首页> 中国专利> 利用有限目的帐户更改设备行为

利用有限目的帐户更改设备行为

摘要

可以向合法用户提供有限目的帐户,以避免当用户使用已知属于有限目的帐户的用户名连接到身份验证器时触发某些类型的反滥用机制。有限目的帐户是一种其中禁用或减少某些通常使用的特权的帐户。有限目的帐户可以是只能与有限数目的应用一起使用或在有限时间段内使用的帐户,从而降低了有限目的用户获取对资源的未授权访问的能力。当帐户断开连接或设备关闭时,操作系统可以将自身重置为先前状态。

著录项

  • 公开/公告号CN113168440A

    专利类型发明专利

  • 公开/公告日2021-07-23

    原文格式PDF

  • 申请/专利权人 微软技术许可有限责任公司;

    申请/专利号CN201980075465.4

  • 发明设计人 A·戈登;K·K·霍茨;J·F·拉巴耶尼;

    申请日2019-11-13

  • 分类号G06F21/34(20060101);G06F21/62(20060101);

  • 代理机构11256 北京市金杜律师事务所;

  • 代理人黄倩

  • 地址 美国华盛顿州

  • 入库时间 2023-06-19 11:55:48

说明书

背景技术

随着计算机的使用持续增长,网络安全的重要性持续增加。网络安全涵盖了计算机系统保护的所有方面,包括盗窃和破坏诸如硬件、软件、数据等资源。计算机系统、尤其是通过公共网络提供服务的计算机系统可能成为各种攻击的目标,在这些攻击中,试图获取对资源的未授权访问。

为了对抗网络攻击,使用了各种反滥用技术。例如,一种已知的技术(称为节流)是一种反滥用方法,该方法可以响应于确定用户正在或很可能未被授权访问资源而减慢或拒绝用户对资源的访问。对抗网络攻击的另一种方法是使用身份验证方法,该身份验证方法通过身份帐户的创建来提供自动登录和密码管理。

发明内容

有限目的帐户可以更改与该有限目的帐户一起使用的计算设备的行为。一个典型的用途是在使用有限目的帐户设置设备时更改首次运行或“开箱体验”。更改后的行为可以包括:限制设备能力,限制设备可以在线执行的操作,防止触发某些反滥用机制,以及在帐户断开连接或设备关闭时允许设备将自身重置为先前状态。当合法用户或组织在计算设备上输入已知属于有限目的帐户的用户名时,可以禁用普通用户帐户的某些特权。有限目的帐户可以限制可以被使用的应用的数目、应用的特征或应用可以使用的时间量,因此降低用户使用设备、帐户和应用进行恶意目的或获取对资源的未授权访问的能力。

响应于确定在连接到身份验证器时提供的用户名属于有限目的帐户,可以禁用或更改某些反滥用机制。响应于确定所提供的用户名与有限目的帐户相关联,可以使用条件访问规则来限制该帐户的使用方式。可以向有正当理由执行通常会触发反滥用机制的动作的任何用户或组织发行有限目的帐户。一个这样的用户是测试计算设备硬件的用户或组织,诸如OEM(原始设备制造商),尽管也可以预期其他类型的有限目的用户。

某些用户名可以被指定为属于有限目的帐户。当在身份验证器处接收到来自用户或组织的使用用户名用于有限目的帐户的请求时,可以禁用或限制传统用户的一些特权。例如,有限目的帐户可能无法检索文件(例如,云中的备份文件),发送电子邮件,启动音频或视频通话等。

响应于检测到有限目的帐户与身份验证器的连接,身份验证器可以更改应用于设备的反滥用逻辑。例如,如果在指定时间段内从相同IP地址或IP地址范围内发出阈值数目的访问请求,则典型的反滥用逻辑可以拒绝用户对资源的访问。这种类型的反滥用机制称为节流。对于有限目的帐户,可以更改阈值或禁用节流逻辑。IP地址(互联网协议地址)是分配给连接到计算机网络的设备的数字标识符,其中计算机使用互联网协议用于通信。

