RU2383921C2 - Простая и динамическая конфигурация сетевых устройств - Google Patents

Простая и динамическая конфигурация сетевых устройств Download PDF

Info

Publication number
RU2383921C2
RU2383921C2 RU2004131360/09A RU2004131360A RU2383921C2 RU 2383921 C2 RU2383921 C2 RU 2383921C2 RU 2004131360/09 A RU2004131360/09 A RU 2004131360/09A RU 2004131360 A RU2004131360 A RU 2004131360A RU 2383921 C2 RU2383921 C2 RU 2383921C2
Authority
RU
Russia
Prior art keywords
network device
network
computer
driver
component
Prior art date
Application number
RU2004131360/09A
Other languages
English (en)
Other versions
RU2004131360A (ru
Inventor
Дэйл А. СЭЗЕР (US)
Дэйл А. СЭЗЕР
Гийом СИМОННЕ (US)
Гийом СИМОННЕ
Джон М. ГЕЛЬСЕН (US)
Джон М. ГЕЛЬСЕН
Косар А. ДЖАФФ (US)
Косар А. ДЖАФФ
Ральф А. ЛАЙП (US)
Ральф А. ЛАЙП
Роланд Дж. АЙАЛА (US)
Роланд Дж. АЙАЛА
Шэннон Дж. ЧАНЬ (US)
Шэннон Дж. ЧАНЬ
Томас В. КЮНЕЛЬ (US)
Томас В. КЮНЕЛЬ
Уилльямс Г. ПЭРРИ (US)
Уилльямс Г. ПЭРРИ
Original Assignee
Майкрософт Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Майкрософт Корпорейшн filed Critical Майкрософт Корпорейшн
Publication of RU2004131360A publication Critical patent/RU2004131360A/ru
Application granted granted Critical
Publication of RU2383921C2 publication Critical patent/RU2383921C2/ru

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/10Program control for peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/4401Bootstrapping
    • G06F9/4411Configuring for operating with peripheral devices; Loading of device drivers
    • G06F9/4413Plug-and-play [PnP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer And Data Communications (AREA)
  • Stored Programmes (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Small-Scale Networks (AREA)

Abstract

Изобретение относится к системе и способу для конфигурации и организации сетевых устройств. Изобретение позволяет простым и эффективным образом подсоединять сетевые устройства и управлять их работой. Поступление (или уход) устройств в сети может быть обнаружено средством контроля. После обнаружения может быть выполнена их простая и динамическая конфигурация практически без вмешательства конечного пользователя, например, путем автоматической загрузки драйверов устройств и распределения ресурсов для этих устройств. Кроме того, сетевые устройства могут быть ассоциированы с другими сетевыми устройствами, такими, как персональный компьютер, для облегчения «бесшовной» интеграции сетевых устройств с операционной системой компьютера. 4 н. и 27 з.п. ф-лы, 12 ил.

