[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE112011105672T5 - Verwaltung der Datennutzung einer Recheneinrichtung - Google Patents

Verwaltung der Datennutzung einer Recheneinrichtung Download PDF

Info

Publication number
DE112011105672T5
DE112011105672T5 DE112011105672.9T DE112011105672T DE112011105672T5 DE 112011105672 T5 DE112011105672 T5 DE 112011105672T5 DE 112011105672 T DE112011105672 T DE 112011105672T DE 112011105672 T5 DE112011105672 T5 DE 112011105672T5
Authority
DE
Germany
Prior art keywords
data
computing device
network interface
executable
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112011105672.9T
Other languages
English (en)
Inventor
Robert W. Navarette
Adrian L. Tuttle
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Development Co LP
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Development Co LP filed Critical Hewlett Packard Development Co LP
Publication of DE112011105672T5 publication Critical patent/DE112011105672T5/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/303Terminal profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/349Performance evaluation by tracing or monitoring for interfaces, buses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/16Threshold monitoring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/19Flow control; Congestion control at layers above the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3409Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment
    • G06F11/3433Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment for performance assessment for load management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2201/00Indexing scheme relating to error detection, to error correction, and to monitoring
    • G06F2201/81Threshold

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Debugging And Monitoring (AREA)

Abstract

Die beispielhaften Ausführungsformen, die hierin offenbart werden, beziehen sich auf die Verwaltung der Datennutzung einer Recheneinrichtung. Bei beispielhaften Ausführungsformen wird eine ausführbare Komponente einer Recheneinrichtung verwaltet, wobei die ausführbare Komponente Daten über eine Netzwerkschnittstelle der Recheneinrichtung kommuniziert.

