-
HINTERGRUND
-
Eine Recheneinrichtung, wie z. B. ein Desktop-Computer, Notebook-Computer, Tablet-Computer, Mobiltelefon oder Smart-Gerät kann über eine Netzwerkschnittstelle verfügen, die es der Recheneinrichtung ermöglicht, eine Verbindung mit einem Computernetzwerk, wie zum Beispiel dem Internet, herzustellen. Außerdem werden Recheneinrichtungen häufig über die Ressourcen eines Dienstanbieters mit einem Computernetzwerk verbunden. Der Dienstanbieter kann auf Grundlage der Datenmenge, die über die Ressourcen des Dienstanbieters zwischen dem Netzwerk und der Recheneinrichtung übertragen werden, Kosten für diesen Netzwerkzugriff berechnen. Darüber hinaus verfügen einige Recheneinrichtungen über mehrere Netzwerkschnittstellen verschiedener Art, die es der Recheneinrichtung ermöglichen, auf unterschiedlichen Wegen und sogar über verschiedene Dienstanbieter Verbindungen zu einem Computernetzwerk herzustellen.
-
KURZE BESCHREIBUNG DER ZEICHNUNGEN
-
Die folgende Detailbeschreibung bezieht sich auf die Zeichnungen, wobei:
-
1 ist ein Blockdiagramm einer beispielhaften Recheneinrichtung zur Verwaltung der Datennutzung;
-
2 ist ein Blockdiagramm einer beispielhaften Recheneinrichtung zur Verwaltung der Datennutzung durch ausführbare Komponenten der Recheneinrichtung;
-
3 ist ein Blockdiagramm eines beispielhaften Computergeräts zur Verwaltung der Datennutzung in Übereinstimmung mit mehreren Nutzungsprofilen;
-
4 ist ein Flussdiagramm eines beispielhaften Verfahrens zur Verwaltung der Datennutzung einer Recheneinrichtung; und
-
5 ist ein Flussdiagramm eines beispielhaften Verfahrens zur Verwaltung der Datennutzung einer Recheneinrichtung in Übereinstimmung mit einem Datenkontingent.
-
DETAILLIERTE BESCHREIBUNG
-
Wie oben erwähnt, kann ein Dienstanbieter Kosten für den Netzwerkzugang auf Grundlage der Daten, die zwischen der Recheneinrichtung und dem Netzwerk über die Ressourcen des Dienstanbieters übertragen werden, berechnen. Es kann daher für einen Nutzer von Vorteil sein, eine solche Datennutzung über die Ressourcen des Dienstanbieters zu verwalten, um Kosten zu kontrollieren. Allerdings können Hintergrundprozesse, die auf der Recheneinrichtung ausgeführt werden, ohne Wissen des Nutzers mit einem Computernetzwerk kommunizieren. Außerdem kann ein Nutzer die Rate, mit der eine bestimmte Anwendung Daten aus einem Computernetzwerk, wie zum Beispiel dem Internet, konsumiert, möglicherweise nicht einschätzen. Es kann daher für die Nutzer von Recheneinrichtungen schwierig sein, die Datennutzung eines Geräts über die Ressourcen eines bestimmten Dienstanbieters zu kontrollieren. Darüber hinaus kann ein Dienstanbieter bei bestimmten Datentarifen einen Nutzer zum Beispiel auf eine Datenmenge, für die der Nutzer im Voraus bezahlt hat, beschränken, oder jede Dateneinheit, die über eine bestimmte Datennutzungsgrenze für einen Abrechnungszeitraum hinaus konsumiert wurde, in Rechnung stellen. Es kann daher für einen Nutzer von Vorteil sein, die Datennutzung der Recheneinrichtung anders als zu anderen Zeiten zu verwalten, wenn er sich einer Datennutzungsgrenze annähert.
-
Um diese Themen zu behandeln, stellen die hierin offenbarten Beispiele Hilfsmittel für Recheneinrichtungen bereit, die dazu verwendet werden können, die Datennutzung der Recheneinrichtung zu verwalten durch Verwaltung der ausführbaren Komponenten der Recheneinrichtung, die möglicherweise über eine Netzwerkschnittstelle mit einem Computernetzwerk kommunizieren und somit Daten konsumieren. Einige der hierin offenbarten Beispiele ermöglichen es zum Beispiel einer Recheneinrichtung, die sich einer Datennutzungsgrenze annähert, festzulegen, welche der ausführbaren Komponenten eingeschränkt oder deaktiviert werden sollen. Bei einigen Beispielen kann ein Nutzer aufgefordert werden, aus einer Liste ausgeführter ausführbarer Komponenten die ausführbaren Komponenten auszuwählen, die deaktiviert oder eingeschränkt werden sollen. Bei anderen Beispielen kann die Recheneinrichtung bei Annäherung an die Datennutzungsgrenze bestimmte ausführbare Komponenten, die in einer Liste identifiziert sind, einschränken oder deaktivieren.
-
Durch Einschränkung oder Deaktivierung ausführbarer Komponenten, die möglicherweise bei Annäherung an eine Datennutzungsgrenze mit einem Computernetzwerk kommunizieren, kann die Recheneinrichtung dazu beitragen, zu verhindern, dass der Nutzer versehentlich die Datennutzungsgrenze erreicht oder überschreitet. So können die hierin offenbarten Beispiele dazu beitragen, die Kosten, die mit der Überschreitung einer Datennutzungsgrenze verbunden sind, zu reduzieren. Außerdem können die hierin offenbarten Beispiele zu einer verbesserten Erfahrung von Nutzern von im Voraus bezahlten Datentarifen führen, indem sie dazu beitragen, zu verhindern, dass der Nutzer eine im Voraus bezahlte Grenze zu einem unpassenden Zeitpunkt erreicht.
-
Wie hierin verwendet, bezeichnet „Datennutzung” eine Datenmenge, die zwischen einer Recheneinrichtung und einem Computernetzwerk kommuniziert wird, und kann sich auf die Datenmenge, die bei Verwendung einer bestimmten Netzwerkschnittstelle der Recheneinrichtung kommuniziert wird, beziehen oder auf eine Gesamtdatenmenge, die über alle Netzwerkschnittstellen der Recheneinrichtung kommuniziert wird. Außerdem kann sich die „Kommunikation” von Daten zwischen einer Recheneinrichtung und einem Kommunikationsnetzwerk, wie hierin verwendet, auf das Hochladen oder Herunterladen von Daten mit der Recheneinrichtung beziehen, nur auf das Hochladen von Daten oder nur auf das Herunterladen von Daten.
-
Nun Bezug nehmend auf die Zeichnungen, zeigt 1 ein Blockdiagramm einer beispielhaften Rechenenrichtung 100 zur Verwaltung der Datennutzung. Wie hierin verwendet, bezeichnet eine „Recheneinrichtung” einen Desktop-Computer, einen Notebook-Computer, einen Slate- oder Tablet-Computer, ein Mobiltelefon, ein Smart-Gerät (z. B. ein Smartphone), einen Chipsatz eines Rechensystems oder ein beliebiges anderes Gerät, das über die Fähigkeit verfügt, über eine Netzwerkschnittstelle mit einem Kommunikationsnetzwerk zu kommunizieren. Bei einigen Beispielen kann die Recheneinrichtung 100 jedes beliebige der oben aufgeführten Recheneinrichtungen sein. In dem Beispiel in 1 verfügt die Recheneinrichtung 100 über eine Netzwerkschnittstelle 110, eine Vielzahl 120 ausführbarer Komponenten 122 und einen Datennutzungsregler 130.
-
Wie hierin verwendet, bezeichnet eine „Netzwerkschnittstelle” mindestens eine Hardwarekomponente, die von einer Recheneinrichtung dazu verwendet werden kann, um mit mindestens einer externen Ressource eines Kommunikationsnetzwerks zu kommunizieren, einschließlich mindestens einem Computernetzwerk, mindestens einem Telefonnetzwerk oder einer Kombination davon. Bei einigen Beispielen bestehen geeignete Computernetzwerke zum Beispiel aus einem lokalen Netzwerk (LAN), einem drahtlosen lokalen Netzwerk (WLAN), einem Weitverkehrsnetzwerk (WAN), einem drahtlosen Weitverkehrsnetzwerk (WWAN), einem Enterprise Private Network, einem virtuellen privaten Netzwerk (VPN), dem Internet und dergleichen. Beispielhafte Netzwerkschnittstellen, die zur Verbindung mit solchen Computernetzwerken verwendet werden können, sind u. a. ein verkabelter Network Interface Controller (NIC), ein drahtloser NIC und dergleichen. Geeignete Telefonnetzwerke sind zum Beispiel u. a. ein verkabeltes Telefonnetzwerk, ein drahtloses Telefonnetzwerk (z. B. ein Mobilfunknetzwerk), ein mobiles Breitbandnetzwerk und dergleichen. Beispielhafte Netzwerkschnittstellen, die für Verbindungen mit solchen Telefonnetzwerken verwendet werden können, sind u. a. mobile Breitbandmodule jeder Generation (z. B. 3G, 4G etc.) und dergleichen.