Description

Перекрестные ссылки на родственные заявки
Данная заявка претендует на приоритет в отношении предварительной патентной заявки США №60/514867 «Integration of UPnP Devices as PnP Devices within Windows» («Интеграция устройств PnP в Windows»), поданной 27 октября 2003 года, содержание которой целиком включено сюда по ссылке.
Область техники, к которой относится изобретение
Настоящее изобретение относится в целом к компьютерам и, в частности, касается управления и организации сетевых устройств.
Уровень техники
Технология Plug and Play (PnP) («включай и работай») позволяет автоматически обнаруживать локально подсоединенные устройства и конфигурировать их для работы на компьютере. Функциональные возможности PnP интегрированы в операционную систему компьютера, что позволяет компьютеру обнаруживать вновь подсоединенное периферийное устройство, а также инсталлировать и зарегистрировать указанное устройство в компьютерной системе. До появления технологии PnP пользователи были вынуждены устанавливать периферийные устройства вручную, например, путем задания каналов связи и значений запроса прерывания (IRQ). Технология PnP позволяет компьютеру обнаружить вновь подсоединенные устройства после начальной загрузки системы, идентифицировать устройство и автоматически выделить ресурсы и конфигурировать устройство для работы с данной компьютерной системой. Вдобавок, при использовании технологии PnP операционные системы могут обнаруживать периферийные устройства, которые дополнительно подсоединены или отсоединены от «горячей» шины (например, универсальная последовательная шина (USB), шина PCMCIA (Международная ассоциация производителей плат памяти для персональных компьютеров IBM PC), …) после начальной загрузки системы. Устройства, подсоединенные к локальным или «горячим» шинам, могут быть сразу доступны для использования с компьютерной системой, после того, как они первый раз установлены. Операционная система может содержать конкретную информацию и драйверы, соответствующие конкретным устройствам. В указанном случае операционная система может просто автоматически установить устройство после его поступления в систему. В других случаях драйверы и информация должны быть извлечены из альтернативных источников, таких, как ПЗУ на компакт-диске (CD-ROM) или Интернет, для обеспечения установки устройства. Как только устройство установлено, его настройки могут быть сохранены в системном реестре, так что, если устройство будет снято, а позднее вновь подсоединено, система сможет извлечь настройки устройства и загрузить соответствующий драйвер, чтобы обеспечить взаимодействие между операционной системой и этим устройством.
В настоящее время все большее распространение находят как проводные, так и беспроводные сетевые устройства. Принято несколько различных сетевых технологий, используемых для организации и управления сетевыми устройствами. Например, сетевые принтеры обычно реализуют с использованием протоколов сетевой печати через Ethernet. Другим примером является сетевой протокол Х10, который используют для дистанционного управления устройствами (например, выключателями освещения, видеокамерами, …) с использованием электрической сети. Хотя эти технологии позволяют обеспечить удаленный доступ и дистанционное управление устройствами, многие пользователи не используют выгоды, предоставляемые сетевыми устройствами. Одна из возможных причин, по которым пользователи не используют преимущества сетевых устройств, возможно, состоит в том, что для потенциальных пользователей настройка домашней сети (например, для автоматизации, сетевых вычислений или сетевой печати) просто кажется слишком сложной.
Соответственно имеется потребность в простой и эффективной системе и способе для подсоединения и управления работой сетевых устройств. Преимущество указанной системы и способа состоит в том, что обеспечивается легкое обнаружение, ассоциирование и использование локально подсоединенных устройств, реализующих технологию PnP.
Раскрытие изобретения
Далее следует упрощенное описание сущности изобретения, необходимое для основополагающего понимания ряда его аспектов. Этот раздел не претендует на исчерпывающее описание изобретения. Он не предполагает определение ключевых/критических элементов изобретения или строгого очерчивания объема изобретения. Единственной целью этого раздела является представление некоторых концепций изобретения в упрощенной форме в качестве вступления к более подробному описанию, которое следует ниже.
Раскрыты система и способ конфигурации сетевых устройств. Система конфигурации сетевых устройств динамически и автоматически инсталлирует или конфигурирует сетевые устройства, в результате чего уменьшаются или полностью снимаются заботы об этом со стороны конечных пользователей. Согласно одному аспекту настоящего изобретения предусмотрена компонента контроля для обнаружения поступления и ухода сетевых устройств. Для содействия в реализации указанных функциональных возможностей компонента контроля может использовать множество протоколов обнаружения, таких, как Simple Service Discovery Protocol (SSDP) (простой служебный протокол обнаружения) и Web Service Discovery (WS-Discovery) Protocol (служебный Web протокол обнаружения), для активного поиска существующих сетевых устройств или контроля сети на предмет поступления новых сетевых устройств.
Согласно другому аспекту данного изобретения сетевые устройства могут быть ассоциированы с одним или несколькими другими сетевыми устройствами, такими, как персональный компьютер (например, настольный компьютер, лэптоп, персональный цифровой помощник (PDA)). Таким образом, согласно одному аспекту данное изобретение может быть представлено в виде набора компонент, позволяющих дистанционно подсоединять периферийные устройства к персональному компьютеру (PC). Следовательно, система может использовать соединения (проводные или беспроводные) локальной компьютерной сети для канализации ввода/вывода. Кроме того, согласно другому аспекту изобретения раскрытая здесь система может быть сконфигурирована для расширения периферийного пространства PC для нестандартных устройств (например, бытовые электронные приборы, домашняя автоматика, …). Соответственно персональный компьютер может обеспечить организацию и управление множеством сетевых устройств, в том числе нестандартных устройств.
Согласно другому аспекту данного изобретения существующая система PnP операционной системы, установленная для непосредственно подсоединенных периферийных устройств, может быть успешно использована для создания простой и надежной конфигурации сетевых устройств практически без взаимодействия с пользователем. С этой целью настоящее изобретение согласно одному из его аспектов позволяет интегрировать в подсистему Plug-and-Play операционной системы устройства, совместимые с универсальной технологией Universal Plug-and-Play (UPnPTM). UPnPTM представляет собой просто протокол или архитектуру проводной связи, определяющую, каким образом должна передаваться информация между сетевыми устройствами.
Вдобавок к обнаружению и ассоциированию устройств ряд аспектов данного изобретения также поддерживают защиту каналов, аутентификацию, управление устройствами и потоковую передачу или изохронный режим.
Согласно еще одному аспекту изобретения предусмотрен графический интерфейс пользователя, облегчающий надежную организацию и конфигурацию сетевых устройств. Этот интерфейс предоставляет графический механизм для ассоциирования, поиска и организации локальных сетевых устройств.
Для достижения вышеперечисленных и родственных целей некоторые иллюстративные аспекты изобретения пояснены в последующих разделах вместе с прилагаемыми чертежами. Эти аспекты указывают различные пути возможной практической реализации изобретения, причем предполагается, что все они охватываются настоящим изобретением. Другие преимущества и новые признаки изобретения возможно станут очевидными из последующего описания изобретения при его рассмотрении вместе с указанными чертежами.
Краткое описание чертежей
Вышеуказанные и другие аспекты изобретения станут очевидными из последующего подробного описания и прилагаемых чертежей, кратко описанных ниже.
Фиг.1 - блок-схема системы взаимодействия с сетевыми устройствами согласно одному аспекту настоящего изобретения;
фиг.2 - блок-схема системы конфигурации сетевых устройств согласно одному аспекту настоящего изобретения;
фиг.3 - блок-схема компоненты конфигурации согласно одному аспекту данного изобретения;
фиг.4 - блок-схема системы для определения местоположения драйверов устройств согласно одному аспекту настоящего изобретения;
фиг.5 - блок-схема системы для динамической конфигурации сетевых устройств согласно одному аспекту данного изобретения;
фиг.6 - блок-схема системы для ассоциирования устройств согласно одному аспекту настоящего изобретения;
фиг.7 - пример графического интерфейса пользователя согласно одному аспекту настоящего изобретения;
фиг.8 - блок-схема, иллюстрирующая методику взаимодействия с сетевыми устройствами согласно одному аспекту данного изобретения;
фиг.9 - блок-схема, иллюстрирующая методику конфигурации сетевых устройств согласно одному аспекту настоящего изобретения;
фиг.10 - блок-схема, иллюстрирующая методику конфигурации сетевых устройств согласно одному аспекту настоящего изобретения;
фиг.11 - блок-схема, иллюстрирующая подходящую операционную среду согласно одному аспекту настоящего изобретения;
фиг.12 - блок-схема среды для выборочных вычислений, с которой может взаимодействовать настоящее изобретение.
Подробное описание изобретения
Настоящее изобретение описывается со ссылками на прилагаемые чертежи, где одинаковые ссылочные позиции относятся к одинаковым элементам на всех чертежах. Однако следует понимать, что чертежи и их подробное описание не предполагают, что изобретение ограничивается раскрытым здесь конкретным вариантом. Наоборот, изобретение охватывает все модификации, эквиваленты и альтернативные варианты, не выходящие за рамки существа и объема настоящего изобретения.
Предполагается, что использованные в этой заявке термины «компонента» и «система» относятся к объекту, относящемуся к компьютеру, любому аппаратному средству, комбинации аппаратных и программных средств, программному средству или исполняемому программному средству. Например, компонента может представлять собой, но не только: процесс, выполняющийся в процессоре; процессор; объект; исполнимый объект; поток исполнения; программу и/или компьютер. Например, компонентой может быть как приложение, выполняющееся на сервере, так и сам этот сервер. Одна или несколько компонент могут находиться в процессе и/или потоке исполнения, а компонента может находиться в одном компьютере и/или быть распределена между двумя или более компьютерами.
Кроме того, настоящее изобретение может быть реализовано в виде способа, устройства или промышленного изделия с использованием стандартных технологий программирования и/или проектирования для создания программных, программно-аппаратных, аппаратных средств или любой их комбинации. Предполагается, что используемый здесь термин «промышленное изделие» (или в альтернативном варианте «компьютерный программный продукт») охватывает компьютерную программу, доступную любому устройству, носителю или среде, считываемой компьютером. Конечно, специалистам в данной области техники очевидно, что можно внести множество изменений в эту конфигурацию, не выходя за рамки объема или существа данного изобретения.
Обратимся к фиг.1, где показана система 100 взаимодействия с сетевыми устройствами согласно одному аспекту данного изобретения. Система 100 содержит прикладную компоненту (компоненты) 110, систему 120 конфигурации устройств и сетевое устройство (устройства) 130. Прикладная компонента (компоненты) 110 может представлять собой любую программу программного обеспечения, в том числе как системные, так и прикладные программные средства (например, операционная система, приложение для обработки текстов, …). Ценные прикладные компоненты 110 часто используют периферийные сетевые устройства. Например, программа для обработки текстов может использовать сетевой принтер для распечатки документов и/или отчетов. Однако следует заметить, что сетевое устройство (устройства) 130 может соответствовать любому физическому объекту, который можно подсоединить к сети. Соответственно типовые сетевые устройства могут включать в себя такие устройства, как принтеры, сканеры, копировальные аппараты, персональные цифровые помощники (PDA) и компьютеры всех типов (например, настольный компьютер, лэптоп, карманный ПК, …). Однако сетевые устройства могут также включать в себя бытовую электронную аппаратуру других типов, в том числе, но не только: часы, посудомоечные машины, холодильники, электронные картинки, стиральные машины, сушильные аппараты, выключатели освещения, термостат, телевизионные приемники, телевизионные приставки, DVD плееры и игровые приставки или пульты (например, Xbox). Прикладная компонента (компоненты) 110 может обеспечить поиск команд управления вводом/выводом для сетевых устройств. Например, когда пользователь приходит с работы домой в 5 часов 30 минут дня, она может включить свет на кухне, установить термостат на отметке 70° по Фаренгейту, включить телевизор и настроиться на конкретный канал. Для обеспечения связи между прикладной компонентой (компонентами) 110 и сетевыми устройствами 130 сетевые устройства необходимо сконфигурировать так, чтобы они функционировали с этими прикладными компонентами.
Система 120 конфигурации устройств конфигурирует сетевые устройства 110 для работы с прикладными компонентами 130. Согласно одному аспекту данного изобретения система 120 конфигурации может загружать драйверы устройств. Драйверы являются программными компонентами, которые содействуют в установлении связи с соответствующими устройствами. Сетевые устройства имеют свои собственные специализированные команды или наборы команд, в то время как прикладные программы используют для задания тех же функций другие команды. Соответственно компонента драйвера устройства действует как транслятор, отображая прикладные команды в команды конкретного устройства. Драйверы устройств (которые здесь также называют пакетами драйверов устройств) могут быть загружены из локального хранилища данных компьютера, загружены из сети Интернет, извлечены из среды, считываемой компьютером (например, CD-ROM, гибкий диск) или извлечены из сетевого устройства. Система 120 конфигурации может также установить в компьютерных системах ключи системного реестра. Реестр может просто представлять собой базу данных, содержащую ключи (файлы), где хранится информация о конфигурации приложений. Например, ключи могут быть связаны, в числе прочего, с предпочтениями пользователя, ассоциациями файлов, объектными связями и настройками для приложений. Система 120 конфигурации может также автоматически и динамически распределять ресурсы для сетевого устройства (устройств) 110, например, выбирая и устанавливая линию запроса прерывания (IRQ) для запроса обслуживания от центрального процессора (CPU), выбирая и устанавливая канал связи и канал доступа к динамической памяти (DMA), а также выделяя часть памяти для использования устройством. Кроме того, следует понять, что система 120 конфигурации может также выполнять такие задачи, как обновление программно-аппаратных средств устройства на более новую версию программно-аппаратных средств, упакованную вместе с драйвером устройства. Как только сетевое устройство инсталлировано и сконфигурировано (например, путем копирования драйверов в устройство), соответствующие прикладные компоненты могут использовать это устройство. После начальной конфигурации настройки сетевого устройства (например, IRQ, канал DMA, выделенная память, …) могут быть сохранены, например, в реестре или где-либо еще. Если и когда устройство выходит из сети, а затем позднее вновь к ней подключается, система 120 конфигурации может найти, извлечь и использовать эту сохраненную информацию, чтобы быстро и автоматически разрешить устройству вновь работать, например, с конкретными прикладными компонентами 130 в компьютерной системе.
Перейдем к фиг.2, где раскрыта система 200 конфигурации сетевых устройств согласно одному аспекту данного изобретения. Система 200 конфигурации содержит компоненту 210 контроля, сеть 220, сетевое устройство (устройства) 222 (Устройство1 - УстройствоN, где N - целое число, большее или равное 1) и компоненту 230 конфигурации. Компонента 210 контроля обнаруживает поступление и/или уход сетевого устройства 222. После поступления сетевое устройство 222 обнаруживается, и компонента 230 конфигурации автоматически конфигурирует устройство 222 для работы в компьютерной системе. Например, компонента 230 конфигурации может загрузить драйвер устройства или пакет драйвера, выделить канал связи, сохранить ключ реестра и выделить память для использования с устройством 222. После ухода компонента 230 конфигурации может освободить ячейки памяти и канал связи для использования другими устройствами 222. Впоследствии после повторного подсоединения сетевого устройства компонента 230 конфигурации может быстро и автоматически конфигурировать устройство для правильной работы. Тем самым система 210 облегчает «бесшовную» интеграцию сетевых устройств в компьютерную систему. В результате такой интеграции пользователям будет легче осуществлять конфигурацию, организацию и доступ к сетевым устройствам 222, например, со своих персональных компьютеров. Таким образом, конечные пользователи смогут купить сетевые устройства и подсоединить их к своей домашней сети или сети предприятия практически без их конфигурации. Сетевые устройства просто начнут работать, как только будут подсоединены к сети.
Компонента 210 контроля запрашивает сеть 220, чтобы проанализировать подсоединенные к ней сетевые устройства 222. Сеть 220 может представлять собой проводную и/или беспроводную локальную сеть (LAN). LAN - это сеть в небольшой по размерам географической зоне, которую часто используют, например, для офисных зданий, жилых домов, складов, общежитий и т.п. Сетевые устройства 222 могут представлять собой любые электронные или подобные им устройства, способные работать в сети (например, будильник, телефон, камера, телевизионный приемник, холодильник, стиральная машина, сушильная камера, DVD-плеер, цифровой аудиоприемник (DAR), персональный цифровой помощник (PDA), компьютер (настольный компьютер, лэптоп, карманный компьютер), пейджер, мобильный телефон, принтер, сканер, копировальный аппарат, телевизионная приставка, игровой автомат, электронная картинка, …). Сетевые устройства 222 могут осуществлять связь с сетью 220 либо по проводам (например, витая пара, оптическое волокно, коаксиальный кабель, линии сети электропитания, …) и/или без проводов (например, IEEE 802,11a, 802,11b, 802,11g, связь в инфракрасном диапазоне, радиосвязь, технология связи Bluetooth, спутниковая связь, …). Компонента 210 контроля может обнаруживать поступление и/или уход сетевого устройства 222, используя или запрашивая один или несколько протоколов обнаружения или подключаемых средств. Например, компонента контроля может использовать протокол Simple Service Discovery Protocol (SSDP) для обнаружения устройств UPnP и протокол Web Service Discovery (WS-Discovery) Protocol для идентификации устройств WS-Discovery/WS-Description. Следует понимать, что протоколы обнаружения можно использовать либо активным, либо пассивным образом или и тем и другим. При использовании активным образом протокол обнаружения ищет существующие устройства, подсоединенные к сети 220. В случае использования системы пассивного контроля протокол обнаружения может просто вести «прослушивание» вновь поступивших устройств, сообщающих о своем присутствии в сети 220. Кроме того, эти и другие протоколы могут не только указать на присутствие сетевого устройства, но также собирать метаданные об этих устройствах (например, используя синтаксический анализ SSDP, HTTP и XML), которые можно использовать при конфигурации такого устройства (устройств).
