und diese pflegen.
  • Die mobile Rechenvorrichtung 410 kann auf cloudbasierte Anwendungsprogramme 478 zugreifen. Cloud-Computing bietet Anwendungsprogramme (z. B. ein Textverarbeitungsprogramm oder ein E-Mail-Programm), die von der mobilen Rechenvorrichtung 410 entfernt gehostet werden und auf die die Vorrichtung 410 über einen Webbrowser oder ein spezielles Programm zugreifen kann. Beispiele für Cloud-basierte Anwendungsprogramme sind das Textverarbeitungs- und Tabellenkalkulationsprogramm GOOGLE DOCS, der Webmail-Dienst GOOGLE GMAIL und der Bildmanager PICASA.
  • Der Kartendienst 480 kann die mobile Rechenvorrichtung 410 mit Straßenkarten, Routenplanungsinformationen und Satellitenbildern versorgen. Ein Beispiel für einen Mapping-Dienst ist GOOGLE MAPS. Der Kartierungsdienst 480 kann auch Abfragen empfangen und standortspezifische Ergebnisse zurückgeben. Zum Beispiel kann die mobile Rechenvorrichtung 410 einen geschätzten Standort der mobilen Rechenvorrichtung und eine vom Benutzer eingegebene Abfrage nach „Pizzerien“ an den Kartendienst 480 senden. Der Kartendienst 480 kann eine Straßenkarte mit auf der Karte eingeblendeten „Markierungen“ zurückgeben, die geografische Standorte von nahegelegenen „Pizzerien“ identifizieren.
  • Der Abbiegevorgang-Dienst 482 kann der mobilen Rechenvorrichtung 410 Abbiegeanweisungen zu einem vom Benutzer eingegebenen Ziel bereitstellen. Beispielsweise kann der Turn-by-Turn-Dienst 482 eine Ansicht auf Straßenebene eines geschätzten Standorts der Vorrichtung an die Vorrichtung 410 streamen, zusammen mit Daten zur Bereitstellung von Audiobefehlen und zum Einblenden von Pfeilen, die einen Benutzer der Vorrichtung 410 zum Ziel führen.
  • Verschiedene Formen von Streaming-Medien 484 können von der mobilen Rechenvorrichtung 410 angefordert werden. Zum Beispiel kann die Rechenvorrichtung 410 einen Stream für eine voraufgezeichnete Videodatei, ein Live-Fernsehprogramm oder ein Live-Radioprogramm anfordern. Beispiele für Dienste, die Streaming-Medien anbieten, sind YOUTUBE und PANDORA.
  • Ein Micro-Blogging-Dienst 486 kann von der mobilen Rechenvorrichtung 410 einen vom Benutzer eingegebenen Beitrag empfangen, der die Empfänger des Beitrags nicht identifiziert. Der Micro-Blogging-Dienst 486 kann den Beitrag an andere Mitglieder des Micro-Blogging-Dienstes 486 verbreiten, die zugestimmt haben, den Benutzer zu abonnieren.
  • Eine Suchmaschine 488 kann vom Benutzer eingegebene textuelle oder verbale Abfragen von der mobilen Rechenvorrichtung 410 empfangen, einen Satz von im Internet zugänglichen Dokumenten bestimmen, die auf die Abfrage reagieren, und der Vorrichtung 410 Informationen bereitstellen, um eine Liste von Suchergebnissen für die reagierenden Dokumente anzuzeigen. In Beispielen, in denen eine verbale Anfrage empfangen wird, kann der Spracherkennungsdienst 472 das empfangene Audio in eine textuelle Anfrage übersetzen, die an die Suchmaschine gesendet wird.
  • Diese und andere Dienste können in einem Serversystem 490 implementiert werden. Ein Serversystem kann eine Kombination aus Hardware und Software sein, die einen Dienst oder eine Reihe von Diensten bereitstellt. Beispielsweise kann ein Satz physisch getrennter und vernetzter Rechenvorrichtungen als logische Serversystemeinheit zusammenarbeiten, um die Vorgänge abzuwickeln, die erforderlich sind, um einen Dienst für Hunderte von Rechenvorrichtungen anzubieten. Ein Serversystem wird hier auch als Rechnersystem bezeichnet.
  • In verschiedenen Implementierungen werden Vorgänge, die „als Reaktion auf“ oder „als Folge“ eines anderen Vorgangs (z. B. einer Bestimmung oder einer Identifizierung) ausgeführt werden, nicht ausgeführt, wenn der vorherige Vorgang nicht erfolgreich ist (z. B. wenn die Bestimmung nicht durchgeführt wurde). Operationen, die „automatisch“ ausgeführt werden, sind Operationen, die ohne Benutzereingriff (z. B. durch Eingreifen des Benutzers) ausgeführt werden. Funktionen in diesem Dokument, die mit bedingter Sprache beschrieben sind, können Implementierungen beschreiben, die optional sind. In einigen Beispielen beinhaltet „Senden“ von einer ersten Vorrichtung an eine zweite Vorrichtung, dass die erste Vorrichtung Daten in ein Netzwerk zum Empfang durch die zweite Vorrichtung einspeist, aber möglicherweise nicht, dass die zweite Vorrichtung die Daten empfängt. Umgekehrt kann „Empfangen“ von einer ersten Vorrichtung das Empfangen der Daten aus einem Netzwerk beinhalten, aber nicht das Übertragen der Daten durch die erste Vorrichtung.
