-
Hintergrund
-
Für Nutzer von tragbaren Geräten ist es gebräuchlich, dass diese das Gerät an ihrer Kleidung befestigen. Wenn der Nutzer die Kleider wechselt, ist es leicht die Übertragung des Gerätes auf den neuen Kleidungssatz zu versäumen. Das tragbare Gerät könnte zurückgelassen werden oder es könnte fälschlicherweise an dem vorherigen Kleidungssatz befestigt bleiben. Dies kann den Nutzer daran hindern, sorgfältig seine Aktivität zu verfolgen. In einigen Fällen könnte das tragbare Gerät tatsächlich in einer Waschmaschine für Kleidung enden.
-
Zusammenfassung
-
Eine Einstellung ist vorgesehen, die bestimmt, dass sich ein tragbares Elektronikgerät in einem deplatzierten Zustand befindet. In Reaktion auf das Bestimmen, dass sich das tragbare Elektronikgerät in einem deplatzierten Zustand ist, überträgt die Einstellung einen Alarm, der den deplatzierten Zustand betrifft.
-
Das Vorhergehende ist eine Zusammenfassung und enthält somit bei Bedarf, Vereinfachungen, Verallgemeinerungen und Auslassungen von Details; konsequenterweise werden Fachleute der Technik anerkennen, dass die Zusammenfassung nur darstellend ist und nicht dazu beabsichtigt ist, in irgendeiner Weise zu begrenzen. Andere Aspekte, erfinderische Merkmale und Vorteile werden deutlich in der nicht begrenzenden detaillierten Beschreibung, welche unten fortgesetzt wird.
-
Figurenliste
-
Diese Offenbarung kann besser mit Bezugnahme auf die begleitenden Zeichnungen verstanden werden, wobei:
- 1 ein Blockdiagramm eines Datenverarbeitungssystems ist, in dem die Verfahren, die hierin beschrieben werden, verwendet werden können;
- 2 eine Erweiterung der Informationshandhabungs-Systemumgebung, die in 1 gezeigt wird, bereitstellt, um darzustellen, dass die Verfahren, die hierin beschrieben werden, von einer breiten Vielfalt von Informationshandhabungssystemen, welche in einer Netzwerkumgebung arbeiten, ausgeführt werden können;
- 3A ein Diagramm ist, das einen Nutzer, der gegenwärtig ein tragbares Elektronikgerät trägt und in eine Richtung geht, an einem ersten Ort zeigt;
- 3B ein Diagramm ist, das den gleichen Nutzer zeigt, der das tragbare Elektronikgerät an dem ersten Ort fallengelassen hat, und der sich zu einem zweiten Ort bewegt, wobei das Elektronikgerät den Nutzer benachrichtigt;
- 4 ein Flussdiagramm ist, das Schritte zeigt, die während einer Konfigurationsroutine ausgeführt werden;
- 5 ein Flussdiagramm ist, das ausgeführte Schritte zeigt, welche überwachen, ob ein tragbares Gerät durch einen Nutzer fallengelassen oder zurückgelassen wurde; und
- 6 ein Flussdiagramm ist, das Schritte zeigt, die ausgeführt werden, um den Nutzer zu benachrichtigen, dass das tragbare Gerät fallengelassen oder zurückgelassen wurde.
-
Detaillierte Beschreibung
-
In den 1-6 wird eine Einstellung gezeigt, die ein Überwachen typischer Gebrauchsmuster eines tragbaren Gerätes eines Nutzers zeigen. Im Durchschnitt wird sich ein Nutzer immer, wenigstens ein bisschen während der Wachzeiten, bewegen. Wenn das Gerät, während der Zeitdauer, in der es typischerweise bewegt wird, sich vollständig nicht mehr bewegt, dann ist das ein Anzeichen dafür, dass das Gerät nicht länger getragen wird. Wenn diese Situation erfasst wird, kann der Nutzer auf eine Vielzahl von möglichen Arten gewarnt werden. Potentielle Beispiele umfassen: (1) einen einfachen Benachrichtigungston, der kurz nachdem das Gerät aufgehört hat sich zu bewegen abgespielt wird. Optional kann dieser Alarm fortgesetzt werden, um ihn periodisch abzuspielen, falls das Gerät in Ruhe bleibt. (2) Benachrichtigungen können an den Nutzer unter Verwenden anderer Mittel gesendet werden, wie E-Mail- oder Textmitteilungen. (3) Spezifische Orte, die akzeptierte (oder nicht akzeptierte) Plätze sind, können durch den Nutzer eingerichtet werden, um das Gerät dort zu hinterlassen. Die Orte könnten durch drahtlose Triangulation, GPS oder andere Mittel erkannt werden. (4) Der tragbare Clip, welcher das Gerät an der Kleidung des Nutzers hält, könnte eine Wahrnehmung aufweisen, ob er befestigt oder nicht befestigt ist. Wenn das Gerät an der Kleidung befestigt ist, sich aber nicht bewegt, würde das ein Zeichen dafür sein, den Nutzer zu warnen, dass er seine Kleider gewechselt und vergessen hat, das Gerät zu entfernen.
-
Die Terminologie, die hierin verwendet wird, dient dem Zweck, nur besondere Ausführungsformen zu beschreiben und ist nicht beabsichtigt, die Erfindung zu begrenzen. Wie hierin verwendet, sind die Singularformen „ein“, „eine“ und „der, die das“ beabsichtigt auch die Pluralformen zu umfassen, außer der Kontext zeigt es eindeutig anders. Es ist ferner verständlich, dass die Ausdrücke „umfassen“ und „umfassend“, wenn sie in der Spezifikation verwendet werden, die Präsenz von festgestellten Merkmalen, von Ganzzahligen, von Schritten, Verfahren, Elementen und/oder Komponenten angeben, diese aber nicht die Präsenz oder den Zusatz von einem oder mehreren anderen Merkmalen, anderen Ganzzahligen, Schritten, Verfahren, Elementen, Komponenten und/oder Gruppen davon ausschließen.
