首页> 中国专利> 用于管理无线网络中的非所需流量的方法、装置和计算机程序产品

用于管理无线网络中的非所需流量的方法、装置和计算机程序产品

摘要

提供了用于无线网络中的非所需流量控制的各种方法。一种示例方法可以包括检测非所需内容的出现,该非所需内容的出现由对关于源设备提供的内容项目的抱怨的接收来指示,其中可以从远程移动设备接收该抱怨或者基于本地检测来本地生成该抱怨。该示例方法还可以包括:至少基于抱怨来针对源设备确定信任值;至少基于信任值与信任阈值之间的比较来确定源设备为非信任设备;并且使得来自源设备的流量作为非所需流量而被控制。还提供了类似以及有关示例方法、示例装置和示例计算机程序产品。

著录项

  • 公开/公告号CN103329590A

    专利类型发明专利

  • 公开/公告日2013-09-25

    原文格式PDF

  • 申请/专利权人 诺基亚公司;

    申请/专利号CN201180065156.2

  • 发明设计人 闫峥;

    申请日2011-01-18

  • 分类号H04W12/12;H04L29/08;H04W84/18;

  • 代理机构北京市金杜律师事务所;

  • 代理人酆迅

  • 地址 芬兰埃斯波

  • 入库时间 2024-02-19 21:14:32

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2022-12-27

    未缴年费专利权终止 IPC(主分类):H04W12/12 专利号:ZL2011800651562 申请日:20110118 授权公告日:20161130

    专利权的终止

  • 2016-11-30

    授权

    授权

  • 2016-02-10

    专利申请权的转移 IPC(主分类):H04W12/12 登记生效日:20160119 变更前: 变更后: 申请日:20110118

    专利申请权、专利权的转移

  • 2013-10-30

    实质审查的生效 IPC(主分类):H04W12/12 申请日:20110118

    实质审查的生效

  • 2013-09-25

    公开

    公开

说明书

技术领域

各种实施方式一般地涉及无线网络管理,并且更具体地涉及一 种用于管理无线网络(例如,移动自组织网络)内的非所需流量的 方法、装置和计算机程序产品。

背景技术

无线通信网络技术继续演变从而允许可以利用无线网络的新 型和独特的用户应用。经由这些新技术,用户可以变得越来越多地 互连以例如共享数据、意见、体验等。这样,无线网络的用户可以 在他们的移动设备上发送和接收期望的信息供用户考虑。尽管这一 连通水平可能对用户有利,但是它也可能被恶意软件等用来引起网 络内的不期望的信息传送。不期望的或者非所需(unwanted)流量 可以通过反复地产生附加源并且通过侵占网络资源、由此减缓网络 的总体操作而损害网络。

发明内容

这里描述了提供用于无线网络内的非所需流量的管理的示例 方法、示例装置和示例计算机程序产品。一种示例方法可以包括检 测非所需内容的出现,该非所需内容的出现由对关于源设备提供的 内容项目的抱怨的接收来指示,其中从远程移动设备接收该抱怨或 者基于本地检测来本地生成该抱怨。该示例方法还可以包括至少基 于抱怨来针对源设备确定信任(trust)值,其中抱怨指示内容项目为 非所需内容的可能性。该示例方法可以包括至少基于信任值与信任 阈值之间的比较来确定源设备为非信任设备并且使得来自源设备的 流量作为非所需流量而被控制。另一示例性实施方式是一种被配置 为实施该示例方法的计算机程序。

一个附加示例性实施方式是一种被配置为管理非所需流量的 装置。该示例装置可以包括至少一个处理器和包括计算机程序代码 的至少一个存储器,其中至少一个存储器和计算机程序代码被配置 为与至少一个处理器一起使该装置执行各种功能。就这一点而言, 可以使该示例装置检测非所需内容的出现,该非所需内容的出现由 对关于源设备提供的内容项目的抱怨的接收来指示,其中从远程移 动设备接收该抱怨或者基于本地检测来本地生成该抱怨。也可以使 该示例装置至少基于抱怨来针对源设备确定信任值,其中该抱怨指 示内容项目为非所需内容的可能性。也可以使该示例装置至少基于 信任值与信任阈值之间的比较来确定源设备为非信任设备并且使得 来自源设备的流量作为非所需流量而被控制。

另一示例性实施方式是一种包括至少一个计算机可读介质的 计算机程序产品,至少一个计算机可读介质具有在其上存储的计算 机程序代码,其中计算机程序代码在由装置(例如,一个或者多个 处理器)执行时使装置执行各种功能。就这一点而言,程序代码可 以使该装置检测非所需内容的出现,该非所需内容的出现由对关于 源设备提供的内容项目的抱怨的接收来指示,其中从远程移动设备 接收该抱怨或者基于本地检测来本地生成该抱怨。示例程序代码也 可以使该装置至少基于抱怨来针对源设备确定信任值,其中抱怨指 示内容项目为非所需内容的可能性。示例程序代码也可以使该装置 至少基于信任值与信任阈值之间的比较来确定源设备为非信任设备 并且使得来自源设备的流量作为非所需流量而被控制。