  • „Bestimmen“ durch ein Rechensystem kann umfassen, dass das Rechensystem eine weitere Vorrichtung auffordert, die Bestimmung durchzuführen und die Ergebnisse an das Rechensystem zu liefern. Außerdem kann „Anzeigen“ oder „Präsentieren“ durch ein Computersystem beinhalten, dass das Computersystem Daten sendet, um eine weitere Vorrichtung zu veranlassen, die referenzierten Informationen anzuzeigen oder zu präsentieren.
  • 5 ist ein Blockdiagramm von Rechenvorrichtungen 500, 550, die zur Implementierung der in diesem Dokument beschriebenen Systeme und Methoden verwendet werden können, entweder als Client oder als Server oder mehrere Server. Die Rechenvorrichtung 500 soll verschiedene Formen von digitalen Computern darstellen, wie z. B. Laptops, Desktops, Workstations, persönliche digitale Assistenten, Server, Blade-Server, Mainframes und andere geeignete Computer. Die Rechenvorrichtung 550 soll verschiedene Formen von mobilen Vorrichtungen darstellen, wie z. B. persönliche digitale Assistenten, Mobiltelefone, Smartphones und andere ähnliche Rechenvorrichtungen. Die hier gezeigten Komponenten, ihre Verbindungen und Beziehungen sowie ihre Funktionen sind nur als Beispiele zu verstehen und sollen die in diesem Dokument beschriebenen und/oder beanspruchten Implementierungen nicht einschränken.
  • Die Rechenvorrichtung 500 umfasst einen Prozessor 502, einen Speicher 504, eine Speichervorrichtung 506, eine Hochgeschwindigkeitsschnittstelle 508, die mit dem Speicher 504 und den Hochgeschwindigkeitserweiterungsanschlüssen 510 verbunden ist, und eine Niedriggeschwindigkeitsschnittstelle 512, die mit dem Niedriggeschwindigkeitsbus 514 und der Speichervorrichtung 506 verbunden ist. Jede der Komponenten 502, 504, 506, 508, 510 und 512 ist über verschiedene Busse miteinander verbunden und kann auf einer gemeinsamen Hauptplatine oder auf andere geeignete Weise montiert werden. Der Prozessor 502 kann Anweisungen zur Ausführung innerhalb der Rechenvorrichtung 500 verarbeiten, einschließlich Anweisungen, die im Speicher 504 oder auf der Speichervorrichtung 506 gespeichert sind, um grafische Informationen für eine GUI auf einer externen Eingabe-/Ausgabevorrichtung anzuzeigen, wie z. B. dem Display 516, das mit der Hochgeschwindigkeitsschnittstelle 508 verbunden ist. In anderen Implementierungen können je nach Bedarf mehrere Prozessoren und/oder mehrere Busse zusammen mit mehreren Speichern und Speichertypen verwendet werden. Es können auch mehrere Rechenvorrichtungen 500 angeschlossen werden, wobei jede Vorrichtung Teile der erforderlichen Operationen bereitstellt (z. B. als Serverbank, eine Gruppe von Blade-Servern oder ein Multiprozessorsystem).
  • Der Speicher 504 speichert Informationen innerhalb der Rechenvorrichtung 500. In einer Implementierung ist der Speicher 504 eine flüchtige Speichereinheit oder -einheiten. In einer anderen Implementierung ist der Speicher 504 eine nichtflüchtige Speichereinheit oder -einheiten. Der Speicher 504 kann auch eine andere Form eines computerlesbaren Mediums sein, wie z. B. eine magnetische oder optische Platte.
  • Die Speichervorrichtung 506 ist in der Lage, Massenspeicher für die Rechenvorrichtung 500 bereitzustellen. In einer Implementierung kann die Speichervorrichtung 506 ein computerlesbares Medium sein oder enthalten, wie z. B. eine Diskettenvorrichtung, eine Festplattenvorrichtung, eine optische Plattenvorrichtung oder eine Bandvorrichtung, ein Flash-Speicher oder eine andere ähnliche Festkörperspeichervorrichtung oder ein Array von Vorrichtungen, einschließlich Vorrichtungen in einem Speichernetzwerk oder anderen Konfigurationen. Ein Computerprogrammprodukt kann greifbar in einem Informationsträger verkörpert sein. Das Computerprogrammprodukt kann auch Anweisungen enthalten, die, wenn sie ausgeführt werden, eine oder mehrere Methoden, wie die oben beschriebenen, ausführen. Der Informationsträger ist ein computer- oder maschinenlesbares Medium, wie z. B. der Speicher 504, die Speichervorrichtung 506 oder der Speicher auf dem Prozessor 502.