Description

  • HINTERGRUND
  • Eine Recheneinrichtung, wie z. B. ein Desktop-Computer, Notebook-Computer, Tablet-Computer, Mobiltelefon oder Smart-Gerät kann über eine Netzwerkschnittstelle verfügen, die es der Recheneinrichtung ermöglicht, eine Verbindung mit einem Computernetzwerk, wie zum Beispiel dem Internet, herzustellen. Außerdem werden Recheneinrichtungen häufig über die Ressourcen eines Dienstanbieters mit einem Computernetzwerk verbunden. Der Dienstanbieter kann auf Grundlage der Datenmenge, die über die Ressourcen des Dienstanbieters zwischen dem Netzwerk und der Recheneinrichtung übertragen werden, Kosten für diesen Netzwerkzugriff berechnen. Darüber hinaus verfügen einige Recheneinrichtungen über mehrere Netzwerkschnittstellen verschiedener Art, die es der Recheneinrichtung ermöglichen, auf unterschiedlichen Wegen und sogar über verschiedene Dienstanbieter Verbindungen zu einem Computernetzwerk herzustellen.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Die folgende Detailbeschreibung bezieht sich auf die Zeichnungen, wobei:
  • 1 ist ein Blockdiagramm einer beispielhaften Recheneinrichtung zur Verwaltung der Datennutzung;
  • 2 ist ein Blockdiagramm einer beispielhaften Recheneinrichtung zur Verwaltung der Datennutzung durch ausführbare Komponenten der Recheneinrichtung;
  • 3 ist ein Blockdiagramm eines beispielhaften Computergeräts zur Verwaltung der Datennutzung in Übereinstimmung mit mehreren Nutzungsprofilen;
  • 4 ist ein Flussdiagramm eines beispielhaften Verfahrens zur Verwaltung der Datennutzung einer Recheneinrichtung; und
  • 5 ist ein Flussdiagramm eines beispielhaften Verfahrens zur Verwaltung der Datennutzung einer Recheneinrichtung in Übereinstimmung mit einem Datenkontingent.
  • DETAILLIERTE BESCHREIBUNG
  • Wie oben erwähnt, kann ein Dienstanbieter Kosten für den Netzwerkzugang auf Grundlage der Daten, die zwischen der Recheneinrichtung und dem Netzwerk über die Ressourcen des Dienstanbieters übertragen werden, berechnen. Es kann daher für einen Nutzer von Vorteil sein, eine solche Datennutzung über die Ressourcen des Dienstanbieters zu verwalten, um Kosten zu kontrollieren. Allerdings können Hintergrundprozesse, die auf der Recheneinrichtung ausgeführt werden, ohne Wissen des Nutzers mit einem Computernetzwerk kommunizieren. Außerdem kann ein Nutzer die Rate, mit der eine bestimmte Anwendung Daten aus einem Computernetzwerk, wie zum Beispiel dem Internet, konsumiert, möglicherweise nicht einschätzen. Es kann daher für die Nutzer von Recheneinrichtungen schwierig sein, die Datennutzung eines Geräts über die Ressourcen eines bestimmten Dienstanbieters zu kontrollieren. Darüber hinaus kann ein Dienstanbieter bei bestimmten Datentarifen einen Nutzer zum Beispiel auf eine Datenmenge, für die der Nutzer im Voraus bezahlt hat, beschränken, oder jede Dateneinheit, die über eine bestimmte Datennutzungsgrenze für einen Abrechnungszeitraum hinaus konsumiert wurde, in Rechnung stellen. Es kann daher für einen Nutzer von Vorteil sein, die Datennutzung der Recheneinrichtung anders als zu anderen Zeiten zu verwalten, wenn er sich einer Datennutzungsgrenze annähert.
  • Um diese Themen zu behandeln, stellen die hierin offenbarten Beispiele Hilfsmittel für Recheneinrichtungen bereit, die dazu verwendet werden können, die Datennutzung der Recheneinrichtung zu verwalten durch Verwaltung der ausführbaren Komponenten der Recheneinrichtung, die möglicherweise über eine Netzwerkschnittstelle mit einem Computernetzwerk kommunizieren und somit Daten konsumieren. Einige der hierin offenbarten Beispiele ermöglichen es zum Beispiel einer Recheneinrichtung, die sich einer Datennutzungsgrenze annähert, festzulegen, welche der ausführbaren Komponenten eingeschränkt oder deaktiviert werden sollen. Bei einigen Beispielen kann ein Nutzer aufgefordert werden, aus einer Liste ausgeführter ausführbarer Komponenten die ausführbaren Komponenten auszuwählen, die deaktiviert oder eingeschränkt werden sollen. Bei anderen Beispielen kann die Recheneinrichtung bei Annäherung an die Datennutzungsgrenze bestimmte ausführbare Komponenten, die in einer Liste identifiziert sind, einschränken oder deaktivieren.
  • Durch Einschränkung oder Deaktivierung ausführbarer Komponenten, die möglicherweise bei Annäherung an eine Datennutzungsgrenze mit einem Computernetzwerk kommunizieren, kann die Recheneinrichtung dazu beitragen, zu verhindern, dass der Nutzer versehentlich die Datennutzungsgrenze erreicht oder überschreitet. So können die hierin offenbarten Beispiele dazu beitragen, die Kosten, die mit der Überschreitung einer Datennutzungsgrenze verbunden sind, zu reduzieren. Außerdem können die hierin offenbarten Beispiele zu einer verbesserten Erfahrung von Nutzern von im Voraus bezahlten Datentarifen führen, indem sie dazu beitragen, zu verhindern, dass der Nutzer eine im Voraus bezahlte Grenze zu einem unpassenden Zeitpunkt erreicht.
  • Wie hierin verwendet, bezeichnet „Datennutzung” eine Datenmenge, die zwischen einer Recheneinrichtung und einem Computernetzwerk kommuniziert wird, und kann sich auf die Datenmenge, die bei Verwendung einer bestimmten Netzwerkschnittstelle der Recheneinrichtung kommuniziert wird, beziehen oder auf eine Gesamtdatenmenge, die über alle Netzwerkschnittstellen der Recheneinrichtung kommuniziert wird. Außerdem kann sich die „Kommunikation” von Daten zwischen einer Recheneinrichtung und einem Kommunikationsnetzwerk, wie hierin verwendet, auf das Hochladen oder Herunterladen von Daten mit der Recheneinrichtung beziehen, nur auf das Hochladen von Daten oder nur auf das Herunterladen von Daten.
  • Nun Bezug nehmend auf die Zeichnungen, zeigt 1 ein Blockdiagramm einer beispielhaften Rechenenrichtung 100 zur Verwaltung der Datennutzung. Wie hierin verwendet, bezeichnet eine „Recheneinrichtung” einen Desktop-Computer, einen Notebook-Computer, einen Slate- oder Tablet-Computer, ein Mobiltelefon, ein Smart-Gerät (z. B. ein Smartphone), einen Chipsatz eines Rechensystems oder ein beliebiges anderes Gerät, das über die Fähigkeit verfügt, über eine Netzwerkschnittstelle mit einem Kommunikationsnetzwerk zu kommunizieren. Bei einigen Beispielen kann die Recheneinrichtung 100 jedes beliebige der oben aufgeführten Recheneinrichtungen sein. In dem Beispiel in 1 verfügt die Recheneinrichtung 100 über eine Netzwerkschnittstelle 110, eine Vielzahl 120 ausführbarer Komponenten 122 und einen Datennutzungsregler 130.
  • Wie hierin verwendet, bezeichnet eine „Netzwerkschnittstelle” mindestens eine Hardwarekomponente, die von einer Recheneinrichtung dazu verwendet werden kann, um mit mindestens einer externen Ressource eines Kommunikationsnetzwerks zu kommunizieren, einschließlich mindestens einem Computernetzwerk, mindestens einem Telefonnetzwerk oder einer Kombination davon. Bei einigen Beispielen bestehen geeignete Computernetzwerke zum Beispiel aus einem lokalen Netzwerk (LAN), einem drahtlosen lokalen Netzwerk (WLAN), einem Weitverkehrsnetzwerk (WAN), einem drahtlosen Weitverkehrsnetzwerk (WWAN), einem Enterprise Private Network, einem virtuellen privaten Netzwerk (VPN), dem Internet und dergleichen. Beispielhafte Netzwerkschnittstellen, die zur Verbindung mit solchen Computernetzwerken verwendet werden können, sind u. a. ein verkabelter Network Interface Controller (NIC), ein drahtloser NIC und dergleichen. Geeignete Telefonnetzwerke sind zum Beispiel u. a. ein verkabeltes Telefonnetzwerk, ein drahtloses Telefonnetzwerk (z. B. ein Mobilfunknetzwerk), ein mobiles Breitbandnetzwerk und dergleichen. Beispielhafte Netzwerkschnittstellen, die für Verbindungen mit solchen Telefonnetzwerken verwendet werden können, sind u. a. mobile Breitbandmodule jeder Generation (z. B. 3G, 4G etc.) und dergleichen.
  • Die Vielzahl 120 ausführbarer Komponenten 122 kann eine beliebige Anzahl ausführbarer Komponenten 122 umfassen. In dem Beispiel in 1 umfasst die Vielzahl 120, wie in 1 gezeigt, mindestens die erste, zweite und dritte ausführbare Komponente 122. Bei anderen Beispielen kann die Vielzahl 120 mehr oder weniger ausführbare Komponenten 122 umfassen. Wie hierin verwendet, bezeichnet „ausführbare Komponente” Informationen einschließlich eines Satzes maschinenlesbarer Anweisungen, die von einem Prozessor der Recheneinrichtung zur Durchführung mindestens einer Aufgabe ausgeführt werden können. Eine ausführbare Komponente kann zum Beispiel irgendeine von einer Computeranwendung (z. B. ein „App”), einem Computerservice (z. B. ein Systemservice), einem Computer Plug-in und dergleichen sein.
  • Bei manchen Beispielen kann eine Computeranwendung über eine Benutzeroberfläche verfügen und Aufgaben als Reaktion auf Benutzereingaben ausführen. Beispielhafte Computeranwendungen sind u. a. Web-Browser, E-Mail-Clients, Media-Player und dergleichen. Bei einigen Beispielen kann ein Computerservice ein Systemservice ohne Benutzeroberfläche sein, der mindestens eine Aufgabe ohne Benutzereingabe durchführen kann. Ein Beispiel für einen Computerservice ist der Aktualisierungsservice eines Betriebssystems. Bei einigen Beispielen ist ein Computer Plug-in Informationen, einschließlich eines Satzes maschinenlesbarer Anweisungen, die von einem Prozessor ausgeführt werden können, der einer Computeranwendung mindestens eine Funktionalität hinzufügt. Ein Computer Plug-in kann zum Beispiel einen Web-Browser befähigen, eine Videodatei eines bestimmten Formats abzuspielen, wenn die Web-Browser-Anwendung alleine nicht dazu in der Lage ist, das Video in dem bestimmten Format abzuspielen.
  • In dem Beispiel in 1 ist jede ausführbare Komponente 122 der Vielzahl 120 dazu in der Lage, die Netzwerkschnittstelle 110 zu nutzen, um Daten 112 zwischen der ausführbaren Komponente 122 und einem Kommunikationsnetzwerk außerhalb der Recheneinrichtung 100 zu kommunizieren. Bei einigen Beispielen ist jede ausführbare Komponente dazu in der Lage, die Netzwerkschnittstelle 110 zu nutzen, um Daten zwischen der ausführbaren Komponente und einer externen Ressource des Kommunikationsnetzwerks zu kommunizieren. Zum Beispiel kann eine ausführbare Komponente 122 ein Web-Browser sein, der dazu in der Lage ist, die Netzwerkschnittstelle 110 zu nutzen, um Daten von einem Webserver, der Teil des Kommunikationsnetzwerks ist, herunterzuladen.
  • Der Datennutzungsregler 130 verfügt über ein Überwachungsmodul 132, ein Feststellungsmodul 134 und ein Deaktivierungsmodul 136. In dem Beispiel in 1 kann der Datennutzungsregler 130 aus mindestens einem Hardwaregerät bestehen, einschließlich einer elektronischen Schaltungsanordnung zur Implementierung der Funktionalität der Module 132, 134 und 136. Alternativ hierzu kann die Funktionalität der Module 132, 134 und 136 als eine Serie von Anweisungen, die auf einem maschinenlesbaren Speichermedium der Recheneinrichtung 100 kodiert und durch einen Prozessor der Recheneinrichtung 100 ausführbar sind, implementiert werden. Bei anderen Beispielen kann eine gewisse Funktionalität der Module als elektronische Schaltungsanordnung implementiert werden, während die andere Funktionalität der Module als ausführbare Anweisungen implementiert wird.
  • In dem Beispiel in 1 kann das Überwachungsmodul 132 eine Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, überwachen. Bei einigen Beispielen überwacht Modul 132 die Gesamtdatenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, einschließlich der über die Netzwerkschnittstelle 110 hochgeladenen und heruntergeladenen Daten. Bei anderen Beispielen kann Modul 132 ausschließlich Daten überwachen, die über die Netzwerkschnittstelle 110 heruntergeladen werden, oder ausschließlich Daten überwachen, die über die Netzwerkschnittstelle 110 hochgeladen werden. Das Feststellungsmodul 134 kann feststellen, ob die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, in einen Schwellenbereich einer Netzwerkschnittstellen-Datennutzungsgrenze für die Recheneinrichtung 100 eintritt. Wie hierin verwendet, ist eine „Netzwerkschnittstellen-Datennutzungsgrenze” mindestens ein Wert, der eine Gesamtdatenmenge repräsentiert oder angibt, die eine Recheneinrichtung über mindestens eine Netzwerkschnittstelle der Recheneinrichtung kommunizieren (z. B. hochladen und/oder herunterladen) darf.
  • Bei einigen Beispielen wird die Netzwerkschnittstellen-Datennutzungsgrenze als eine bestimmte Datenmenge definiert. Eine Netzwerkschnittstellen-Datennutzungsgrenze kann zum Beispiel einer Datenmenge entsprechen, für die ein Nutzer einen Dienstanbieter für die Nutzung der Ressourcen des Dienstanbieters über die Netzwerkschnittstelle im Voraus bezahlt hat. Bei solchen Beispielen liegt die Netzwerkschnittstellen-Datennutzungsgrenze, falls der Nutzer für die Nutzung von 2 Gigabyte (GB) Daten über die Ressourcen des Dienstanbieters bezahlt hat, bei 2 GB. Bei einigen Beispielen kann der Schwellenbereich durch einen prozentualen Schwellenwert, wie zum Beispiel 75%, der Netzwerkschnittstellen-Datennutzungsgrenze definiert sein. Bei solchen Beispielen kann das Feststellungsmodul 134 feststellen, dass die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den Schwellenbereich eintritt, wenn die kommunizierte Datenmenge größer als 75% der Datennutzungsgrenze ist (d. h. größer als 1,5 GB). Bei solchen Beispielen kann es sich bei der Netzwerkschnittstelle 110 zum Beispiel um ein mobiles Breitbandmodul (z. B. eine 3G Karte oder dergleichen) handeln, das über die Fähigkeit verfügt, über ein Telefonnetzwerk (z. B. ein Mobilfunknetzwerk) des Dienstanbieters eine Verbindung zum Internet herzustellen. Außerdem kann in einigen Beispielen die Netzwerkschnittstellen-Datennutzungsgrenze auf der Recheneinrichtung 100 gespeichert werden.
  • Bei anderen Beispielen kann die Netzwerkschnittstellen-Datennutzungsgrenze einer Datenmenge entsprechen, die ein Nutzer während eines bestimmten Zeitraums kommunizieren kann (z. B. eines Abrechnungszeitraums etc.), ohne dass zusätzliche Gebühren von einem Dienstanbieter berechnet werden. Ein Nutzer kann zum Beispiel über einen Dienstleistungsvertrag verfügen, unter dem der Nutzer 1 GB Daten pro Monat über die Ressourcen des Dienstanbieters kommunizieren kann, ohne dass ihm zusätzliche Kosten entstehen. Bei solchen Beispielen kann die Netzwerkschnittstellen-Datennutzungsgrenze 1 GB betragen. Bei manchen Beispielen kann der Schwellenbereich durch einen Schwellenwert definiert werden, der eine absolute Datenmenge darstellt, wie zum Beispiel 800 Megabyte (MB). Bei solchen Beispielen kann das Feststellungsmodul 134 feststellen, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, in den Schwellenbereich eintritt, wenn die kommunizierte Datenmenge größer als 800 MB ist. Bei anderen Beispielen kann der Schwellenwert ein unterer Schwellenwert sein, wie zum Beispiel 10 MB, und das Modul 134 kann feststellen, dass die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den Schwellenbereich eintritt, wenn weniger als 10 MB verbleiben, bis die Netzwerkschnittstellen-Datennutzungsgrenze erreicht wird.
  • Bei einigen Beispielen kann der Schwellenbereich durch einen Schwellenwert definiert werden, der auf der Recheneinrichtung gespeichert ist. Wie hierin verwendet, ist ein „Schwellenwert” mindestens ein Wert, der mindestens eine Grenze des Schwellenbereichs der Netzwerkschnittstellen-Datennutzungsgrenze definiert. Der Schwellenwert kann zum Beispiel ein Prozentsatz der Netzwerkschnittstellen-Datennutzungsgrenze sein. Bei einigen Beispielen kann der Schwellenwert-Prozentsatz (z. B. 75%, 85%, 90% etc.) eine Datenmenge angeben, die genutzt werden kann bevor der Schwellenbereich erreicht wird. Modul 134 kann zum Beispiel feststellen, dass die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den Schwellenbereich eingetreten ist, wenn die Menge den Schwellenwert-Prozentsatz der Netzwerkschnittstellen-Datennutzungsgrenze überschreitet. Bei anderen Beispielen kann der Schwellenwert eine absolute Datenmenge abzüglich der Netzwerkschnittstellen-Datennutzungsgrenze sein. Bei einigen Beispielen kann das Modul 134 die absolute Menge aus dem Schwellenwert-Prozentsatz ableiten. Bei anderen Beispielen kann der Schwellenwert eine Untergrenze für die Datenmenge angeben, die über die Netzwerkschnittstelle 110 kommuniziert werden kann, bevor die gesamte Datenmenge, die durch die Netzwerkschnittstellen-Datennutzungsgrenze definiert ist, verbraucht wird. Bei solchen Beispielen kann der untere Grenzschwellenwert zum Beispiel ein Prozentsatz (z. B. 5%, 10%, 25% etc.), eine absolute Datenmenge (z. B. 10 MB, 50 MB etc.) oder eine absolute Datenmenge, die aus einem gespeicherten Prozentsatz abgeleitet wird, sein. Bei solchen Beispielen kann Modul 134 feststellen, dass die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den Schwellenbereich eingetreten ist, wenn die Datenmenge, die kommuniziert werden kann, bevor die Netzwerkschnittstellen-Datennutzungsgrenze erreicht wird, niedriger ist als der Schwellenwert-Prozentsatz oder die -menge. Bei einigen Beispielen kann der Schwellenwert durch einen Nutzer der Recheneinrichtung 100 eingestellt werden.