-
Die entsprechenden Strukturen, Materialien, Aktionen und Äquivalente all dieser Mittel oder Schritte plus Funktionselemente in den Ansprüchen unten beabsichtigen irgendwelche Strukturen, Materialien oder Aktionen zum Durchführen der Funktionen in Kombination mit anderen beanspruchten Elementen, die speziell beansprucht werden, zu umfassen. Die detaillierte Beschreibung wird zum Zweck der Darstellung präsentiert, ist aber nicht beabsichtigt für die Erfindung in der offenbarten Form erschöpfend oder begrenzend zu sein. Viele Modifikationen oder Variationen werden für den Fachmann deutlich, ohne von dem Umfang und dem Geist der Erfindung abzuweichen. Die Ausführungsform wurde gewählt und beschrieben, um am besten die Prinzipien der Erfindung und die praktische Anwendung zu erklären und andere Fachleute der Technik in die Lage zu versetzen, die Erfindung für verschiedene Ausführungsformen mit verschiedenen Modifikationen, wie sie für den besonderen betrachteten Gebrauch geeignet sind, zu verstehen.
-
Wie für den Fachmann der Technik ersichtlich ist, können Aspekte als ein System, Verfahren oder Computerprogrammprodukt implementiert sein. Dementsprechend können Aspekte die Form einer vollständigen Hardwareausführung, einer vollständigen Softwareausführung (einschließlich Firmware, residenter Software, Mikrocodes, usw.) oder einer Ausführungsform, welche Software- und Hardwareaspekte kombiniert, annehmen, auf welche hierin alle allgemein als ein „Schaltkreis“, „Modul“ oder „System“ Bezug genommen werden kann. Darüber hinaus können Aspekte der vorliegenden Offenbarung die Form eines Computerprogrammproduktes annehmen, das in einem oder mehreren computerlesbaren Medien verkörpert ist, und einen computerlesbaren Programmcode, der darin verkörpert ist, aufweist. Eine Logik, wie sie hierin verwendet wird, umfasst Aktionen und eigenständige Sequenzen von Aktionen, die durch digitale Schaltkreise ausgeführt werden, die durch die zugrunde liegende Technologie ihrer Logikgates sowie durch einen oder mehrere Prozessoren charakterisiert sind, die programmiert sind, um Instruktionen, die solche Aktionen durchführen, auszuführen.
-
Irgendeine Kombination von einem oder mehreren computerlesbaren Medien kann verwendet werden. Das computerlesbare Medium kann ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium sein. Ein computerlesbares Speichermedium kann zum Beispiel, ist aber nicht begrenzt auf, ein elektronisches, magnetisches, optisches, elektromagnetisches, infrarotes oder Halbleitersystem, Vorrichtung oder Gerät oder irgendeine geeignete Kombination des Vorhergehenden sein. Spezifischere Beispiele (einer nicht erschöpfenden Liste) des computerlesbaren Speichermediums umfassen die Folgenden: eine elektrische Verbindung, die einen oder mehrere Drähte aufweist, eine tragbare Computerdiskette, eine Festplatte, einen Direktzugriffsspeicher (RAM), einen Nur-Lese-Speicher (ROM), einen löschbaren, programmierbaren Nur-Lese-Speicher (EPROM oder Flash-Speicher), eine optische Faser, einen tragbaren Compact Disk Nur-Lese-Speicher (CD-ROM), ein optisches Speichergerät, ein magnetisches Speichergerät oder irgendeine geeignete Kombination der Vorhergehenden. Im Kontext dieses Dokuments kann ein computerlesbarer Speicher irgendein materielles Medium sein, das ein Programm zum Gebrauch durch oder in Verbindung mit einem Instruktionsausführungs-System, Vorrichtung oder Gerät enthalten oder speichern kann.
-
Ein computerlesbares Signalmedium kann ein sich ausbreitendes Datensignal mit einem computerlesbaren Programmcode, der darin eingebettet ist, zum Beispiel in einem Basisband oder als Teil einer Trägerwelle, einschließen. Ein derartiges sich ausbreitendes Signal kann irgendeine Vielzahl von Formen, einschließlich, aber nicht begrenzt auf, elektromagnetische, optische oder irgendeine geeignete Kombination davon einnehmen. Ein computerlesbares Signalmedium kann irgendein computerlesbares Medium sein, das kein computerlesbares Speichermedium ist und das ein Programm zum Gebrauch durch einem oder in Verbindung mit einem Instruktionsausführungs-System, -Vorrichtung oder -Gerät kommunizieren, verbreiten oder transportieren kann. Wie hierin verwendet, umfasst ein computerlesbares Speichermedium kein computerlesbares Signalmedium.
-
Ein Computerprogrammcode zum Ausführen von Operationen von Aspekten der vorliegenden Offenbarung kann in irgendeiner Kombination von einer oder mehreren Programmiersprachen geschrieben werden, einschließlich einer objektorientierten Programmiersprache, wie Java, Smalltalk, C++ oder dergleichen, und konventioneller prozesstechnischer Programmsprachen, wie der „C“ Programmiersprache oder ähnlichen Programmiersprachen. Der Programmcode kann vollständig auf dem Computer des Nutzers, teilweise auf dem Computer des Nutzers, als ein allein stehendes Softwarepaket, teilweise auf dem Computer des Nutzers und teilweise auf einem entfernten Computer, oder vollständig auf dem entfernten Computer oder Server ausgeführt werden. In dem letzteren Szenario kann der entfernte Computer mit einem Computer des Nutzers durch irgendeine Art von Netzwerk verbunden sein, einschließlich eines lokalen Netzwerkes (LAN) oder eines Weitverkehrsnetzes (WAN), oder kann die Verbindung zu einem externen Computer hergestellt sein (zum Beispiel durch das Internet unter Verwendung eines Internet-Service-Providers).