另一示例装置包括用于检测非所需内容的出现的单元,该非所 需内容的出现由对关于源设备提供的内容项目的抱怨的接收来指 示,其中从远程移动设备接收该抱怨或者基于本地检测来本地生成 该抱怨。该示例装置还可以包括用于至少基于抱怨来针对源设备确 定信任值的单元,其中抱怨指示内容项目为非所需内容的可能性。 该装置也可以包括用于至少基于信任值与信任阈值之间的比较来确 定源设备为非信任设备的单元以及用于使得来自源设备的流量作为 非所需流量而被控制的单元。

附图说明

已经这样用一般措词描述了一些示例性实施方式,现在将参照 附图,附图未必按比例绘制并且在附图中:

图1图示用于根据示例性实施方式的本地检测和抱怨广播的 示例流程图;

图2图示用于根据示例性实施方式的非所需流量控制的示例 流程图;

图3图示根据一些示例性实施方式的用于非所需流量管理的 装置和关联系统的框图;以及

图4图示根据一些示例性实施方式的被配置为实施非所需流 量管理的移动设备的框图。

具体实施方式

现在下文将参照附图更全面地描述示例性实施方式,在附图中 示出一些而非所有实施方式。实际上,实施方式可以采用许多不同 形式而不应被解释为限于这里阐述的实施方式;实际上,提供这些 实施方式以使得本公开内容将满足适用法律要求。相似附图标记全 篇指代相似要素。根据一些示例性实施方式,术语“数据”、“内容”、 “信息”和相似术语可以可互换地用来指代能够被发送、接收、操作 和/或存储的数据。

如这里所用,术语‘电路系统’指代所有以下各项:(a)仅硬件 电路的实施方式(例如,在模拟和/或数字电路系统中的实施方式); (b)电路与软件(和/或固件)的组合,诸如(如可适用于):(i) 处理器的组合或者(ii)处理器/软件(包括数字信号处理器)、软 件和存储器的部分,这些部分一起工作以使装置,诸如移动电话或 者服务器执行各种功能;以及(c)电路,诸如微处理器或者微处理 器的部分,这些电路需要软件或者固件用于操作,即使该软件或者 固件在物理上并不存在。

‘电路系统’的这一定义适用于这一术语在本申请、包括在任何 权利要求中的所有使用。作为又一示例,如在本申请中所使用的术 语“电路系统”也将覆盖仅一个处理器(或者多个处理器)或者处理 器的一部分及其附带软件和/或固件的实施方式。术语“电路系统”也 将例如并且如果适用于特定权利要求要素则覆盖用于移动电话的基 带集成电路或者应用处理器集成电路或者服务器、蜂窝网络设备或 者其它网络设备中的相似集成电路。

各种示例性实施方式有助于管理无线网络内的非所需流量。非 所需流量(或者内容)可以是流量目的地或者内容消费者未预期的 流量(或者内容)。这样,非所需流量可以是恶意软件的传播、与 恶意软件关联的通信、非请求广告流量等。就这一点而言,根据一 些示例性实施方式,可以监视网络内的流量,并且在识别到潜在的 非所需流量时,移动设备可以被配置为向网络中的其它移动设备广 播抱怨。另外,基于非所需流量的本地检测或者响应于接收的抱怨, 移动设备可以被配置为分析各种因素,这些因素包括但不限于用户 对接收的内容项目为非所需流量的可能性的评级或者在接收到内容 项目时与例如通过删除内容项目或者将内容项目移向垃圾文件夹或 者用于非所需内容的其它地方来移除内容项目时之间的时间。该分 析可以涉及针对提供声称的非所需流量的源设备计算信任值。可以 将计算的信任值与信任阈值比较,并且如果信任值未超过信任阈值, 则可以记下与非所需流量关联的内容项目和源设备。在记下时,可 以诸如通过过滤源于源设备的未来流量而将该流量作为非所需流量 来控制。

根据各种示例性实施方式,可以在其中执行非所需流量管理的 无线网络是移动自组织网络(MANET)。MANET可以是通过形成 多跳无线电网络来相互通信的自治节点(例如移动设备、诸如智能 电话)的汇集。MANET的节点因此可以用分散的方式来维持连通性。