  • Falls Modul 134 feststellt, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wurde, in den Schwellenbereich eintritt, kann das Modul 134 feststellen, welche der ausführbaren Komponenten 122 deaktiviert werden sollen. Bei einigen Beispielen kann Modul 134 feststellen, welche der ausführbaren Komponenten 122 deaktiviert werden sollen, indem es von einem Nutzer der Recheneinrichtung 100 eine Auswahl der ausgeführten ausführbaren Komponenten 122, die zu deaktivieren sind, als Eingabe erhält. Wenn die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, in den Schwellenbereich eintritt, kann Modul 134 zum Beispiel als Reaktion hierauf einen Nutzer mit einer Liste der ausgeführten ausführbaren Komponenten 122 zur Eingabe auffordern. Als Reaktion darauf kann der Nutzer mindestens eine der ausführbaren Komponenten 122 auswählen, und das Modul 134 kann dem Modul 136 eine Liste der ausführbaren Komponenten 122 mitteilen, die vom dem Nutzer als Ergebnis der Feststellung der ausführbaren Komponenten, die zu deaktivieren sind, ausgewählt wurden.
  • Bei anderen Beispielen kann die Recheneinrichtung 100 eine Nutzungsbegrenzungsliste speichern, die ausführbare Komponenten 122 identifiziert, die bei Eintritt in den Schwellenbereich zu deaktivieren sind. Bei solchen Beispielen kann das Modul 134 durch Zugriff auf die Nutzungsbegrenzungsliste feststellen, welche der ausführbaren Komponenten 122 zu deaktivieren sind. Das Modul 134 kann zum Beispiel dem Modul 136 als ein Ergebnis der Feststellung, welche ausführbaren Komponenten 122 zu deaktivieren sind, eine Liste mitteilen, in der die ausführbaren Komponenten 122, die in der Nutzungsbegrenzungsliste identifiziert werden und ausgeführt werden, identifiziert sind. Bei anderen Beispeilen kann das Modul 134 sowohl auf Grundlage der Eingabe des Nutzers, wie oben beschrieben, als auch der Nutzungsbegrenzungsliste feststellen, welche ausführbaren Komponenten zu deaktivieren sind. Bei solchen Beispielen kann das Modul 134 dem Modul 136 eine Liste mitteilen, die die ausführbaren Komponenten 122, die vom Nutzer ausgewählt wurden, und die ausgeführten ausführbaren Komponenten 122, die in der Nutzungsbegrenzungsliste aufgeführt sind, identifizert. Bei einigen Beispielen kann ein Nutzer der Recheneinrichtung 100 ausgewählte ausführbare Komponenten 122 in die Nutzungsbegrenzungsliste eintragen.
  • In dem Beispiel in 1 kann das Deaktivierungsmodul 136 mindestens eine der ausführbaren Komponenten 122 der Vielzahl 120 auf Grundlage des Ergebnisses der Feststellung, welche der ausführbaren Komponenten zu deaktivieren sind, die von Modul 134 getroffen wurde, deaktivieren. Wenn zum Beispiel das Modul 134 dem Modul 136, wie oben beschrieben, eine Liste, die mindestens eine ausführbare Komponente 122 identifiziert, bereitstellt, kann das Modul 136 alle ausführbaren Komponenten 122, die in der zurückgereichten Liste identifiziert werden, deaktivieren. Wie hierin verwendet, bedeutet eine ausführbare Komponente einer Recheneinrichtung zu „deaktivieren” die Beendigung einer ausführenden oder ausgeführten ausführbaren Komponente oder die Unterbrechung der Ausführung der ausführbaren Komponente, so dass die Ausführung der ausführenden Komponente an dem Punkt wieder aufgenommen werden kann, an dem die Ausführung unterbrochen wurde. Bei anderen Beispielen kann zusätzlich zur Deaktivierung mindestens einer ausführbaren Komponente 122 das Modul 136 eine Funktionalität mindestens einer weiteren ausführbaren Komponente 122 unterbrechen, wobei die Durchführung der Funktionalität der mindestens einen ausführbaren Komponente 122 die Kommunikation von Daten über die Netzwerkschnittstelle 110 zwischen der ausführbaren Komponente 122 und einem Kommunikationsnetzwerk umfasst.
  • Bei den oben beschriebenen Beispielen kann die Recheneinrichtung mindestens eine ausführbare Komponente deaktivieren, die die Fähigkeit hat, die Netzwerkschnittstelle der Recheneinrichtung zu nutzen, wenn die über die Netzwerkschnittstelle kommunizierte Datenmenge in den Schwellenbereich einer Netzwerkschnittstellen-Datennutzungsgrenze eintritt. Auf diese Weise kann die Recheneinrichtung, wenn die Recheneinrichtung sich der Netzwerkschnittstellen-Datennutzungsgrenze annähert, die Rate, mit der die Recheneinrichtung Daten über die Netzwerkschnittstelle kommuniziert, reduzieren. Dadurch, dass dem Nutzer erlaubt wird, ausführbare Komponenten, die deaktiviert werden sollen, auszuwählen, kann die Recheneinrichtung die Rate der Datenkommunikation ohne Beeinträchtigung der Aufgaben, die für den Nutzer eine hohe Priorität haben, reduzieren. Bei Annäherung an eine Netzwerkschnittstellen-Datennutzungsgrenze kann ein Nutzer zum Beispiel im Hintergrund ausgeführte ausführbare Komponenten (z. B. automatische Aktualisierungsprogramme) zum Deaktivieren auswählen, die sich nicht auf die Fähigkeit des Nutzers auswirken, im Rahmen des verbleibenden Datennutzungskontingents der Recheneinrichtung Webseiten aufzurufen oder E-Mail Mitteilungen zu senden oder zu empfangen. Bei anderen Beispielen kann die Nutzungsbegrenzungsliste ausführbare Komponenten mit niedriger Priorität (z. B. automatische Aktualisierungs- oder andere Hintergrundprogramme) und/oder ausführbare Komponenten, die eine hohe Datennutzungsrate (z. B. Medien-Streaming-Anwendungen etc.) aufweisen, enthalten. Auf diese Weise kann die Recheneinrichtung in den oben beschriebenen Beispielen einem Nutzer helfen, die mit beschränkten Datentarifen verbundenen Kosten zu reduzieren und/oder die Erfahrung bei der Nutzung eines beschränkten Datentarifs zu verbessern.
  • 2 ist ein Blockdiagramm einer beispielhaften Recheneinrichtung 200 zur Verwaltung der Datennutzung durch ausführbare Komponenten 122 der Recheneinrichtung 200. In dem Beispiel in 2 verfügt die Recheneinrichtung 200 über eine Netzwerkschnittstelle 110 und eine Vielzahl 120 ausführbarer Komponenten 122, wie oben im Zusammenhang mit 1 beschrieben. Wie oben beschrieben, kann die Netzwerkschnittstelle 110 Daten 112 mit einem Kommunikationsnetzwerk kommunizieren. Unter der Vielzahl 120 veranschaulicht 2 die erste, zweite und dritte ausführbare Komponente 122. Die Vielzahl 120 kann über mehr oder weniger ausführbare Komponenten 122 verfügen als die drei, die in 2 veranschaulicht werden. In dem Beispiel in 2 ist jede ausführbare Komponente 122 der Vielzahl 120 dazu in der Lage, die Netzwerkschnittstelle 110 zu nutzen, um Daten 112 zwischen der ausführbaren Komponente 122 und einem Kommunikationsnetzwerk außerhalb der Recheneinrichtung 200 zu kommunizieren. Außerdem kann in dem Beispiel in 2 die erste ausführbare Komponente 122 ein Computerservice sein, die zweite ausführbare Komponente 122 eine Computeranwendung und die dritte ausführbare Komponente 122 ein Plug-in für die Anwendung der zweiten ausführbaren Komponente 122 sein. Die Recheneinrichtung 200 verfügt auch über einen Datennutzungsregler 230, einen Speicherbereich 240, ein Ausgabegerät 214 und ein Eingabegerät 216.
  • Der Datennutzungsregler 230 verfügt über Module 132,134 und 136, die oben im Zusammenhang mit 1 beschrieben wurden. Der Datennutzungsregler 230 verfügt auch über ein Speichermodul 238 und ein Neustartmodul 239. In dem Beispiel in 2 kann der Datennutzungsregler 230 aus mindestens einem Hardware-Gerät bestehen, einschließlich einer elektronischen Schaltungsanordnung, zur Implementierung der Funktionalität der Module 132, 134, 136, 238 und 239. Alternativ hierzu kann die Funktionalität der Module 132, 134, 136, 238 und 239 als eine Serie von Anweisungen implementiert werden, die auf einem maschinenlesbaren Speichermedium der Recheneinrichtung 200 codiert und durch einen Prozessor der Recheneinrichtung 200 ausführbar sind. Bei anderen Beispielen kann eine gewisse Funktionalität der Module als elektronische Schaltungsanordnung implementiert werden, während die andere Funktionalität der Module als ausführbare Anweisungen implementiert wird.
  • In dem Beispiel in 2 verfügt der Speicherbereich 240 über eine Netzwerkschnittstellen-Datennutzungsgrenze 242, einen Schwellenwert 244 und eine Neustartliste 246. Wie hierin verwendet, kann ein „Speicherbereich” aus einer Anzahl physischer Medien zur Speicherung von Daten bestehen, wie zum Beispiel mindestens einer Festplatte, einem Solid-State-Laufwerk, einem Magnetbandlaufwerk und dergleichen, oder einer beliebigen Kombination davon. Außerdem kann ein beliebiger hierin beschriebener Speicherbereich über eine Vielzahl von Speichergeräten verfügen, die in Kombination miteinander einen Pool eines verfügbaren Speichers bilden. In dem Beispiel in 2 kann das Ausgabegerät 214 zum Beispiel über mindestens eine Anzeige, einen Lautsprecher oder eine beliebige andere Vorrichtung, die dazu in der Lage ist, Informationen an einen Nutzer der Recheneinrichtung 200 zu kommunizieren, verfügen. Während das Beispiel in 2 nur über ein Ausgabegerät 214 verfügt, können andere Beispiele über mehrere Ausgabegeräte 214 verfügen. Außerdem kann das Eingabegerät 216 zum Beispiel über mindestens einen) Schaltfläche, Tastatur, Nummernblock, berührungsempfindlichen Bildschirm, Zeigegerät (z. B. Maus), Beschleunigungsmesser, Mikrofon oder eine beliebige andere Vorrichtung verfügen, die dazu in der Lage ist, eine Eingabe von einem Nutzer der Recheneinrichtung 200 zu empfangen. Während das Beispiel in 2 nur über ein Eingabegerät 216 verfügt, können andere Beispiele über eine Vielzahl von Eingabegeräten 216 verfügen.
  • Wie oben im Zusammenhang mit 1 beschrieben, kann Modul 134, falls Modul 134 feststellt, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wurde, in den Schwellenbereich eintritt, feststellen, welche der ausführbaren Komponenten 122 deaktiviert werden sollen. In dem Beispiel in 2 kann Modul 134 feststellen, welche ausführbaren Komponenten 122 zu deaktivieren sind, indem es von einem Nutzer der Recheneinrichtung 200 eine Auswahl der ausgeführten ausführbaren Komponenten 122, die zu deaktivieren sind, erhält. Bei solchen Beispielen kann Modul 134 dem Nutzer, wenn die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den Schwellenbereich eintritt, über das Ausgabegerät 214 eine Liste 282 der ausführbaren Komponenten 122, die derzeit auf der Recheneinrichtung 200 ausgeführt werden, anzeigen oder anderweitig ausgeben. Wenn zum Beispiel mindestens eine erste, zweite und dritte ausführbare Komponente 122 ausgeführt wird, dann kann Modul 134, wie in dem Beispiel in 2 gezeigt, über das Ausgabegerät 214 eine Liste 282 ausgeben, die mindestens die erste, zweite und dritte ausführbare Komponente 122 identifiziert.
  • Nach Anzeigen der Liste 282 kann Modul 134 über das Eingabegerät 216 eine Auswahl 284 von mindestens einem der ausgeführten ausführbaren Komponenten 122, die in der Liste 282 aufgeführt sind, empfangen. Wird zum Beispiel die Liste 282 angezeigt, die mindestens die erste, zweite und dritte ausführbare Komponente 122 identifiziert, wie in 2 gezeigt, kann ein Nutzer über das Eingabegerät 216 eine Auswahl 284 eingeben, die die erste und zweite ausführbare Komponente 122 identifiziert. Nach Empfang der Auswahl 284 kann Modul 134 feststellen, dass jede ausgeführte ausführbare Komponente, die in Auswahl 284 identifiziert wird, deaktiviert werden soll. Bei solchen Beispielen kann Modul 134 als Ergebnis 235 der Feststellung, welche ausführbaren Komponenten zu deaktivieren sind, Modul 136 Informationen mitteilen, die jede der vom Nutzer ausgewählten ausführbaren Komponenten 122 identifizieren.
  • Wenn zum Beispiel Auswahl 284, die über Eingabegerät 216 empfangen wird, die erste und eine zweite ausführbare Komponente 122 identifiziert, kann Modul 134 feststellen, dass die erste und zweite ausführbare Komponente 122 deaktiviert werden sollen, und Modul 136 eine Liste mitteilen (z. B. als Ergebnis 235), die die erste und zweite ausführbare Komponente 122 identifiziert. Bei anderen Beispielen kann die Recheneinrichtung 200 auch eine Nutzungsbegrenzungsliste speichern, die ausführbare Komponenten 122 identifiziert, die bei Eintritt in den Schwellenbereich zu deaktivieren sind. Bei solchen Beispielen kann Modul 134 Modul 136 (z. B. als Ergebnis 235) Informationen mitteilen, die die ausführbaren Komponenten 122, die vom Nutzer ausgewählt wurden, und die ausgeführten ausführbaren Komponenten 122, die in der Nutzungsbegrenzungsliste aufgeführt sind, identifizieren.
  • In dem Beispiel in 2 kann das Deaktivierungsmodul 136 die ausführbaren Komponenten 122, die von Modul 134 (z. B. über Ergebnis 235) angegeben werden, wie oben im Zusammenhang mit 1 beschrieben deaktivieren. Außerdem kann das Speichermodul 238 eine Neustartliste 248 speichern, die jede ausführbare Komponente 122, die der Datennutzungsregler 230 (z. B. Deaktivierungsmodul 136) auf Grundlage des Ergebnisses 235 der von Modul 134 getroffenen Feststellung, welche ausführbaren Komponenten zu deaktivieren sind, identifiziert. In dem Beispiel in 2 kann Modul 238 die Neustartliste 246 im Speicherbereich 42 speichern. Wenn zum Beispiel Modul 136 auf Grundlage des Ergebnisses 235 die erste und zweite ausführbare Komponente 122 deaktiviert, kann Modul 238, wie in 2 veranschaulicht, eine Neustartliste 248 speichern, die die erste und zweite ausführbare Komponente 122 identifiziert. Bei einigen Beispielen kann Modul 238 die Neustartliste 246 durch Erzeugung und Speicherung einer neuen Neustartliste 248, die die deaktivierten ausführbaren Komponenten 122 identifiziert, oder durch Aktualisierung oder Ersetzen der Inhalte einer zuvor erzeugten Neustartliste 246 speichern.
  • Bei manchen Beispielen kann das Neustartmodul 239 feststellen, welche der ausführbaren Komponenten 122, die in der Neustartliste 246 identifiziert sind, neugestartet werden sollen, wenn die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge den Schwellenbereich verlässt (oder wenn festgestellt wird, dass sie sich außerhalb des Schwellenbereichs befindet). Die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, kann den Schwellenbereich zum Beispiel verlassen, wenn die Netzwerkschnittstellen-Datennutzungsgrenze angehoben wird, die Gesamtdatenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, reduziert wird (z. B. auf Null zu Beginn eines neuen Abrechnungszeitraums), der Schwellenwert geändert wird, und dergleichen. Bei einigen Beispielen kann das Modul von einer externen Ressource über die Netzwerkschnittstelle 110 oder von einem Nutzer über das Eingabegerät 216 einen Hinweis zur Änderung einer aktuellen Netzwerkschnittstellen-Datennutzungsgrenze, eines Schwellenwerts und/oder einer Gesamtdatenmenge, die über die Netzwerkschnittstelle kommuniziert wird, erhalten. Bei solchen Beispielen kann Modul 239 als Reaktion auf den Hinweis feststellen, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wurde, den Schwellenbereich verlassen hat oder außerhalb des Schwellenbereich liegt.
  • Modul 239 kann mindestens eine ausführbare Komponente 122, die in der Neustartliste 246 identifiziert wird, auf Grundlage der Feststellung, welche ausführbaren Komponenten 122 neu zu starten sind, starten. Wenn Modul 239 zum Beispiel feststellt, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, den Schwellenbereich verlassen hat, kann Modul 239 feststellen, welche der ausführbaren Komponenten 122 zu starten sind, indem es eine Auswahl eines Nutzers der Recheneinrichtung 200 der zu deaktivierenden ausführbaren Komponenten 122, die zuvor deaktiviert wurden, erhält. Bei solchen Beispielen kann Modul 239 über eine Kommunikation 286 über das Ausgabegerät 214 die Neustartliste 246 (d. h. die ausführbaren Komponenten 122, die in der Neustartliste 246 identifiziert werden) anzeigen oder anderweitig an den Nutzer ausgeben.