响应于确定用户帐户是有限目的帐户,在可配置或可指定时间段之后,使用该设备的操作系统可以自动地关闭从其接收到请求的设备。响应于检测到使用有限目的帐户,设备的操作系统可以将自身重置为先前状态,诸如在关闭设备之前将其恢复为原始出厂设置。

通常,用于帐户用户名的字符串是电子邮件地址。指定有限目的帐户的一种方法是指定一个域名或多个域名,域名指示连接到设备的帐户是有限目的帐户。有限目的帐户持有者可以向身份验证器提供有限目的帐户用户名或域名的列表。类似地,身份验证器可以向有限目的帐户持有者提供有限目的帐户用户名或域名的列表。

提供本“发明内容”以便以简化的形式介绍一些概念,这些概念将在下面的“具体实施方式”中进一步描述。本“发明内容”既不旨在标识所要求保护的主题的关键特征或必要特征,也不旨在被用于限制所要求保护的主题的范围。

附图说明

在附图中:

图1是表示根据本文中公开的主题的各方面的用于创建和使用有限目的帐户的系统的示例的框图100;

图2A示出了根据本文中公开的主题的各方面的、根据本文中描述的主题的各方面的用于处理有限目的帐户的方法200的示例;

图2B示出了根据本文中描述的主题的各方面的用于确定连接到计算设备的帐户是否为有限目的帐户并且处理有限目的帐户的方法220的示例;

图2C示出了根据本文中描述的主题的各方面的用于为有限目的帐户建立用户名的方法240的示例;以及

图3是根据本文中描述的主题的各方面的计算环境的示例的框图。

具体实施方式

概述

当用户购买计算设备并且首次开启它时,用户会经历所谓的“首次运行”或“开箱体验”行为。通常,要求用户提供信息,诸如区域、所期望的语言等。要求用户连接他的身份帐户。身份帐户用于验证用户是否合法(例如,不是黑客、诈骗者、垃圾邮件发送者、非法用户、恶意行为者等)。身份帐户还可以用于复制用户在先前设备上拥有的数据和设置。该首次运行逻辑仅在设备首次开启时执行。

如今,当制造计算设备时,通常,设备制造商将从组装线中移除很多设备,以测试硬件是否正常运行。硬件测试可以包括诸如在智能电话上测试无线电、检查wifi组件、确保屏幕正常工作等等,这在现有技术中是众所周知的。首次开启计算设备时,设备的操作系统中的逻辑通常会检测到这是该设备首次开启并且执行首次运行逻辑。首次运行逻辑可以包括选择区域、选择语言、连接到互联网、接受服务条款、选择键盘布局、为设备创建身份帐户或将身份帐户连接到设备等。设备下次被开启时,设备将检测到设备已经被开启,并且将不执行首次运行逻辑。

当对计算设备进行测试时(例如,在工厂等),测试者将经历首次运行逻辑。设备下次被开启(例如,由设备的最终用户)时,首次运行逻辑将不执行。为了克服这个问题,传统上对计算设备进行重新映像,即,将设备返回组装线(无论是直接地由测试者返回还是间接地返回)并且通过“重新映像磁盘”来重新初始化设备的操作系统(设置为出厂默认值)。重新映像表示使用原始(出厂默认设置或其他)操作系统软件覆盖由于用户首次运行输入而可能已经改变的现有操作系统。

类似地,软件开发人员还发现有必要在操作系统开发和测试期间对设备进行重新映像。通常,软件开发人员会运行一组测试,对设备进行重新映像,并且运行另一组测试。设备需要重新映像的另一种情况是在运行演示时。

如今,当在计算设备上运行软件或硬件测试时(例如,在工厂处,在软件开发场景中或在其他地方),应当尽可能多地旁路首次运行逻辑(诸如但不限于将设备连接到身份帐户),因为首次运行逻辑会增加测试设备所需要的时间,并且与测试无关因为通常不需要将身份帐户连接到设备。由于多种原因,将设备连接到身份帐户对计算设备的用户很有帮助。例如,当用户更换先前设备时,从备份还原是将新设备设置为先前设备克隆的一种简便方法,因为与先前设备相关联的大多数设置都存储在附接到身份帐户的云中。从备份还原的过程有时称为“补水(rehydrating)”服务、应用和数据以便将例如先前设备(例如,智能电话)的图片、收藏夹、下载的应用等放置在新设备上(在新智能电话上)。在某些有限目的模式(诸如测试模式)下,或者在演示时,补水是无用的。而是可以使用本地帐户尽快“到达桌面”。“到达桌面”是指到达计算设备的主屏幕,在该屏幕上例如可以执行硬件测试。