Компонента 230 конфигурации принимает уведомление и метаданные, касающиеся подсоединенных сетевых устройств 222, от компоненты 210 контроля. Метаданные сетевого устройства могут включать в себя, но не только, такую информацию, как идентификатор аппаратных средств, идентификаторы совместимости, идентификатор экземпляра, псевдоним, адреса транспортировки, параметры аутентификации и идентификатор родительского экземпляра. Идентификатор аппаратных средств и идентификаторы совместимости могут быть использованы компонентой 230 конфигурации для идентификации файла (файлов) для использования при инсталляции устройства. Идентификатор экземпляра уникально идентифицирует сетевое устройство. Псевдоним (например, телевизор в спальне хозяина) можно использовать при взаимодействии пользователя с устройством. Адреса транспортировки могут быть использованы драйверами и промежуточным программным обеспечением для контакта с устройством. Параметры аутентификации могут быть использованы для определения того, с какой целью должна быть выполнена аутентификация (подробно обсуждается в последующих разделах). После уведомления о недавно добавленном сетевом устройстве и получения соответствующих метаданных компонента конфигурации может перейти к автоматической инсталляции и конфигурации сетевого устройства. Используя информацию, содержащуюся в метаданных, такую, как идентификатор аппаратных средств и идентификаторы совместимости, компонента конфигурации может определить местоположение файла устройства в компьютерной системе и извлечь информацию о конфигурации, включая, но не только, файлы драйвера и ключи реестра, подлежащие копированию. Если в компьютерной системе имеются соответствующие файлы драйвера, эти файлы будут автоматически загружены. Если файлы не находятся в компьютерной системе (например, в накопителе на жестком диске), то тогда файлы драйвера могут быть загружены из сети Интернет (если с ней есть соединение), либо пользователю может быть направлен запрос, с тем чтобы он вставил носитель, считываемый компьютером (например, компакт-диск (CD) или гибкий диск), который содержит необходимые файлы. После этого загружаются файлы драйвера и конфигурируются свойства и настройки устройства (например, присвоенные системные ресурсы, запросы IRQ, порты связи, …).
На фиг.3 показана компонента 230 конфигурации согласно одному аспекту данного изобретения. Компонента 230 конфигурации содержит компоненту 310 ассоциирования, компоненту 320 нумерации и систему 330 PnP, а также компоненту 322 PDO и компоненту 332 FDO. Компонента 310 ассоциирования устанавливает взаимосвязь (например, «ведущий - ведомый») между устройством и компьютером. Эта взаимосвязь естественным образом устанавливается для локальных устройств на основании физического соединения; однако это не приемлемо для подключаемых сетевых устройств. Вдобавок, компонента 310 ассоциирования может включать в себя компоненту 312 аутентификации, которая может предотвратить неавторизованный доступ к устройству. Компонента 312 аутентификации предоставляет механизм защиты, обеспечивающий доступ к сетевому устройству только ассоциированных устройств. Например, для того чтобы ассоциировать устройства, пользователь должен ввести персональный идентификационный номер (PIN) или положиться на какой-то другой механизм. Дополнительный механизм защиты, такой, как сертификаты, представляемый компонентой 312 аутентификации, обсуждается в последующих разделах. После успешного ассоциирования устройство может затем само выполнить аутентификацию без идентификации пользователя. Компонента 320 нумерации создает компоненту 322 объекта физического устройства (PDO) после обнаружения и ассоциирования устройства. Компонента 322 PDO представляет устройство для различных драйверов и программных компонент. Компонента 322 PDO может поставлять программные компоненты, в том числе информацию, касающуюся состояния устройства (например, включено, выключено, в ожидании). Соответственно компонента 322 PDO извлекает аппаратные компоненты ввода/вывода устройства из различных других программных компонент (например, операционная система) и облегчает взаимодействие с устройством. Компонента 320 нумерации передает созданную компоненту 322 PDO в систему 330 «Включай и работай» (PnP). Система 330 PnP координирует взаимодействие аппаратных устройств, драйверов устройств и программных средств операционной системы компьютера. После приема компоненты 322 PDO система 330 PnP может извлечь информацию, хранящуюся в PDO, которая относится к конкретному сетевому устройству, и использовать эту уникальную информацию для определения местоположения драйвера устройства, связанного с компонентой 322 PDO. Как только местоположение драйвера определено, он загружается или выполняется и создает компоненту 322 объекта функционального устройства, которую можно использовать для управления функциональными возможностями сетевого устройства. Соответственно приложение может взаимодействовать с компонентой объекта функционального устройства для задания операций устройства.
Обратимся к фиг.4, где показана система 400 для определения местоположения драйвера сетевого устройства согласно одному аспекту настоящего изобретения. Система 400 включает в себя компоненту 410 организации инсталляции драйвера, компоненту 420 PDO, компоненту 430 информации, хранилище 440 драйверов и компоненту 450 найденных драйверов. Компонента 450 драйверов содержит информацию, касающуюся правильной инсталляции и конфигурации соответствующего сетевого устройства. Компоненты 450 драйверов могут включать в себя динамически подключаемые библиотеки (DLL), инсталляторы, коинсталляторы, приложения или файлы любого другого типа. Компонента 410 организации инсталляции драйвера извлекает компоненту (компоненты) 450 драйвера, связанную с конкретным устройством. Компонента 410 организации инсталляции драйвера получает или извлекает компоненту 420 PDO устройства. Как обсуждалось ранее, компонента 420 PDO устройства может быть создана после обнаружения поступления устройства в сеть. Компонента 420 PDO представляет устройство на сетевой шине. Компонента PDO может включать в себя уникальную информацию, касающуюся устройства, такую, как идентификатор аппаратных средств и/или идентификатор совместимости. После приема компоненты 420 PDO компонента 410 организации инсталляции может извлечь указанную уникальную информацию об устройстве, такую, как идентификатор аппаратных средств, из компоненты 420 PDO. Затем компонента 410 организации инсталляции драйвера может использовать эту уникальную информацию и компоненту 430 информации для определения правильной конфигурации для устройства. Компонента 430 информации (например, файл.INF или база данных) может играть роль репозитория для информации о конфигурации устройства. Информация о конфигурации может включать в себя, но не только, компоненты драйвера и ключи реестра. Указанная информация о конфигурации может быть скомпонована таким образом, чтобы обеспечить быстрое определение местоположения информации. Например, конфигурация может храниться связанной с идентификатором аппаратных средств. Соответственно компонента 410 организации инсталляции может использовать или предоставить извлеченный идентификатор аппаратных средств в компоненту 430 информации, которая может извлечь соответствующую информацию о конфигурации для устройства. Например, компонента организации инсталляции может быть уведомлена об идентичности соответствующей компоненты драйвера. Компонента организации инсталляции может затем извлечь драйвер из хранилища 440 драйверов. Хранилище 440 драйверов может находиться по месту или быть удаленным от компьютера. В некоторых случаях компьютер может хранить указанные драйверы локально, однако это не может гарантировать локальное хранение всех драйверов для любого возможного сетевого устройства, например, обеспеченное производителем операционной системы. Соответственно хранилище драйверов может быть удаленным, например, находиться на центральном сервере или на сервере, связанном с производителем устройства. Компонента 410 организации инсталляции драйверов может извлекать компоненты драйверов и другую информацию об инсталляции или конфигурации (например, «заплаты», ключи реестра) из удаленных серверов. Кроме того, согласно одному аспекту настоящего изобретения компонента 410 организации инсталляции может определить местоположение хранилища драйверов, хранящихся в локальных сетевых устройствах. Например, другой компьютер в сети может иметь необходимую компоненту (компоненты) драйвера, в то время как компьютер, связанный с инсталлируемым устройством, ее не имеет. В такой ситуации компонента 410 организации инсталляции может получить или извлечь указанную компоненту (компоненты) драйвера из другого компьютера. Вдобавок, следует заметить, что инсталлируемое или конфигурируемое устройство может хранить необходимые драйверы локально, и компонента организации инсталляции драйверов может извлекать оттуда компоненту (компоненты) драйвера. Кроме того, следует понимать, что хранилище 440 драйверов может также представлять собой носитель, считываемый компьютером (например, компакт-диск, DVD-диск, гибкий диск, карта памяти, …), на котором находится соответствующая компонента (компоненты) 450 драйвера.
На фиг.5 показана система 500 для динамической конфигурации сетевого устройства согласно одному аспекту данного изобретения. Система 500 содержит компоненту 210 контроля, компоненту 510 сетевого объекта функционального устройства (сетевой FDO), компоненту 320 шинного нумератора, сетевой объект 520 физического устройства (PDO устройства), компоненту 450 драйвера устройства и компоненту 530 сетевого объекта функционального устройства (FDO устройства). Компонента 210 контроля исследует сеть, определяя вновь появившиеся или ушедшие сетевые устройства. Для содействия в выполнении этой функции может быть предусмотрена сетевая компонента 510 FDO. Сетевая компонента 510 FDO может предоставить функциональные возможности сети компоненте 510 контроля. Например, сетевая компонента 510 FDO может предоставить протокол обнаружения для сканирования сетевых узлов. После обнаружения нового сетевого устройства может быть использована компонента 320 шинного нумератора для создания компоненты 530 PDO устройства. Компонента 530 PDO устройства может содержать информацию, описывающую сетевое устройство и его состояние. Затем компонента 410 (фиг.4) организации инсталляции устройства может использовать компоненту 530 PDO устройства для определения местоположения и извлечения компоненты (компонент) 450 драйвера устройства, связанной с данным сетевым устройством, и соответственно компоненту 530 PDO устройства. Компонента 450 драйвера устройства может создать компоненту FDO устройства, связанную с данным сетевым устройством. Компонента 530 FDO устройства может предоставить функциональные возможности сетевого устройства одному или нескольким приложениям или интерфейсам прикладного программирования (API), которые требуются для управления сетевым устройством. Например, если сетевым устройством является будильник, то компонента 530 FDO устройства может предоставить услуги для установки времени и настройки звонка. Соответственно можно разработать приложение, использующее компоненту 530 FDO устройства для автоматической установки времени в будильнике на текущее время после того, как было обнаружено отключение питания.
Обратимся к фиг.6, где изображена система 600 для ассоциирования сетевых устройств согласно одному аспекту данного изобретения. Система 600 включает в себя компоненту 210 контроля, компоненту 610 интерфейса ассоциирования и компоненту 310 ассоциирования. Устройства, локально подсоединенные через универсальную последовательную шину (USB) или какую-либо другую шину (например, PCI, PNCIA), неотъемлемо ассоциированы с компьютером. Таким образом, если принтер подсоединен непосредственно к компьютеру через кабель USB, он ассоциирован с этим компьютером. Для сетевых устройств это не так. Соответственно, когда сетевое устройство подсоединено к сети, пользователю может быть предоставлена возможность выбора ассоциированного сетевого устройства, такого как компьютер. После обнаружения поступления нового сетевого устройства в сеть (например, с использованием сетевых протоколов обнаружения) компонента 210 контроля может использовать компоненту 610 интерфейса ассоциирования, чтобы определить другое сетевое устройство, с которым необходимо ассоциировать вновь поступившее устройство. Компонента 610 интерфейса ассоциирования может также быть использована для сбора данных аутентификации, внешних по отношению к сети. Например, чтобы ассоциировать принтер, пользователю возможно придется убедиться в том, что такое ассоциирование должно быть выполнено путем ввода 4-значного числа. Это является примером использования общего ключа. Однако последующий процесс начальной загрузки может дать более надежные ключи, которые можно будет использовать для установки защищенных аутентифицированных каналов. Например, можно использовать мандаты на основе сертификатов, такие, как сертификат устройства (например, заверенный Бюро сертификации (CA), изготовителем, сетевым администратором, с самообозначением) или компьютерные сертификаты (например, заверенные СА, сетевым администратором, с самообозначением). Кроме того, когда безопасность является реальной проблемой, можно установить защищенный канал или виртуальный кабель посредством шифрования. Компонента 610 интерфейса ассоциирования может зависеть от согласованного способа аутентификации между устройством и компьютером. Однако согласно одному аспекту изобретения компонента 610 интерфейса ассоциирования может быть разработана по возможности универсальной для всех способов и протоколов аутентификации. Согласно одному аспекту настоящего изобретения компонента интерфейса ассоциирования может представлять собой графический интерфейс пользователя, известный специалистам в данной области техники. В частности, графический интерфейс пользователя может иметь графические объекты (например, кнопки, меню, индикаторы хода выполнения, …) для предоставления пользователю различных возможностей выбора, в том числе, но не только, ассоциирования обнаруженного устройства (устройств). Однако следует понимать, что интерфейс может представлять собой просто текст или комбинацию графических объектов и текстов. Компонента 610 интерфейса ассоциирования может предоставлять информацию об ассоциировании компоненте ассоциирования для хранения и правильного выполнения. Кроме того, следует понимать, что пользователь может выполнить ряд шагов после начальной аутентификации. После успешного подключения устройство может само себя аутентифицировать без дополнительного вмешательства пользователя в будущем. Устройство может считаться прошедшим проверку, и соответствующие мандаты могут храниться в соответствующем компьютере, например в самом устройстве. Таким образом, если компонента 210 контроля определяет, что данное устройство ранее отсутствовало, например, путем проверки по ее собственной внутренней базе данных или базе данных компоненты 310 ассоциирования, то тогда компонента 610 интерфейса ассоциирования может быть использована для выполнения одного или нескольких ассоциирований. Однако, если устройство помечено как «прошедшее проверку» (то есть оно ранее было успешно аутентифицировано), то тогда взаимодействие с пользователем не потребуется, по меньшей мере потому, что устройство было успешно аутентифицировано и авторизовано в предыдущий раз. Указанная ситуация может появиться тогда, когда сетевое устройство инсталлируется и конфигурируется, удаляется из сети, а позднее вновь подключается. С другой стороны, если обнаружено, что устройство помечено как «не прошедшее проверку или аутентификацию либо инсталляцию», то такое устройство может быть помечено как «проигнорированное и отвергнутое для ассоциирования».
Кроме того, следует отметить, что может быть обеспечено совместное использование устройства, например, двумя или более компьютерами, совместно использующими сетевое устройство (например, принтер, камеру, …). Система согласно настоящему изобретению может также быть сконфигурирована таким образом, чтобы обеспечить возможность изменения ассоциирования устройств по требованию (например, для многофункциональных принтеров и камер). Кроме того, система может быть сконфигурирована для выполнения агрегирования устройства. Например, множество устройств может быть объединено для создания более богатых возможностей для конечного пользователя. Так, множество Web-камер может быть объединено в единую более крупную виртуальною Web-камеру (то есть, когда одно большое изображение формируется из отдельных, более мелких изображений Web-камер).
Обратимся к фиг.7, где изображен в качестве примера графический интерфейс 700 пользователя согласно одному аспекту данного изобретения. Если сетевые устройства ассоциированы с компьютером, то тогда операционная система может отобразить пользователю имеющиеся сетевые устройства (например, те, которые постоянно подключены к системе). Интерфейс 700 иллюстрирует один способ, при котором сетевые устройства могут отображаться пользователю. Сетевые устройства 710 могут отображаться под соответствующим заголовком сетевого устройства на панели наряду с другой информацией, такой, как съемные локальные запоминающие устройства 720 и жесткий диск 730. Отображенные пиктограммы показывают, что в этой приведенной в качестве примера системе сетевые устройства включают в себя принтер, карманный компьютер и лэптоп. Следует отметить, что сетевые устройства могут быть показаны отдельно или логически сгруппированными (например, группа принтеров, группа камер). Кроме того, пиктограммы устройств можно выбирать, используя указательное устройство (например, мышь, сенсорную клавиатуру, шаровой манипулятор, сенсорный экран, перо, …). После выбора могут быть отображены характеристики устройства, в том числе, но не только: название, тип, модель, местоположение и статус. Отображенные пиктограммы могут действовать в качестве представителей для сетевых устройств, и соответственно можно манипулировать ассоциированием устройств, например, путем удаления или перемещения пиктограммы устройства. Вдобавок, следует отметить, что графический интерфейс 700 пользователя может поддерживать появление ореола на изображении и его снятие. Например, когда пользователь берет свой лэптоп из дома в офис, то это устройство больше не будет принадлежать локальной домашней сети. Следовательно, интерфейс 700 пользователя может показать это сетевое устройство в домашней сети, но представить его визуально окруженным ореолом. Когда пользователь вернет свой лэптоп обратно в домашнюю сеть, ореол вокруг пиктограммы может быть удален, чтобы показать присутствие этого лэптопа в домашней сети. Кроме того, интерфейс 700 может предоставить механизм, содействующий поиску сетевых устройств (не показано). Например, предположим, что пользователь только что купил новый мобильный телефон Bluetooth и хочет соединить его со своим персональным компьютером. Он обращается к интерфейсу пользователя, но там он не увидит отображение устройства. Пользователь может использовать механизм или задачу поиска для нахождения телефона. Тогда система может начать заполнять интерфейс имеющимися устройствами, используя фильтр, чтобы обеспечить отображение именно мобильных телефонов. После этого пользователь может найти свой телефон в результатах поиска и может добавить его, например, в свои устройства по умолчанию.