  • Nach Anzeige der Neustartliste 246 kann Modul 239 über das Eingabegerät 216 eine Auswahl 288 von mindestens einer der ausführbaren Komponenten 122, die in der Neustartliste 246 identifiziert sind, empfangen, die neugestartet werden soll. Nach Empfang der Auswahl 288 kann Modul 239 jede ausführbare Komponente 122, die in Auswahl 288 identifiziert wird, starten. Wenn die Neustartliste 246 zum Beispiel, wie in dem Beispiel in 2 veranschaulicht, die erste und zweite ausführbare Komponente 122 enthält, kann die Auswahl 288, die über das Eingabegerät 216 empfangen wird, wie im Beispiel in 2 gezeigt, die erste ausführbare Komponente 122 identifizieren. Alternativ hierzu kann Modul 239, falls Modul 239 feststellt, hat, dass die Datenmenge, die über die Netzwerksschnittstelle 110 kommuniziert wurde, den Schwellenbereich verlassen hat, als Reaktion hierauf alle ausführbaren Komponenten 122, die in der Neustartliste 246 identifiziert sind, ohne Empfang einer Auswahl der ausführbaren Komponenten über das Eingabegerät 216 starten. Wie hierin verwendet, bedeutet „Starten” einer ausführbaren Komponente den Beginn der Ausführung einer ausführbaren Komponente, die derzeit nicht läuft oder unterbrochen ist, oder die Wiederaufnahme der Ausführung einer ausführbaren Komponente, die unterbrochen wurde.
  • Bei den oben beschriebenen Beispielen kann die Recheneinrichtung einem Nutzer erlauben, aus einer Liste ausgeführter ausführbarer Komponenten mindestens eine ausführbare Komponente auszuwählen, die als Reaktion darauf, dass eine kommunizierte Gesamtdatenmenge in den Schwellenbereich eingetreten ist, deaktiviert werden soll. Indem dem Nutzer erlaubt wird, die ausführbare Komponenten, die deaktiviert werden sollen, auszuwählen, kann die Recheneinrichtung die Datennutzungsrate in Übereinstimmung mit den Prioritäten des Nutzers reduzieren, wenn die kommunizierte Datenmenge in den Schwellenbereich eintritt. Auf diese Weise kann die Recheneinrichtung die Nutzererfahrung dadurch verbessern, dass sie dem Nutzer erlaubt, die ausführbaren Komponenten, die dem Nutzer am wichtigsten sind, weiterhin auszuführen, während dem Nutzer gleichzeitig erlaubt wird, weniger wichtige und/oder im Hintergrund ausgeführte ausführbare Komponenten zu deaktivieren, um die Datenkonsumrate zu reduzieren und dadurch die Nutzung der Netzwerkschnittstelle unterhalb der Netzwerkschnittstellen-Nutzungsgrenze potenziell zu verlängern. Außerdem kann in den oben beschriebenen Beispielen die Recheneinrichtung eine Liste der deaktivierten ausführbaren Komponenten zur späteren Anzeige an einen Nutzer speichern. Auf diese Weise können die oben beschriebenen Beispiele die Nutzererfahrung verbessern, indem sie einen Nutzer, der sich möglicherweise nicht mehr an alle ausführbaren Komponenten, die zuvor deaktiviert wurden, erinnern kann, dadurch unterstützen, dass sie einige oder alle dieser ausführbaren Komponenten neu starten.
  • 3 ist ein Blockdiagramm einer beispielhaften Recheneinrichtung 300 zur Verwaltung der Datennutzung in Übereinstimmung mit einer Vielzahl von Nutzungsprofilen. In dem Beispiel in 3 verfügt die Recheneinrichtung 300 über eine Netzwerkschnittstelle 110 und eine Vielzahl 120 ausführbarer Komponenten 122, wie oben im Zusammenhang mit 1 beschrieben. Wie oben beschrieben, kann die Netzwerkschnittstelle 110 Daten 112 mit einem Kommunikationsnetzwerk kommunizieren. Unter der Vielzahl 120 veranschaulicht 3 die erste, zweite und dritte ausführbar Komponente 122. Die Vielzahl 120 kann über mehr oder weniger ausführbare Komponenten verfügen als die vier, die in 3 veranschalulicht werden. In dem Beispiel in 3 ist jede ausführbare Komponente 122 der Vielzahl 120 dazu in der Lage, die Netzwerkschnittstelle 110 zu nutzen, um Daten 112 zwischen der ausführbaren Komponente 122 und einem Kommunikationsnetzwerk außerhalb der Recheneinrichtung 300 zu kommunizieren. Die Recheneinrichtung 300 verfügt auch über einen Prozessor 360, einen Speicherbereich 315 und ein maschinenlesbares Speichermedium 350.
  • Wie hierin verwendet kann ein „Prozessor” mindestens eine zentrale Verarbeitungseinheit (CPU), mindestens ein Mikroprozessor auf Halbleiterbasis, mindestens eine Grafikverarbeitungseinheit (GPU), mindestens ein weiteres Hardware-Gerät, das für das Abrufen und die Ausführung von Anweisungen, die auf einem maschinenlesbaren Speichermedium gespeichert sind, geeignet ist, oder eine Kombination davon sein. Außerdem kann ein beliebiger Prozessor, wie hierin beschrieben, zum Beispiel über einen einzelnen Kern auf einem Chip, mehrere Kerne auf einem Chip, mehrere Kerne über mehrere Chips, mehrere Kerne über mehrere Geräte oder eine Kombination davon verfügen. Außerdem kann, wie hierin verwendet, ein „maschinenlesbares Speichermedium” eine elektronische, magnetische, optische oder andere physische Speichereinrichtung sein, die ausführbare Anweisungen enthält, speichert oder ansonsten damit codiert ist. Ein beliebiges maschinenlesbares Speichermedium, wie hierin beschrieben, kann zum Beispiel ein beliebiges von einem Random Access Memory (RAM), Flash Memory, einem Speicherlaufwerk (z. B. eine Festplatte), einem Compact Disc Read Only Memory (CD-ROM) und dergleichen, oder eine Kombination davon sein. Weiterhin kann ein beliebiges maschinenlesbares Speichermedium, wie hierin beschrieben, nicht-transitorischer Art sein.
  • Das maschinenlesbare Speichermedium 350 enthält Anweisungen 352, 354, 355, 356, 357 und 358 zur Verwaltung der Datennutzung der Recheneinrichtung 300. In dem Beispiel in 3 ist das maschinenlesbare Speichermedium 350 vom Speicherbereich 315 getrennt. Alternativ hierzu kann das maschinenlesbare Speichermedium 350 in einigen Beispielen ein Teil des Speicherbereichs 315 sein. Bei anderen Beispielen kann mindestens eine der Anweisungen 352, 354, 355, 356, 357 und 358 im Speicherbereich 315 gespeichert sein anstatt auf dem maschinenlesbarem Speichermedium 350.
  • In dem Beispiel in 3 kann der Prozessor 360 die Anweisungen des maschinenlesbaren Speichermediums 350 abrufen, dekodieren und ausführen, um die nachfolgend beschriebene Funktionalität zu implementieren. Alternativ oder zusätzlich zum Abrufen, Dekodieren und Ausführen von Anweisungen kann Prozessor 360 über mindestens einen integrierten Schaltkreis (IC), mindestens einen anderen elektronischen Schaltkreis, eine andere Steuerlogik oder eine Kombination davon verfügen, über die ein Teil oder die gesamte Funktionalität der Anweisungen des maschinenlesbaren Speichermediums 360 wie nachfolgend beschrieben ausgeführt werden.
  • Bei dem in 3 veranschaulichten Beispiel verfügt das maschinenlesbare Speichermedium 350 über Anweisungen zum Betrieb einer Recheneinrichtung 300 in Übereinstimmung mit einer Vielzahl von Nutzungsprofilen. Bei einigen Beispielen verfügt jedes Nutzungsprofil über eine Nutzungsbegrenzungsliste, eine Neustartliste und eine Komponentenliste. Bei solchen Beispielen gibt die Nutzungsbegrenzungsliste für jedes Profil an, welche ausführbaren Komponenten, sofern überhaupt, bei Verwendung des Profils zu deaktivieren sind. Außerdem gibt die Neustartliste für jedes Profil an, welche ausführbaren Komponenten, sofern überhaupt, deaktiviert wurden als die Recheneinrichtung 300 zum letzten Mal von dem Profil auf ein anderes Profil umgeschaltet wurde, und die Komponentenliste gibt an, welche ausführbaren Komponenten, sofern überhaupt, bei Verwendung des Profils zu starten sind.
  • Das maschinenlesbare Speichermedium 350 verfügt über Anweisungen 352 zum Vergleich einer Datenmenge, die über eine Netzwerkschnittstelle der Recheneinrichtung kommuniziert wird, mit einer Netzwerkschnittstellen-Datennutzungsgrenze für die Recheneinrichtung. Bei manchen Beispielen können die Anweisungen 352 eine Datenmenge überwachen, die über die Netzwerkschnittstelle 110 zwischen dem Kommunikationsnetzwerk und der Recheneinrichtung 300 kommuniziert (z. B. hochgeladen und/oder heruntergeladen) wird. Die Anweisungen 352 können zum Beispiel eine Gesamtdatenmenge überwachen, die über die Netzwerkschnittstelle 110 kommuniziert wird. Bei einigen Beispielen kann dieser Gesamtwert periodisch zurückgesetzt werden (z. B. auf Null). Der Gesamtwert kann zum Beispiel zu Beginn eines neuen Abrechnungszeitraums eines Dienstanbieters zurückgesetzt werden, oder wenn eine zusätzliche, im Voraus bezahlte Datenmenge zur Nutzung mit der Recheneinrichtung 300 erworben wird. In dem Beispiel in 3 wird eine Netzwerkschnittstellen-Datennutzungsgrenze 342 im Speicherbereich 315 gespeichert.
  • Bei einigen Beispielen können die Anweisungen 352 die Gesamtdatenmenge, die über die Netzwerkschnittstelle kommuniziert wird, mit der Netzwerkschnittstellen-Datennutzungsgrenze 342 vergleichen. Auf Grundlage dieses Vergleichs können die Anweisungen 352 feststellen, ob die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in den von einem Schwellenwert definierten Schwellenbereich eintritt. Die Anweisungen 352 können zum Beispiel feststellen, ob die Differenz zwischen der kommunizierten Gesamtdatenmenge und der Netzwerkschnittstellen-Datennutzungsgrenze 342 geringer ist als eine Schwellenwertmenge oder ein Schwellenwert-Prozentsatz der Netzwerkschnittstellen-Datennutzungsgrenze 342. Ist die Differenz geringer als die Schwellenwertmenge oder der Schwellenwert-Prozentsatz, dann können die Anweisungen 352 feststellen, dass die kommunizierte Gesamtdatenmenge in den Schwellenbereich der Netzwerkschnittstellen-Datennutzungsgrenze eingetreten ist.
  • Das maschinenlesbare Speichermedium 350 verfügt auch über Profilumschaltanweisungen 354 zur Umschaltung zwischen Nutzungsprofilen der Recheneinrichtung 300. Falls die Anweisungen 352 bei einigen Beispielen feststellen, dass die über die Netzwerkschnittstelle 110 kommunizierte Datenmenge in einen Schwellenbereich eingetreten ist, können die Profilumschaltanweisungen 354 auf ein erstes Nutzungsprofil zugreifen, das mit dem Schwellenbereich zum Betrieb der Recheneinrichtung 300 in Übereinstimmung mit dem ersten Nutzungsprofil verknüpft ist.
  • In dem Beispiel in 3 verfügen die Profilumschaltanweisungen 354 über Deaktivierungsanweisungen 355. Bei einigen Beispielen können die Anweisungen 355 ausgeführt werden, wenn die Anweisungen 352 feststellen, dass die Datenmenge, die über die Schnittstelle kommuniziert wird, in einen ersten Schwellenbereich der Netzwerkschnittstellen-Datennutzungsgrenze eintritt. Die Anweisungen 355 können zum Beispiel jede ausführbare Komponente 122, sofern überhaupt, die in der Nutzungsbegrenzungsliste des ersten Profils identifiziert wird, deaktivieren. Bei anderen Beispielen können zusätzlich zur Deaktivierung mindestens einer ausführbaren Komponente 122 die Anweisungen 355 eine Funktionalität mindestens einer weiteren ausführbaren Komponente 122 unterbrechen, wobei die Durchführung der Funktionalität der mindestens einen ausführbaren Komponente 122 die Kommunikation von Daten über die Netzwerkschnittstelle 110 zwischen der ausführbaren Komponente 122 und einem Kommunikationsnetzwerk umfasst. In dem Beispiel in 3 enthalten die Deaktivierungsanweisungen 355 Speicheranweisungen 356. Bei solchen Beispielen können die Anweisungen 356 in einer Neustartliste eines zweiten Nutzungsprofils Informationen speichern, die jede ausführbare Komponente, die gemäß der Nutzungsbegrenzungsliste des ersten Nutzungsprofil deaktiviert wurde, identifizieren. Bei solchen Beispielen kann das zweite Nutzungsprofil das Nutzungsprofil sein, das von der Recheneinrichtung 300 verwendet wird, bevor sie zum ersten Nutzungsprofil umschaltet.
  • Die Profilumschaltanweisungen 354 enthalten auch Startanweisungen 357. Bei einigen Beispielen können die Anweisungen 357 ausgeführt werden, wenn die Anweisungen 352 feststellen, dass die Datenmenge, die über die Schnittstelle kommuniziert wird, in einen ersten Schwellenbereich der Netzwerkschnittstellen-Datennutzungsgrenze eintritt. Bei einigen Beispielen können die Anweisungen 357 jede ausführbare Komponente 122, sofern überhaupt, die in der Komponentenliste des ersten Nutzungsprofils identifiziert ist, und jede ausführbare Komponente 122, sofern überhaupt, die in der Neustartliste des ersten Nutzungsprofils identifiziert ist, starten. Bei anderen Beispielen können die Startanweisungen die Neustartliste des ersten Nutzungsprofils an einen Nutzer ausgeben und beliebige ausführbare Komponenten 122, die vom Nutzer als Reaktion hierauf ausgewählt wurden, zusätzlich zu den ausführbaren Komponenten, die in der Komponentenliste identifiziert werden, starten.
  • Das maschinenlesbare Speichermedium 350 enthält auch Anweisungen zum Empfang von Aktualisierungen 358. Bei einigen Beispielen können die Anweisungen 358 über die Netzwerkschnittstelle 110 eine Datennutzungsaktualisierung 317 erhalten. Bei einigen Beispielen kann die Aktualisierung 317 eine Erhöhung der Datennutzungsgrenze 342 anzeigen oder zu einem Zurücksetzen (z. B. auf Null) der Gesamtdatenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, wie durch die Anweisungen 352 überwacht, auffordern. Bei solchen Beispielen können die Anweisungen 358 die Datennutzungsgrenze 342 und/oder den aktuellen Wert der über die Netzwerkschnittstelle 110 kommunizierten Datenmenge ändern. Bei einigen Fällen können die Anweisungen 352, nachdem mindestens einer dieser Werte aktualisiert wurde, die Datenmenge, die über die Netzwerkschnittstelle kommuniziert wird, mit der Netzwerkschnittstellen-Datennutzungsgrenze 342 vergleichen. Nach Aktualisierung von mindestens einem der Werte können die Anweisungen 352 feststellen, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, den ersten Schwellenbereich verlassen hat (d. h. außerhalb davon liegt).
  • Bei Beispielen, bei denen die Recheneinrichtung 300 als Reaktion auf den Eintritt in den ersten Schwellenbereich vom zweiten zum ersten Nutzungsprofil umgeschaltet hat, können die Profilumschaltanweisungen 354 als Reaktion auf die Feststellung, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wurde, den ersten Schwellenbereich verlassen hat, die Recheneinrichtung 300 vom ersten Profil zurück zum zweiten Profil schalten. Bei anderen Beispielen können die Profilumschaltanweisungen 354 als Reaktion auf die Erfassung der Verfügbarkeit einer anderen Netzwerkschnittstelle zum Zugriff auf ein Kommunikationsnetzwerk vom ersten zurück auf das zweite Nutzungsprofil umschalten. Die Anweisungen 354 können zum Beispiel zurück zum zweiten Profil schalten, wenn über eine andere Netzwerkschnittstelle der Recheneinrichtung 300 ein WLAN zur Verfügung steht.
  • In dem Beispiel in 3 kann die Recheneinrichtung 300 in Übereinstimmung mit einem beliebigen von einem vollständigen Nutzungsprofil 370A, einem ersten eingeschränkten Nutzungsprofil 370B und einem zweiten eingeschränkten Nutzungsprofil 370C betrieben werden. Bei einigen Beispielen verfügt jedes der Profile 370A, 370B und 370C über eine Nutzungsbegrenzungsliste, eine Neustartliste und eine Komponentenliste. Bei anderen Beispielen kann die Recheneinrichtung 300 in Übereinstimmung mit mehr oder weniger Profilen betrieben werden. In dem Beispiel in 3 sind erste und zweite Schwellenwerte 344 und 346 im Speicherbereich 315 gespeichert, und die Recheneinrichtung 300 kann in Übereinstimmung mit dem vollständigen Nutzungsprofil 370A betrieben werden, wenn die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, außerhalb eines ersten Schwellenbereichs, der durch den ersten Schwellenwert 344 definiert wird, liegt. Außerdem kann in dem Beispiel in 3 die Recheneinrichtung 300 in Übereinstimmung mit dem ersten eingeschränkten Datenprofil 370B betrieben werden, wenn die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, innerhalb eines ersten Schwellenbereichs liegt, der durch den ersten Schwellenwert 344 definiert wird, und in Übereinstimmung mit einem zweiten eingeschränkten Nutzungsprofil, wenn die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, innerhalb eines zweiten Schwellenbereichs, der von dem zweiten Schwellenwert 346 definiert wird, liegt. Bei solchen Beispielen können sich der erste und zweite Schwellenwert und somit der erste und der zweite Schwellenbereich, voneinander unterscheiden. Der zweite Schwellenbereich kann zum Beispiel innerhalb des ersten Schwellenbereichs liegen.
  • Bei einem in 3 veranschaulichten Beispiel können, während die Recheneinrichtung 300 in Übereinstimmung mit dem vollständigen Nutzungsprofil 370A betrieben wird, die erste, zweite und dritte ausführbare Komponente 122 jeweils auf der Recheneinrichtung 300, wie in Block 380A veranschaulicht, ausgeführt werden. Stellen die Anweisungen 352 in diesem Beispiel fest, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, in den ersten Schwellenbereich, der von dem ersten Schwellenwert 344 definiert wird, eintritt, können die Profilumschaltanweisungen 354 die Recheneinrichtung 300 von dem Betrieb in Übereinstimmung mit dem vollständigen Nutzungsprofil 370A zu einem Betrieb in Übereinstimmung mit dem ersten eingeschränkten Datenprofil 370B umschalten. Dementsprechend können in diesem Beispiel die Deaktivierungsanweisungen 355 jede ausführbare Komponente 122, die in der Nutzungsbegrenzungsliste 372B des Profils 370B aufgeführt ist (z. B. erste ausführbare Komponente 122), deaktivieren. Außerdem können die Speicheranweisungen 356 Informationen speichern, die jede ausführbare Komponente 122, die auf Grundlage der Liste 372B (z. B. die erste ausführbare Komponente 122) deaktiviert wurde, in der Neustartliste 374A des vollständigen Nutzungsprofil 370A (d. h. des zuvor verwendeten Profils) identifizieren.