  • Der High-Speed-Controller 508 verwaltet bandbreitenintensive Operationen für die Rechenvorrichtung 500, während der Low-Speed-Controller 512 weniger bandbreitenintensive Operationen verwaltet. Diese Aufteilung der Funktionen ist nur ein Beispiel. In einer Implementierung ist der Hochgeschwindigkeits-Controller 508 mit dem Speicher 504, der Anzeige 516 (z. B. über einen Grafikprozessor oder -beschleuniger) und mit HochgeschwindigkeitsErweiterungsanschlüssen 510 gekoppelt, die verschiedene Erweiterungskarten (nicht dargestellt) aufnehmen können. In dieser Implementierung ist der Low-Speed-Controller 512 mit dem Speicher 506 und dem Low-Speed-Erweiterungsport 514 gekoppelt. Der Low-Speed-Erweiterungsanschluss, der verschiedene Kommunikationsanschlüsse (z. B. USB, Bluetooth, Ethernet, drahtloses Ethernet) enthalten kann, kann mit einem oder mehreren Eingabe-/Ausgabevorrichtungen gekoppelt sein, z. B. einer Tastatur, einer Zeigevorrichtung, einem Scanner oder einer Netzwerkvorrichtung wie einem Switch oder Router, z. B. über einen Netzwerkadapter.
  • Die Rechenvorrichtung 500 kann, wie in der Abbildung gezeigt, in verschiedenen Formen implementiert sein. Beispielsweise kann es als Standard-Server 520 oder mehrfach in einer Gruppe solcher Server implementiert sein. Es kann auch als Teil eines Rack-Server-Systems 524 implementiert sein. Darüber hinaus kann er in einem Personal Computer, wie z. B. einem Laptop-Computer 522, implementiert sein. Alternativ können Komponenten der Rechenvorrichtung 500 mit anderen Komponenten in einer mobilen Vorrichtung (nicht dargestellt), wie z. B. Vorrichtung 550, kombiniert werden. Jede dieser Vorrichtungen kann eine oder mehrere der Rechenvorrichtungen 500, 550 enthalten, und ein ganzes System kann aus mehreren Rechenvorrichtungen 500, 550 bestehen, die miteinander kommunizieren.
  • Die Rechenvorrichtung 550 enthält neben anderen Komponenten einen Prozessor 552, einen Speicher 564, eine Eingabe-/Ausgabevorrichtung wie ein Display 554, eine Kommunikationsschnittstelle 566 und einen Transceiver 568. Die Vorrichtung 550 kann auch mit einer Speichervorrichtung, wie z. B. einem Microdrive oder einer anderen Vorrichtungen, ausgestattet sein, um zusätzlichen Speicher bereitzustellen. Jede der Komponenten 550, 552, 564, 554, 566 und 568 ist über verschiedene Busse miteinander verbunden, und mehrere der Komponenten können auf einer gemeinsamen Hauptplatine oder auf andere geeignete Weise montiert werden.
  • Der Prozessor 552 kann Anweisungen innerhalb der Rechenvorrichtung 550 ausführen, einschließlich Anweisungen, die im Speicher 564 gespeichert sind. Der Prozessor kann als ein Chipsatz von Chips implementiert sein, die separate und mehrere analoge und digitale Prozessoren enthalten. Darüber hinaus kann der Prozessor mit einer beliebigen Anzahl von Architekturen implementiert sein. Zum Beispiel kann der Prozessor ein CISC-Prozessor (Complex Instruction Set Computer), ein RISC-Prozessor (Reduced Instruction Set Computer) oder ein MISC-Prozessor (Minimal Instruction Set Computer) sein. Der Prozessor kann z. B. für die Koordination der anderen Komponenten der Vorrichtung 550 sorgen, z. B. für die Steuerung der Benutzerschnittstellen, der von der Vorrichtung 550 ausgeführten Anwendungen und der drahtlosen Kommunikation der Vorrichtung 550.
  • Der Prozessor 552 kann über eine Steuerschnittstelle 558 und eine mit einem Display 554 gekoppelte Displayschnittstelle 556 mit einem Benutzer kommunizieren. Das Display 554 kann z. B. ein TFT-Display (Thin-Film-Transistor-Flüssigkristallanzeige) oder ein OLED-Display (Organic Light Emitting Diode) oder eine andere geeignete Display-Technologie sein. Die Anzeigeschnittstelle 556 kann eine geeignete Schaltung zur Ansteuerung der Anzeige 554 umfassen, um einem Benutzer grafische und andere Informationen zu präsentieren. Die Steuerschnittstelle 558 kann Befehle von einem Benutzer empfangen und sie für die Übermittlung an den Prozessor 552 umwandeln. Darüber hinaus kann eine externe Schnittstelle 562 in Kommunikation mit dem Prozessor 552 bereitgestellt werden, um eine Nahbereichskommunikation der Vorrichtung 550 mit anderen Vorrichtungen zu ermöglichen. Die externe Schnittstelle 562 kann beispielsweise für eine drahtgebundene Kommunikation in einigen Implementierungen oder für eine drahtlose Kommunikation in anderen Implementierungen vorgesehen sein, und es können auch mehrere Schnittstellen verwendet werden.