-
Aspekte der vorliegenden Offenbarung werden mit Bezug auf Flussdiagrammillustrationen und/oder Blockdiagrammen der Verfahren, der Vorrichtung (Systeme) und Computerprogrammprodukte beschrieben. Es ist verständlich, dass jeder Block der Flussdiagrammillustrationen und/oder Blockdiagramme und Kombinationen der Blöcke in den Flussdiagrammillustrationen und/oder Blockdiagrammen durch Computerprogramminstruktionen implementiert sein kann. Diese Computerprogramminstruktionen können einem Prozessor eines Computers für allgemeine Zwecke, eines Computers für spezielle Zwecke oder anderen programmierbaren Datenverarbeitungsvorrichtungen bereitgestellt werden, um eine Maschine zu erzeugen, so dass die Instruktionen, die über den Prozessor des Computers oder anderen programmierbaren Datenverarbeitungsvorrichtungen ausgeführt werden, Mittel zum Umsetzen der Funktionen/Aktionen erzeugen, die in dem Flussdiagramm- und/oder Blockdiagrammblock oder den Blöcken spezifiziert sind.
-
Diese Computerprogramminstruktionen können auch in einem computerlesbaren Medium gespeichert sein, das einen Computer oder andere programmierbare Datenverarbeitungsvorrichtungen oder andere Geräte anleiten kann, um in einer besonderen Weise zu funktionieren, so dass die Instruktionen, die in dem computerlesbaren Medium gespeichert sind, einen Gegenstand der Herstellung erzeugen, einschließlich Instruktionen, welche die Funktionen/Aktionen, die in dem Flussdiagramm- und/oder Blockdiagrammblock oder den Blöcken spezifiziert sind, ausführen.
-
Die Computerprogramminstruktionen können auch auf einem Computer oder anderen programmierbaren Datenverarbeitungsvorrichtungen oder anderen Geräte geladen werden, um eine Serie von Betriebsschritten zu veranlassen, die auf dem Computer, einer anderen programmierbaren Vorrichtung oder anderen Geräten ausführbar sind, um einen computerausführbaren Prozess zu erzeugen, so dass die Instruktionen, welche auf dem Computer oder einer anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse für ein Ausführen der Funktionen/Aktionen, die in dem Flussdiagramm- und/oder Blockdiagrammblock oder den Blöcken spezifiziert sind, bereitstellen.
-
Die folgende detaillierte Beschreibung folgt allgemein der Zusammenfassung, wie sie oben ausgeführt ist, erklärt und erweitert weiterhin die Definitionen der verschiedenen Aspekte und Ausführungsformen, falls notwendig. In dieser Beziehung setzt diese detaillierte Beschreibung erstens eine Computerumgebung in 1 voraus, die geeignet ist, um die Software- und/oder Hardwareverfahren, die mit der Offenbarung verbunden sind, auszuführen. Eine Netzwerkumgebung wird in 2 als eine Erweiterung der Basis-Computerumgebung dargestellt, um hervorzuheben, dass moderne Computerverfahren über viele diskrete Geräte ausgeführt werden können.
-
1 stellt ein Informationshandhabungssystem 100 bereit, welches ein vereinfachtes Beispiel eines Computersystems ist, das in der Lage ist die Rechenoperationen, die hierin beschrieben werden, auszuführen. Das Informationshandhabungssystem 100 umfasst einen oder mehrere Prozessoren 110, die über einen Prozessor-Schnittstellenbus 112 gekoppelt sind. Der Prozessor-Schnittstellenbus 112 verbindet Prozessoren 110 mit einer Northbridge 115, die auch als ein Speichersteuerknoten (MCH) bekannt ist. Die Northbridge 115 bindet den Systemspeicher 120 an und stellt Mittel für den (die) Prozessor(en) 110 bereit, um auf den Systemspeicher zuzugreifen. Ein grafisches Steuergerät 125 ist auch mit der Northbridge 115 verbunden. In einer Ausführungsform verbindet ein PCI Expressbus 118 die Northbridge 115 mit dem grafischen Steuergerät 125. Das grafische Steuergerät 125 ist mit einem Anzeigegerät 130, wie einem Computermonitor, verbunden.
-
Die Northbridge 115 und die Southbridge 135 sind unter Verwenden eines Busses 119 miteinander verbunden. In einer Ausführungsform ist der Bus ein Direct Media Interface- (DMI) Bus, der Daten mit hohen Geschwindigkeiten in jede Richtung zwischen Northbridge 115 und Southbridge 135 überträgt. In einer anderen Ausführungsform verbindet ein Peripheral Component Interconnect- (PCI) Bus die Northbridge und die Southbridge. Die Southbridge 135, auch bekannt als der E/A Steuerknoten (ICH), ist ein Chip, der allgemein Kapazitäten umsetzt, die bei geringeren Geschwindigkeiten arbeiten als die Kapazitäten, die durch die Northbridge bereitgestellt werden. Die Southbridge 135 stellt typischerweise verschiedene Busse bereit, die verwendet werden, um verschiedene Komponenten zu verbinden. Diese Busse umfassen zum Beispiel PCI- und PCI-Expressbusse, einen ISA-Bus, einen Systemmanagement-Bus (SMBus oder SMB) und/oder einen Low Pin Count- (LPC) Bus. Der LPC-Bus verbindet oft Geräte niedriger Bandbreite, wie ein Boot-ROM 196 und „legacy“ E/A-Geräte (unter Verwenden eines „super E/A“ Chips). Die „legacy“ E/A-Geräte (198) können zum Beispiel serielle und parallele Anschlüsse, Keyboard, Maus und/oder ein Floppydisk-Steuergerät einschließen. Der LPC-Bus verbindet auch die Southbridge 135 mit einem Trusted Platform Module (TPM) 195. Andere Komponenten, die oft in der Southbridge 135 eingeschlossen sind, umfassen ein direktes Speicherzugriffs-(DMA) Steuergerät, ein programmierbares Unterbrechungssteuergerät (PIC) und eine Speichergerätesteuerung, welche die Southbridge 135 mit einem nicht-flüchtigen Speichergerät 185, wie einem Festplattenlaufwerk unter Verwenden eines Busses 184 verbindet.