可以在例如包括社交联网的多种背景中使用MANET。具体而 言,MANET可以提供用于实施普适(pervasive)社交联网(PSN) 技术的平台。普适社交联网可以涉及通过使用虚拟好友或者关联列 表的在线社交联网与基于物理位置的技术的集成。例如,具有连接 到MANET的设备的用户可以向在附近的人们查询在购物中心内的 附近销售、推荐在附近剧院观看哪部电影或者应当安装哪个移动应 用以用于标记照片的位置。用户在MANET内的邻居可以通过提供 他们的推荐来对这些查询做出响应。作为另一示例,用户可以经由 文本或者语音与附近的人们关于共享出租车乘坐或者分担一系列电 影票的成本进行聊天。在学校或者在大学校园中,学生可以在论坛/ 社团中相互聊天,并且他们可以在群聊或者闲聊期间向其他人表达 他们的意见。根据各种示例性实施方式,这些类型的普适社交联网 尤其在固定网络(例如因特网)或者移动网络暂时不可用或者接入 成本高时对于移动用户很有价值,并且普适社交网络也可以在未来 提供流行社交联网模式。

在普适社交联网系统中,可以在网络内分发许多内容和信息。 例如,这些内容和信息可以包含或者包括移动应用安装链接、服务 的统一资源定位符(URL)、网页、用户键入的文字消息等。这些 内容/流量因此可以涉及被视为对用户有用的信息,而其它信息可能 无用或者可能甚至对设备或者整个系统的操作有害。用户可能例如 接收非所需或者非预期内容,诸如,例如恶意软件、病毒和木马、 垃圾电子邮件、向网页的自动重定向、语音VoIP(因特网协议语音) 呼叫、即时消息、SMS(短消息服务)消息、拒绝服务攻击、分布 式拒绝服务攻击等。非所需流量或者内容项目可以入侵用户设备、 消耗用户的时间、消耗设备和网络资源、占用设备的存储器空间并 且引起负面使用体验。

这样,一些示例性实施方式进行操作以用于控制非所需流量通 过无线网络的传播从而避免非所需流量和非所需内容的负面影响中 的一些或者所有负面影响。为了这样做,根据一些示例性实施方式, 可以生成和使用关于特定内容项目和源设备的抱怨以确定应当限制 网络内的哪些设备。这样,可以基于移动用户的内容处理和维护行 为以及抱怨广播来实施信任管理的形式。因此,根据一些示例性实 施方式提供一种其中每个移动设备可以识别非所需流量的可疑源并 且控制和过滤非所需流量和内容的分布式解决方案。以这一方式, 根据各种示例性实施方式,可以在可以实施普适社交联网解决方案 的整个网络内减少非所需流量或者内容。

根据各种示例性实施方式,为了处置网络中的非所需流量,移 动设备可以被配置为执行本地检测和抱怨广播以及非所需流量的本 地控制。根据一些示例性实施方式,可以与非所需流量的本地控制 并行地执行本地检测和抱怨广播。如下文进一步描述的那样,图1 描绘根据各种示例性实施方式的用于本地检测和抱怨广播的示例方 法的流程图。图1的示例方法可以由无线网络内的移动设备或者电 路系统来实施,诸如由移动设备的处理器来实施。在图2中描绘了 用于移动设备或者移动设备的电路系统进行的非所需流量控制的示 例方法。

可以在移动设备中自动进行如图1中描述的本地检测。就这一 点而言,移动设备可以在100监视设备的传入和传出流量以便检测 是否已经干扰(例如,在传出流量已经例如急剧增加至阈值水平以 上时)或者入侵(考虑到设备的剩余存储功率或者功率利用,传入 流量已经变得无法为设备所承受时)本地设备。设备也可以在110 监视与内容项目有关的用户行为,诸如与接收的内容项目有关的用 户行为。就这一点而言,可以监视用户对内容维护的行为。例如, 可以监视接收到内容项目与移除内容项目(例如,通过删除、移向 垃圾文件夹等)之间的时间作为与内容项目有关的用户行为的指示 符。根据一些示例性实施方式,这一处理时间可以是可被其它设备 考虑的非所需流量的指示符。

因而,可以关于用户设备接收和发送的流量来执行本地流量监 视。可以将用户表示为Uk,其中k=1,......,K,并且K是网络或者网络的 局部区段中的移动设备的总数。对于用户Uk,可以描述在时间t的流 量偏差为dt{trk(t)},其中并且其中g(t)是变量 t的函数。Uk的传入流量可以由表示,并且传出流量可以由表 示。这样,可以定义与Uk关联的总流量为

已经监视了流量和用户行为,可以在120生成非所需流量指示 符。非所需流量指示符可以是非所需流量本地指示符与非所需流 量行为指示符τi的组合。可以使用以下表达式来计算非所需流量本地 指示符:

可以在以后确定中使用这一非所需流量本地指示符值,该确定涉及 对来自可疑源设备的流量的控制。根据一些示例性实施方式,如果 设备由信任计算技术保护,则可以认为检测是可靠的。这里f(x)是S 形(Sigmoid)函数该函数可以用来将值归一化到(0, 1)中。非所需流量本地指示符可以指示流量改变的程度。就这一点 而言,流量的数量改变越多,就认为与之关联的活动就越可疑。为 了评估非所需流量本地指示符,可以选择一个时间窗,因为非所需 流量本地指示符是时间的函数。