Интерфейс 700 представлен для того, чтобы облегчить обсуждение графического интерфейса пользователя. Специалистам в данной области техники следует иметь в виду, что имеются различные способы разработки графического интерфейса. Например, сетевые устройства могут быть отображены в компоновке поворотного типа, где сетевые устройства поворачиваются или появляются после выбора. Соответственно раскрытый здесь интерфейс является примером и не претендует на какое-либо ограничение объема настоящего изобретения.
В свете вышеописанной примерной системы (систем) методику, которая может быть реализована согласно настоящему изобретению, лучше оценить со ссылками на блок-схемы, показанные на фиг.8-10. Хотя в целях упрощения объяснения методика показана и описана здесь в виде последовательности блоков, следует понимать, что настоящее изобретение не ограничивается указанным порядком блоков; согласно настоящему изобретению некоторые блоки могут появляться в другом порядке и/или параллельно другим блокам в отличие от вариантов, показанных и описанных ниже. Кроме того, не все показанные блоки могут оказаться необходимыми для реализации методики согласно настоящему изобретению.
Вдобавок, необходимо понимать, что раскрытые в этом описании методики могут храниться в промышленном изделии для облегчения транспортировки и передачи указанных методик в компьютеры. Предполагается, что используемый здесь термин «промышленное изделие» охватывает компьютерную программу, доступную из любого устройства, носителя или среды, считываемой компьютером.
На фиг.8 показана методика 800 для взаимодействия с сетевым устройством согласно одному аспекту данного изобретения. На шаге 810 обнаруживается поступление сетевого устройства. Сетевое устройство поступает в сеть, когда оно либо подсоединяется к сети физически посредством проводов (например, витая пара, оптическое волокно, коаксиальный кабель, линии электропитания, …) или появляется в географической зоне действия беспроводной сети (например, IEEE 802,11a, 802,11b, 802,11g, связь в инфракрасном диапазоне, радиосвязь, связь по технологии Bluetooth, спутниковая связь, …). Обнаружение сетевого устройства может быть выполнено с использованием таких протоколов обнаружения, как Simple Service Discovery Protocol (SSDP) и Web Service Discovery (WS-Discovery) Protocol. Кроме того, обнаружение может быть активным либо пассивным. Например, в активном сценарии сигнал может транслироваться по сети с требованием обязательного ответа от сетевых устройств. При пассивном сценарии протокол обнаружения может просто прослушивать сеть и ждать уведомление от устройства о его поступлении. На шаге 830 сетевое устройство может быть автоматически сконфигурировано. В сущности говоря, конфигурация может содержать ассоциирование устройства с одним или несколькими сетевыми устройствами и загрузку компоненты драйвера, ассоциированной с конкретным сетевым устройством. Согласно одному аспекту изобретения устройство может быть ассоциировано с персональным компьютером, который автоматически и динамически загружает компоненту драйвера для предоставления функциональных возможностей устройства пользователю компьютера. Например, если к локальной сети подсоединен новый сетевой принтер, его поступление может быть обнаружено одним из множества протоколов обнаружения. Затем принтер может быть ассоциирован, например, с компьютером. Далее компьютер может загрузить драйвер из локального хранилища или извлечь его из удаленного хранилища (например, Web-сервера) и загрузить его. В результате компьютер может использовать этот принтер практически без вмешательства со стороны пользователя.
На фиг.9 показана методика 900 для конфигурации сетевого устройства согласно одному аспекту настоящего изобретения. На шаге 910 сетевое устройство ассоциируется с одним или несколькими другими сетевыми устройствами. Согласно одному аспекту изобретения сетевое устройство ассоциируется с персональным компьютером. На шаге 920 определяется местоположение компоненты (компонент) драйвера, связанной с сетевым устройством. Компонента драйвера содержит информацию, касающуюся правильной инсталляции и конфигурации сетевого устройства, ассоциированного с этой компонентой. Компоненты драйвера могут включать в себя динамически подключаемые библиотеки (DLL), инсталляторы, коинсталляторы, приложения либо файлы любого другого типа. Драйвер может находиться вместе с ассоциированным сетевым устройством, к примеру, в локальном хранилище персонального компьютера, на удаленном сервере (например, Web-сервер изготовителя, централизованный сервер драйверов), в локальном хранилище, ассоциированном с устройством, подлежащим конфигурации, или в любом другом сетевом устройстве. На шаге 930 извлекается компонента (компоненты) драйвера. Например, компоненты драйвера могут быть загружены из удаленного сервера или извлечены из сетевого устройства. На шаге 940 компонента (компоненты) драйвера загружается или инсталлируется для конфигурации сетевого устройства и предоставления функциональных возможностей устройства ассоциированным сетевым устройствам.
Обратимся к фиг.10, где показана блок-схема, иллюстрирующая методику 1000 для конфигурации и инсталляции сетевых устройств согласно одному аспекту настоящего изобретения. На шаге 1010 обнаруживается поступление сетевого устройства. Как обсуждалось выше, сеть может быть проанализирована на предмет определения поступления устройств с использованием одного из нескольких протоколов обнаружения, таких, как SSDP или WS Discovery. Кроме того, обнаружение может быть активным или пассивным. На шаге 1020 устройство ассоциируют с одним или несколькими другими активными сетевыми устройствами (например, персональным компьютером). На шаге 1030 формируется компонента объекта физического устройства. Компонента объекта физического устройства представляет сетевое устройство драйверам и другим программным средствам. Объект физического устройства предоставляет информацию, включающую в себя, но не только, имя поставщика, псевдоним устройства и идентификатор устройства. Предоставленной информации достаточно для определения местоположения ассоциированной компоненты драйвера. На шаге 1040 определяют местоположение компоненты драйвера, связанной с сетевым устройством, на основе по меньшей мере части информации, предоставленной компонентой объекта физического устройства. На шаге 1050 компоненту драйвера используют для создания компоненты объекта функционального устройства, которая открывает функциональные возможности устройства приложениям и/или интерфейсам прикладного программирования (API). Наконец, на шаге 1060 устанавливают защищенный канал связи между сетевым устройством и ассоциированными сетевыми устройствами (например, персональный компьютер). Для обеспечения защищенной связи можно использовать, например, различные способы шифрования.
Для того чтобы обеспечить контекст для различных аспектов изобретения, на фиг.11 и 12, а также в последующем обсуждении предлагается краткое общее описание подходящей вычислительной среды, в которой можно реализовать различные аспекты настоящего изобретения. Хотя изобретение было описано выше в общем контексте выполняемых компьютером команд, входящих в компьютерную программу, которая выполняется на компьютере и/или компьютерах, специалистам в данной области техники должно быть очевидно, что данное изобретение можно реализовать в сочетании с другими программными модулями. В общем случае программные модули включают в себя стандартные программы, программы, компоненты, структуры данных и т.д., которые выполняют конкретные задачи и/или реализуют конкретные типы абстрактных данных. Кроме того, специалистам в данной области техники понятно, что предложенные в изобретении способы могут быть реализованы с другими конфигурациями компьютерных систем, включая однопроцессорные или многопроцессорные компьютерные системы, миникомпьютеры, универсальные компьютеры, а также персональные компьютеры, карманные вычислительные устройства, бытовую электронную аппаратуру на базе микропроцессоров или программируемую пользователем, и т.п. Проиллюстрированные аспекты изобретения могут быть также реализованы на практике в распределенных вычислительных средах, где задачи выполняются удаленными устройствами обработки данных, которые связаны через сеть связи. Однако некоторые, если не все, аспекты данного изобретения могут быть практически реализованы на автономных компьютерах. В распределенной вычислительной среде программные модули могут находиться как в локальных, так и удаленных запоминающих устройствах.
Обратимся к фиг.11, где примерная среда 1110 для реализации различных аспектов изобретения включает в себя компьютер 1112. Компьютер 1112 включает в себя блок 1114 обработки, системную память 1116 и системную шину 1118. Системная шина 1118 связывает системные компоненты, в том числе, но не только, системную память 1116 с блоком 1114 обработки. Блок 1114 обработки может представлять собой любой из имеющихся процессоров. В качестве блока 1114 обработки также могут быть использованы сдвоенные микропроцессоры и другие микропроцессорные архитектуры.
Системная шина 1118 может представлять собой любую шинную структуру (структуры) нескольких типов, в том числе шину памяти или контроллер памяти, периферийную шину или внешнюю шину и/или локальную шину, с использованием различных имеющихся шинных архитектур, включающих в себя, но не только: 11-разрядную шину, шину с архитектурой промышленного стандарта (ISA), шину с микроканальной архитектурой (MCA), шину с расширенной архитектурой ISA (EISA), шину с архитектурой для электроники интеллектуальных устройств (IDE), локальную шину VESA Ассоциации по стандартам видеооборудования (VLB), шину для межсоединений периферийных компонентов (PCI), универсальную последовательную шину (USB), шину для порта ускоренной графики (AGP), шину Международной ассоциации производителей плат памяти для персональных компьютеров IBM PC (PCMCIA) и шину для интерфейса малых компьютерных систем (SCSI).
Системная память 1116 включает в себя энергозависимую память 1120 и энергонезависимую память 1122. В энергонезависимой памяти 1122 хранится базовая система ввода/вывода (BIOS), содержащая базовые стандартные программы для пересылки информации между элементами в компьютере 1112, например, во время запуска. В качестве примера, но не как ограничение, энергонезависимая память 1122 может включать в себя постоянное запоминающее устройство ПЗУ (ROM), программируемое ПЗУ (PROM), электрически программируемое ПЗУ (EPROM), электрически стираемое ПЗУ (EEPROM) или флэш-память. Энергозависимая память 1120 включает в себя оперативное запоминающее устройство ОЗУ (RAM), которое действует как внешняя кэш-память. Как пример, но не как ограничение, RAM имеется во множестве видов, таких, как синхронное ОЗУ (SRAM), динамическое ОЗУ (DRAM), синхронное динамическое ОЗУ (SDRAM), SDRAM с удвоенной скоростью передачи данных (DDR SDRAM), расширенное синхронное динамическое ОЗУ (ESDRAM), динамическое ОЗУ с синхросвязью (SLDRAM) и ОЗУ с шиной прямого резидентного доступа (DRRAM).
Компьютер 1112 также включает в себя съемные/несъемные энергозависимые/энергонезависимые компьютерные носители. На фиг.11 в качестве примера показано дисковое запоминающее устройство 1124. Дисковое запоминающее устройство 1124 включает в себя, но не только, такие устройства, как накопитель на магнитном диске, накопитель на гибком диске, накопитель на ленте, накопитель Jaz, накопитель Zip, накопитель LS-100, карту флэш-памяти или “memory stick”. Вдобавок, дисковое запоминающее устройство 1124 может включать в себя среду для хранения информации отдельно или в комбинации с другими носителями, в том числе, но не только, накопитель на оптическом диске, такой как ПЗУ на компакт-диске (CD-ROM), накопитель на компакт-диске с однократной записью (CD-R Drive), накопитель на перезаписываемом компакт-диске (CD-RW Drive) или накопитель на цифровом универсальном диске (DVD-ROM). Для содействия подсоединения дисковых запоминающих устройств 1124 к системной шине 1118 обычно используют съемный или несъемный интерфейс, такой, как интерфейс 1126.
Должно быть ясно, что на фиг.11 показаны программные средства, которые действуют как промежуточное звено между пользователями и основными компьютерными ресурсами, описанными в подходящей операционной среде 1110. Указанные программные средства включают в себя операционную систему 1128. Операционная система 1128, которая может храниться на дисковом запоминающем устройстве 1124, обеспечивает управление и распределение ресурсов компьютерной системы 1112. Системные приложения 1130 пользуются возможностями управления ресурсами с помощью операционной системы 1128 через программные модули 1132 и программные данные 1134, хранящиеся либо в системной памяти 1116, либо в дисковом запоминающем устройстве 1124. Необходимо понимать, что настоящее изобретение может быть реализовано с различными операционными системами или комбинациями операционных систем.
Пользователь вводит команды или информацию в компьютер 1112 через устройство (устройства) 1136 ввода. Устройства 1136 ввода включают в себя, но не только, указательное устройство, такое, как мышь, шаровой манипулятор, перо, сенсорную клавиатуру, клавиатуру, микрофон, джойстик, игровую панель, спутниковую тарелку, сканер, плату селектора телевизионных каналов, цифровую камеру, цифровую видеокамеру, Web-камеру и т.п. Эти и другие устройства ввода соединяются с блоком 1114 обработки посредством системной шины 1118 через порт (порты) 1138 интерфейса. Порт (порты) 1138 интерфейса включают в себя, например, последовательный порт, параллельный порт, игровой порт и универсальную последовательную шину (USB). Устройство (устройства) 1140 вывода используют ряд портов того же типа, что и устройство (устройства) 1136 ввода. Так, например, порт USB можно использовать для обеспечения ввода информации в компьютер 1112 и вывода информации из компьютера 1112 в устройство 1140 вывода. Выходной адаптер 1142 предусмотрен для того, чтобы показать, что среди других устройств 1140 вывода имеется ряд устройств 1140 вывода, таких, как мониторы, динамики и принтеры, которым необходимы специальные адаптеры. Выходные адаптеры 1142 включают в себя, как пример, но не как ограничение, видео- и звуковые карты, которые обеспечивают средства связи между устройством 1140 вывода и системной шиной 1118. Следует заметить, что другие устройства и/или системы устройств, такие, как удаленный компьютер (компьютеры) 1144, обеспечивают как функции ввода, так и функции вывода.
Компьютер 1112 может работать в сетевой среде, используя логические соединения с одним или несколькими удаленными компьютерами, такими, как удаленный компьютер (компьютеры) 1144. Удаленный компьютер (компьютеры) 1144 может представлять собой персональный компьютер, сервер, маршрутизатор, сетевой персональный компьютер, рабочую станцию, бытовой прибор на базе микропроцессора, равноправное устройство или другой общий сетевой узел и т.п., причем такой компьютер обычно включает в себя многие или все элементы, описанные применительно к компьютеру 1112. В целях краткости описания вместе с удаленным компьютером (компьютерами) 1144 здесь показано только запоминающее устройство 1146. Удаленный компьютер (компьютеры) 1144 логически соединен с компьютером 1112 через сетевой интерфейс 1148, а затем физически подсоединен через соединение 1150 для связи. Сетевой интерфейс 1148 охватывает сети связи, такие, как локальные сети (LAN) и глобальные сети (WAN). Технологии LAN включают в себя распределенный интерфейс передачи данных по волоконно-оптическим каналам (FDDI), распределенный проводной интерфейс передачи данных (CDDI), Ethernet/IEEE 802,3, Token Ring/IEEE 802,5 и т.п. Технологии WAN включают в себя, но не только, двухточечные линии связи, сети с коммутацией каналов, такие, как цифровые сети с интегрированными услугами (ISDN) и их варианты, сети с пакетной коммутацией и цифровые абонентские сети (DSL).
Соединение (соединения) 1150 для связи относятся к аппаратным/программным средствам, используемым для подсоединения сетевого интерфейса 1148 к шине 1118. Хотя для ясности соединение 1150 для связи показано внутри компьютера 1112, оно также может быть внешним для компьютера 1112. Аппаратные/программные средства, необходимые для подсоединения к сетевому интерфейсу 1148, включают в себя, только в иллюстративных целях, внутренние и внешние средства, такие, как модемы, в том числе стандартные телефонные модемы, кабельные модемы и DSL модемы, ISDN адаптеры и карты Ethernet.
На фиг.12 показана блок-схема среды 1200 для выборочных вычислений, с которой может взаимодействовать настоящее изобретение. Система 1200 включает в себя один или несколько клиентов 1210. Клиент (клиенты) 1210 могут представлять собой аппаратные и/или программные средства (например, подпроцессы, процессы, вычислительные устройства). Система 1200 также включает в себя один или несколько серверов 1230. Сервер (серверы) 1230 также могут представлять собой аппаратные и/или программные средства (например, подпроцессы, процессы, вычислительные устройства). Серверы 1230 могут содержать подпроцессы для выполнения преобразований, используя, например, настоящее изобретение. Одним из возможных вариантов передачи данных между клиентом 1210 и сервером 1230 может быть передача в виде пакета данных, адаптированного для передачи между двумя или более компьютерными процессами. Система 1000 включает в себя структуру 1250 связи, которую можно использовать для содействия в установлении связи между клиентом (клиентами) 1210 и сервером (серверами) 1230. Клиент (клиенты) 1210 оперативно подсоединены к одному или нескольким хранилищам 1260 данных клиента, которые можно использовать для хранения информации, относящейся к клиенту (клиентам) 1210. Аналогичным образом, сервер (серверы) 1230 оперативно соединен с одним или несколькими хранилищами 1240 данных сервера, которые можно использовать для хранения информации, относящейся к серверам 1230.
Приведенное выше описание включает в себя примеры настоящего изобретения. Разумеется невозможно описать каждую комбинацию компонент или методик в целях изложения существа настоящего изобретения, но специалистам в данной области техники будет понятно, что возможно множество дополнительных комбинаций и модификаций настоящего изобретения. Соответственно предполагается, что настоящее изобретение охватывает все видоизменения, модификации и варианты, не выходящие за рамки сущности и объема предлагаемой формулы изобретения. Кроме того, поскольку термин «включает в себя» (includes) используется либо при подробном описании, либо в формуле изобретения, предполагается, что указанный термин аналогичен термину «содержащий», причем термин «содержащий» используется в качестве транзитного слова в формуле изобретения.

