-
Gebiet der
Erfindung
-
Die
Erfindung bezieht sich auf ein Verfahren zum Bereitstellen einer
Lehrschnittstelle und eines Systems zum Bereitstellen eines elektronischen
Klassenzimmersystems.
-
Hintergrund
der Erfindung
-
In
vielen industriellen Umgebungen besteht ein Erfordernis, Informationen über ein
Computermedium ohne Ersetzen von Computer- und Netz-Hardware anzuwenden.
Dieses Erfordernis wird vielleicht am stärksten in nach Flexibilität strebenden
Herstellungseinrichtungen und Klassenzimmern gefühlt, wo Umweltüberlegungen
und Budgetbeschränkungen
die Wiederverwendung bestehender Netz- und Computereinrichtungen vorschreiben.
IBM und Apple sind in dieser Marktnische sehr aktiv, indem sie verschiedene
Unterrichtslösungen
anbieten, die CD-ROM-Verfahren
zum Bereitstellen effektiver Multimedia-Unterrichtsplattformen für Schulen
und Fabriken verwenden.
-
Die
vorliegende Erfindung bezieht sich auf ein computerbasiertes Unterrichtssystem,
das netz- und computerunterstützte
interaktive Verfahren zur Erhöhung
der Effizienz und Effektivität
eines Lehrers in einem Klassenzimmer einsetzt. Wie nachstehend ausgeführt wird,
ermöglicht
das erfinderische System durch seine verschiedenen Eigenschaften
einem Lehrer:
- (1) einen Fortschritt einer Klasse
während
der jeweiligen Unterrichtssitzung und während jedes Abschnitts eines
Kurses genauer zu überwachen,
als dies in der Vergangenheit möglich
war,
- (2) eine aktive Teilnahme aller Schüler in einer Klasse anzuregen,
- (3) das Führen
von Anwesenheitslisten und Stellen und Bewerten von Tests und Hausaufgaben
zu automatisieren, und
- (4) Lehrvideos und zugehörige
periphere Hardware interaktiv mit dem System zu verwenden. Die Erfindung integriert
daher Computer in die Mitte des Lern- und Bewertungsvorgangs in
Unterrichtseinrichtungen zum wesentlichen Vorteil für die Klassenzimmerumgebung,
einschließlich
erleichtertem Wissen über
Schülerleistungen
und zusätzlichen
Einsparungen bei Routineschreibarbeit.
-
Es
wurden viele Verfahren entwickelt, es einem Lehrer zu erlauben,
Informationen und Verständnis
einer Klasse einfacher zu übermitteln,
und den Lehrer letztendlich soweit als möglich von einer Menge mit der Übermittlung
dieser Informationen zu der Klasse verbundener Belastungen zu befreien.
Verschiedene elektronikbasierte Verfahren wurden implementiert,
doch diese erwiesen sich als ziemlich einschränkend oder anderweitig nachteilig.
Zum einen waren die Verfahren dadurch beschränkend, dass eine Interaktion
zwischen dem Schüler
und dem Lehrer auf Antworten auf Fragen vom Typ Multiple-Choice
oder auf Fragen, die lediglich numerische Antworten erfordern, beschränkt sein
kann. Beispiele für
derartige Systeme umfassen die in den US-Patenten Nr. 3 656 243,
3 694 935, 3 716 929, 4 004 354, 4 785 472, 5 002 491, 5 176 520,
5 303 042, 5 590 360, 5 812 668 und 5 815 657 beschriebenen. Derartige
Systeme haben die weitere Beschränkung,
dass sie in keinster Weise zum Führen
genauer und ausführlicher
Aufzeichnungen über
einzelne Schüler
für die Dauer
einer gegebenen Klasse ausgestattet sind.
-
Andere
vor kürzerer
Zeit vorgeschlagene Systeme haben sich Fortschritte in den Verfahren
zum Verbinden einer Anzahl von Schülern in dem gleichen Klassenzimmer
oder verschiedenen Klassenzimmern zum Sammeln von Informationen
oder zum Ermöglichen
von Zugang zu Unterrichtsprogrammen zunutze gemacht. Ein Beispiel
ist im US-Patent Nr. 4 636 174 beschrieben, das es Schülern ermöglicht,
Unterrichtsprogramme von einem Zentralcomputer herunterzuladen,
der als eine Art Dateienserver dient. In diesem System steuert mehr
der Schüler
als der Lehrer Systemzugang und Betrieb.
-
Ein
weiteres Beispiel bietet das US-Patent Nr. 4 759 717, das eine ausführliche
Netzstruktur zum Verbinden herkömmlicher
Personalcomputer offenbart. Dort wird jedoch höchstens eine beschränkte Lehrer/Schülerinteraktion
berücksichtigt.
Dieses System ist mehr auf die Bereitstellung eines Unterrichtsprogramms
an einem zentralen Ort gerichtet, das lokal herunter geladen werden
kann, so dass Schüler
verschiedene Arten von Computerprogrammen lernen können. Ein
weiteres Beispiel eines herkömmlichen
Schülerantwortsystems
ist das US-Patent Nr. 4 764 120. Dieses System ist zum Sammeln von
Daten einer beschränkten Art
(beispielsweise Antworten auf Multiple-Choice-Fragen) aus einer Anzahl von
Klassenzimmern gedacht. Es gibt keine Einrichtung für eine statistische Analyse,
um den Lehrer zu informieren, wie gut die Klasse die übermittelten
Konzepte lernt. Dieses Merkmal fehlt auch bei den anderen beiden
vorstehend genannten US-Patenten.
-
Einer
der wichtigen Dienste, die ein elektronikbasiertes Klassenzimmerunterrichtssystem
bereitstellen kann, ist es, es einem Lehrer zu ermöglichen,
einen Fortschritt der Klasse und einzelner Schüler zu überwachen und den Einsatz auf
Gebiete zu konzentrieren, bei denen die Schüler die größten Verständnisprobleme bezüglich der
gelehrten Konzepte zu haben scheinen. Eine elektronische Klassenzimmerunterrichtshilfe
soll einen Lehrer auch beim Durchbrechen der Zurückhaltung der Schüler gegenüber einer
aktiven Teilnahme in der Klasse unterstützen. Etwas von dieser Zurückhaltung
beruht auf grundlegender Schüchternheit
oder Angst, anders zu scheinen, oder Angst überlegen (oder weniger intelligent,
was das betrifft) zu scheinen. Es Schülern zu ermöglichen, individuell und vertraulich
durch eine elektronische Einrichtung auf von dem Lehrer gestellte
Fragen zu antworten, kann helfen, etwas von der Schüchternheit
oder Zurückhaltung
zu durchbrechen, die ein Schüler
ansonsten vielleicht zeigt.
-
Diese
Vertraulichkeit allein reicht jedoch nicht aus, um alle Schüler in allen
Stufen und in allen Lehrsituationen zufrieden zu stellen. Manchmal
kann eine aktive Teilnahme und Motivation besser durch ein Zusammenfassen
von Schülern
zu kleinen Teams (zu zweit oder zu dritt) erfolgen und durch die
Bedingung, dass sie auf Fragen als ein Team antworten. Auf diese
Weise können
Schüler
aus den Einblicken und Schwierigkeiten ihrer Gleichaltrigen lernen.
Der Lehrer kann den Fortschritt einer Klasse an den Antworten der
Teams ablesen. In wieder anderen Situationen ist es wichtig, es
den Schülern
zu ermöglichen,
möglicherweise
in ihrer eigenen Geschwindigkeit beim Lernen der im Klassenzimmer übermittelten
Konzepte voranzuschreiten, während gleichzeitig
der Lehrer zum Überwachen
der Situation und zur Konzentration auf Gebiete vorhanden ist, bei denen
die Klasse Schwierigkeiten zu haben scheint. Hierbei ist es wichtig,
dass das interaktive elektronische Klassenzimmersystem den Lehrer
möglichst
bald benachrichtigt, zu welchem Prozentsatz die Klasse die gelehrten
Konzepte begreift. Einige der vorstehend genannten US-Patente wie
das US-Patent Nr. 4 0043 54 beschreiben Systeme, die den Lehrer
mit einer Anzeige der Prozentzahl an Schülern versehen, die eine Frage richtig
beantworten. Die Art der Fragen ist jedoch immer noch auf Multiple-Choice
beschränkt
und stellt kein Medium für
eine weitere Diskussion oder Untersuchung von scheinbar schwer zu
verstehenden Konzepten bereit.
-
Es
ist wünschenswert,
ein System zu besitzen, bei dem Schüler auf eine breitere Auswahl
unterschiedlicher Antworttypen (beispielsweise eine erzählerische
Antwort beschränkter
Länge)
erfordernde Fragen antworten können.
Es ist auch wünschenswert,
es einem Schüler
zu ermöglichen,
einen Test mit Fragen, die andere Antworten als Multiple-Choice
oder einfache numerische Antworten erfordern, in seiner/ihrer eigenen
Geschwindigkeit zu beantworten. Ferner ist es für Schüler wünschenswert, kurze Lehrprogramme
ausführen
zu können,
die entwickelt sind, es Schülern
zu ermöglichen,
unverzüglich
und aktiv mit den in der Klasse gelehrten Konzepten zu experimentieren,
und die gleichzeitig eine Rückmeldung
zu dem Lehrer zurückgeben.
Den Schülern,
die eine Aufgabe erfolgreich beendet haben, kann eine fortgeschrittenere
Arbeit zugewiesen werden, während
andere Förderunterricht
erhalten können.
Daraus folgt, dass verschiedene Teile einer Klasse zur gleichen
Zeit unter der Führung
und Aufsicht des Lehrers an verschiedenen Aufgaben arbeiten können müssen. Ein
derartiges System wäre
ein vollständiger
Gegensatz zur herkömmlichen
computerbasierten Lehre, die dazu neigt, eher ein Ersetzen als ein
Unterstützen
von Lehrern auszuführen.
-
Zusammengefasst
ist es wünschenswert
ein System zu besitzen, das einen vernetzten Einsatz von Unterweisungsinformationen
ohne das Ersetzen bestehender Computer- und Kommunikationsinfrastrukturen bereitstellt.
-
Die
WO-A-97/44766 offenbart ein Verfahren zum Bereitstellen einer Unterrichtsschnittstelle
zwischen einem Lehrer und mehreren Schülern und ein System zum Bereitstellen
eines elektronischen Klassenzimmersystems mit den Schritten: Senden
von Daten von einer Lehrerendeinrichtung zu Schülerendeinrichtungen, Empfangen
der Daten an den Schülerendeinrichtungen,
Trennen der Daten in Ausführungsdaten
und Unterweisungsdaten und Verwenden der Ausführungsdaten zum Anzeigen der
Unterweisungsdaten auf den Schülerendeinrichtungen,
Senden individueller Antwortdaten der Schüler zu der Lehrerendeinrichtung.
Entweder werden die individuellen Antwortdaten der Schüler überwacht
oder die Schülerendeinrichtungen
in eine Vielzahl von Teams gruppiert, wobei jedes Team aus mindestens
zwei Schülerendgeräten für eine entsprechende Anzahl
von Schülern
besteht und es einem Lehrer erlaubt ist, an der Lehrerendeinrichtung
Unterweisungsdaten individuell für
jeden Schüler
auf der Grundlage der Fortschritte in Richtung des Ziels abzuändern.
-
Kurzzusammenfassung der
Erfindung
-
Der
Erfindung liegt die Aufgabe zugrunde, ein Verfahren zum Bereitstellen
einer Lehrschnittstelle zwischen einem Lehrer und mehreren Schülern und
ein System zum Bereitstellen eines elektronischen Klassenzimmersystems
bereitzustellen, so dass die elektronische Einrichtung effizienter
verwendbar ist.
-
Diese
Aufgabe wird erfindungsgemäß durch
ein Verfahren zum Bereitstellen einer Lehrschnittstelle zwischen
einem Lehrer und mehreren Schülern
mit den Merkmalen von Patentanspruch 1 und ein System zum Bereitstellen
eines elektronischen Klassenzimmersystems mit den Merkmalen von
Patentanspruch 7 bereitgestellt. Ein entsprechendes auf einem computerlesbaren
Träger
enthaltenes Computerprogramm ist in Patentanspruch 14 definiert.
-
Vorteilhafte
Weiterentwicklungen sind in den abhängigen Patentansprüchen ausgeführt.
-
Die
Erfindung stellt ein computerbasiertes vernetztes elektronisches
Klassenzimmersystem bereit, bei dem der Lehrer einen Fortschritt
einer Klasse überwachen
kann, Fragen einschließlich
solcher, die eine erzählerische
oder eine andere schwierigere Antwort erfordert, stellen kann und
im Allgemeinen Bemühungen
auf Gebiete konzentrieren kann, bei denen mehr Unterweisung erforderlich
erscheint. Die Erfindung stellt ferner Klassenzimmereinrichtungen
für Schüler zum
Durchführen
computergestützter
Unterrichtsübungen,
zum Ausführen
von Lehrsoftware und Simulationen und zum Wettstreiten in Spielen
oder anderen computergestützten Unterrichtsaktivitäten als
Gruppe unter der gründlichen
Führung
und Überwachung
durch den Lehrer bereit, während
die Vorteile einer individuellen, mit autonomen Einzelbenutzersystemen
verbundenen Rückmeldung erhalten
bleiben.
-
Die
Erfindung stellt auch Einrichtungen zum vollen oder teilweisen Automatisieren
des Stellens und Bewertens von Tests, der Klassenanwesenheit, der
Führung
von Aufzeichnungen, der Bewertung von Hausaufgaben und anderer Routineschreibarbeiten
bereit, die mit dem Überwachen
des Fortschritts von Schülern und
dem Führen
von Aufzeichnungen verbunden sind. Das hier beschriebene elektronische
Klassenzimmer enthält
einen Zentralcomputer und eine Anzeige am Pult des Lehrers, eine
Vielzahl von Endeinrichtungen an den Tischen einzelner Schüler und
eine Netzverbindung zwischen dem Zentralcomputer und den Endeinrichtungen.
Die Endeinrichtungen können
bezüglich
der Komplexität
von einer einfachen dedizierten Tastatur mit einer Anzeige bis zu
einem vollständigen
zum Funktionieren im Einzelmodus fähigen Personalcomputer reichen.
Die Schülerendeinrichtungen
können
im Klassenzimmer fest installiert sein oder von den Schülern als tragbare
Einrichtungen mit drahtloser Anschlussfähigkeit mit dem Zentralsystem
mitgeführt
werden.
-
Das
System umfasst somit einen Auswahl möglicher Hardware- und Softwareausführungsbeispiele, die
einen breiten Bereich an Kosten und Funktionalitäten ihrer möglichen Implementierungen ermöglichen. Dieser
Bereich ist auch für
zulässige
Verbindungen zwischen dem Zentralcomputer und den Schülerendeinrichtungen
ersichtlich. Die Netzverbindung zwischen dem Zentralcomputer und
Schülerendeinrichtungen
besteht aus einem vollen lokalen Netz (LAN), das eine gleiche Anschlussfähigkeit
aller Stationen für
jede industriell zulässige
physikalische Topologie ermöglicht,
oder kann (in dem bevorzugten Ausführungsbeispiel) aus einer von
vielen Netzoptionen niedrigerer Kosten mit ungleicher Anschlussfähigkeit
bestehen, bei der ein spezielles Protokoll auf höherer Ebene sicherstellt, dass
alle Nachrichten von Schülerendeinrichtungen
durch den Zentralcomputer oder durch einen speziellen, direkt mit
diesem verbundenen Netzwerkserver kommen.
-
Eine
weitere Komponente des Systems ist eine elektronische Anzeige zum
Anzeigen von Text- und Grafikinformationen zu Unterrichtszwecken
durch einen Lehrer für
eine Klasse. Wie auch die anderen Komponenten kann diese Anzeige
verschiedene Formen annehmen. Sie kann eine Flüssigkristallanzeige sein, die auf
einem Overheadprojektor liegt und durch die Anzeigenausgabe des
Zentralcomputers angesteuert wird, sie kann eine Videoprojektionseinrichtung
sein, die ebenfalls durch eine Anzeigenausgabe des Zentralcomputers
angesteuert ist. Die anzuzeigenden Informationen können in
zwei Kategorien aufgeteilt werden. Die erste Kategorie besteht aus
wirklichen Unterrichtsmaterialien oder -Software, wie sie normalerweise
von Lehrern in herkömmlichen
Unterrichtsräumen
gezeigt werden, und enthält
Fragen, Anweisungen oder Aktivitäten.
Die zweite Kategorie enthält
Schülerantworten
und statistische oder grafische Analysen (oder andere Anordnungen,
Sortierungen oder Zusammenfassungen) der gleichen. Die Anzeige aller
Informationen in beiden Kategorien wird vom Lehrer gesteuert, der
derartige Informationen selektiv und privat auf dem Monitor des
Zentralcomputers anschauen kann, bevor er sie zur Ansicht für die Schüler sendet.
-
Es
ist auch Software und Hardware bereitgestellt, die die folgenden
Merkmale bereitstellt:
ein mit dem Zentralcomputer, dem Netz
und der Vielzahl an Schülerendeinrichtungen
verbundenes Kommunikationsprotokoll zum Erlauben der Übertragung
von Anzeigedaten vom Zentralcomputer zu einer oder mehreren der
Schülerendeinrichtungen
(selektiv oder allgemein), zum Erlauben der Anzeige von Programmen
von dem Zentralcomputer auf einer oder mehreren der Schülerendeinrichtungen
auf ähnliche
Weise und zum Erlauben der Übertragung
von Schüleranzeige-
oder anderen Daten von den Schülerendeinrichtungen
zu dem Zentralcomputer,
eine Zeitgeberumgebung, die mit der
Zentralcomputersoftware, den Schülereinrichtungen
und einer sowohl auf den Zentralcomputer als auch den Schülereinrichtungen
laufenden Software verbunden ist, um jeder der Endeinrichtungen
zu erlauben, durch eine Abfolge von Schüleraufgaben (diese Aufgaben
bestehen aus einer oder einer Kombination von Fragen, Tests, Prüfungen,
Klassenzimmerübungen,
Lehrprogrammen, Unterrichtsspielen, Simulationen, Hausaufgaben und
anderen Unterrichtsaktivitäten)
entweder gemäß der Geschwindigkeit
jedes einzelnen Schüler
oder im Gleichschritt mit allen anderen Schülern in der Klasse voranzuschreiten.
Wenn der Lehrer verschiedenen Gruppen von Schülern in der Klasse verschiedene
Aufgaben zuweist, können
die Schüler
innerhalb jeder Gruppe je nach Auswahl durch den Lehrer entweder
einzeln oder im Gleichschritt mit anderen in der Gruppe voranschreiten.
In allen Fällen
werden die Antworten durch den Zentralcomputer übertragen und überwacht,
wobei der Lehrer über
den Zentralcomputer die Steuerung der Geschwindigkeit der Schüleraufgaben
behält,
eine
Befehlssprache mit einer optionalen, verbundenen, menügesteuerten
Befehlsspracheerzeugungseinrichtung, um es einem Unterrichtenden
zu ermöglichen,
eine Folge von (vorstehend beschriebenen) Schüleraufgaben vor der Klassezimmersitzung
vorzubereiten und diese Informationen zu speichern oder später wiederzubeschaffen
und zu verwenden, beispielsweise unter Verwendung eines nicht-flüchtigen
Speichers oder eines entfernbaren Trägers wie einer Diskette,
ein
Steuerprogramm, das optionale menügesteuerte Einrichtungen verwendet,
um es einem Lehrer zu ermöglichen,
während
einer Unterrichtsstunde eine neue Schüleraufgabe einzugeben oder
vorher vorbereitete Schüleraufgaben
wiederherzustellen und anzuschauen, die daraufhin ausgeführt werden
können,
eine
Einlogeinrichtung für
Schüler,
um sich persönlich
und durch den Klassenzimmerstandort dem System zu identifizieren,
eine
Datenbankeinrichtung zum Speichern von Eingabeinformationen für das System.
-
Diese
Informationen können
von dem Lehrer direkt über
den Zentralcomputer, durch die Schüler über Schülerendeinrichtungen, durch
das Lesen von entfernbaren Speicherträgern (wie Disketten) oder auf
andere Weise (wie beispielsweise durch eine Vernetzung zwischen
einem Privatcomputer eines Lehrers und dem elektronischen Klassenzimmersystem)
eingegeben werden. Die Informationsarten, die in der Datenbank gespeichert
werden können,
umfassen Klassenaufzeichnungen, Schülerlisten, Fragen, Tests oder
andere während
einer Klasse gestellte Aufgaben und zu dem Zentralcomputer übermittelte
Schülerantworten.
Der tatsächliche
Speicher kann ein fester Träger
innerhalb des Zentralcomputers des elektronischen Klassenzimmersystems
oder ein entfernbarer Speicherträger
sein, der zwischen dem Klassenzimmersystem und einem anderen Computer
außerhalb
des Klassenzimmers (möglicherweise
dem Privatcomputer des Lehrers) übertragen
werden kann. Diese Übertragung
kann auch über
ein lokales Netz zwischen dem Zentralcomputer und anderen Computern
stattfinden. Darstellungs- und Analyseeinrichtungen ermöglichen
es einem Lehrer, durch das System gesammelte Informationen anzusehen
und zu analysieren. Während
einer Klassenzimmersitzung erlauben diese Einrichtungen es einem
Lehrer, Schülerdaten
und -antworten anzusehen und zu analysieren. Sie erlauben es dem
Lehrer auch, bestimmte dieser Antworten und Analysen derartiger
Antworten der Klasse selektiv über
die elektronische Anzeige zu zeigen. Außerhalb einer Klassenzimmersitzung
erlauben diese Einrichtungen es einem Lehrer, Schülerantworten
für eine
Vielzahl von Zwecken vielleicht auf einem separaten Computer (möglicherweise
einen, der sich im Lehrerzimmer befindet) weiter zu untersuchen.