-
Die Vielzahl 120 ausführbarer Komponenten 122 kann eine beliebige Anzahl ausführbarer Komponenten 122 umfassen. In dem Beispiel in 1 umfasst die Vielzahl 120, wie in 1 gezeigt, mindestens die erste, zweite und dritte ausführbare Komponente 122. Bei anderen Beispielen kann die Vielzahl 120 mehr oder weniger ausführbare Komponenten 122 umfassen. Wie hierin verwendet, bezeichnet „ausführbare Komponente” Informationen einschließlich eines Satzes maschinenlesbarer Anweisungen, die von einem Prozessor der Recheneinrichtung zur Durchführung mindestens einer Aufgabe ausgeführt werden können. Eine ausführbare Komponente kann zum Beispiel irgendeine von einer Computeranwendung (z. B. ein „App”), einem Computerservice (z. B. ein Systemservice), einem Computer Plug-in und dergleichen sein.
-
Bei manchen Beispielen kann eine Computeranwendung über eine Benutzeroberfläche verfügen und Aufgaben als Reaktion auf Benutzereingaben ausführen. Beispielhafte Computeranwendungen sind u. a. Web-Browser, E-Mail-Clients, Media-Player und dergleichen. Bei einigen Beispielen kann ein Computerservice ein Systemservice ohne Benutzeroberfläche sein, der mindestens eine Aufgabe ohne Benutzereingabe durchführen kann. Ein Beispiel für einen Computerservice ist der Aktualisierungsservice eines Betriebssystems. Bei einigen Beispielen ist ein Computer Plug-in Informationen, einschließlich eines Satzes maschinenlesbarer Anweisungen, die von einem Prozessor ausgeführt werden können, der einer Computeranwendung mindestens eine Funktionalität hinzufügt. Ein Computer Plug-in kann zum Beispiel einen Web-Browser befähigen, eine Videodatei eines bestimmten Formats abzuspielen, wenn die Web-Browser-Anwendung alleine nicht dazu in der Lage ist, das Video in dem bestimmten Format abzuspielen.
-
In dem Beispiel in 1 ist jede ausführbare Komponente 122 der Vielzahl 120 dazu in der Lage, die Netzwerkschnittstelle 110 zu nutzen, um Daten 112 zwischen der ausführbaren Komponente 122 und einem Kommunikationsnetzwerk außerhalb der Recheneinrichtung 100 zu kommunizieren. Bei einigen Beispielen ist jede ausführbare Komponente dazu in der Lage, die Netzwerkschnittstelle 110 zu nutzen, um Daten zwischen der ausführbaren Komponente und einer externen Ressource des Kommunikationsnetzwerks zu kommunizieren. Zum Beispiel kann eine ausführbare Komponente 122 ein Web-Browser sein, der dazu in der Lage ist, die Netzwerkschnittstelle 110 zu nutzen, um Daten von einem Webserver, der Teil des Kommunikationsnetzwerks ist, herunterzuladen.
-
Der Datennutzungsregler 130 verfügt über ein Überwachungsmodul 132, ein Feststellungsmodul 134 und ein Deaktivierungsmodul 136. In dem Beispiel in 1 kann der Datennutzungsregler 130 aus mindestens einem Hardwaregerät bestehen, einschließlich einer elektronischen Schaltungsanordnung zur Implementierung der Funktionalität der Module 132, 134 und 136. Alternativ hierzu kann die Funktionalität der Module 132, 134 und 136 als eine Serie von Anweisungen, die auf einem maschinenlesbaren Speichermedium der Recheneinrichtung 100 kodiert und durch einen Prozessor der Recheneinrichtung 100 ausführbar sind, implementiert werden. Bei anderen Beispielen kann eine gewisse Funktionalität der Module als elektronische Schaltungsanordnung implementiert werden, während die andere Funktionalität der Module als ausführbare Anweisungen implementiert wird.
-
In dem Beispiel in 1 kann das Überwachungsmodul 132 eine Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, überwachen. Bei einigen Beispielen überwacht Modul 132 die Gesamtdatenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, einschließlich der über die Netzwerkschnittstelle 110 hochgeladenen und heruntergeladenen Daten. Bei anderen Beispielen kann Modul 132 ausschließlich Daten überwachen, die über die Netzwerkschnittstelle 110 heruntergeladen werden, oder ausschließlich Daten überwachen, die über die Netzwerkschnittstelle 110 hochgeladen werden. Das Feststellungsmodul 134 kann feststellen, ob die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, in einen Schwellenbereich einer Netzwerkschnittstellen-Datennutzungsgrenze für die Recheneinrichtung 100 eintritt. Wie hierin verwendet, ist eine „Netzwerkschnittstellen-Datennutzungsgrenze” mindestens ein Wert, der eine Gesamtdatenmenge repräsentiert oder angibt, die eine Recheneinrichtung über mindestens eine Netzwerkschnittstelle der Recheneinrichtung kommunizieren (z. B. hochladen und/oder herunterladen) darf.
-
Bei einigen Beispielen wird die Netzwerkschnittstellen-Datennutzungsgrenze als eine bestimmte Datenmenge definiert. Eine Netzwerkschnittstellen-Datennutzungsgrenze kann zum Beispiel einer Datenmenge entsprechen, für die ein Nutzer einen Dienstanbieter für die Nutzung der Ressourcen des Dienstanbieters über die Netzwerkschnittstelle im Voraus bezahlt hat. Bei solchen Beispielen liegt die Netzwerkschnittstellen-Datennutzungsgrenze, falls der Nutzer für die Nutzung von 2 Gigabyte (GB) Daten über die Ressourcen des Dienstanbieters bezahlt hat, bei 2 GB. Bei einigen Beispielen kann der Schwellenbereich durch einen prozentualen Schwellenwert, wie zum Beispiel 75%, der Netzwerkschnittstellen-Datennutzungsgrenze definiert sein. Bei solchen Beispielen kann das Feststellungsmodul 134 feststellen, dass die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den Schwellenbereich eintritt, wenn die kommunizierte Datenmenge größer als 75% der Datennutzungsgrenze ist (d. h. größer als 1,5 GB). Bei solchen Beispielen kann es sich bei der Netzwerkschnittstelle 110 zum Beispiel um ein mobiles Breitbandmodul (z. B. eine 3G Karte oder dergleichen) handeln, das über die Fähigkeit verfügt, über ein Telefonnetzwerk (z. B. ein Mobilfunknetzwerk) des Dienstanbieters eine Verbindung zum Internet herzustellen. Außerdem kann in einigen Beispielen die Netzwerkschnittstellen-Datennutzungsgrenze auf der Recheneinrichtung 100 gespeichert werden.
-
Bei anderen Beispielen kann die Netzwerkschnittstellen-Datennutzungsgrenze einer Datenmenge entsprechen, die ein Nutzer während eines bestimmten Zeitraums kommunizieren kann (z. B. eines Abrechnungszeitraums etc.), ohne dass zusätzliche Gebühren von einem Dienstanbieter berechnet werden. Ein Nutzer kann zum Beispiel über einen Dienstleistungsvertrag verfügen, unter dem der Nutzer 1 GB Daten pro Monat über die Ressourcen des Dienstanbieters kommunizieren kann, ohne dass ihm zusätzliche Kosten entstehen. Bei solchen Beispielen kann die Netzwerkschnittstellen-Datennutzungsgrenze 1 GB betragen. Bei manchen Beispielen kann der Schwellenbereich durch einen Schwellenwert definiert werden, der eine absolute Datenmenge darstellt, wie zum Beispiel 800 Megabyte (MB). Bei solchen Beispielen kann das Feststellungsmodul 134 feststellen, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, in den Schwellenbereich eintritt, wenn die kommunizierte Datenmenge größer als 800 MB ist. Bei anderen Beispielen kann der Schwellenwert ein unterer Schwellenwert sein, wie zum Beispiel 10 MB, und das Modul 134 kann feststellen, dass die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den Schwellenbereich eintritt, wenn weniger als 10 MB verbleiben, bis die Netzwerkschnittstellen-Datennutzungsgrenze erreicht wird.
-
Bei einigen Beispielen kann der Schwellenbereich durch einen Schwellenwert definiert werden, der auf der Recheneinrichtung gespeichert ist. Wie hierin verwendet, ist ein „Schwellenwert” mindestens ein Wert, der mindestens eine Grenze des Schwellenbereichs der Netzwerkschnittstellen-Datennutzungsgrenze definiert. Der Schwellenwert kann zum Beispiel ein Prozentsatz der Netzwerkschnittstellen-Datennutzungsgrenze sein. Bei einigen Beispielen kann der Schwellenwert-Prozentsatz (z. B. 75%, 85%, 90% etc.) eine Datenmenge angeben, die genutzt werden kann bevor der Schwellenbereich erreicht wird. Modul 134 kann zum Beispiel feststellen, dass die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den Schwellenbereich eingetreten ist, wenn die Menge den Schwellenwert-Prozentsatz der Netzwerkschnittstellen-Datennutzungsgrenze überschreitet. Bei anderen Beispielen kann der Schwellenwert eine absolute Datenmenge abzüglich der Netzwerkschnittstellen-Datennutzungsgrenze sein. Bei einigen Beispielen kann das Modul 134 die absolute Menge aus dem Schwellenwert-Prozentsatz ableiten. Bei anderen Beispielen kann der Schwellenwert eine Untergrenze für die Datenmenge angeben, die über die Netzwerkschnittstelle 110 kommuniziert werden kann, bevor die gesamte Datenmenge, die durch die Netzwerkschnittstellen-Datennutzungsgrenze definiert ist, verbraucht wird. Bei solchen Beispielen kann der untere Grenzschwellenwert zum Beispiel ein Prozentsatz (z. B. 5%, 10%, 25% etc.), eine absolute Datenmenge (z. B. 10 MB, 50 MB etc.) oder eine absolute Datenmenge, die aus einem gespeicherten Prozentsatz abgeleitet wird, sein. Bei solchen Beispielen kann Modul 134 feststellen, dass die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den Schwellenbereich eingetreten ist, wenn die Datenmenge, die kommuniziert werden kann, bevor die Netzwerkschnittstellen-Datennutzungsgrenze erreicht wird, niedriger ist als der Schwellenwert-Prozentsatz oder die -menge. Bei einigen Beispielen kann der Schwellenwert durch einen Nutzer der Recheneinrichtung 100 eingestellt werden.