  • Der Speicher 564 speichert Informationen innerhalb der Rechenvorrichtung 550. Der Speicher 564 kann als ein oder mehrere computerlesbare(s) Medium(e), flüchtige(s) Speichermodul(e) oder nichtflüchtige(s) Speichermodul(e) implementiert sein. Ein Erweiterungsspeicher 574 kann ebenfalls bereitgestellt und über die Erweiterungsschnittstelle 572, die beispielsweise eine SIMM-Kartenschnittstelle (Single In Line Memory Module) umfassen kann, mit der Vorrichtung 550 verbunden werden. Ein solcher Erweiterungsspeicher 574 kann zusätzlichen Speicherplatz für die Vorrichtung 550 bereitstellen oder auch Anwendungen oder andere Informationen für die Vorrichtung 550 speichern. Insbesondere kann der Erweiterungsspeicher 574 Anweisungen enthalten, um die oben beschriebenen Prozesse auszuführen oder zu ergänzen, und er kann auch sichere Informationen enthalten. So kann der Erweiterungsspeicher 574 beispielsweise als Sicherheitsmodul für die Vorrichtung 550 bereitgestellt werden und kann mit Anweisungen programmiert werden, die eine sichere Verwendung der Vorrichtung 550 ermöglichen. Darüber hinaus können sichere Anwendungen über die SIMM-Karten bereitgestellt werden, zusammen mit zusätzlichen Informationen, wie z. B. das Platzieren von Identifizierungsinformationen auf der SIMM-Karte in einer nicht hackbaren Weise.
  • Der Speicher kann z. B. Flash-Speicher und/oder NVRAM-Speicher umfassen, wie unten beschrieben. In einer Implementierung ist ein Computerprogrammprodukt in einem Informationsträger greifbar verkörpert. Das Computerprogrammprodukt enthält Anweisungen, die bei der Ausführung eine oder mehrere Methoden, wie die oben beschriebenen, ausführen. Der Informationsträger ist ein computer- oder maschinenlesbares Medium, wie z. B. der Speicher 564, der Erweiterungsspeicher 574 oder der Speicher auf dem Prozessor 552, der z. B. über den Transceiver 568 oder die externe Schnittstelle 562 empfangen werden kann.
  • Die Vorrichtung 550 kann drahtlos über die Kommunikationsschnittstelle 566 kommunizieren, die bei Bedarf digitale Signalverarbeitungsschaltungen enthalten kann. Die Kommunikationsschnittstelle 566 kann die Kommunikation in verschiedenen Modi oder Protokollen ermöglichen, wie z. B. GSM-Sprachanrufe, SMS-, EMS- oder MMS-Nachrichten, CDMA, TDMA, PDC, WCDMA, CDMA2000 oder GPRS, um nur einige zu nennen. Eine solche Kommunikation kann z. B. über den Hochfrequenz-Transceiver 568 erfolgen. Darüber hinaus kann eine Kommunikation über kurze Entfernungen erfolgen, z. B. über Bluetooth, WiFi oder andere derartige Sender-Empfänger (nicht dargestellt). Darüber hinaus kann das GPS-Empfängermodul 570 (Global Positioning System) zusätzliche navigations- und ortsbezogene drahtlose Daten für die Vorrichtung 550 bereitstellen, die von Anwendungen, die auf der Vorrichtung 550 laufen, verwendet werden können.
  • Die Vorrichtung 550 kann auch hörbar kommunizieren, indem sie den Audiocodec 560 verwendet, der gesprochene Informationen von einem Benutzer empfangen und in nutzbare digitale Informationen umwandeln kann. Der Audiocodec 560 kann ebenfalls hörbaren Ton für einen Benutzer erzeugen, z. B. über einen Lautsprecher, z. B. in einer Handvorrichtung der Vorrichtung 550. Solche Töne können Töne von Sprachtelefonaten, aufgezeichnete Töne (z. B. Sprachnachrichten, Musikdateien usw.) und auch Töne, die von Anwendungen auf der Vorrichtung 550 erzeugt werden, enthalten.
  • Die Rechenvorrichtung 550 kann, wie in der Abbildung gezeigt, in verschiedenen Formen implementiert sein. Zum Beispiel kann sie als Mobiltelefon 580 implementiert sein. Sie kann auch als Teil eines Smartphones 582, eines persönlichen digitalen Assistenten oder einer anderen ähnlichen mobilen Vorrichtung implementiert sein.
  • Zusätzlich kann das Rechenvorrichtung 500 oder 550 USB-Flash-Laufwerke (Universal Serial Bus) enthalten. Auf den USB-Flash-Laufwerken können Betriebssysteme und andere Anwendungen gespeichert sein. Die USB-Flash-Laufwerke können Eingangs-/Ausgangskomponenten enthalten, z. B. einen drahtlosen Sender oder einen USB-Anschluss, der in einen USB-Port einer anderen Rechenvorrichtung eingesteckt werden kann.