除了本地流量监视之外,还可以执行非所需流量处置。就这一 点而言,如果可疑内容的接收时间是并且内容的移除时间(或者 用户指示内容为非所需的时间)是则也可以将用户的内容处理 行为所贡献的非所需流量行为指示符τi描述为:

τi=1-mti-rtiT---(2)

其中T是用来归一化内容处置时间的时间窗。

在130可以关于可疑内容项目是否被视为非所需流量而进行 确定。为了这样做,可以将可以表达为的非所需流量指示符的 值与非所需流量阈值进行比较。例如,如果非所需流量指示符的值 大于或者超过非所需流量阈值,则内容项目可以在135处被视为非 所需内容项目。然而,如果非所需流量指示符的值少于或者降至非 所需流量阈值以下,则内容项目可以在136不被视为非所需内容项 目并且移动设备可以继续监视流量和用户行为。附加地或者备选地, 用户可以对他/她认为内容项目是非所需内容项目的可能性进行评 级,其中将该评级表示为根据一些示例性实施方式,的可 信度可以基于与内容处置和本地流量自动监视有关的用户行为。根 据一些示例性实施方式,如果用户的评级超过评级阈值(例如,指 示内容项目非常可能为非所需内容),则内容项目可以被视为非所 需内容项目。

在识别了非所需内容项目之后,移动设备可以在140生成将向 其它移动设备报告的抱怨供考虑。该抱怨可以被生成为包括多种信 息,该信息包括但不限于用于内容项目的非所需流量指示符、内容 项目标识符、发送该内容项目的源设备的标识符、抱怨设备的标识 符等。此外,在一些示例性实施方式中,例如,已经提供了用户评 级,抱怨可以包括在时间t关于非所需内容的非所需流量检测值 就这一点而言,可以将个别移动设备检测到的非所需检测值表 达为:

在150可以向无线网络中的其它设备广播所生成的抱怨。就这 一点而言,根据一些示例性实施方式,可以例如经由MANET在普 适社交网络内广播抱怨。

上文已经描述了用于本地检测和抱怨广播的示例过程,表1提 供用于实施本地非所需流量检测和抱怨广播的示例算法。

表1

现在参照图2,提供用于非所需流量控制的示例方法的流程图。 就这一点而言,可以在200通过接收关于源设备提供的内容项目的 抱怨来检测非所需流量或者内容的出现。可以在无线网络、诸如自 组织网络、MANET或者在MANET上实施的普适社交网络内检测非 所需流量的出现。可以从网络内的远程设备接收抱怨或者基于本地 检测来本地生成和接收抱怨。就这一点而言,网络中的每个设备可 以形成待分析的抱怨的汇集。在通过接收抱怨而检测到非所需流量 的出现之后,可以在205采取流量控制分析。

在210,移动设备可以针对非所需内容项目的源设备确定信任 值。根据一些示例性实施方式,可以基于指示内容项目为非所需内 容的可能性的用户评级来确定信任值。另外,可以一起考虑本地检 测和从其它设备接收的抱怨以便确定源节点的信任值。就这一点而 言,用户Uk(k=1,...,K1)可以多于一次并且在不同时间t对进行评级: 根据各种示例性实施方式,考虑到时间可以如何影响用 于开-关和投票填料攻击的结果和可能性,可以在分析中利用用户的 最新近评级。对于用户Uk',该用户是用于非所需内容项目的源设备, 可以从具有评级的K1个用户聚合关于该用户的抱怨为:

其中是Uk的当前信任值,是用户在时间t关于的评级,tp是 信任评估时间,并且ρ是用于控制时间衰减的参数。因此可以是 基于来自具有评级的K1个用户的抱怨的聚合值。

在一些示例性实施方式中,可以接收不包括用户评级的抱怨。 例如可以在没有用户评级的情况下,如上文描述的那样广播基于非 所需流量指示符触发的抱怨。也可以聚合这些抱怨。为了聚合来自 K2个用户的不具有评级的抱怨,可以使用以下表达式:

其中是基于来自不具有用户评级的K2个用户的抱怨的聚合值。

除了确定抱怨的聚合之外,也可以考虑非所需流量行为指示 符。因此,可以在确定信任值时考虑移除时间。就这一点而言或者 可以将源自Uk'的每个内容项目计算如下:

τi=1-mti-rtiT;

τ=1IkΣi=1Ikτi---(6)

然后,可以进一步组合这些结果以便评估Uk’的信任值:

utktp=utktp-θ(K1+K2)(α*wtktp+β*rtktp)-γτ---(7)