-
Falls Modul 134 feststellt, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wurde, in den Schwellenbereich eintritt, kann das Modul 134 feststellen, welche der ausführbaren Komponenten 122 deaktiviert werden sollen. Bei einigen Beispielen kann Modul 134 feststellen, welche der ausführbaren Komponenten 122 deaktiviert werden sollen, indem es von einem Nutzer der Recheneinrichtung 100 eine Auswahl der ausgeführten ausführbaren Komponenten 122, die zu deaktivieren sind, als Eingabe erhält. Wenn die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, in den Schwellenbereich eintritt, kann Modul 134 zum Beispiel als Reaktion hierauf einen Nutzer mit einer Liste der ausgeführten ausführbaren Komponenten 122 zur Eingabe auffordern. Als Reaktion darauf kann der Nutzer mindestens eine der ausführbaren Komponenten 122 auswählen, und das Modul 134 kann dem Modul 136 eine Liste der ausführbaren Komponenten 122 mitteilen, die vom dem Nutzer als Ergebnis der Feststellung der ausführbaren Komponenten, die zu deaktivieren sind, ausgewählt wurden.
-
Bei anderen Beispielen kann die Recheneinrichtung 100 eine Nutzungsbegrenzungsliste speichern, die ausführbare Komponenten 122 identifiziert, die bei Eintritt in den Schwellenbereich zu deaktivieren sind. Bei solchen Beispielen kann das Modul 134 durch Zugriff auf die Nutzungsbegrenzungsliste feststellen, welche der ausführbaren Komponenten 122 zu deaktivieren sind. Das Modul 134 kann zum Beispiel dem Modul 136 als ein Ergebnis der Feststellung, welche ausführbaren Komponenten 122 zu deaktivieren sind, eine Liste mitteilen, in der die ausführbaren Komponenten 122, die in der Nutzungsbegrenzungsliste identifiziert werden und ausgeführt werden, identifiziert sind. Bei anderen Beispeilen kann das Modul 134 sowohl auf Grundlage der Eingabe des Nutzers, wie oben beschrieben, als auch der Nutzungsbegrenzungsliste feststellen, welche ausführbaren Komponenten zu deaktivieren sind. Bei solchen Beispielen kann das Modul 134 dem Modul 136 eine Liste mitteilen, die die ausführbaren Komponenten 122, die vom Nutzer ausgewählt wurden, und die ausgeführten ausführbaren Komponenten 122, die in der Nutzungsbegrenzungsliste aufgeführt sind, identifizert. Bei einigen Beispielen kann ein Nutzer der Recheneinrichtung 100 ausgewählte ausführbare Komponenten 122 in die Nutzungsbegrenzungsliste eintragen.
-
In dem Beispiel in 1 kann das Deaktivierungsmodul 136 mindestens eine der ausführbaren Komponenten 122 der Vielzahl 120 auf Grundlage des Ergebnisses der Feststellung, welche der ausführbaren Komponenten zu deaktivieren sind, die von Modul 134 getroffen wurde, deaktivieren. Wenn zum Beispiel das Modul 134 dem Modul 136, wie oben beschrieben, eine Liste, die mindestens eine ausführbare Komponente 122 identifiziert, bereitstellt, kann das Modul 136 alle ausführbaren Komponenten 122, die in der zurückgereichten Liste identifiziert werden, deaktivieren. Wie hierin verwendet, bedeutet eine ausführbare Komponente einer Recheneinrichtung zu „deaktivieren” die Beendigung einer ausführenden oder ausgeführten ausführbaren Komponente oder die Unterbrechung der Ausführung der ausführbaren Komponente, so dass die Ausführung der ausführenden Komponente an dem Punkt wieder aufgenommen werden kann, an dem die Ausführung unterbrochen wurde. Bei anderen Beispielen kann zusätzlich zur Deaktivierung mindestens einer ausführbaren Komponente 122 das Modul 136 eine Funktionalität mindestens einer weiteren ausführbaren Komponente 122 unterbrechen, wobei die Durchführung der Funktionalität der mindestens einen ausführbaren Komponente 122 die Kommunikation von Daten über die Netzwerkschnittstelle 110 zwischen der ausführbaren Komponente 122 und einem Kommunikationsnetzwerk umfasst.
-
Bei den oben beschriebenen Beispielen kann die Recheneinrichtung mindestens eine ausführbare Komponente deaktivieren, die die Fähigkeit hat, die Netzwerkschnittstelle der Recheneinrichtung zu nutzen, wenn die über die Netzwerkschnittstelle kommunizierte Datenmenge in den Schwellenbereich einer Netzwerkschnittstellen-Datennutzungsgrenze eintritt. Auf diese Weise kann die Recheneinrichtung, wenn die Recheneinrichtung sich der Netzwerkschnittstellen-Datennutzungsgrenze annähert, die Rate, mit der die Recheneinrichtung Daten über die Netzwerkschnittstelle kommuniziert, reduzieren. Dadurch, dass dem Nutzer erlaubt wird, ausführbare Komponenten, die deaktiviert werden sollen, auszuwählen, kann die Recheneinrichtung die Rate der Datenkommunikation ohne Beeinträchtigung der Aufgaben, die für den Nutzer eine hohe Priorität haben, reduzieren. Bei Annäherung an eine Netzwerkschnittstellen-Datennutzungsgrenze kann ein Nutzer zum Beispiel im Hintergrund ausgeführte ausführbare Komponenten (z. B. automatische Aktualisierungsprogramme) zum Deaktivieren auswählen, die sich nicht auf die Fähigkeit des Nutzers auswirken, im Rahmen des verbleibenden Datennutzungskontingents der Recheneinrichtung Webseiten aufzurufen oder E-Mail Mitteilungen zu senden oder zu empfangen. Bei anderen Beispielen kann die Nutzungsbegrenzungsliste ausführbare Komponenten mit niedriger Priorität (z. B. automatische Aktualisierungs- oder andere Hintergrundprogramme) und/oder ausführbare Komponenten, die eine hohe Datennutzungsrate (z. B. Medien-Streaming-Anwendungen etc.) aufweisen, enthalten. Auf diese Weise kann die Recheneinrichtung in den oben beschriebenen Beispielen einem Nutzer helfen, die mit beschränkten Datentarifen verbundenen Kosten zu reduzieren und/oder die Erfahrung bei der Nutzung eines beschränkten Datentarifs zu verbessern.
-
2 ist ein Blockdiagramm einer beispielhaften Recheneinrichtung 200 zur Verwaltung der Datennutzung durch ausführbare Komponenten 122 der Recheneinrichtung 200. In dem Beispiel in 2 verfügt die Recheneinrichtung 200 über eine Netzwerkschnittstelle 110 und eine Vielzahl 120 ausführbarer Komponenten 122, wie oben im Zusammenhang mit 1 beschrieben. Wie oben beschrieben, kann die Netzwerkschnittstelle 110 Daten 112 mit einem Kommunikationsnetzwerk kommunizieren. Unter der Vielzahl 120 veranschaulicht 2 die erste, zweite und dritte ausführbare Komponente 122. Die Vielzahl 120 kann über mehr oder weniger ausführbare Komponenten 122 verfügen als die drei, die in 2 veranschaulicht werden. In dem Beispiel in 2 ist jede ausführbare Komponente 122 der Vielzahl 120 dazu in der Lage, die Netzwerkschnittstelle 110 zu nutzen, um Daten 112 zwischen der ausführbaren Komponente 122 und einem Kommunikationsnetzwerk außerhalb der Recheneinrichtung 200 zu kommunizieren. Außerdem kann in dem Beispiel in 2 die erste ausführbare Komponente 122 ein Computerservice sein, die zweite ausführbare Komponente 122 eine Computeranwendung und die dritte ausführbare Komponente 122 ein Plug-in für die Anwendung der zweiten ausführbaren Komponente 122 sein. Die Recheneinrichtung 200 verfügt auch über einen Datennutzungsregler 230, einen Speicherbereich 240, ein Ausgabegerät 214 und ein Eingabegerät 216.
-
Der Datennutzungsregler 230 verfügt über Module 132,134 und 136, die oben im Zusammenhang mit 1 beschrieben wurden. Der Datennutzungsregler 230 verfügt auch über ein Speichermodul 238 und ein Neustartmodul 239. In dem Beispiel in 2 kann der Datennutzungsregler 230 aus mindestens einem Hardware-Gerät bestehen, einschließlich einer elektronischen Schaltungsanordnung, zur Implementierung der Funktionalität der Module 132, 134, 136, 238 und 239. Alternativ hierzu kann die Funktionalität der Module 132, 134, 136, 238 und 239 als eine Serie von Anweisungen implementiert werden, die auf einem maschinenlesbaren Speichermedium der Recheneinrichtung 200 codiert und durch einen Prozessor der Recheneinrichtung 200 ausführbar sind. Bei anderen Beispielen kann eine gewisse Funktionalität der Module als elektronische Schaltungsanordnung implementiert werden, während die andere Funktionalität der Module als ausführbare Anweisungen implementiert wird.
