Sunday 24 December 2017

ميكو كولهمينن الذهاب فوريكس كومكاست


توزيع البرمجيات عبر شبكات الند للند الولايات المتحدة 7734717 B2 توفير خدمة توزيع البرامج من خلال شبكات نظير إلى نظير مخصصة ينطوي على تكوين أول جهاز لتقديم خدمة توزيع البرامج بين الند للند يسهل الوصول إلى عدد وافر من البرامج . يتم الإعلان عن خدمة توزيع البرامج من نظير إلى نظير عبر الجهاز الأول الذي يستخدم بروتوكول اكتشاف الخدمة لشبكة مخصصة من نظير إلى نظير. ويرد استعلام واحد على الأقل لوصف خدمة توزيع البرامج من نظير إلى نظير من جهاز مستهدف للشبكة المخصصة من نظير إلى نظير في الجهاز الأول استجابة للإعلان عن خدمة توزيع البرامج من نظير إلى نظير . يتم تسهيل تنزيل البرنامج إلى الجهاز المستهدف عبر خدمة توزيع البرامج من نظير إلى نظير. يتم اختيار البرنامج من عدد وافر من البرامج وقادرة على العمل على معالج الجهاز المستهدف. (30) 1 - أسلوب يتألف من: تكوين جهاز أول لتقديم خدمة توزيع البرامج من نظير إلى نظير، مما يسهل النفاذ إلى عدد وافر من البرامج الإعلانية، عن طريق الجهاز الأول، وخدمة توزيع البرامج من نظير إلى نظير باستخدام وبروتوكول اكتشاف الخدمة لشبكة مخصصة من نظير إلى نظير واستقبال، في الجهاز الأول، استعلام واحد على الأقل لوصف خدمة توزيع البرامج من نظير إلى نظير من جهاز مستهدف للنظير المخصص - peer ردا على الإعلان عن خدمة توزيع البرامج بين الند للند، حيث يتضمن طلب بحث واحد على الأقل وصفا لمنصة الكمبيوتر من الجهاز الهدف تصفية نتيجة عاد ردا على الاستعلام على أساس وصف الكمبيوتر ، حيث تتضمن النتيجة قائمة البرامج المختارة من تعدد البرامج القادرة على التشغيل على معالج الجهاز المستهدف الذي يسهل، استجابة لطلب واحد على الأقل، تنزيل برنامج إلى الجهاز المستهدف عبر خدمة توزيع البرامج من نظير إلى نظير، حيث يتم اختيار البرنامج من قائمة البرامج وقادرة على التشغيل على المعالج من الجهاز المستهدف. 2. طريقة المطالبة 1. حيث يتم تكوين البرنامج للعمل من خلال شبكة مخصصة، نظير إلى نظير. 3. طريقة المطالبة 2. حيث يتم تلقي استعلام واحد على الأقل ردا على محاولة من قبل الجهاز المستهدف للوصول إلى خدمة المعلن عنها من شبكة نظير إلى نظير، حيث يتضمن طلب بحث واحد على الأقل وصف الخدمة المعلن عنها، وحيث يمكن البرنامج الجهاز المستهدف لاستخدام الخدمة المعلن عنها. 4. طريقة المطالبة 1. حيث تسهيل تحميل البرنامج إلى الجهاز المستهدف يتضمن تحميل البرنامج من الجهاز الأول إلى جهاز الأقران. 5. طريقة المطالبة 1. حيث تسهيل تحميل البرنامج إلى الجهاز المستهدف يشمل تسهيل تحميل البرنامج من جهاز ثان إلى الجهاز المستهدف. 6. طريقة المطالبة 1. حيث تحميل البرنامج إلى الجهاز المستهدف يتضمن تحميل البرنامج باستخدام واحد أو أكثر من البروتوكولات التي تختلف عن بروتوكولات الشبكة الند للند نظير. 7. طريقة المطالبة 1. وتشمل كذلك تسهيل تفعيل البرنامج على الجهاز المستهدف عبر شبكة مخصصة، نظير إلى نظير. 8. طريقة المطالبة 7. حيث تفعيل البرنامج يتضمن التحقق من حقوق الوصول للمالك واحد على الأقل من الجهاز الأول والجهاز الهدف. 9- طريقة المطالبة 1. حيث تتألف الشبكة المخصصة من نظير إلى نظير من شبكة التوصيل والتشغيل الشاملة. 10. طريقة المطالبة 1. حيث يتضمن استعلام واحد على الأقل فئة البرامج المستخدمة لتصفية النتيجة إرجاع استجابة للاستعلام. 11 - وهناك طريقة تشمل ما يلي: اقتران جهاز أولي بشبكة مخصصة من نظير إلى نظير، عن طريق الجهاز الأول، من خلال خدمة توزيع البرمجيات من نظير إلى نظير، باستعمال بروتوكول اكتشاف الخدمات للنظم المخصصة للأقران، حيث يتم تقديم خدمة توزيع البرمجيات من نظير إلى نظير بواسطة جهاز نظير حيث تسهل خدمة توزيع البرامج من نظير إلى نظير الوصول إلى عدد وافر من البرامج التي ترسل من الجهاز الأول إلى جهاز النظير، على الأقل استعلام واحد لوصف خدمة توزيع البرامج من نظير إلى نظير استجابة لاكتشاف خدمة توزيع البرامج من نظير إلى نظير، حيث يتضمن طلب بحث واحد على الأقل وصفا لمنصة حاسوبية للجهاز الأول الذي يرشح النتيجة التي تم إرجاعها ردا على الاستعلام على أساس وصف منصة الكمبيوتر، حيث تتضمن النتيجة قائمة البرامج المختارة من عدد وافر من البرامج التي هي قادرة على العمل على معالج من الجهاز الأول اختيار، عن طريق الجهاز الأول استجابة لوصف خدمة توزيع البرامج من نظير إلى نظير الواردة من جهاز النظير، وهو برنامج من قائمة البرامج وتنزيل البرنامج إلى الجهاز الأول، حيث يسهل التحميل من خلال توزيع البرامج خدمة جهاز النظير. 12. طريقة المطالبة 11. حيث يتم تكوين البرنامج للعمل من خلال شبكة مخصصة، نظير إلى نظير. 13- وتشمل طريقة المطالبة 12 كذلك محاولة الحصول على خدمة معلن عنها للشبكة المخصصة، نظير إلى نظير، بواسطة الجهاز الأول، حيث يحدث تنزيل البرنامج على الجهاز الأول استجابة لمحاولة والوصول إلى الخدمة المعلن عنها، وحيث أن البرنامج الذي تم تنزيله يتيح الجهاز الأول لاستخدام الخدمة المعلن عنها. 14. طريقة المطالبة 13. حيث يتضمن طلب بحث واحد على الأقل وصفا للخدمة المعلن عنها. 15- طريقة المطالبة 13 - وتشمل كذلك استدعاء البرنامج في الجهاز الأول للوصول إلى الخدمة المعلن عنها. 16. طريقة المطالبة 11. حيث تحميل البرنامج إلى الجهاز الأول يتضمن تحميل البرنامج من جهاز الأقران. 17- طريقة المطالبة 11. حيث أن تحميل البرنامج إلى الجهاز الأول يتضمن تحميل البرنامج من ترتيب حوسبة طرف ثالث. 18- إن طريقة المطالبة 11. حيث أن تحميل البرنامج إلى الجهاز الأول يتضمن تحميل البرنامج باستخدام بروتوكولات أو أكثر تختلف عن بروتوكولات الشبكة المخصصة بين النظراء. 19- طريقة المطالبة 11. وتشمل أيضا تفعيل البرنامج على الجهاز الأول عن طريق الشبكة المخصصة، نظير إلى نظير. 20- طريقة المطالبة 19 - حيث يشمل تفعيل البرنامج الوصول إلى خدمة تفعيل الشبكة المخصصة من نظير إلى نظير. 21- طريقة المطالبة 19 - حيث يشمل تفعيل البرنامج الوصول إلى خدمة توزيع البرامج الحاسوبية للشبكة المخصصة من نظير إلى نظير. 22. طريقة المطالبة 19. حيث تفعيل البرنامج يتضمن التحقق من حقوق الوصول للمالك واحد على الأقل من الجهاز الأول وجهاز الأقران. 23- طريقة المطالبة 11. حيث تتألف الشبكة المخصصة من نظير إلى نظير من شبكة التوصيل والتشغيل الشاملة. 24. طريقة المطالبة 11. حيث يتضمن استعلام واحد على الأقل فئة البرامج المستخدمة لتصفية النتيجة إرجاع استجابة لطلب البحث. 25 - جهاز يتألف من: واجهة شبكية قادرة على الاتصال عن طريق شبكة نظير إلى نظير مخصصة بمعالج مقترن بواجهة الشبكة وجهاز تخزين للذاكرة مقترن بالمعالج، وجهاز تخزين الذاكرة بما في ذلك التعليمات القابلة للتشغيل بواسطة المعالج لتسبب الجهاز في اكتشاف خدمة توزيع البرامج من نظير إلى نظير باستخدام بروتوكول اكتشاف الخدمة للشبكة المخصصة من نظير إلى نظير حيث يتم تقديم خدمة توزيع البرامج من نظير إلى نظير بواسطة جهاز نظير حيث فإن خدمة توزيع البرامج من نظير إلى نظير تسهل النفاذ إلى عدد وافر من البرامج التي ترسل إلى جهاز النظير استعراضا واحدا على الأقل لوصف خدمة توزيع البرامج من نظير إلى نظير استجابة لاكتشاف النظير إلى النظير خدمة توزيع البرامج، حيث يتضمن الاستعلام واحد على الأقل وصفا لمنصة الكمبيوتر من جهاز تصفية نتيجة عاد ردا على الاستعلام على أساس وصف بلات الكمبيوتر ، حيث تتضمن النتيجة قائمة بالبرامج المختارة من تعدد البرامج القادرة على العمل على المعالج للجهاز حدد برنامجا من قائمة البرامج استجابة لوصف خدمة توزيع البرامج من نظير إلى نظير وردت من جهاز النظير وتحميل البرنامج إلى الجهاز، حيث يتم تسهيل تحميل من قبل خدمة توزيع البرمجيات من جهاز الأقران. 26 - جهاز المطالبة 25 - حيث يتم الإعلان عن خدمة توزيع البرامج من نظير إلى نظير كجهاز عالمي للتشغيل والتشغيل. 27. جهاز المطالبة 25. حيث يتم تشغيل هذه التعليمات من قبل المعالج لتسبب الجهاز ل: تقديم خدمة توزيع الند للند نظمت محليا التي تسهل الوصول إلى عدد وافر من البرامج الثانية الإعلان عن طريق اكتشاف الخدمة والبروتوكول، وخدمة توزيع البرامج من الند إلى الند على الصعيد المحلي، وتسهيل تنزيل برنامج ثان إلى جهاز مستهدف عن طريق خدمة توزيع البرامج من الند إلى الند على الصعيد المحلي، حيث يتم اختيار البرنامج الثاني من تعدد البرامج الثانية قادرة على التشغيل على معالج الجهاز المستهدف. 28 - جهاز المطالبة 27 - حيث يتم الإعلان عن خدمة توزيع البرامج من الند للند على الصعيد المحلي بوصفها جهازا عالميا للتوصيل والتشغيل. 29- وسيط تخزين يمكن قراءته بالحاسوب يحتوي على تعليمات مخزنة عليه يمكن تنفيذها بواسطة جهاز قادر على اقترانه بشبكة نظير إلى نظير مخصصة لأداء ما يلي: اكتشاف خدمة توزيع البرمجيات من نظير إلى نظير باستخدام بروتوكول اكتشاف الخدمة للشبكة المخصصة من نظير إلى نظير، حيث يتم توفير خدمة توزيع البرامج من نظير إلى نظير بواسطة جهاز نظير حيث تسهل خدمة توزيع البرامج من نظير إلى نظير الوصول إلى عدد وافر من البرامج المرسلة إلى النظير ، على الأقل استعلام واحد لوصف خدمة توزيع البرامج من نظير إلى نظير استجابة لاكتشاف خدمة توزيع البرامج من نظير إلى نظير، حيث يتضمن طلب بحث واحد على الأقل وصفا لمنصة حاسوبية لتصفية الجهاز عادت النتيجة ردا على الاستعلام على أساس وصف منصة الكمبيوتر، حيث تتضمن النتيجة قائمة البرامج المختارة من عدد وافر من البرامج التي هي قادرة على المرجع إراتينغ على المعالج من جهاز اختيار برنامج من قائمة البرامج ردا على وصف من الند للند برنامج توزيع البرمجيات الواردة من جهاز النظير وتحميل البرنامج إلى الجهاز، حيث يتم تحميل تحميل من قبل خدمة توزيع البرمجيات من جهاز الأقران. 30. الوسيلة القابلة للقراءة الحاسوبية للمطالبة 29. حيث تكون التعليمات قابلة للتنفيذ من قبل الجهاز من أجل القيام بما يلي: تقديم خدمة توزيع البرامج بين الند للند التي يتم توفيرها محليا والتي تسهل الوصول إلى عدد وافر من برامج الإعلان عن طريق بروتوكول اكتشاف الخدمة ، وخدمة توزيع البرامج من نظير إلى نظير على الصعيد المحلي، وتسهيل تنزيل برنامج ثان إلى جهاز مستهدف عن طريق خدمة توزيع البرامج من نظير إلى نظير، حيث يتم اختيار البرنامج الثاني من تعدد البرامج الثانية والقادر من التشغيل على معالج الجهاز المستهدف. مجال االختراع يتعلق هذا االخرتاع بوجه عام باألجهزة احلاسوبية، وبصورة أخص لتوفري خدمات توزيع الربامج عرب شبكات مخصصة، من نظير إلى نظير. خلفية التوصیل یحدد التوصیل والتشغیل العالمي (أوبنب) ھیکلیة للتواصل المنتظم بین الأقران بین جمیع أنواع الأجھزة الإلکترونیة الاستھلاکیة، بما في ذلك الأجھزة الذکیة والأجھزة اللاسلکیة وأجھزة الکمبیوتر من کافة العوامل. توفر تكنولوجيات أوبنب وسيلة لأجهزة معالجة متباينة لتبادل البيانات عبر شبكات القرب أو الشبكات المخصصة. تم تصميم إطار أوبنب لتحقيق الربط السهل والمرن والمعتمد على المعايير للشبكات المخصصة أو غير المدارة سواء في المنزل أو في الأعمال التجارية الصغيرة أو الأماكن العامة أو المرفقة بالإنترنت. وتوفر تكنولوجيات أوبنب بنية شبكية موزعة ومفتوحة تعزز تكنولوجيات تكبيب وتقنيات الويب لتمكين الشبكات القربية السلسة بالإضافة إلى التحكم ونقل البيانات بين الأجهزة المتصلة بالشبكة. تم تصميم بنية الجهاز بنب (أودا) لدعم التكوين الصفر، والشبكات غير مرئية، واكتشاف التلقائي لمجموعة واسعة من فئات الجهاز من مجموعة واسعة من البائعين. وهذا يعني أن الجهاز يمكن أن تنضم بشكل حيوي إلى شبكة، والحصول على عنوان إب، ونقل قدراتها، والتعرف على وجود