其中α、β和γ是可以基于实际情形设置的加权因子。例如α、β和γ 可以被设置为:

α=K1K1+K2+1;β=K2K1+K2+1;γ=1K1+K2+1---(8),

备选地,α、β和γ可以被设置为:

其中用于对I的影响建模的瑞利累计分布函数。这 里可以通过使用瑞利累计分布函数将抱怨的影响建模为θ(K1+K2)来 考虑抱怨的数目。

在针对源设备或者可能已经关于信任度而对其进行了分析的 任何其它设备确定信任值之后,可以在215调节信任值。就这一点 而言,可以在移动设备已经通过接收关于设备的抱怨或者从设备接 收抱怨来与之交互的设备的信任值日志中调节信任值。

此外,可以在216关于源设备是否为非信任设备而进行确定。 就这一点而言,可以将所确定的信任值与信任阈值进行比较以确定 源设备是否为信任或者非信任。在一些示例性实施方式中,如果信 任值少于信任阈值,则源设备在220被视为非信任。在另一方面, 如果信任值超过信任阈值,则源设备可以在217不被视为非信任, 并且移动设备可以等待更多抱怨。在确定源设备为非信任之后,可 以记下结果(例如,可以向黑名单添加非信任设备的标识符)。也 可以例如在黑名单上记下内容项目标识符。另外,已经确定了源设 备为非信任之后,移动设备可以在230使来自源设备的流量作为非 所需流量来控制。就这一点而言,移动设备可以过滤或者向垃圾文 件夹移动源于非信任源设备的一些或者所有流量。可以实施的控制 的其它形式包括过滤来自非信任设备的内容、丢弃源自非信任设备 的数据包、不对来自非信任节点的消息做出响应等。

上文已经描述了用于非所需流量控制的示例过程。表2提供用 于实施非所需流量控制的示例算法。

表2

此外,根据一些示例性实施方式,可以在针对源设备确定信任 值时考虑抱怨的可信度。就这一点而言,如果在网络内的移动设备 通过生成假抱怨来利用非所需流量管理系统,则抱怨的可信度可以 被考虑用于避免不恰当地将设备指定为非信任或者信任设备。每个 设备因此可以评估来自其它设备的抱怨的可信度以便对抗其它设备 可能出于任何数目的原因而引起的恶意行为。例如,这可以在设备 被入侵时、在恶意地使用设备时、在破坏或者入侵设备中安装的检 测工具时、在设备处没有信任的计算平台支持时、在检测工具不足 并且检测不合格时等等情况下出现。因而,可以通过使用关于移动 设备提供的抱怨的可信度的可信度值来引入另一信任维度。

可以如下生成Uk的可信度值。如果确定Uk的广播的抱怨为假, 则y=-1并且γ++(递增)。为了确定抱怨是否为假,可以查询黑名单 以确定抱怨是否由非信任设备提供或者内容项目是否出现于黑名单 上。如果确定抱怨为真,则y=1并且γ保持不变。Uk在时间t的可信 度值是:

dtkt=dtkt+δy(γ<thr3)dtkt+δy-μγ(γthr3)=1(dtkt>1)0(dtkt<0)---(10)

其中δ>0是用于控制的调节的参数。为了检测开-关和冲突行为攻 击者,警告标志γ可以用来记录设备的不良检测的数目。γ的初始值 可以被设置成0并且可以在每次识别到假抱怨时被增加1。此外,thr3 可以是用于指示开-关和冲突行为攻击的阈值,并且μ>0可以是用于 控制不良检测惩罚的参数。

如果不能在移动设备中保证可信任的非所需流量检测,则可以 采用可信度值。下式向针对设备确定信任值时并入可信度值。

utktp=utktp-θ(K1+K2)(α*wtktp+β*rtktp)*τ---(13)

上文已经描述了用于基于可信度值的非所需流量控制的示例 过程,表3提供用于基于可信度值实施非所需流量控制的示例算法。

表3

这样,上文或这里提供了用于非所需流量管理的各种示例性实 施方式。一些示例性实施方式提供了具有增加的可用性的如下解决 方案,该解决方案支持基于用户行为监视和流量监视的自动非所需 流量检测和控制,其中用户参与是可选的并且可以通过典型用户-设 备交互来辨别。另外,一些示例性实施方式提供如下解决方案,该 解决方案是自动的并且对用户潜在地透明的、但是支持分布式环境 内的非所需流量控制的解决方案。就这一点而言,普适社交联网设 备可以自组织控制而无需集中的一方(例如,因特网服务提供商或 者运营商)。此外,根据一些示例性实施方式,提供如下资源可承 担的解决方案,其中抱怨消息可以包含非所需流量/内容资源ID、内 容ID(例如,内容的哈希码)和本地生成的非所需检测值 或者非所需流量指示符由此造成流量负荷的最 少增加。另外,根据各种示例性实施方式,非所需流量控制机制也 可以具有受移动设备平台安全地保护的优点。