  • Weiterhin können die Startanweisungen 357 jede ausführbare Komponente 122, die in der Neustartliste 374B des Profils 370B, die im Beispiel in 3 anfangs leer ist, identifiziert ist, und jede ausführbare Komponente 122, die in der Komponentenliste 376B (z. B. keine) identifiziert ist, starten. Dementsprechend können, wie in Block 380B von 3 veranschaulicht, in diesem Beispiel die zweite und die dritte ausführbare Komponente 122 nach dem Umschalten auf den Betrieb in Übereinstimmung mit dem ersten eingeschränkten Datenprofil 370B ausgeführt werden. Auf diese Weise kann in dem Beispiel in 3 die Rate, mit der die Recheneinrichtung 300 Daten kommuniziert, durch Anhalten der Ausführung der ersten ausführbaren Komponente 122 (z. B. einer Medien-Streaming-Anwendung, ein Hintergrundservice etc.) bei Annäherung an die Netzwerkschnittstellen-Datennutzungsgrenze 342 reduziert und gleichzeitig ein fortgesetztes Ausführen der zweiten und dritten ausführbaren Komponente 122 (z. B. E-Mail-Client, Web-Browser etc.) ermöglicht werden.
  • Außerdem können in dem Beispiel in 3, wenn die Anweisungen 352 anschließend feststellen, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, in den zweiten Schwellenbereich, der durch den zweiten Schwellenwert 346 definiert wird, eintritt, die Pofilumschaltanweisungen 354 vom Betrieb in Übereinstimmung mit dem ersten eingeschränkten Datenprofil 370B in den Betrieb in Übereinstimmung mit dem zweiten eingeschränkten Datenprofil 370C umschalten. Dementsprechend können in diesem Beispiel die Deaktivierungsanweisungen 355 jede ausführbare Komponente 122, die in der Nutzungsbegrenzungsliste 372C des Profils 370C identifiziert ist, nämlich die zweite ausführbare Komponente 122, deaktivieren. Obwohl die erste ausführbare Komponente 122 auch in der Nutzungsbegrenzungsliste 372C des Profils 370C identifiziert ist, werden die Deaktivierungsanweisungen 355, wie in Block 380B gezeigt, nur ausgeführte ausführbare Komponenten deaktivieren, was die erste ausführbare Komponente 122 nicht ist. Außerdem können die Speicheranweisungen 356 Informationen, die jede ausführbare Komponente 122, die in Übereinstimmung mit der Nutzungsbegrenzungsliste 372C deaktiviert wurde (z. B. die zweite ausführbare Komponente 122), identifizieren, in der Neustartliste 374B des ersten eingeschränkten Nutzungsprofils 370B (d. h. das zuvor verwendete Profil) speichern.
  • Weiterhin können die Startanweisungen 357 jede ausführbare Komponente 122, die in der Neustartliste 374C des Profils 370C identifiziert ist, und jede ausführbare Komponente 122, die in der Komponentenliste 376C des Profils 370C identifiziert ist, wobei beide in dem in 3 gezeigten Beispiel leer sind, starten. Dementsprechend kann, wie in Block 380C der 3 veranschaulicht, in diesem Beispiel die dritte ausführbare Komponente 122 nach dem Umschalten auf den Betrieb in Übereinstimmung mit dem zweiten eingeschränkten Datenprofil 370C ausgeführt werden. Auf diese Weise kann das Beispiel in 3 die Rate, mit der die Recheneinrichtung 300 Daten kommuniziert, durch Anhalten der Ausführung der zweiten ausführbaren Komponente 122 (z. B. einem Web-Browser etc.), wenn die Recheneinrichtung 300 sich noch weiter der Netzwerkschnittstellen-Datennutzungsgrenze 342 annähert, weiter reduzieren und gleichzeitig die dritte ausführbare Komponente 122 (z. B. einem E-Mail Client etc.) weiter ausführen.
  • Außerdem können in dem Beispiel in 3 die Anweisungen zum Empfang von Aktualisierungen eine Datennutzungsaktualisierung 317 erhalten, die die Netzwerkschnittstellen-Datennutzungsgrenze 342 anhebt, so dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, nicht mehr entweder im ersten oder im zweiten Schwellenbereich liegt. Dementsprechend können in diesem Beispiel, wenn die Anweisungen 352 feststellen, dass die Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, außerhalb des ersten und des zweiten Schwellenbereichs liegt, die Profilumschaltanweisungen 354 vom Betrieb in Übereinstimmung mit dem zweiten eingeschränkten Datenprofil 370C zurück zum Betrieb in Übereinstimmung mit dem vollständigen Datenprofil 370A umschalten. Dementsprechend können in diesem Beispiel die Deaktivierungsanweisungen 355 jede ausführbare Komponente 122, die in der Nutzungsbegrenzungsliste 372A des Profils 370A identifiziert wird, deaktivieren, welche leer ist, und somit wird keine ausführbare Komponente 122 deaktiviert. Außerdem können die Speicheranweisungen 356 Informationen, die jede ausführbare Komponente 122, die auf Grundlage von Liste 372A deaktiviert wurde (z. B. keine), identifizieren, in der Neustartliste 374C des zweiten eingeschränkten Nutzungsprofils 370C (d. h. dem zuvor verwendeten Profil) speichern.
  • Weiterhin können die Startanweisungen 357 jede ausführbare Komponente 122, die in der Neustartliste 374A des Profils 370A (z. B. die erste ausführbare Komponente 122) identifiziert ist, und jede ausführbare Komponente 122, die in der Komponentenliste 376A des Profils 370A (z. B. die zweite ausführbare Komponente 122) identifiziert ist, starten. Dementsprechend werden, wie in Block 380A von 3 veranschaulicht, in diesem Beispiel die erste, zweite und dritte ausführbare Komponente 122 nach dem Umschalten auf den Betrieb in Übereinstimmung mit dem vollständigen Nutzungsprofil 370A, wodurch in diesem Beispiel die Recheneinrichtung 300 in einen Zustand zurückschaltet, in dem alle der ursprünglich ausgeführten ausführbaren Komponenten 122 wieder ausgeführt werden, ausgeführt. Auf diese Weise kann das Beispiel in 3 alle Funktionalitäten der Recheneinrichtung 300 wiederherstellen, wenn die Recheneinrichtung 300 weit genug von der Netzwerkschnittstellen-Datennutzungsgrenze 342 entfernt ist. Bei anderen Beispielen können die Profilumschaltanweisungen 354 vom Betrieb in Übereinstimmung mit dem zweiten eingeschränkten Datenprofil 370C zum Betrieb in Übereinstimmung mit dem vollständigen Datenprofil 370A als Reaktion auf andere Bedingungen umschalten, wie zum Beispiel der Feststellung, dass eine Verbindung zu einem Kommunikationsnetzwerk über eine andere Netzwerkschnittstelle der Recheneinrichtung 300 als die Netzwerkschnittstelle 110 zur Verfügung steht. Außerdem können bei anderen Beispielen, beim Umschalten von einem ersten auf ein zweites Profil, alle ausführbaren Komponenten, die vor dem Übergang liefen (einschließlich jener, die deaktiviert wurden als vom ersten Profil umgeschaltet wurde), in der Neustartliste des ersten Profils gespeichert werden, so dass, wenn die Recheneinrichtung zurück (vom zweiten oder einem anderen Profil) zum ersten Profils schaltet, alle ausführbaren Komponenten, die beim vorherigen Betrieb der Recheneinrichtung liefen, in Übereinstimmung mit dem ersten Profil beim Zurückschalten zum ersten Profil wieder gestartet werden können.
  • 4 ist ein Flussdiagramm eines beispielhaften Verfahrens 400 zur Verwaltung der Datennutzung einer Recheneinrichtung. Obwohl die Ausführung des Verfahrens 400 nachfolgend mit Bezugnahme auf die Recheneinrichtung 100 in 1 beschrieben wird, können andere geeignete Komponenten zur Ausführung des Verfahrens 400 genutzt werden (z. B. Recheneinrichtung 200 oder 300). Außerdem kann Verfahren 400 in Form ausführbarer Anweisungen, die auf einem maschinenlesbaren Speichermedium codiert sind, in Form einer elektronischen Schaltungsanordnung oder einer Kombination davon (z. B. als Module 132, 134 und 136) implementiert werden.
  • Verfahren 400 kann bei 405 beginnen und bis 410 ablaufen, wobei die Recheneinrichtung 100 Daten über die Netzwerkschnittstelle 110 der Recheneinrichtung 100 zwischen mindestens einer externen Ressource eines Kommunikationsnetzwerks und mindestens einer von einer Vielzahl 120 von ausführbaren Komponenten 122, die auf der Recheneinrichtung 100 ausgeführt wird, kommunizieren kann. Verfahren 400 kann bis 415 ablaufen, wobei die Recheneinrichtung 100 eine Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, überwachen kann. Das Überwachungsmodul 132 der Recheneinrichtung 100 kann zum Beispiel die kommunizierte Datenmenge wie oben im Zusammenhang mit 1 beschrieben überwachen.
  • Verfahren 400 kann bis 420 ablaufen, wobei die Recheneinrichtung 100 feststellen kann, ob weniger als eine Schwellenwert-Datenmenge des Datenkontingents für die Recheneinrichtung 100 verbleibt. Bei einigen Beispielen kann das Datenkontinent eine ausgeführte Summe der Datenmenge sein, die über die Netzwerkschnittstelle 110 kommuniziert werden kann, bevor die Netzwerkschnittstellen-Datennutzungsgrenze erreicht wird. Bei solchen Beispielen kann die Recheneinrichtung 100 (z. B. das Überwachungsmodul 132) das Datenkontingent reduzieren, während die Recheneinrichtung 100 Daten über die Netzwerkschnittstelle 100 kommuniziert. Bei solchen Beispielen erreicht die Recheneinrichtung 100 die Netzwerkschnittstellen-Datennutzungsgrenze, wenn das Datenkontingent Null erreicht. Wenn die Recheneinrichtung 100 bei 420 feststellt, dass das verbleibende Datenkontingentmenge nicht niedriger ist als eine Schwellenwertmenge, kann das Verfahren 400 bis 410 weiter ablaufen.
  • Falls die Recheneinrichtung 100 bei 420 feststellt, dass weniger als eine Schwellenwertmenge für das Datenkontingent 420 verbleibt, kann Verfahren 400 bis 425 weiter ablaufen. Die Recheneinrichtung 100 kann bei 425 eine Funktionalität mindestens einer ausführbaren Komponente 122 der Vielzahl 120 ausführbarer Komponenten 122 unterbrechen, wobei die Ausführung der Funktionalität der mindestens einen ausführbaren Komponente 122 aus der Kommunikation von Daten über die Netzwerkschnittstelle 110 zwischen der mindestens einen ausführbaren Komponente 122 und einem Kommunikationsnetzwerk besteht.
  • Wie hierin verwendet, bedeutet „die Unterbrechung einer Funktionalität” einer ausführbaren Komponenten das Anhalten und/oder das Verhindern der weiteren Verwendung von mindestens einem Aspekt oder einer Aufgabe einer ausführbaren Komponente und/oder die Deaktivierung der ausführbaren Komponente mit der Funktionalität. Beispiele für die Unterbrechung einer Funktionalität einer ausführbaren Komponente umfassen das Abhalten eines Webbrowsers davon, auf eine bestimmte Webseite, einen bestimmten Dateityp (z. B. einen Dateityp, der ein bestimmtes Browser Plug-in nutzt) oder eine andere externe Ressource zuzugreifen. Andere Beispiele umfassen das Anhalten und/oder die Verhinderung der weiteren Ausführung einer Aktualisierungsfunktion, einer Abruffunktion oder einer anderen Funktion einer ausführbaren Komponente, die über die Netzwerkschnittstelle mit einem Kommunikationsnetzwerk kommuniziert.
  • Bei einigen Beispielen kann die Recheneinrichtung 100 bei 425 eine Funktionalität unterbrechen, die über die Netzwerkschnittstelle 110 kommuniziert, indem sie auf eine Liste von mindestens einer solchen Funktionalität, die auf der Recheneinrichtung 100 gespeichert ist, zugreift. Bei anderen Fällen kann eine Recheneinrichtung 100 bei 425 einen Nutzer auffordern, auszuwählen, welche Funktionalitäten, die über die Netzwerkschnittstelle 110 kommunizieren, deaktiviert werden sollen. Verfahren 400 kann dann bis 430 weiter ablaufen, wobei Verfahren 400 anhalten kann.
  • 5 ist ein Flussdiagramm eines beispielhaften Verfahrens 500 zur Verwaltung der Datennutzung einer Recheneinrichtung in Übereinstimmung mit einem Datenkontingent. Obwohl die Ausführung des Verfahrens 500 nachfolgend mit Bezugnahme auf die Recheneinrichtung 100 in 1 beschrieben wird, können andere geeignete Komponenten zur Ausführung des Verfahrens 500 genutzt werden (z. B. Recheneinrichtung 200 oder 300). Außerdem kann Verfahren 500 in Form ausführbarer Anweisungen, die auf einem maschinenlesbaren Speichermedium gespeichert sind, in Form elektronischer Schaltanordnungen oder einer Kombination davon implementiert werden.
  • Verfahren 500 kann bei 505 beginnen und bis 510 ablaufen, wobei die Recheneinrichtung 100 über die Netzwerkschnittstelle 110 der Recheneinrichtung 100 Daten zwischen mindestens einer externen Ressource eines Kommunikationsnetznetzwerks und mindestens einer aus einer Vielzahl 120 ausführbarer Komponenten 122, die auf der Recheneinrichtung 100 ausgeführt werden, kommunizieren kann. Verfahren 500 kann bis 515 ablaufen, wobei die Recheneinrichtung 100 eine Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, überwachen kann. Die Recheneinrichtung 100 kann zum Beispiel ein Datenkontingent für die Recheneinrichtung 100 in Übereinstimmung mit der Datenmenge, die über die Netzwerkschnittstelle 110 kommuniziert wird, reduzieren. Verfahren 500 kann bis 520 weiter ablaufen, wobei die Recheneinrichtung 100 feststellen kann, ob weniger als eine Schwellenwert-Datenmenge in einem Datenkontingent für Recheneinrichtung 100 verbleibt. Falls nicht, kann Verfahren 500 bis 510 weiter ablaufen.
  • Stellt die Recheneinrichtung 100 bei 520 fest, dass weniger als eine Schwellenwertmenge des Datenkontingents verbleibt, kann Verfahren 500 weiter bis 525 ablaufen, wobei die Recheneinrichtung 100 eine Funktionalität einer ausführbaren Komponente 122 der Vielzahl 120 ausführbarer Komponenten 122 unterbrechen kann, wobei die ausführbare Komponente 122 ein Web-Browser ist, und die Funktionalität ermöglicht es dem Web-Browser, auf eine bestimmte externe Ressource (z. B. eine bestimmte Webseite) zuzugreifen. Bei einigen Beispielen kann die Recheneinrichtung 100 eine Vielzahl von Funktionalitäten mindestens einer ausführbaren Komponente 122 deaktivieren. Bei einigen Beispielen umfasst jede der deaktivierten Funktionalitäten, wenn ausgeführt, die Kommunikation von Daten über die Netzwerkschnittstelle 122 zwischen mindestens einer ausführbaren Komponente 122 und einem Kommunikationsnetzwerk.
  • Nach Unterbrechung von mindestens einer Funktionalität kann Verfahren 500 bis 530 weiter ablaufen, wobei die Recheneinrichtung 100 mindestens eine ausführbare Komponente 122 der Vielzahl 120 ausführbarer Komponenten 122 deaktivieren kann. In dem Beispiel in 5 wird die mindestens eine ausführbare Komponente 122 deaktiviert, wenn bei 520 festgestellt wird, dass weniger als die Datenschwellenwertmenge im Datenkontingent verbleibt.
  • Nach Deaktivierung der mindestens einen ausführbaren Komponente 122 kann Verfahren 500 bis 535 weiter ablaufen, wobei die Recheneinrichtung 100 eine Neustartliste speichern kann, die jede der Funktionalitäten, die bei 525 unterbrochen wurde, und jede der ausführbaren Komponenten 122, die bei 530 deaktiviert wurde, identifiziert. Die Recheneinrichtung 100 kann bei 540 eine Datennutzungsaktualisierung erhalten. Bei einigen Beispielen kann die Aktualisierung ein Hinweis auf eine Aktualisierung des Datenkontingents zur Verwendung der Netzwerkschnittstelle 110 durch die Recheneinrichtung 100 sein. Bei solchen Beispielen kann die Aktualisierung angeben, das Datenkontingent so zu erhöhen, dass die Recheneinrichtung 100 mehr Daten über die Netzwerkschnittstelle 110 kommunizieren kann, bevor sie die Netzwerkschnittstellen-Datennutzungsgrenze erreicht. Bei einigen Beispielen kann vor der Aktualisierung weniger als die Schwellenwertmenge des Datenkontingents verblieben sein, während das Datenkontingent durch die Aktualisierung des Datenkontingents über die Schwellenwertmenge steigen kann.
  • Nach Empfang der Aktualisierung bei 540 kann die Recheneinrichtung 100 feststellen, ob bei 545 mehr als eine Schwellenwertmenge des Datenkontingents verbleibt. Falls nicht, kann Verfahren 500 weiter bis 555 ablaufen, wobei Verfahren 500 anhalten kann. Falls die Recheneinrichtung 100 bei 545 feststellt, dass mehr als eine Schwellenwertmenge des Datenkontingents verbleibt, kann Verfahren 500 bis 550 weiter ablaufen. Bei 550 kann die Recheneinrichtung 100 jede Funktionalität und jede ausführbare Komponente 122, die in der Neustadt Liste identifiziert ist, starten. Dementsprechend kann die Recheneinrichtung 100 bei 550 die zuvor unterbrochenen Funktionalitäten und die zuvor deaktivierten ausführbaren Komponenten 122 in Übereinstimmung mit der Neustartliste starten. Verfahren 500 kann dann bis 555 weiter ablaufen, wobei Verfahren 500 anhalten kann.