然而,在某些情况下,可以不需要旁路与身份帐户的连接。根据本文中描述的主题的各方面,启用了有限目的(例如,测试模式、演示模式),在这种情况下,设备的操作系统识别到正在连接有限目的帐户,在这种情况下,设备可以以有限目的模式运行,当计算设备关闭时,这会触发将系统重置回初始操作系统映像。这表示,设备下次被开启时,用户无需重新映像设备即可体验首次运行逻辑。

当前的反滥用机制可以限制从单个IP地址或IP地址范围创建或使用的身份帐户的数目。这样做是为了阻止恶意或未经授权的行为者,他们可能创建或使用大量帐户以试图获取对资源的未经授权的访问。通常,当在指定时间段内创建或使用大量帐户(其中“大量”定义为超过在可指定时间段内从IP地址或IP地址范围创建或使用的可指定帐户数目)时,反滥用机制会阻止或减少对资源的访问。已知的反滥用机制无法区分未授权或非法用户与合法用户,例如,创建或使用大量帐户来测试硬件的测试者。根据本文中描述的主题的各方面,通过具有有限目的帐户将合法用户与未授权用户区分开。当在身份验证器处检测到有限目的帐户时,可以更改或禁用一个或多个反滥用机制,并且可以禁用或更改某些传统的用户功能。

利用有限目的帐户更改设备行为

图1是表示根据本文中描述的主题的各方面的用于创建和使用有限目的帐户的系统100的示例的框图。系统100的全部或部分可以驻留在诸如以下参考图3描述的计算机等一个或多个计算机或计算设备上。系统100或其部分可以被提供为独立系统或插件或附件。系统100或其部分可以全部或部分在IDE(集成开发系统)中执行。系统100或其部分可以包括从服务(例如,在云中)获取的信息,或者可以在图1中由云118表示的云计算环境中操作。云计算使得能够访问可配置系统资源的共享池。云计算还可以提供各种服务,这些服务可以快速建立,而无需付出任何努力。资源共享可以提供规模经济。

云计算使得实体能够专注于其实际业务,而不必提供自己的计算机基础结构和维护。云计算环境可以是其中不拥有计算服务而是按需提供计算服务的环境。例如,信息可以驻留在联网云中的多个设备上和/或数据可以存储在云中的多个设备上。云提供商通常使用“现收现付”范式。根据本文中公开的主题的各方面,在云计算环境中进行操作提供了访问身份验证器的优势,该身份验证器响应于确定帐户用户是非法的或未授权的而触发反滥用机制。根据本文中描述的主题的各方面,可以将条件访问规则应用于连接到有限目的帐户的设备。根据本文中描述的主题的各方面,可以针对连接到有限目的帐户的设备来更改或禁用反滥用机制。

系统100可以包括如图3中更完整地描述的一个或多个计算设备,包括有限目的帐户系统。预期的计算设备包括但不限于电子阅读器、智能电视、游戏机、台式计算机、平板计算机、膝上型计算机、笔记本计算机、个人数字助理、智能电话、平板电脑、蜂窝电话、移动电话、服务器、虚拟机、包括数据库的设备、防火墙和任何已连接设备。系统100或其部分可以在云中或在联网环境中操作。