Derartige Zwecke können
eine Suche nach Schwächen
oder Stärken
in den Verständnisgebieten
einzelner Schüler
oder der gesamten Klasse enthalten. Sie können auch das Verfolgen des
Fortschritts einzelner Schüler
oder von Gruppen von Schülern
mit bestimmten Schwächen
oder Stärken
enthalten. Sie können
auch eine Beurteilung der Anwesenheit, der Klassenleistung, der
Hausaufgabenleistung oder der Zuweisung von Noten enthalten, möglicherweise
mit automatischen Einrichtungen zur Bewertung der verschiedenen
Komponenten einer Schülerleistung
auf einer auswählbaren
Kurve. Sie können
auch Einrichtungen zum direkten Übertragen
von Schülernoten
zu Verwaltungsdatenbanken über
ein Netz enthalten.
-
Die
Bereiche allgemeiner Kontexte, in denen die Erfindung eingesetzt
und verwendet werden kann, ist fast unbegrenzt. Der Schwerpunkt
auf bestimmte Merkmale des Systems kann jedoch von einem Kontext
zum anderen variieren. Auf der Grundschulebene ist es beispielsweise
wahrscheinlich, dass größeres Gewicht
auf die zusätzliche
Vielzahl an von dem System bereitgestellten Aktivitäten und
seine Fähigkeit
einer Unterweisungsrückmeldung
zwischen Lehrer und Schüler
gelegt wird. Auf der Sekundärstufenebene
werden zusätzlich zu
diesen Faktoren das automatische Testen und Führen von Aufzeichnungen wichtiger,
da ein Lehrer viel mehr Schüler
unterrichtet. Auch die Diagnose- und Frühwarneinrichtungen bekommen
eine größere Bedeutung.
Auf der Hochschulebene mit sehr großen Klassen sind alle diese
Merkmale wichtig und ein Professor wird seinen Computer außerhalb
des Klassenzimmers wahrscheinlich zur Unterstützung bei der Vorbereitung von
Materialien und der Datenverwaltung verwenden. Es wäre daher
wünschenswert,
ein flexibleres industrielles Kommunikations- und Unterweisungssystem
zu haben, das bestehende Hardware und Software für den Einsatz von Abwendungen
ohne das Erfordernis eines Ersetzens bestehender Computer- und Netzumgebungen
verwenden kann.
-
Beschreibung
der Zeichnung
-
Die
Aufgabe, Gesichtspunkte und Vorteile werden aus der folgenden näheren Beschreibung
eines bevorzugten Ausführungsbeispiels
der Erfindung unter Bezugnahme auf die Zeichnung besser ersichtlich.
Es zeigen:
-
1 ein
Blockdiagramm einer repräsentativen
Hardwareumgebung gemäß einem
bevorzugten Ausführungsbeispiel,
-
2 eine
Lehrarchitektur gemäß einem
bevorzugten Ausführungsbeispiel,
-
3 eine
Liste vieler der WinFramev1.7 English hot fixes gemäß einem
bevorzugten Ausführungsbeispiel,
-
4 eine
Benutzerprofiltabelle gemäß einem
bevorzugten Ausführungsbeispiel,
-
5 bis 7 Systemtabellen
gemäß einem
bevorzugten Ausführungsbeispiel,
-
8 eine
tabellarische Anzeige der Optimierungsschicht und Synchronisation
gemäß einem
bevorzugten Ausführungsbeispiel,
-
9 bis 11 verschiedene
Vergleichsmatrizen von Merkmalen gemäß einem bevorzugten Ausführungsbeispiel,
-
12 eine Tabelle verschiedener Kommunikationsprotokolle
gemäß einem
bevorzugten Ausführungsbeispiel,
-
13A bis 13F verschiedene
Architekturen gemäß einem
bevorzugten Ausführungsbeispiel,
-
14 eine drahtlose Kommunikationsarchitektur gemäß einem
bevorzugten Ausführungsbeispiel, und
-
15 ein Lastausgleich-Cluster gemäß einem
bevorzugten Ausführungsbeispiel.
-
Ausführliche
Beschreibung
-
Ein
bevorzugtes Ausführungsbeispiel
eines erfindungsgemäßen Systems
wird vorzugsweise in Zusammenhang mit einem Personalcomputer wie
einem IBM-kompatiblen
Personalcomputer, einem Apple-Macintosh- Computer oder einer UNIX-basierten Workstation
eingesetzt. Eine typische Hardwareumgebung ist in 1 dargestellt,
die eine typische Hardwarekonfiguration einer Workstation gemäß dem bevorzugten
Ausführungsbeispiel
mit einer Zentralverarbeitungseinheit 110 wie einem Mikroprozessor
und einer Anzahl anderer, miteinander über einen Systembus 112 verbundener
Einheiten zeigt. Die in 1 gezeigte Workstation enthält einen
Direktzugriffsspeicher (RAM) 114, einen Nur-Lesespeicher
(ROM) 116, eine I/O-Anpassungseinrichtung 118 zum
Verbinden peripherer Einrichtungen wie Plattenspeichereinheiten 120 mit
dem Bus 112, eine Benutzerschnittstellenanpassungseinrichtung 122 zum
Verbinden einer Tastatur 124, einer Maus 126,
eines Lautsprechers 128, eines Mikrofons 132 und/oder
anderer Benutzerschnittstelleneinrichtungen wie eines Berührschirms
(nicht gezeigt) mit dem Bus 112, eine Kommunikationsanpassungseinrichtung 134 zum
Verbinden der Workstation mit einem Kommunikationsnetz (beispielsweise
einem Datenverarbeitungsnetz) und eine Anzeigeanpassungseinrichtung 136 zum
Verbinden des Busses 112 mit einer Anzeigeeinrichtung 138.
Auf der Workstation befindet sich typischerweise ein Betriebssystem
wie das Microsoft Windows NT oder Windows 95 Betriebssystem (OS),
das IBM OS/2-Betriebssystem, das MAC OS oder das UNIX-Betriebssystem. Für den Fachmann
ist ersichtlich, dass die vorliegende Erfindung auch auf anderen
als den genannten Plattformen oder Betriebssystemen implementiert
werden kann.
-
Ein
bevorzugtes Ausführungsbeispiel
ist unter Verwendung der Programmiersprachen JAVA, C oder C++ geschrieben
und verwendet objektorientierte Programmierverfahren. Das objektorientierte
Programmieren (OOP) wird zunehmend zur Entwicklung komplexer Anwendungen
verwendet. Während
sich das OOP in der Hauptrichtung von Softwareentwurf und -entwicklung
bewegt, erfordern verschiedene Softwarelösungen Anpassungen, um die
Vorteile des OOP verwenden zu können.
Es ist erforderlich, dass die Prinzipien des OOP auf eine Nachrichtenschnittstelle
eines elektronischen Nachrichtensystems angewendet werden, so dass ein
Satz OOP-Klassen und -Objekte für
die Nachrichtenschnittstelle bereitgestellt werden kann.
-
Das
OOP ist ein Computersoftwareentwicklungsvorgang, der Objekte verwendet,
die die Schritte Analysieren des Problems, Entwerfen des Systems
und Konstruieren des Programms umfassen. Ein Objekt ist ein Softwarepaket,
das sowohl Daten als auch eine Sammlung zugehöriger Strukturen und Arbeitsschritte
enthält. Da
es sowohl Daten als auch eine Sammlung von Strukturen und Arbeitsschritten
enthält,
kann es als unabhängige
Komponente visualisiert werden, die keine anderen zusätzlichen
Strukturen, Arbeitsschritte oder Daten zur Durchführung ihrer
spezifischen Aufgabe erfordert. Das OOP sieht daher ein Computerprogramm
als eine Sammlung größtenteils
autonomer, Objekte genannter Komponenten, von denen jede für eine spezifische Aufgabe
verantwortlich ist. Dieses Konzept des Verpackens von Datenstrukturen
und Arbeitsschritten zusammen in eine Komponente oder ein Modul
wird Kapselung genannt.
-
OOP-Komponenten
sind im Allgemeinen wiederverwendbare Software-Module, die eine
Schnittstelle darstellen, die einem Objektmodell entspricht und
auf die während
der Laufzeit durch eine Komponentenintegrationsarchitektur zugegriffen
werden kann. Eine Komponentenintegrationsarchitektur ist ein Satz
Architekturverfahren, die es Software-Modulen in verschiedenen Prozesszuständen erlauben,
die gegenseitigen Fähigkeiten
oder Funktionen zu verwenden. Das geschieht im Allgemeinen durch
die Einigung auf ein gemeinsames Komponentenobjektmodell, auf das
die Architektur aufzubauen ist. Es lohnt sich an diesem Punkt zwischen
einem Objekt und einer Klasse von Objekten zu unterscheiden. Ein
Objekt ist ein Einzelfall der Klasse von Objekten, die oft nur Klasse
genannt wird. Eine Klasse von Objekten kann als Blaupause angesehen
werden, von der aus viele Objekte gebildet werden können.
-
Das
OOP erlaubt es dem Programmierer ein Objekt zu erschaffen, das Teil
eines anderen Objekts ist. Von dem eine Kolbenmaschine darstellenden
Objekt kann beispielsweise gesagt werden, dass es eine Zusammensetzungsbeziehung
mit dem einen Kolben darstellenden Objekt besitzt. In Wirklichkeit
umfasst eine Kolbenmaschine einen Kolben, Ventile und viele andere
Komponenten. Die Tatsache, dass ein Kolben ein Element einer Kolbenmaschine
ist, kann beim OOP logisch und semantisch durch zwei Objekte dargestellt
werden.
-
Das
OOP erlaubt auch die Schaffung eines Objekts, das von einem anderen
Objekt "abhängt". Wenn es zwei Objekte
gibt, von denen das eine eine Kolbenmaschine darstellt und das andere
eine Kolbenmaschine, bei der der Kolben aus Keramik besteht, dann
ist die Beziehung zwischen den zwei Objekten nicht die einer Zusammensetzung.
Eine Keramikkolbenmaschine setzt keine Kolbenmaschine zusammen.
Sie ist eher eine Art Kolbenmaschine, die eine Beschränkung mehr
als die Kolbenmaschine aufweist: ihr Kolben ist aus Keramik gemacht.
In diesem Fall wird das die Keramikkolbenmaschine darstellende Objekt
ein abgeleitetes Objekt genannt und es erbt alle Merkmale des die
Kolbenmaschine darstellenden Objekts und fügt eine weitere Beschränkung oder
ein Detail hinzu. Das die Keramikkolbenmaschine darstellende Objekt "hängt" von dem die Kolbenmaschine darstellenden
Objekt ab. Die Beziehung zwischen diesen Objekten wird Vererbung
genannt.
-
Wenn
das Objekt oder die Klasse, das/die die Keramikkolbenmaschine darstellt,
alle Merkmale des die Kolbenmaschine darstellenden Objekts erbt,
erbt sie die thermischen Eigenschaften eines in der Kolbenmaschinenklasse
definierten Standardkolbens. Das Keramikkolbenmaschinenobjekt hebt
jedoch diese durch keramikspezifische thermische Eigenschaften auf,
die typischerweise von den mit einem Metallkolben in Verbindung
gebrachten verschieden sind. Sie springt über das Original und verwendet
neue Funktionen bezüglich keramischer
Kolben. Verschiedene Arten von Kolbenmaschinen haben verschiedene
Eigenschaften, können aber
die gleichen damit verbundenen grundlegenden Funktionen besitzen
(beispielsweise wie viele Kolben die Maschine enthält, Zündsequenzen,
Schmierung usw.). Für
einen Zugriff auf jede dieser Funktionen in einem Kolbenmaschinenobjekt
ruft der Programmierer die gleichen Funktionen mit den gleichen
Namen auf, aber jede Art Kolbenmaschine kann verschiedene/vorrangige
Implementierungen von Funktionen hinter dem gleichen Namen besitzen.
Diese Fähigkeit
verschiedene Implementationen einer Funktion hinter demselben Namen
zu verstecken, wird Polymorphismus genannt und erleichtert eine
Kommunikation unter Objekten sehr.
-
Mit
den Konzepten Zusammensetzungsbeziehung, Verkapselung, Vererbung
und Polymorphismus kann ein Objekt fast alles in der realen Welt
darstellen. Tatsächlich
ist unsere logische Auffassung von der Realität die einzige Beschränkung beim
Bestimmen der Arten von Dingen, die Objekte in objektorientierter Software
werden können.
Einige typische Kategorien sind folgende:
- • Objekte
können
physikalische Objekte wie Automobile in einer Verkehrsflusssimulation,
elektrische Komponenten in einem Schaltkreisentwurfsprogramm, Länder in
einem Wirtschaftsmodell oder Flugzeuge in einem Flugverkehrskontrollsystem
darstellen.
- • Objekte
können
Elemente der Computerbenutzerumgebung wie Fenster, Menüs oder grafische
Objekte darstellen.
- • Ein
Objekt kann ein Inventar wie eine Personalakte oder eine Tabelle
der Längen-
und Breitengrade von Städten
darstellen.
- • Ein
Objekt kann benutzerdefinierte Datentypen wie Zeit, Winkel und komplexe
Zahlen oder Punkte auf einer Ebene darstellen.
-
Durch
diese enorme Fähigkeit
eines Objekts ungefähr
alle logisch trennbaren Dinge darzustellen, erlaubt es das OOP dem
Softwareentwickler ein Computerprogramm zu entwerfen und zu implementieren,
das ein Modell einiger Gesichtspunkte der Realität ist, egal ob diese Realität eine physikalische
Einheit, ein Prozess, ein System oder eine Zusammensetzung von Dingen
ist. Da das Objekt alles darstellen kann, kann der Softwareentwickler
ein Objekt schaffen, das in einem größeren Softwareprojekt in der
Zukunft als Komponente verwendet werden kann.
-
Wenn
90% eines neuen OOP-Softwareprogramms aus bewährten, bestehenden, aus vorhandenen, wiederverwendbaren
Objekten zusammengesetzten Komponenten bestehen, müssen lediglich die übrigen 10%
des neuen Softwareprojekts von Grund auf geschrieben und getestet
werden. Da 90% schon aus einem Inventar ausführlich geprüfter wiederverwendbarer Objekte
stammen, umfasst der mögliche
Bereich, aus dem ein Fehler stammen könnte, 10% des Programms. Als
Ergebnis ermöglicht
es das OOP Softwareentwicklern, Objekte aus anderen früher erstellten
Objekten zu erstellen.
-
Dieses
Vorgehen erinnert sehr an den Aufbau einer komplexen Maschinenanlage
aus Baugruppen und Unterbaugruppen. Das OOP-Verfahren macht das
Software-Engineering
daher mehr wie Hardware-Engineering, dadurch dass Software aus bestehenden
Komponenten erstellt wird, die dem Entwickler als Objekte verfügbar sind.
Das alles führt
zu einer verbesserten Qualität
der Software sowie zu einer erhöhten
Entwicklungsgeschwindigkeit.
-
Programmiersprachen
beginnen die OOP-Prinzipien wie Verkapselung, Vererbung, Polymorphismus und
Zusammensetzungsbeziehung voll zu unterstützen. Mit dem Aufkommen der
C++-Programmiersprache haben viele kommerzielle Softwareentwickler
das OOP übernommen.
C++ ist eine OOP-Programmiersprache, die einen schnellen, maschinenausführbaren
Code bietet. C++ ist außerdem
sowohl für
kommerzielle Anwendungsprogrammierungsprojekte als auch für Systemprogrammierungsprojekte
geeignet. C++ scheint augenblicklich unter OOP-Progammierern die
beliebteste Wahl zu sein, aber es gibt eine Vielzahl anderer OOP-Programmiersprachen
wie Smalltalk, Common Lisp Object System (CLOS) und Eiffel. OOP-Eigenschaften
werden außerdem
traditionelleren beliebten Computerprogrammiersprachen wie Pascal
hinzugefügt.
-
Die
Vorteile von Objektklassen können
wie folgt zusammengefasst werden:
- • Objekte
und ihre zugehörigen
Klassen spalten komplexe Programmierprobleme in viele kleinere,
einfachere Probleme auf.
- • Verkapselung
zwingt zur Datenabstrahierung durch die Organisation von Daten in
kleine, unabhängige Objekte,
die miteinander kommunizieren können.
Verkapselung beschützt
die Daten in einem Objekt vor ungewollten Schäden, erlaubt aber anderen Objekten
mit den Daten durch das Aufrufen der Teilnehmerfunktionen und Strukturen
des Objekts zu interagieren.
- • Eine
Einteilung in Unterklassen und Vererbung ermöglichen es, Objekte durch das
Ableiten neuer Arten von Objekten aus in dem System verfügbaren Standardklassen
zu erweitern und zu modifizieren. Somit werden neuen Fähigkeiten
geschaffen, ohne dass von Grund auf neuangefangen werden muss.
- • Polymorphismus
und Mehrfachvererbungen ermöglichen
es verschiedenen Programmierern, Eigenschaften vieler verschiedener
Klassen zu mischen und anzupassen und spezialisierte Objekte zu
schaffen, die mit verwandten Objekten immer noch auf vorhersehbaren
Weise zusammenarbeiten können.
- • Klassenhierarchien
und Enthaltungshierarchien bieten ein flexibles Verfahren zum Modellieren
von Objekten der realen Welt und deren Beziehungen untereinander.
- • Bibliotheken
wiederverwendbarer Klassen sind in vielen Situationen nützlich,
sie haben aber auch einige Beschränkungen. Beispielsweise:
- • Komplexität. In einem
komplexen System können
die Klassenhierarchien für
verwandte Klassen sehr verwirrend werden, mit vielen Dutzend oder
sogar Hunderten von Klassen.
- • Ablauf
der Steuerung. Ein mit Hilfe von Klassenbibliotheken geschriebenes
Programm ist immer noch für den
Ablauf der Steuerung verantwortlich (d.h. sie muss die Interaktionen
zwischen allen aus einer bestimmten Bibliothek geschaffenen Objekten
steuern). Der Programmierer muss entscheiden, welche Funktionen zu
welchen Zeitpunkten für
welche Arten von Objekten aufzurufen sind.
- • Verdopplung
des Aufwands. Obwohl Klassenbibliotheken es Programmierern erlauben,
viele kleine Codeteile zu verwenden und wiederzuverwenden, stellt
jeder Programmierer diese Teile auf verschiedene Weise zusammen.
Zwei verschiedene Programmierer können den gleichen Satz Klassenbibliotheken
zum Schreiben zweier Programme verwenden, die genau das gleiche
tun, deren interne Struktur (d.h. Entwurf) aber ganz verschieden
sein kann, abhängig
von Hunderten kleiner Entscheidungen, die jeder Programmierer nebenbei
trifft. Ähnliche
Codeteile führen
am Ende zwangsläufig ähnliche
Dinge auf leicht verschiedene Weise durch und arbeiten nicht so
gut zusammen, wie sie sollten.
-
Klassenbibliotheken
sind sehr flexibel. Während
Programme immer komplexer werden, werden mehr Programmierer gezwungen,
grundsätzliche
Lösungen
für grundsätzliche
Probleme wieder und wieder neu zu erfinden. Eine relativ neue Erweiterung
des Klassenbibliothekskonzepts ist es, einen Rahmen für Klassenbibliotheken
zu haben. Dieser Rahmen ist komplexer und besteht aus wesentlichen
Sammlungen zusammenarbeitender Klassen, die sowohl die kleinen Muster
als auch große
Verfahren umfassen, die die allgemeinen Erfordernisse und Entwürfe in einem
speziellen Anwendungsbereich implementieren. Sie wurden zuerst zum
Befreien von Anwendungsprogrammierern von den mit der Anzeige von
Menüs,
Fenstern, Dialogfeldern und anderen Standardbenutzerschnittstellenelementen
für Personalcomputer
verbundenen Routinearbeiten entwickelt.
-
Frameworks
bzw. Rahmen stellen auch eine Änderung
in der Art dar, wie Programmierer über die Interaktion zwischen
dem von ihnen geschriebene Code und dem von anderen geschriebenen
Code denken. In den frühen
Jahren des verfahrensorientierten Programmierens rief der Programmierer
durch das Betriebssystem bereitgestellte Bibliotheken zum Durchführen bestimmter
Aufgaben auf, das Programm wurde aber grundsätzlich von Anfang bis Ende
die Seite entlang ausgeführt
und der Programmierer war lediglich für den Ablauf der Steuerung
verantwortlich. Das war für
das Drucken von Gehaltsschecks, das Berechnen einer mathematischen
Tabelle oder das Lösen
anderer Probleme mit einem nur auf eine Weise ausgeführten Programm
geeignet.
-
Die
Entwicklung grafischer Benutzerschnittstellen begann diese verfahrenorientierte
Programmieranordnung völlig
umzukrempeln. Diese Schnittstellen erlauben es dem Benutzer mehr
noch als der Programmlogik das Programm zu führen und zu entscheiden, wann
bestimmt Aktionen durchgeführt
werden müssen. Heute
erreichen die meisten Personalcomputer dies mittels einer Ereignisschleife,
die die Maus, die Tastatur und weitere Quellen externer Ereignisse überwacht
und die entsprechenden Teile des Codes des Programmierers gemäß den durch
den Benutzer durchgeführten
Aktionen aufruft. Der Programmierer bestimmt nicht länger die
Abfolge, in der die Ereignisse auftreten. Ein Programm ist stattdessen
in separate Teile aufgeteilt, die zu unvorhersehbaren Zeitpunkten
und in unvorhersehbarer Reihenfolge aufgerufen werden. Dadurch dass die
Steuerung auf diese Weise Benutzern überlassen wird, schafft der
Entwickler ein Programm, das sehr viel einfacher zu verwenden ist.
Einzelne durch den Entwickler geschriebene Teile des Programms rufen
trotzdem immer noch durch das Betriebssystem bereitgestellte Bibliotheken
zum Durchführen
bestimmter Aufgaben auf und der Programmierer muss immer noch den
Ablauf der Steuerung innerhalb jedes Abschnitts bestimmen, nachdem
dieser durch die Ereignisschleife aufgerufen wurde. Immer noch sitzt
ein Anwendungscode am Kopf des Systems.