  • Verschiedene Implementierungen der hier beschriebenen Systeme und Techniken können in digitalen elektronischen Schaltungen, integrierten Schaltungen, speziell entwickelten ASICs (anwendungsspezifischen integrierten Schaltungen), Computerhardware, Firmware, Software und/oder Kombinationen davon realisiert werden. Diese verschiedenen Implementierungen können die Implementierung in einem oder mehreren Computerprogrammen umfassen, die auf einem programmierbaren System ausführbar und/oder interpretierbar sind, das mindestens einen programmierbaren Prozessor enthält, der speziell oder allgemein sein kann und so gekoppelt ist, dass er Daten und Befehle von einem Speichersystem empfängt und Daten und Befehle an ein Speichersystem überträgt, sowie mindestens eine Eingabevorrichtung und mindestens eine Ausgabevorrichtung.
  • Diese Computerprogramme (auch als Programme, Software, Softwareanwendungen oder Code bezeichnet) enthalten Maschinenbefehle für einen programmierbaren Prozessor und können in einer prozeduralen und/oder objektorientierten Hochsprache und/oder in Assembler/Maschinensprache implementiert sein. Wie hier verwendet, bezieht sich der Begriff „maschinenlesbares Medium“ „computerlesbares Medium“ auf jedes Computerprogrammprodukt, jeden Apparat und/oder jede Vorrichtung (z. B. Magnetplatten, optische Platten, Speicher, programmierbare Logikbausteine (PLDs)), das verwendet wird, um einem programmierbaren Prozessor Maschinenbefehle und/oder Daten bereitzustellen, einschließlich eines maschinenlesbaren Mediums, das Maschinenbefehle als maschinenlesbares Signal empfängt. Der Begriff „maschinenlesbares Signal“ bezieht sich auf jedes Signal, das verwendet wird, um Maschinenbefehle und/oder Daten für einen programmierbaren Prozessor bereitzustellen.
  • Um eine Interaktion mit dem Benutzer zu ermöglichen, können die hier beschriebenen Systeme und Techniken auf einem Computer implementiert werden, der über eine Anzeigevorrichtung (z. B. einen CRT- (Kathodenstrahlröhre) oder LCD- (Flüssigkristallanzeige) Monitor) zur Anzeige von Informationen für den Benutzer sowie eine Tastatur und eine Zeigevorrichtung (z. B. eine Maus oder ein Trackball) verfügt, mit denen der Benutzer Eingaben in den Computer machen kann. Es können auch andere Arten von Vorrichtungen verwendet werden, um eine Interaktion mit dem Benutzer zu ermöglichen; zum Beispiel kann das Feedback, das dem Benutzer gegeben wird, jede Form von sensorischem Feedback sein (z. B. visuelles Feedback, auditives Feedback oder taktiles Feedback); und die Eingaben des Benutzers können in jeder Form empfangen werden, einschließlich akustischer, sprachlicher oder taktiler Eingaben.
  • Die hier beschriebenen Systeme und Techniken können in einem Computersystem implementiert werden, das eine Back-End-Komponente (z. B. als Datenserver) oder eine Middleware-Komponente (z. B. einen Anwendungsserver) oder eine Front-End-Komponente (z. B. einen Client-Computer mit einer grafischen Benutzeroberfläche oder einem Webbrowser, über den ein Benutzer mit einer Implementierung der hier beschriebenen Systeme und Techniken interagieren kann) oder eine beliebige Kombination solcher Back-End-, Middleware- oder Front-End-Komponenten enthält. Die Komponenten des Systems können durch eine beliebige Form oder ein beliebiges Medium der digitalen Datenkommunikation (z. B. ein Kommunikationsnetzwerk) miteinander verbunden werden. Beispiele für Kommunikationsnetzwerke sind ein lokales Netzwerk („LAN“), ein Weitverkehrsnetzwerk („WAN“), Peer-to-Peer-Netzwerke (mit Ad-hoc- oder statischen Mitgliedern), Grid-Computing-Infrastrukturen und das Internet.
  • Das Rechnersystem kann Clients und Server umfassen. Ein Client und ein Server sind im Allgemeinen voneinander entfernt und interagieren typischerweise über ein Kommunikationsnetzwerk. Die Beziehung von Client und Server entsteht dadurch, dass Computerprogramme auf den jeweiligen Computern laufen und eine Client-Server-Beziehung zueinander haben.
  • Obwohl einige Implementierungen oben detailliert beschrieben wurden, sind andere Modifikationen möglich. Außerdem können andere Mechanismen zur Ausführung der in diesem Dokument beschriebenen Systeme und Methoden verwendet werden. Darüber hinaus erfordern die in den Abbildungen dargestellten logischen Abläufe nicht die dargestellte Reihenfolge oder die sequentielle Reihenfolge, um die gewünschten Ergebnisse zu erzielen. Es können weitere Schritte in den beschriebenen Abläufen vorgesehen oder Schritte daraus entfernt werden, und es können weitere Komponenten zu den beschriebenen Systemen hinzugefügt oder daraus entfernt werden. Dementsprechend fallen auch andere Implementierungen in den Anwendungsbereich der folgenden Ansprüche.