Claims (31)

1. Система взаимодействия с сетевыми устройствами, содержащая:
системный реестр; и
процессор, выполненный с возможностью исполнять множество компонентов программных средств, причем компоненты программных средств содержат:
прикладной компонент, который ищет сетевое устройство для использования; и
компонент конфигурации, который автоматически конфигурирует сетевое устройство для работы с прикладным компонентом посредством:
приема метаданных для идентификации сетевого устройства, причем метаданные содержат идентификатор аппаратного средства для сетевого устройства;
определения информации конфигурации с использованием идентификатора аппаратного средства для сетевого устройства, причем информация конфигурации указывает конфигурацию сетевого устройства и содержит один или несколько ключей реестра; и конфигурирования системы с помощью информации конфигурации, причем конфигурирование содержит установку, в ассоциации с идентификатором аппаратного средства, в системный реестр одного или нескольких ключей реестра из информации конфигурации.
2. Система по п.1, в которой информации конфигурации дополнительно содержит драйвер устройства, ассоциированный с сетевым устройством, а конфигурирование системы дополнительно содержит загрузку драйвера устройства.
3. Система по п.1, в которой конфигурирование системы содержит установку в системный реестр одного или нескольких ключей реестра, причем один или несколько ключей реестра указывают пользовательские настройки.
4. Система по п.2, в которой драйвер устройства загружается из хранилища данных.
5. Система по п.2, в которой драйвер устройства загружается через Интернет.
6. Система по п.2, в которой драйвер устройства принимается от сетевого устройства.
7. Система по п.2, в которой драйвер устройства извлекается из носителя, считываемого компьютером.
8. Система по п.2, в которой драйвер устройства извлекается из компьютера через локальную сеть.
9. Система по п.2, в которой конфигурирование сетевого устройства дополнительно содержит обновление программно-аппаратных средств устройства на новую версию программно-аппаратных средств, упакованную с драйвером устройства.
10. Система по п.2, в которой конфигурирование сетевого устройства дополнительно содержит запись копии самого последнего или текущего пакета драйвера устройства в сетевое устройство.
11. Система по п.1, в которой компонент конфигурации дополнительно выполнен с возможностью ассоциировать сетевое устройство, по меньшей мере, с одним другим сетевым устройством, по меньшей мере, посредством аутентификации сетевого устройства по отношению к этому, по меньшей мере, одному другому сетевому устройству с использованием мандата.
12. Способ конфигурирования сетевого устройства в сети для использования совместно, по меньшей мере, с одним другим сетевым устройством, инсталлированным в сети, причем способ содержит:
ассоциирование сетевого устройства, по меньшей мере, с одним другим сетевым устройством, по меньшей мере, посредством аутентификации сетевого устройства по отношению к этому, по меньшей мере, одному сетевому устройству с использованием мандата;
определение местоположения компонента драйвера, ассоциированного с сетевым устройством;
извлечение компоненты драйвера; и
загрузку компоненты драйвера для содействия инсталляции сетевого устройства.
13. Способ по п.12, в котором, по меньшей мере, одно другое сетевое устройство является персональным компьютером.
14. Способ по п.13, в котором определение местоположения компонента драйвера содержит поиск в локальном хранилище данных компьютера.
15. Способ по п.13, в котором определение местоположения компонента драйвера содержит поиск на удаленном сервере.
16. Способ по п.15, в котором поиск на удаленном сервере выполняют через сеть Интернет.
17. Способ по п.12, в котором компонент драйвера извлекают из сетевого устройства.
18. Считываемый компьютером носитель, имеющий хранящиеся на нем считываемые компьютером команды для выполнения способа по п.12.
19. Способ по п.12, в котором мандат является строкой идентификации, и аутентификация содержит прием мандата через пользовательский интерфейс.
20. Способ по п.12, в котором мандат является мандатом, основанным на сертификате, и аутентификация содержит применение основанного на сертификате мандата.
21. Способ по п.12, дополнительно содержащий установление безопасного аутентифицированного канала связи.
22. Способ по п.21, дополнительно содержащий шифрование связи между сетевым устройством и, по меньшей мере, одним другим сетевым устройством через упомянутый канал связи.
23. Способ по п.12, дополнительно содержащий приема метаданных из сетевого устройства, причем метаданные используют в определении местоположения компонента драйвера, ассоциированного с сетевым устройством.
24. Способ по п.12, дополнительно содержащий обнаружение сетевого устройства в сети.
25. Способ по п.24, в котором обнаружение содержит поиск сетевого устройства с использованием Простого Протокола Обнаружения Услуг (SSDP).
26. Способ по п.24, в котором обнаружение содержит поиск сетевого устройства с использованием Протокола Обнаружения Web-Услуг (WS-Discovery).
27. Способ по п.24, в котором обнаружение содержит пассивный прием уведомления от сетевого устройства, которое соединено с сетью.
28. Способ по п.12, дополнительно содержащий обновление программно-аппаратных средств устройства на новую версию программно-аппаратных средств, упакованную с драйвером устройства.
29. Способ по п.12, дополнительно содержащий установку одного или нескольких ключей реестра с информацией конфигурации для сетевого устройства.
30. Способ по п.12, дополнительно содержащий сохранение мандата в считываемом компьютером носителе.
31. Считываемый компьютером носитель, содержащий исполняемые компьютером команды, которые, при исполнении, обеспечивают выполнение способа конфигурирования сетевого устройства в сети для использования совместно с компьютером в сети, причем способ содержит прием метаданных для идентификации сетевого устройства, причем метаданные содержат идентификатор для сетевого устройства;
ассоциирование сетевого устройства с компьютером, по меньшей мере, посредством аутентификации сетевого устройства по отношению к, по меньшей мере, одному другому сетевому устройству с использованием мандата;
определение информации конфигурации для сетевого устройства с использованием идентификатора, причем информация конфигурации содержит файлы драйвера и один или несколько ключей реестра; и конфигурирование системы с помощью информации конфигурации, причем конфигурирование содержит
установку одного или нескольких ключей реестра в системный реестр в ассоциации с идентификатором; и
загрузку файлов драйвера в компьютер.
RU2004131360/09A 2003-10-27 2004-10-26 Простая и динамическая конфигурация сетевых устройств RU2383921C2 (ru)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US51486703P 2003-10-27 2003-10-27
US60/514,867 2003-10-27
US10/788,596 US8151280B2 (en) 2003-10-27 2004-02-27 Simple and dynamic configuration of network devices
US10/788,596 2004-02-27

Publications (2)

Publication Number Publication Date
RU2004131360A RU2004131360A (ru) 2006-04-10
RU2383921C2 true RU2383921C2 (ru) 2010-03-10

Family

ID=34426324

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2004131360/09A RU2383921C2 (ru) 2003-10-27 2004-10-26 Простая и динамическая конфигурация сетевых устройств

Country Status (13)

Country Link
US (3) US8151280B2 (ru)
EP (2) EP1528751B1 (ru)
JP (1) JP2005135414A (ru)
KR (2) KR101246971B1 (ru)
CN (1) CN100586073C (ru)
AU (1) AU2004218618B8 (ru)
BR (1) BRPI0404372B1 (ru)
CA (1) CA2482238C (ru)
ES (2) ES2593778T3 (ru)
MX (1) MXPA04010159A (ru)
MY (1) MY149107A (ru)
RU (1) RU2383921C2 (ru)
TW (1) TWI351610B (ru)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2572962C2 (ru) * 2010-07-27 2016-01-20 Форд Мотор Компани Наполнение данными информационно-развлекательной системы транспортного средства
RU2604515C2 (ru) * 2012-01-18 2016-12-10 Рикох Компани, Лтд. Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
RU2679739C1 (ru) * 2018-03-07 2019-02-12 Закрытое акционерное общество Инженерно-технический центр "Континуум" Система автоматизации с динамической функциональной архитектурой
RU2696225C1 (ru) * 2015-10-22 2019-07-31 ГУГЛ ЭлЭлСи Персонализированный репозиторий объектов
RU2746170C1 (ru) * 2020-03-02 2021-04-08 Акционерное общество "Вятское машиностроительное предприятие "АВИТЕК" Архитектура сетевого транслятора данных с автоматическим определением устройств с последовательным интерфейсом, поддерживающих выполнение ASCII команды идентификации