وقدرات الأجهزة الأخرى. وتتضمن مواصفات أوبنب معايير اكتشاف الخدمة، وينشر منتدى أوبنب عددا من بروتوكولات التحكم في الأجهزة (دكب). هذه دكبس نشرت توحيد أنواع معينة من وظائف الشبكة أوبنب. على سبيل المثال، بعض دكبس تحديد الوظائف المستخدمة لتقديم الصوت والفيديو عبر شبكة أوبنب. يمكن للمساهمين مختلف تنفيذ هذه وغيرها من جهاز أوبنب ووصف الخدمة، وبالتالي خلق وسيلة لتوصيل الأجهزة بسهولة إلى شبكة تعمل. هذا هو الهدف من أوبنب لتمكين الالكترونيات المنزلية للتفاعل بسلاسة، مما يعزز فائدة هذه الأجهزة. ويتضمن المعيار أوبنب معايير لاكتشاف الخدمات، ويستهدف أساسا شبكات القرب أو المخصصة. المساهمون مختلفون بنشر جهاز أوبنب ووصف الخدمة، وبالتالي خلق وسيلة للاتصال بسهولة الأجهزة وتبسيط تنفيذ الشبكات. تم تصميم بنب للعمل في العديد من البيئات، بما في ذلك المنزل والشركات والأماكن العامة، وعلى الأجهزة المتصلة بالإنترنت. معيار أوبنب هو بنية مفتوحة التي تعزز تكنولوجيات الويب ومصممة لتوفير الشبكات المخصصة والحوسبة الموزعة. تم تطوير أوبنب والبروتوكولات ذات الصلة في المقام الأول للسماح للمستهلكين لتجميع بسهولة شبكة منزلية، والوصول إلى أجهزة التحكم التي لا ترتبط عادة مع الحوسبة الشبكية والسيطرة عليها. ومع ذلك، فإن الطبيعة المرنة لبرنامج أوبنب تعني أنه يمكن تنفيذه في أي مكان، ويمكن تكييفه مع الاستخدامات التي لا يتوقعها منشئو إطار الشبكة. على سبيل المثال، يمكن استخدام أوبنب على الأجهزة المحمولة التي تتصل عادة بشبكات مزود اللاسلكي. وقد تحتوي هذه الأجهزة على واجهات سلكية أو لاسلكية ثانوية تسمح للأجهزة بالاتصال بالكيانات الأخرى للشبكات المنزلية أو شبكات الأعمال. وبطبيعة الحال، يتم نقل الأجهزة النقالة بسهولة، وبالتالي المستخدمين يميلون إلى الحصول على أكبر من هذه الأجهزة من أنواع أخرى من معدات الحوسبة. مع زيادة قدرات معالجة البيانات وميزات الوسائط المتعددة لهذه الأجهزة، يمكن أيضا استخدام الأجهزة النقالة للأنشطة الترفيهية أكثر تقدما، مثل الاستماع إلى الموسيقى، ومشاهدة الأفلام، ولعب الألعاب، وما شابه ذلك. ويمكن تعزيز هذه القدرات والأنشطة في كثير من الأحيان عن طريق الاتصالات الشبكية، التي تسمح للناس بالتفاعل مع الآخرين في الأنشطة المشتركة. ومع ذلك، يمكن إعداد واستخدام ميزات الشبكة تكون شاقة لبعض المستخدمين. هذه الصعوبة المتصورة في استخدام ميزات الشبكة قد تمنع البعض من استخدام وظائف الترفيه الشبكي لأنها قد لا تشعر الجهد المبذول في تعلم كيفية استخدام ميزات الشبكة جدير بالاهتمام لتعزيز الأنشطة التقديرية. ولذلك، من المستصوب توفير تكوين بسيط واستخدام تكنولوجيات الشبكات لدعم الأنشطة الترفيهية. ملخص للاختراع للتغلب على القيود في مجال التقنية الصناعية السابقة الموصوفة أعلاه، والتغلب على القيود الأخرى التي ستصبح واضحة عند قراءة وفهم المواصفات الحالية، تكشف المواصفات الحالية نظاما وطريقة وطريقة لتوزيع البرامج عبر جهاز معالجة البيانات شبكة مخصصة، نظير إلى نظير. في أحد التجسيدات، تتضمن الطريقة تكوين جهاز أول لتقديم خدمة توزيع نظير-إلى-نظير يسهل الوصول إلى عدد وافر من البرامج. ويتم الإعلان عن خدمة توزيع البرامج من نظير إلى نظير، عن طريق الجهاز الأول، باستخدام بروتوكول اكتشاف الخدمة لشبكة مخصصة من نظير إلى نظير. ويرد استعلام واحد على الأقل لوصف خدمة توزيع البرامج من نظير إلى نظير في الجهاز الأول من جهاز مستهدف للشبكة المخصصة من نظير إلى نظير استجابة للإعلان عن خدمة توزيع البرامج من نظير إلى نظير . يتم تسهيل تنزيل البرنامج إلى الجهاز المستهدف عبر خدمة توزيع البرامج من نظير إلى نظير. يتم اختيار البرنامج من عدد وافر من البرامج وقادرة على العمل على معالج الجهاز المستهدف. وفي تجسيدات أكثر تحديدا، يكون البرنامج مهيأ للعمل عبر الشبكة المخصصة، نظير إلى نظير، ويمكن استالم استعلام واحد على األقل استجابة لمحاولة الجهاز المستهدف للوصول إلى خدمة معلن عنها مخصصة ، شبكة الند للند. في هذه الحالة، يتضمن طلب بحث واحد على الأقل وصفا للخدمة المعلن عنها، ويتيح البرنامج للجهاز المستهدف استخدام الخدمة المعلن عنها. في ترتيبات أخرى، وتسهيل تحميل البرنامج إلى الجهاز المستهدف ينطوي على تحميل البرنامج من الجهاز الأول إلى جهاز النظير و أو من ترتيب الحوسبة طرف ثالث إلى الجهاز المستهدف. قد ينطوي تنزيل البرنامج على الجهاز المستهدف أيضا على تنزيل البرنامج باستخدام بروتوكولات أو أكثر تختلف عن بروتوكولات الشبكة المخصصة من نظير إلى نظير. في نماذج أخرى أكثر تحديدا، تتضمن الطريقة أيضا تسهيل تفعيل البرنامج على الجهاز المستهدف عبر الشبكة المخصصة، نظير-إلى-نظير. قد يتضمن تنشيط البرنامج التحقق من حقوق دخول المالك لأحد الأجهزة الأولى والجهاز المستهدف على الأقل. وفي بعض التشكيلات، تتضمن الشبكة المخصصة، نظير-إلى-نظير شبكة التوصيل والتشغيل الشاملة. في ترتيب آخر، يتضمن استعلام واحد على الأقل وصفا لمنصة كمبيوتر من الجهاز الهدف أندور فئة البرامج المستخدمة لتصفية نتيجة إرجاع استجابة للاستعلام. وفي تجسيد آخر للاختراع، تنطوي الطريقة على اقتران جهاز أولي بشبكة نظير إلى نظير مخصصة واكتشاف خدمة توزيع البرامج من نظير إلى نظير من خلال الجهاز الأول باستخدام بروتوكول اكتشاف الخدمة المخصص شبكة الند للند. وتقدم خدمة توزيع البرامج من نظير إلى نظير من قبل جهاز نظير ويسهل الوصول إلى عدد وافر من البرامج. يتم إرسال طلب بحث واحد على الأقل لوصف خدمة توزيع البرامج من نظير إلى نظير من الجهاز الأول إلى جهاز النظير ردا على اكتشاف خدمة توزيع البرامج من نظير إلى نظير. يتم اختيار برنامج من عدد وافر من البرامج عن طريق الجهاز الأول، ويتم تحميل البرنامج إلى الجهاز الأول. يتم تسهيل تحميل من قبل خدمة توزيع البرمجيات من جهاز الأقران. في تجسيدات أكثر تحديدا، يتم تكوين البرنامج للعمل عبر الشبكة المخصصة، نظير-إلى-نظير. وفي مثل هذه الحالة، قد تنطوي الطريقة على محاولة الوصول إلى خدمة المعلن عنها للشبكة المخصصة، نظير إلى نظير من قبل الجهاز الأول، وتحميل البرنامج إلى الجهاز الأول يحدث استجابة لمحاولة الوصول إلى المعلن عنها الخدمات. البرنامج يتيح أول جهاز لاستخدام الخدمة المعلن عنها. في مثل هذا الترتيب، قد يتضمن الاستعلام وصفا للخدمة المعلن عنها، وقد تنطوي الطريقة على استدعاء البرنامج في الجهاز الأول للوصول إلى الخدمة المعلن عنها. في نماذج أخرى، أكثر تحديدا، تحميل البرنامج إلى الجهاز الأول ينطوي على تحميل البرنامج من جهاز النظير أندور ترتيب الحوسبة طرف ثالث. وعلاوة على ذلك، قد يؤدي تنزيل البرنامج إلى الجهاز الأول إلى تنزيل البرنامج باستخدام بروتوكولات أو أكثر تختلف عن بروتوكولات الشبكة المخصصة من نظير إلى نظير. في أحد التكوينات، تتضمن الطريقة أيضا تفعيل البرنامج على الجهاز الأول عبر الشبكة المخصصة، نظير-إلى-نظير، وتنشيط البرنامج قد ينطوي على الوصول إلى خدمة التنشيط من شبكة نظير إلى نظير مخصصة أندور البرنامج خدمة التوزيع الخاصة بالشبكة المخصصة بين النظراء. قد يتضمن تنشيط البرنامج التحقق من حقوق دخول المالك لأحد الأجهزة الأولى وجهاز النظير على الأقل. وفي نموذج آخر من الاختراع، يشتمل الجهاز على واجهة شبكة قادرة على الاتصال عبر شبكة نظير إلى نظير مخصصة ومعالج مقترن بواجهة الشبكة. يقترن جهاز تخزين الذاكرة بالمعالج ويتضمن إرشادات تسبب المعالج في اكتشاف خدمة توزيع البرامج من نظير إلى نظير باستخدام بروتوكول اكتشاف الخدمة للشبكة المخصصة من نظير إلى نظير. وتقدم خدمة توزيع البرمجيات من نظير إلى نظير من قبل جهاز الأقران ويسهل الوصول إلى عدد وافر من البرنامج. وتسبب التعليمات أيضا المعالج لتحديد برنامج من عدد وافر من البرامج وتحميل البرنامج على الجهاز. يتم تسهيل تحميل من قبل خدمة توزيع البرمجيات من جهاز الأقران. وفي تجسيد أكثر تحديدا، تتسبب التعليمات أيضا في أن يقدم المعالج خدمة توزيع البرامج بين الند للند التي توفر محليا إمكانية الوصول إلى عدد وافر من البرامج للإعلان عن طريق بروتوكول اكتشاف الخدمة، والنظير المقدم محليا وخدمة توزيع البرامج وتسهيل تنزيل برنامج ثان لجهاز مستهدف من خلال خدمة توزيع البرامج بين الند للند المقدمة محليا. يتم اختيار البرنامج الثاني من عدد وافر من البرامج وقادرة على العمل على معالج الجهاز المستهدف. وفي بعض الترتيبات، يتم الإعلان عن خدمة توزيع البرمجيات من نظير إلى نظير و خدمة توزيع البرامج من الند إلى الند على الصعيد المحلي باعتبارها أجهزة التوصيل والتشغيل الشاملة. وفي تجسيد آخر للاختراع، يحتوي وسط التخزين القابل للقراءة بواسطة الحاسوب على تعليمات قابلة للتنفيذ بواسطة جهاز قادر على اقترانه بشبكة مخصصة من نظير إلى نظير. وهذه التعليمات قابلة للتنفيذ من قبل الجهاز لأداء الخطوات التي تشمل اكتشاف خدمة توزيع البرمجيات بين الند للند باستخدام بروتوكول اكتشاف الخدمة للشبكة المخصصة نظير-إلى-نظير. وتقدم خدمة توزيع البرامج من نظير إلى نظير من قبل جهاز نظير ويسهل الوصول إلى عدد وافر من البرامج. وتشمل الخطوات الأخرى اختيار برنامج من عدد وافر من البرامج وتنزيل البرنامج إلى الجهاز. يتم تسهيل تحميل من قبل خدمة توزيع البرمجيات من جهاز الأقران. وفي تجسيد أكثر تحديدا، تنطوي الخطوات كذلك على تقديم خدمة توزيع البرامج من نظير إلى نظير على الصعيد المحلي تسهل النفاذ إلى عدد وافر من إعلانات البرامج عن طريق بروتوكول اكتشاف الخدمة وخدمة توزيع البرامج بين الند للند المقدمة محليا وتسهيل تنزيل برنامج ثان لجهاز مستهدف عن طريق خدمة توزيع البرامج بين الند للند المقدمة محليا. يتم اختيار البرنامج الثاني من عدد وافر من البرامج وقادرة على العمل على معالج الجهاز المستهدف. وفي نموذج آخر من الاختراع، يشتمل النظام على وسائل لتقديم، عن طريق جهاز نظير أول، خدمة توزيع البرامج من نظير إلى نظير من خلال بروتوكول اكتشاف الخدمة لشبكة مخصصة من نظير إلى نظير. وتسهل خدمة توزيع البرامج من نظير إلى نظير الوصول إلى عدد وافر من البرامج. ويشتمل النظام أيضا على وسائل لاكتشاف خدمة توزيع البرامج من نظير إلى نظير، من خلال جهاز ثان من الأقران، ووسائل لتسهيل تحميل برنامج إلى جهاز نظير ثان عبر خدمة توزيع البرامج من نظير إلى نظير. وفي تجسيد أكثر تحديدا، يتضمن النظام أيضا وسائل لتنشيط البرنامج عن طريق خدمة توزيع الند للند. وهذه المزايا ومزايا أخرى مختلفة من الجدة التي تميز الاختراع يشار إليها بشكل خاص في المطالبات المرفقة وتشكل جزءا منه. ومع ذلك، لفهم أفضل للاختراع، ومزاياه، والأشياء التي تم الحصول عليها باستخدامه، ينبغي الرجوع إلى الرسومات التي تشكل جزءا آخر من هذا، والمسألة الوصفية المصاحبة، التي توجد فيها أمثلة توضيحية موضحة ووصفية من الأنظمة والأجهزة والطرق وفقا للاختراع. وصف مختصر للرسومات يوصف الاختراع فيما يتعلق بالتجسيدات الموضحة في الرسوم البيانية التالية. تين. 1 عبارة عن مخطط تخطيطي يوضح نظاما وفقا لتجسيدات للاختراع فيغ. 2 عبارة عن مخطط بياني يوضح تنفيذ خدمة توزيع البرمجيات وفقا لتجسيدات الاختراع فيغ. 3 عبارة عن مخطط تخطيطي يوضح بنية توزيع برمجيات أوبنب وفقا لتجسيدات للاختراع فيغ. 4 هو مخطط تسلسلي لتفاعلات خدمة توزيع البرامج على سبيل المثال وفقا لتجسيدات الاختراع فيغ. 5 هو مخطط تخطيطي لجهاز محمول وفقا لتجسيمات الاختراع فيغ. 6 هو مخطط انسيابي يوضح طريقة لتوفير خدمة توزيع البرامج عبر شبكات مخصصة من نظير إلى نظير وفقا لتجسيدات للاختراع وشكل فيغ. 7 مخطط انسيابي يوضح طريقة لاستخدام خدمة توزيع البرامج عبر شبكات مخصصة بين النظراء وفقا لتجسيدات الاختراع. الوصف التفصيلي