-
Eine Express-Card 155 ist ein Steckplatz, der einschaltbare bzw. hot-pluggfähige Geräte mit dem Informationshandhabungssystem verbindet. Die Express-Card 155 unterstützt sowohl die PCI-Express als auch die USB-Verbindbarkeit, wenn sie mit der Southbridge 135 unter Verwenden sowohl des Universal Serial Bus (USB) als auch des PCI-Expressbus verbunden ist. Die Southbridge 135 umfasst ein USB-Steuergerät 140, das eine USB-Verbindbarkeit mit Geräten bereitstellt, welche mit dem USB verbunden sind. Diese Geräte umfassen eine digitale Kamera 150, einen optischen Abstandssensor 148, ein Keyboard and ein Trackpad 144 und ein Bluetooth-Gerät 146, das für drahtlose Personal Area Networks (PANs) bereitgestellt ist. Der optische Abstandssensor 148 kann den Abstand von einem Gerät zu verschiedenen Objekten, wie Nutzer des Systems, erfassen, während die digitale Kamera 150 verwendet werden kann, um Bilder von Objekten, wie Nutzern des Systems, aufzunehmen, um eine Erkennungssoftware, wie eine Gesichtserkennungssoftware, in die Lage zu versetzen, die Nutzer des Systems zu identifizieren. Das USB-Steuergerät 140 stellt auch eine USB-Verbindbarkeit zu anderen diversen USBverbundenen Geräten 142 bereit, wie zu einer Maus, zu einem entfernbaren nicht-flüchtigen Speichergerät 145, zu Modems, Netzwerkkarten, ISDN-Verbindern, Fax, Drucker, USB-Knoten und viele andere Arten von USB verbunden Geräten. Während ein entfernbares nicht-flüchtiges Speichergerät 145 als ein USBverbundenes Gerät gezeigt wird, könnte das entfernbare nicht-flüchtige Speichergerät 145 unter Verwenden einer anderen Schnittstelle, wie einer Firewire-Schnittstelle und so weiter, verbunden sein.
-
Ein drahtloses lokales Netzwerk (LAN) Gerät 175 wird mit der Southbridge 135 über den PCI- oder PCI-Expressbus 172 verbunden. Ein LAN-Gerät 175 verwendet typischerweise einen der IEEE.802.11 Standards der over-the-air Modulationsverfahren, die alle das gleiche Protokoll benutzen, um drahtlos zwischen dem Informationshandhabungssystem 100 und einem anderen Computersystem oder Gerät zu kommunizieren. Ein optisches Speichergerät 190 wird mit der Southbridge 135 unter Verwenden eines seriellen ATA (SATA) Busses 188 verbunden. Serielle ATA-Adapter und Geräte kommunizieren über einen Hochgeschwindigkeits- seriellen Link. Der serielle ATA-Bus verbindet auch die Southbridge 135 mit anderen Formen von Speichergeräten, wie Festplattenlaufwerken. Audioschaltungen 160, wie eine Soundkarte, verbinden sich mit der Southbridge 135 über den Bus 158. Eine Audioschaltung 160 stellt auch Funktionalitäten, wie eine Audio line-in und ein optisches digitales Audio in port 162, optische digitale Ausgabe und Kopfhörerbuchse 164, interne Lautsprecher 166 und ein internes Mikrofon 168 bereit. Ein Ethernetsteuergerät 170 wird mit der Southbridge 135 unter Verwenden eines Busses verbunden, wie dem PCI- oder PCI-Expressbus. Ein Ethernetsteuergerät 170 verbindet das Informationshandhabungssystem 100 mit einem Computernetzwerk, wie einem lokalen Netzwerk (LAN), dem Internet und anderen öffentlichen und privaten Computernetzwerken.
-
Während 1 nur ein Informationshandhabungssystem zeigt, kann ein Informationshandhabungssystem viele Formen annehmen. Zum Beispiel kann ein Informationshandhabungssystem die Form eines Desktops, Servers, tragbaren Geräts, Laptops, Notebooks oder einen anderen Formfaktor des Computers oder des datenverarbeitenden Systems annehmen. Zusätzlich kann ein Informationshandhabungssystem andere Formfaktoren annehmen, wie einen Personal Digital Assistants (PDA), ein Spielegerät, eine ATM-Maschine, ein tragbares Telefongerät, ein Kommunikationsgerät oder andere Geräte, die einen Prozessor und einen Speicher umfassen.
-
Das Trusted Platform Module (TPM 195), das in 1 gezeigt und hierin beschrieben wird, um Sicherheitsfunktionen bereitzustellen, ist nur ein Beispiel eines Hardware-Sicherheitsmodules (HSM). Deshalb umfasst das TPM, das hierin beschrieben und beansprucht wird, jede Art des HSM, einschließlich, aber nicht begrenzt auf, Hardware-Sicherheitsgeräte, die dem Trusted Computing Groups (TCG) Standard entsprechen, und benannt sind als „Trusted Platform Module (TPM) Specification Version 1.2.“ Das TPM ist ein Hardware-Sicherheitshilfssystem, das in irgendeiner Anzahl von Informationshandhabungssystemen, wie jenen, die in 2 gezeigt werden, eingebaut sein kann.