已经描述了示例方法实施方式中的至少一些示例方法实施方 式,图3和图4描绘可以被配置用来执行如这里描述的各种功能的 示例装置,这些功能包括与上文描述的操作以及关于图1和图2描 述的操作有关的功能。现在参照图3,将一个示例性实施方式描绘为 可以体现为无线通信设备的装置500。在一些示例性实施方式中,可 以将装置500体现为具有通信能力的通信设备或者将装置500包括 为该通信设备的部件。在一些示例性实施方式中,装置500可以是 通信设备的一部分,诸如静止或者移动通信设备的一部分。作为移 动设备,装置500可以是移动和/或无线通信节点,诸如,例如移动 和/或无线服务器、计算机、接入点、手持无线设备(例如,电话、 写字板设备、便携数字助理(PDA)、移动电视、游戏设备、相机、 视频记录器、音频/视频播放器、无线电、数字书籍阅读器和/或全球 定位系统(GPS)设备)、前述各项的任何组合等。无论通信设备类 型如何,装置500也可以包括计算能力。

图3图示装置500的示例部件的框图。示例装置500可以包括 处理器505、存储器设备510、输入/输出(I/O)接口506、通信接 口515、用户接口525和非所需流量管理器540或者另外与它们通信。 根据一些示例性实施方式,可以将处理器505体现为用于实施示例 性实施方式的各种功能的各种单元,这些单元例如包括微处理器、 协处理器、控制器、专用集成电路(诸如,例如ASIC(专用集成电 路)、FPGA(现场可编程门阵列)或者硬件加速器)、处理电路系 统等。根据一个示例性实施方式,处理器505可以代表协调操作的 多个处理器或者一个或者多个多核处理器。另外,处理器505可以 包括用于有助于执行这里描述的功能的多个晶体管、逻辑门、时钟 (例如,振荡器)、其它电路系统等。处理器505可以、但是不必 包括一个或者多个附带数字信号处理器。在一些示例性实施方式中, 处理器505可以被配置为执行存储器设备510中存储的指令或者处 理器505另外可访问的指令。处理器505可以被配置为进行操作使 得处理器促使或者指引装置500执行这里描述的各种功能。

无论配置为硬件或者经由计算机可读存储介质上存储的指令 来配置或者通过其组合来配置,处理器505可以是能够在被相应地 配置之时根据示例性实施方式执行操作的实体和单元。因此,在其 中处理器505被体现为ASIC、FPGA等或者是ASIC、FPGA等的部 分的示例性实施方式中,处理器505是用于进行这里描述的操作的 具体配置的硬件。备选地,在其中处理器505被体现为计算机可读 存储介质上存储的指令的执行器的示例性实施方式中,指令具体配 置处理器505以执行这里描述的算法和操作。在一些示例性实施方 式中,处理器505是被配置为通过经由执行的指令进一步配置处理 器505来运用示例性实施方式的具体设备(例如,移动通信设备) 的处理器,所执行的指令用于执行这里描述的算法、方法和操作。

存储器设备510可以是一个或者多个有形和/或非瞬态计算机 可读存储介质,该计算机可读存储介质可以包括易失性和/或非易失 性存储器。在一些示例性实施方式中,存储器设备510包括随机存 取存储器(RAM)、片上或者片外高速缓存存储器等,该RAM包 括动态和/或静态RAM。另外,存储器设备510可以包括可以嵌入和 /或可拆除的非易失性存储器并且可以例如包括只读存储器、闪存、 磁存储设备(例如,硬盘、软盘驱动、磁带等)、光盘驱动和/或介 质、非易失性随机存取存储器(NVRAM)、各种类型的固态存储装 置(例如闪存)等。存储器设备510可以包括用于暂时存储数据的 高速缓存区域。就这一点而言,可以在处理器505内包括存储器设 备510中的一些或者所有存储器设备。在一些示例性实施方式中, 存储器设备510可以与经由共享总线与处理器505和/或其它部件通 信。在一些示例性实施方式中,存储器设备510可以被配置为提供 数据(诸如,例如参考标记的特性)在存储器设备510的信任模块 中的安全存储。

另外,存储器设备510可以被配置为存储用于使处理器505和 示例装置500能够根据这里描述的示例性实施方式执行各种功能的 信息、数据、应用、计算机可读程序代码指令等。例如,存储器设 备510可以被配置为缓冲用于由处理器505处理的输入数据。附加 地或者备选地,存储器设备510可以被配置为存储用于由处理器505 执行的指令。