-
Auch
Ereignisschleifenprogramme fordern von Programmierern eine große Menge
Code zu schreiben, der nicht für
jede Anwendung separat geschrieben werden müsste. Das Konzept eines Anwendungsrahmens
führt das
Ereignisschleifenkonzept weiter. Statt sich um all die Kleinteile
des Erstellens von Basismenüs, Fenstern
und Dialogfeldern zu kümmern
und dann alle diese Teile zum Zusammenarbeiten zu bringen, beginnen
Anwendungsrahmen verwendende Programmierer mit einem funktionierenden
Anwendungscode und bereits platzierten Basis-Benutzerschnittstellen. Anschließend bauen
sie von dort aus durch das Ersetzen einiger allgemeiner Fähigkeiten
des Rahmens durch spezifische Fähigkeiten
der gewünschten
Anwendung weiter.
-
Anwendungsrahmen
vermindern die Gesamtmenge an Codes, die ein Programmierer von Grund
auf schreiben muss. Weil der Rahmen aber eine wirklich allgemeine
Anwendung ist, die Fenster darstellt, Kopieren und Einfügen unterstützt usw.,
kann der Programmierer die Steuerung auch zu einem größeren Teil
freigeben, als es ein Ereignisschleifenprogramm erlauben würde. Der
Rahmencode übernimmt
fast die gesamte Ereignisbehandlung und den Ablauf der Steuerung
und der Code des Programmierers werden nur dann aufgerufen, wenn
der Rahmen es erfordert (beispielsweise zum Schaffen oder Behandeln
einer Besitzerdatenstruktur).
-
Ein
ein Rahmenprogramm schreibender Programmierer überlässt die Steuerung nicht nur
dem Benutzer (wie es auch bei Ereignisschleifenprogrammen der Fall
ist), sondern überlässt auch
den genauen Ablauf der Steuerung innerhalb des Programms dem Rahmen.
Diese Herangehen erlaubt die Schaffung komplexerer Systeme, die
auf interessant Weise zusammenarbeiten im Gegensatz zu isolierten
Programmen mit maßgeschneidertem
Code, die für
gleiche Probleme wieder und wieder geschaffen werden müssen.
-
Daher
ist wie vorstehend beschrieben ein Rahmen im Grunde eine Sammlung
zusammenarbeitender Klassen, die eine wiederverwendbare Entwurfslösung für einen
gegebenen Problembereich darstellen. Er enthält typischerweise Objekte,
die ein voreingestelltes Verhalten (beispielsweise für Menüs und Fenster)
bereitstellen und Programmierer verwenden sie durch das Vererben
einiger der voreingestellten Verhalten und das Aufheben anderer
Verhalten, so dass der Rahmen Anwendungscodes zu den geeigneten
Zeitpunkten aufruft.
-
Es
gibt drei Hauptunterschiede zwischen Rahmen und Klassenbibliotheken:
- • Verhalten
vs. Protokoll. Klassenbibliotheken sind im Wesentlichen Sammlungen
von Verhalten, die aufgerufen werden können, wenn diese einzelnen
Verhalten in dem Programm gewünscht
werden. Ein Rahmen andererseits stellt nicht nur ein Verhalten,
sondern auch das Protokoll oder den Satz an Regeln bereit, der die
Art und Weise regelt, wie Verhalten kombiniert werden können, einschließlich Regeln
bezüglich
dessen, was ein Programmierer bereitzustellen hat, im Gegensatz
zu dem, was der Rahmen bereitstellt.
- • Aufruf
vs. Übergabe.
Bei einer Klassenbibliothek instanziiert der Code des Programmierers
Objekte und ruft ihre Teilnehmerfunktionen auf. Objekte können innerhalb
eines Rahmens auf die gleiche Weise instanziiert und aufgerufen
werden (d.h. um den Rahmen wie eine Klassenbibliothek zu behandeln),
doch um die vollen Vorzüge
aus dem wiederverwendbaren Entwurf eines Rahmens zu ziehen, schreibt
ein Programmierer typischerweise einen Code, der Vorrang hat und
von dem Rahmen aufgerufen wird. Der Rahmen verwaltet den Ablauf
der Steuerung zwischen seinen Objekten. Das Schreiben eines Programms
beinhaltet eher ein Aufteilen von Verantwortungen unter den verschiedenen
Softwareteilen, die von dem Rahmen aufgerufen werden, als ein Spezifizieren,
wie die verschiedenen Teile zusammenarbeiten sollen.
- • Implementation
vs. Entwurf. Bei Klassenbibliotheken verwenden Programmierer lediglich
Implementationen wieder, wohingegen sie bei Rahmen Entwürfe wiederverwenden.
Ein Rahmen verkörpert
eine Art, wie eine Familie verwandter Programme oder Softwareteile arbeitet.
Es stellt eine allgemeine Entwurfslösung dar, die für eine Vielzahl
spezieller Probleme in einem gegebenen Bereich angepasst werden
kann. Ein einzelner Rahmen kann beispielsweise die Art verkörpern, wie
eine Benutzerschnittstelle funktioniert, selbst wenn zwei verschiedene
innerhalb desselben Rahmen geschaffene Benutzerschnittstellen ziemlich
verschiedene Schnittstellenprobleme lösen können.
-
Auf
diese Weise können
durch das Entwickeln von Rahmen für Lösungen verschiedener Probleme und
Programmieraufgaben wesentliche Verminderungen der Entwurfs- und
Entwicklungsanstrengungen für Software
erreicht werden. Ein bevorzugtes Ausführungsbeispiel der Erfindung
verwendet die Hyper Text Markup Language (HTML) zum Implementieren
von Dokumenten im Internet zusammen mit einem allgemeinen sicheren
Kommunikationsprotokoll für
ein Transportmedium zwischen dem Client und den Zentralservern. HTTP
und andere Protokolle können
ohne übertriebene
Experimente leicht als Ersatz für
HTML verwendet werden. Informationen über diese Produkte sind in
T. Berners-Lee, D. Connoly: "RFC
1866: Hypertext Markup Language – 2.0" (November 1995) und R. Fielding, H.
Frystyk, T. Berners-Lee, J. Gettys und J. C. Mogul: "Hypertext Transfer
Protocol – HTTP/1.1:HTTP
Working Group Internet Draft" (2.
Mai 1996) verfügbar.
HTML ist ein einfaches, zur Schaffung von von einer Plattform zu
einer anderen übertragbarer
Hypertext-Dokumente verwendetes einfaches Datenformat. HTML-Dokumente
sind SGML-Dokumente mit einer allgemeinen Semantik, die zum Darstellen
von Informationen einer großen
Auswahl an Bereichen geeignet ist. HTML wird seit 1990 von der globalen
World Wide Web-Informationsinitiative verwendet. HTML ist eine Anwendung
des ISO-Standards 8879, der 1986 Information Processing Text and
Office Systems, und der Standard Generalized Markup Language (SGLM).
-
Bis
heute waren Web-Entwicklungstools in ihrer Fähigkeit beschränkt, dynamische
Webanwendungen zu schaffen, die vom Client zum Server reichen und
miteinander über
bestehende Rechnerbetriebsmittel zusammenarbeiten. Bis vor kurzem
war HTML das vorherrschende bei der Entwicklung Web-gestützter Lösungen verwendete
Verfahren. HTML hat sich allerdings in folgenden Bereichen als unzulänglich erwiesen:
- • Schwache
Leistung,
- • beschränkte Benutzerschnittstellenmöglichkeiten,
- • kann
lediglich statische Webseiten erstellen,
- • fehlende
Kompatibilität
mit bestehenden Anwendungen und Daten, und
- • Unfähigkeit
zur Größenanpassung.
-
Die
Java-Programmiersprache von Sun Microsystems löst viele der Probleme auf der
Clientseite durch:
- • Verbessern der Leistung auf
der Clientseite,
- • Ermöglichen
der Schaffung dynamischer Echtzeit-Webanwendungen, und
- • Bereitstellen
der Möglichkeit
eine große
Vielzahl von Benutzerschnittstellenkomponenten zu erschaffen.
-
Mit
Java können
Entwickler widerstandsfähige
Benutzerschnittstellen-(UI)-Komponenten schaffen. Kundenspezifische "widgets" bzw. Trickfenster
(beispielsweise Echtzeit-Börsenschreiber,
animierte Icons usw.) können
geschaffen werden und die Leistung auf der Clientseite wird verbessert.
Anders als HTML unterstützt
Java den Gedanken einer Validierung auf der Clientseite, wobei die
entsprechende Verarbeitung für
eine verbesserte Leistung auf den Client abgeladen wird. Dynamische
Echtzeit-Webseiten können
geschaffen werden. Unter Verwendung der vorstehend beschriebenen
kundenspezifischen UI-Komponenten können auch dynamische Webseiten
geschaffen werden.
-
Die
Java Programmiersprache von Sun hat sich zu einer industriell anerkannten
Programmiersprache für
das "Programmieren
des Internet" entwickelt.
Sun definiert Java als eine einfache, objektorientierte, verteilte,
interpretierte, widerstandsfähige,
sichere, architekturneutrale, übertragbare,
Hochleistungs-, Multi-Thread-, dynamische,
schlagwortverträgliche,
allgemein anwendbare Programmiersprache. Java unterstützt ein
Programmieren für
das Internet in Form plattformunabhängiger Java Applets. Java Applets
sind kleine spezialisierte Anwendungen, die mit dem Java Application
Programming Interface (bzw. der Java-Anwendungsprogrammierungsschnittstelle,
API) von Sun übereinstimmen,
wobei sie es den Entwicklern erlauben, "interaktive Inhalte" (beispielsweise einfache Animationen,
Seitenverschönerungen,
einfache Spiele usw.) zu Webdokumenten hinzuzufügen. Applets werden innerhalb
eines Java-kompatiblen Browsers (beispielsweise Netscape Navigator)
durch das Kopieren von Code vom Server zum Client ausgeführt. Vom
Standpunkt der Programmiersprache beruht der Kern von Java auf C++.
Die Java-Literatur von Sun stellt fest, dass Java im Grunde "C++ mit Erweiterungen
aus Objective C für
dynamischere Verfahrenslösungen" ist.
-
Ein
weiteres Verfahren, das ähnliche
Funktionen wie Java bereitstellt, wird von Microsoft und ActiveX Technologies
bereitgestellt, um Entwicklern und Webdesignern Mittel zu geben,
dynamische Inhalte für
das Internet und Personalcomputer zu erstellen. ActiveX enthält Werkzeuge
bzw. Tools zum Entwickeln von Animationen, 3-D-virtueller Realität, Videos
und anderen Multimediainhalten. Die Tools verwenden Internetstandards,
laufen auf vielen Plattformen und werden von über 100 Firmen unterstützt. Die
Bausteine der Gruppe werden ActiveX Controls genannt und sind kleine,
schnelle Komponenten, die es Entwicklern ermöglichen, Softwareteile in Hypertext
Markup Language-(HTML)-Seiten
einzubetten. ActiveX Controls funktioniert für eine Vielzahl von Programmiersprachen
einschließlich
Microsoft Visual C++, Borland Delphi, dem Microsoft Visual Basic-Programmiersystem
und in der Zukunft dem Entwicklungstool von Microsoft für Java,
einem Code namens "Jakarta". ActiveX-Verfahren
enthalten auch einen ActiveX-Server-Rahmen, der es Entwicklern erlaubt, Serveranwendungen
zu schaffen. Ein normaler Fachmann erkennt leicht, dass ActiveX
ohne unzulässige
Experimente als Ersatz für
Java zum Ausführen
der Erfindung verwendet werden kann.
-
Einleitung
-
Eine
Informationsdienstprogrammlösung
gemäß einem
bevorzugten Ausführungsbeispiel
stellt eine voll verwaltete Informationstechnikinfrastruktur bereit,
die zum Decken des aktuellen und zukünftigen Internetanschluss-
und -rechenbedarfs der meisten industriellen Trainingszentren eingerichtet
ist. Das System bietet verbesserte Rechenmöglichkeiten und einen dauernden
Zugang zu Technik bei niedrigeren Kosten mit niedrigeren Risiken.
-
Ein
bevorzugtes Ausführungsbeispiel
der Lösung
wird unter Verwendung eines Schulunterrichtsbeispiels (K-12) aufgrund
des starken Wachstums in der Finanzierung und Aufmerksamkeit für Informationstechnik
im Klassenzimmer durch Länder
und Bund dargestellt. Diese Lösung
kombiniert eine Thin-Client-Computerarchitektur, drahtlose bzw.
Wireless LAN-Verfahren, zentral verwaltete Datenzentrumsarbeiten
und Desktop-Outsourcing-Dienste zum Versorgen von Clients mit erschwinglichen,
verwalteten Hochleistungsdesktop-Umgebungen für fast alle Endbenutzereinrichtungen,
inklusive 286er PCs und Macintosh-Computer.
-
Diese
Lösung
ist sowohl plattform- als auch betriebssystemunabhängig. Jede
Anwendung eines Client und jede Art Betriebssystem kann installiert
und verwendet werden, einschließlich
Macintosh und Apple II. Endbenutzer können die Anwendungen und Inhalte
entweder über
Büroendeinrichtungen über LAN
oder von ihren Heimcomputern aus über Direkteinwahl oder Webseitenzugang über Internetbrowser
aufrufen.
-
Das
bevorzugte Ausführungsbeispiel
kann so konfiguriert sein, dass es Verfahren einsetzt, die sicherstellen,
dass ein Zugang zum Internet auf zulässige Webseiten und Inhalte
beschränkt
ist. Ähnliche
Beschränkungen/Zugangsprofile
treffen auf die Verwendung lizenzierter Premium-Trainings- und Erziehungsinhalte
sowie Computeranwendungen zu.
-
Die
drahtlose, bzw. Wireless LAN-Technik ermöglicht eine kosteneffiziente,
kabelfreie Installierung von Computernetzen – insbesondere vorteilhaft
für Erziehungseinheiten,
die Gebäude
mit Asbestverseuchung haben. Drahtlose LANs ermöglichen auch eine schnelle
Installierung. Das Integrieren der Architektur und Technik des bevorzugten
Ausführungsbeispiels
erlaubt es Datenzentren, eine zentralisierte Netz- und Anwendungsverwaltung
bereitzustellen – einschließlich der
Möglichkeit
Client-Endeinrichtungen aus der Ferne zu aktualisieren und LAN-Wartungskosten
zu minimieren.
-
Verwaltung
-
Einzelpunktsteuerung
für Netzwerkverwaltungen.
Das System kann von einem Datenzentrumsort aus eingesetzt, verwaltet
und Anwendungen können
in Minuten – nicht
Monaten – unterstützt werden.
Es können Benutzerprofile
definiert werden, die über
Aufgabenkategorien für
Anwendungen und Internetzugang konsistent sind. Das Verfahren kann
ferner die Entwicklung kundenspezifischer Desktopumgebungen für jeden
Angestellten erlauben.
-
Integrierte E-Mail-, Dateien-
und Webdienste.
-
Es
gibt skalierbare Lösungen,
die Tausende gleichzeitiger Benutzer unterstützen können.
-
Zugriff
-
Es
ist ein allgemeiner plattform- und betriebssystemunabhängiger Anwendungszugriff
gemäß einem bevorzugten
Ausführungsbeispiel
bereitgestellt. Das Verfahren erlaubt es Arbeitern, ihre einzigartigen
Desktops von jeder Client-Einrichtung aus aufzurufen, einschließlich dem
Internet, einer Bibliothek und Homecomputern. Egal welche Einrichtung
eine Person zum Zugreifen auf das System verwendet, ihr Desktop
wird ihr immer scheinbar folgen – einschließlich aller im Benutzerprofil
bestimmter Beschränkungen
und Einschränkungen
des Zugriffs auf geeignete Anwendungen und Inhalte. Unterrichtseinheiten
können
einen Zugriff auf viele Anwendungen auf der Grundlage eines Bedarfs
mieten, wodurch Softwarelizenzgebühren gespart werden. Das Verfahren
erlaubt es Unterrichtseinheiten alle bestehenden Client-Endeinrichtungen
sowie alle bestehenden Softwareprogramme wiederzuverwenden.
-
Leistung
-
Die
Architektur des bevorzugten Ausführungsbeispiels
hält netzintensive
Anwendungsaktivitäten
innerhalb des Datenzentrums, was zu einer Bandbreitenunabhängigkeit
führt.
Die Informationsdienstprogrammlösung
stellt eine LAN-ähnliche
Leistung unabhängig
von der Art des Zugriffs auf das System: Modem, WAN, drahtloses
LAN oder Internet bereit und braucht lediglich 20 KBPS Bandbreite
pro Benutzer.
-
Sicherheit
-
Die
Informationsdienstprogrammlösung
stellt Sicherheit für
Anwendungen und Daten her, da das Datenzentrum – nicht die individuellen Client-Endeinrichtungen – der einzige
Installationspunkt für
Lizenzsoftware ist. Das schützt
die Unterrichtseinheiten sowie die Anbieter vor einer unberechtigten
Verwendung der Anwendungen. Diese Strukturadressen betreffen außerdem die
Einschleppung und Überwachung
von Viren in den LAN. Zugang zum Internet, zu Softwareanwendungen
und Benutzerinhalten wird ausschließlich auf die Seiten/Anwendungen
beschränkt,
die von den Unterrichtssystemadministratoren als geeignet angesehen
werden, wie sie in jedem individuellen Benutzerprofil definiert
sind.
-
Wichtige Techniken gemäß einem
bevorzugten Ausführungsbeispiel
-
Mehrere
strategische Techniken und Dienste sind eng in ein System gemäß einem
bevorzugten Ausführungsbeispiel
integriert, um eine vollständige
Informationsdienstprogrammlösung
zu bieten. Diese Techniken umfassen eine Thin-Client-/Serversystemsoftware,
ein drahtloses LAN-Verfahren, eine Nachahmungs- bzw. Emulationssoftware,
eine WAN-Infrastruktur,
Datenzentrumsdienste, Einwählinfrastrukturanbieter. LAN-Desktop-Verwaltungsdienste
(einschließlich
Installationsdienste vor Ort, erste Leitungsunterstützung und -Hilfe
usw.) und kundenangepasste Anwendungen, die eine einzigartige Funktionalität bereitstellen,
können unter
Verwendung der in das bevorzugte Ausführungsbeispiel eingebauten,
wohl definierten Anwendungsprogrammschnittstellen integriert werden.
Es sind auch Internet-Proxyserver bzw. -Zwischenspeicherserver in
die Lösung
integriert, die ein serverbasiertes Filtersystem zum Beschränken des
Internetzugangs auf zulässige Websites
und Inhalte bereitstellen und die Betriebssystemsoftware-Emulatoren
(beispielsweise Macintosh, Apple II) verwenden. Es werden auch Unterrichtsinhaltbereitstellungseinrichtungen
(Trainings-/Unterrichtsinhalt, Enzyklopädien/Referenzen, Textbücher) unterstützt. Mathblaster,
Typing Tutor, Jump Start the Third Grade und andere verbreitete
Unterrichtssoftware werden beispielsweise zur Bereitstellung der
neuesten Unterrichtssoftware für
Kinder unterstützt,
die Hardware benutzen, die die Software ansonsten nicht ausführen kann.
-
Strategieüberblick
hinsichtlich Dritter
-
Jede
Komponente gemäß einem
bevorzugten Ausführungsbeispiel
wird identifiziert und gemäß dem strategischen
Wert des Angebots kategorisiert. Komponenten, die als ausgereifte
Produkte oder Dienste, als weithin auf dem Markt verfügbar und/oder
als durch viele Anbieter, die ähnliche
Produkte oder Dienste bereitstellen, verfügbar charakterisiert werden,
werden als von geringem strategischem Wert angesehen. Diese Komponenten
werden im Allgemeinen zum Sicherstellen der niedrigsten Kosten auf
der Grundlage eines wettbewerbsmäßigen Angebots
bereitgestellt. Komponenten, die auf dem Markt einzigartig oder
auf andere Weise für
das System kritisch sind, werden über formalere Vertragsübereinkünfte einschließlich in
bestimmten Fällen OEM-Herstellungsabkommen
für private
Produktnamen oder bevorzugte Bündnisabkommen
bezogen.
-
Produktprofile
-
Citrix
WinFrame ist ein auf Windows NT beruhender Mehrbenutzer-Windows-Anwendungsserver,
der einen Unternehmensanwendungseinsatz unter Verwendung einer Thin-Client-Architektur
unterstützt.
Dieser netzzentrierte Ansatz enthält eine allgemeine Thin-Client-Software,
die in Verbindung mit der WinFrame-Mehrbenutzeranwendungsserversoftware
funktioniert. Unternehmensanwendungen werden auf dem WinFrame-Server
ausgeführt
und durch eine Thin-Client-Software über Einwählen, LAN, WAN und Internetverbindungen
aufgerufen. Ein wichtiges Element des bevorzugten Ausführungsbeispiels
ist ein von Citrix entwickeltes verteiltes, ICA genanntes Windows-Präsentationsprotokoll.
-
Die
unabhängige
Computerarchitektur (ICA) von Citrix ist ein allgemeines Darstellungsdiensteprotokoll
für Microsoft
Windows. ICA ist vom Konzept her dem UNIX-X-Windows-Protokoll ähnlich. ICA erlaubt, dass das Logikprogramm
einer Anwendung auf einem WinFrame-Mehrbenutzer-Windows-Anwendungsserver
ausgeführt
wird, der sich in den LAN befindet. Es werden lediglich die Benutzerschnittstelle,
Tastenanschläge
und Mausbewegungen zwischen dem Server und der Client-Einrichtung über ein
Netz oder Kommunikationsprotokoll übertragen, was zu einem minimalen
Client-Betriebsmittelverbrauch führt.
ICA ist entworfen auf Industriestandardnetzprotokollen, wie TCP/IP,
NetBEUI, IPX/SPX und auf PPP und auf Industriestandardtransportprotokollen
wie Asynchron (ASYNC), ISDN, Rahmenweitergabe und ATM zu laufen.
-
Das
ICA-Protokoll zeigt lediglich die Benutzerschnittstelle einer ausführenden
Maschine auf der Anzeige einer anderen Maschine an. Die ICA stellt
wirkliche Ortsunabhängigkeit
für Windows-Anwendungen
dadurch bereit, dass es Windows-Anwendungen an einem Ort ausführt und
die Benutzerschnittstelle des Programms an einem anderen Ort ausführt. Diese
verteilte Windows-Architektur
ermöglicht
es Windows 16-, Windows 32- und Client/Server-Anwendungen mit einer
sehr hohen Geschwindigkeit über
Verbindungen mit geringer Bandbreite ausgeführt zu werden. Es ermöglicht auch
16- und 32-Bit-Anwendungen
auf alten PCs sowie auf leichtgewichtigen Client-Einrichtungen der
neuen Generation zu laufen.