-
In dem Beispiel in 2 verfügt der Speicherbereich 240 über eine Netzwerkschnittstellen-Datennutzungsgrenze 242, einen Schwellenwert 244 und eine Neustartliste 246. Wie hierin verwendet, kann ein „Speicherbereich” aus einer Anzahl physischer Medien zur Speicherung von Daten bestehen, wie zum Beispiel mindestens einer Festplatte, einem Solid-State-Laufwerk, einem Magnetbandlaufwerk und dergleichen, oder einer beliebigen Kombination davon. Außerdem kann ein beliebiger hierin beschriebener Speicherbereich über eine Vielzahl von Speichergeräten verfügen, die in Kombination miteinander einen Pool eines verfügbaren Speichers bilden. In dem Beispiel in 2 kann das Ausgabegerät 214 zum Beispiel über mindestens eine Anzeige, einen Lautsprecher oder eine beliebige andere Vorrichtung, die dazu in der Lage ist, Informationen an einen Nutzer der Recheneinrichtung 200 zu kommunizieren, verfügen. Während das Beispiel in 2 nur über ein Ausgabegerät 214 verfügt, können andere Beispiele über mehrere Ausgabegeräte 214 verfügen. Außerdem kann das Eingabegerät 216 zum Beispiel über mindestens einen) Schaltfläche, Tastatur, Nummernblock, berührungsempfindlichen Bildschirm, Zeigegerät (z. B. Maus), Beschleunigungsmesser, Mikrofon oder eine beliebige andere Vorrichtung verfügen, die dazu in der Lage ist, eine Eingabe von einem Nutzer der Recheneinrichtung 200 zu empfangen. Während das Beispiel in 2 nur über ein Eingabegerät 216 verfügt, können andere Beispiele über eine Vielzahl von Eingabegeräten 216 verfügen.
-
Wie oben im Zusammenhang mit 1 beschrieben, kann Modul 134, falls Modul 134 feststellt, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wurde, in den Schwellenbereich eintritt, feststellen, welche der ausführbaren Komponenten 122 deaktiviert werden sollen. In dem Beispiel in 2 kann Modul 134 feststellen, welche ausführbaren Komponenten 122 zu deaktivieren sind, indem es von einem Nutzer der Recheneinrichtung 200 eine Auswahl der ausgeführten ausführbaren Komponenten 122, die zu deaktivieren sind, erhält. Bei solchen Beispielen kann Modul 134 dem Nutzer, wenn die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den Schwellenbereich eintritt, über das Ausgabegerät 214 eine Liste 282 der ausführbaren Komponenten 122, die derzeit auf der Recheneinrichtung 200 ausgeführt werden, anzeigen oder anderweitig ausgeben. Wenn zum Beispiel mindestens eine erste, zweite und dritte ausführbare Komponente 122 ausgeführt wird, dann kann Modul 134, wie in dem Beispiel in 2 gezeigt, über das Ausgabegerät 214 eine Liste 282 ausgeben, die mindestens die erste, zweite und dritte ausführbare Komponente 122 identifiziert.
-
Nach Anzeigen der Liste 282 kann Modul 134 über das Eingabegerät 216 eine Auswahl 284 von mindestens einem der ausgeführten ausführbaren Komponenten 122, die in der Liste 282 aufgeführt sind, empfangen. Wird zum Beispiel die Liste 282 angezeigt, die mindestens die erste, zweite und dritte ausführbare Komponente 122 identifiziert, wie in 2 gezeigt, kann ein Nutzer über das Eingabegerät 216 eine Auswahl 284 eingeben, die die erste und zweite ausführbare Komponente 122 identifiziert. Nach Empfang der Auswahl 284 kann Modul 134 feststellen, dass jede ausgeführte ausführbare Komponente, die in Auswahl 284 identifiziert wird, deaktiviert werden soll. Bei solchen Beispielen kann Modul 134 als Ergebnis 235 der Feststellung, welche ausführbaren Komponenten zu deaktivieren sind, Modul 136 Informationen mitteilen, die jede der vom Nutzer ausgewählten ausführbaren Komponenten 122 identifizieren.
-
Wenn zum Beispiel Auswahl 284, die über Eingabegerät 216 empfangen wird, die erste und eine zweite ausführbare Komponente 122 identifiziert, kann Modul 134 feststellen, dass die erste und zweite ausführbare Komponente 122 deaktiviert werden sollen, und Modul 136 eine Liste mitteilen (z. B. als Ergebnis 235), die die erste und zweite ausführbare Komponente 122 identifiziert. Bei anderen Beispielen kann die Recheneinrichtung 200 auch eine Nutzungsbegrenzungsliste speichern, die ausführbare Komponenten 122 identifiziert, die bei Eintritt in den Schwellenbereich zu deaktivieren sind. Bei solchen Beispielen kann Modul 134 Modul 136 (z. B. als Ergebnis 235) Informationen mitteilen, die die ausführbaren Komponenten 122, die vom Nutzer ausgewählt wurden, und die ausgeführten ausführbaren Komponenten 122, die in der Nutzungsbegrenzungsliste aufgeführt sind, identifizieren.
-
In dem Beispiel in 2 kann das Deaktivierungsmodul 136 die ausführbaren Komponenten 122, die von Modul 134 (z. B. über Ergebnis 235) angegeben werden, wie oben im Zusammenhang mit 1 beschrieben deaktivieren. Außerdem kann das Speichermodul 238 eine Neustartliste 248 speichern, die jede ausführbare Komponente 122, die der Datennutzungsregler 230 (z. B. Deaktivierungsmodul 136) auf Grundlage des Ergebnisses 235 der von Modul 134 getroffenen Feststellung, welche ausführbaren Komponenten zu deaktivieren sind, identifiziert. In dem Beispiel in 2 kann Modul 238 die Neustartliste 246 im Speicherbereich 42 speichern. Wenn zum Beispiel Modul 136 auf Grundlage des Ergebnisses 235 die erste und zweite ausführbare Komponente 122 deaktiviert, kann Modul 238, wie in 2 veranschaulicht, eine Neustartliste 248 speichern, die die erste und zweite ausführbare Komponente 122 identifiziert. Bei einigen Beispielen kann Modul 238 die Neustartliste 246 durch Erzeugung und Speicherung einer neuen Neustartliste 248, die die deaktivierten ausführbaren Komponenten 122 identifiziert, oder durch Aktualisierung oder Ersetzen der Inhalte einer zuvor erzeugten Neustartliste 246 speichern.
-
Bei manchen Beispielen kann das Neustartmodul 239 feststellen, welche der ausführbaren Komponenten 122, die in der Neustartliste 246 identifiziert sind, neugestartet werden sollen, wenn die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge den Schwellenbereich verlässt (oder wenn festgestellt wird, dass sie sich außerhalb des Schwellenbereichs befindet). Die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, kann den Schwellenbereich zum Beispiel verlassen, wenn die Netzwerkschnittstellen-Datennutzungsgrenze angehoben wird, die Gesamtdatenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, reduziert wird (z. B. auf Null zu Beginn eines neuen Abrechnungszeitraums), der Schwellenwert geändert wird, und dergleichen. Bei einigen Beispielen kann das Modul von einer externen Ressource über die Netzwerkschnittstelle 110 oder von einem Nutzer über das Eingabegerät 216 einen Hinweis zur Änderung einer aktuellen Netzwerkschnittstellen-Datennutzungsgrenze, eines Schwellenwerts und/oder einer Gesamtdatenmenge, die über die Netzwerkschnittstelle kommuniziert wird, erhalten. Bei solchen Beispielen kann Modul 239 als Reaktion auf den Hinweis feststellen, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wurde, den Schwellenbereich verlassen hat oder außerhalb des Schwellenbereich liegt.
-
Modul 239 kann mindestens eine ausführbare Komponente 122, die in der Neustartliste 246 identifiziert wird, auf Grundlage der Feststellung, welche ausführbaren Komponenten 122 neu zu starten sind, starten. Wenn Modul 239 zum Beispiel feststellt, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, den Schwellenbereich verlassen hat, kann Modul 239 feststellen, welche der ausführbaren Komponenten 122 zu starten sind, indem es eine Auswahl eines Nutzers der Recheneinrichtung 200 der zu deaktivierenden ausführbaren Komponenten 122, die zuvor deaktiviert wurden, erhält. Bei solchen Beispielen kann Modul 239 über eine Kommunikation 286 über das Ausgabegerät 214 die Neustartliste 246 (d. h. die ausführbaren Komponenten 122, die in der Neustartliste 246 identifiziert werden) anzeigen oder anderweitig an den Nutzer ausgeben.