Families Citing this family (241)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070060394A1 (en) * 2001-03-30 2007-03-15 Igt Downloading upon the occurrence of predetermined events
US6658091B1 (en) 2002-02-01 2003-12-02 @Security Broadband Corp. LIfestyle multimedia security system
US8116889B2 (en) * 2002-06-27 2012-02-14 Openpeak Inc. Method, system, and computer program product for managing controlled residential or non-residential environments
US7933945B2 (en) * 2002-06-27 2011-04-26 Openpeak Inc. Method, system, and computer program product for managing controlled residential or non-residential environments
US7987489B2 (en) 2003-01-07 2011-07-26 Openpeak Inc. Legacy device bridge for residential or non-residential networks
US7668990B2 (en) * 2003-03-14 2010-02-23 Openpeak Inc. Method of controlling a device to perform an activity-based or an experience-based operation
US8042049B2 (en) 2003-11-03 2011-10-18 Openpeak Inc. User interface for multi-device control
US20050137833A1 (en) * 2003-12-18 2005-06-23 Rajasekhar Sistla Automatic sensor integration
US20050154794A1 (en) * 2004-01-14 2005-07-14 Deshpande Sachin G. Systems and methods for providing a discovery protocol
US20050198398A1 (en) * 2004-01-21 2005-09-08 Bishop Thomas P. Methods and systems for managing a network while physical components are being provisioned or de-provisioned
US7653916B2 (en) * 2004-02-20 2010-01-26 Microsoft Corporation Uniform resource discovery
US7467384B2 (en) * 2004-02-20 2008-12-16 Microsoft Corporation Uniform resource discovery with multiple computers
US10522026B2 (en) 2008-08-11 2019-12-31 Icontrol Networks, Inc. Automation system user interface with three-dimensional display
US20050216302A1 (en) 2004-03-16 2005-09-29 Icontrol Networks, Inc. Business method for premises management
US11916870B2 (en) 2004-03-16 2024-02-27 Icontrol Networks, Inc. Gateway registry methods and systems
US20170118037A1 (en) 2008-08-11 2017-04-27 Icontrol Networks, Inc. Integrated cloud system for premises automation
US10062273B2 (en) 2010-09-28 2018-08-28 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US11811845B2 (en) 2004-03-16 2023-11-07 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10382452B1 (en) 2007-06-12 2019-08-13 Icontrol Networks, Inc. Communication protocols in integrated systems
US8473619B2 (en) * 2005-03-16 2013-06-25 Icontrol Networks, Inc. Security network integrated with premise security system
US11277465B2 (en) 2004-03-16 2022-03-15 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US9191228B2 (en) 2005-03-16 2015-11-17 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11343380B2 (en) 2004-03-16 2022-05-24 Icontrol Networks, Inc. Premises system automation
US9141276B2 (en) 2005-03-16 2015-09-22 Icontrol Networks, Inc. Integrated interface for mobile device
US11244545B2 (en) 2004-03-16 2022-02-08 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11190578B2 (en) 2008-08-11 2021-11-30 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US10444964B2 (en) 2007-06-12 2019-10-15 Icontrol Networks, Inc. Control system user interface
US9172553B2 (en) * 2005-03-16 2015-10-27 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US8963713B2 (en) 2005-03-16 2015-02-24 Icontrol Networks, Inc. Integrated security network with security alarm signaling system
US8612591B2 (en) * 2005-03-16 2013-12-17 Icontrol Networks, Inc. Security system with networked touchscreen
US20160065414A1 (en) 2013-06-27 2016-03-03 Ken Sundermeyer Control system user interface
US11677577B2 (en) 2004-03-16 2023-06-13 Icontrol Networks, Inc. Premises system management using status signal
US10721087B2 (en) 2005-03-16 2020-07-21 Icontrol Networks, Inc. Method for networked touchscreen with integrated interfaces
US10313303B2 (en) 2007-06-12 2019-06-04 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US10339791B2 (en) 2007-06-12 2019-07-02 Icontrol Networks, Inc. Security network integrated with premise security system
US8996665B2 (en) * 2005-03-16 2015-03-31 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US9531593B2 (en) 2007-06-12 2016-12-27 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US11316958B2 (en) 2008-08-11 2022-04-26 Icontrol Networks, Inc. Virtual device systems and methods
US9729342B2 (en) 2010-12-20 2017-08-08 Icontrol Networks, Inc. Defining and implementing sensor triggered response rules
US20090077623A1 (en) 2005-03-16 2009-03-19 Marc Baum Security Network Integrating Security System and Network Devices
US8988221B2 (en) 2005-03-16 2015-03-24 Icontrol Networks, Inc. Integrated security system with parallel processing architecture
US10375253B2 (en) 2008-08-25 2019-08-06 Icontrol Networks, Inc. Security system with networked touchscreen and gateway
US11113950B2 (en) 2005-03-16 2021-09-07 Icontrol Networks, Inc. Gateway integrated with premises security system
US9609003B1 (en) 2007-06-12 2017-03-28 Icontrol Networks, Inc. Generating risk profile using data of home monitoring and security system
US11582065B2 (en) 2007-06-12 2023-02-14 Icontrol Networks, Inc. Systems and methods for device communication
US10200504B2 (en) 2007-06-12 2019-02-05 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US10142392B2 (en) 2007-01-24 2018-11-27 Icontrol Networks, Inc. Methods and systems for improved system performance
US8635350B2 (en) 2006-06-12 2014-01-21 Icontrol Networks, Inc. IP device discovery systems and methods
US10156959B2 (en) * 2005-03-16 2018-12-18 Icontrol Networks, Inc. Cross-client sensor user interface in an integrated security network
US11489812B2 (en) 2004-03-16 2022-11-01 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US11368429B2 (en) 2004-03-16 2022-06-21 Icontrol Networks, Inc. Premises management configuration and control
US10237237B2 (en) 2007-06-12 2019-03-19 Icontrol Networks, Inc. Communication protocols in integrated systems
JP2005266917A (ja) * 2004-03-16 2005-09-29 Nec Corp 分散資源獲得システム、分散資源獲得方法および分散資源獲得用プログラム
US11201755B2 (en) 2004-03-16 2021-12-14 Icontrol Networks, Inc. Premises system management using status signal
US7711796B2 (en) 2006-06-12 2010-05-04 Icontrol Networks, Inc. Gateway registry methods and systems
US11159484B2 (en) 2004-03-16 2021-10-26 Icontrol Networks, Inc. Forming a security network including integrated security system components and network devices
US7313708B2 (en) * 2004-04-28 2007-12-25 Microsoft Corporation Interlocked plug and play with power management for operating systems
JP2005341237A (ja) * 2004-05-27 2005-12-08 Kddi Corp ネットワーク設定の方法ならびにプログラムおよびその記憶媒体
US20050275406A1 (en) * 2004-06-15 2005-12-15 Hatalkar Atul N Apparatus and method of dynamic usage profile acquisition and utilization in a wireless mobile device
US7620705B2 (en) * 2004-07-30 2009-11-17 Research In Motion Limited Method and apparatus for provisioning a communications client on a host device
CA2575581C (en) * 2004-07-30 2013-02-12 Research In Motion Limited System and method for providing a communications client on a host device
WO2006010257A1 (en) * 2004-07-30 2006-02-02 Research In Motion Limited Method and system for coordinating device setting between a communications client and its host device
US20060026193A1 (en) * 2004-08-02 2006-02-02 Rockwell Software, Inc. Dynamic schema for unified plant model
US7940744B2 (en) * 2004-09-16 2011-05-10 Seiko Epson Corporation System, apparatus and method for automated wireless device configuration
US8219665B2 (en) * 2005-03-07 2012-07-10 Microsoft Corporation Method and system for discovery via tribal knowledge
US7386275B2 (en) 2005-03-11 2008-06-10 Dell Products Llp Systems and methods for managing out-of-band device connection
US20060209328A1 (en) * 2005-03-15 2006-09-21 Microsoft Corporation Systems and methods that facilitate selective enablement of a device driver feature(s) and/or application(s)
US20110128378A1 (en) 2005-03-16 2011-06-02 Reza Raji Modular Electronic Display Platform
US11615697B2 (en) 2005-03-16 2023-03-28 Icontrol Networks, Inc. Premise management systems and methods
US10999254B2 (en) 2005-03-16 2021-05-04 Icontrol Networks, Inc. System for data routing in networks
US11700142B2 (en) 2005-03-16 2023-07-11 Icontrol Networks, Inc. Security network integrating security system and network devices
US9306809B2 (en) 2007-06-12 2016-04-05 Icontrol Networks, Inc. Security system with networked touchscreen
US8819178B2 (en) 2005-03-16 2014-08-26 Icontrol Networks, Inc. Controlling data routing in integrated security systems
US8713132B2 (en) 2005-03-16 2014-04-29 Icontrol Networks, Inc. Device for data routing in networks
US9059863B2 (en) 2005-03-16 2015-06-16 Icontrol Networks, Inc. Method for data routing in networks
US20170180198A1 (en) 2008-08-11 2017-06-22 Marc Baum Forming a security network including integrated security system components
US9450776B2 (en) * 2005-03-16 2016-09-20 Icontrol Networks, Inc. Forming a security network including integrated security system components
US11496568B2 (en) 2005-03-16 2022-11-08 Icontrol Networks, Inc. Security system with networked touchscreen
US8825871B2 (en) * 2005-03-16 2014-09-02 Icontrol Networks, Inc. Controlling data routing among networks
US20120324566A1 (en) 2005-03-16 2012-12-20 Marc Baum Takeover Processes In Security Network Integrated With Premise Security System
US7546582B2 (en) * 2005-03-30 2009-06-09 International Business Machines Corporation Managing dynamic configuration data for producer components in a computer infrastructure
JP2007043390A (ja) * 2005-08-02 2007-02-15 Toshiba Corp 映像配信システム及びその方法
JP4667175B2 (ja) * 2005-08-31 2011-04-06 キヤノン株式会社 情報処理装置、情報処理装置の制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体
US20070101342A1 (en) * 2005-10-31 2007-05-03 Microsoft Corporation Automated device driver management
US8532095B2 (en) * 2005-11-18 2013-09-10 Cisco Technology, Inc. Techniques configuring customer equipment for network operations from provider edge
US20070129013A1 (en) * 2005-12-06 2007-06-07 Mehta Pratik M Apparatus and methods for information handling system with streamlined communication setup
DE102005062810B4 (de) 2005-12-28 2019-06-06 Siemens Aktiengesellschaft Verfahren zum Ansteuern einer Geräte- und Maschinenbaugruppenanordnung
US8373545B2 (en) 2006-01-31 2013-02-12 Oracle International Corporation EPC provisioning system using business rules
US8018322B2 (en) * 2006-01-31 2011-09-13 Oracle International Corporation Graphical interface for RFID edge server
US7796014B2 (en) * 2006-01-31 2010-09-14 Bea Systems, Inc. Metadata-based configuration of RFID readers
US20070201384A1 (en) * 2006-02-28 2007-08-30 Microsoft Corporation Network explorer
JP2007249312A (ja) * 2006-03-14 2007-09-27 Yokogawa Electric Corp フィールド機器管理装置およびフィールド機器管理方法
CN100362473C (zh) * 2006-03-14 2008-01-16 华为技术有限公司 一种网元设备运行方法及网元设备
US20070240149A1 (en) * 2006-03-29 2007-10-11 Lenovo (Singapore) Pte. Ltd. System and method for device driver updates in hypervisor-operated computer system
JP4908902B2 (ja) * 2006-04-11 2012-04-04 キヤノン株式会社 通信装置、システム、プログラムインストール方法及びプログラム
US20070248027A1 (en) * 2006-04-25 2007-10-25 Open Systems International Providing a configuration utility for a remote terminal unit
US7926092B2 (en) * 2006-04-28 2011-04-12 Canon Kabushiki Kaisha Facilitating the delivery of security credentials to a network device
US10079839B1 (en) 2007-06-12 2018-09-18 Icontrol Networks, Inc. Activation of gateway device
US20080046567A1 (en) * 2006-08-18 2008-02-21 Microsoft Corporation Automatic detection and integration of network workloads
JP4895731B2 (ja) * 2006-09-05 2012-03-14 株式会社リコー 情報処理装置、周辺装置、およびプログラム
US20080091771A1 (en) * 2006-10-13 2008-04-17 Microsoft Corporation Visual representations of profiles for community interaction
US7987294B2 (en) * 2006-10-17 2011-07-26 Altec Lansing Australia Pty Limited Unification of multimedia devices
US8127306B2 (en) * 2006-12-18 2012-02-28 Ricoh Company, Ltd. Integrating eventing in a web service application of a multi-functional peripheral
US11706279B2 (en) 2007-01-24 2023-07-18 Icontrol Networks, Inc. Methods and systems for data communication
US7633385B2 (en) 2007-02-28 2009-12-15 Ucontrol, Inc. Method and system for communicating with and controlling an alarm system from a remote server
US7870305B2 (en) * 2007-03-09 2011-01-11 Microsoft Corporation Proxy association for devices
US8451986B2 (en) 2007-04-23 2013-05-28 Icontrol Networks, Inc. Method and system for automatically providing alternate network access for telecommunications
US20080301326A1 (en) * 2007-05-31 2008-12-04 Ncr Corporation Detecting loss of communication with peripherals
US8230417B1 (en) * 2007-06-08 2012-07-24 Adobe Systems Incorporated Combined application and execution environment install
US11089122B2 (en) 2007-06-12 2021-08-10 Icontrol Networks, Inc. Controlling data routing among networks
US11237714B2 (en) 2007-06-12 2022-02-01 Control Networks, Inc. Control system user interface
US10666523B2 (en) 2007-06-12 2020-05-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10423309B2 (en) 2007-06-12 2019-09-24 Icontrol Networks, Inc. Device integration framework
US11218878B2 (en) 2007-06-12 2022-01-04 Icontrol Networks, Inc. Communication protocols in integrated systems
US11212192B2 (en) 2007-06-12 2021-12-28 Icontrol Networks, Inc. Communication protocols in integrated systems
US11423756B2 (en) 2007-06-12 2022-08-23 Icontrol Networks, Inc. Communication protocols in integrated systems
US11646907B2 (en) 2007-06-12 2023-05-09 Icontrol Networks, Inc. Communication protocols in integrated systems
US10051078B2 (en) 2007-06-12 2018-08-14 Icontrol Networks, Inc. WiFi-to-serial encapsulation in systems
US10498830B2 (en) 2007-06-12 2019-12-03 Icontrol Networks, Inc. Wi-Fi-to-serial encapsulation in systems
US11316753B2 (en) 2007-06-12 2022-04-26 Icontrol Networks, Inc. Communication protocols in integrated systems
US10523689B2 (en) 2007-06-12 2019-12-31 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US11601810B2 (en) 2007-06-12 2023-03-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10616075B2 (en) 2007-06-12 2020-04-07 Icontrol Networks, Inc. Communication protocols in integrated systems
US10389736B2 (en) 2007-06-12 2019-08-20 Icontrol Networks, Inc. Communication protocols in integrated systems
US12003387B2 (en) 2012-06-27 2024-06-04 Comcast Cable Communications, Llc Control system user interface
US20080310337A1 (en) * 2007-06-18 2008-12-18 Gainspan, Inc. Periodic heartbeat communication between devices and a control point
US8060891B2 (en) * 2007-06-29 2011-11-15 Microsoft Corporation Management of external hardware appliances in a distributed operating system
US8375381B1 (en) 2007-07-30 2013-02-12 Adobe Systems Incorporated Management user interface for application execution environment
US8448161B2 (en) 2007-07-30 2013-05-21 Adobe Systems Incorporated Application tracking for application execution environment
US7930273B1 (en) 2007-07-30 2011-04-19 Adobe Systems Incorporated Version management for application execution environment
US11831462B2 (en) 2007-08-24 2023-11-28 Icontrol Networks, Inc. Controlling data routing in premises management systems
WO2009052143A1 (en) 2007-10-16 2009-04-23 Accu-Sort Systems, Inc. Dimensioning and barcode reading system
US8166490B2 (en) * 2007-10-24 2012-04-24 Dell Products L.P. System and method for consolidated information handling system component drivers
US8122149B2 (en) * 2007-12-28 2012-02-21 Microsoft Corporation Model-based datacenter management
CN101222526B (zh) * 2008-01-23 2011-08-10 中兴通讯股份有限公司 网络设备物理层端口驱动的加载方法和装置
US11916928B2 (en) 2008-01-24 2024-02-27 Icontrol Networks, Inc. Communication protocols over internet protocol (IP) networks
US20090240814A1 (en) * 2008-03-18 2009-09-24 Microsoft Corporation Unified pairing for wireless devices
US20090270036A1 (en) * 2008-04-29 2009-10-29 Microsoft Corporation Wireless Pairing Ceremony
US8713177B2 (en) * 2008-05-30 2014-04-29 Red Hat, Inc. Remote management of networked systems using secure modular platform
US8271967B2 (en) * 2008-06-09 2012-09-18 Ricoh Company, Ltd. MFP software update using web service
US8380827B2 (en) 2008-06-17 2013-02-19 Microsoft Corporation Automatic detection and reconfiguration of devices
US20170185278A1 (en) 2008-08-11 2017-06-29 Icontrol Networks, Inc. Automation system user interface
US11729255B2 (en) 2008-08-11 2023-08-15 Icontrol Networks, Inc. Integrated cloud system with lightweight gateway for premises automation
US11758026B2 (en) 2008-08-11 2023-09-12 Icontrol Networks, Inc. Virtual device systems and methods
US11258625B2 (en) 2008-08-11 2022-02-22 Icontrol Networks, Inc. Mobile premises automation platform
US11792036B2 (en) 2008-08-11 2023-10-17 Icontrol Networks, Inc. Mobile premises automation platform
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US9100297B2 (en) 2008-08-20 2015-08-04 Red Hat, Inc. Registering new machines in a software provisioning environment
JP4587132B2 (ja) * 2008-10-10 2010-11-24 コニカミノルタビジネステクノロジーズ株式会社 制御機器設定方法及びプログラム
US7783803B2 (en) * 2008-11-03 2010-08-24 Microsoft Corporation Pairing service technologies
TWI382724B (zh) * 2008-11-11 2013-01-11 Chunghwa Telecom Co Ltd 用戶端設備自動供裝系統與方法
US9628440B2 (en) 2008-11-12 2017-04-18 Icontrol Networks, Inc. Takeover processes in security network integrated with premise security system
US8782204B2 (en) * 2008-11-28 2014-07-15 Red Hat, Inc. Monitoring hardware resources in a software provisioning environment
FR2939554B1 (fr) * 2008-12-10 2015-08-21 Somfy Sas Procede de fonctionnement d'un systeme domotique
US20100177885A1 (en) * 2009-01-09 2010-07-15 Ibm Corporation Methods to facilitate encryption in data storage devices
US8577043B2 (en) * 2009-01-09 2013-11-05 International Business Machines Corporation System and service to facilitate encryption in data storage devices
JP5215893B2 (ja) * 2009-01-29 2013-06-19 株式会社日立製作所 電子掲示板システム
US9558195B2 (en) * 2009-02-27 2017-01-31 Red Hat, Inc. Depopulation of user data from network
US9313105B2 (en) * 2009-02-27 2016-04-12 Red Hat, Inc. Network management using secure mesh command and control framework
US8897920B2 (en) * 2009-04-17 2014-11-25 Intouch Technologies, Inc. Tele-presence robot system with software modularity, projector and laser pointer
US8638211B2 (en) 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US20140046645A1 (en) * 2009-05-04 2014-02-13 Camber Defense Security And Systems Solutions, Inc. Systems and methods for network monitoring and analysis of a simulated network
US9134987B2 (en) 2009-05-29 2015-09-15 Red Hat, Inc. Retiring target machines by a provisioning server
US8914888B1 (en) * 2009-10-21 2014-12-16 Symantec Corporation Systems and methods for classifying an unclassified process as a potential trusted process based on dependencies of the unclassified process
JP5479176B2 (ja) * 2010-03-19 2014-04-23 株式会社Pfu サーバ装置、周辺装置管理方法およびプログラム
US9144143B2 (en) 2010-04-30 2015-09-22 Icontrol Networks, Inc. Power and data solution for remote low-power devices
AU2011250886A1 (en) 2010-05-10 2013-01-10 Icontrol Networks, Inc Control system user interface
US8836467B1 (en) 2010-09-28 2014-09-16 Icontrol Networks, Inc. Method, system and apparatus for automated reporting of account and sensor zone information to a central station
US9134873B2 (en) 2010-09-28 2015-09-15 Qualcomm Incorporated Apparatus and methods for presenting interaction information
US11750414B2 (en) 2010-12-16 2023-09-05 Icontrol Networks, Inc. Bidirectional security sensor communication for a premises security system
US9147337B2 (en) 2010-12-17 2015-09-29 Icontrol Networks, Inc. Method and system for logging security event data
WO2012099370A2 (ko) * 2011-01-17 2012-07-26 엘지전자 주식회사 제어 장치, 제어 타겟 장치 및 이들을 이용한 알람 설정 방법
US9519600B2 (en) 2011-03-04 2016-12-13 Microsoft Technology Licensing, Llc Driver shimming
US9003363B2 (en) 2011-03-21 2015-04-07 Microsoft Technology Licensing, Llc Device flags
JP2012216166A (ja) 2011-03-28 2012-11-08 Canon Inc 情報処理装置、その方法、及びプログラム
US9123078B2 (en) 2011-08-19 2015-09-01 Nokia Technologies Oy Method and apparatus for socially aware applications and application stores
US9489488B2 (en) * 2011-09-23 2016-11-08 Roche Diabetes Care, Inc. Protocol independent interface supporting general communications interface debugging and testing tool
US8892695B2 (en) * 2011-09-26 2014-11-18 Samsung Electronics Co., Ltd. Remote input devices
US20130141746A1 (en) * 2011-12-02 2013-06-06 Apple Inc. Ad-hoc discovery and selection of printers for print jobs
US20130201519A1 (en) * 2012-02-03 2013-08-08 Apple Inc. Bridging Non-Network Interfaces and Network Interfaces
US9817376B1 (en) * 2012-05-19 2017-11-14 Growing Energy Labs, Inc. Adaptive energy storage operating system for multiple economic services
US20190317463A1 (en) 2012-05-19 2019-10-17 Growing Energy Labs, Inc. Adaptive energy storage operating system for multiple economic services
CN102722468B (zh) * 2012-05-28 2014-12-17 成都睿联智居电子科技有限公司 网络设备获取及更新配置的方法
KR101581656B1 (ko) * 2012-07-16 2016-01-04 삼성전자 주식회사 스마트장치, 이를 이용한 동기화 시스템 및 방법
JP5835486B2 (ja) * 2012-07-19 2015-12-24 日本電気株式会社 情報処理システムのデバイス初期設定カスタマイズ方法
US9110755B2 (en) 2012-08-10 2015-08-18 Microsoft Technology Licensing, Llc Aggregation of update sets
EP2720146A1 (en) * 2012-10-11 2014-04-16 Thomson Licensing Distributed application life-cycle management
TWI492573B (zh) * 2012-11-08 2015-07-11 Asustek Comp Inc 網路裝置以及分享網路方法
US9928975B1 (en) 2013-03-14 2018-03-27 Icontrol Networks, Inc. Three-way switch
US9287727B1 (en) 2013-03-15 2016-03-15 Icontrol Networks, Inc. Temporal voltage adaptive lithium battery charger
US9867143B1 (en) 2013-03-15 2018-01-09 Icontrol Networks, Inc. Adaptive Power Modulation
US9032106B2 (en) * 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US8949815B2 (en) * 2013-05-31 2015-02-03 Microsoft Corporation Driver installation for targeted and non-present devices
KR101381364B1 (ko) * 2013-06-05 2014-04-04 주식회사 파수닷컴 모바일 기기의 근접 네트워크 통신을 이용한 보안 콘텐츠 사용권한 제어장치 및 방법
DE102013105799A1 (de) * 2013-06-05 2014-12-11 Deutsche Post Ag Vorrichtung, System und Verfahren zum Unterstützen der Einrichtung eines lokalen Netzwerks
US9853875B1 (en) 2013-06-25 2017-12-26 Google Inc. Methods, systems, and media for detecting the presence of a digital media device on a network
EP3031206B1 (en) 2013-08-09 2020-01-22 ICN Acquisition, LLC System, method and apparatus for remote monitoring
US10514817B2 (en) 2013-12-17 2019-12-24 Honeywell International Inc. Gadgets for critical environments
US10228837B2 (en) 2014-01-24 2019-03-12 Honeywell International Inc. Dashboard framework for gadgets
US9503476B2 (en) * 2014-01-28 2016-11-22 Vivint, Inc. Anti-takeover systems and methods for network attached peripherals
US10332043B2 (en) 2014-01-30 2019-06-25 Honeywell International Inc. System and approach for setting forth a physical view and a network view of a job
US11405463B2 (en) 2014-03-03 2022-08-02 Icontrol Networks, Inc. Media content management
US11146637B2 (en) 2014-03-03 2021-10-12 Icontrol Networks, Inc. Media content management
DE102014206989A1 (de) 2014-04-11 2015-10-15 Siemens Aktiengesellschaft Verfahren und System zur deterministischen Autokonfiguration eines Gerätes
US10031494B2 (en) 2014-08-15 2018-07-24 Honeywell International Inc. Dashboard and button/tile system for an interface
US10700931B2 (en) 2014-08-17 2020-06-30 Microsoft Technology Licensing, Llc Network device configuration framework
US10222767B2 (en) 2014-09-10 2019-03-05 Honeywell International Inc. HVAC information display system
US10031722B1 (en) * 2015-03-17 2018-07-24 Amazon Technologies, Inc. Grouping devices for voice control
US20180062936A1 (en) * 2015-05-15 2018-03-01 Hewlett-Packard Development Company, L.P. Display of Server Capabilities
US10655951B1 (en) 2015-06-25 2020-05-19 Amazon Technologies, Inc. Determining relative positions of user devices
US10365620B1 (en) 2015-06-30 2019-07-30 Amazon Technologies, Inc. Interoperability of secondary-device hubs
CA3019911A1 (en) 2015-07-27 2017-02-02 Datagrid Systems, Inc. Techniques for evaluating server system reliability, vulnerability and component compatibility using crowdsourced server and vulnerability data
US10756995B2 (en) 2015-07-27 2020-08-25 Datagrid Systems, Inc. Method, apparatus and system for real-time optimization of computer-implemented application operations using machine learning techniques
US10708130B2 (en) 2015-08-28 2020-07-07 Hewlett-Packard Development Company, L.P. Common management frameworks
KR102442428B1 (ko) 2015-09-24 2022-09-14 삼성전자주식회사 다바이스의 액세스 토큰 발급 방법 및 이를 지원하는 장치
US10079730B2 (en) * 2015-09-30 2018-09-18 Amazon Technologies, Inc. Network based resource configuration discovery service
CN105721216A (zh) * 2016-02-29 2016-06-29 浪潮通信信息系统有限公司 一种网管设备管理的方法和装置
WO2018166709A1 (en) * 2017-03-13 2018-09-20 Deutsche Telekom Ag Method for an improved and simplified operation of a central office point of delivery
CN107729026A (zh) * 2017-10-09 2018-02-23 郑州云海信息技术有限公司 一种笔记本电脑在windows系统下自动安装驱动的方法及装置
US20190236035A1 (en) * 2018-02-01 2019-08-01 Microsoft Technology Licensing, Llc Standardized device driver having a common interface
US11032136B2 (en) * 2018-02-01 2021-06-08 Microsoft Technology Licensing, Llc Discovery of network camera devices
US10831712B2 (en) * 2018-04-27 2020-11-10 Crowdstrike, Inc. Identifying and correlating physical devices across disconnected device stacks
EP3621050B1 (en) 2018-09-05 2022-01-26 Honeywell International Inc. Method and system for improving infection control in a facility
US10986185B1 (en) * 2018-09-10 2021-04-20 Saltstack, Inc. Managing functionality of multiple devices via a delta proxy
JP6954256B2 (ja) * 2018-11-02 2021-10-27 横河電機株式会社 エンジニアリング装置、エンジニアリング装置の制御方法及びプログラム
US10978199B2 (en) 2019-01-11 2021-04-13 Honeywell International Inc. Methods and systems for improving infection control in a building
WO2020159547A1 (en) * 2019-02-01 2020-08-06 Hewlett-Packard Development Company, L.P. Upgrade determinations of devices based on telemetry data
US11620594B2 (en) 2020-06-12 2023-04-04 Honeywell International Inc. Space utilization patterns for building optimization
JP2021196784A (ja) * 2020-06-12 2021-12-27 Necパーソナルコンピュータ株式会社 情報処理装置、接続ケーブル、及び制御方法
US11783658B2 (en) 2020-06-15 2023-10-10 Honeywell International Inc. Methods and systems for maintaining a healthy building
US11783652B2 (en) 2020-06-15 2023-10-10 Honeywell International Inc. Occupant health monitoring for buildings
US11914336B2 (en) 2020-06-15 2024-02-27 Honeywell International Inc. Platform agnostic systems and methods for building management systems
US11823295B2 (en) 2020-06-19 2023-11-21 Honeywell International, Inc. Systems and methods for reducing risk of pathogen exposure within a space
US11184739B1 (en) 2020-06-19 2021-11-23 Honeywel International Inc. Using smart occupancy detection and control in buildings to reduce disease transmission
US11619414B2 (en) 2020-07-07 2023-04-04 Honeywell International Inc. System to profile, measure, enable and monitor building air quality
US11402113B2 (en) 2020-08-04 2022-08-02 Honeywell International Inc. Methods and systems for evaluating energy conservation and guest satisfaction in hotels
US11894145B2 (en) 2020-09-30 2024-02-06 Honeywell International Inc. Dashboard for tracking healthy building performance
CN112506816B (zh) * 2020-11-26 2024-05-03 珠海格力电器股份有限公司 配置信息解析方法和装置
US11662115B2 (en) 2021-02-26 2023-05-30 Honeywell International Inc. Hierarchy model builder for building a hierarchical model of control assets
US11372383B1 (en) 2021-02-26 2022-06-28 Honeywell International Inc. Healthy building dashboard facilitated by hierarchical model of building control assets
US11474489B1 (en) 2021-03-29 2022-10-18 Honeywell International Inc. Methods and systems for improving building performance