-
Eine
weitere wichtige Komponente eines bevorzugten Ausführungsbeispiels
sind seine RangeLAN2-OEM-Module mit ISA-, seriellen und PCMCIA-Verbindungseinrichtungen.
RangeLAN2-OEM-Produkte enthalten alle führenden Industrieverfahren
und Merkmale der markengeschützten
RangeLAN2-Produkte einschließlich
eines anwendungsspezifischen integrierten 2.4 GHz-Galliumarsenid-HF-Schaltkreises (ASIC),
eines kundenangepassten digitalen Signalprozessor-ASIC und eines
drahtlosen Netzsteuerungs-ASIC. RangeLAN2-Produkte laufen mit einer
Datenrate von 1.6 Mbps pro Kanal bei 15 verfügbaren unabhängigen Kanälen. Diese
Mehrkanalarchitektur ermöglicht
es bis zu 15 unabhängigen
drahtlosen LANs in demselben, bis zu 24 Mbps gesammelte Netzbandbreite
bietenden physikalischen Raum zu laufen. RangeLAN2 bietet auch die
hochentwickeltste mobilitätszentrierte
Netzarchitektur aller drahtlosen LAN-Produkte, einschließlich nahtlosem
Roaming gemäß dem Stand
der Technik, Energieverwaltung, fortschrittlicher Sicherheit, Seitenüberwachungsdiagnoseeinrichtungen
und dem mit einem IEEE-Vermerk versehenen Hochgeschwindigkeitsmodulationsverfahren
(IEEE 802.11). OEM-Produkte sind auch WLIF-(Wireless LAN Interoperability
Forum)-konform, was bedeutet, dass alle Produkte miteinander zusammenarbeiten.
Unter Verwendung WLIF-konformer Produkte können Kunden aus einer noch
größeren Auswahl
vollständig
kompatibler Client- und drahtloser Netzlösungen wählen.
-
Ein
bevorzugtes Ausführungsbeispiel
bietet einen verwalteten Internetzugang, Desktop-Outsourcing und
Zugriff auf Premium-Trainings-, Unterrichts- und andere Dateninhalte. 2 zeigt
eine Unterrichtsarchitektur gemäß einem
bevorzugten Ausführungsbeispiel.
Das System bietet eine kundenangepasste Desktopumgebung für jede Schülerschicht.
Schüler
können
auch von einem Personalcomputer in der Schule, von Zuhause oder
von einem anderen fernen Ort wie einer Bücherei aus auf ihre Desktops
zugreifen. Vorhandene Personalcomputer und Macintosh-Computer können zur
Bereitstellung eines Zugangs zum Internet unter Verwendung eines
drahtlosen LAN zum Vermeiden einer Beeinflussung bestehender Kommunikationsverbindungen
wiederverwendet werden. Lehrer können
das System zum Senden ihrer Unterrichtsstunden an alle, zum Begleiten
von Schülersitzungen
und zum Fernsteuern von Schülercomputern
verwenden. Das Thin-Client-Verfahren
wird zur Bereitstellung verlängerter
Lebenszyklen für
Clients, zur Bereitstellung zentralisierter Anwendungsverbesserungen,
bzw. Anwendungs-Upgrades, eines Internetzugangs, einer Datensicherung,
Sicherheit und Steuerung bestehender Personalcomputerbetriebsmittel
verwendet.
-
Citrix WinFrame-Serveraufbau
gemäß einem
bevorzugten Ausführungsbeispiel
-
Installieren
des Citrix WinFrame-Betriebssystems Beispielvorbereitungsanforderungen
-
WinFrame-Installationsträger (drei
Setup-Disketten und eine CD-ROM)
-
Unter
der Annahme einer Installation von WinFrame auf einem Compaq Proliant
Server sollte die letzte Veröffentlichung
der Compaq Support Software Disketten (CSSD) für Windows NT 3.5x verfügbar sein (http://www.compaq.com/support/files/server/softpaqs/WINNT/NTSSD351.html).
Diese Disketten sind an verschiedenen Punkten während der Installation erforderlich.
-
Herunterladen
aller geeigneten WinFrame Service Packs oder HotFixes (ftp://ftp.citrix.com/winfrm17/). Vor
dem Installieren eines WinFrame Servers als BDC oder Einzelserver
ist sicherzustellen, dass die PDC läuft und verbunden ist.
-
Installieren von WinFrame
1.7
-
- Starte die Installation mit der ersten der drei WinFrame-Setup-Disketten und
der CD-ROM.
- Installiere Diskette 2, Wähle "new install of WinFrame".
- Wähle
die Option "Custom
Installation".
- Wähle "S", zum Überspringen einer Erfassung.
- Zum Installieren auf einem Proliant 5000, springe zum nächsten Schritt.
- Wähle "S" zum Bestimmen des SDSI-Adapters und
der Array-Steuereinrichtung.
- Wähle "Other" und platziere CSSD-Diskette
#1 im Laufwerk.
- Wähle "Compaq 32-Bit SCSI-2
Controller for Windows NT 3.51".
- Gib die dritte WinFrame-Setup-Diskette auf die Eingabeaufforderung
hin ein.
- Sowie WinFrame die Computerkomponenten bestimmt hat, wähle "Computer: MPS Multiprocessor
PC".
- Wähle "Other" und platziere die
CSSD-Diskette #1 im Laufwerk.
- Wähle "Compaq MPS Multiprocessor
for Windows NT 3.51".
- Wähle "No Changes: The above
list matches my computer".
- Wähle "Unpartitioned space".
- Wähle "Format the partition
using the NTFS file system".
- Wähle
die Default-Datei "\WINFRAME".
- Drücke <ESC> zum Überspringen
der Überprüfung.
- Auf die Eingabeaufforderung "CSSD
for Windows NT 3.51/4.0" gib
die Diskette 2 der aktuellen Version der CSSD ein.
- Auf die erneute Eingabeaufforderung "Compaq SSD for Windows NT 3.51/4.0" gib die erste Diskette
der aktuellen Version der Compaq-SSD ein.
- Sowie der Neustart ausgeführt
ist, fordert ein WinFrame-Fenster
den Namen und die Firma an.
- Für
Name gib "SchoolNet" ein, für Firma
gib "Andersen Consulting" ein.
- Lass in dem "WinFrame
Sever Security Role" Fenster "standalone server" oder wähle den "Backup Domain Controller"-Knopf.
- Installiere die entsprechende erforderliche Anzahl Microsoft-Client-Lizenzen.
Für einen
Standard-WinFrame-Server
ohne gemeinsame Laufwerke oder Fernzugriffsdienste sind keine zusätzlichen
Client-Lizenzen erforderlich. Wenn diese Dienste laufen, müssen genügend Microsoft-Client-Lizenzen (im
Unterschied zu Citrix-Client-Lizenzen)
aktiviert sein. Das ist ein etwas verwirrender Punkt, bitte kontaktieren
Sie Ihren Microsoft-Anbieter für
zusätzliche
Lizenzantworten.
- Gib den auf der Standardnamensübereinkunft beruhenden WinFrame-Servernamen
(d.h. Beispielsschule-1, Beispielsschule-2 usw.) in das Eingabeaufforderungsfenster
für den
Computernamen ein.
- Wenn angefordert wird, den Servernamen zu verifizieren, überprüfe den Namen,
um sicherzustellen, dass er korrekt ist.
- Wenn das "WinFrame-Setup"-Fenster auftaucht,
wähle "Set up Only Windows
Components".
- Wähle
im nächsten
Fenster die nicht erforderlichen Komponenten ab. Während es
gute Praxis ist, Programme wie Spiele oder Bildschirmschoner zu
entfernen, werden Benutzer durch ihr Profil ohnehin darin gehindert,
diese Art Software aufzurufen.
- Wenn das Fenster "Network
Adapter Card Detection" erscheint,
wähle "Do Not Detect".
- Wenn das Fenster "Network
Adapter Card Detection" auftaucht,
wähle "Continue".
- Wähle "Other" und platziere die
CSSD-Diskette #1 im Laufwerk.
- Tippe den Pfad "A:\net\netflx3".
- Wähle
den im Fenster aufgelisteten Treiber. Das Fenster "Windows NT Setup" taucht auf und eine
Reihe von Dateien werden auf die Festplatte kopiert.
- Wähle
TCP/IP und NetBEUI als Netzprotokolle.
- In "Windows
NT TCP/IP Installation Options" wähle "TCP/IP Network Printing
Support" und "Simple TCP/IP Services".
- Wähle "No" im Fenster "WinFrame Dial-In
Support".
- In dem Fenster "Networt
Settings" sind keine Änderungen
erforderlich.
- Gib die entsprechenden Adressinformationen (IP-Adresse, Subnet-Maske,
Gateway usw.) für
den Computer in das Fenster "IP
configuration" ein.
- Wenn der Server ein Einzelserver (standalone server) ist (nicht
eine PDC oder BDC) und ein Teil einer Domain werden soll, wähle den
Knopf neben der Domainzeile im Fenster "Domain Settings".
- Wähle
die Domainzeile und gib den Namen der einzugebenden Domain ein.
- Gib den Administratornamen und das Passwort ein.
- Wähle "OK". Wenn das Administratorpasswort
korrekt ist, wird eine Willkommensnachricht zu der Domain auftreten.
- Akzeptiere die Voreinstellungen im Fenster "Virtual Memory". (Die Seitenverwaltungsdatei sollte
zumindest 1.5x der physikalischen Speicher der Maschine sein. Eine
2 GB-Seitenverwaltungsdatei ist nicht ungewöhnlich.) Gib das Datum und
die Zeit in das Fenster "Date/Time" ein.
- Passe im Fenster "Display
Settings" die Farben
an. Wähle
nach der Anpassung "Test".
- Bei der Eingabeaufforderung die Server-Laufwerkbuchstaben neu
zu ordnen ("re-map
server drive letters ?"), wähle "No".
- Nach dem Beitritt zu der Domain kommt eine Eingabeaufforderung,
die Lizenzen zu installieren. Gib die Basislizenzdiskette ein.
- Bestätige
das Basislizenzabkommen und wähle "OK". Sowie die Lizenz
installiert ist, kommt eine Eingabeaufforderung für zusätzliche
Lizenzen. Wähle "No" und fahre mit dem
Installieren fort.
- Die Installierung speichert die Serverinstallation und fragt,
ob eine Rescue-Disk bzw. Sicherungsdiskette angelegt werden soll.
Wähle "No".
-
Anmerkung:
Nach Abschluss der gesamten Installation sollte eine Sicherheitsdiskette
einschließlich Servicepaketen
und Hot Fixes erstellt werden.
Das System bittet nun um einem
Neustart ("reboot").
Wähle "File | Run" im Programmmanager.
Tippe "command".
Tippe "setbuild/ms" in die Befehlszeile.
Starte "setup.cmd" von der CSSD-Diskette
#1 aus.
Folge den angezeigten Anweisungen zum Installieren
von
"Compaq
MPS Multiprocessor For Windows NT 3.51" und
"Compaq 32-bit SCSI-2 controller".
Tippe "setbuild/oem" in die Befehlszeile.
-
Installieren von Hot Fixes
-
Citrix
gibt von Zeit zu Zeit ein Korrektur-Update für WinFrame heraus, das bestehende
Verhaltensweisen korrigiert oder neue Funktionen hinzufügt. Informationen über diese
Updates bzw. Aktualisierungen sowie die tatsächlichen Ausführungsprogramme
sind auf der Citrix Webseite: http://www.citrix.com erhältlich.
Es ist eine gute Idee regelmäßig in dieser
Seite nach Informationen bezüglich
WinFrame zu blättern.
Erstelle
in "C:\hotfix\" ein Unterverzeichnis
mit dem Namen des zu installierenden Hotfix.
Kopiere das selbst-extrahierende
Hotfix-Archiv in das neu erstellte Unterverzeichnis.
Greife
auf das neue Hotfix-Unterverzeichnis zu.
Starte das selbst-extrahierende
Archiv.
Starte "hotfix.exe/i" zum Installieren
der Korrektur.
Starte den Server neu.
Starte "hotfix.exe/v" zur Verifizierung
einer erfolgreichen Installierung der Korrektur.
-
Anmerkung:
Der Befehl "hotfix" stellt eine Vielzahl
an Diagnose und Wartungsmöglichkeiten
bereit, die sich auf diese Betriebssystemkorrekturen beziehen, bitte
beziehen Sie sich auf die Standard-Windows-NT-Server-Unterlagen
für mehr
Informationen zu diesem Befehl.
-
3 zeigt
eine Liste vieler WinFrame v1.7 English hot fixes gemäß einem
bevorzugten Ausführungsbeispiel.
Diese Fixes werden zur Behebung einer Vielzahl bekannter Probleme
mit der Basisanwendungsumgebung verwendet.
-
Installieren einer Netzüberwachungseinrichtung
(Network Monitor Agent)
-
- Wähle "Network"-Dienstprogramm in "Control Panel".
- Wähle "Add Software" in "Network Settings".
- Wähle "Network Monitor Agent".
-
Optimieren von TCP/IP-Einstellungen
für WAN-verbundene
WinStations mit hoher Latenzzeit
-
- Logge als Administrator auf dem System ein.
- Lösche
alle bestehenden TCP/IP-WinStations aus dem in "Administrative Tools Group" befindlichen Dienstprogramm "WinStation Configuration".
- Wähle "File | Run" aus dem Programmmanager
aus. Tippe "REGEDT32".
- Wähle
den Hive:
//HKEY LOCAL MACHINE/SYSTEM/CurrentControlSet/Control/Citrix/Pds/tcp
- Doppelklicke auf "OutBufDelay".
- Klicke auf "decimal".
- Verringere den Wert auf einen zwischen 50 und 100.
- Stelle alle TCP WinStations, wie in Abschnitt 2.2.4 Configuring
WinStation Connections (Konfigurieren von WinStation-Verbindungen)
wieder her.
- Wiederhole den gesamten Vorgang, bis optimale Ergebnisse erreicht
sind.
-
Ändern von
Bildschirmschonereinstellungen zur Leistungsoptimierung
-
Ungenutzte
WinStations verbrauchen wertvolle Systembetriebsmittel (CPU, Speicher
usw.) eines Mehrbenutzersystems. Durch das Ändern einiger Bildschirmschonereinstellungen
werden die Auswirkungen ungenutzter Endeinrichtungen sehr verringert.
Logge
als Administrator auf dem System ein.
Wählen "File | Run" im Programmmanager aus.
Tippe "REGEDT32".
Wähle den
Hive: "\\HKEY-USERS\DEFAULT\ControlPanel\Deskop".
Ändere den
Wert von "ScreenSaveTimeOut" auf "300".
Ersetze "logon.scr" mit "black16.scr" in "SCRSAVE.EXE".
-
Erzeugen eines Notfallreparatur-("Rescue")Diskettensatzes
-
- Halte vor Beginn dieser Operation zumindest 1 3.5'', 1.44 MB formatierte Diskette für jeden
WinFrame-Server bereit.
- Logge als Administrator auf dem System ein.
- Wähle
im Programmmanager "File
| Run".
- Tippe "rdisk".
- Wähle "Save Repair Info".
- Beschrifte die Diskette nach der Fertigstellung mit dem Namen
des Servers und dem Datum. Aktiviere den Schreibschutz der Diskette
und bewahre sie an einem sicheren Ort auf.
-
Installieren
von Lizenzen
-
- Logge als Administrator auf dem System ein.
- Starte "WinFrame
Licensing" aus der
Gruppe "Admininstrative
Tools".
- Wähle "License | Add" aus dem Menübalken.
- Tippe die Grundlizenzseriennummer in die Dialogbox.
- Lies und akzeptiere die Bedingungen und klicke auf "OK".
- Füge "Load Balancing"- und "5-Client"-Pakete wie vorstehend
hinzu.
- Markiere alle Benutzerlizenzgruppen die zu einer Nutzlastausgleichskonfiguration
zusammengefasst werden sollen.
- Wähle "License | Change
License Pool" aus
dem Menübalken.
- Tippe die zusammenzufassenden Lizenznummern ein.
- Wiederhole die Schritte 8 und 9 für alle zusammenzufassenden
Lizenzen.
-
Aktivieren
von Lizenzen
-
- Öffne
ein Webbrowser mit
http://www.citrix.com/misc/wfreg17.htm
- Aktiviere den Registrierungslink.
- Vervollständige
das Registrierungsformular. Nach Beendigung wird ein gültiger "activation code" angezeigt.
- Logge als Administrator auf dem WinFrame-System ein.
- Starte "WinFrame
Licensing" aus der
Gruppe "Adminstrative
Tools".
- Markiere die zu aktivierende Lizenz.
- Wähle "License | Activate
License" im Menübalken.
- Tippe den Aktivierungskode ("activation
code") für die gewünschte Lizenz
ein.
-
Konfigurieren
der WinStation-Verbindungen
-
- 1. Logge als Administrator ein.
- 2. Starte "WinStation
Configuration" aus
der Gruppe "Adminstrative
Tools".
- 3. Doppelklicke auf die Eingangszeile für das TCP/IP-Protokoll ("tcp#001-0xx").
- 4. In dem Kästchen "Network Transport
Configuration" befindet
sich ein Feld für "Number of configured
WinStation" (Anzahl
konfigurierter WinStations). Erhöhe
die Anzahl, so dass sie gleich der maximalen Anzahl der von den
Server zu akzeptierenden Client-Verbindungen, d.h. 50, ist.
- 5. Wähle
den Knopf "Advanced
WinStation".
- 6. Wähle
alle Ankreuzkästchen "inherit user config." ab.
- 7. Wähle
für "On a broken or timed-out-connection" "disconnect".
- 8. Wähle
für "Reconnect sessions
disconnected" "from any WinStation".
- 9. Wähle
für das
Feld "Shadowing" "is enabled: input ON, notify OFF".
-
WinFrame-Lastausgleich
-
Schaffen eines Lastausgleichs-Clusters
-
- 1. Logge als Administrator ein.
- 2. Starte "Application
Configuration" aus
der Gruppe "Adminstrative
Tools".
- 3. Wähle "Application | New" aus dem Menübalken.
- 4. Gib "sample
school" für den Anwendungsnamen
ein.
- 5. Wähle "Explicit" für den Anwendungstyp
("application type").
- 6. Wähle
die allgemeine Gruppe "sample
school" aus und
füge Sie
der Liste an Benutzergruppen hinzu, die auf die Anwendung zugreifen
dürfen.
- 7. Wähle
alle verfügbaren
WinFrame-Server und füge
Sie der Konfigurationsliste hinzu.
-
Konfigurieren
des Lastausgleichs
-
- 1. Logge als Administrator ein.
- 2. Starte "Application
Configuration" aus
der Gruppe "Adminstrative
Tools".
- 3. Markiere "sample
school".
- 4. Wähle "Configure | Load
Balancing" aus dem
Menübalken.
- 5. Markiere den ersten Server und wähle "Edit".
- 6. Passe die Parameter an. Setze "Assume User load is 100% at:" auf 50 und klicke "Use Default Advanced Factors".
- 7. Wiederhole die Schritte 5 und 6 für alle WinFrame-Server.
-
Integrieren
eines WinFrame-Servers in die WindowsNT-Domain
-
WinFrame-spezifische
Profileinträge
-
WinFrame-Benutzerprofile
enthalten alle in herkömmlichen
WindowsNT-Benutzerprofilen gespeicherten Informationen und zusätzlich MultiWin-spezifische
Konfigurationseinträge.
Die in den herkömmlichen
WindowsNT-Einrichtungen gefundene Standardsicherheitsaccountverwaltungseinrichtung-(Security Account
Manager, SAM)-datenbank besitzt keine Einträge für diese MultiWin-Felder. Wenn
sich Benutzer auf einem WinFrame-Host einloggen, dann aber auf einer
NT-PDC oder BDC authentisiert werden, werden diese MultiWin-Konfigurationsdetails
nicht richtig eingestellt.
-
Die
Lösung
ist, die SAM-Datenbanken auf allen NT-basierten PDC/BDC-Domains anzupassen,
so dass sie MultiWin-spezifische Felder enthalten. Citrix stellt
ein Dienstprogramm bereit, um das zu erreichen.
-
3.1.1 Umwandeln einer
SAM-Datenbank auf einem WindowsNT-PDC
-
- 1. Logge als Administrator ein.
- 2. Starte "File
| Run" aus dem Programmmanager.
- 3. Tippe "command" ein.
- 4. Starte aus der Befehlszeile "CNVRTUC" gegenüber PDC.
- 5. Starte sowohl den WinFrame-Server als auch den PDC neu.
- 6. Stelle sicher, dass die PDC-Informationen für die ganze
Domain abgeglichen sind.
-
Sample School User Configuration
("Benutzerkonfiguration
einer Beispielschule")
-
Sample School User & Group Scheme
("Benutzer- und
Gruppenschema einer Beispielschule")
-
Dieser
Teil wird in Zusammenarbeit mit NT-Domain-Administratoren in dem Datenzentrum
geschrieben.
-
Sample School User Profiles
("Benutzerprofile
der Beispielschule")
-
Alle
Benutzerprofile sind "mandatory" (verpflichtend)
im Gegensatz zu "personal" (persönlich),
das bedeutet, dass Schüler
und Lehrer keinerlei Desktop- oder Konfigurationseinstellungen ändern können. Es
gibt für
jede Klassenstufe nur ein Profil, das die zunehmenden Freiräume und
die Anforderungen älterer
Kinder wiedergibt. Es gibt ein Profil für alle Lehrer und ein Profil
für jede
Verwaltungsfunktion (Direktor, Sekretärin, usw.). Die Erzeugung und
Unterstützung
von Profilen wird über
zwei Verwaltungs-Accounts durchgeführt. Der erste ist ein Vorlagen-Account
zum Schaffen neuer Benutzer. Der zweite ist ein Profilverwaltungs-Account
zum Ändern
einer beliebigen Konfiguration oder Desktop-Einstellung.