Claims (20)

  1. Computerimplementiertes Verfahren, umfassend: Überwachen, durch eine mobile Rechenvorrichtung, eines drahtlosen Kommunikationskanals; Empfangen einer Übertragung von einer Peripherievorrichtung über den drahtlosen Kommunikationskanal unter Verwendung eines ersten Kommunikationsprotokolls durch die mobile Rechenvorrichtung, wobei die Übertragung einen Typ der Peripherievorrichtung identifiziert, wobei der Empfang der Übertragung anzeigt, dass sich die mobile Rechenvorrichtung innerhalb einer ersten Nähezone zur Peripherievorrichtung befindet; Einrichten, durch die mobile Rechenvorrichtung als Reaktion auf den Empfang der Übertragung von der Peripherievorrichtung, eines Prozesses, der zu einer Vielzahl von Zeitpunkten eine entsprechende Vielzahl von swerten zwischen der mobilen Rechenvorrichtung und der Peripherievorrichtung bestimmt; Bestimmen, durch die mobile Rechenvorrichtung, dass ein erster Entfernungswert der Vielzahl von Entfernungswerten einen Schwellenwert nicht erfüllt, was anzeigt, dass sich die mobile Rechenvorrichtung nicht innerhalb einer zweiten Nähezone zur Peripherievorrichtung befindet; Bestimmen, durch die mobile Rechenvorrichtung, dass ein zweiter Entfernungswert der Vielzahl von Entfernungswerten den Schwellenwert erfüllt, was anzeigt, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet; Modifizieren, durch die mobile Rechenvorrichtung als Reaktion auf das Bestimmen durch die mobile Rechenvorrichtung, dass der zweite Entfernungswert den Schwellenwert erfüllt, einer Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet; Bestimmen, durch die mobile Rechenvorrichtung, nachdem die mobile Rechenvorrichtung bestimmt hat, dass der zweite Entfernungswert den Schwellenwert erfüllt, dass sich die mobile Rechenvorrichtung innerhalb einer dritten Nähezone zur Peripherievorrichtung befindet, als ein Ergebnis davon, dass die mobile Rechenvorrichtung Daten von der Peripherievorrichtung unter Verwendung eines zweiten Kommunikationsprotokolls empfängt, das eine kürzere Reichweite als das erste Kommunikationsprotokoll hat, wobei die dritte Nähezone kleiner ist als die zweite Nähezone und kleiner ist als die erste Nähezone; und Ausführen einer Aktion durch die mobile Rechenvorrichtung als Reaktion darauf, dass die mobile Rechenvorrichtung bestimmt, dass sich die mobile Rechenvorrichtung innerhalb der dritten Nähezone zur Peripherievorrichtung befindet.
  2. Computerimplementiertes Verfahren nach Anspruch 1, wobei: das erste Kommunikationsprotokoll Bluetooth Niedrigenergie-Übertragungen umfasst; und das zweite Kommunikationsprotokoll Nahfeldkommunikation-Übertragungen umfasst.
  3. Computerimplementiertes Verfahren nach Anspruch 2, wobei das Bestimmen der Vielzahl von Entfernungswerten zwischen der mobilen Rechenvorrichtung und der Peripherievorrichtung keine Kommunikation über den drahtlosen Kommunikationskanal umfasst.
  4. Computerimplementiertes Verfahren nach Anspruch 1, wobei das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet, ein Darstellen einer Anzeige des Typs der Peripherievorrichtung auf der Anzeige der mobilen Rechenvorrichtung umfasst, ohne dass die mobile Rechenvorrichtung eine Benutzereingabe empfängt, nachdem sie die Übertragung von der Peripherievorrichtung empfangen hat.
  5. Computerimplementiertes Verfahren nach Anspruch 4, wobei das Ausführen der Aktion ein Ausführen der Aktion umfasst, ohne dass die mobile Rechenvorrichtung nach dem Empfang der Übertragung von der Peripherievorrichtung eine Benutzereingabe empfängt.
  6. Computerimplementiertes Verfahren nach Anspruch 4, wobei das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet, ein Präsentieren einer Benutzerschnittstelle umfasst, die eine Benutzereingabe ermöglicht, um die Aktion zu modifizieren, die als Reaktion auf das Bestimmen der mobilen Rechenvorrichtung, dass sich die mobile Rechenvorrichtung innerhalb der dritten Nähezone zur Peripherievorrichtung befindet, ausgeführt werden soll.
  7. Computerimplementiertes Verfahren nach Anspruch 1, wobei: das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet, ein Darstellen einer Benutzerschnittstelle umfasst, die eine Steuerung zum Modifizieren einer Funktion der Peripherievorrichtung umfasst; die von der mobilen Rechenvorrichtung empfangene Übertragung von der Peripherievorrichtung die Funktion spezifiziert; und die mobile Rechenvorrichtung das Steuerelement zum Modifizieren der Funktion für die Aufnahme in die Benutzerschnittstelle aus mehreren Steuerelementen, die für die Aufnahme in die Benutzerschnittstelle verfügbar sind, basierend auf der Übertragung, die die Funktion im Unterschied zu weiteren der mehreren Funktionen spezifiziert hat, ausgewählt hat.
  8. Computerimplementiertes Verfahren nach Anspruch 7, ferner umfassend: Empfangen einer Benutzereingabe durch die mobile Rechenvorrichtung, die mit der Steuerung interagiert, um die Funktion zu modifizieren; und Senden, durch die mobile Rechenvorrichtung, eines Signals zum Empfang durch die periphere Vorrichtung, das die Modifikation der Funktion spezifiziert, die durch die Benutzereingabe spezifiziert wurde, die mit der Steuerung interagierte, um die Peripherievorrichtung zu veranlassen, eine Operation durchzuführen, die die Funktion modifiziert.
  9. Computerimplementiertes Verfahren nach Anspruch 8, wobei die Funktion die Änderung der Lautstärke der Peripherievorrichtung umfasst.
  10. Computerimplementiertes Verfahren nach Anspruch 1, wobei das Ausführen der Aktion ein Senden einer Anforderung durch die mobile Rechenvorrichtung, dass die Peripherievorrichtung die Aktion ausführt, umfasst.
  11. Computerimplementiertes Verfahren nach Anspruch 1, wobei: die Peripherievorrichtung eine Proxy-Peripherievorrichtung für eine weitere Peripherievorrichtung ist; und das Ausführen der Aktion ein Senden einer Anforderung durch die mobile Rechenvorrichtung umfasst, dass die weitere Peripherievorrichtung die Aktion ausführt.
  12. Computerimplementiertes Verfahren nach Anspruch 1, wobei: das zweite Kommunikationsprotokoll das Nahfeldkommunikationsprotokoll umfasst; und das Verfahren ferner das Initiieren von Nahfeldkommunikationsübertragungen zum Empfang durch die Peripherievorrichtung in Reaktion darauf umfasst, dass die mobile Rechenvorrichtung entweder (i) die Übertragung von der Peripherievorrichtung unter Verwendung des ersten Kommunikationsprotokolls empfängt oder (ii) bestimmt, dass der zweite Entfernungswert den Schwellenwert erfüllt.