لخصائص الاختراع في الوصف التالي لمختلف التجسيدات النموذجية، يشار إلى الرسومات المصاحبة التي تشكل جزءا منه، والتي تظهر على سبيل المثال تجسيدات مختلفة يمكن أن يمارس فيها الاختراع. وينبغي أن يفهم أنه يمكن استخدام نماذج أخرى، حيث يمكن إجراء تغييرات هيكلية وتشغيلية دون الخروج عن نطاق الاختراع الحالي. وبوجه عام، يتعلق الاختراع الحالي بالطرق والأنظمة والأجهزة التي تمكن البرامج من توزيعها عبر شبكات مخصصة، نظير إلى نظير. قد يتضمن توزيع البرمجيات أي مزيج من اكتشاف ونقل وتثبيت وتركيب وشراء وتفعيل وصيانة تعليمات قابلة للتنفيذ للمعالج بين اثنين أو أكثر من ترتيبات الحوسبة. قد يتضمن البرنامج أي نوع من النظام أو برنامج المستخدم الذي يمكن تنفيذه على جهاز معالجة البيانات. ومن الأمثلة على مثل هذه البرمجيات هي اللعبة التي يتم إتاحتها للتنزيل عبر خدمة توزيع شبكة الند للند. مثل هذه اللعبة قد تستخدم أيضا شبكة الند للند للإعلان عن استخدام لعبة أندور لاستخدام الشبكة لتبادل البيانات اللعب. على الرغم من أن النماذج المختلفة الموضحة هنا يمكن وصفها من حيث أنواع معينة من البرامج مثل الألعاب، سيكون من دواعي تقديرها أن الاختراع ليس محدودا جدا، ويمكن تطبيقه على أي طريقة من الأنشطة بمساعدة الحاسوب المعروفة في الفن. في نظام وفقا لتجسيد للاختراع، تسمح خدمة توزيع برامج عامة باستكشاف أي برنامج واستخدامه عبر واجهة عامة واحدة. ولذلك، في مثل هذا الترتيب، يمكن أن يكون المستخدم على بينة من العديد من البرامج المتاحة للاستخدام. في بعض السيناريوهات، قد يكون البرنامج متاحا لمساعدة الجهاز للوصول إلى خدمة أخرى على شبكة الند للند. على سبيل المثال، قد يكتشف جهاز نظير لعبة متعددة اللاعبين يتم الإعلان عنها عبر بروتوكولات اكتشاف الشبكة. لعبة متعددة قد تستخدم شبكة الند للند لكل من الاكتشاف واللعب الأحداث. من أجل تشغيل اللعبة، قد يكتشف جهاز المستخدم أندور توجيهها تلقائيا إلى خدمة توزيع البرامج التي تمكن البرامج المتوافقة ليتم تثبيتها على جهاز المستخدم. وبهذه الطريقة، يمكن للمستخدم استخدام بسلاسة ثيريتوفور غير معروف وإلغاء قدرات التي تنشأ على شبكة الند للند. وفي أحد الترتيبات، يمكن أن تكون الشبكة المخصصة، نظير إلى نظير التي تمكن خدمة توزيع البرامج الحاسوبية، شبكة عالمية للتشغيل والتشغيل (أوبنب). يتضمن إطار أوبنب طبقتين: بنية جهاز أوبنب للأغراض العامة (أودا) وبروتوكولات التحكم بالجهاز الخاصة بالجهاز (دكب). هناك حاليا حوالي عشرة دكبس موحدة لمختلف فئات الجهاز. وقد يتضمن توزيع البرامج عبر الشبكة أوبنب إنشاء إطار عام يتيح للمستخدمين البحث عن أي برامج متاحة، بحيث لا يكون البحث مرتبطا بأي نوع معين من البرامج أو النظام الأساسي للجهاز أو نظام الترخيص أو الفئات الأخرى المرتبطة عادة بتوزيع البرامج. يمكن إنشاء دكب توزيع البرامج التي من شأنها أن تحدد الخدمات والإجراءات والمتغيرات الدولة التي سوف جهاز توزيع البرامج أوبنب تعرض لشبكة أوبنب. في إشارة الآن إلى الشكل. 1. يوضح الرسم البياني 100 مثال نظاما وفقا لتجسيدات الاختراع. عموما، تم تصميم تقنيات مثل أوبنب للعمل ضمن مساحة محدودة. في التين. 1. يحدد الحدود المادية مساحة محلية 102. وتقتصر أبعاد الفضاء المحلي 102 عادة على بروتوكولات الشبكة ووسائط الإعلام الأساسية، فضلا عن قابلية استخدام تكنولوجيات الشبكات بين الأقران المخصصة المستخدمة لتسهيل توزيع البرامجيات. ومع ذلك، سيكون من دواعي تقديره أن البروتوكولات الأخرى المخصصة، نظير إلى نظير قد لا تقتصر على أي قيود المساحة المادية، وبالتالي فإن التوضيح من الفضاء المحلي 102 هو لأغراض التوضيح، وليس من التقييد. وقد تشمل المساحة 102 شبكة محلية واحدة على الأقل 104 قادرة على دعم الاتصالات مع جهاز مستخدم واحد أو أكثر 106. وقد تشمل الشبكة المحلية 104 أي مزيج من وسائط نقل البيانات والبروتوكولات. على سبيل المثال، قد تستخدم الشبكة 104 وسائل نقل البيانات السلكية أو اللاسلكية. وبالمثل، يمكن للأجهزة 106 الموجودة على الشبكة المحلية 104 أن تكون مختلفة لبروتوكولات الطبقة الفيزيائية وبروتوكولات وصلة البيانات، بما في ذلك الإيثرنت و فدي و بب و أتم و هدلك والقناة الليفية و X-10 والتوصيلات المتسلسلة من نقطة إلى نقطة وما إلى ذلك A قد يعمل عدد بروتوكولات شبكة الطبقة العليا على الشبكة 104 أيضا، بما في ذلك تكبيب و أودبيب و إيبس و أبليتالك و إيمب و أرب و سنمب و دنس و فتب و نيتبيوي وما إلى ذلك. وتشمل أجهزة المستخدم 106 بشكل عام بعض أساليب معالجة البيانات ، وعلى الأخص على الأقل بعض الأجهزة 106 قادرون على الحصول على وتشغيل البرامج عبر الشبكة 104. في معظم عمليات التثبيت، يتضمن هذا البرنامج برامج المستخدم أو النظام التي يمكن تشغيلها على الأجهزة 106 لديها قدرات معالجة البيانات للأغراض العامة. مثل هذه الأجهزة 106 عادة ما تتضمن ذاكرة كافية (مثل ذاكرة الوصول العشوائي) لتحميل في البرامج الجديدة التي تغير سلوك الجهاز بشكل انتقائي. Such devices 106 generally include (or at least have access to) some type of persistent data storage (e. g. hard disk, flash memory) that allow the devices 106 to retain changed or added software after the cycling of power. Although the concepts described herein may be usefully applied to, general-purpose computing devices, the invention need not be limited such devices. For example, the devices 106 may include an embedded device 107 . which is a limited-purpose data processing arrangement that is not, in general, extendable by the addition of new programs. However, the existing specific-purpose program contained in the embedded device 107 may be updated, modified, or replaced by a peer-to-peer software distribution service as described herein. For example, the embedded device 107 may include a smart UPnP appliance that performs a single function via the network 104 . Such device 107 may be upgradeable (e. g. to enhance the specific function or fix bugs) by modifying flash memory that contains the operating instructions of the device 107 . In such an arrangement, the device 107 may include instructions that allow it to utilize a UPnP software distribution service for obtaining and applying flash memory upgrades without requiring user intervention. In the illustrated diagram 100 . other networkable devices 106 include a gaming console 108 . mobile phone 109 . laptop computer 110 . personal digital assistant 112 . portable music player 114 . tablet computer 116 . personal computer 117 . entertainment center 120 . or any other device as represented by generic data processing device 118 . Because protocols such are UPnP are applicable to a wide variety of consumer electronics, consumer electronics devices such as the entertainment center 120 include peer-to-peer network functionality. In some configurations, the consumer electronics device 120 . like the embedded device 107 . may have fixed functionality, such as being only capable of rendering sound or video. For example, such capabilities may be included in a flash memory program of the device 120 . and thus are relatively fixed for the life of the device 120 . In other arrangements, however, the device 120 may include general-purpose computer capabilities such as access to random access memory (RAM) andor persistent storage, and as such may be able to add new programs to extend the devices capability. In either arrangement, the device 120 may be adaptable to use or provide some or all of the software distribution services described herein. Preferably, the network 104 and its underlying protocols are designed to be generic and flexible so that many types of control or data processing functionality can be abstracted and offered as a service to other entities on the network 104 . In one embodiment, the local network 104 may support one or more protocols for ad-hoc, peer-to-peer service discovery and interoperability. An example of ad-hoc, peer-to-peer protocols are those protocols used in the UPnP architecture. UPnP uses the Simple Service Discovery Protocol (SSDP) for service discovery, and is generally built on top of Internet Protocol (IP) based networks. Although concepts of the present invention may be described in terms of UPnP networks, those familiar with the applicable art will appreciate that these concepts may be applied to any manner of ad-hoc, peer-to-peer networking arrangement suitable for consumer or business networks. For example, the Service Location Protocol (SLP), Zeroconf, and Jini are protocols that provide functions similar to those of UPnP. The local network 104 may be designed to service a limited physical region, as indicated by the boundary 102 . The protocols used in such a local network 104 (e. g. UPnP) often assume that the network 104 will need to support only a limited number of devices operating within a reasonably small area. However, many devices on the local network 104 may benefit from information services available via an external network, particularly the Internet 126 . The UPnP specification defines a special servicefunction known as an Internet Gateway Device (IGD) 128 . The IGD function 128 can be provided by one or more of the devices 106 for purposes of provide routing and firewall services on behalf of others of the devices 106 of the local UPnP network 104 . In some arrangements, a dedicated gateway device may perform the IGD functions 128 on the UPnP network 104 . as well as providing traditional gatewayrouter functions for non-UPnP devices. In one embodiment of the invention, one or more of the user devices 106 have specialized components 130 that enable the devices 106 to distribute software programs at least via the local network 104 . This component 130 may be referred to alternately as a device or a service. In the UPnP specifications, the concept of a device is a logical abstraction that does not necessarily have a one-to-one correspondence to a single piece of hardware. The software distribution deviceservice 130 may be hosted by one or more of the network devices 106 and be advertised 132 according to service discovery protocols of the local peer-to-peer network 104 . For example, devices on a UPnP network advertise via SSDP, which uses XML UDP unicast and multicast packets to advertise 132 services. In response to the advertisement 132 . a device 118 may initiate further negotiations (e. g. queries) to discover particulars about the service 130 . Assuming the device 118 is willing and able to utilize the software distribution service 130 . the device