系统100可以是有限目的帐户系统,并且可以包括在一个或多个计算机上运行的一个或多个程序模块,该程序模块在被加载到存储器中并且被一个或多个处理器访问时将一个或多个处理器配置为执行赋予一个或多个程序模块的动作。有限目的帐户系统可以包括图1中由身份验证器114表示的身份验证系统,身份验证器114验证连接到计算设备102的有限目的帐户的身份。身份验证器可以包括一个或多个计算设备,每个计算设备包括存储器(诸如存储器145)和连接到存储器145的一个或多个处理器(诸如处理器143等)。。身份验证系统可以通过创建身份帐户来提供自动登录和密码管理。有限目的帐户系统可以包括图1中由反滥用机制116表示的反滥用系统,反滥用机制可以将更改后的反滥用机制应用于有限目的帐户。有限目的帐户系统可以包括图1中由数据存储112表示的数据存储。数据存储可以包括用于有限目的帐户的域名和/或有限用途帐户名称的列表。

数据存储112可以存储有限目的域名120,该有限目的域名120是专用于有限目的帐户的域名。数据存储112可以存储专用于有限目的帐户的用户名122。专用于有限目的帐户的用户名可以由用户或组织使用有限目的帐户来提供。用户名列表可以由身份验证器114提供给用户或组织。类似地,一个或多个域名可以由用户或组织提供给身份验证器114,或者可以由身份验证器114提供给用户或组织。

有限目的帐户系统可以包括计算设备(诸如计算设备102)。计算设备102可以包括一个或多个处理器(诸如处理器142等)、以及与一个或多个处理器通信的存储器(诸如存储器144)。计算设备102可以包括操作系统(诸如操作系统146)。操作系统146可以将身份帐户连接到设备。操作系统146可以连接到身份验证系统(诸如身份验证器114),并且可以从身份验证系统接收关于连接到计算设备102的帐户是有限目的帐户的通知。作为响应,操作系统146可以将其自身设置为限制该设备可以运行的应用数目的有限目的模式。以有限目的模式运行可以限制设备在操作系统自动关闭之前可以运行的时间量。以有限目的模式运行可以使执行首次运行处理的方式发生改变,从而在首次运行处理期间和之后进行的改变被写入单独的文件(诸如差异文件148)中,而不是改变操作系统146。差异文件148可以在设备自动地关闭时由操作系统146自动地删除。

图2A示出了根据本文中公开的主题的各方面的用于处理有限目的帐户的方法200的示例。尽管方法200描述了以序列执行的一系列操作,但是应当理解的是,方法200不受所描绘的序列的顺序的限制。例如,某些操作可以以与所描述的顺序不同的顺序发生。另外,一个操作可以与另一操作同时发生。在某些情况下,并非执行所有描述的操作。在某些情况下,并未示出所执行的所有操作。方法200或其部分可以由系统或系统的一部分(诸如系统100)执行。

在操作202处,诸如计算设备102的计算设备可以被首次开启,从而触发首次运行逻辑。在操作204处,可以提示用户连接到身份验证系统(身份验证器)。身份验证系统可以渲染收集用户名和密码110的用户界面。计算设备可以连接到身份验证系统。身份验证系统可以确定用户名与有限目的帐户相关联。身份验证系统可以通过将用户名与专用于有限目的帐户的域名进行比较来确定用户名与有限目的帐户相关联。响应于确定用户名与有限目的帐户相关联,身份验证系统可以向反滥用系统通知要应用有条件使用规则,该规则更改或禁用某些反滥用机制。备选地,身份验证系统可以通过确定用户名被包括在有限目的用户名列表中来确定用户名与有限目的帐户相关联。可以由用户将有限目的用户名或域名的列表提供给身份验证系统。可以由身份验证系统将有限目的用户名或域名的列表提供给用户。

在操作206处,设备可以从身份验证系统接收关于帐户是有限目的帐户的通知。在操作208处,响应于从身份验证系统接收到设备连接到的帐户是有限目的帐户的通知,操作系统可以执行有限目的首次运行逻辑。设备上的操作系统可以将自己设置为有限目的模式(例如,测试模式)。在操作210处,如上更完善地描述,操作系统可以限制该帐户可用的功能。在操作212处,可以将对操作系统设置的任何改变写入差异文件。在操作214处,在可配置或可指定的时间段之后,操作系统可以擦除差异文件并且关闭设备(自动地,无需任何用户输入请求关闭)。这具有使计算设备返回其原始设置(例如,出厂默认设置等)的效果,以便下次设备开启时,将执行首次运行逻辑。