-
Erzeugen einer
Benutzervorlage
-
Die
Benutzervorlage wird bei der Erzeugung eines neuen Benutzerprofils
(User Profile) aufgebaut. Sie wird zum Hinzufügen von Benutzern verwendet.
Alle Benutzervorlagennamen sollen mit "_temp" enden, so dass sie in "User Manager for
Domains" leicht
identifiziert werden können.
Logge
als Administrator ein.
Wähle
in "User Manager
for Domains" "New User" aus dem Pull-Down-Menü "User".
Tippe den
Namen der Vorlage ein, wobei sichergestellt ist, dass er mit _temp
endet.
Gib eine geeignete Beschreibung ein, so dass der Account
leicht als "template
account for the sample school 4th Grade" (Vorlagen-Account für die Beispielschule, 4. Klasse)
identifiziert werden kann.
Gib zweimal das Passwort für den Account
ein.
Wähle
die Kästchen "User Cannot Change
Password", "Password Never Expires" und "Account Disabled" aus.
Drücke den
Knopf "Groups" zum Aufrufen des
Fensters "Group
Memberships" und
füge sowohl
die Gruppe "sample school" als auch die bestimmte
Gruppe hinzu, zu der dieser Benutzer gehört.
-
Anmerkung:
Alle Benutzer sind Teil einer sample school group (einer Gruppe
von Beispielschulen). Beim Aufbau eines neuen Profils oder eines
neuen Benutzers sollte stets die sample school group verwendet werden.
Jeder Benutzer ist außerdem
auch ein Mitglied einer spezifischeren Gruppe, wie 4th Grade (4.
Klasse) oder Teachers (Lehrer) zur organisatorischen Vereinfachung
für den
Administrator.
Stelle sicher, dass "sample school" die primäre Gruppe ist.
Wähle "OK" zum Verlassen des
Fensters "Group
Memberships".
Drücke den
Knopf "Profile" zum Öffnen des
Fensters "User Environment
Profile".
Gib
in den "WinFrame
Profile Path" den
Pfad \\PDC\Profiles\<name
of profile.man> ein.
Wähle in dem
Feld "Connect" "H:" als
Laufwerksbuchstaben und gib den Pfad \\PDC\Home\%BENUTZERNAME% ein.
Wähle "OK" zum Verlassen des
Fensters "User Environment
Profile".
Wähle im Fenster "User Properties" "OK" zum
Verlassen.
-
Erzeugen eines Profile
Managers (Profileverwaltungseinrichtung)
-
Immer
wenn ein Benutzerprofil erzeugt wird, sollte eine zugehörige Profileverwaltungseinrichtung
erzeugt werden.
-
Das
Benutzerprofil ist vorgeschrieben (.man) und der Profilmanager ist
persönlich
(.usr); abgesehen davon sollten Sie die Dateien einander stets duplizieren.
Logge
als Administrator ein.
Wähle
den geeigneten template account (Vorlagen-Account) wie beispielsweise
4th_grade_temp aus.
Wähle "Copy" aus dem Pull-Down-Menü "User".
Tippe den
Vorlagennamen, wobei sichergestellt ist, dass er mit _manager endet.
Gib
eine geeignete Beschreibung ein, so dass der Account leicht identifiziert
werden kann, wie "profile
manager account for the sample school 4th Grade" (Profileverwaltungseinrichtungs-Account
für die
Beispielschule, 4. Klasse).
Gib das Passwort zweimal ein.
Wähle das
Ankreuzkästchen "Account Disabled" ab.
Drücke den
Knopf "Profile" zum Öffnen des
Fensters "User Environment
Profile".
Gib
den Pfad \\PDC\Profiles\<name_of_profile.usr> in dem "WinFrame Profile
Path" ein.
Drücke den
Knopf "Groups" zum Aufrufen des
Fensters "Group
Memberships", füge "Administrators" hinzu.
Wähle "Add" aus.
Logge
aus der aktuellen WinFrame-Sitzung aus und logge mit dem neu geschaffenen
Profileverwealtungseinrichtungs-Account
ein.
Erzeuge Desktop-Gruppen und entsprechende Icons. Abschnitt
4.2.6 listet die Anwendungen auf, die für jede funktionale Gruppe verfügbar sein
sollten.
Zum Verändern
der Einstellungen des "Control
Panel" für dieses
Profil wähle "Run" aus dem Pull-Down-Menü "File" aus. Tippe "Control" zum Aufrufen des
Fensters "Control
Panel" und führe die
erforderlichen Anpassungen durch, wie eine Veränderung der Standarddruckerverbindung
oder eine Einstellung von Benutzerumgebungsvariablen. Wenn die Anpassungen
in "Control Panel" abgeschlossen sind,
verlasse das Fenster "Control Panel".
Stelle vom
Desktop aus sicher, dass "Save
Settings on Exit" aus
dem Pull-Down-Menü "Options" abgewählt ist.
Wähle "Run" aus dem Pull-Down-Menü "File" aus.
Tippe "upedit" zum Aufrufen des
Fensters "User Profile
Editor" ein.
Stelle
sicher, dass die folgenden Ankreuzkästchen angekreuzt sind: "Disable Run in File
Menu" und "Disable Save Settings
Menu Item and Never Save Settings".
Stelle sicher, dass folgende
Ankreuzkästchen
NICHT angekreuzt sind: "Show
Common Program Groups", "Allow User to Connect/Remove
Connections in Print Manager" und "Wait for Logon Script
to Complete Before Starting Program Manager".
Sperre alle entsprechenden Programmgruppen.
Stelle
sicher, dass alle fraglichen Benutzer das Profil benutzen dürfen (stelle
sicher, dass Ihre Gruppe oder eine Untergruppe der Gruppe in "Permitted to Use
Profile" aufgelistet
ist).
Wähle
in "For Unlocked
Groups, Allow Users to:" "Change Program Item
Properties Except Command Line".
Wähle aus
dem Pull-Down-Menü "File" "Save As File".
Wähle im Fenster "Save As" "Network".
Speichere das aktuelle Profil
sowohl als vorgeschriebenes als auch als Standardprofil (.man bzw.
.usr Dateiendungen) in dem Verzeichnis "\\PDC\Profiles\".
Schließe nach dem Speichern der ".man"- und ".usr"-Profile alle Fenster zum Zurückkehren
zum Hauptdesktop.
Logge aus WinFrame aus.
-
Erzeugen eines
neuen Benutzers
-
- Logge als Administrator ein.
- Wähle
in "User Manager
for Domains" den
geeigneten Vorlagen-Acccount, wie 4th_grade_temp.
- Wähle
aus dem Pull-Down-Menü "User" "Copy".
- Gib den vollen Namen des Benutzers in das Feld "Full Name" ein.
- Gib das Passwort des Benutzers zweimal ein.
- Wähle
das Ankreuzkästchen "Account Disabled" ab.
- Wähle "Add" aus.
- Wiederhole die Schritte 2 bis 7 so oft wie nötig.
- Logge unter dem/den neu hinzugefügten Benutzername(n) und Passwort/-wörtern ein,
um sicherzustellen, dass die Profile korrekt zugewiesen wurden.
-
Anpassen eines
bestehenden Profils
-
Die
Profileverwaltungseinrichtung wird als Hilfsmittel zum Durchführen von
Veränderungen
von Benutzerprofilen verwendet, wie nachstehend beschrieben:
Logge
unter dem entsprechenden
Profileverwaltungseinrichtungs-Account
ein.
Erschaffe Desktop-Gruppen und entsprechende Icons. Passe
alle entsprechenden Konfigurationsunterlagen an.
Zum Anpassen
der Einstellung des "Control
Panel" dieses Profils,
wähle "File| Run". Tippe "control" zum Aufrufen des "Control Panel"-Fensters ein und
führe die
erforderlichen Anpassungen durch.
Stelle vom Desktop aus sicher,
dass "Save Settings
on Exit" aus dem
Pull-Down-Menü "Options" abgewählt ist.
Wähle "Run" aus dem Pull-Down-Menü "File".
Tippe "upedit" zum Aufrufen des
Fensters "User Profile
Editor".
Führe erforderliche Änderungen
in dem Fenster "User
Profile Editor" durch.
Wähle "Save As File" aus dem Pull-Down-Menü "File".
Wähle in dem
Fenster "Save As" "Network".
Speichere das aktuelle Profil
sowohl als vorgeschriebenes als auch als Standardprofil (.man sowie
.usr Dateiendungen) in dem Verzeichnis "\\PDC\Profiles\".
Stelle sicher, dass der Dateiname
mit den Konventionen der Standardprofilnamensgebung übereinstimmt.
Wenn
das Fenster auftaucht, das fragt, ob die bestehende Datei überschrieben
werden soll, wähle "Yes".
Schließe nach
dem Speichern der Profile ".man" und ".usr" alle Fenster, um
zu dem Hauptdesktop zurückzukehren.
Logge
aus WinFrame aus.
-
Allgemeine
Profilzulassungen für
Beispielschulenendbenutzer
-
Alle
Benutzerprofile beschränken
Benutzeraktivitäten
während
einer Sitzung sorgfältig.
Außerdem werden
alle während
einer Sitzung durchgeführten
Veränderungen
wie eine Größenänderung
eines Fensters nicht gespeichert, wenn der Benutzer aus WinFrame
ausloggt.
-
Jedes
Benutzerprofil ist so entworfen, dass die Benutzer die folgenden
Funktionen nicht durchführen können:
Ein
Erzeugen einer "Personal
Program Group" unter
Verwendung des Befehls "New" im Menü "File".
Das Erzeugen
eines "Program Item" oder einer "Common Program Group" unter Verwendung
des Befehls "New" im Menü "File".
Die Verwendung
der Befehle "Move", "Copy", "Delete", oder "Run" im Menü "File".
Das Ändern ihrer
Passwörter
durch die Verwendung der Pull-Down-Menü-Option "Winframe Security" unter "File" und
das Auswählen
von "Change Password".
"Arrange Icons" im Menü "Windows".
"Save Settings on
Exit" im Menü "Options".
"Save Settings Now" im Menü "Options".
-
Jedes
Benutzerprofil ist so entworfen, dass die Benutzer die folgenden
Funktionen durchführen
können:
Ansehen
der "Program Item
Properties" (Programmteileigenschaften)
durch die Verwendung des Befehls "Properties" im Menü "File".
-
Anmerkung:
Der Benutzer kann die Properties (Eigenschaften) auf keine Weise
verändern.
-
Das
Abschließen
der Workstation durch die Verwendung der Pull-Down-Menü-Option "Winframe Security" unter "File" und das Auswählen von "Lock Workstation".
Die Verwendung
von "Auto Arrange" und "Minimize on Use" im Menü "Options".
Die Verwendung
von "Cascade" und "Tile" im Menü "Window".
Die Verwendung
aller Hilfefunktionen im Menü "Help".
-
4 zeigt
eine Benutzerprofiletabelle gemäß einem
bevorzugten Ausführungsbeispiel.
Die verschiedenen Felder werden zum Definieren der Systemumgebung
vervollständigt,
wenn das System in einer Schule oder einem anderen industriellen
Umfeld installiert wird.
-
Druckerarchitektur
einer Beispielschule
-
Grundprinzip
-
Die
Endbenutzer einer Beispielschule werden dazu ermutigt, auf an das
Netzwerk angeschlossenen und sich in jedem Computerraum befindenden
Druckern zu drucken. Diese Drucker haben Zyklen höherer Leistungsfähigkeit,
erfordern weniger Wartung und stellen eine bessere Leistung bereit
als andere Geräte.
-
Viele
Klassenzimmer weisen eine einzige Workstation auf, die zum Drucken
auf einem lokal angeschlossenen Tintenstrahldrucker fähig ist.
Diese Workstation ist "dicker" als ein typischer
Thin-Client und sollte auch ein Drucken von niedrigem Volumen unterstützen können, ohne
hemmende Leistungsprobleme zu erfahren. Dieser Drucker ist nicht
allgemein für
das Netz und daher kann von anderen Thin-Clients nicht auf ihn zugegriffen
werden. Jedes Klassenstufenprofil enthält die Möglichkeit mit allen Netzwerkdruckern
zu drucken und auch mit jedem lokal angefügten Drucker in den entsprechenden
Klassenzimmern.
-
Es
folgt eine Beispielschule.
-
Aufbau eines Datenzentrumszugangsschutzsystems
bzw. einer Datenzentrums-Firewall
-
Definieren einer Sicherheitsstrategie
-
Thin-Client-Installation
-
Win95-zu-Thin-Client-Umwandlung
-
Vorbereitungsanforderungen:
-
- Eine Win95-Workstation mit einer ordentlich installierten
und konfigurierten TCP/IP-Verbindung
- Eine WinFrame-Server-IP-Adresse.
-
Installieren
eines WinFrame-Client
-
- Gib die WinFrame-Client-Diskette in das Laufwerk ein.
- Wähle "Start" und dann "Run".
- Tippe "A:\setup".
- Erlaube alle Standard-Installationsparameter.
-
Konfigurieren eines WinFrame-Client
zur Installation
-
- Doppelklicke auf das Icon "Remote Application Manager" auf dem Win95-Desktop.
Auf die Eingabeanforderung für
einen Neueintrag wähle "No".
- Wähle "Options" dann "Settings ...".
- In dem Fenster "Settings" wähle die
Registerkarte "Server
Browsing".
- Wähle
in "TCP/IP Address:" den Feldtyp der
IP-Adresse des WinFrame-Servers mit dem eine Verbindung hergestellt
werden soll. Bei einer Verbindung mit einem Cluster, wähle "ICA Master Browser".
- Klicke "OK".
- Wähle "Entry", und anschließend "New".
- Wähle
den Funkknopf "Network
Connection" und
klicke auf "Next".
- Gib in dem Feld "Description:" "sample school" ein.
- Wähle
im Pull-Down-Menü "Network Protocol": "TCP/IP" aus.
- Wähle
in dem Feld "Server" den WinFrame-Server
oder Clusternamen, mit dem eine Verbindung hergestellt wird.
- Klicke auf "Next".
- Klicke in "Add
a new Remote Application window" auf
dem Knopf "Change
...".
- Wähle
in dem Fenster "Windows
Properties" das
Ankreuzkästchen "Use default" ab.
- Wähle
den Funkknopf "640 × 480".
- Wähle "OK".
- Klicke auf "Next".
- Lasse die Felder "Application:" und "Working Directory:" frei. Klicke auf "Next".
- Klicke auf "Next" und "Finish".
- Schließe
das Fenster "Remote
Application Manager".
- Klicke auf das Icon "Remonte
Application Manager" und
wähle dann "Properties".
- Wähle
in dem Fenster "Remonte
Application Manager Properties" die
Registerkarte "Shortcut".
- Im Feld "Target" steht:
"C:\ProgramFiles\Citrix\WinFrameClient\wfcmgr32.exe".
- Editiere den ausführbaren
Dateinamen zu: "wfcrun32.exe". Nach dem zweiten
Anführungszeichen
füge ein Freizeichen
ein und tippe den in das Beschreibungsfeld eingegebenen Namen.
-
Anmerkung:
Dieser muss exakt kopiert werden. In doppelten Anführungszeichen
würde beispielsweise
der Name "sample
school" ein gegeben
werden. Das heißt "C:\ProgramFiles\Citrix\WinFrameClient\wfcrun32.exe" "sample school".
Schließe das Fenster "Remote Application
Manager Properties".
-
Konfigurieren des Desktops
der Beispielschule
-
Beginnen der WinFrame-Sitzung
-
- Doppelklicke auf das Icon "Sample School". Die WinFrame Sitzung beginnt und weist
eine Login-Eingabeaufforderung auf. In dem Feld "From:" befindet sich die Servernamen-Beschreibung.
- Tippe die Benutzer-ID und das Passwort ein.
- Wähle "OK". Die WinFrame-Sitzung
wird nun ausgeführt.
-
WIn3.x-Thin-Client-Umwandlung
-
Vorbereitungsanforderungen
-
- Eine Win3.x-Workstation mit einer ordentlich installierten
und konfigurierten TCP/IP-Verbindung
- Eine WinFrame-Server-IP-Adresse.
-
Installieren des WinFrame-Client
-
- Gib die WinFrame Client Diskette in das Laufwerk ein.
- Wähle "Start" und dann "Run".
- Tippe "A:\setup".
- Akzeptiere alle Standard-Installationsparameter.
-
Konfigurieren
des WinFrame-Client
-
- Doppellklicke auf Icon "Remote
Application Manager".
- Wähle
auf die Eingabeaufforderung, einen neuen Eintrag einzugeben (enter
new entry), "No".
- Wähle "Options" und dann "Settings ...".
- Wähle
in dem Fenster "Settings" die Registerkarte "Server Browsing".
- Tippe in das Feld "TCP/IP
Address:" die IP-Adresse
des WinFrame-Servers mit dem eine Verbindung hergestellt werden
soll. Bei einer Verbindung mit einem Cluster wähle die Domain-Steuerung.
- Klicke "OK".
- Wähle "Entry", und dann "New".
- Wähle
den Funkknopf "Network
Connection" und
klicke auf "Next".
- Gib in das Feld "Description:" "Sample School" ein.
- Wähle
in dem Pull-Down-Menü "Network Protocol:" "TCP/IP".
- Wähle
in dem Feld "Server" den WinFrame Server-
oder Clusternamen mit dem eine Verbindung hergestellt wird. Klicke
auf "Next".
- In den "Add
a new Remote Application window" klicke
auf den Knopf "Change
...".
- In dem Fenster "Windows
Properties" wähle das
Ankreuzkästchen "Use default" ab.
- Wähle
den Funkknopf "640 × 480".
- Wähle "OK".
- Klicke auf "Next".
- Lasse die Felder "Application:" und "Working Directory:" frei. Klicke auf "Next".
- Klicke auf "Next" und "Finish".
- Schließe
das Fenster "Remote
Application Manager".
- Klicke einmal auf das Icon des "Remote Application Manager" und wähle "File" und dann "Properties".
- In der "Command
line:" (Befehlszeile)
steht nun: "C:\WFC16\wfcmgr.exe". Editiere den ausführbaren
Dateinamen zu "wfcrun.exe".
- Gib ein Freizeichen nach der .exe-Endung ein und tippe den in
das Beschreibungsfeld eingegebenen Namen.
-
Konfigurieren
des Desktops der Beispielschule
-
- Installiere im "File
Manager" im Verzeichnis "C:\%systemroot%\system\" eine Icon-Datei
der Beispielschule (sampleschool.ico, die sich in dem gemeinsamen
Verzeichnis befindet).
- Klicke einmal auf das Icon "Remote
Application Manager Group".
- Wähle "Properties".
- Tippe in das Feld "Description" "sample school".
- Doppelklicke auf das Icon "sample
school group".
- Klicke einmal auf das Icon "Remote
Application Manager".
Wähle "Properties".
- Tippe in das Feld "Description:" "sample school".
- Klicke in "Program
Item Properties" auf "Change icon ...".
- Klicke auf "Browse
...".
- Finde und wähle
die Datei "sampleschool.ico". Wähle "OK".
- Wähle
wiederum "OK".
- Klicke einmal auf das Icon "sample
school".
- Wähle "File" und dann "Copy".
- In dem Fenster "Copy
Program Item:" wähle den
Pull-Down-Menü-Balken
und wähle "sample school".
- Klicke auf "OK".
- Klicke einmal auf das Icon "sample
school".
- Wähle "File" und dann "Copy".
- In dem Fenster "Copy
Program Item:" wähle den
Pull-Down-Menü-Balken
und wähle "Startup".
- Klicke auf "OK".
-
Konfigurieren
der Parameter des drahtlosen Netzes
-
Vorsicht:
Durch das Konfigurieren der Domain und der Sicherheits-ID wird der
drahtlose Thin-Client lediglich mit Zugangspunkten innerhalb derselben
Domain und innerhalb der gleichen Sicherheits-ID kommunizieren.
Kopiere
aus dem gemeinsamen Verzeichnis auf dem Netzlaufwerk "rl2setup.exe" in das Verzeichnis c:\wfw311.
Falls Windows 3.1x geladen ist, verlasse Windows.
Öffne die
autoexec.bat-Datei unter Verwendung von Notepad.
Markiere die
Zeile "wfw311\net
start".
Markiere
die Zeile "win", wenn sie installiert
ist.
Speichere die Datei und verlasse Notepad.
Drücke Ctrl-Alt-Del.
Auf
die DOS Eingabeaufforderung hin tippe "cd wfw311". Tippe "rl2setup".
Markiere unter Verwendung der
Tab-Taste "Continue".
Wenn das Fenster
RangeLAN2/PCMCIA Setup erscheint, fahre fort, sonst springe zu Schritt
14.
Lasse alle Standardeinstellungen eingestellt.
Tippe
in das Fenster "Directory:" "c:\wfw311".
Verwende im Rollkästchen "Station Type" den Abwärtspfeil
zum Auswählen
von "Station".
Markiere unter
Verwendung der Tab-Taste "Advanced".
Markiere unter
Verwendung der Tab-Taste das Scroll-Kästchen "Network Domain" und verwende den
Abwärtspfeil
zum Auswählen
von "15".
Markiere unter
Verwendung der Tab-Taste "Roam
Config" und verwende
den Abwärtspfeil
zum Auswählen
von "Fast".
Markiere unter
Verwendung der Tab-Taste "OK".
Markiere unter
Verwendung der Tab-Taste "OK".
Markiere unter
Verwendung der Tab-Taste "Test/Utilities".
Markiere unter
Verwendung der Tab-Taste "Security
ID".
Markiere
in dem Hinweisfenster "Continue".
Gib die richtige
Sicherheits-ID (Security ID) ein.
Markiere "OK".
Stelle
in dem Bestätigungsfenster
sicher, dass "OK" markiert ist.
Markiere "Done".
Markiere "Exit".
Editiere die
Autoexec.bat-Datei und entferne die zwei markierten Zeilen.
Speichere
und verlasse Notepad.
Drücke
Ctrl-Alt-Del.
-
Ändern der
Sicherheits-ID des Client
-
Wenn
die Sicherheitseinstellungen des drahtlosen Netzes geändert werden
müssen,
folgen die nachstehenden Vorgänge:
Wenn
Windows 3.1x geladen ist, verlasse Windows. Öffne die autoexec.bat-Datei
unter Verwendung von Notepad.