can request 134 a software distribution function via the service 130 . One software distribution function that may be requested 134 by the device is a download 136 . In the illustrated environment, the download 136 may involve data transfer directly from the service 130 to the device 118 . In another example, a download 138 may be facilitated by the service 130 . but the data transfer 138 occurs from another device 117 in the local network 104 . The device 117 from which the download 138 originates may or may not be capable of communicating using the formats and protocols of the service 130 . For example, the device 117 may be in a sleep mode, and the servicedevice 130 acts as a proxy that processes queries and other transactions, but causes the download 138 to originate from the device 117 after causing the device 117 to wake up. In another example, the device 117 may use an out-of-band mechanism to transfer data. As used herein, the term out-of-band generally refers to the use of one or more protocols that are not part of the protocols of the ad hoc peer-to-peer network 104 . For example, although both File Transfer Protocol (FTP) and UPnP may work on top of TCPIP networks, a simple host-to-host FTP file transfer may be considered out-of-band because such a transfer, by itself, does not utilize the UPnP protocol stack. Conversely, in-band mechanisms use at least a minimum set of the protocols defined for devices 106 to engage in ad hoc, peer-to-peer interactions via the network 104 . In another arrangement, a download 140 may originate from an outside network such as the Internet 126 . and may be facilitated by one or more local components, including the software distribution service 130 and the IGD 128 . Where the download originates from outside the network, an entity 142 providing the download 140 may not appear as a logical device on the local network 104 . In one arrangement, a device such as the IGD 128 may act as a proxy for the software downloads, so that it appears that the IGD 128 is providing the download, even though the data originates from an external entity 142 . The external entity 142 may include a single server or multiple, distributed hosts that provide a partial download using peer-to-peer technologies such as BitTorrent and Gnutella. Local entities 130 . 117 may also participate in similar distributed software distribution. Downloading is only one example of a software distribution function that may be facilitated by the deviceservice 130 . Other functions are illustrated as the setupconfigureactivate function 144 . These functions 144 may include any actions other than downloading that cause the instructions to operate correctly on a particular device. For example, configuration may include adding and modifying files or other data to the target device. This configuration data may be used by an installer program, be read from and written to by programs to maintain states, used to store log data, etc. The functions 144 may also involve placing of files and other persistent objects in the correct places of a file system hierarchy, patching of binaries, activation of protectedencrypted code, making system fileregistry changes, communication with existing software components, etc. The service 130 may directly perform the function 144 . or may facilitate functions between the client 118 and another entity. An example of this is the illustrated activation 146 . which performed via an entity 142 that is outside the local environment 102 . It will be appreciated that the illustrated system 100 holds many advantages over traditional ways of distributing software. In typical systems, the user must first have knowledge of the particular software, find the downloads of the software for a particular computing platform, and install the software. Where the software involves interaction with other people or devices (e. g. in a UPnP environment) the user may also have to seek out a device, user, or community in which to engage in the software activity. However, in a system according to embodiments of the invention, the existence of the target activity and the existence of other people and devices that are willing to engage in the activity may be determined by just performing service discovery via the ad hoc networks. In many situations, the users may be unable to engage in the targeted activity without additional software. In such a case, the software that facilitates the activity could be automatically downloaded on a trial or permanent basis from others in the local environment or elsewhere. This allows users to be more discerning about which software that they wish to install on their system. The decisions may therefore be based on the actual usage of such activities in environments frequented by the user, rather than based on possibly outdated or inaccurate data obtained via public forums such as the Web. In reference now to FIG. 2. a more detailed example is presented of how software distribution can be facilitated in accordance with embodiments of the invention. Two mobile terminals 202 . 204 are coupled via an ad hoc, peer-to-peer network 206 . In this example, mobile terminal 202 includes a control pointclient 208 and terminal 204 includes a distribution server 210 that may be configured to distribute software to mobile terminals 202 . 204 . or any other device of the network 206 . It will be appreciated that both terminals 202 . 204 may contain any combination of respective control pointclient 208 and server components 210 . although in this example only the illustrated components 208 . 210 are being utilized on respective terminals 202 . 204 . In this scenario, the terminal 204 may be acting as a UPnP device that is offering its distribution services 210 to other UPnP devices on the network 206 . As such, the terminal 204 may provide an eXtensible Markup Language (XML) device description 212 in response to queries received via the network 206 . The example device description 212 includes variables that describe the device itself, such as the device type 214 . Generally, a UPnP device also provides one or more services, and the illustrated device description 212 shows two example services, a program directory service 216 and a download manager service 218 . The program directory service 216 facilitates querying and listing of programs that are available via the server device 214 . The program directory service 216 may be able to provide listing of program using various criteria. One parameter that the client 208 may be required to submit includes computing platform. As is known in the art, a computing platform is sometimes defined as the combination of central processing unit (CPU) and operating system (OS) used by a device. For example, an Intel x86 compatible CPU may run different OSes, such as Windows, Linux, OS X, Free BSD, etc. Although all programs that run natively on an x86 CPU will use the same instruction set, the programs need particular arrangements of instructions and data in order to be compatible with a particular OS. In some cases, a program may even rely on a particular patch level of the OS, and will not run correctly on incompatible patch levels. Similarly, the Linux OS has been compiled to run on a wide variety of different CPUs. However, a program compiled for Linux x86, for example, will have to be recompiled to run on Linux for a different CPU. A number of adaptations have been created to ease the problem of using software on incompatible platforms. In some arrangements, an emulation program creates a virtual processor and OS that allows a program to run even if it was compiled for a different OS and CPU, albeit with significant performance degradation. Other adaptations, such as the Wine Project, allow programs that are compiled for a particular CPU to run in a different operating system on the same CPU. These adaptations emulate the application program interface (API) of another operating system, but because the program was compiled for the same CPU type, the program instructions can still be run directly on the CPU without any translation. Still other adaptations involve distributing programs that do not utilize CPU specific instructions at all. One form of these adaptations are scripting languages such as Perl, Python, Basic, etc. which utilize programs written in ASCII text, and the text is converted to machine language on-the-fly at run-time. Other adaptations, such as Java or Microsoft, use binary programs that are designed to run in platform independent runtime environments. Programs compatible with the run-time environment can be compiled once and run on any platform that has the run-time environment installed. It will be appreciated that the directory service 216 may have to take into account the platform of the requesting device when processing directory requests. Even when the programs are platform independent (e. g. Java) there may be version incompatibilities that require considering the particular runtime environments of the requesting device 208 . Other issues that the directory service 216 may need to take into account when distributing software include the capacity of the requesting terminal 202 . 