图2B示出了根据本文中公开的主题的各方面的方法220的示例,该方法220包括由身份验证系统对有限目的帐户进行标识和处理。尽管方法220描述了以序列执行的一系列操作,但是应当理解的是,方法220不受所描绘的序列的顺序的限制。例如,某些操作可以以与所描述的顺序不同的顺序发生。另外,一个操作可以与另一操作同时发生。在某些情况下,并非执行所有描述的操作。在某些情况下,并未示出所执行的所有操作。方法220或其部分可以由系统或系统的一部分(诸如系统100)执行。

在操作222处,身份验证系统(身份验证器)可以建立与有限目的帐户相关联的用户名。身份验证系统可以从用户或组织接收包括有限目的帐户用户名的用户名列表。身份验证系统可以向用户或组织提供包括有限目的帐户用户名的用户名列表。身份验证系统的管理员可以建立专用于有限目的帐户的一个或多个域名。用户或组织可以建立专用于有限目的帐户的一个或多个域名。包括域名的用户名应当理解为有限目的帐户的用户名。用户名可以被存储在身份验证器可以访问的数据存储中。

在操作224处,身份验证系统(身份验证器)可以从计算设备接收连接的请求。在操作226处,验证系统可以将要连接的设备标识为有限目的帐户。验证系统可以确定设备连接到有限目的帐户的一种方法是检查所接收的用户名是否在有限目的帐户用户名的数据存储中。类似地,如果用户名的域名被指定为专用于有限目的帐户的域名,则验证系统可以标识要连接到有限目的帐户的设备。在操作228处,身份验证器可以向从其接收到请求的设备通知帐户是有限目的帐户。在操作230处,可以将更改后的反滥用机制应用于有限目的帐户。这具有允许有限目的帐户用户执行通常由反滥用机制阻止的活动的效果。

图2C示出了根据本文中公开的主题的各方面的建立标识有限目的帐户的一个或多个域名或用户名的方法240的示例。尽管方法240描述了以序列执行的一系列操作,但是应当理解的是,方法240不受所描绘的序列的顺序的限制。例如,某些操作可以以与所描述的顺序不同的顺序发生。另外,一个操作可以与另一操作同时发生。在某些情况下,并非执行所有描述的操作。在某些情况下,并未示出所执行的所有操作。方法240或其部分可以由系统或系统的一部分(诸如系统100)执行。

在操作242处,响应于确定身份验证器建立与有限目的帐户相关联的帐户标识符,处理在操作244处继续。在操作244处,响应于确定通过包括用户名所属的一个或多个域来标识帐户标识符,身份验证器在操作246处向用户或组织发送一个或多个域名。在操作244处,响应于确定帐户标识符未由域名标识,身份验证器可以在操作248处向用户或组织发送专用于有限目的帐户的一个或多个用户名。在操作242处,响应于确定身份验证器未建立帐户标识符,处理可以在操作250处继续。在操作250处,响应于确定通过包括用户名所属的一个或多个域来标识帐户标识符,用户或组织可以在252处向身份验证器发送一个或多个域名。在操作250处,响应于确定帐户标识符未由域名标识,用户或组织可以在操作254处向身份验证器发送一个或多个用户名。

本文中描述的是一种用于启用有限目的帐户的计算设备,该计算设备包括用于处理加载到存储器中的有限目的帐户的操作系统、连接到处理器的存储器,该处理器被配置为:向身份验证器发送用于连接的请求,请求包括与有限目的帐户相关联的用户名,有限目的帐户包括应用于帐户的反滥用逻辑被更改的帐户;以及响应于从身份验证器接收到指示帐户是有限目的帐户的通知,当经过了可配置时间段时,自动地关闭计算设备。可以由计算设备的用户向身份验证器提供有限目的帐户用户名。用户可以是计算设备的制造商。可以通过在由身份验证器维护的用户名中包括有限目的域名来确定有限目的帐户用户名。在首次运行逻辑期间不对操作系统作出对操作系统的设置的改变。操作系统维护单独的文件,在首次运行期间对操作系统的初始设置的改变被存储在单独的文件中。当操作系统自动地关闭设备时,操作系统删除单独的文件。限制用户功能,诸如通过限制用户下载或上传文件以及发送电子邮件之一、或者限制可以使用多少个应用、应用的特征以及可以使用应用的时间量。