Claims (15)

  1. Eine Recheneinrichtung zur Verwaltung der Datennutzung, wobei die Recheneinrichtung Folgendes umfasst: eine Netzwerkschnittstelle; eine Vielzahl ausführbarer Komponenten, die jeweils die Netzwerkschnittstelle nutzen, um Daten zwischen der ausführbaren Komponente und einem Kommunikationsnetzwerk zu kommunizieren; und einen Datennutzungsregler, um: eine Datenmenge, die über die Netzwerkschnittstelle kommuniziert wird, zu überwachen; festzustellen, welche der ausführbaren Komponenten zu deaktivieren sind, wenn die Datenmenge, die über die Netzwerkschnittstelle kommuniziert wird, in den Schwellenbereich einer Netzwerkschnittstellen-Datennutzungsgrenze für die Recheneinrichtung eintritt; und mindestens eine der ausführbaren Komponenten auf Grundlage eines Ergebnisses der Feststellung zu deaktivieren.
  2. Die Recheneinrichtung nach Anspruch 1, weiterhin umfassend: ein Ausgabegerät zur Anzeige einer Liste der ausführbaren Komponenten, die auf der Recheneinrichtung ausgeführt werden, falls die Datenmenge, die über die Netzwerkschnittstelle kommuniziert wird, in den Schwellenbereich eintritt; und ein Eingabegerät zum Empfang einer Auswahl von mindestens einer der ausgeführten ausführbaren Komponenten, die in der Liste enthalten sind, um festzustellen, welche der ausführbaren Komponenten zu deaktivieren sind, wenn die über die Netzwerkschnittstelle kommunizierte Datenmenge in den Schwellenbereich eintritt, wobei der Datennutzungsregler feststellt, jede ausgeführte ausführbare Komponente, die in der Auswahl identifiziert ist, zu deaktivieren.
  3. Die Recheneinrichtung nach Anspruch 1, ferner umfassend: einen Speicherbereich zur Speicherung einer Neustartliste, die jede ausführbare Komponente, die der Datennutzungsregler auf Grundlage des Ergebnisses der Feststellung deaktiviert, identifiziert.
  4. Die Recheneinrichtung nach Anspruch 3, ferner umfassend: ein Ausgabegerät zur Anzeige der Neustartliste; und ein Eingabegerät zum Empfang einer Auswahl von mindestens einer ausführbaren Komponente, die in der Neustartliste identifiziert ist, wobei der Datennutzungsregler jede ausführbare Komponente, die in der Auswahl enthalten ist, startet.
  5. Die Recheneinrichtung nach Anspruch 1, wobei jede der ausführbaren Komponenten eine von einer Computeranwendung, einem Computerservice und einem Plug-in für eine Computeranwendung ist.
  6. Ein nicht-transitorisches maschinenlesbares Speichermedium, das mit Anweisungen, die von einem Prozessor zur Verwaltung der Datennutzung einer Recheneinrichtung mit dem Prozessor ausgeführt werden können, codiert ist, wobei das Speichermedium Folgendes umfasst: Anweisungen zum Vergleich einer Datenmenge, die über eine Netzwerkschnittstelle der Recheneinrichtung kommuniziert wird, mit einer Netzwerkschnittstellen-Datennutzungsgrenze für die Recheneinrichtung; und Anweisungen zur Deaktivierung, in Übereinstimmung mit einem ersten Profil der Recheneinrichtung, mindestens einer von einer Vielzahl ausführbarer Komponenten der Recheneinrichtung, falls die Datenmenge, die über die Netzwerkschnittstelle kommuniziert wird, in einen ersten Schwellenbereich der Netzwerkschnittstellen-Datennutzungsgrenze eintritt, wobei jede der ausführbaren Komponenten die Netzwerkschnittstelle nutzt, um Daten zwischen der ausführbaren Komponente und einem Kommunikationsnetzwerk zu kommunizieren.
  7. Das maschinenlesbare Speichermedium nach Anspruch 6, ferner umfassend: Anweisungen zum Starten mindestens einer ausführbaren Komponente der Vielzahl ausführbarer Komponenten, die in einer Komponentenliste des ersten Profils identifiziert ist, falls die Datenmenge, die über die Netzwerkschnittstelle kommuniziert wird, in den ersten Schwellenbereich der Netzwerkschnittstellen-Datennutzungsgrenze eintritt.
  8. Das maschinenlesbare Speichermedium nach Anspruch 7, wobei die Anweisungen zur Deaktivierung der mindestens einen der Vielzahl ausführbarer Komponenten Folgendes umfassen: Anweisungen zur Deaktivierung jeder ausführbaren Komponente, die in einer Nutzungsbegrenzungsliste des ersten Profils identifiziert ist; und Anweisungen zur Speicherung, in einer Neustartliste eines zweiten Profils, von Informationen, die jede ausführbare Komponente, die in Übereinstimmung mit der Nutzungsbegrenzungsliste des ersten Profils deaktiviert wurde, identifizieren.
  9. Das maschinenlesbare Speichermedium nach Anspruch 8, ferner umfassend: Anweisungen zum Starten mindestens einer ausführbaren Komponente aus der Vielzahl ausführbarer Komponenten, die in der Neustartliste des zweiten Profils identifiziert ist, als Reaktion auf die Umschaltung von der Verwendung des ersten Profils auf die Verwendung des zweiten Profils.
  10. Das maschinenlesbare Speichermedium nach Anspruch 9, ferner umfassend: Anweisungen zum Umschalten von der Verwendung des ersten Profils zur Verwendung des zweiten Profils, falls die Datenmenge, die über die Netzwerkschnittstelle kommuniziert wird, den ersten Schwellenbereich der Datennutzungsgrenze verlässt.
  11. Das maschinenlesbare Speichermedium nach Anspruch 8, ferner umfassend: Anweisungen zur Deaktivierung jeder ausführbaren Komponente von der Vielzahl ausführbarer Komponenten, die in einer Nutzungsbegrenzungsliste eines dritten Profils identifiziert ist, falls die Datenmenge, die über die Netzwerkschnittstelle kommuniziert wird, in einen zweiten Schwellenbereich der Netzwerkschnittstellen-Datennutzungsgrenze eintritt, wobei sich der zweite Schwellenbereich vom ersten Schwellenbereich unterscheidet; und Anweisungen zur Speicherung, in einer Neustartliste des ersten Profils, von Informationen, die jede ausführbare Komponente identifizieren, die in Übereinstimmung mit der Nutzungsbegrenzungsliste des dritten Profils deaktiviert wurde.
  12. Ein Verfahren zur Verwaltung der Datennutzung einer Rechenvorrichtung mit einer Netzwerkschnittstelle, wobei das Verfahren Folgendes umfasst: Kommunikation von Daten über die Netzwerkschnittstelle zwischen mindestens einer externen Ressource und mindestens einer von einer Vielzahl ausführbarer Komponenten der Recheneinrichtung; Überwachung einer Datenmenge, die über die Netzwerkschnittstelle kommuniziert wird; und Unterbrechung einer Funktionalität einer ersten ausführbaren Komponente der Vielzahl ausführbarer Komponenten, falls weniger als eine Datenschwellenwertmenge in einem Datenkontingent für die Recheneinrichtung verbleibt, wobei die Durchführung der Funktionalität die Kommunikation von Daten über die Netzwerkschnittstelle umfasst.
  13. Das Verfahren nach Anspruch 12, ferner umfassend: Empfang eines Hinweises über eine Aktualisierung des Datenkontingents; und Starten der Funktionalität der ersten ausführbaren Komponente, falls mehr als die Datenschwellenwertmenge in dem aktualisierten Datenkontingent verbleibt.
  14. Das Verfahren nach Anspruch 12, ferner umfassend: Deaktivierung mindestens einer der ausführbaren Komponenten der Vielzahl ausführbarer Komponenten, falls weniger als die Datenschwellenwertmenge im Datenkontingent für die Recheneinrichtung verbleibt; Speicherung einer Neustartliste, die die unterbrochene Funktionalität und jede deaktivierte ausführbare Komponente identifiziert; Empfang eines Hinweises über eine Aktualisierung des Datenkontingents; und Starten der unterbrochenen Funktionalität und jeder deaktivierten ausführbaren Komponente in Übereinstimmung mit der Neustartliste, falls mehr als die Datenschwellenwertmenge im aktualisierten Datenkontingent verbleibt.
  15. Die Methode nach Anspruch 12, wobei die erste ausführbare Komponente ein Web-Browser ist und die Funktionalität aus dem Zugriff auf die mindestens eine externe Ressource über die erste ausführbare Komponente besteht.
DE112011105672.9T 2011-09-28 2011-09-28 Verwaltung der Datennutzung einer Recheneinrichtung Ceased DE112011105672T5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/US2011/053604 WO2013048381A1 (en) 2011-09-28 2011-09-28 Managing data usage of a computing device