204 (e. g. memory, processor speed, graphics capability, required user input devices), licensing issues, software categories, content restrictions (e. g. parental controls, corporate IT policies), other software versions (e. g. UPnP version), OS patch level, etc. In response to various combinations of such criteria, the directory service 214 can provide a list of available programs that satisfy the criteria. The list could be flat, or be arranged in a hierarchy, such as seen in query results screen 220 . Once a client 208 has selected a program to obtain (e. g. via selection screen 222 ) the software distribution device 214 will facilitate transferring data to the terminal 202 . such as via a download manager service 218 . thereby enabling the selected program to be installed. The download manager service 218 may be configured to facilitate downloads of configurations andor executable images, either from the terminal 204 itself or from a third party. For example, the download manager 218 may provide authentication that allows the other terminal 202 to access a Web download site and obtain an executable. Such a downloaded executable may be good for limited purposes (e. g. only for playing with terminal 204 ) or for unlimited use by owner of terminal 202 . In more particular examples of downloads, the serving terminal 204 has the needed installation files stored in the file system (e. g. Java, Symbian executable objects). The server 210 provides a link to the installation files (e. g. a Uniform Resource Identifier, or URI) and receiving client 208 can download the files using a UPnP content directory service DCP. In another example, the serving terminal 204 has a lightweight run-time object (Java or web browser scripts) stored in the file system. The server 210 provides an HTTP link to the run-time files, and receiving client 208 can download them using a UPnP content directory service DCP. In another example, server 210 provides an Internet HTTP URI to the installation files to the client 208 . and the device 202 can download them using suitable program. The software distribution server 210 generally at least allows other network entities such as the control point component 208 to view and select programs that are available via the terminal 204 . The control point component 208 may also be able to view, query, and use the services offered by this and other software distribution servers 210 . The control point 208 (or another component of the client device 202 ) may automatically invoke the distribution service 210 in response to an attempt to use a service. For example, the client terminal 202 may be owned by a traveler who is enduring a long wait at an airport. Heshe takes the mobile terminal 202 (or any other suitable device) and starts a game manager function that lists networked games that are locally hosted via devices on an ad hoc, peer-to-peer network. The game manager allows the user of terminal 202 to select one of the games, such as via a user interface component (e. g. gaming control point). As part of this gaming selection function, the game manager may also discover that a particular piece of client software is needed to play the game. The particulars of the client game software may be provided as part of the service discovery protocols of the game manager (e. g. by specifying an executable name). The game manager may be manually or automatically configured to search for instances of the program distribution server 214 using the software distribution client 208 . Upon finding such devices 214 . the client 208 can submit a specific query for the gaming client, and proceed to download and install the necessary software. It will be appreciated that, in the example scenario described above, software can be distributed rather widely and easily. However, software is often governed by copyright and licenses that place legal restrictions on distribution. In other cases, software contains digital rights managements (DRM) feature that prevent software distributions under certain circumstances. Thus the distribution device 214 may be required to process certain software distributions differently, depending on the licensing andor DRM associated with the software. For some software distribution scenarios, such as Open Source software, freely distributing copies of the program is an acceptable use under the Open Source license. However, most proprietary models of software distribution require that at least some of the end users purchase software. As will be discussed below, a distribution device 214 may be able to enforce acceptable limits on the distribution of non-free software. Referring to the gaming example above, the gaming software of the hosting device (e. g. terminal 204 ) may be licensed such that certain, limited versions of the program can be freely distributed. This scenario is not unlike shareware distributions that are commonly used to promote paid software products. Such freely distributed versions of the programs contain limitations that make the free versions less useful than the paid for versions. Nonetheless, these limited versions are useful in that they allow people to try out the software before making a financial commitment to purchase. In relation to network games such as in the present scenario, the use of limited capability client versions may also be useful in order to promote network game play, and can ultimately increase the base of paying users. In such a case, the software vendor may want to allow anybody to freely connect and play with a registered user, yet be unable to otherwise use the software without paying. A limited and freely distributed version of a proprietary program may be distributed by preparing or modifying an executable of the licensed program, such by overwriting a block in a binary file, so that execution of the program is limited. Such a limitation may only allow use for a particular time period or for a predetermined number of plays. Another modification may involve restricting with whom the user of the limited version can play. For example, unique data of the client terminal 202 and hosting terminal 204 could be combined (e. g. forming a hash value) and added to the executable or other files. This value is checked before andor during network play so that network interaction can only occur between these two devices, and the terminal 202 will be unable to connect to other players without paying (unless those other players also have a properly licensed version). Other limitations that may be built into the distributed executables may include disabling single player mode, limiting play to a certain game levels, causing the game to operate in a reduced mode (e. g. reduced network bandwidth, reduced graphical display, etc.), preventing saving of games or other persistent data, use of embedded advertising in the free product, etc. It will be appreciated that the concepts described in relation to the network gaming example are equally applicable to other non-gaming applications. Generally, where versions of software are distributed to a client terminal 202 via the distribution device 214 are limited to a particular use, it may be preferable to allow the user of the client terminal 202 to easily free up memory if the user does not intend to use the program again. For example, if the program is active only for a limited time, it could be automatically deleted (or moved to an overwritable cache) to free up available storage. A software distribution client 208 may be configured to perform these clean up actions. The client 208 may also assist the user to obtain unlimited versions of the software, such as via interaction with a billing entity and a software activation entity. Implementing rights management into a software distribution service may address concerns related to illegal distribution of some types of software. Another concern that may need to be addressed in implementing the distribution service is that of security. For example, certain types of software (often referred to as malware) may become installed unintentionally on a user device. In some cases, malware may consume resources for unwelcome or nefarious purposes, intentionally damage data andor hardware, attempt to access and divulge private data, etc. In order to prevent the spread of malicious or unwanted software, the underlying platform may implement security measures, such as only allowing digitally signed and authenticated software to be installed. Similar measures may also be implemented in the service 210 andor client 208 . For example, any software must be authenticated by a trusted source before the client machine 202 installs it. In other cases, a user interface of the control point 208 may require user confirmation before any software is installed. The device description 212 may include specific services related to both security and rights management. Similarly, the clientcontrol point 208 may include provisions to ensure any distribution server 210 is to be trusted. For example, transactions with the server 210 may involve exchanging authentication keys that can be independently verified. An a priori configuration (e. g. shared encryption key, manual authorization) may also be used, although such a priori configurations are typically less-user friendly than an automated authentication from a trusted verification source. The systems described herein may be implemented using any combination of networking technologies known in the art. In particular, the UPnP framework may be particularly useful in providing gaming activities via network entities. In reference now to FIG. 3. a block diagram 300 illustrates an example implementation of a UPnP software distribution architecture according to an embodiment of the invention. The diagram 300 includes two compatible peer devices 302 . 304 that may interact via a UPnP network 306 . The devices 302 . 304 typically represent separate hardware components however there may be some arrangements where the devices 302 . 304 are virtual devices that share hardware with each other and with other components of the network 306 . As illustrated, the device 302 . 304 may contain compatible functional components 308 . 310 . 312 . 