-
2 stellt eine Erweiterung der Informationshandhabungs-Systemumgebung, die in Figure 1 gezeigt wurde, bereit, um darzustellen, dass die Verfahren, die hierin beschrieben werden, von einer breiten Vielzahl von Informationshandhabungssystemen, welche in einer Netzwerkumgebung arbeiten, ausgeführt werden können. Die Arten von Informationshandhabungssystemen reichen von kleinen in der Hand gehaltenen Geräten, wie einem in der Hand gehaltenen Computer/Mobiltelefon 210, bis hin zu großen Mainframe-Systemen, wie einem Mainframe-Computer 270. Beispiele von in der Hand gehaltenen Computern 210 umfassen Personal Digital Assistants (PDAs), persönliche Unterhaltungsgeräte, wie MP3-Player, tragbare Fernseher und Compact-Disc-Spieler. Andere Beispiele von Informationshandhabungssystemen umfassen einen Stift oder ein Tablet, einen Computer 220, einen Laptop oder ein Notebook, einen Computer 230, eine Workstation 240, ein Personal Computersystem 250 und einen Server 260. Andere Arten von Informationshandhabungssysteme, die nicht einzeln in 2 gezeigt werden, werden durch das Informationshandhabungssystem 280 repräsentiert. Wie gezeigt, können die verschiedenen Informationshandhabungssysteme unter Verwenden eines Computernetzwerkes 200 miteinander vernetzt sein. Die Arten von Computernetzwerken, die verwendet werden können, um die verschiedenen Informationshandhabungssysteme miteinander zu verbinden, umfassen lokale Netzwerke (LANs) drahtlose lokale Netzwerke (WLAN), das Internet, das öffentlich geschaltete Telefonnetzwerk (PSTN), andere drahtlose Netzwerke und irgendeine andere Netzwerktopologie, die verwendet werden kann, um die Informationshandhabungssysteme miteinander zu verbinden. Viele der Informationshandhabungssysteme schließen nicht-flüchtige Datenspeicher, wie Festplatten und/oder nicht-flüchtige Speicher, ein. Einige der Informationshandhabungssysteme, die in 2 gezeigt werden, weisen separate nicht-flüchtige Datenspeicher auf (der Server 260 verwendet den nicht-flüchtigen Datenspeicher 265, der Mainframe-Computer 270 verwendet den nicht-flüchtigen Datenspeicher 275 und das Informationshandhabungssystem 280 verwendet den nicht-flüchtigen Datenspeicher 285). Der nicht-flüchtige Datenspeicher kann eine Komponente sein, die extern zu den verschiedenen Informationshandhabungssystemen angeordnet ist oder kann intern in einem der Informationshandhabungssysteme sein. Zusätzlich können sich zwei oder mehr Informationshandhabungssysteme ein entfernbares nicht-flüchtiges Speichergerät 145 teilen, unter Verwenden verschiedener Verfahren, wie einem Verbinden des entfernbaren nicht-flüchtigen Speichergerätes 145 mit einem USB-Port oder einem anderen Verbinder des Informationshandhabungssystems.
-
3A ist ein Diagramm, das einen Nutzer, der gegenwärtig ein tragbares Elektronikgerät trägt und in eine Richtung geht, an einem ersten Ort zeigt. Der Nutzer 300 wird gezeigt, als sei das tragbare Elektronikgerät 310 an der Kleidung des Nutzers befestigt, so dass sich das tragbare Elektronikgerät bewegt, wenn sich der Nutzer bewegt. Ein Zeitschwellwert kann eingerichtet sein, so dass eine Zeitdauer, in der das tragbare Elektronikgerät stationär bleibt, mit dem Schwellwert verglichen wird, bevor ein deplatzierter Zustand ausgelöst wird. Das tragbare Elektronikgerät 310 kann in einem Halter, wie einem Mobiltelefonhalter, angeordnet sein oder kann an der Kleidung des Nutzers festgeklemmt sein, beispielsweise mit einem Klipp, der verwendet wird, um das tragbare Elektronikgerät zu befestigen, oder mit einem Halter an dem Gürtel des Nutzers. Eine Bewegung des tragbaren Elektronikgeräts kann äußerst subtil sein, wie es der Fall sein kann wenn der Nutzer sitzt oder steht. Selbst wenn der Nutzer sitzt oder steht, treten kleine Bewegungen auf, wenn der Nutzer seine Positionen gelegentlich verschiebt.
-
In einer Ausführungsform kann der Nutzer geografische Orte, an denen es akzeptabel ist, dass das tragbare Elektronikgerät stationär ist, vordefinieren. Diese vordefinierten geografischen Orte könnten das Heim des Nutzers, das Büro oder andere Plätze, an denen der Nutzer routinemäßig das tragbare Elektronikgerät von seiner Person entfernt, sein, beispielsweise um das tragbare Elektronikgerät aufzuladen. Wenn das tragbare Elektronikgerät sich innerhalb einer dieser vordefinierten Orte befindet, dann ist der deplatzierte Zustand blockiert, selbst wenn das tragbare Elektronikgerät stationär ist. In der Darstellung wird der Nutzer als sich in eine bestimmte Richtung bewegend gezeigt.
-
3B ist ein Diagramm, das den gleichen Nutzer zeigt, der in 3A gezeigt wurde, wobei dieser das tragbare Elektronikgerät an dem ersten Ort fallengelassen hat und sich zu einem zweiten Ort bewegt, und wobei das Elektronikgerät den Nutzer benachrichtigt. Hier ist der Nutzer 300 an dem zweiten Ort und hat das tragbare Elektronikgerät 310 fallengelassen oder zurückgelassen. Weil das tragbare Elektronikgerät 310 nicht mehr am Nutzer befestigt ist, ist es stationär, was einen deplatzierten Zustand ergibt, welcher veranlasst, dass der Prozess 325 auftritt, der einen oder mehrere Alarme ausführt, die beabsichtigen den Nutzer 300 zu alarmieren, dass der Nutzer das tragbare Elektronikgerät zurückgelassen hat. Zum Beispiel könnte der Nutzer das tragbare Elektronikgerät, nachdem er das Gerät verwendet und es auf dem Tisch ablegt hat, auf einem Tisch in einem Restaurant liegengelassen haben. Der Nutzer könnte, als er aufstand und begann das Restaurant zu verlassen, vergessen haben das Gerät mitzunehmen, wobei in diesem Fall das tragbare Elektronikgerät den Nutzer alarmiert, dass das Gerät zurückgelassen wurde.
-
Die Alarme, die auftreten, wenn der deplatzierte Zustand erfasst wird, können ein Ertönen eines hörbaren Alarms auf dem tragbaren Elektronikgerät, ein Übertragen einer Textmitteilung von dem tragbaren Elektronikgerät zu einem anderen Gerät, ein Senden eines Telefonanrufs von dem tragbaren Elektronikgerät zu einem anderen Gerät, ein Senden einer E-Mail-Mitteilung von dem tragbaren Elektronikgerät zu einem anderen Gerät, und ein Anzeigen eines sichtbaren Lichtes auf dem tragbaren Elektronikgerät umfassen. Diese Alarme können, falls benötigt, wiederholt werden. 4 zeigt den Nutzer beim Einstellen der Merkmale der Alarme, einschließlich dem Einrichten, welche Alarme auszuführen sind, ob sie wiederholt werden, sowie dem Einrichten vordefinierter geografischer Orte, an denen der deplatzierte Zustand blockiert ist, wie dem Heim des Nutzers.