Publications (1)

Publication Number Publication Date
DE112011105672T5 true DE112011105672T5 (de) 2014-07-17

Family

ID=47996128

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112011105672.9T Ceased DE112011105672T5 (de) 2011-09-28 2011-09-28 Verwaltung der Datennutzung einer Recheneinrichtung

Country Status (5)

Country Link
US (1) US9674063B2 (de)
CN (1) CN103827820B (de)
DE (1) DE112011105672T5 (de)
GB (1) GB2510729B (de)
WO (1) WO2013048381A1 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8691942B2 (en) 2008-03-28 2014-04-08 University Of Miami N- and C- terminal substituted antagonistic analogs of GH-RH
DE112011105672T5 (de) * 2011-09-28 2014-07-17 Hewlett-Packard Development Company, L.P. Verwaltung der Datennutzung einer Recheneinrichtung
KR20130120291A (ko) * 2012-04-25 2013-11-04 주식회사 아이디어웨어 네트워크 부하 저감 기능이 구비된 무선단말장치와 그의 네트워크 부하 저감방법
US10860352B2 (en) * 2013-07-25 2020-12-08 Hewlett Packard Enterprise Development Lp Host system and method for managing data consumption rate in a virtual data processing environment
US9979622B2 (en) * 2013-07-30 2018-05-22 Cisco Technology, Inc. Elastic WAN optimization cloud services
WO2014187258A1 (zh) * 2013-10-23 2014-11-27 中兴通讯股份有限公司 流量控制方法及装置
US20150282244A1 (en) * 2014-03-26 2015-10-01 Htc Corporation Mobile device and method for managing network connection and storage medium
CN104486138A (zh) * 2014-11-25 2015-04-01 北京奇虎科技有限公司 流量监控方法、装置和监控服务器
US10244102B2 (en) 2015-08-20 2019-03-26 Samsung Electronics Co., Ltd. Method and apparatus for managing application data usage
US10491459B1 (en) * 2017-02-21 2019-11-26 Sprint Communications Company L.P. Systems and methods for on-device adaptive self-executing diagnostics tool
US20180249017A1 (en) * 2017-02-27 2018-08-30 Microsoft Technology Licensing, Llc Data Usage Based Data Transfer Determination
WO2018222007A1 (en) * 2017-06-02 2018-12-06 Samsung Electronics Co., Ltd. Methods and systems for accounting for data usage in mptcp
JP7147158B2 (ja) * 2017-12-06 2022-10-05 富士フイルムビジネスイノベーション株式会社 情報処理装置、プログラム及び制御方法