I/O接口506可以是在硬件、软件或者硬件与软件的组合中体 现的配置为将处理器505与其它电路系统或者设备对接的任何设备、 电路系统或者单元,诸如通信接口515。在一些示例性实施方式中, I/O接口可以体现多个部件共享的总线或者与该总线通信。在一些示 例性实施方式中,处理器505可以经由I/O接口506与存储器510 对接。I/O接口506可以被配置为将信号和数据转换成处理器505可 以解译的形式。I/O接口506也可以执行对输入和输出的缓冲以支持 处理器505的操作。根据一些示例性实施方式,处理器505和I/O 接口506可以被组合到配置为执行或者使装置500执行各种功能的 单个芯片或者集成电路上。

在一些示例性实施方式中,可以将装置500或者装置500的一 些部件(例如,处理器505和存储器设备510)体现为芯片或者芯片 组。换而言之,装置500可以包括在结构组件(例如,基板)上包 括材料、部件和/或接线的一个或者多个物理封装(例如,芯片)。 结构组件可以提供用于在其上包括的部件电路系统的物理强度、尺 寸节省和/或电互作用限制。装置500因此可以在一些情况下被配置 为在单个芯片上或者作为单个“片上系统”来实施各实施方式。这样, 在一些情况下,芯片或者芯片组可以构成用于执行这里描述的并且 关于处理器505的功能的单元。

通信接口515可以是在硬件、计算机程序产品或者硬件与计算 机程序产品的组合中体现的任何设备或者单元(例如,电路系统), 该设备或者单元(例如,电路系统)被配置为从/向与示例装置50 通信的网络520和/或任何其它设备或者模块接收和/或发送数据。通 信接口可以被配置为经由任何类型的有线或者无线连接并且经由任 何类型的通信协议(诸如支持蜂窝通信的通信协议)来传递信息。 根据各种示例性实施方式,通信接口515可以被配置为支持通信在 各种网络中的发送和接收,该网络包括但不限于基于因特网协议的 网络(例如因特网)、蜂窝网络等。另外,通信接口515可以被配 置为支持诸如在移动自组织网络(MANET)中的设备到设备的通信。 处理器505也可以被配置为例如通过控制在通信接口515内包括的 硬件来有助于经由通信接口515的通信。就这一点而言,通信接口 515可以例如包括通信驱动器电路系统(例如,支持例如经由光纤连 接的有线通信的电路系统)、一个或者多个天线、发送器、接收器、 收发器和/或支持硬件,例如包括用于实现通信的处理器。经由通信 接口515,示例装置500可以用设备到设备的方式和/或经由基站、 接入点、服务器、网关、路由器等的间接通信与各种其它网络实体 通信。

用户接口525可以与处理器505通信以经由用户接口525接收 用户输入和/或向用户呈现例如作为可听、可视、机械或者其它输出 指示的输出。用户接口525可以例如包括键盘、鼠标、操纵杆、显 示器(例如触屏显示器)、麦克风、扬声器、相机、加速度计或者 其它输入/输出机制。另外,控制器505可以包括被配置为控制用户 接口的一个或者多个元件的至少一些功能的用户接口电路系统或者 与之通信。处理器505和/或用户接口电路系统可以被配置为通过在 处理器505可访问的存储器(例如,易失性存储器、非易失性存储 器等)上存储的计算机程序指令(例如,软件和/或固件)来控制用 户接口的一个或者多个元件的一个或者多个功能。用户接口525也 可以被配置为支持触觉反馈的实现。就这一点而言,用户接口525 在由处理器505控制时可以包括被配置用于如这里描述的触觉反馈 的振动、压电和/或音频设备。在一些示例性实施方式中,用户接口 电路系统被配置为通过使用显示器来有助于用户控制装置500的至 少一些功能并且被配置为对用户输入做出响应。处理器505也可以 包括被配置为显示用户接口的至少一部分的显示电路系统或者与该 显示电路系统通信,该显示器和显示电路系统被配置为有助于用户 控制装置500的至少一些功能。

示例装置500的非所需流量管理器540可以是部分或者完全在 硬件、计算机程序产品或者硬件与计算机程序产品的组合中体现的 任何单元或者设备、诸如:处理器505,该处理器实施存储的指令以 配置示例装置500;存储器设备510,该存储器设备存储被配置为执 行这里描述的功能的可执行程序代码指令;或者硬件配置的处理器 505,该处理器被配置为执行如这里描述的非所需流量管理器540的 功能。在一个示例性实施方式中,处理器505包括或者控制非所需 流量管理器540。可以部分或者完全地将非所需流量管理器540体现 为与处理器505相似、但是从处理器505分离的处理器。就这一点 而言,非所需流量管理器540可以与处理器505通信。在各种示例 性实施方式中,非所需流量管理器540可以部分或者完全驻留于不 同装置上,从而非所需流量管理器540的功能中的一些或者所有功 能可以由第一装置执行,并且非所需流量管理器540的功能中的其 余功能可以由一个或者多个其它装置执行。