Markiere die Zeile "wfw311\net start".
Markiere die
Zeile "win", wenn sie installiert
ist.
Speichere diese Datei und verlasse Notepad.
Drücke <Ctrl><Alt><Del>.
Tippe auf die
DOS-Eingabeaufforderung hin "cd
wfw311".
Tippe "rl2setup".
Markiere unter
Verwendung der Tab-Taste "Test/Utilities".
Markiere unter
Verwendung der Tab-Taste "Security
ID".
Markiere
in dem Hinweisfenster "Continue".
Gib den richtigen
Sicherheits-ID ein.
Markiere "OK".
Stelle
in dem Bestätigungsfenster
sicher, dass "OK" markiert ist.
Markiere "Done".
Markiere "Exit".
Editiere die
Autoexec.bat-Datei und entferne die zwei markierten Zeilen.
Speichere
und verlasse Notepad.
-
Konfiguration
einer Datenübertragungsleitung
gemäß einem
bevorzugten Ausführungsbeispiel
-
Der
drahtlose LAN-Entwurf gemäß einem
bevorzugten Ausführungsbeispiel
umfasst 4 "Zellen" in drei Bereichen.
Ein Bereich behandelt alle mobilen Clients in der Schule sowie sich
innerhalb der Turnhalle befindende Desktops einschließlich der
Zugangspunkte in einer Turnhalle und einer Krankenstation; die anderen Bereiche
sind für
drahtlos verbundene Desktops in jedem Flügel reserviert. Es sei angemerkt,
dass wenn Desktops physikalisch von einem Flügel in den anderen bewegt werden,
eine einfache WLAN-Treiber-Rekonfiguration durchgeführt werden
muss.
-
Turnhallenfunkkonfiguration
-
Der
Zugangspunkt in einer Turnhalle ist eine Verstärkereinrichtung mit zwei Funkeinrichtungen:
eine ist als Station konfiguriert und behandelt den Uplink zu der
Schuldatenübertragungsleitung,
während
die andere als Master konfiguriert ist und alle drahtlosen Client-Einrichtungen behandelt.
Die Konfiguration für
die Station ist identisch für
jeden mit dem Ersten Flügel
verbundenen drahtlosen Client, die Konfiguration für den Master
ist nachstehend näher
ausgeführt. 5 zeigt eine
Turnhallenfunkkonfigurationstabelle gemäß einem bevorzugten Ausführungsbeispiel.
-
Krankenstationfunkkonfiguration
-
Der
Zugangspunkt in der Krankenstation behandelt alle mobilen Einrichtungen
in der Schule und befindet sich in demselben Bereich wie der Zugangspunkt
in der Turnhalle. Das ermöglicht
es mobilen Einrichtungen übergangslos
durch die Schule, das Schulgelände
und innerhalb der Turnhalle zu roamen (wandern). 6 zeigt
eine Krankenstationfunkkonfigurationstabelle gemäß einem bevorzugten Ausführungsbeispiel.
-
Funkkonfiguration
der Flügel
-
Der
Zugangspunkt in einem Schulflügel
behandelt alle Thin-Client-Desktops in dem Flügel. 7 ist eine
Funkkonfigurationstabelle eines Flügels gemäß einem bevorzugten Ausführungsbeispiel.
-
Beispielkonfigurationstabellen Beispielfunkkonfigurationstabelle
-
Beispiel
Hardwarekonfigurationstabelle
-
Merkmale des bevorzugten
Ausführungsbeispiels
der Informationsdienstprogrammlösung
-
Thin-Client-Architektur
-
Eine
grundlegende Voraussetzung gemäß einem
bevorzugten Ausführungsbeispiel
ist das Übermitteln
einer zentral verwalteten Fähigkeit
zu verteilten Clients über "thin client/server
computing"-Prinzipen.
Das heißt,
dass das bevorzugte Ausführungsbeispiel
den Nutzen des Vorhandenseins einer zentralisierten Komplexität maximiert
und in MultiWin®-(Citrix
WinFrame/Microsoft Terminal Server)Umgebungen arbeitet und eine annehmbare
Leistung liefert.
-
Transparenz
für den
Endbenutzer
-
Der
Unterrichtssektor ist insgesamt relativ unerfahren bezüglich Firmenklassen-Rechner-Lösungen. Computer-Erfahrungen müssen für eine einfache
Verwendung entworfen werden und Komplexität muss minimiert und für den Endbenutzer
vollständig
transparent gemacht werden. Merkmale gemäß einem bevorzugten Ausführungsbeispiel
umfassen den Einsatz von Einzelanmeldeverfahrenlösungen, intelligente Schreibverfahren
zum Treffen automatischer Konfigurationsentscheidungen, usw.
-
Größenanpassbarkeit
-
Wirtschaftsvorhersagen
umfassen den Einsatz an sehr großen Standorten. Lösungen müssen auf Hunderttausende über Hunderte
Unterrichtsorte verteilte Endbenutzer anpassbar sein.
-
Lizenzverwaltung/Software-Erfassung
-
Das
bevorzugte Ausführungsbeispiel
ist einem Servicebüro
sehr ähnlich.
Das bevorzuge Ausführungsbeispiel
stellt einen verwalteten Zugang zu Daten und noch wichtiger zu Anwendungen
bereit, durch die auf diese Daten zugegriffen werden kann. Die meisten,
wenn nicht alle diese Anwendungen, wurden von Dritten entwickelt.
Eine Unterrichtseinrichtung kann beispielsweise gemäß einem
bevorzugten Ausführungsbeispiel
die Rechte für
eine gleichzeitig auf 75% ihrer Workstations laufende Office-Anwendung oder ein
auf 3% laufendes Mathetutorenprogramm kaufen, mieten oder leasen.
-
Ein
bevorzugtes Ausführungsbeispiel
greift aus vielen Gründen
auf die Aufzeichnungsdaten des Anwendungseinsatzes zu, zum ersten
und wichtigsten, um sicherzustellen, dass die eingegangenen Abkommen ausreichend
sind. Falls nicht genug Zugang zu Anwendungen gekauft wurde, dienen
diese Berichte als wertvolles Werkzeug zur Begründung zusätzlicher Lizenzen. Zweitens
dokumentieren diese Berichte, welche Anwendungen von welchen Benutzerklassen
viel verwendet werden zum Verbessern der Fähigkeit auf eine wertschöpfende Unterweisung/Lehrplanintegration
zu zielen. Schließlich
wollen Endbenutzeradministratoren diese Art Berichte sehen, sowohl
zum Bewerten der Preisskala zur Durchführung einer Budgetierung und
von Lizenzkapazitätsplanungsvorgehen,
als auch zum Durchsetzen von Verwendungsstrategien.
-
Für einige
Softwareanwendungen und -inhalte wird wahrscheinlich ein "strenge Messung" erforderlich sein.
Das heißt,
wenn eine gleichzeitige Verwendung eine vorbestimmte Schwelle erreicht,
dürfen
zusätzliche Kopien
der Anwendung oder des Inhalts nicht mehr starten. Die relative
Einfachheit der Implementierung eines derartigen Merkmals ist einer
der Hauptvorteile der zentralisierten Architektur. Es sei angemerkt,
dass alle diese Möglichkeiten
eine Speichereinrichtung zum Speichern von Lizenzinformationen sowie
Verwendungsdaten erfordern. In dem bevorzugten Ausführungsbeispiel
ist das eine ODBC-kompatible
Datenbanklösung
wie ein SQL-Server von Oracle oder Sun. Diese Sorte Speichereinrichtung
ist zum Unterstützen
größenanpassbarer Verwaltbarkeit
gegenüber
vielen Gesichtspunkten des Lösungsbereichs
erforderlich.
-
Verwalteter
Zugang zum World Wide Web
-
Eine
Hauptkomponente des bevorzugten Ausführungsbeispiels ist das verwaltete
Suchen von Unterrichtsinhalten im World Wide Web. Endbenutzern soll
der Zugang zu Inhalten verwehrt sein, die gemäß den Grundsätzen der
Erziehungseinrichtung als inakzeptabel gelten. Eine genaue Überwachung
dieser Definition von Akzeptierbarkeit, die auf einer Grundlage
je Schüler
anzuwenden ist (d.h. unter den Schlagworten "Alter" oder "Klassenstufe") kann in den Händen der Endbenutzerverwaltung
liegen. Für
eine einfachere Verwendung hat das bevorzugte Ausführungsbeispiel
diese Zugangsebenen in die Ebenen von Benutzer-Login-Rechte-Stufen zum Erlauben
nahtloser Einzeleinwahlmöglichkeiten
integriert.
-
Ein
wichtiges Element des bevorzugten Ausführungsbeispiels ist das Puffern
häufig
verwendeter Inhalte zur Beschleunigung von Zugriffszeiten und Reduzierung
der Bandbreite, die für
eine Anschlussfähigkeit an
ein externes Internet erforderlich ist, was zu niedrigen Allgemeinkosten
führt.
Durch das Überwachen
der Aktivitäten
im Internet können
Berichte, hergestellt werden, die genaue Aussagen über Verwendungsmuster geben.
Das ist nützlich
beim Schmieden von Partnerschaften mit Inhaltsbereitstellern, beim
Entwickeln von Verfahren zum Teilen von Kenntnissen, durch die Erzieher
von den Erfahrungen der anderen lernen können, und beim Lösen von
Disziplinarproblemen, die sich aus unerlaubten oder falschen Aktivitäten ergeben.
Gemäß dem bevorzugten
Ausführungsbeispiel
ist ein kundenangepasster Inhaltsfilterdienst bereitgestellt.
-
Technik
-
Ein
System gemäß einem
bevorzugten Ausführungsbeispiel
unterstützt
die zwei (aktuell) führenden industriellen
Firewalls: Netscape Proxy v3.5 und Microsoft Proxy v2.0. Die aktuellsten
Versionen dieser zwei Produkte haben sehr ähnliche Funktionalitäten. Diese
Produkte sind softwarebasierte Zwischenspeicher (cache proxies).
Ihre Kernfunktionalität
ist, als Zwischenspeicher zwischen Web-Clients und der Firewall
zu agieren, um eine bessere Sicherheit zu ermöglichen, und Inhalte zum Verringern
der Zahl der über
das Internet zu erfüllenden
Anfragen zwischenzuspeichern. Durch das Hinzufügen optionaler Komponenten
(Plug-ins) können die
Funktionalitäten
zum Durchführen
einer genaueren Inhaltsfilterung, Berichterstellung, Virusüberwachung, usw.
erweitert werden. Das Netscape-Produkt läuft auf Windows NT- und UNIX-Plattformen,
das Microsoft-Produkt nur auf NT. Beide Produkte unterstützen eine
Integration mit dem Microsoft Domain Authentication-Schema, das
es erlaubt, dass Zugangsstufen gemäß Domain-Gruppen über ein
Einzel-Anmeldeverfahren definiert
werden. Mehrere beliebte Inhaltsfilter (mit Breitbanderkennung)
einschließlich
SurfWatch, CyberPatrol, SmartFilter und X-Stop sind als Plug-ins
verfügbar.
Diese Produkte bieten zusätzlich
zu der als Teil des Basiszwischenspeichers verfügbaren URL-Filterung eine schlagwortbasierte Filterung.
Die zu diesen kommerziellen Produkten gehörenden Datenbanken sind sehr
groß und
gut bewährt.
Plug-ins wie WebSense, ProxyReporter, ProxyReport und Telemate erlauben
die automatische Erzeugung von Berichten, die verfolgen, auf welche
URLs durch bestimmte Benutzer zugegriffen wurde (oder versucht wurde
zuzugreifen). Von TrendMicro und Network Associates sind Plug-ins
verfügbar,
die Viren suchen. Ein schnelles und effizientes Zwischenspeichern
ist ein Standardmerkmal beider Produkte. Eine Unterstützung vieler
Protokolle inklusive HTTP, HTTP-S, FTP und anderer ist Standard,
sowie auch die Unterstützung
für eine
SOCKS v5-Zwischenspeicherung, um ein Zwischenspeichern vieler nicht-standardisierter
Anwendungsschichtverkehrsströme
zu erlauben. Diese Produkte unterstützen auch eine automatische
Konfiguration von Browsersoftware zur Vereinfachung einer Implementation
und Wartung. Sowohl Microsoft als auch Netscape erlauben auch Lastausgeglichene und
redundante Architekturen mit einer Kommunikation zwischen Zwischenspeichern über die
CARP- und ICP-Protokolle. Die beiden Produkte besitzen außerdem je
eine gängige
API, die eine extensive Kundenanpassung über die Kodierung neuer Plug-ins
erlaubt.
-
Vergleichsmatrix
-
9 ist
eine Vergleichsmatrix verschiedener Merkmale gemäß einem bevorzugten Ausführungsbeispiel.
-
Fernzugriff
-
Es
sind mehrere bezwingende Merkmale mit Fernzugriff verbunden. Er
ermöglicht
es Erziehern Unterrichtsstunden von zuhause aus vorzubereiten. Er
kann es Endbenutzern ermöglichen,
ihre Hausaufgaben online zu erstellen. Er kann möglicherweise auch behinderten
oder kranken Endbenutzern Zugang zu Unterrichtsinhalten gewähren. Die
bei dem bevorzugten Ausführungsbeispiel
eingesetzte Thin- Client-Architektur sind
gut für
Fernzugriffszenarien geeignet. Die Hardware- und Betriebssystemerfordernisse
für alle
Fernzugriffsendeinrichtungen sind sehr niedrig, wodurch es Endbenutzern,
Lehrern und Unterrichtseinrichtungsadministratoren möglich ist,
auf moderne Anwendungen mit einem Computer zu zugreifen, den sie
bereits zuhause haben. Verbindungen sind über eine Vielzahl von Zugangsbetreibern
(wenn auch mit variierender Leistung) möglich. Es können tatsächlich heterogene Fernzugriffsarchitekturen
entwickelt werden, da der ICA-Protokollablauf über eine Vielzahl von Netztypen
läuft.
-
Bei
dem bevorzugten Ausführungsbeispiel
können
alle Endbenutzer, Lehrer, Unterrichtsseinrichtungsadministratoren
und andere ungeachtet dessen, wo sie wohnen oder welche Betreiber
sie augenblicklich mit Telekommunikationsdiensten versehen, auf
ihren Desktop fernzuzugreifen. Bei einem System gemäß dem bevorzugten
Ausführungsbeispiel
können
alle autorisierten Benutzer sicher und abgesichert auf Unterrichts-
und Verwaltungsdaten und Anwendungen fernzugreifen und kein nichtautorisierter
Benutzer sollte auf diese Daten oder Anwendungen zugreifen können oder
autorisierte Benutzer daran hindern können, das zu tun.
-
Durch das
bevorzugte Ausführungsbeispiel
unterstützte
Fernzugriffsverfahren
-
Analoges Einwählen
-
Die
Verfahren, die den Kern des Thin-Client-Paradigmas bilden, wurden
ursprünglich
dazu entwickelt, einen Fernsteuerungszugriff über Standard-Einwählleitungen
(zur damaligen Zeit mit 14,4 Kbps betrieben) zu ermöglichen.
-
Bei
derart niedrigen Verbindungsgeschwindigkeiten stellten diese Verfahren
alle Funktionalitäten
des Desktops von entfernten Standorten aus bereit. Analoge Modems
sind billig, werden von nahezu jeder denkbaren Hardware und Betriebssystemplattform
unterstützt
und können
relativ einfach konfiguriert werden. Telefonleitungen sind per Definition
(zumindest im Inland) universal.
-
ISDN-Einwahl
-
Ein
dienstintegrierendes digitales Netz (ISDN) ist ein Verfahren bei
dem digitale anstatt analoger Signale zwischen dem Standort des
Endbenutzers (beispielsweise einen Büro, einer Bücherei, usw.) und dem Zentralbüro (CO)
der Telefongesellschaft ausgetauscht werden. Das erhöht effektiv
den Durchsatz über
ein herkömmliches
Paar Kupferkabel, die im Allgemeinen mit 128 Kbps eingesetzt werden,
was für
mehrere gleichzeitige Thin-Client-Sitzungen mehr als ausreichend ist.
-
Kabelmodems
-
Vor
kurzem haben Bemühungen
begonnen, die zum Senden von Kabelfernsehen zu vielen Haushalten
als Breitbandnetzwerkträger
eingesetzten Koaxialkabel wirksamer einzusetzen. Die Datendurchflussraten bei
typischen Implementationen variieren zwischen 50 Kbps bis 1 Mbps
und können
daher natürlich
zum Verbinden kleinerer Einrichtungen sowie Heimbenutzern mit dem
Datenzentrum eingesetzt werden.
-
xDSL
-
Eine
weitere aktuelle Bemühung
zum starken Verbessern der Datenanschlussfähigkeit nach Hause umfasst
das wirksamere Einsetzen des gleichen Kupferleitungspaares, das
durch das traditionelle analoge oder ISDN-Einwahl verwendet wird.
Digital Subscriber Loop bzw. digitale Teilnehmerschleifen sind ein
alternativer digitaler Standard, der asymmetrische Datenverteilungseigenschaften
zum Erreichen sehr hoher Downstream-Durchsatzraten verwendet.
-
Internet
-
Die
vorstehenden Ansätze
beziehen sich auf den wirksameren Einsatz einer privaten oder wahrscheinlicher
halbprivaten Zugangsinfrastruktur, die in der Hauptsache von einem
Betreiber gebaut und gewartet wird. Es ist natürlich auch möglich über eine öffentliche
Infrastruktur, wie das Internet, auf einen zentralisierten Thin-Client-/Server-Desktop
fernzuzugreifen. In vielen Fällen
haben Endbenutzer und Lehrer bereits einen Internetzugang von entfernten
Standorten aus. Ein wirksamerer Einsatz dieser Verbindungsmöglichkeit
statt dem Beibehalten einer separaten parallelen Zugangsinfrastruktur
kann möglicherweise
sehr kostensparend und außerdem
viel einfacher zu installieren und zu warten sein. 10 zeigt eine Vergleichsmatrix verschiedener Kommunikationsmerkmale
gemäß einem
bevorzugten Ausführungsbeispiel.
-
Gemäß einem
bevorzugten Ausführungsbeispiel
wird eine Internetverbindung verwendet, um es Benutzern zu ermöglichen,
von fern über
das Internet auf ihren Unterrichtsdesktop fernzuzugreifen. Es werden eher
analoge Einwahlbetreiberdienste wirksamer eingesetzt anstatt private
POP-Server zu installieren/zu beschaffen. Gemäß einem bevorzugten Ausführungsbeispiel
werden die nachstehenden Einwahlzugriffsfunktionen durch die Betreiber
bereitgestellt:
- • eine PPP-Verbindung
- • eine
dynamische IP-Adressenzuweisung,
- • eine
Wartung einer Einwahlplattform,
- • eine
Authentisierungs-/Sicherheitsimplementation (RADIUS, TACACS+, usw.),
- • eine
Aufrüstung
der Netzkapazität,
- • eine
Unterstützung
zum Leiten privater IP-Adressen,
- • eine
Katastrophenwiederherstellung,
- • eine
p.01-Dienstgüte,
- • eine
Benutzer-Account-Verwaltungsfunktion,
- • eine
Helpdesk-Unterstützung,
- • Verwaltungsberichte,
- • eine
Unterstützung
für alle
Kunden (Installierung, Fehlerbehebung, usw.),
- • eine
Untersuchung alternativ angebotener trägergebundener Einwahldienste
(wie ISDN) als Option,
- • eine
Verwendung von Authentisierungs-/VPN-Verfahren zum Verhindern von
Missbrauch
- • ein
Einstellen verminderter Leistungserwartungen über Internet-/analoge Einwahl
bei Benutzern vor dem Einsatz.
-
Unterstützung von
Multimedia
-
Viele
Seiten im Internet liefern an Bildern reiche Inhalte über Plug-ins
wie Shockwave oder RealAudio. Während
der beschränkte
Durchsatz und die relativ hohe Latenzzeit des Internets bedeutet,
dass die Qualität dieser
Inhalte relativ niedrig ist, ist sie in den meisten Fällen immer
noch sehr viel höher
als es der Standard-Thin-Client-Datenstrom unterstützen kann.
Das bedeutet, dass ein Multimedia-Internetinhalt, der auf einer
Einzelworkstation angeschaut wird, eine bessere Qualität hat als
auf einer Thin-Client-Einrichtung. In den meisten Fällen kann
dieser Inhalt jedoch immer noch verwendet werden (besonders heutzutage,
wo bei bestimmten Konfigurationen eine Audioübertragung unterstützt wird).
-
Unterstützung von
Unterrichtsanwendungen mit viel Multimedia
-
Unterrichtssoftwarepakete
(einschließlich
Referenzwerke wie MS-Encarta) verwenden oft Multimediainhalte hoher
Qualität.
Eine Wiedergabe dieser Inhalte mit guter Qualität ist oft für einen erfolgreichen Einsatz dieser
Anwendungen erforderlich. Die neue Art digitaler Referenzwerke enthält Audio-,
Video-, und sogar virtuelle Realitätsinhalte zusätzlich zu
dem "spießigen" Text, auf den die
Gesellschaft für
die letzten paar Jahrtausende beschränkt war. Unterrichtspakete
(einschließlich
Lernspiele wie Math Blaster oder Carmen Sandiego) haben oft aufwendige
grafische und Audioschnittstellen. Als Versuch Schüler zur
Konsumieren von Inhalten anzuregen, werden im steigenden Maße auffällige und
faszinierende Kontexte entwickelt. Studien haben gezeigt, dass Programme
die korrekte Antworten mit einem Multimediaspaß 'belohnen' eher ineffektiver sind, ein echtes
und bleibende Lernen zu hervorzurufen, trotzdem sind diese Art Anwendungen
bei Lehrern, Eltern und Schülern
sehr beliebt.
-
Unterstützung von
Fernunterricht
-
Die
Unterrichtssysteme von morgen werden wahrscheinlich noch größere Schnittstellenerfordernisse aufweisen.