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4396071A (en) * 1981-07-06 1983-08-02 Dresser Industries, Inc. Mud by-pass regulator apparatus for measurement while drilling system
US4950913A (en) * 1989-04-21 1990-08-21 Kephart David A Programmable timer power switch unit
JPH08328880A (ja) * 1995-05-31 1996-12-13 Mitsubishi Electric Corp 複数のアプリケーションプログラムを同時に実行できるオペレーティングシステムにおける計算機運転管理システム
US6910210B1 (en) * 1998-11-24 2005-06-21 Microsoft Corp. System and method for terminating applications
SE9904103D0 (sv) * 1999-11-12 1999-11-12 Ericsson Telefon Ab L M Mobile terminal
US20020174235A1 (en) 2001-03-21 2002-11-21 George Likourezos Method and apparatus for providing prepaid internet services
US6568485B2 (en) * 2001-04-17 2003-05-27 Thomas E. Falgout, Sr. Stalled motor by-pass valve
US7490045B1 (en) * 2001-06-04 2009-02-10 Palmsource, Inc. Automatic collection and updating of application usage
US20030115316A1 (en) 2001-12-07 2003-06-19 Siew-Hong Yang-Huffman System and method for network usage metering
US7979571B2 (en) 2002-01-15 2011-07-12 Hughes Network Systems, Llc Method and system for providing load sensitive throttling
US7221945B2 (en) * 2002-05-03 2007-05-22 Leapstone Systems, Inc. System and method for establishing and controlling access to network resources
US8463617B2 (en) 2002-06-03 2013-06-11 Hewlett-Packard Development Company, L.P. Network subscriber usage recording system
US7171482B2 (en) 2002-07-12 2007-01-30 Ianywhere Solutions, Inc. System and method for managing bandwidth utilization
US7046997B2 (en) * 2002-12-23 2006-05-16 Intel Corporation Trial upgrade capability for wireless handheld devices
JP2004303122A (ja) * 2003-04-01 2004-10-28 Hitachi Ltd データ転送制御システム
US7814179B2 (en) 2003-10-24 2010-10-12 Microsoft Corporation Interface between mobile connectivity service and WWAN device
US8009608B2 (en) 2004-04-16 2011-08-30 Broadcom Corporation Method and system for extended network access services advertising via a broadband access gateway
US7500267B2 (en) * 2004-04-30 2009-03-03 Microsoft Corporation Systems and methods for disabling software components to protect digital media
US8646107B1 (en) * 2004-06-25 2014-02-04 Altera Corporation Implementing usage limited systems
US7408887B2 (en) * 2004-10-27 2008-08-05 Intel Corporation Methods and apparatus for operating a wireless electronic device based on usage pattern
US20060136916A1 (en) * 2004-12-17 2006-06-22 Rowland John R Method and apparatus for transaction performance and availability management based on program component monitor plugins and transaction performance monitors
JP4060322B2 (ja) * 2005-03-28 2008-03-12 三菱電機株式会社 アプリケーション管理装置およびそのソフトウェアを格納した記憶媒体
US7518950B2 (en) * 2005-03-29 2009-04-14 Baker Hughes Incorporated Method and apparatus for downlink communication
US8849908B2 (en) 2005-10-13 2014-09-30 Kaydon A. Stanzione Internet based data, voice and video alert notification communications system
US8054778B2 (en) 2005-11-10 2011-11-08 Junxion, Inc. LAN/WWAN gateway carrier customization
US8555099B2 (en) * 2006-05-30 2013-10-08 Ati Technologies Ulc Device having multiple graphics subsystems and reduced power consumption mode, software and methods
US7873957B2 (en) * 2006-07-27 2011-01-18 Microsoft Corporation Minimizing user disruption during modification operations
US8199155B2 (en) * 2006-11-22 2012-06-12 Nvidia Corporation System, method, and computer program product for saving power in a multi-graphics processor environment
US7921937B2 (en) * 2007-01-08 2011-04-12 Baker Hughes Incorporated Drilling components and systems to dynamically control drilling dysfunctions and methods of drilling a well with same
JP5129499B2 (ja) * 2007-04-11 2013-01-30 キヤノン株式会社 画像形成装置、画像形成装置の制御方法、プログラム、記憶媒体
DE102007023553B3 (de) * 2007-05-21 2008-12-04 Continental Automotive Gmbh Vorrichtung und Verfahren zum Steuern eines Antriebsaggregats
US8050177B2 (en) 2008-03-31 2011-11-01 Intel Corporation Interconnect bandwidth throttler
US9098676B2 (en) * 2008-04-16 2015-08-04 Safenet, Inc. System and methods for detecting rollback
WO2009135301A1 (en) * 2008-05-07 2009-11-12 Chalk Media Service Corp. Method for enabling bandwidth management for mobile content delivery
US8589541B2 (en) * 2009-01-28 2013-11-19 Headwater Partners I Llc Device-assisted services for protecting network capacity
US8811295B2 (en) 2008-08-08 2014-08-19 Symbol Technologies, Inc. Methods and apparatus for priority-based adoption of an access device
US8984628B2 (en) * 2008-10-21 2015-03-17 Lookout, Inc. System and method for adverse mobile application identification
US8745191B2 (en) * 2009-01-28 2014-06-03 Headwater Partners I Llc System and method for providing user notifications
CN101888707A (zh) 2009-05-11 2010-11-17 北京融商惠通投资有限公司 一种无线监测报警系统以及无线广域网通讯设备
US9055606B2 (en) 2009-05-15 2015-06-09 Novatel Wireless, Inc. Systems and methods for automatic connection with a wireless network
US8477041B2 (en) * 2009-06-29 2013-07-02 Motorola Mobility Llc Device and method for temperature monitoring and warning
US8280456B2 (en) * 2009-08-14 2012-10-02 Google Inc. Providing a user with feedback regarding power consumption in battery-operated electronic devices
US8958770B2 (en) * 2009-10-12 2015-02-17 At&T Mobility Ii Llc Dynamic usage inequity detection and/or remedy
US8255528B2 (en) * 2009-12-23 2012-08-28 Citrix Systems, Inc. Systems and methods for GSLB spillover
US8230061B2 (en) * 2010-03-17 2012-07-24 Microsoft Corporation Network resource management with prediction
US9065936B2 (en) * 2010-12-09 2015-06-23 Allot Communications Ltd. Cellular traffic monitoring and charging using application detection rules
KR101673622B1 (ko) * 2011-01-28 2016-11-08 삼성전자주식회사 무선통신 시스템에서 서비스품질에 따른 서비스 제공 방법 및 장치
JP5665579B2 (ja) * 2011-02-03 2015-02-04 キヤノン株式会社 管理装置、管理方法およびプログラム
US20120302204A1 (en) * 2011-05-24 2012-11-29 Pankaj Gupta Telecom Information Management System
US8924542B1 (en) * 2011-05-31 2014-12-30 Amazon Technologies, Inc. Methods and apparatus for scalable private services
US9071518B2 (en) * 2011-07-01 2015-06-30 Fiberlink Communications Corporation Rules based actions for mobile device management
DE112011105672T5 (de) * 2011-09-28 2014-07-17 Hewlett-Packard Development Company, L.P. Verwaltung der Datennutzung einer Recheneinrichtung
US8850008B2 (en) * 2011-11-22 2014-09-30 Verizon Patent And Licensing Inc. User device application monitoring and control
US9838287B2 (en) * 2012-01-27 2017-12-05 Microsoft Technology Licensing, Llc Predicting network data consumption relative to data usage patterns
US9648173B2 (en) * 2012-03-01 2017-05-09 Cellco Partnership Method and system to provide network status information to a device
GB2504056A (en) * 2012-04-27 2014-01-22 Vioearth Holdings Ltd Energy saving device with intelligent power control
CA2794132C (en) * 2012-11-01 2020-12-08 Ibm Canada Limited - Ibm Canada Limitee Configuring configuration settings using a user context
US20150133076A1 (en) * 2012-11-11 2015-05-14 Michael Brough Mobile device application monitoring software
US20140149562A1 (en) * 2012-11-29 2014-05-29 Verizon Patent And Licensing Inc. Method and system for providing user-based bandwidth management
US20140244191A1 (en) * 2013-02-28 2014-08-28 Research In Motion Limited Current usage estimation for electronic devices
US9860671B2 (en) * 2013-03-04 2018-01-02 Verizon Patent And Licensing Inc. Method and apparatus for providing safety services relating to mobile devices
US10560324B2 (en) * 2013-03-15 2020-02-11 Location Labs, Inc. System and method for enabling user device control
US9402004B2 (en) * 2014-06-30 2016-07-26 Verizon Patent And Licensing Inc. Method and system for managing data usage for a service across multiple devices

Also Published As

Publication number Publication date
US20140317284A1 (en) 2014-10-23
US9674063B2 (en) 2017-06-06
GB2510729A (en) 2014-08-13
WO2013048381A1 (en) 2013-04-04
GB2510729B (en) 2020-01-08
GB201405330D0 (en) 2014-05-07
CN103827820A (zh) 2014-05-28
CN103827820B (zh) 2017-08-08

Similar Documents

Publication Publication Date Title
DE112011105672T5 (de) Verwaltung der Datennutzung einer Recheneinrichtung
DE102014101392B4 (de) Konfigurieren eines Geräts ausgehend von der Nähe zu anderen Geräten
DE202012013432U1 (de) Speichern von Daten auf Speicherknoten
DE102009060267A1 (de) Leerlaufzeit-Bericht für ein Power-Management
DE10315490B4 (de) Verfahren und System zum Wechsel zwischen zwei oder mehreren Firmwareabbildungen auf einer Hostvorrichtung
DE102014200620A1 (de) Datenabgleichsverwaltungsverfahren und -systeme
DE112011104787B4 (de) Nutzung von Inhalten über persönliche Clouds
DE202012013464U1 (de) Bandbreitendrosselung virtueller Festplatten
DE112011103194B4 (de) Koordinieren von Gerät- und Anwendungsunterbrechungsereignissen zum Plattformenergiesparen
DE102011102238A1 (de) Speicherenergiemanagement über dynamische Speicherbetriebszustände
DE112011105481T5 (de) Ermöglichen des Einsatzes einer anderen Rechenvorrichtung durch eine Rechenvorrichtung
DE202012004677U1 (de) Client-Vorrichtung zum Übertragen des Anwendungszustandes über verschiedene Vorrichtungen hinweg
DE202017105834U1 (de) Verwaltung von Anwendungsaktualisierungen
DE102014107571A1 (de) Verfahren und System zum Erzeugen und Verfeinern von Regeln zur personalisierten Bereitstellung von Inhalten auf der Grundlage physischer Aktivitäten von Benutzern
DE102012207696A1 (de) Null-KlickTeilen von Anwendungskontext über verschiedene Vorrichtungen hinweg
DE102014114005A1 (de) Risikobeurteilung von Interaktionen von Anwendungen für mobile Einheiten aufgrund von Reputation
DE202015009286U1 (de) Kurzlebige Anwendungen
DE112011105608T5 (de) System und Verfahren zum Verbessern eines Netzwerkzugriffs bei einer Maschine-zu-Maschine-Kommunikation
DE102006046184A1 (de) Verfahren, Vorrichtung und Computerprogrammprodukt zur Ermittlung einer voraussichtlichen Überschreitung einer maximal erlaubten Leistungsaufnahme eines mobilen elektronischen Geräts und mobiles elektronisches Gerät
DE102014101633A1 (de) Unterbrechung von Aufgaben zur Verwatlung von Chip-Komponenten
CN110930291B (zh) 一种gpu显存管理控制方法及相关装置
DE202019005859U1 (de) System und Einrichtung zum Auswählen eines Edge-Servers
DE112017008158T5 (de) Dateienvorababrufeinplanung für cachespeicher zur verringerung von latenzen
DE112015003888T5 (de) Wiederaufnahme von Sitzungszuständen
DE102017102693A1 (de) Anpassen von Lautstärkeeinstellungen basierend auf einer Nähe und auf Aktivitätsdaten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: SCHOPPE, ZIMMERMANN, STOECKELER, ZINKLER, SCHE, DE

R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final