-
Nach Anzeige der Neustartliste 246 kann Modul 239 über das Eingabegerät 216 eine Auswahl 288 von mindestens einer der ausführbaren Komponenten 122, die in der Neustartliste 246 identifiziert sind, empfangen, die neugestartet werden soll. Nach Empfang der Auswahl 288 kann Modul 239 jede ausführbare Komponente 122, die in Auswahl 288 identifiziert wird, starten. Wenn die Neustartliste 246 zum Beispiel, wie in dem Beispiel in 2 veranschaulicht, die erste und zweite ausführbare Komponente 122 enthält, kann die Auswahl 288, die über das Eingabegerät 216 empfangen wird, wie im Beispiel in 2 gezeigt, die erste ausführbare Komponente 122 identifizieren. Alternativ hierzu kann Modul 239, falls Modul 239 feststellt, hat, dass die Datenmenge, die über die Netzwerksschnittstelle 110 kommuniziert wurde, den Schwellenbereich verlassen hat, als Reaktion hierauf alle ausführbaren Komponenten 122, die in der Neustartliste 246 identifiziert sind, ohne Empfang einer Auswahl der ausführbaren Komponenten über das Eingabegerät 216 starten. Wie hierin verwendet, bedeutet „Starten” einer ausführbaren Komponente den Beginn der Ausführung einer ausführbaren Komponente, die derzeit nicht läuft oder unterbrochen ist, oder die Wiederaufnahme der Ausführung einer ausführbaren Komponente, die unterbrochen wurde.
-
Bei den oben beschriebenen Beispielen kann die Recheneinrichtung einem Nutzer erlauben, aus einer Liste ausgeführter ausführbarer Komponenten mindestens eine ausführbare Komponente auszuwählen, die als Reaktion darauf, dass eine kommunizierte Gesamtdatenmenge in den Schwellenbereich eingetreten ist, deaktiviert werden soll. Indem dem Nutzer erlaubt wird, die ausführbare Komponenten, die deaktiviert werden sollen, auszuwählen, kann die Recheneinrichtung die Datennutzungsrate in Übereinstimmung mit den Prioritäten des Nutzers reduzieren, wenn die kommunizierte Datenmenge in den Schwellenbereich eintritt. Auf diese Weise kann die Recheneinrichtung die Nutzererfahrung dadurch verbessern, dass sie dem Nutzer erlaubt, die ausführbaren Komponenten, die dem Nutzer am wichtigsten sind, weiterhin auszuführen, während dem Nutzer gleichzeitig erlaubt wird, weniger wichtige und/oder im Hintergrund ausgeführte ausführbare Komponenten zu deaktivieren, um die Datenkonsumrate zu reduzieren und dadurch die Nutzung der Netzwerkschnittstelle unterhalb der Netzwerkschnittstellen-Nutzungsgrenze potenziell zu verlängern. Außerdem kann in den oben beschriebenen Beispielen die Recheneinrichtung eine Liste der deaktivierten ausführbaren Komponenten zur späteren Anzeige an einen Nutzer speichern. Auf diese Weise können die oben beschriebenen Beispiele die Nutzererfahrung verbessern, indem sie einen Nutzer, der sich möglicherweise nicht mehr an alle ausführbaren Komponenten, die zuvor deaktiviert wurden, erinnern kann, dadurch unterstützen, dass sie einige oder alle dieser ausführbaren Komponenten neu starten.
-
3 ist ein Blockdiagramm einer beispielhaften Recheneinrichtung 300 zur Verwaltung der Datennutzung in Übereinstimmung mit einer Vielzahl von Nutzungsprofilen. In dem Beispiel in 3 verfügt die Recheneinrichtung 300 über eine Netzwerkschnittstelle 110 und eine Vielzahl 120 ausführbarer Komponenten 122, wie oben im Zusammenhang mit 1 beschrieben. Wie oben beschrieben, kann die Netzwerkschnittstelle 110 Daten 112 mit einem Kommunikationsnetzwerk kommunizieren. Unter der Vielzahl 120 veranschaulicht 3 die erste, zweite und dritte ausführbar Komponente 122. Die Vielzahl 120 kann über mehr oder weniger ausführbare Komponenten verfügen als die vier, die in 3 veranschalulicht werden. In dem Beispiel in 3 ist jede ausführbare Komponente 122 der Vielzahl 120 dazu in der Lage, die Netzwerkschnittstelle 110 zu nutzen, um Daten 112 zwischen der ausführbaren Komponente 122 und einem Kommunikationsnetzwerk außerhalb der Recheneinrichtung 300 zu kommunizieren. Die Recheneinrichtung 300 verfügt auch über einen Prozessor 360, einen Speicherbereich 315 und ein maschinenlesbares Speichermedium 350.
-
Wie hierin verwendet kann ein „Prozessor” mindestens eine zentrale Verarbeitungseinheit (CPU), mindestens ein Mikroprozessor auf Halbleiterbasis, mindestens eine Grafikverarbeitungseinheit (GPU), mindestens ein weiteres Hardware-Gerät, das für das Abrufen und die Ausführung von Anweisungen, die auf einem maschinenlesbaren Speichermedium gespeichert sind, geeignet ist, oder eine Kombination davon sein. Außerdem kann ein beliebiger Prozessor, wie hierin beschrieben, zum Beispiel über einen einzelnen Kern auf einem Chip, mehrere Kerne auf einem Chip, mehrere Kerne über mehrere Chips, mehrere Kerne über mehrere Geräte oder eine Kombination davon verfügen. Außerdem kann, wie hierin verwendet, ein „maschinenlesbares Speichermedium” eine elektronische, magnetische, optische oder andere physische Speichereinrichtung sein, die ausführbare Anweisungen enthält, speichert oder ansonsten damit codiert ist. Ein beliebiges maschinenlesbares Speichermedium, wie hierin beschrieben, kann zum Beispiel ein beliebiges von einem Random Access Memory (RAM), Flash Memory, einem Speicherlaufwerk (z. B. eine Festplatte), einem Compact Disc Read Only Memory (CD-ROM) und dergleichen, oder eine Kombination davon sein. Weiterhin kann ein beliebiges maschinenlesbares Speichermedium, wie hierin beschrieben, nicht-transitorischer Art sein.
-
Das maschinenlesbare Speichermedium 350 enthält Anweisungen 352, 354, 355, 356, 357 und 358 zur Verwaltung der Datennutzung der Recheneinrichtung 300. In dem Beispiel in 3 ist das maschinenlesbare Speichermedium 350 vom Speicherbereich 315 getrennt. Alternativ hierzu kann das maschinenlesbare Speichermedium 350 in einigen Beispielen ein Teil des Speicherbereichs 315 sein. Bei anderen Beispielen kann mindestens eine der Anweisungen 352, 354, 355, 356, 357 und 358 im Speicherbereich 315 gespeichert sein anstatt auf dem maschinenlesbarem Speichermedium 350.
-
In dem Beispiel in 3 kann der Prozessor 360 die Anweisungen des maschinenlesbaren Speichermediums 350 abrufen, dekodieren und ausführen, um die nachfolgend beschriebene Funktionalität zu implementieren. Alternativ oder zusätzlich zum Abrufen, Dekodieren und Ausführen von Anweisungen kann Prozessor 360 über mindestens einen integrierten Schaltkreis (IC), mindestens einen anderen elektronischen Schaltkreis, eine andere Steuerlogik oder eine Kombination davon verfügen, über die ein Teil oder die gesamte Funktionalität der Anweisungen des maschinenlesbaren Speichermediums 360 wie nachfolgend beschrieben ausgeführt werden.
-
Bei dem in 3 veranschaulichten Beispiel verfügt das maschinenlesbare Speichermedium 350 über Anweisungen zum Betrieb einer Recheneinrichtung 300 in Übereinstimmung mit einer Vielzahl von Nutzungsprofilen. Bei einigen Beispielen verfügt jedes Nutzungsprofil über eine Nutzungsbegrenzungsliste, eine Neustartliste und eine Komponentenliste. Bei solchen Beispielen gibt die Nutzungsbegrenzungsliste für jedes Profil an, welche ausführbaren Komponenten, sofern überhaupt, bei Verwendung des Profils zu deaktivieren sind. Außerdem gibt die Neustartliste für jedes Profil an, welche ausführbaren Komponenten, sofern überhaupt, deaktiviert wurden als die Recheneinrichtung 300 zum letzten Mal von dem Profil auf ein anderes Profil umgeschaltet wurde, und die Komponentenliste gibt an, welche ausführbaren Komponenten, sofern überhaupt, bei Verwendung des Profils zu starten sind.
-
Das maschinenlesbare Speichermedium 350 verfügt über Anweisungen 352 zum Vergleich einer Datenmenge, die über eine Netzwerkschnittstelle der Recheneinrichtung kommuniziert wird, mit einer Netzwerkschnittstellen-Datennutzungsgrenze für die Recheneinrichtung. Bei manchen Beispielen können die Anweisungen 352 eine Datenmenge überwachen, die über die Netzwerkschnittstelle 110 zwischen dem Kommunikationsnetzwerk und der Recheneinrichtung 300 kommuniziert (z. B. hochgeladen und/oder heruntergeladen) wird. Die Anweisungen 352 können zum Beispiel eine Gesamtdatenmenge überwachen, die über die Netzwerkschnittstelle 110 kommuniziert wird. Bei einigen Beispielen kann dieser Gesamtwert periodisch zurückgesetzt werden (z. B. auf Null). Der Gesamtwert kann zum Beispiel zu Beginn eines neuen Abrechnungszeitraums eines Dienstanbieters zurückgesetzt werden, oder wenn eine zusätzliche, im Voraus bezahlte Datenmenge zur Nutzung mit der Recheneinrichtung 300 erworben wird. In dem Beispiel in 3 wird eine Netzwerkschnittstellen-Datennutzungsgrenze 342 im Speicherbereich 315 gespeichert.