314 . 338 . 340 . 342 . 344 that allow each device 302 . 304 to facilitate software distribution (e. g. acting as a server) and finduse programs (e. g. acting as a client). It will be appreciated that it is not necessary for the devices 302 . 304 to each include all of the listed functionality to form a usable system. For example, some devices may be configured to act only as clients, such as by disabling distribution server functionality or by not having such functionality installed to begin with. Similarly, the functional components may be distributed across multiple physical devices yet operate in an integrated fashion as if on a single device. For example, peer device 302 may be comprised of a handheld game controller acting as the UPnP control point 338 . and this controller communicates via Bluetooth with a cellular phone acting as a UPnP client 340 . Functional components 308 . 310 . 312 . 314 of peer device 304 will be described in greater detail below. It will be appreciated that the same functionality may also be provided by analogous components 338 . 340 . 342 . 344 of device 302 . The illustrated device 304 includes a UPnP software distribution control point 308 . a UPnP software distribution client 310 . and a UPnP software distribution server 312 . Each of the components 308 . 310 . 312 are configured to communicate via UPnP protocols, and as such will implement the UPnP Device Architecture (UDA). Also associated with these components 310 . 312 . 314 is a UPnP software distribution device control protocol (DCP) that defines the actions and state variables of the various interactions between components 310 . 312 . 314 . The UPnP software distribution control point 308 may provide functions similar to other UPnP control points, such as the UPnP audio video (AV) control point. Generally, the control point 308 includes the user interface and application logic that allows a user to discover the services of other software distribution devices on the UPnP network 306 . The UPnP software distribution control point 308 may also provide other control functions for activities associated with finding, selecting, buying, downloading, configuring, and running software. The control point 308 can invoke the UPnP software distribution DCP to perform these actions in order to get a desired response. In some applications, it is desirable to hide the UPnP functionality from the user as much as possible. In such a case, the control point 308 may only provide minimal user interface functions, such as reporting critical errors, or requiring confirmation of software installation as required by security policy settings. The software distribution client device 310 is a UPnP device that provides UPnP interface for connecting to software distribution servers. The client device 310 may operate in response to operations of the control point 308 . other user interface devices, or in response to other, non-user initiated events. Generally, the client device 310 interacts with software distribution servers 312 . 342 to at least initiate downloads of programs, and may also handle the other actions such as configuration and activation needed to enable those programs to run. The UPnP software distribution server 312 acts as a central point for accessing specific programs 314 that are available via the device 304 . More specifically, the server 312 is a UPnP device with the software distribution service exposing the available programs 314 . The server device 312 may also handle the actions and maintain the state variables associated with installing the programs 314 . The server device 312 may use a registry or some other mechanism for tracking and categorizing various programs 314 that are available via the peer device 304 . Generally, those programs may include both UPnP programs 317 and non-UPnP programs 319 . In particular, the distribution of UPnP programs 317 can be integrated with the discovery of UPnP services, including UPnP services hosted by a device 304 that also stores programs that enable other devices to use the service. In one configuration, the software distribution server 312 may be implemented using extensions to the UPnP Content Directory Service (CDS). The CDS is a UPnP Audio Video (AV) service template, identified as urn:schemas-upnp-org:service:ContentDirectory:1, where the numeral 1 signifies the latest version. The CDS is a server-side interface used for accessing media storage devices. The CDS provides lookup functions such as browse and search that allows devices to discover individual data objects stored on the media servers and access that content. The current CDS interface may be extended to include software object repositories. Alternatively, the software distribution server 312 may use a service template that is modeled after the CDS, but includes features unique to software distribution, including features that address rights management and security concerns. Where the software distribution server 312 is configured as a CDS or CDS-like service, a standard AV Control Point component may be used (or adapted) to view and select software made available via the system 300 . One difference between an AV Control point and one adapted for use with the system 300 is that a standard AV Control Point sends data from a media storage device to an AV Media Renderer device where it is perceived by a user. The software distributed by the system 300 is not necessarily rendered to a user, but is generally installed on a computer. However, components such as the clients 310 . 340 may be adapted to resemble a UPnP Media Renderer. In such a case, software installation components could be transferred via the network 306 in a manner similar to the sending of digital media from a media storage device to a rendering device, and therefore can be made compatible with some or all of the existing UPnP AV framework. The components 308 . 310 . 312 . 314 . 338 . 340 . 342 . 344 may interact for such purposes as service discovery 316 . cataloging 318 . querysearch 320 . as well as initiation 322 . download 324 and configuration 326 of programs. In some situations, runtime data 328 of the installed program may be communicated between components 308 . 310 . 312 . 314 . 338 . 340 . 342 . 344 . For example, once a program is installed and successfully running, it may signal 328 a success at runtime so that programs involved in the installation can terminate and log the installation as a success. Such data may also be communicated by out-of-band mechanisms 329 . either via a network or via interprocess communication within the devices 302 . 304 . Such out of band mechanisms may include using dedicated network connections, alternate network access mechanisms and media, streaming data, multicast data, writing to a remote database, etc. It will be appreciated that the downloading function 324 may involve downloads directly between the devices 302 . 304 andor by using the devices 302 . 304 as proxies. However, out-of-band uploaddownload mechanisms 330 . 332 may also be used, such as for accessing programs from a database 334 andor adding programs to the database 334 . Another illustrated out-of-band uploaddownload mechanisms includes distributed uploadsdownloads 356 . 358 which generally allows downloads from multiple peer devices 360 at the same time. Technologies such as BitTorrent allow this type of distributed uploadsdownload 356 . 358 by distributing a file that contains metadata about the files to be shared, and about a server (or tracker) that coordinates the file distribution. The tracker assists the downloading device in discovering the peers 360 that can download a portion of the requested data. It will be appreciated that the peers 360 may include any combination of hosts inside of and outside of the UPnP network 306 . including Internet hosts. In another configuration, the distributed uploadsdownloads 356 . 358 may be enabled using entirely UPnP network protocols. In such an example, the UPnP distribution clients 310 . 340 and servers 312 . 342 may be extended to act as BitTorrent-type peers, without requiring the use of a tracker. Such UPnP distribution would only require the querying of devices on the local UPnP network to discover distributed download devicesservices, although the availability of software in such a case could be extended to entities outside the network by the use of a proxy, such as a UPnP IGD (see FIG. 1 ). In reference now to FIG. 4. a sequence diagram illustrates an example use of software distribution services according to an embodiment of the invention. In the scenario illustrated in FIG. 4. a user has a cellular phone 400 and garage door opener 401 that are capable of communicating via an ad-hoc, peer-to-peer network such as UPnP. The cell phone contains a control point 402 and software distribution client device 404 . The control point 402 in the illustrated scenario assumed to be able to handle communications between any types of UPnP services, although in some configurations the actions shown being performed by the control point 402 might be handled by more than one physical andor logical control point device. The door opener 401 includes a door opener service device 406 that allows control of the door hardware. The opener device 406 may include typical actions associated with a door controller, including opening and closing the door, turning off and on lights, locking and unlocking the door, etc. Other, less typical, actions may also be performed via the device 406 . such as setting safety shutoff sensitivity, calibrating sensors, etc. The opener device 406 may also be able to transmit data associated with the hardware, such as openclosed state, number