另外,装置500和处理器505可以被配置为经由非所需流量管 理器540执行各种功能。就这一点而言,非所需流量管理器540可 以被配置为实施这里描述的操作。例如,非所需流量管理器540可 以被配置为实施图1的操作100、110、120、130和140以及这里描 述的那些和有关操作的变化。另外,非所需流量管理器540可以被 配置为执行图2的操作200、210、220和230以及那些和有关操作 的变化。

现在参照图4,提供根据各种实施方式的更具体的示例装置。 图4的示例装置是被配置为在无线网络、诸如在蜂窝通信网络内通 信的移动设备10。移动设备10可以被配置为执行如这里描述的移动 设备100或者装置500的功能。更具体而言,可以使移动设备10经 由处理器20执行关于图1和图2描述的功能以及上文描述的其它功 能。就这一点而言,根据一些示例性实施方式,处理器20可以被配 置为执行关于非所需流量管理器540描述的功能。处理器20可以是 与处理器505相似的与例如I/O接口506一起配置的集成电路或者芯 片。另外,易失性存储器40和非易失性存储区42可以被配置为作 为计算机可读存储介质支持处理器20的操作。

移动设备10也可以包括可以作为移动设备10的通信接口的部 分而包括的天线12、发送器14和接收器16。可以包括扬声器24、 麦克风26、显示器28(其可以是触屏显示器)和键盘30作为用户 接口的部分。

图1和图2图示根据示例性实施方式的示例系统、方法和计算 机程序产品的流程图。将理解可以通过各种方式来实施流程图的每 个操作和/或在流程图中的操作的组合。用于实施流程图的操作、在 流程图中的操作的组合或者这里描述的示例性实施方式的其它功能 的方式可以包括硬件和/或计算机程序产品,该计算机程序产品包括 计算机可读存储介质(如与描述传播信号的计算机可读传输介质相 对),该计算机可读存储介质具有在其中存储的一个或者多个计算 机程序代码指令、程序指令或者可执行计算机可读程序代码指令。 就这一点而言,用于执行图1和图2以及这里另外描述的操作和功 能的程序代码指令可以存储于示例装置、诸如示例装置500或者移 动设备10的存储器设备、诸如存储器设备510、易失性存储器40 或者非易失性存储器42上并且由处理器、诸如处理器505或者处理 器20执行。如将理解的那样,可以从计算机可读存储介质向计算机 或者其它可编程装置(例如处理器505、存储器设备510等)上加载 任何这样的程序代码指令以产生特定机器,从而使得该特定机器变 成用于实施在流程图的操作中指定的功能的单元。也可以在计算机 可读存储介质中存储这些程序代码指令,其可以指引计算机、处理 器或者其它可编程装置以特定方式工作以由此生成特定机器或者特 定制造品。在计算机可读存储介质中存储的指令可以产生制造品, 其中制造品变成用于实施在流程图的操作中指定的功能的单元。可 以从计算机可读存储介质取回并且向计算机、处理器或者其它可编 程装置上加载程序代码指令以配置计算机、处理器或者其它可编程 装置以执行将在计算机、处理器或者其它可编程装置上执行的或者 由计算机、处理器或者其它可编程装置执行的操作。可以依次执行 程序代码指令的取回、加载和执行,从而一次取回、加载和执行一 个指令。在一些示例性实施方式中,可以并行地执行取回、加载和/ 或执行,从而一起取回、加载和/或执行多个指令。程序代码指令的 执行可以产生计算机实施的过程,从而使得计算机、处理器或者其 它可编程装置所执行的指令提供用于实施在流程图的操作中指定的 功能的操作。

因而,处理器执行与流程图的操作关联的指令或者在计算机可 读存储介质中存储与流程图的块或者操作关联的指令支持用于执行 指定功能的操作的组合。也将理解,流程图的一个或者多个操作以 及在流程图中的块或者操作的组合可以由执行指定功能的基于专用 硬件的计算机系统和/或处理器实施或者由专用硬件与程序代码指令 的组合实施。

从在前文描述和关联附图中呈现的教导中受益的、在这些实施 方式涉及的领域中的技术人员将想到这里阐述的许多修改和其它实 施方式。因此,将理解实施方式将不限于公开的具体实施方式并且 修改和其它实施方式旨在于包含于所附权利要求的范围内。另外, 虽然前文描述和关联附图在单元和/或功能的某些示例组合的背景中 描述示例性实施方式,但是应当理解,备选实施方式可以提供单元 和/或功能的不同组合而不脱离所附权利要求的范围。就这一点而言, 例如如可以在一些所附权利要求中阐述的那样也设想与上文明确描 述的单元和/或功能组合不同的单元和/或功能组合。虽然这里采用特 定术语,但是仅在通用和描述意义上而并非出于限制的目的来使用 它们。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号