-
Bei einigen Beispielen können die Anweisungen 352 die Gesamtdatenmenge, die über die Netzwerkschnittstelle kommuniziert wird, mit der Netzwerkschnittstellen-Datennutzungsgrenze 342 vergleichen. Auf Grundlage dieses Vergleichs können die Anweisungen 352 feststellen, ob die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den von einem Schwellenwert definierten Schwellenbereich eintritt. Die Anweisungen 352 können zum Beispiel feststellen, ob die Differenz zwischen der kommunizierten Gesamtdatenmenge und der Netzwerkschnittstellen-Datennutzungsgrenze 342 geringer ist als eine Schwellenwertmenge oder ein Schwellenwert-Prozentsatz der Netzwerkschnittstellen-Datennutzungsgrenze 342. Ist die Differenz geringer als die Schwellenwertmenge oder der Schwellenwert-Prozentsatz, dann können die Anweisungen 352 feststellen, dass die kommunizierte Gesamtdatenmenge in den Schwellenbereich der Netzwerkschnittstellen-Datennutzungsgrenze eingetreten ist.
-
Das maschinenlesbare Speichermedium 350 verfügt auch über Profilumschaltanweisungen 354 zur Umschaltung zwischen Nutzungsprofilen der Recheneinrichtung 300. Falls die Anweisungen 352 bei einigen Beispielen feststellen, dass die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in einen Schwellenbereich eingetreten ist, können die Profilumschaltanweisungen 354 auf ein erstes Nutzungsprofil zugreifen, das mit dem Schwellenbereich zum Betrieb der Recheneinrichtung 300 in Übereinstimmung mit dem ersten Nutzungsprofil verknüpft ist.
-
In dem Beispiel in 3 verfügen die Profilumschaltanweisungen 354 über Deaktivierungsanweisungen 355. Bei einigen Beispielen können die Anweisungen 355 ausgeführt werden, wenn die Anweisungen 352 feststellen, dass die Datenmenge, die über die Schnittstelle kommuniziert wird, in einen ersten Schwellenbereich der Netzwerkschnittstellen-Datennutzungsgrenze eintritt. Die Anweisungen 355 können zum Beispiel jede ausführbare Komponente 122, sofern überhaupt, die in der Nutzungsbegrenzungsliste des ersten Profils identifiziert wird, deaktivieren. Bei anderen Beispielen können zusätzlich zur Deaktivierung mindestens einer ausführbaren Komponente 122 die Anweisungen 355 eine Funktionalität mindestens einer weiteren ausführbaren Komponente 122 unterbrechen, wobei die Durchführung der Funktionalität der mindestens einen ausführbaren Komponente 122 die Kommunikation von Daten über die Netzwerkschnittstelle 110 zwischen der ausführbaren Komponente 122 und einem Kommunikationsnetzwerk umfasst. In dem Beispiel in 3 enthalten die Deaktivierungsanweisungen 355 Speicheranweisungen 356. Bei solchen Beispielen können die Anweisungen 356 in einer Neustartliste eines zweiten Nutzungsprofils Informationen speichern, die jede ausführbare Komponente, die gemäß der Nutzungsbegrenzungsliste des ersten Nutzungsprofil deaktiviert wurde, identifizieren. Bei solchen Beispielen kann das zweite Nutzungsprofil das Nutzungsprofil sein, das von der Recheneinrichtung 300 verwendet wird, bevor sie zum ersten Nutzungsprofil umschaltet.
-
Die Profilumschaltanweisungen 354 enthalten auch Startanweisungen 357. Bei einigen Beispielen können die Anweisungen 357 ausgeführt werden, wenn die Anweisungen 352 feststellen, dass die Datenmenge, die über die Schnittstelle kommuniziert wird, in einen ersten Schwellenbereich der Netzwerkschnittstellen-Datennutzungsgrenze eintritt. Bei einigen Beispielen können die Anweisungen 357 jede ausführbare Komponente 122, sofern überhaupt, die in der Komponentenliste des ersten Nutzungsprofils identifiziert ist, und jede ausführbare Komponente 122, sofern überhaupt, die in der Neustartliste des ersten Nutzungsprofils identifiziert ist, starten. Bei anderen Beispielen können die Startanweisungen die Neustartliste des ersten Nutzungsprofils an einen Nutzer ausgeben und beliebige ausführbare Komponenten 122, die vom Nutzer als Reaktion hierauf ausgewählt wurden, zusätzlich zu den ausführbaren Komponenten, die in der Komponentenliste identifiziert werden, starten.
-
Das maschinenlesbare Speichermedium 350 enthält auch Anweisungen zum Empfang von Aktualisierungen 358. Bei einigen Beispielen können die Anweisungen 358 über die Netzwerkschnittstelle 110 eine Datennutzungsaktualisierung 317 erhalten. Bei einigen Beispielen kann die Aktualisierung 317 eine Erhöhung der Datennutzungsgrenze 342 anzeigen oder zu einem Zurücksetzen (z. B. auf Null) der Gesamtdatenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, wie durch die Anweisungen 352 überwacht, auffordern. Bei solchen Beispielen können die Anweisungen 358 die Datennutzungsgrenze 342 und/oder den aktuellen Wert der über die Netzwerkschnittstelle 110 kommunizierten Datenmenge ändern. Bei einigen Fällen können die Anweisungen 352, nachdem mindestens einer dieser Werte aktualisiert wurde, die Datenmenge, die über die Netzwerkschnittstelle kommuniziert wird, mit der Netzwerkschnittstellen-Datennutzungsgrenze 342 vergleichen. Nach Aktualisierung von mindestens einem der Werte können die Anweisungen 352 feststellen, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, den ersten Schwellenbereich verlassen hat (d. h. außerhalb davon liegt).
-
Bei Beispielen, bei denen die Recheneinrichtung 300 als Reaktion auf den Eintritt in den ersten Schwellenbereich vom zweiten zum ersten Nutzungsprofil umgeschaltet hat, können die Profilumschaltanweisungen 354 als Reaktion auf die Feststellung, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wurde, den ersten Schwellenbereich verlassen hat, die Recheneinrichtung 300 vom ersten Profil zurück zum zweiten Profil schalten. Bei anderen Beispielen können die Profilumschaltanweisungen 354 als Reaktion auf die Erfassung der Verfügbarkeit einer anderen Netzwerkschnittstelle zum Zugriff auf ein Kommunikationsnetzwerk vom ersten zurück auf das zweite Nutzungsprofil umschalten. Die Anweisungen 354 können zum Beispiel zurück zum zweiten Profil schalten, wenn über eine andere Netzwerkschnittstelle der Recheneinrichtung 300 ein WLAN zur Verfügung steht.
-
In dem Beispiel in 3 kann die Recheneinrichtung 300 in Übereinstimmung mit einem beliebigen von einem vollständigen Nutzungsprofil 370A, einem ersten eingeschränkten Nutzungsprofil 370B und einem zweiten eingeschränkten Nutzungsprofil 370C betrieben werden. Bei einigen Beispielen verfügt jedes der Profile 370A, 370B und 370C über eine Nutzungsbegrenzungsliste, eine Neustartliste und eine Komponentenliste. Bei anderen Beispielen kann die Recheneinrichtung 300 in Übereinstimmung mit mehr oder weniger Profilen betrieben werden. In dem Beispiel in 3 sind erste und zweite Schwellenwerte 344 und 346 im Speicherbereich 315 gespeichert, und die Recheneinrichtung 300 kann in Übereinstimmung mit dem vollständigen Nutzungsprofil 370A betrieben werden, wenn die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, außerhalb eines ersten Schwellenbereichs, der durch den ersten Schwellenwert 344 definiert wird, liegt. Außerdem kann in dem Beispiel in 3 die Recheneinrichtung 300 in Übereinstimmung mit dem ersten eingeschränkten Datenprofil 370B betrieben werden, wenn die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, innerhalb eines ersten Schwellenbereichs liegt, der durch den ersten Schwellenwert 344 definiert wird, und in Übereinstimmung mit einem zweiten eingeschränkten Nutzungsprofil, wenn die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, innerhalb eines zweiten Schwellenbereichs, der von dem zweiten Schwellenwert 346 definiert wird, liegt. Bei solchen Beispielen können sich der erste und zweite Schwellenwert und somit der erste und der zweite Schwellenbereich, voneinander unterscheiden. Der zweite Schwellenbereich kann zum Beispiel innerhalb des ersten Schwellenbereichs liegen.
-
Bei einem in 3 veranschaulichten Beispiel können, während die Recheneinrichtung 300 in Übereinstimmung mit dem vollständigen Nutzungsprofil 370A betrieben wird, die erste, zweite und dritte ausführbare Komponente 122 jeweils auf der Recheneinrichtung 300, wie in Block 380A veranschaulicht, ausgeführt werden. Stellen die Anweisungen 352 in diesem Beispiel fest, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, in den ersten Schwellenbereich, der von dem ersten Schwellenwert 344 definiert wird, eintritt, können die Profilumschaltanweisungen 354 die Recheneinrichtung 300 von dem Betrieb in Übereinstimmung mit dem vollständigen Nutzungsprofil 370A zu einem Betrieb in Übereinstimmung mit dem ersten eingeschränkten Datenprofil 370B umschalten. Dementsprechend können in diesem Beispiel die Deaktivierungsanweisungen 355 jede ausführbare Komponente 122, die in der Nutzungsbegrenzungsliste 372B des Profils 370B aufgeführt ist (z. B. erste ausführbare Komponente 122), deaktivieren. Außerdem können die Speicheranweisungen 356 Informationen speichern, die jede ausführbare Komponente 122, die auf Grundlage der Liste 372B (z. B. die erste ausführbare Komponente 122) deaktiviert wurde, in der Neustartliste 374A des vollständigen Nutzungsprofil 370A (d. h. des zuvor verwendeten Profils) identifizieren.