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5794032A (en) 1996-04-15 1998-08-11 Micron Electronics, Inc. System for the identification and configuration of computer hardware peripherals
US6708171B1 (en) * 1996-04-23 2004-03-16 Sun Microsystems, Inc. Network proxy
US5807175A (en) 1997-01-15 1998-09-15 Microsoft Corporation Dynamic detection of player actuated digital input devices coupled to a computer port
US6003065A (en) * 1997-04-24 1999-12-14 Sun Microsystems, Inc. Method and system for distributed processing of applications on host and peripheral devices
US6311228B1 (en) * 1997-08-06 2001-10-30 Microsoft Corporation Method and architecture for simplified communications with HID devices
US6496839B2 (en) 1998-06-12 2002-12-17 Microsoft Corporation Persistent names for logical volumes
US6725260B1 (en) * 1998-09-11 2004-04-20 L.V. Partners, L.P. Method and apparatus for configuring configurable equipment with configuration information received from a remote location
US6665786B2 (en) 1998-09-21 2003-12-16 Microsoft Corporation Dynamic disk partition management
JP3757669B2 (ja) 1999-03-19 2006-03-22 株式会社日立製作所 分散システムの設定方法
JP4809968B2 (ja) 1999-04-09 2011-11-09 キヤノン株式会社 情報処理装置、情報処理方法、及びコンピュータ読み取り可能な記録媒体
US6895588B1 (en) * 1999-04-09 2005-05-17 Sun Microsystems, Inc. Remote device access over a network
US6581157B1 (en) * 1999-04-26 2003-06-17 3Com Corporation System and method for detecting and updating non-volatile memory on an electronic adapter board installed in a computing system
US6910068B2 (en) 1999-06-11 2005-06-21 Microsoft Corporation XML-based template language for devices and services
US6587874B1 (en) 1999-06-29 2003-07-01 Cisco Technology, Inc. Directory assisted autoinstall of network devices
WO2001026336A2 (en) 1999-10-07 2001-04-12 Xbind, Inc. Program download in a network
US6571277B1 (en) 1999-10-19 2003-05-27 International Business Machines Corporation Method and apparatus for scaling universal plug and play networks using atomic proxy replication
US6636499B1 (en) * 1999-12-02 2003-10-21 Cisco Technology, Inc. Apparatus and method for cluster network device discovery
JP2001243158A (ja) * 2000-02-29 2001-09-07 Canon Inc 情報処理装置、ネットワークシステム、デバイスマップ表示方法、及び記憶媒体
JP4383625B2 (ja) * 2000-03-16 2009-12-16 キヤノン株式会社 分散処理システム及びその制御方法
JP2002007299A (ja) 2000-06-21 2002-01-11 Mitsubishi Electric Corp デバイス制御プログラム開発手段及び実行手段
JP2002032228A (ja) 2000-07-19 2002-01-31 Ricoh Co Ltd ソフトウェア導入・更新方法および周辺装置
WO2002067483A2 (en) 2000-10-27 2002-08-29 Softconnex Technologies Automatic embedded host configuration system and method
JP2002152221A (ja) 2000-11-10 2002-05-24 Ricoh Co Ltd システムの構成処理方法、該方法の実行手段を備えた機器
EP1346534B1 (en) * 2000-12-28 2012-11-14 Abb Ab Method, system architecture and computer software for communication between devices
US7165109B2 (en) 2001-01-12 2007-01-16 Microsoft Corporation Method and system to access software pertinent to an electronic peripheral device based on an address stored in a peripheral device
WO2002063847A2 (en) * 2001-02-06 2002-08-15 Certicom Corp. Mobile certificate distribution in a public key infrastructure
US6832278B2 (en) 2001-03-15 2004-12-14 Microsoft Corporation PCI bar target operation region
JP4464029B2 (ja) * 2001-04-19 2010-05-19 キヤノン株式会社 情報処理方法および制御プログラムおよび情報処理装置および周辺装置および応答方法および代理応答装置およびネットワークシステム
US6842460B1 (en) * 2001-06-27 2005-01-11 Nokia Corporation Ad hoc network discovery menu
US6920506B2 (en) * 2001-06-28 2005-07-19 Canon Information Systems, Inc. Discovery and management of network printers
US6823526B2 (en) * 2001-07-05 2004-11-23 Hewlett-Packard Development Company, L.P. Computer-based system and method for automatic configuration of an external device
US7017148B2 (en) * 2001-07-10 2006-03-21 Intel Corporation Apparatus and method for UPnP device code generation using XML
US7689673B2 (en) * 2002-04-23 2010-03-30 Canon Kabushiki Kaisha Remote creation of printer instances on a workstation
US20030236889A1 (en) 2002-06-25 2003-12-25 Microsoft Corporation Data projection system and method
US20040003135A1 (en) * 2002-06-27 2004-01-01 Moore Terrill M. Technique for driver installation
US7058719B2 (en) * 2002-07-22 2006-06-06 Ricoh Company, Ltd. System, computer program product and method for managing and controlling a local network of electronic devices and reliably and securely adding an electronic device to the network
US20080301298A1 (en) * 2002-07-29 2008-12-04 Linda Bernardi Identifying a computing device
US20040059842A1 (en) * 2002-09-19 2004-03-25 Xerox Corporation Network device installation
US20040064611A1 (en) * 2002-10-01 2004-04-01 Cox David Peyton Disassembly of device stack that avoids physical disconnection/reconnection of device before stack rebuild
US7283505B1 (en) * 2002-10-31 2007-10-16 Aol Llc, A Delaware Limited Liability Company Configuring wireless access points
US8230084B2 (en) * 2002-12-17 2012-07-24 Sony Corporation Network management in a media network environment
US7949785B2 (en) * 2003-03-31 2011-05-24 Inpro Network Facility, Llc Secure virtual community network system