本文中描述的是一种计算设备,该计算设备包括身份验证器,该身份验证器包括存储器和连接到存储器的处理器,该处理器被配置为:从连接到有限目的帐户的设备接收用于连接的请求;以及响应于确定请求包括有限目的用户名,更改应用于有限目的帐户的反滥用逻辑。节流不被应用于与计算设备相关联的IP地址范围。身份验证器从有限目的帐户用户接收多个用户名。身份验证器向有限目的帐户用户提供多个有效有限目的用户名。身份验证器维护标识有限目的用户名的多个域名。本文中描述了一种建立有限目的帐户标识符的方法,在该方法中身份验证器建立有限目的帐户标识符,该身份验证器包括处理器和附接到处理器的存储器,以及向用户或组织发送有限目的帐户标识符。有限目的帐户标识符是用户名。有限目的帐户标识符包括与有限目的帐户相关联的域名。响应于确定用户或组织建立有限目的帐户标识符,向身份验证器发送包括域名的有限目的帐户标识符。响应于确定用户或组织建立有限目的帐户标识符,向身份验证器发送用户名。

合适的计算环境的示例

为了提供本文中公开的主题的各个方面的上下文,图3和以下讨论旨在提供可以在其中实现本文中公开的主题的各种实施例的合适的计算环境510的简要概述。尽管在由一个或多个计算机或其他计算设备执行的计算机可执行指令(诸如程序模块)的一般上下文中描述本文中公开的主题,但是本领域技术人员将认识到,本文中公开的主题的各个部分也可以与其他程序模块和/或硬件和软件的组合相结合来实现。通常,程序模块包括执行特定任务或实现特定数据类型的例程、程序、对象、物理工件、数据结构等。通常,在各种实施例中,程序模块的功能可以根据需要被组合或分布。计算环境510仅是合适的操作环境的一个示例,而非旨在限制本文中公开的主题的使用范围或功能。

参考图3,描述了以计算机512为形式的计算设备。计算机512可以包括至少一个处理单元514、系统存储器516和系统总线518。至少一个处理单元514可以执行存储在存储器(诸如但不限于系统存储器516)中的指令。处理单元514可以是各种可用处理器中的任何一个。例如,处理单元514可以是图形处理单元(GPU)。指令可以是用于实现由以上讨论的一个或多个组件或模块执行的功能的指令,或者是用于实现上述一种或多种方法的指令。

双微处理器和其他多处理器架构也可以用作处理单元514。计算机512可以在支持在显示屏上渲染图形的系统中使用。在另一示例中,计算设备的至少一部分可以在包括图形处理单元的系统中使用。系统存储器516可以包括易失性存储器520和非易失性存储器522。非易失性存储器522可以包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)或闪存。易失性存储器520可以包括可以用作外部高速缓冲存储器的随机存取存储器(RAM)。系统总线518将包括系统存储器516在内的系统物理工件耦合到处理单元514。系统总线518可以是包括存储器总线、存储器控制器、外围总线、外部总线或本地总线在内的几种类型中的任何一种,并且可以使用任何各种可用的总线架构。计算机512可以包括由处理单元514通过系统总线518可访问的数据存储。该数据存储可以包括用于图形渲染的可执行指令、3D模型、材料、纹理等。

计算机512通常包括各种计算机可读介质,诸如易失性和非易失性介质、可移动和不可移动介质。计算机可读介质可以以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术来实现。计算机可读介质包括计算机可读存储介质(也称为计算机存储介质)和通信介质。计算机存储介质包括物理(有形的)介质,诸如但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD ROM、数字多功能磁盘(DVD)或其他光盘存储、盒式磁带、磁带、磁盘存储或可以存储期望数据并且可以由计算机512访问的其他磁存储设备。通信介质包括介质,诸如但不限于通信信号、调制载波或可以用于传送期望信息并且可以由计算机512访问的任何其他无形介质。