-
Weiterhin können die Startanweisungen 357 jede ausführbare Komponente 122, die in der Neustartliste 374B des Profils 370B, die im Beispiel in 3 anfangs leer ist, identifiziert ist, und jede ausführbare Komponente 122, die in der Komponentenliste 376B (z. B. keine) identifiziert ist, starten. Dementsprechend können, wie in Block 380B von 3 veranschaulicht, in diesem Beispiel die zweite und die dritte ausführbare Komponente 122 nach dem Umschalten auf den Betrieb in Übereinstimmung mit dem ersten eingeschränkten Datenprofil 370B ausgeführt werden. Auf diese Weise kann in dem Beispiel in 3 die Rate, mit der die Recheneinrichtung 300 Daten kommuniziert, durch Anhalten der Ausführung der ersten ausführbaren Komponente 122 (z. B. einer Medien-Streaming-Anwendung, ein Hintergrundservice etc.) bei Annäherung an die Netzwerkschnittstellen-Datennutzungsgrenze 342 reduziert und gleichzeitig ein fortgesetztes Ausführen der zweiten und dritten ausführbaren Komponente 122 (z. B. E-Mail-Client, Web-Browser etc.) ermöglicht werden.
-
Außerdem können in dem Beispiel in 3, wenn die Anweisungen 352 anschließend feststellen, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, in den zweiten Schwellenbereich, der durch den zweiten Schwellenwert 346 definiert wird, eintritt, die Pofilumschaltanweisungen 354 vom Betrieb in Übereinstimmung mit dem ersten eingeschränkten Datenprofil 370B in den Betrieb in Übereinstimmung mit dem zweiten eingeschränkten Datenprofil 370C umschalten. Dementsprechend können in diesem Beispiel die Deaktivierungsanweisungen 355 jede ausführbare Komponente 122, die in der Nutzungsbegrenzungsliste 372C des Profils 370C identifiziert ist, nämlich die zweite ausführbare Komponente 122, deaktivieren. Obwohl die erste ausführbare Komponente 122 auch in der Nutzungsbegrenzungsliste 372C des Profils 370C identifiziert ist, werden die Deaktivierungsanweisungen 355, wie in Block 380B gezeigt, nur ausgeführte ausführbare Komponenten deaktivieren, was die erste ausführbare Komponente 122 nicht ist. Außerdem können die Speicheranweisungen 356 Informationen, die jede ausführbare Komponente 122, die in Übereinstimmung mit der Nutzungsbegrenzungsliste 372C deaktiviert wurde (z. B. die zweite ausführbare Komponente 122), identifizieren, in der Neustartliste 374B des ersten eingeschränkten Nutzungsprofils 370B (d. h. das zuvor verwendete Profil) speichern.
-
Weiterhin können die Startanweisungen 357 jede ausführbare Komponente 122, die in der Neustartliste 374C des Profils 370C identifiziert ist, und jede ausführbare Komponente 122, die in der Komponentenliste 376C des Profils 370C identifiziert ist, wobei beide in dem in 3 gezeigten Beispiel leer sind, starten. Dementsprechend kann, wie in Block 380C der 3 veranschaulicht, in diesem Beispiel die dritte ausführbare Komponente 122 nach dem Umschalten auf den Betrieb in Übereinstimmung mit dem zweiten eingeschränkten Datenprofil 370C ausgeführt werden. Auf diese Weise kann das Beispiel in 3 die Rate, mit der die Recheneinrichtung 300 Daten kommuniziert, durch Anhalten der Ausführung der zweiten ausführbaren Komponente 122 (z. B. einem Web-Browser etc.), wenn die Recheneinrichtung 300 sich noch weiter der Netzwerkschnittstellen-Datennutzungsgrenze 342 annähert, weiter reduzieren und gleichzeitig die dritte ausführbare Komponente 122 (z. B. einem E-Mail Client etc.) weiter ausführen.
-
Außerdem können in dem Beispiel in 3 die Anweisungen zum Empfang von Aktualisierungen eine Datennutzungsaktualisierung 317 erhalten, die die Netzwerkschnittstellen-Datennutzungsgrenze 342 anhebt, so dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, nicht mehr entweder im ersten oder im zweiten Schwellenbereich liegt. Dementsprechend können in diesem Beispiel, wenn die Anweisungen 352 feststellen, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, außerhalb des ersten und des zweiten Schwellenbereichs liegt, die Profilumschaltanweisungen 354 vom Betrieb in Übereinstimmung mit dem zweiten eingeschränkten Datenprofil 370C zurück zum Betrieb in Übereinstimmung mit dem vollständigen Datenprofil 370A umschalten. Dementsprechend können in diesem Beispiel die Deaktivierungsanweisungen 355 jede ausführbare Komponente 122, die in der Nutzungsbegrenzungsliste 372A des Profils 370A identifiziert wird, deaktivieren, welche leer ist, und somit wird keine ausführbare Komponente 122 deaktiviert. Außerdem können die Speicheranweisungen 356 Informationen, die jede ausführbare Komponente 122, die auf Grundlage von Liste 372A deaktiviert wurde (z. B. keine), identifizieren, in der Neustartliste 374C des zweiten eingeschränkten Nutzungsprofils 370C (d. h. dem zuvor verwendeten Profil) speichern.
-
Weiterhin können die Startanweisungen 357 jede ausführbare Komponente 122, die in der Neustartliste 374A des Profils 370A (z. B. die erste ausführbare Komponente 122) identifiziert ist, und jede ausführbare Komponente 122, die in der Komponentenliste 376A des Profils 370A (z. B. die zweite ausführbare Komponente 122) identifiziert ist, starten. Dementsprechend werden, wie in Block 380A von 3 veranschaulicht, in diesem Beispiel die erste, zweite und dritte ausführbare Komponente 122 nach dem Umschalten auf den Betrieb in Übereinstimmung mit dem vollständigen Nutzungsprofil 370A, wodurch in diesem Beispiel die Recheneinrichtung 300 in einen Zustand zurückschaltet, in dem alle der ursprünglich ausgeführten ausführbaren Komponenten 122 wieder ausgeführt werden, ausgeführt. Auf diese Weise kann das Beispiel in 3 alle Funktionalitäten der Recheneinrichtung 300 wiederherstellen, wenn die Recheneinrichtung 300 weit genug von der Netzwerkschnittstellen-Datennutzungsgrenze 342 entfernt ist. Bei anderen Beispielen können die Profilumschaltanweisungen 354 vom Betrieb in Übereinstimmung mit dem zweiten eingeschränkten Datenprofil 370C zum Betrieb in Übereinstimmung mit dem vollständigen Datenprofil 370A als Reaktion auf andere Bedingungen umschalten, wie zum Beispiel der Feststellung, dass eine Verbindung zu einem Kommunikationsnetzwerk über eine andere Netzwerkschnittstelle der Recheneinrichtung 300 als die Netzwerkschnittstelle 110 zur Verfügung steht. Außerdem können bei anderen Beispielen, beim Umschalten von einem ersten auf ein zweites Profil, alle ausführbaren Komponenten, die vor dem Übergang liefen (einschließlich jener, die deaktiviert wurden als vom ersten Profil umgeschaltet wurde), in der Neustartliste des ersten Profils gespeichert werden, so dass, wenn die Recheneinrichtung zurück (vom zweiten oder einem anderen Profil) zum ersten Profils schaltet, alle ausführbaren Komponenten, die beim vorherigen Betrieb der Recheneinrichtung liefen, in Übereinstimmung mit dem ersten Profil beim Zurückschalten zum ersten Profil wieder gestartet werden können.
-
4 ist ein Flussdiagramm eines beispielhaften Verfahrens 400 zur Verwaltung der Datennutzung einer Recheneinrichtung. Obwohl die Ausführung des Verfahrens 400 nachfolgend mit Bezugnahme auf die Recheneinrichtung 100 in 1 beschrieben wird, können andere geeignete Komponenten zur Ausführung des Verfahrens 400 genutzt werden (z. B. Recheneinrichtung 200 oder 300). Außerdem kann Verfahren 400 in Form ausführbarer Anweisungen, die auf einem maschinenlesbaren Speichermedium codiert sind, in Form einer elektronischen Schaltungsanordnung oder einer Kombination davon (z. B. als Module 132, 134 und 136) implementiert werden.
-
Verfahren 400 kann bei 405 beginnen und bis 410 ablaufen, wobei die Recheneinrichtung 100 Daten über die Netzwerkschnittstelle 110 der Recheneinrichtung 100 zwischen mindestens einer externen Ressource eines Kommunikationsnetzwerks und mindestens einer von einer Vielzahl 120 von ausführbaren Komponenten 122, die auf der Recheneinrichtung 100 ausgeführt wird, kommunizieren kann. Verfahren 400 kann bis 415 ablaufen, wobei die Recheneinrichtung 100 eine Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, überwachen kann. Das Überwachungsmodul 132 der Recheneinrichtung 100 kann zum Beispiel die kommunizierte Datenmenge wie oben im Zusammenhang mit 1 beschrieben überwachen.