Das Konzept des Fernlernens, bei dem echte Inhaltsexperten Unterrichtsstunden
fern liefern können,
die von Schüler
unabhängig
von der Geografie ignoriert werden, finden immer mehr ihren Weg
in die Schulen der Zukunft beschreibenden Visionen. Diese Arten
von Systemen fordern typischerweise eine Vollbewegungsvideoübertragung,
bei einigen Szenarien ist auch eine Upstream-Videoübertragung
erforderlich.
-
Techniken
-
Standard Thin-Client-Architektur
-
Die
Thin-Client-Fernsteuerungstechnik, die von Citrix und Microsoft
Works eingesetzt wird, funktioniert durch die Errichtung einer Anzahl
an Datenkanälen
zwischen dem Client und dem Server. Der Datenkanal der Bildschirmanzeige
verwendet ein Protokoll, das lediglich 256 Farben erlaubt und eine
signifikante Latenzzeit aufweist, die in der Praxis oft durch Netzwerkbedingungen
beschränkt
ist. Selbst bei idealen Bedingungen kann dieses "ThinWire"-Protokoll sich schnell aktualisierende
Grafiken, wie sie in Animationen oder Videoclips auftauchen, nicht
darstellen. Das WinFrame-Produkt von Citrix enthält gar keinen Audiodatenkanal,
mit einem WinFrame-Server fern verbundene ICA-Clients können daher
keinen Ton von auf dem Server laufenden Anwendungen abspielen. Ton
ist natürlich
ein wichtiges Element jeder Definition von Multimedia. Für einen
mit einer Windows Terminal Server/Metaframe-Plattform verbundenen
fernen ICA-Client ist Ton verfügbar.
-
Bandexterne parallele
Videoverteilung
-
Verbesserte
Multimediamöglichkeiten
können über eine
parallele Architektur übermittelt
werden, beispielsweise über
das CorelVideo-Produkt von Corel. Diese Lösung ist ein Übertragungsmittel
für einen
herkömmlichen
Videoinhalt (NTSC/PAL). Das heißt,
jedes herkömmliche
analoge Videosignal (von einem Videorekorder, Kabelfernsehen und
sogar Videokonferenzen mit der richtigen Ausstattung) kann über ein
nichtgenutztes Paar innerhalb eines Cat3/Cat5 RJ45-Kabels zu dem "Desktop" übermittelt werden. Eine Konfiguration dieser
Lösung
ist ein Linux-basierter Thin-Client mit einem eingebauten Video-CODEC.
Der Thin-Client hat sowohl eine Standarddatennetzverbindung als
auch einen analogen Videoeingang. Ein Softwarepaket schaltet zwischen
herkömmlichen
Thin-Client- und Videomoden um. Die Daten- und Videokabel sind beide mit einer Aufteilungseinrichtung
verbunden, die die Signale zusammen über dasselbe physikalische
RJ45 multiplext. Dieses läuft
(nicht mehr als 300–500
Fuß) zu
einem Schaltschrank und in eine zu Corel gehörende Schalttafel, in der die
Datenkanäle
demultiplext und einem Hub/Schalter zugeführt werden, und die Videokanäle laufen über eine
separate Verbindungsleitung zu einem zu Corel gehörenden Videoserver
mit Leitungskarten. Dieser Server bringt MPEG-kodierte Videos oder
ist mit einem Videorekorder oder herkömmlichem Kabelfernsehen, usw.
verbunden. Wenn dunkle Fasern verfügbar sind, können Server
an verschiedenen Standorten verbunden werden.
-
Diese
Lösung
erfüllt
nicht die Anforderung grafikintensive Anwendungen bandintern bedienen
zu können.
Es ist nicht besonders gut für
eine zentralisierte Architektur geeignet, da es keinen effizienten
Weg gibt, den Videoinhalt zentral zu verwalten (es verhindern nicht
nur die Kosten, alle Server in einer Schule zu einem zentralisierten
Daten-/Videozentrum
zu verbinden, sondern es sind auch einfach keine dunklen Fasern
für die Fernverbindungen
der meisten Betreiber verfügbar).
Eine andere Alternative umfasst die Verwendung digitaler Videoquellen,
wie MPEG statt analoger. Das würde
zumindest einen fern zentral verwalteten Inhalt ermöglichen
und den Bedarf für
Veränderungen
der physikalischen Infrastruktur umgehen. Thin-Clients von Anbietern wie
Tektronix ermöglichen
diese Art Lösung.
Unglücklicherweise
ermöglicht
auch das keine bandinternen, grafikintensiven Anwendungen.
-
Lokalbediente Thin-Clients
(DirectICA)
-
Bei
Fehlen funktionierender, zentralverwalteter, Multimedia-Übertragung
ermöglichender
Thin-Client-Lösungen kann
es möglich
sein, über
eine verteilte Thin-Client-Architektur
eine stark erhöhte
Funktionalität zu
ermöglichen.
Das würde
die Einfachheit der meisten Benutzereinrichtungen erhalten, die
ein Leitprinzip zur Erniedrigung der Eigenbesitzkosten ist, würde aber
die Serverkomplexität
auf entfernte Abschnitte verteilen. Diese Server könnten (logisch
und physikalisch) gesperrt sein, um sie sehr viel einfacher als
lokale Desktops zu unterstützen
zu machen.
-
Ein
System gemäß einem
bevorzugten Ausführungsbeispiel
erreicht dies durch eine lokale Serverlösung unter Verwendung von WinFrame
und Metaframe. Ein lokaler, entweder auf WinFrame oder WTS/Metaframe
laufender Server kann mit mehreren Mehrfachanschluss-VGA-Adaptern
(Anpassungseinrichtungen) ausgestattet sein. Diese Anpassungseinrichtungen
liefern ein analoges Videosignal zu Thin-Client-artigen Einrichtungen
in bis zu 300 Fuß Entfernung.
Weil diese Ferneinrichtungen buchstäblich nicht mehr sind als Benutzerschnittstellenendrichtungen,
können
sie eine Videoausgabe mit derselben Zuverlässigkeit wie ein lokal angebrachter
Monitor darstellen. Das bevorzugte Ausführungsbeispiel liefert auch
analoge (NTSC) Videoinhalte von Quellen wie Rundfunk und Kabelfernsehen,
VHS-Videorekordern, Laserdisk- und DVD-Playern, usw. Mehrere Fernsehempfänger und
Videokarten werden unter Windows NT4.0 unterstützt, einschließlich der Hauppauge
WinCast.
-
11 zeigt eine Vergleichsmatrix von Thin-Client-Eigenschaften gemäß einem
bevorzugten Ausführungsbeispiel.
Gemäß einem
bevorzugten Ausführungsbeispiel
kann eine lokal bediente Thin-Client-Architektur DirectICA verwenden. Lokale
Server werden für
Druckerschlangen, DHCP, usw. zum Verbessern der Leistung, Funktionalität und Stabilität anderer
herkömmlicher
lokaler Thin-Clients verwendet. Analoges (NTSC) Video wird gemäß einem
bevorzugten Ausführungsbeispiel über eine
DirektICA-Infrastruktur geliefert.
-
Drahtlose
genaue Beschreibung gemäß einem
bevorzugten Ausführungsbeispiel
-
Einleitung
-
Einige
Anwendungen verlangen einen Netzzugriff in Gebieten, in denen die
herkömmliche
drahtgebundene Verbindungsmöglichkeit
ungeeignet ist. Es können
physikalische oder ökonomische
Hindernisse zum Benutzen eines Netzkabels vorliegen oder Benutzer
können
eine von drahtgebundenen Verbindungen nicht aufzubringende Flexibilität fordern.
Typische Szenarien umfassen ein entferntes Gebäude mit einer relativen kleinen
Anzahl an Netzwerknutzern auf einem Firmencampus, Asbest in Gebäuden, was
eine drahtgebundene Infrastruktur beschränkt oder eine Lagerhausetage,
auf der eine Inventur durchgeführt
werden muss. Bei bestimmten Szenarien werden diese Erfordernisse über die
Einrichtung eines drahtlosen lokalen Gebietsnetzes ("Wireless Local Area
Network", bzw. WLAN)
erfüllt.
-
Eine
Anzahl an Faktoren beeinflusst die Entwurfsentscheidung zur Einrichtung
einer drahtlosen lokalen Gebietsunterstützung im Gegensatz zu zellularartigen
Wide-Area-Verfahren. Wo es Geschäftserfordernisse
erlauben, bieten Lokalgebietsverfahren einen größeren Durchsatz und eine nahtlosere
Integration in bestehende Netze und Systeme. WLAN kann mehr Optionen
für Endbenutzereinrichtungen
anbieten. Ein Senden wichtiger Daten über auf öffentlichen Betreibern beruhenden
Lösungen
kann inakzeptabel sein. Aus welchen Gründen auch immer, es ist wichtig,
die im Allgemeinen relative Unausgereiftheit drahtloser Verfahren
im Gedächtnis
zu behalten. Der Stand der Technik entwickelt sich fortwährend, sowohl
für lokale
als auch für
Wide-Are-Verfahren, und zukünftige
Entwicklungen könnten
einige der vorstehenden Probleme verringern. Satellitenbasierte
Verfahren machen beispielsweise globale Einsätze ganz machbar (auf Kosten
erhöhter
Ausgaben und niedrigerer Durchsatzraten).
-
Es
sei angemerkt, dass WLAN-Verfahren sicher ihre Beschränkungen
haben. Augenblicklich bieten sie einen sehr beschränkten Durchsatz
(weniger als 2 Mbps/Benutzer) zu hohen Kosten (fünf Mal soviel wie der Preis
bei drahtgebundenen Verbindungen). Außerdem existiert keine Kompatibilität zwischen
den Anbietern, was zu einem extrem fragmentierten und instabilen
Markt führt.
Im Allgemeinen eignet sich WLAN lediglich für spezifische Nischenanwendungen,
d.h. eher einen vertikalen als horizontalen Einsatz.
-
Richtlinien
für Entwurfsverfahren
-
Idealerweise
ist ein WLAN-Entwurf ein Dreiphasenansatz. Es muss ein vorläufiger Entwurf
erstellt werden, die Folgerungen müssen in einer physikalischen
Vorortüberprüfung getestet
werden und die Testergebnisse zum Überarbeiten und Verfeinern
des Entwurfs verwendet werden.
-
Vorläufiger Entwurf
-
Der
vorläufige
WLAN-Entwurf erfordert nicht unbedingt einen physikalischen Zugang
zu dem zu unterstützenden
Gebiet. Die Errichtung guter Verbindungswege zu wichtigen Benutzerkontakten
und das Erwerben von Schlüsselunterlagen
sollten ermöglichen,
dass viel Entwurfsarbeit von entfernten Standorten aus ausgeführt wird.
-
Bestimmen
von Benutzansprüchen
-
Es
gibt eine Anzahl verschiedener drahtloser Verbindungsmöglichkeitsszenarien
als Funktion von Benutzeransprüchen.
Zwei Beispiele zeigen den Verfechter einer hochmobilen Einrichtung,
der nahtlose, drahtlose Verbindungsmöglichkeiten über ein
breites zusammenhängendes
Gebiet verlangt, und die kleine entfernte Anlage ohne bestehende
Kommunikationsfähigkeiten,
die einen LAN-Zugang anfordert. Diese und andere ungleichartige
Szenarien können
völlig
verschiedene Einrichtungen und Architekturen erfordern. Es ist überaus wichtig,
die Benutzansprüche
vor Beginn eines WLAN-Entwurfs genau zu bestimmen und alle sich ändernden
Ansprüche
logisch und rechtzeitig einzubauen. Es sei angemerkt, dass das Sammeln
von Benutzeransprüchen
vor den Beginn der Entwurfsphase die Erfassung aller nicht machbaren
Anforderungen und die Möglichkeit
realistische Erwartungen einzustellen ermöglicht.
-
Beschaffen
von physikalischen Karten und Netzkarten
-
Zur
Durchführung
eines Entwurfs für
ein drahtloses Netz ist es unabdingbar, sich ein Bild von der Größe und Form
des zu überdeckenden
Gebiets zu machen, sowie des ungefähren Standortes aller größeren Hindernisse,
Hürden
und möglicher
Aufbaustandorte.
-
Das
WLAN wird außerdem
unzweifelhaft eine Integration mit den bestehenden drahtgebundenen
Netzinstallationen erfordern. Die Topologie des drahtgebundenen
Netzes wird WLAN-Entwurfsentscheidungen stark beeinflussen. Drahtlose
Clients können
beispielsweise typischerweise nur zwischen Zugangspunkten des gleichen
LAN-Abschnitts wandern. Leiteinrichtungen hindern das nahtlose 'hand-off' (übergeben)
an einen neuen Zugangspunkt. Das Beschaffen exakter Netzkarten ist
ein entscheidender Schritt bei der Analyse und dem Entwurf der Schnittstellen
zwischen drahtlosen/drahtgebundenen Netzen.
-
Durchführen einer
Produktbewertung und -auswahl
-
Beruhend
auf Benutzeranforderungen, physikalischen Beschränkungen und einer Netztopologie
sollte es möglich
sein, einen WLAN-Anbieter und Produkte auszuwählen, die als Teil der Gesamtlösung implementiert
werden. Es sei angemerkt, dass der augenblickliche Stand der Technik
keine Kompatibilität
zwischen Anwendern gewährleistet.
Die Auswahl eines WLAN-Anbieters bestimmt, welche Client-Einrichtungen das
in Felder aufgeteilte Netz werden benutzen können. Es ist auch wichtig,
einige nicht-technische
Faktoren bei der Auswahl eines Anbieters in Betracht zu ziehen.
Die langfristigen Konsequenzen dieser Entscheidung erfordern es,
einen Anbieter mit einer angemessenen Unterstützung auszuwählen, der
wahrscheinlich auch die in den nächsten
Jahren auftretende Marktbereinigung überleben wird.
-
Jeder
WLAN-Anbieter hat wahrscheinlich mehrere Produktangebote zum Erfüllen verschiedener
Anforderungen. Ein Anbieter kann beispielsweise Produkte mit verschiedenen
Sende-/Empfangseinrichtungsstärken
(100 mW vs. 500 mW) oder verschiedenen Netzschnittstellen (Ethernet
vs. Token Ring) anbieten. Eine frühe Bestimmung aller relevanten
und realistischen Produkte ermöglicht
es, die Verwaltungsarbeit und einen genauen Entwurf zu beginnen.
-
Beschaffen
einer Frequenzzulassung
-
WLAN-Einrichtungen
verwenden Teile des Funkspektrums zum Kommunizieren. Deren Verwendung kann
durch lokale, regionale oder nationale Regulierungsbehörden oder
-stellen geregelt sein. Vor dem Versuch ein WLAN zu entwerfen und
zu implementieren ist es überaus
wichtig, sich mit allen maßgeblichen
Stellen abzustimmen. Es sei angemerkt, dass die geringe Leistung,
die von typischen WLAN Sendern eingesetzt wird, Regulierungsangelegenheiten
vereinfacht. Die meisten augenblicklich verfügbaren WLAN Produkte werden
auch im Bereich 2.4 GHz betrieben, der von vielen nationalen Stellen
für industrielle, wissenschaftliche und
medizinische gewerbliche Anwendungen ohne Lizenz bestimmt ist. Eine
Zertifizierung kann umfangreiche Schreibarbeiten mit langwierigen
Bewilligungszyklen erfordern, die von Einrichtungsherstellern oder
-integrieren eingereicht werden müssen.
-
Durchführung der
ersten Forschung und Prüfung
-
Ein
effizienter und genau ausgeführter
Entwurf kann nur dadurch beginnen, dass viel über die theoretischen und praktischen
Möglichkeiten
des entsprechenden Zugangspunkts und der Antennenoptionen gelernt wird.
Genaue Möglichkeiten
hängen
zum Großteil
von den Umweltbedingungen ab, doch der WLAN-Architekt sollte mit
der Reichweite und den Durchsatzeigenschaften sehr vertraut werden,
sowie die Stärken
und Beschränkungen
der zur Auswahl stehenden Hardware und Architektur verstehen. Es
gibt keinen Ersatz für
praktische Erfahrungen mit der Einrichtung, die vor Standortuntersuchungen
und einer Implementation zumindest zum Teil durch das Testen der
tatsächlich
in einem Bereitstellungsgebiet zu verwendenden Einrichtung beschafft
werden können.
-
Vorbereiten
eines vorläufigen
Entwurfsdokuments
-
Mit
den vorstehenden Informationen kann ein vorläufiger Entwurf erzeugt werden,
der geplante Standorte und Konfigurationen von WLAN-Einrichtungen
zeigt. Es können
beispielsweise grobe Muster der geschätzten Funkempfangsbereiche
in Verbindung mit dem Zugangspunkt/Antennenpaar in der Größenordnung verfügbarer physikalischer
Karten konstruiert werden. Diese Muster können dann über die fraglichen Karten gelegt
werden, um bei der Bestimmung optimaler Zugangspunkt-/Antennenplatzierungen
zu helfen. Die Entwurfsziele werden sich von Installation zu Installation
unterscheiden, doch die nachstehenden Faktoren haben wahrscheinlich
wesentliche Auswirkungen:
- 1. Minimieren der
Anzahl zur Überdeckung
eines gegebenen Gebiets erforderlicher Zugangspunkte
- 2. Platzieren von Zugangspunkten zum Ermöglichen einer feldinternen
Diagnose und Wartung
- 3. Platzieren von Antennen zum Minimieren von Feldeffekten ("HF-Abschattungs-", "Mehrwege-", "Nah-Fern", "versteckter Empfänger-" Phänomene)
und Verbessern der Netzleistung
- 4. Platzieren von Zugangspunkten zur Vereinfachung einer Integration
mit einem drahtgebundenen Netz
-
Standortuntersuchung
-
Nach
der Beendigung eines vorläufigen
WLAN-Entwurfsansatzes
sollte der physikalische Standort mit diesem Entwurf zum Testen
und Identifizieren von Veränderungen
untersucht werden.
-
Beschaffen
und Koordinieren von Mitteln
-
Einige
wichtige Mittel sind zur Durchführung
einer vollständigen
und ausführlichen
Standortuntersuchung erforderlich. Möglicherweise gibt es auch mehrere
Verwaltungsaufgaben, die vor der Ankunft an dem Standort durchgeführt werden
müssen.
Eine Koordinierung kann die folgenden Schritte umfassen.
- 1. Beschaffen einer Erlaubnis den Standort
zu betreten, einschließlich
allen durch die WLAN zu bedienenden oder für Hosteinrichtungen vorgeschlagenen
Gebieten.
- 2. Planen von ausreichend viel Zeit mit geeigneten Personen,
wie den Menschen, die die tatsächliche
Untersuchung durchführen
werden, den Standortwächtern
und Netzverwaltern.
- 3. Beschaffen geeigneter Einrichtungen zur Unterstützung einer
feldinternen Bewertung einer WLAN-Leistung. Wenn Pläne beispielsweise erfordern,
dass Zugangspunkte/Antennen an ungewöhnlichen Orten aufgebaut werden,
ein Planen der Mittel zur Ermöglichung
einer vorübergehenden
Aufstellung entsprechender Einrichtungen an diesen Orten.
-
Durchführen einer
Begehung einer geplanten Anlage
-
Eine
gründliche
physikalische Inspektion der Gebiete, die durch den vorgeschlagenen
Entwurf bedient werden sollen, kann wichtige Informationen liefern,
die zu Entwurfsanpassungen führen.
Gebiete können
beispielsweise unvorhergesehene Vegetation aufweisen, die sich auf
eine Funksignalausbreitung auswirkt, oder vorgeschlagene Standorte
für Hostzugangspunkte
können
sich als ungeeignet erweisen.
-
Beschaffen
relevanter Unterlagen
-
Genaue
Unterlagen über
Leistung, Netz und Struktur müssen
zum Ausarbeiten genauer Entwurfsanforderungen beschafft werden.
Diese Unterlagen müssen
sorgfältig
auf Ergebnisse untersucht werden, die Entwurfsentscheidungen beeinflussen.
-
Durchführen einer
Feldleistungsuntersuchung
-
An
jedem Standort müssen
vorübergehend
entsprechende WLAN-Einrichtungen aufgestellt werden. Genaue und
umfassende Leistungsstatistiken müssen unter Verwendung einer
Testplattform mit einem Bezugspunkt aufgenommen werden. Der effektive
Funkempfangsbereich, der durch jeden/s einzelne/n Zugangspunkt/Antennenpaar
bedient wird, muss abgebildet werden. Es müssen auch repräsentative
Durchsatzinformationen aufgenommen werden. Es können einige Szenarien auftreten,
bei denen eine große
Funksignalstärke
keine entsprechend hohen effektiven Durchsatzraten erzeugt, das
zeigt normalerweise das Vorhandensein ungewünschter Funkfeldeffekte wie
Mehrwege an.
-
Ausführlicher
Entwurf
-
Nach
Durchführung
der Standortuntersuchung kann ein endgültiger genauer Entwurf erstellt
werden. Mehrere dieser Schritte können mit der Standortuntersuchung
zusammen vorkommen. Die Vorbereitung von Unterlagen und das Vergleichen
mit erwarteten Resultaten kann zu einem iterativen Vorgang führen, der schnell
den besten Entwurf erzeugt.
-
Vorbereiten
eines Standortuntersuchungsberichts
-
Eine
rechtzeitige und umfassende Dokumentation aller während der
Standortuntersuchung gesammelter Informationen beschleunigt den
genauen Entwurfsvorgang. Sie erweist sich auch während der Implementation und
dem Testen des WLAN als unbezahlbar.
-
Vergleichen
der Standortuntersuchungsergebnisse mit dem vorläufigen Entwurf
-
Während der
Standortuntersuchung erhaltene Ergebnisse müssen sorgfältig mit den erwarteten Ergebnissen
verglichen werden, auf denen der vorläufige Entwurf beruht. Abweichungen
müssen
sorgfältig
notiert werden. Wenn die beobachteten Ergebnisse nicht zufriedenstellend
sind, muss der vorläufige
Entwurf überarbeitet
werden und eine zusätzliche Überprüfung durchgeführt werden.