应当理解的是,图3描述了可以充当用户与计算机资源之间中介的软件。该软件可以包括操作系统528,该操作系统528可以存储在磁盘存储524上并且可以分配计算机512的资源。磁盘存储524可以是通过诸如接口526等不可移动的存储器接口连接到系统总线518的硬盘驱动器。系统应用530利用操作系统528通过存储在系统存储器516或磁盘存储524中的程序模块532和程序数据534对资源的管理。应当理解的是,计算机可以用各种操作系统或操作系统组合来实现。

用户可以通过(多个)输入设备536向计算机512中输入命令或信息。输入设备536包括但不限于诸如鼠标、轨迹球、触控笔、触摸板、键盘、麦克风、语音识别和手势识别系统等指示设备。这些和其他输入设备经由(多个)接口端口538通过系统总线518连接到处理单元514。(多个)接口端口538可以表示串行端口、并行端口、通用串行总线(USB)等。(多个)输出设备540可以使用与输入设备相同类型的端口。提供输出适配器542以说明存在需要特定适配器的一些输出设备540,例如显示器、扬声器和打印机。输出适配器542包括但不限于在输出设备540与系统总线518之间提供连接的视频和声卡。其他设备和/或系统或诸如(多个)远程计算机544等设备可以同时提供输入和输出能力。

计算机512可以使用与一个或多个远程计算机(诸如远程计算机544)的逻辑连接在联网环境中操作。(多个)远程计算机544可以是个人计算机、服务器、路由器、网络PC、对等设备或其他公共网络节点,并且通常包括上面相对于计算机512描述的很多或所有元件,尽管在图3中仅示出了存储器存储设备546。(多个)远程计算机544可以经由(多个)通信连接550逻辑地连接。网络接口548包括诸如局域网(LAN)和广域网(WAN)等通信网络,但是也可以包括其他网络。(多个)通信连接550是指用来将网络接口548连接到总线518的硬件/软件。(多个)通信连接550可以在计算机512内部或外部,并且包括诸如调制解调器(电话、电缆、DSL和无线)和ISDN适配器、以太网卡等内部和外部技术。

应当理解的是,所示的网络连接仅是示例,并且可以使用在计算机之间建立通信链路的其他手段。本领域普通技术人员可以理解,可以将计算机512或其他客户端设备部署为计算机网络的一部分。在这点上,本文中公开的主题可以涉及具有任何数目的存储器或存储单元、以及跨越任何数目的存储单元或卷而发生的任何数目的应用和过程的任何计算机系统。本文中公开的主题的各方面可以应用于具有部署在网络环境中并且具有远程或本地存储的服务器计算机和客户端计算机的环境。本文中公开的主题的各方面也可以应用于具有编程语言功能、解释和执行能力的独立计算设备。

本文中描述的各种技术可以结合硬件或软件或者在适当时结合这两者的组合来实现。因此,本文中描述的方法和装置或其某些方面或部分可以采取包含在有形介质(诸如软盘、CD-ROM、硬盘驱动器或任何其他机器可读存储介质)中的程序代码(即,指令)的形式,其中当程序代码被加载到诸如计算机等机器中并且由其执行时,该机器成为用于实践本文中公开的主题的各方面的装置。如本文中使用的,术语“机器可读介质”应当被理解为排除提供(即,存储和/或传输)任何形式的传播信号的任何机制。在可编程计算机上执行程序代码的情况下,计算设备通常将包括处理器、处理器可读的存储介质(包括易失性和非易失性存储器和/或存储元件)、至少一个输入设备和至少一个输出设备。例如可以通过使用数据处理API等来利用领域特定编程模型方面的创建和/或实现的一个或多个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,如果需要,(多个)程序可以用汇编语言或机器语言来实现。在任何情况下,语言都可以是编译的或解释的语言,并且可以与硬件实现相结合。

尽管已经用特定于结构特征和/或方法动作的语言描述了主题,但是应当理解的是,所附权利要求书中定义的主题不必限于上述特定特征或动作。相反,以上描述的特定特征和动作被公开作为实现权利要求的示例形式。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号