-
Verfahren 400 kann bis 420 ablaufen, wobei die Recheneinrichtung 100 feststellen kann, ob weniger als eine Schwellenwert-Datenmenge des Datenkontingents für die Recheneinrichtung 100 verbleibt. Bei einigen Beispielen kann das Datenkontinent eine ausgeführte Summe der Datenmenge sein, die über die Netzwerkschnittstelle 110 kommuniziert werden kann, bevor die Netzwerkschnittstellen-Datennutzungsgrenze erreicht wird. Bei solchen Beispielen kann die Recheneinrichtung 100 (z. B. das Überwachungsmodul 132) das Datenkontingent reduzieren, während die Recheneinrichtung 100 Daten über die Netzwerkschnittstelle 100 kommuniziert. Bei solchen Beispielen erreicht die Recheneinrichtung 100 die Netzwerkschnittstellen-Datennutzungsgrenze, wenn das Datenkontingent Null erreicht. Wenn die Recheneinrichtung 100 bei 420 feststellt, dass das verbleibende Datenkontingentmenge nicht niedriger ist als eine Schwellenwertmenge, kann das Verfahren 400 bis 410 weiter ablaufen.
-
Falls die Recheneinrichtung 100 bei 420 feststellt, dass weniger als eine Schwellenwertmenge für das Datenkontingent 420 verbleibt, kann Verfahren 400 bis 425 weiter ablaufen. Die Recheneinrichtung 100 kann bei 425 eine Funktionalität mindestens einer ausführbaren Komponente 122 der Vielzahl 120 ausführbarer Komponenten 122 unterbrechen, wobei die Ausführung der Funktionalität der mindestens einen ausführbaren Komponente 122 aus der Kommunikation von Daten über die Netzwerkschnittstelle 110 zwischen der mindestens einen ausführbaren Komponente 122 und einem Kommunikationsnetzwerk besteht.
-
Wie hierin verwendet, bedeutet „die Unterbrechung einer Funktionalität” einer ausführbaren Komponenten das Anhalten und/oder das Verhindern der weiteren Verwendung von mindestens einem Aspekt oder einer Aufgabe einer ausführbaren Komponente und/oder die Deaktivierung der ausführbaren Komponente mit der Funktionalität. Beispiele für die Unterbrechung einer Funktionalität einer ausführbaren Komponente umfassen das Abhalten eines Webbrowsers davon, auf eine bestimmte Webseite, einen bestimmten Dateityp (z. B. einen Dateityp, der ein bestimmtes Browser Plug-in nutzt) oder eine andere externe Ressource zuzugreifen. Andere Beispiele umfassen das Anhalten und/oder die Verhinderung der weiteren Ausführung einer Aktualisierungsfunktion, einer Abruffunktion oder einer anderen Funktion einer ausführbaren Komponente, die über die Netzwerkschnittstelle mit einem Kommunikationsnetzwerk kommuniziert.
-
Bei einigen Beispielen kann die Recheneinrichtung 100 bei 425 eine Funktionalität unterbrechen, die über die Netzwerkschnittstelle 110 kommuniziert, indem sie auf eine Liste von mindestens einer solchen Funktionalität, die auf der Recheneinrichtung 100 gespeichert ist, zugreift. Bei anderen Fällen kann eine Recheneinrichtung 100 bei 425 einen Nutzer auffordern, auszuwählen, welche Funktionalitäten, die über die Netzwerkschnittstelle 110 kommunizieren, deaktiviert werden sollen. Verfahren 400 kann dann bis 430 weiter ablaufen, wobei Verfahren 400 anhalten kann.
-
5 ist ein Flussdiagramm eines beispielhaften Verfahrens 500 zur Verwaltung der Datennutzung einer Recheneinrichtung in Übereinstimmung mit einem Datenkontingent. Obwohl die Ausführung des Verfahrens 500 nachfolgend mit Bezugnahme auf die Recheneinrichtung 100 in 1 beschrieben wird, können andere geeignete Komponenten zur Ausführung des Verfahrens 500 genutzt werden (z. B. Recheneinrichtung 200 oder 300). Außerdem kann Verfahren 500 in Form ausführbarer Anweisungen, die auf einem maschinenlesbaren Speichermedium gespeichert sind, in Form elektronischer Schaltanordnungen oder einer Kombination davon implementiert werden.
-
Verfahren 500 kann bei 505 beginnen und bis 510 ablaufen, wobei die Recheneinrichtung 100 über die Netzwerkschnittstelle 110 der Recheneinrichtung 100 Daten zwischen mindestens einer externen Ressource eines Kommunikationsnetznetzwerks und mindestens einer aus einer Vielzahl 120 ausführbarer Komponenten 122, die auf der Recheneinrichtung 100 ausgeführt werden, kommunizieren kann. Verfahren 500 kann bis 515 ablaufen, wobei die Recheneinrichtung 100 eine Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, überwachen kann. Die Recheneinrichtung 100 kann zum Beispiel ein Datenkontingent für die Recheneinrichtung 100 in Übereinstimmung mit der Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, reduzieren. Verfahren 500 kann bis 520 weiter ablaufen, wobei die Recheneinrichtung 100 feststellen kann, ob weniger als eine Schwellenwert-Datenmenge in einem Datenkontingent für Recheneinrichtung 100 verbleibt. Falls nicht, kann Verfahren 500 bis 510 weiter ablaufen.
-
Stellt die Recheneinrichtung 100 bei 520 fest, dass weniger als eine Schwellenwertmenge des Datenkontingents verbleibt, kann Verfahren 500 weiter bis 525 ablaufen, wobei die Recheneinrichtung 100 eine Funktionalität einer ausführbaren Komponente 122 der Vielzahl 120 ausführbarer Komponenten 122 unterbrechen kann, wobei die ausführbare Komponente 122 ein Web-Browser ist, und die Funktionalität ermöglicht es dem Web-Browser, auf eine bestimmte externe Ressource (z. B. eine bestimmte Webseite) zuzugreifen. Bei einigen Beispielen kann die Recheneinrichtung 100 eine Vielzahl von Funktionalitäten mindestens einer ausführbaren Komponente 122 deaktivieren. Bei einigen Beispielen umfasst jede der deaktivierten Funktionalitäten, wenn ausgeführt, die Kommunikation von Daten über die Netzwerkschnittstelle 122 zwischen mindestens einer ausführbaren Komponente 122 und einem Kommunikationsnetzwerk.
-
Nach Unterbrechung von mindestens einer Funktionalität kann Verfahren 500 bis 530 weiter ablaufen, wobei die Recheneinrichtung 100 mindestens eine ausführbare Komponente 122 der Vielzahl 120 ausführbarer Komponenten 122 deaktivieren kann. In dem Beispiel in 5 wird die mindestens eine ausführbare Komponente 122 deaktiviert, wenn bei 520 festgestellt wird, dass weniger als die Datenschwellenwertmenge im Datenkontingent verbleibt.
-
Nach Deaktivierung der mindestens einen ausführbaren Komponente 122 kann Verfahren 500 bis 535 weiter ablaufen, wobei die Recheneinrichtung 100 eine Neustartliste speichern kann, die jede der Funktionalitäten, die bei 525 unterbrochen wurde, und jede der ausführbaren Komponenten 122, die bei 530 deaktiviert wurde, identifiziert. Die Recheneinrichtung 100 kann bei 540 eine Datennutzungsaktualisierung erhalten. Bei einigen Beispielen kann die Aktualisierung ein Hinweis auf eine Aktualisierung des Datenkontingents zur Verwendung der Netzwerkschnittstelle 110 durch die Recheneinrichtung 100 sein. Bei solchen Beispielen kann die Aktualisierung angeben, das Datenkontingent so zu erhöhen, dass die Recheneinrichtung 100 mehr Daten über die Netzwerkschnittstelle 110 kommunizieren kann, bevor sie die Netzwerkschnittstellen-Datennutzungsgrenze erreicht. Bei einigen Beispielen kann vor der Aktualisierung weniger als die Schwellenwertmenge des Datenkontingents verblieben sein, während das Datenkontingent durch die Aktualisierung des Datenkontingents über die Schwellenwertmenge steigen kann.
-
Nach Empfang der Aktualisierung bei 540 kann die Recheneinrichtung 100 feststellen, ob bei 545 mehr als eine Schwellenwertmenge des Datenkontingents verbleibt. Falls nicht, kann Verfahren 500 weiter bis 555 ablaufen, wobei Verfahren 500 anhalten kann. Falls die Recheneinrichtung 100 bei 545 feststellt, dass mehr als eine Schwellenwertmenge des Datenkontingents verbleibt, kann Verfahren 500 bis 550 weiter ablaufen. Bei 550 kann die Recheneinrichtung 100 jede Funktionalität und jede ausführbare Komponente 122, die in der Neustadt Liste identifiziert ist, starten. Dementsprechend kann die Recheneinrichtung 100 bei 550 die zuvor unterbrochenen Funktionalitäten und die zuvor deaktivierten ausführbaren Komponenten 122 in Übereinstimmung mit der Neustartliste starten. Verfahren 500 kann dann bis 555 weiter ablaufen, wobei Verfahren 500 anhalten kann.