of cycles, etc. Such data may be useful outside of the usual remote control applications. For example, a person could have a UPnP alarm clock next to their bed that detects the door state and indicates via the clock display that the door is open, thereby alerting the person that the door is open before they go to bed. In some cases, the capabilities of the door opener device 406 may be exploited by commonly available software (e. g. a browser) that can use control commands advertised by the device 406 . However, in order to utilize some functions, the control point 402 may need specialized software. For example, the door 401 may utilize dynamic security codes that prevent somebody from wirelessly intercepting openclose commands and later using those commands to open the door. Therefore, the opener 401 (or some other entity of the network) may include a software distribution server device 408 that distributes a software component to authorized devices. Such a component can be used by the authorized device to generate the correct codes. It will be appreciated distribution server 408 may implement additional security measures to prevent unauthorized access to the control code software, but such security measures are outside the scope of the present discussion. The software distribution client 404 and server 408 may include functionality as described in relation to UPnP components shown in FIG. 3. At any time, the software distribution client 404 may receive a service discovery message 410 from one or more of the software distribution service devices 408 . Similarly, the control point 402 may receive a service discovery message 412 from the door opener service 406 . In response to the service discovery message 412 . the control point 402 may, either automatically or at the prompting of a user, request 414 a service description. In response, the opener server 406 returns a service description 416 that includes a description of a Java midlet that may be used by the device in order to utilize features of the opener server 406 . After the control point 402 has determined the capabilities of the door opener service 406 . it may send a request 418 to the software distribution client 404 asking to install the required component. In response, the software distribution client 404 obtains a service description 420 . 422 from the software distribution server, and determines via a query 424 . 426 that the server 408 has the available component. The software distribution client 404 then downloads 427 . 428 suitable executables, as well as a configuration 430 that may be needed for the particular device 400 in which the midlet 428 is to be installed. The software distribution client 404 parses 432 the configuration 430 (or otherwise utilizes it, e. g. executes it using a scripting language) and installs the midlet 434 . The midlet need not be installed 434 in the control point 402 as shown, but may be installed in other programs, via an OS, etc. Whatever method is used to install the software 434 . the installation success or failure may be communicated in a message 436 to software distribution client 404 . Thereafter, the control point 402 (or other software, including the downloaded component 428 itself) can be used to send a control message 438 . Because of the installed component 434 . the security code is correct, and the opener server device 406 can open 440 the door and signal the state 442 to the control point 402 . The example scenario illustrated in FIG. 4 is only one demonstration of how a peer-to-peer software distribution service might be used. Other messages and sequences may be utilized in place of or in addition to those illustrated. Also, the software distribution need not be limited to control point devices. Any of the components 402 . 404 . 406 . 408 may be able to take advantage of a generic software distribution service. For example, the manufacturer of the door opener 401 may provide updates that include stronger encryption for use by the server 406 . An IGD or other locally connected device may act as a proxy to access the manufacturers server and inform the network when these updates are made available. The updates could be applied to the server device 406 via the IGD, or could be applied to the distribution server device 408 . which then automatically updates the other components 402 . 404 . 406 that may use these updates. Even the software distribution components 404 . 408 may be able to update themselves by accessing another distribution component. Many types of apparatuses may be able to engage in software distribution activities as described herein. Mobile devices are particularly useful in this role because they are portable user interface devices, and therefore may be called upon to control a wide variety of networked components. In reference now to FIG. 5. an example is illustrated of a representative mobile computing arrangement 500 capable of carrying out operations in accordance with embodiments of the invention. Those skilled in the art will appreciate that the exemplary mobile computing arrangement 500 is merely representative of general functions that may be associated with such mobile devices, and also that landline computing systems similarly include computing circuitry to perform such operations. The processing unit 502 controls the basic functions of the arrangement 500 . Those functions associated may be included as instructions stored in a program storagememory 504 . In one embodiment of the invention, the program modules associated with the storagememory 504 are stored in non-volatile electrically-erasable, programmable read-only memory (EEPROM), flash read-only memory (ROM), hard-drive, etc. so that the information is not lost upon power down of the mobile terminal. The relevant software for carrying out conventional mobile terminal operations and operations in accordance with the present invention may also be transmitted to the mobile computing arrangement 500 via data signals, such as being downloaded electronically via one or more networks, such as the Internet and an intermediate wireless network(s). The mobile computing arrangement 500 may include hardware and software components coupled to the processingcontrol unit 502 for performing network data exchanges. The mobile computing arrangement 500 may include multiple network interfaces for maintaining any combination of wired or wireless data connections. In particular, the illustrated mobile computing arrangement 500 includes wireless data transmission circuitry for performing network data exchanges. This wireless circuitry includes a digital signal processor (DSP) 506 employed to perform a variety of functions, including analog-to-digital (AD) conversion, digital-to-analog (DA) conversion, speech codingdecoding, encryptiondecryption, error detection and correction, bit stream translation, filtering, etc. A transceiver 508 . generally coupled to an antenna 510 . transmits the outgoing radio signals 512 and receives the incoming radio signals 514 associated with the wireless device. These components may enable the arrangement 500 to join in one or more networks 515 . including mobile service provider networks, local networks, and public networks such as the Internet. The mobile computing arrangement 500 may also include an alternate networkdata interface 516 coupled to the processingcontrol unit 502 . The alternate networkdata interface 516 may include the ability to communicate on secondary networks using any manner of data transmission medium, including wired and wireless mediums. Examples of alternate networkdata interfaces 516 include USB, Bluetooth, Ethernet, 802.11 Wi-Fi, IRDA, etc. In the illustrated example, the alternate network interface is coupled to a local, ad hoc, peer-to-peer network 517 . These alternate interfaces 516 may also be capable of communicating via the networks 515 . The processor 502 is also coupled to user-interface elements 518 associated with the mobile terminal. The user-interface 518 of the mobile terminal may include, for example, a display 520 such as a liquid crystal display and a camera 522 . Other user-interface mechanisms may be included in the interface 518 . such as keypads, speakers, microphones, voice commands, switches, touch padscreen, graphical user interface using a pointing device, trackball, joystick, vibration generators, etc. These and other user-interface components are coupled to the processor 502 as is known in the art. The program storagememory 504 typically includes operating systems for carrying out functions and applications associated with functions on the mobile computing arrangement 500 . The program storage 504 may include one or more of read-only memory (ROM), flash ROM, programmable andor erasable ROM, random access memory (RAM), subscriber interface module (SIM), wireless interface module (WIM), smart card, hard drive, or other removable memory device. The storagememory 504 of the mobile computing arrangement 500 may also include software modules for performing functions according to embodiments of the present invention. In particular, the program storagememory 504 includes a UPnP stack 530 that provides baseline UDA functionality for communicating with devices of the peer-to-peer network 517 . This stack 530 may be implemented as common libraries andor as a standalone process. Alternatively, some or all UPnP applications on the system 500 may implement their own UPnP stacks. These UPnP applications may include a software distribution server device 532 . a software distribution client device 534 . a software distribution control point 536 . and UPnP-aware programs 538 . Other programs 540 that are not natively UPnP-aware may also be capable of utilizing UPnP functions by way of a plug-in API 542 . Generally, developers often include a plug-in API 542 as a way for third parties to extend the functionality of the base program 540 . A plug-in can utilize this API 542 to include UPnP functions that allow the programs 540 to be integrated with the functionality of the other UPnP software distribution modules 532 . 