-
In einer Ausführungsform ist das tragbare Elektronikgerät in einem Halter mit dem tragbaren Elektronikgerät, der erfasst, dass es von dem Halter entfernt wird und stationär ist (eher als durch den Nutzer gehalten), welches den deplatzierten Zustand auslöst und einen oder mehrere auszuführende Alarme verursacht. In einer anderen Ausführungsform ist das tragbare Elektronikgerät mit einem Klipp an dem Nutzer befestigt, der an dem Gürtel des Nutzers oder anderer Kleidung befestigt ist. In dieser Ausführungsform wird, wenn der Klipp wahrnimmt, dass er nicht an der Kleidung befestigt ist und das Gerät stationär ist, der deplatzierte Zustand ausgelöst und werden ein oder mehrere Alarme ausgeführt.
-
4 ist ein Flussdiagramm, das Schritte zeigt, die während einer Konfigurationsroutine ausgeführt werden. Die Verarbeitung in 4 beginnt bei 400 und zeigt die Schritte, die durch einen Prozess getätigt werden, der eine Routine ausführt, welche Erfassungsparameter einer Routine durchführt, die eine tragbare Gerätebewegung konfiguriert. Beim Schritt 410 fragt der Konfigurationsprozess den Nutzer ab, ob das Gerät einen Klipp verwendet, der ein Trennen von der Nutzerkleidung wahrnimmt. Die Antwort des Nutzers wird in dem Datenspeicher bei 465 gespeichert. Beim Schritt 425 wählt der Nutzer eine erste Zeitdauer aus, nach welcher ein oder mehrere Alarme gesendet werden sollen. Zum Beispiel könnte ein hörbarer Alarm konfiguriert werden, nachdem das tragbare Elektronikgerät fünf Sekunden stationär ist, wobei der Nutzer wahrscheinlich innerhalb des Hörbereichs ist, um den Alarm zu hören. Beim Schritt 430 wählt der Nutzer den Alarm, der nach Ablauf einer beim Schritt 425 ausgewählten stationären Zeitdauer gesendet werden sollte. Die ausgewählten Alarme könnten ein Senden einer Textmitteilung, ein Senden von E-Mail-Mitteilungen, ein Ertönen eines hörbaren Alarms auf dem Gerät, ein Senden einer Telefonmitteilung, ein Senden eines visuellen Alarms auf dem Gerät unter Verwenden eines hellen Lichtes auf dem Bildschirm des Gerätes, usw. umfassen. In einer Ausführungsform werden die verfügbaren Benachrichtigungsarten von dem Datenspeicher 435 ausgewählt.
-
Beim Schritt 450 gibt der Nutzer irgendwelche Parameter ein, die für die Auswahl der Benachrichtigungsart benötigt werden könnten, wie eine Telefonnummer, die anzurufen oder anzuschreiben ist, E-Mail-Adressen und auch, ob der Alarm wiederholt wird. Zum Beispiel könnte es sinnvoll sein, einen hörbaren Alarm oder eine Telefonmitteilung zu wiederholen, aber nicht wiederholt E-Mail-Benachrichtigungen an die gleiche E-Mail-Adresse zu senden. Beim Schritt 460 wiederholt der Konfigurationsprozess die Zeitdauer, den Benachrichtigungstyp und die Parameter, die zu dem ausgesuchten Benachrichtigungstyp in der Konfigurationsdatei 465 gehören.
-
Der Konfigurationsprozess bestimmt, ob es weitere Benachrichtigungstypen gibt, welche der Nutzer für eine Nutzerreaktion auszuwählen wünscht (Entscheidung 470). Wenn es weitere Benachrichtigungstypen des Prozesses gibt, dann verzweigt sich die Entscheidung bei 470 zu dem ‚Ja‘-Zweig, welcher zurück zu dem Schritt 430 koppelt, um den nächsten Benachrichtigungstyp (Alarm) auszuwählen, der zu verwenden ist, wenn das tragbare Elektronikgerät für die ausgewählte Zeitdauer stationär ist. Diese Rückkopplung wird fortgesetzt, bis es keinen weiteren auszuführenden Benachrichtigungstyp mehr gibt, wobei sich die Entscheidung 470 an diesem Punkt zu dem ‚Nein‘-Zweig verzweigt, der die Schleife beendet.
-
Der Konfigurationsprozess bestimmt als nächstes, ob der Nutzer wünscht, zusätzliche verstrichene Zeiteinstellungen zu konfigurieren (Entscheidung 475). Wenn der Nutzer zusätzliche verstrichene Zeiteinstellungen konfiguriert, dann verzweigt sich die Entscheidung 475 zu dem ‚Ja‘-Zweig, welcher zurück zu dem Schritt 425 koppelt, um die nächste verstrichene Zeitdauer von dem Nutzer auszuwählen. Diese Rückkopplung wird fortgesetzt, bis keine weiteren verstrichenen Zeiteinstellungen konfiguriert werden, wobei sich die Entscheidung 475 an dieser Stelle zu dem ‚Nein‘-Zweig verzweigt, der die Schleife beendet.
-
Beim Schritt 480 wählt der Konfigurationsprozess und sichert den ersten geografischen Bereich, in dem das tragbare Elektronikgerät stationär sein kann, ohne einen deplatzierten Zustand des Gerätes auszulösen. Diese Orte könnten das Heim des Nutzers, das Büro oder irgendwo sein, wo der Nutzer routinemäßig das tragbare Elektronikgerät ablegt, um das Gerät zu laden, usw. Die geografischen Ortsdaten werden in dem Datenspeicher 465 gesichert. Der Konfigurationsprozess definiert, ob es zusätzliche geografische Orte gibt, an denen es für das tragbare Elektronikgerät zulässig ist, stationär zu sein (Entscheidung 490). Wenn es weitere derartige geografisch Orte gibt, dann verzweigt sich die Entscheidung 490 zu dem ‚Ja‘-Zweig, welcher zu dem Schritt 480 zurückkoppelt, um den nächsten geografischen Ort auszuwählen und zu sichern. Diese Rückkopplung wird fortgesetzt, bis es keine weiteren geografischen Orte zu bearbeiten gibt, an dieser Stelle verzweigt sich die Entscheidung 490 zu dem ‚Nein‘-Zweig, der die Schleife beendet. Danach endet die Verarbeitung der 4 bei 495.