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2572962C2 (ru) * 2010-07-27 2016-01-20 Форд Мотор Компани Наполнение данными информационно-развлекательной системы транспортного средства
RU2604515C2 (ru) * 2012-01-18 2016-12-10 Рикох Компани, Лтд. Электронное устройство, система обработки информации, устройство управления информацией, способ обработки информации и программа для обработки информации
RU2696225C1 (ru) * 2015-10-22 2019-07-31 ГУГЛ ЭлЭлСи Персонализированный репозиторий объектов
US11089457B2 (en) 2015-10-22 2021-08-10 Google Llc Personalized entity repository
US11716600B2 (en) 2015-10-22 2023-08-01 Google Llc Personalized entity repository
RU2679739C1 (ru) * 2018-03-07 2019-02-12 Закрытое акционерное общество Инженерно-технический центр "Континуум" Система автоматизации с динамической функциональной архитектурой
RU2746170C1 (ru) * 2020-03-02 2021-04-08 Акционерное общество "Вятское машиностроительное предприятие "АВИТЕК" Архитектура сетевого транслятора данных с автоматическим определением устройств с последовательным интерфейсом, поддерживающих выполнение ASCII команды идентификации

Also Published As

Publication number Publication date
TW200523741A (en) 2005-07-16
US20050108369A1 (en) 2005-05-19
CA2482238C (en) 2015-12-01
MY149107A (en) 2013-07-15
AU2004218618B2 (en) 2010-09-23
KR101176763B1 (ko) 2012-08-23
EP2312436A3 (en) 2011-09-21
CN1617515A (zh) 2005-05-18
RU2004131360A (ru) 2006-04-10
CN100586073C (zh) 2010-01-27
EP2312436A2 (en) 2011-04-20
AU2004218618B8 (en) 2011-01-20
BRPI0404372B1 (pt) 2018-07-10
EP1528751B1 (en) 2016-06-29
US8151280B2 (en) 2012-04-03
BRPI0404372A (pt) 2005-06-21
CA2482238A1 (en) 2005-04-27
ES2593778T3 (es) 2016-12-13
MXPA04010159A (es) 2005-07-05
KR20120034064A (ko) 2012-04-09
AU2004218618A1 (en) 2005-05-12
EP1528751A2 (en) 2005-05-04
US20110264773A1 (en) 2011-10-27
KR101246971B1 (ko) 2013-03-25
EP1528751A3 (en) 2006-07-26
US20110289517A1 (en) 2011-11-24
TWI351610B (en) 2011-11-01
EP2312436B1 (en) 2016-10-26
JP2005135414A (ja) 2005-05-26
ES2612187T3 (es) 2017-05-12
KR20050040101A (ko) 2005-05-03

Similar Documents

Publication Publication Date Title
RU2383921C2 (ru) Простая и динамическая конфигурация сетевых устройств
US10187474B2 (en) Method and device for resource sharing between devices
US8019878B1 (en) System and method for two way communication and controlling content in a web browser
US8965958B2 (en) File fetch from a remote client device
US20060085086A1 (en) Portable computing environment solution
JP4949534B2 (ja) 電化製品の種別に応じてプログラム又はページを送信する情報処理装置、方法、プログラム
JP2008152368A (ja) 通信制御プログラム、通信制御方法、通信制御装置およびサービス提供システム
KR102072003B1 (ko) 디바이스들 간의 리소스 공유하는 방법 및 전자 디바이스
US7133872B2 (en) Method and system for unifying component metadata

Legal Events

Date Code Title Description
PC41 Official registration of the transfer of exclusive right

Effective date: 20150526

MM4A The patent is invalid due to non-payment of fees

Effective date: 20191027