534 . 536 . 538 for purposes such as software updates and for adding new software. The gaming server and client 532 . 534 may need to access persistent or non-persistent data storage for caching and or storing programs, configuration, and state data. An example of this storage requirement is shown as the subscriptions database 546 and the software database 548 . The subscriptions database 546 may include persistent data related to recurring updates requested by peer devices. These subscriptions may be added to the database 546 automatically in response to previous installations serviced by the server device 532 . or based on requests for software update services from devices that discover this subscription capability via descriptions of the server device 532 . Generally, the server device 532 (or some other component) may regularly query known sources of updates, and push out the updates to any subscribing peer devices. The program database 548 may contain the files needed to distribute software, including executable images, configurations filesscripts, and other metadata distributed with the programs. In some instances the program database 548 may contain a reference to such data, so that the data need not be stored locally. The program database 548 may utilize a subscription service (e. g. via the subscription database 546 and server device 532 ) to ensure that data andor references to data are kept up to date. In many cases, the software of the device 500 that distributed by the UPnP distribution functionality may include a native UPnP interface, such as represented by the stack 530 . However, legacy programs (shown here as other applications 550 ) that provide or use functions of the peer-to-peer network 517 may still be useful, but certain restrictions (e. g. copyright concerns, no access to source code) may prevent adapting those programs to utilize UPnP, and in particular to use UPnP software update functionality provided locally (e. g. via server component 532 ) or via other devices of the network 517 . It may still be possible to adapt such programs 550 to use UPnP through a helper program or some other means. For example, some applications 550 may be able to receive commands and configurations via an interprocess communications (IPC) facility 552 of the operating system. These IPC mechanisms may include system messaging, sockets, pipes, middleware (e. g. CORBA, Java RMI), shared files, command line arguments, etc. Alternatively, a virtual environment, here represented by wrapper component 554 . may set up a simulated environment in which to run the application 550 . In this way, system or kernel calls can be intercepted, and events directed to hardware (e. g. network interfaces 516 . 508 ) andor operating system APIs can be intercepted and translated to conform to UPnP protocols. The mobile computing arrangement 500 of FIG. 5 is provided as a representative example of a computing environment in which the principles of the present invention may be applied. From the description provided herein, those skilled in the art will appreciate that the present invention is equally applicable in a variety of other currently known and future mobile and landline computing environments. For example, desktop computing devices similarly include a processor, memory, a user interface, and data communication circuitry. Thus, the present invention is applicable in any known computing structure where data may be communicated via a network. In reference now to FIG. 6. a flowchart illustrates a procedure 600 for providing a software distribution service via ad hoc peer-to-peer networks. A first device is configured 602 to offer a peer-to-peer software distribution service that facilitates access to a plurality of programs. The first device advertises 604 the peer-to-peer software distribution service using a service discovery protocol of the ad hoc peer-to-peer network. The target device selects 606 a program of the plurality of programs that is capable of operating on a processor of the target device. Downloading of a program to a target device is facilitated 608 via the peer-to-peer software distribution service. Optionally, configuration of the software on the target device is facilitated 610 via the peer-to-peer software distribution service, and activation of the software on the target device is optionally facilitated 612 via the peer-to-peer software distribution service. In reference now to FIG. 7. a flowchart illustrates a procedure 700 for accessing a software distribution service via ad hoc peer-to-peer networks. A first device is coupled 702 to an ad hoc peer-to-peer network. The device discovers 704 a generic peer-to-peer software distribution service using a service discovery protocol of the ad hoc peer-to-peer network. The peer-to-peer software distribution service is offered by a peer device and facilitates access to a plurality of programs. The first device selects 706 a program from the plurality of specific programs of the peer device. The program is downloaded 708 to the first device. The downloading 708 is facilitated by the software distribution service of the peer device. The program may be downloaded 708 directly from the peer device to the first device, or the peer device may act as a download proxy for an external network (e. g. the Internet). In other situations, the download 708 may originate from another entity of the peer-to-peer network using in-band or out-of-band connections. In such a case, the peer device may facilitate the download 708 by, for example, providing a URI that allows the first device to independently access and download 708 the program. Configuration of the software on the first device is optionally facilitated 710 via the peer-to-peer software distribution service, and activation of the software on the first device is optionally facilitated 712 via the peer-to-peer software distribution service. In situations where the first device has no access to external networks, the peer device may also provide access to other external network services besides download on behalf of the first device. Such services may include registration, configuration 710 . authentication, purchase, and activation via the external networks. Even where the download 708 is between devices of the local network, the peer device may still be called upon to provide external network proxy services (e. g. registering, configuring authenticating, activating) on behalf of the first device. It will be appreciated that various alternates to the illustrated ad hoc, peer-to-peer software distribution services may be implemented. For example, when a UPnP software provisioningdistribution service is registered, the service may notify other UPnP services that can utilize application distribution service. For example, when a new game (or other program) is registered with the software distribution service, the gaming deviceservice is notified so that the gaming device may include the installation URI of the game to the list of games. This installation URI may be used in subsequent service discovery messages sent via the gaming service andor a software distribution service that works in conjunction with the gaming service. The foregoing description of the exemplary embodiments of the invention has been presented for the purposes of illustration and description. It is not intended to be exhaustive or to limit the invention to the precise form disclosed. Many modifications and variations are possible in light of the above teaching. It is intended that the scope of the invention be limited not with this detailed description, but rather determined by the claims appended hereto. Free format text: ASSIGNMENT OF ASSIGNORS INTERESTASSIGNORS:SAARIMAKI, ANSSIKOISTINEN, KIRMOHELANDER, MIKAAND OTHERSREELFRAME:0187210323 Effective date: 20061214 Owner name: NOKIA CORPORATION, FINLAND Free format text: ASSIGNMENT OF ASSIGNORS INTERESTASSIGNORS:SAARIMAKI, ANSSIKOISTINEN, KIRMOHELANDER, MIKAAND OTHERSREELFRAME:0187210323 Effective date: 20061214 Maintenance fee reminder mailed Lapse for failure to pay maintenance fees Expired due to failure to pay maintenance fee Effective date: 20140608 IFI CLAIMS Patent ServicesBe known for what you love. Klout helps people who want to be great at social media. Sahana Ullagaddi Social Media Lover You understand that your online presence can really help your offline career. Whether youre a marketer analyzing Super Bowl ads, an investor posting about Bitcoin, or a software engineer explaining the newest technologies, you grasp the power of thought leadership to improve your career. Michelle Riles Candy Blogger You care passionately about something outside your job, and use social media to connect with others who feel the same. Whether youre a parent reviewing video games, a Crossfit lover debating deadlift positions, or a baker pinning cookie recipes, you love sharing knowledge with your community. Binh Tran Co-Founder of Klout You are the voice of your business, and your livelihood depends on people listening to your story. Whether you sell letterpress cards on Etsy, run a tech startup seeking loyal customers, or manage a fashion blog that pays the bills, your success requires an engaged audience. Great content awaits. Get started.

No comments:

Post a Comment