-
5 ist ein Flussdiagramm, das ausgeführte Schritte zeigt, welche überwachen, ob ein tragbares Gerät durch einen Nutzer fallengelassen oder zurückgelassen wurde oder auf andere Weise stationär ist. Die Verarbeitung der 5 beginnt bei 500 und zeigt die Schritte, die durch einen Prozess unternommen werden, der ein tragbares Elektronikgerät überwacht und erfasst, wenn das Gerät stationär ist, und möglicherweise einen deplatzierten Zustand anregt, worauf ein Nutzer des Gerätes über den deplatzierten Zustand des Gerätes alarmiert wird. Der Prozess beginnt bei 505, wenn das Gerät eingeschaltet wird. Bei Schritt 510 liest der Prozess die deplatzierte Gerätekonfiguration von einem Datenspeicher 465. Beim Schritt 515 wird der Zustand des Gerätes auf „gesichert“ gesetzt, was anzeigt, dass das Gerät gegenwärtig gesichert und in dem Besitz des Nutzers ist.
-
Der Prozess bestimmt, ob das tragbare Elektronikgerät einen Klipp oder einen Halter aufweist, der ein Trennen wahrnimmt, und ob das Gerät wahrgenommen hat, dass es von dem Halter oder dem Klipp entfernt wurde und das Gerät nicht mehr länger an einem Gegenstand der Kleidung befestigt ist (Entscheidung 520). Wenn beide Zustände erfüllt sind, dann verzweigt sich die Entscheidung 520 zu dem ‚Ja‘-Zweig, woraufhin eine Bestimmung erfolgt, ob irgendeine Bewegung an dem Gerät erfasst wurde. Wenn eine Bewegung an dem Gerät erfasst wurde, wird ein deplatzierter Zustand nicht ausgelöst und das Verarbeiten verzweigt sich zu dem ‚Ja‘-Zweig, der zu einem wiederholten Überprüfen zurückkoppelt, ob das tragbare Elektronikgerät von dem Halter getrennt oder ob ein Klipp, welcher das Gerät befestigt, nicht länger mit einem Gegenstand der Kleidung befestigt ist. Andererseits, wenn das Gerät stationär ist, dann verzweigt sich die Entscheidung zu dem ‚Nein‘-Zweig für ein weiteres Bearbeiten, welches bestimmt, ob ein deplatzierter Zustand an dem Gerät auszulösen ist, der in einem Alarm resultiert, welcher zum Benachrichtigen des Nutzers gesendet wird.
-
Zurückkehrend zur Entscheidung 520, wenn das tragbare Elektronikgerät keinen Gerätehalter oder einen Klipp verwendet, um das Gerät an der Kleidung des Nutzers zu befestigen oder wenn ein Trennen des Gerätes von dem Halter oder dem Klipp nicht erfasst wurde, dann verzweigt sich die Entscheidung 520 zu dem ‚Nein‘-Zweig, woraufhin eine Bestimmung durchgeführt wird, ob das Gerät für einen vorbestimmten Zeitschwellwert stationär ist, beispielsweise fünf Sekunden (Entscheidung 540). Wenn das Gerät länger als der vorbestimmte Schwellwert stationär war, verzweigen sich die Entscheidungszweige zu dem ‚Ja‘-Zweig, um die Entscheidung 550 auszuführen. Andererseits, wenn sich das Gerät bewegt oder nicht für den Zeitschwellwert stationär ist, dann verzweigt sich die Entscheidung 540 zu dem ‚Nein‘-Zweig, welcher die Rückkopplung fortsetzt und die Bewegung des Gerätes überwacht, bis das Gerät als stationär aufgefunden wird.
-
Wenn das Gerät als stationär zu sein erfasst wird, dann bestimmt der Prozess bei der Entscheidung 550, ob das tragbare Elektronikgerät gegenwärtig in einem geografischen Bereich ist, an welchem es dem Gerät ermöglicht wird, stationär zu sein (Entscheidung 550), wie in dem Heim des Nutzers, dem Büro, usw. Wenn das Gerät in einem geografischen Bereich ist, an dem es ihm ermöglicht wird, stationär zu sein, dann verzweigt sich die Entscheidung 550 zu dem ‚Ja‘-Zweig, welcher zurückkoppelt, um ein Überwachen der Gerätebewegung und eines Ortes fortzusetzen. Andererseits, wenn das tragbare Elektronikgerät nicht in dem geografischen Bereich ist, an dem es ihm ermöglicht, stationär zu sein, dann verzweigt sich die Entscheidung 550 zu dem ‚Nein‘ Zweig, der einen deplatzierten Zustand des Gerätes auslöst. Beim Schritt 560 startet der Prozess einen Takt, der verfolgt, wie lange das tragbare Elektronikgerät in dem deplatzierten Zustand ist. Beim Schritt 565 wird der Zustand des Gerätes von „gesichert“ zu „deplatziert“ geändert, was anzeigt, dass das Gerät wahrscheinlich durch den Nutzer deplatziert wurde, und das System auffordert, einen Alarm an den Nutzer zu senden, der beabsichtigt dem Nutzer zu ermöglichen, das Gerät zu entdecken und sicher zu stellen.
-
Beim vordefinierten Prozess 570, führt der Prozess die Alarm-Nutzer-Routine aus (siehe 6 und entsprechenden Text für Ausführungsdetails). Der Prozess bestimmt, ob der Nutzer das Gerät entdeckt hat und bestätigt die Entdeckung des Gerätes, wie durch Eingabe eines PIN-Codes in das Gerät (Entscheidung 580). Wenn der Nutzer die Entdeckung des Gerätes bestätigt, dann verzweigt sich die Entscheidung 580 zu dem ‚Ja‘-Zweig, der zu dem Schritt 515 zurückkoppelt, um den Zustand des Gerätes auf „gesichert“ zurückzustellen, wobei der Prozess mit der Überwachung des Gerätes fortfährt, um zu erfassen, ob und wann ein anderer deplatzierter Zustand angeregt wird. Wenn der Nutzer die Entdeckung des Gerätes nicht bestätigt, dann verzweigt sich die Entscheidung 580 zu dem ‚Nein‘-Zweig, woraufhin der Prozess beim Schritt 595 auf einen Takt wartet, um die nächste Alarmzeit oder die Zeitschritte für wiederholte Benachrichtigungen (oder bis der Nutzer die Entdeckung des Gerätes bestätigt) zu erreichen. Der vordefinierte Prozess 570 wird wie benötigt wiederholt, bis das tragbare Elektronikgerät entdeckt wird.