  13. Computerimplementiertes System, umfassend: einen oder mehrere Prozessoren; und eine oder mehrere computerlesbare Vorrichtungen, die Befehle umfassen, die, wenn sie von dem einen oder den mehreren Prozessoren ausgeführt werden, die Ausführung von Operationen bewirken, die Folgendes umfassen: Überwachen, durch eine mobile Rechenvorrichtung, eines drahtlosen Kommunikationskanals; Empfangen einer Übertragung von einer Peripherievorrichtung über den drahtlosen Kommunikationskanal unter Verwendung eines ersten Kommunikationsprotokolls durch die mobile Rechenvorrichtung, wobei die Übertragung einen Typ der Peripherievorrichtung identifiziert, wobei der Empfang der Übertragung anzeigt, dass sich die mobile Rechenvorrichtung innerhalb einer ersten Nähezone zur Peripherievorrichtung befindet; Einrichten eines Prozesses durch die mobile Rechenvorrichtung als Reaktion auf den Empfang der Übertragung von der Peripherievorrichtung durch die mobile Rechenvorrichtung, der zu einer Vielzahl von Zeitpunkten eine entsprechende Vielzahl von Entfernungswerten zwischen der mobilen Rechenvorrichtung und der Peripherievorrichtung bestimmt; Bestimmen, durch die mobile Rechenvorrichtung, dass ein erster Entfernungswert der Vielzahl von Entfernungswerten einen Schwellenwert nicht erfüllt, was anzeigt, dass sich die mobile Rechenvorrichtung nicht innerhalb einer zweiten Nähezone zur Peripherievorrichtung befindet; Bestimmen, durch die mobile Rechenvorrichtung, dass ein zweiter Entfernungswert der Vielzahl von Entfernungswerten den Schwellenwert erfüllt, was anzeigt, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet; Modifizieren, durch die mobile Rechenvorrichtung als Reaktion auf das Bestimmen der mobilen Rechenvorrichtung, dass der zweite Entfernungswert den Schwellenwert erfüllt, einer Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet; Bestimmen, durch die mobile Rechenvorrichtung, nachdem die mobile Rechenvorrichtung bestimmt hat, dass der zweite Entfernungswert den Schwellenwert erfüllt, dass sich die mobile Rechenvorrichtung innerhalb einer dritten Nähezone zur Peripherievorrichtung befindet, als ein Ergebnis davon, dass die mobile Rechenvorrichtung Daten von der Peripherievorrichtung unter Verwendung eines zweiten Kommunikationsprotokolls empfängt, das eine kürzere Reichweite als das erste Kommunikationsprotokoll hat, wobei die dritte Nähezone kleiner ist als die zweite Nähezone und kleiner ist als die erste Nähezone; und Ausführen einer Aktion durch die mobile Rechenvorrichtung als Reaktion darauf, dass die mobile Rechenvorrichtung bestimmt, dass sich die mobile Rechenvorrichtung innerhalb der dritten Nähezone zur Peripherievorrichtung befindet.
  14. Computerimplementiertes System nach Anspruch 13, wobei das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet, ein Darstellen einer Anzeige des Typs der Peripherievorrichtung auf der Anzeige der mobilen Rechenvorrichtung umfasst, ohne dass die mobile Rechenvorrichtung eine Benutzereingabe empfängt, nachdem sie die Übertragung von der Peripherievorrichtung empfangen hat.
  15. Computerimplementiertes System nach Anspruch 14, wobei das Ausführen der Aktion das Ausführen der Aktion beinhaltet, ohne dass die mobile Rechenvorrichtung eine Benutzereingabe empfängt, nachdem sie die Übertragung von der Peripherievorrichtung empfangen hat.
  16. Computerimplementiertes System nach Anspruch 14, wobei das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet, ein Darstellen einer Benutzerschnittstelle umfasst, die eine Benutzereingabe ermöglicht, um die Aktion zu modifizieren, die als Reaktion auf das Bestimmen der mobilen Rechenvorrichtung, dass sich die mobile Rechenvorrichtung innerhalb der dritten Nähezone zur Peripherievorrichtung befindet, ausgeführt werden soll.
  17. Computerimplementiertes System nach Anspruch 13, wobei: das Modifizieren der Anzeige der mobilen Rechenvorrichtung, um visuell anzuzeigen, dass sich die mobile Rechenvorrichtung innerhalb der zweiten Nähezone zur Peripherievorrichtung befindet, ein Präsentieren einer Benutzerschnittstelle umfasst, die eine Steuerung zum Modifizieren einer Funktion der Peripherievorrichtung umfasst; die von der mobilen Rechenvorrichtung empfangene Übertragung von der Peripherievorrichtung die Funktion spezifiziert; und die mobile Rechenvorrichtung das Steuerelement zum Modifizieren der Funktion für die Einbeziehung in die Benutzerschnittstelle aus mehreren Steuerelementen, die für die Einbeziehung in die Benutzerschnittstelle verfügbar sind, basierend auf der Übertragung, die die Funktion im Unterschied zu weiteren der mehreren Funktionen spezifiziert hat, ausgewählt hat.
  18. Computerimplementiertes System nach Anspruch 17, wobei die Operationen weiterhin umfassen: Empfangen einer Benutzereingabe, die mit der Steuerung interagiert, um die Funktion zu modifizieren, durch die mobile Rechenvorrichtung; und Senden, durch die mobile Rechenvorrichtung, eines Signals zum Empfang durch die Peripherievorrichtung, das die Modifikation der Funktion spezifiziert, die durch die Benutzereingabe spezifiziert wurde, die mit der Steuerung interagiert hat, um die Peripherievorrichtung zu veranlassen, eine Operation durchzuführen, die die Funktion modifiziert.
  19. Computerimplementiertes System nach Anspruch 13, wobei das Ausführen der Aktion umfasst, dass die mobile Rechenvorrichtung eine Anforderung sendet, dass die Peripherievorrichtung die Aktion ausführt.
  20. Computerimplementiertes System nach Anspruch 13, wobei: die Peripherievorrichtung eine Proxy-Peripherievorrichtung für eine weitere Peripherievorrichtung ist; und das Durchführen der Aktion das Senden einer Anforderung durch die mobile Rechenvorrichtung umfasst beinhaltet, dass die weitere Peripherievorrichtung die Aktion durchführt.
DE112019006671.4T 2019-01-18 2019-01-18 Modifizierung der Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf Nähe Pending DE112019006671T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2019/014306 WO2020149860A1 (en) 2019-01-18 2019-01-18 Modifying the type of interaction between a mobile computing device and a peripheral device based on proximity

Publications (1)

Publication Number Publication Date
DE112019006671T5 true DE112019006671T5 (de) 2021-10-14

Family

ID=65352154

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112019006671.4T Pending DE112019006671T5 (de) 2019-01-18 2019-01-18 Modifizierung der Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf Nähe

Country Status (5)

Country Link
US (1) US20220053078A1 (de)
EP (1) EP3912327A1 (de)
CN (1) CN113348657A (de)
DE (1) DE112019006671T5 (de)
WO (1) WO2020149860A1 (de)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2230596A1 (de) * 2009-02-27 2010-09-22 Research In Motion Limited Verfahren und Vorrichtung zur Verwendung bei der selektiven Wiederherstellung und Anzeige von Benutzeroberflächeninformationen einer drahtlosen Peripherievorrichtung
US20140242913A1 (en) * 2013-01-01 2014-08-28 Aliphcom Mobile device speaker control
US11297014B2 (en) * 2013-05-18 2022-04-05 Loralee Hajdu System to help prevent distracted driving
US9979438B2 (en) * 2013-06-07 2018-05-22 Apple Inc. Controlling a media device using a mobile device
KR20170114636A (ko) * 2016-04-05 2017-10-16 삼성전자주식회사 식별 정보를 제공하는 전자 장치 및 방법
US10664899B2 (en) * 2016-08-15 2020-05-26 Google Llc Systems and methods for detection of navigation to physical venue and suggestion of alternative actions
US10024669B2 (en) * 2016-08-30 2018-07-17 Google Llc Rerouting in a navigation system based on updated information
US10180682B2 (en) * 2017-02-23 2019-01-15 The Directv Group, Inc. Shared control of vehicle functions
KR102367445B1 (ko) * 2017-06-30 2022-02-25 삼성전자주식회사 외부 전자 장치와 통신하는 전자 장치 및 방법
US11265381B2 (en) * 2018-03-28 2022-03-01 Joyson Safety Systems Acquisition Llc System and method for near field communication coupling in a vehicle
US11233671B2 (en) * 2018-11-28 2022-01-25 Motorola Mobility Llc Smart internet of things menus with cameras

Also Published As

Publication number Publication date
CN113348657A (zh) 2021-09-03
US20220053078A1 (en) 2022-02-17
EP3912327A1 (de) 2021-11-24
WO2020149860A1 (en) 2020-07-23

Similar Documents

Publication Publication Date Title
DE112011103728B4 (de) Selbsttätiger Profilwechsel auf einer mobilen Rechenvorrichtung
WO2017113366A1 (zh) 基于位置的提醒方法、指示设备、提醒设备和移动终端
DE102013004214A1 (de) Alternative Entsperrungsmuster
DE112015004481T5 (de) Rahmen für zustandskennung mobiler anwendungen
US11281358B2 (en) Selective display of chat room contents
DE112015005889T5 (de) Betriebssystem-dongle
CN102428432A (zh) 手持无线设备中的智能图形界面
DE112019006699T5 (de) Steuerung entfernter vorrichtungen unter verwendung von benutzerschnittstellenvorlagen
US11039280B2 (en) Methods and systems for service transfer
DE112016002580T5 (de) Mobile geografische anwendung in automobilumgebung
CN104584009A (zh) 用于基于任务的远程服务的方法和装置
WO2019127229A1 (zh) 监听数据的展示方法及装置及无人机监听系统
DE112015003955T5 (de) Örtlichkeitsspezifische Wi-Fi-Verbindungsfähigkeitsbenachrichtigungen
WO2018010326A1 (zh) 屏幕显示方法和装置
CN113204302B (zh) 基于虚拟机器人的操作方法、装置、设备及存储介质
US10656802B2 (en) User interface component registry
DE102021200371A1 (de) Zugriffskonfiguration für mehrere geräte und alarmierung
US20200104024A1 (en) Communication terminal, information sharing system, display control method, and non-transitory computer-readable medium
DE112019006671T5 (de) Modifizierung der Art der Interaktion zwischen einer mobilen Rechenvorrichtung und einer Peripherievorrichtung basierend auf Nähe
JP6323446B2 (ja) 情報処理装置、情報処理方法、及び情報処理システム
EP3280149B1 (de) Verfahren zur bereitstellung von zusatzinhalten auf einem endgerät und endgerät mit verwendung davon
US10891347B2 (en) Computer-implemented managed references in electronic document systems
KR101602397B1 (ko) 라우터 액세스 제어 방법, 장치, 라우터, 프로그램 및 저장매체
DE102015208532B4 (de) Verfahren, computerlesbares Speichermedium und elektronisches Gerät zum Anzeigen der Benutzung einer Anwendung auf einem externen Gerät
DE102016225340A1 (de) Sicherheitscodes für Computergeräte

Legal Events

Date Code Title Description
R083 Amendment of/additions to inventor(s)