-
6 ist ein Flussdiagramm, das Schritte zeigt, die ausgeführt werden, um den Nutzer zu benachrichtigen, dass das tragbare Gerät fallengelassen oder zurückgelassen wurde. Die Verarbeitung der 6 beginnt bei 600 und zeigt die Schritte, die durch einen Prozess unternommen werden, der den Nutzer alarmiert. Diese Routine wird von dem Prozess, der in 5 gezeigt wird, aufgerufen. Der Prozess bestimmt, ob der Nutzer das tragbare Elektronikgerät entdeckt hat (Entscheidung 610). Falls der Nutzer das Gerät entdeckt hat, dann verzweigt sich die Entscheidung 610 zu dem ‚Ja‘-Zweig, woraufhin die Verarbeitung bei 620 zu der aufgerufenen Routine (siehe 5) zurückkehrt mit einem Rückkehrcode, der anzeigt, dass das Gerät entdeckt wurde. Andererseits, wenn der Nutzer das Gerät nicht entdeckt hat, dann verzweigt sich die Entscheidung 610 zu dem ‚Nein‘-Zweig, um die Schritte 625 bis 695 durchzuführen.
-
Beim Schritt 625 ruft der Prozess die erste Zeit für Alarme aus dem Datenspeicher 465 ab. Beim Schritt 630 ruft der Prozess den ersten Alarmtyp und seine Parameter aus dem Datenspeicher 465 ab. Beim Schritt 640 führt der Prozess den abgerufenen Alarm unter Verwenden der abgerufenen Parameter aus. Der Prozess bestimmt, ob der Alarm ein Alarm ist, der wiederholt wird (Entscheidung 650). Wenn der Alarm ein Alarm ist, der wiederholt wird, dann verzweigt sich die Entscheidung 650 zu dem ‚Ja‘-Zweig, woraufhin der Prozess beim Schritt 660 diesen Alarm und seine Parameter zu der Wiederholungsliste hinzufügt, die in dem Datenspeicher 670 gespeichert ist. Anderseits, wenn der Alarm kein Alarm ist, der wiederholt wird, dann verzweigt sich die Entscheidung 650 zu dem ‚Nein‘-Zweig und übergeht den Schritt 660.
-
Beim Schritt 680 führt der Prozess irgendwelche wiederholbaren Alarme aus, die von der Wiederholungsliste, die in dem Datenspeicher 670 gespeichert ist, abgerufen werden. Der Prozess bestimmt, ob es weitere Alarme gibt, die zu diesem Zeitpunkt ausgeführt werden sollen (Entscheidung 690). Wenn es mehrere Alarme gibt, die zu dieser Zeit ausgeführt werden sollen, dann verzweigt sich die Entscheidung 690 zu dem ‚Ja‘-Zweig, der zu dem Schritt 630 zurückkoppelt, um den nächsten Alarm, wie oben beschrieben, abzurufen und auszuführen. Diese Rückkopplung wird fortgesetzt, bis es keine weiteren Alarme, die zu dieser Zeit ausgeführt werden sollen, gibt, wobei sich die Entscheidung 690 an dieser Stelle zu dem ‚Nein‘-Zweig verzweigt, der die Schleife beendet. Danach endet die Verarbeitung. Bei 620 kehrt die Verarbeitung zu der aufgerufenen Routine (siehe 5) mit einem Rückkehrcode zurück, der anzeigt, dass das Gerät noch nicht entdeckt wurde und dass die Alarme fortgesetzt werden sollten.
-
Während besondere Ausführungsformen gezeigt und beschrieben wurden, ist es für den Fachmann der Technik basierend auf den Lehren hierin naheliegend, dass Änderungen und Modifikationen getätigt werden können, ohne von dieser Erfindung und ihren weiteren Aspekten abzuweichen. Deshalb sollen die anhängigen Ansprüche innerhalb ihres Umfangs alle derartigen Änderungen und Modifikationen umfassen, welche innerhalb des wahren Geistes und dem Rahmen dieser Erfindung liegen. Darüber hinaus ist es verständlich, dass die Erfindung ausschließlich durch die anhängigen Ansprüche definiert ist. Es ist für den Fachmann der Technik verständlich, dass, wenn eine spezifische Anzahl eines eingeführten Anspruchelementes beabsichtigt ist, eine derartige Absicht in dem Anspruch explizit rezitiert wird und bei Abwesenheit einer derartigen Rezitation keine derartige Begrenzung vorhanden ist. Als nicht begrenzendes Beispiel und als eine Verständnishilfe, enthalten die folgenden anhängigen Ansprüche den Gebrauch der einleitenden Ausdrücke „wenigstens ein“ und „ein oder mehr“, um das Anspruchselement einzuführen. Die Verwendung derartiger Ausdrücke sollte jedoch nicht interpretiert werden zu beinhalten, dass die Einführung eines Anspruchselements durch die unbestimmten Artikel „ein“ oder „eine“ oder „eines“ irgendeinen besonderen Anspruch, der ein derartiges in die Erfindungen eingeführtes Anspruchselement enthält, auf Erfindungen, die nur ein derartiges Element enthalten, begrenzt ist, selbst wenn der gleiche Anspruch die einleitenden Ausdrücke „wenigstens ein“ und „ein oder mehr“ und unbestimmte Artikel wie „ein“ oder „eine“ oder „eines“ enthält; das Gleiche gilt auch für den Gebrauch von bestimmten Artikeln in den Ansprüchen.