-
Vorbereiten
der Unterlagen für
den genauen Entwurf
-
Der
genaue Entwurf soll eine Überarbeitung
und Erweiterung des vorläufigen
Entwurfs sein. Wenn die während
der Standortuntersuchung beobachteten Ergebnisse nicht sich als
zufriedenstellend erweisen, muss der vorläufige Entwurf zum Erreichen
der gewünschten
Leistungen wiederaufgenommen und überarbeitet werden. Eine zusätzliche Überprüfung kann
erforderlich sein. Zusätzliche
Elemente können
im Hinblick auf physikalische Erfordernisse der WLAN-Anlage, auf
Integrationselemente zwischen dem WLAN und dem drahtgebundenen Netz,
und auf erwartete bedienbare WLAN-Funkempfangsbereiche und -qualitäten bereitgestellt werden.
-
Vorbereiten
der Unterlagen für
den Anlageplan
-
Es
müssen
ausführliche
Unterlagen zum Ermöglichen
eines effizienten und fehlerlosen Aufbaus einer WLAN-Hardware erzeugt
werden. In vielen Fällen
wird das für
die Planung und den Entwurf des WLAN verantwortliche Personal nicht
für die
Durchführung
des tatsächlichen
Aufbaus verantwortlich sein. In vielen Fällen werden sie noch nicht
einmal anwesend sein. Es ist daher sehr wichtig, dass diese Unterlagen
mit großer Sorgfalt
und einem Auge für
Klarheit erzeugt werden.
-
Optimieren
der Kanalauslastung
-
Die
meisten WLAN-Systeme besitzen mehrere Kanäle innerhalb des vorgeschriebenen
Frequenzbandes. Diese Kanäle
können
zur Maximierung der verfügbaren
Netzbandbreite verwendet werden. WLAN-Einrichtungen, die auf denselben
Kanal eingestellt sind, teilen dieselbe Bandbreite. Es ist daher
von großer
Wichtigkeit, die Anzahl einen gegebenen Kanal einsetzender Funkeinheiten
zu minimieren. Bei ausreichender Trennung können Kanäle wirksam regeneriert werden.
-
Die
Anzahl verfügbarer
Kanäle
hängt vom
WLAN-Anbieter ab. Es ist zu beachten, dass es nicht unbedingt gegeben
ist, dass eine größere Anzahl
verfügbarer
Kanäle
einen größeren praktischen
Durchsatz innerhalb eines gegebenen Bereichs bedeutet. Verfahren
mit Frequenzsprung und gespreiztem Spektrum können beispielsweise im Allgemeinen
auf die Zuweisung mehrerer orthogonaler Untergruppen von Frequenzsprüngen der
in der gegebenen Bandbreite verfügbaren
Gesamtzahl angewiesen sein. Ein Packen weiterer Kanäle in das
gleiche Gesamtband reduziert die Orthogonalität der Kanäle und erhöht die Wahrscheinlichkeit,
dass eine Interferenz zwischen den Kanälen auftritt, die zu einer
Reduzierung des Durchsatzes führt.
Es ist Aufgabe des WLAN-Anbieters die Gesamtanzahl verfügbarer Kanäle zu optimieren,
doch es ist Aufgabe des WLAN-Implementierers diese Kanäle effektiv
zu verwenden.
-
Bei
einem optimalen Aufbau hat jedes Dienstgebiet (sei es ein benutzerbedienender
Zugangspunkt oder eine drahtlose Brückenverbindung) ihren eigenen
Kanal. Das ist nicht immer möglich.
Ein Entwurfskriterium soll die Wiederverwendung von Kanälen für Gebiete/Verbindungen
sein, die physikalisch getrennt und von geringerer Wichtigkeit sind.
Eine effektive Kanalverwendung kann auf einen relativ einfachen
Algorithmus zurückgeführt werden.
- 1. Identifiziere sämtliche Zugangspunktstandorte
und Dienstgebiete auf einer Karte des Funkempfangsbereichs. Es sei
angemerkt, dass jede drahtlose Brückenverbindung sowohl einen
Master als auch eine Station besitzt. Während der Kanal bei der Station
nicht konfiguriert ist, empfängt
und sendet er immer noch auf diesem Kanal und muss daher in der
Kanalplanungsphase mit berücksichtigt
werden.
- 2. Benenne jedes Dienstgebiet mit einer eindeutigen Kanalkennung.
- 3. Wenn Kanäle
erschöpft
sind, versuche Kanäle
in den Gebieten wiederzuverwenden, die physikalisch getrennt sind.
Es können
mehrere Überarbeitungen
zum Erreichen eines optimalen Kanalaufbaus notwendig sein. Das ist
im Großen
und Ganzen ein Versuch-und-Irrtum-Verfahren, aber Richtlinien für eine effiziente Zuweisung
können
in der "zellularen" Abteilung drahtloser
Wide-Area-Netz-Betriebsmittel
verfügbar
sein, da es im Wesentlichen das gleiche Problem ist, mit dem Wide-Area-Betreiber
bei ihrem "zellularen" Aufbau kämpfen.
- 4. Erzeuge eine Tabelle mit Zugangspunktkonfigurationsinformationen
und überprüfe auf Folgerichtigkeit.
-
Entwerfen einer Roaming-Strategie
(Erreichbarkeitsstrategie)
-
Wenn
große
zusammenhängende
Gebiete durch mehrere Zugangspunkte bedient werden, ist es oft erforderlich
sicherzustellen, dass ein effizientes Roaming stattfindet. "Roaming" ist der Vorgang,
durch den ein Benutzer eines mobilen WLAN nahtlos von einem Zugangspunkt
zu einem anderen übergeben
wird ("hand-off"). Mehrere Faktoren
beeinflussen die Fähigkeit
zum Roaming: die mobile WLAN-Einheit muss nicht nur zum Kommunizieren
mit allen relevanten Zugangspunkten an den physikalischen und Datenverbindungsschichten
richtig konfiguriert sein, sondern die WLAN-Einheit muss auch zum
Kommunizieren mit dem drahtgebundenen LAN der Netzschicht konfiguriert
sein. Die praktischen Auswirkungen davon hängen von dem WLAN-Produkt und
den beteiligten Netztopologien ab, aber sie können bedeuten, dass:
- 1. Alle Roaming-Funkeinheiten dieselben logischen "Domain"- und Sicherheitseinstellungen
besitzen müssen
und
- 2. Alle Roaming-Funkeinheiten sich in dem gleichen logischen
Netzsegment befinden müssen.
-
Wenn
sich zwei Zugangspunkte beispielsweise in verschiedenen Netzsegmenten
befinden, ist es unwahrscheinlich, dass ein Roaming möglich ist.
Die Netzadressen der Mobileinheit sind für das eine Segment gültig, für das andere
aber nicht, und ein korrektes Leiten (routen) ist nicht möglich. Es
sei angemerkt, dass einige Verfahren zum Umgehen dieses Problems
(Mobile IP, Mobile IPX, IPv6) in der Entwicklungsphase sind. Nur wenige
dieser Lösungen
sind augenblicklich allgemein verfügbar.
-
Allgemeine
Frequenzprobleme
-
Frequenzprobleme
betreffen nahezu alle Einzelheiten von WLAN-Leistung und Implementation,
einschließlich
Signalausbreitung, maximaler Datendurchsatz und verwaltungsmäßige Lizenzierung
und Koordinierung. Eine Menge unterschiedlicher und inkompatibler
Frequenzbereiche und Modulationsverfahren werden von verschiedenen
WLAN-Implementationen eingesetzt. Tatsächlich sind drei im IEEE 802.11-"Standard" spezifiziert. Erfolgreiche
WLAN Entwürfe
fordern ein gründliches
Verständnis
der Frequenz und ihrer vielen Auswirkungen.
-
Signalausbreitung
-
Niedrigfrequenzsignale
haben im Allgemeinen eine viel bessere Ausbreitung als Hochfrequenzsignale.
Man stelle sich die typische Autostereoanlage vor: wenn sie genügend laut
ist, breitet sich der tiefe hämmernde
Bass sehr gut außerhalb
des Autos aus, wohingegen die hohen Diskanttöne von der Fahrzeugkarosserie
vollständig
gedämpft
werden. Der gleiche Effekt ist bei der WLAN-Signalausbreitung ersichtlich.
Funksender, die bei gleicher Leistungsabgabe bei 900 MHz betrieben
werden, haben eine bessere Reichweite als die, die bei 2.4 GHz betrieben
werden, die wiederum eine bessere Reichweite besitzen als Infraroteinrichtungen.
-
Maximaler Datendurchsatz
-
Im
Allgemeinen haben Niedrigfrequenzsignale einen geringeren theoretischen
Datendurchsatz als Signale höherer
Frequenz. Während
das teilweise einfach auf die geringere Bitzahl zurückzuführen ist,
die über eine
einfachere Trägerwelle
moduliert werden können,
wird das Problem durch die relativ schmale spektrale Bandbreite
verschlimmert, die in den überfüllten niedrigeren
Frequenzbereichen für
WLAN-Anwendungen zugeteilt ist. Funksender, die mit 2.4 GHz betrieben
werden, weisen höhere
Durchsatzraten auf als die, die bei 900 Mhz betrieben werden, und
WLAN Anbieter werfen einen Blick auf das 5 GHz-Band zum Bereitstellen noch
höherer
Geschwindigkeiten.
-
Lizenzvergabe
und Koordinierung
-
Signale
niedrigerer Frequenzen weisen im Allgemeinen eine größere Gefahr
von Interferenzen auf als Signale höherer Frequenzen. Anwendungen,
die das 900 MHz-Band verwenden sind derzeit ziemlich verbreitet,
hauptsächlich
aufgrund der niedrigeren Kosten der Funksender, die zum Senden in
diesem Bereich erforderlich sind. Das erhöht den Aufwand sehr, der erforderlich
ist, um sicherzustellen, dass das WLAN nicht mit anderen nicht-lizenzierten
drahtlosen Einrichtungen wie schnurlosen Telefone interferiert oder
durch diese gestört
wird. Funksender mit 2.4 GHz sind neuer auf dem Markt und relativ
gut durch Regulierungsbehörden
geschützt.
Diese Einrichtungen treffen einem relativ geringer Wettbewerb um
Funkwellen. Infrarotsignale werden durch extrem weit verbreitete
Fernsteuerungseinrichtungen eingesetzt. Ein aussagekräftiges Testen
und Koordinieren ist eine absolute Voraussetzung für einen
erfolgreichen Einsatz. Diese Faktoren sind natürlich noch durch die Signalausbreitung
in dem betreffenden Band gefärbt.
-
Bänder und
Kodierverfahren
-
Bandspreizung
-
Direktsequenzbandspreizung
-
Das
ist ein Verfahren bei dem ein Schmalbanddatensignal durch ein sowohl
dem Empfänger
als auch dem Sender bekanntes Breitbandspreizsignal umgewandelt
wird, was zu einem zusammengesetzten Breitbandsignal führt, dass
dann übertragen
wird. Die inverse Verarbeitung wird von der Empfangsstation zum
Wiederherstellen des Datensignals durchgeführt. Dieses Kodierverfahren
erlaubt Kanäle
mit relativ hohen Durchsatzraten, typischerweise etwa 10 Mbps. Das 'Stapeln' dieser Kanäle in dem
Frequenzband ist jedoch durch technische und regulatorische Gesetzgebung
verboten, und führt
typischerweise zu einem geringeren Gesamtdatendurchsatz als es mit
anderen Spreizspektrumverfahren möglich ist. Dieses Verfahren
ist außerdem sehr
empfindlich für
Interferenzen und Umgebungsbedingungen, die den Durchsatz einiger
Funksender nur verringern, die Verwendung von auf DSSS beruhenden
Einrichtungen jedoch vollständig
verhindern können. Schließlich führt eine
Breitbandübertragung
zu einem höheren
Energieverbrauch, der oft für
drahtlose mobile Anwendungen ungeeignet ist. DSSS war bei WLAN-Implementationen
der ersten Generation sehr verbreitet, ist aber im Allgemeinen in
der drahtlosen Gemeinschaft in Ungnade gefallen. Lucent ist Industrieführer bei
den DSSS-Funkanbietern.
-
Frequenzsprungspreizspektrum
-
Das
ist ein Verfahren bei dem die Sende- und Empfangsstationen in einem
vorher bestimmten Muster sehr schnell von Schmalbandfrequenz zu
Schmalbandfrequenz springen. Dieses Kodierverfahren erlaubt lediglich
relativ niedrige Durchsatzraten pro Kanal, typischerweise weniger
als 2 Mbps. Anders als bei DSSS, können bei richtig entworfenem
FHSS Kanäle
ziemlich eng gestapelt werden, was einer sehr großen Anzahl orthogonaler
Kanalsprungmuster erlaubt, das gleiche zusammengesetzte Breitbandspektrum
zu füllen,
und zu höheren
Durchsatzraten gesammelter Daten führt. Dieses Verfahren bietet
eine sehr viel höhere
Immunität
gegen Interferenzen als die meisten DSSS-Implementationen und verbraucht
weniger Energie. Viele frühere
Anbieter von DSSS-Funk konzentrieren sich nun auf FHSS-Verfahren.
-
900 MHz
-
Das
war das erste durch Bandspreizungs-WLAN-Implementationen verwendete Band, das
von 902–928
MHz reicht. Typische Implementationen verwendeten DSSS-Kodierung und erfassten
Bereiche von 100 m mit Durchsatzraten von 500–800 Kbps. Das 900 MHz-Band
war schnell durch nichtlizenzierte gewerbliche Einrichtungen gesättigt, die
von schnurlosen Telefonen bis zu Garagentüröffnern reichten und die relativ kleine
für gewerbliche
Anwendungen bereitgestellt Bandbreite ließ wenig Raum für Leistungsverbesserungen.
-
2.4 GHz
-
Als
das 900 MHz-Band immer überfüllter wurde,
und die im inhärenten
Duchsatzeinschränkungen
immer weiter offensichtlich wurden, begannen viele WLAN-Anbieter
zur Bereitstellung des dringend erforderlichen Raums für Wachstum
und Expansion das 2.4–2.4835
GHz-Band ins Auge zu fassen. 1996 wurde dieses die Industrienorm
für Spreizspektrumimplementationen.
Viele der mit dem Übergang
in eine höhere
Frequenz verbundenen Ausbreitungsprobleme wurden durch eine Konzentration
auf Funksender mit höherer
Energie bewältigt,
die aber immer noch durch Teil 15 der FCC-Spezifikationen für unlizenzierten
Betrieb freigegeben sind. Die physikalischen Schichten von 2.4 GHz-FHSS
und -DSSS sind als Teil des IEEE-Standards 802.11 (siehe nachstehend)
ausgeführt.
-
5 GHz
-
Sobald
die Anbieter sich auf 2.4 GHz standardisiert hatten und die Produkte
ein gewisses Maß an
Ausgereiftheit erreichten, begann die Industrie nach Wegen zu suchen,
den Durchsatz weiter zu erhöhen.
Es wurde sehr bald offenbar, dass selbst große Datenmodulationsentwicklungen
im 2.4 GHz-Band keine größere FHSS-Durchsatzrate
pro Kanal als 8–10
Mbps erlauben. Ein "HiperLAN" genannter Standard
wurde 1997 in Europa veröffentlicht,
der darauf abzielt, sehr hohe Datenraten (ungefähr –25 Mpbs) für kurze Abstände unter Verwendung
des offenen 5 GHz-Spektrums bereitzustellen. Die FCC hat kürzlich als
zusätzlichen
Anreiz einen großen
Teil des Spektrums, von 5.15–5.35
GHz und 5.725–5.825
GHz, für
unlizenzierte Verbraucheranwendungen freigeben. Die WLAN-Anbieter
beginnen mit ernsthaften Forschungs- und Entwicklungsbemühungen in diesem Band und erwarten
die Veröffentlichung
erster 5 GHz-Produkte für
1999.
-
Infrarot
-
Infrarote
WLAN-Einrichtungen werden bei 350 THz betrieben, gerade unterhalb
des sichtbaren Lichts im Funkspektrum. Daher sind die meisten mit
Licht assoziierten Eigenschaften auch auf IR-WLANs anwendbar. Ihre
Signale breiten sich nicht durch Hindernisse wie Wände aus
und benötigen
eine höhere
Leistung, um sich über
einen breiten Winkel auszubreiten und einen Raum zu füllen. IR-WLANs
sind daher am besten für Punkt-zu-Punkt-Verbindungen und
vorübergehende
Kurzstreckenverbindungen innerhalb eines Raumes geeignet. Viele
Verbrauchereinrichtungen sind mit IrDA-Anschlüssen ausgestattet, um eine
Art Kurzstrecken-IR-WLAN zu ermöglichen.
Infrarot ist eine der in dem IEEE-Standard 802.11 ausgeführten physikalischen Schichten
(siehe nachstehend).
-
WLAN Standards
-
IEEE 802.11
-
Am
26. Juni 1997 genehmigte die IEEE den Standard 802.11, der physikalische
und Betreiberzugangssteuerungsschichten für drahtlose LANs (wireless
LAN) festlegt. Dieser über
sieben Jahre entwickelte Standard zielt darauf, die Art Kompatibilität zu erzeugen,
die bei drahtgebundenen LAN-Verfahren
(wie dem Ethernet) vorhanden und zur Steigerung von Wettbewerb,
für niedrigere
Preise und zur Hervorrufung einer weit verbreiteten Akzeptanz erforderlich
ist.
-
Unglücklicherweise
definiert dieser Standard drei verschiedene physikalische Schichten
(2.4 GHz-DSSS, 2.4 GHz-FHSS und Infrarot), spezifiziert lediglich
Verbindungen geringer Geschwindigkeit (weniger als 2 Mbps), unterlässt es eine
Konkurrenzverwaltung und Kommunikationsstandards zwischen Zugangspunkten einzuschließen und
enthält
mehrere optionale Implementationselemente. Das Ergebnis ist, dass
IEEE 802.11 wahrscheinlich keine echte, nützliche Kompatibilität hervorrufen
wird. Es hat jedoch das öffentliche
Bewusstsein bezüglich
WLAN-Verfahren erhöht
und viele Anbieter werden wahrscheinlich zusammenarbeiten, um die
Löcher
in dem Standard zu füllen
und selbst auf eine eigene Kompatibilität hinzuzuarbeiten.
-
OpenAir2.4
-
Enttäuschend
von den Ergebnissen der IEEE 802.11 Bemühungen hat sich eine Koalition,
die sich "Wireless
LAN Interoperability Forum (WLIF)" nennt, zur Unterstützung der WLAN-Verfahren gebildet.
Anders als die IEEE 802.11 ist das ein vollständiger durchgehender Standard,
der alles für
eine Kompatibilität
erforderliche unter Verwendung einer 1.6 Mbps, 2.4 GHz-FHSS-Implementation vollständig ausführt. Anders
als die IEEE 802.11 ist es jedoch auch hauptsächlich eine Bestrebung eines
Einzelanbieters mit Unterstützung
von OEM-Partnern.
-
MobilIP
-
Bestehende
von WLAN-Implementationen verwendete drahtgebundene LAN-Verfahren
erlauben keine einfache Client-Mobilität, einer der Hauptgründe für die Implementation
eines WLAN. Wenn ein Client beispielsweise von einem Zugangspunkt
in einem Unternetz zu einem Zugangspunkt in einem anderen Unternetz wandert,
ist seine IP-Adresse nicht länger
gültig
und eine Netzkommunikation verhindert. Ein Standard namens MobilIP
wurde eingeführt,
der die automatische Neuausrichtung von Netzverkehr zu Mobil-Clients
erlaubt. Das erfordert einen spezialisierten, geschützten und
teuren IP-Stapel beim Client und den Einsatz "fremder Vermittlungseinrichtungen", die die Bewegung
des Client erkennen und alle bestimmten Pakete entsprechend weiterleiten.
Ipv6 hat eine eingebaute Bewegungserkennung. Es bleibt abzuwarten,
ob IPv6 schnell genug implementiert wird, so dass die meisten WLAN-Anwendungen die Schwierigkeiten
von MobilIP vollständig vermeiden
können.
-
Technische Einzelheiten
für WLAN
gemäß einem
bevorzugten Ausführungsbeispiel
-
Produkteinzelheiten
-
Technische
Einzelheiten für
eine (drahtlose) Wireless LAN-Architektur werden gemäß einem
bevorzugten Ausführungsbeispiel
beschrieben. Alle RangeLAN2-Produkte bieten 15 nicht miteinander
interferierende OpenAir2.4®-Frequenzsprungspreizspektrumkanäle in dem
2.4–2.483
GHz-ISM-Band des
Spektrums, werden mit einer maximalen Datenrate von 1.5 Mbps betrieben
und erfüllen
Teil 15 der FCC-Spezifikationen.
-
RangeLAN2 7510 Ethernet-Zugangspunkt
(AP)
-
Dieses
Produkt ist eine transparente Brücke
zwischen einem drahtgebundenen Ethernet-Anschluss und einer drahtlosen
Funkschnittstelle. Sie kann durch eine über ihre Konfigurations-, Ethernet-,
oder Funkanschlüsse
zugängliche
Befehlszeilenschnittstelle konfiguriert werden.
Ethernet-Anschluss: | 10BaseT
(RJ-45) oder 10Base2 (BNC) |
Antennenanschluss: | Reverse
BNC (umgekehrte BNC) |
Konfigurationsanschluss: | Seriell
(DB-9) |
Funkleistungsausgang: | 100
mW |
Betriebstemperaturbereich: | –20 bis
60°C |
Betriebsfeuchtigkeitsbereich: | 10–90% |
Gewicht: | 1,5
lb |
Größe: | 8,54'' × 6,54'' × 1,66'' |
Eingangsspannung: | 10–18 V (DC) |
-
RangeLAN2 7520 Steuerbarer
Ethernet-Zugangspunkt
-
Dieses
Produkt ist dem 7510 AP-II ähnlich,
bietet jedoch einen zusätzlichen
Speicher, um verbesserte Verwaltungsmöglichkeiten und eine verbesserte
Knotenzwischenspeicherleistung zu bieten. Auf seine Befehlszeilenkonfigurationsschnittstelle
kann auch über
analoge Telefonleitungen durch ein direkt mit seinem Konfigurationspunkt
verbundenes Modem zugegriffen werden. Es bietet zusätzlich eine über seine
Ethernet oder Funkanschlüsse
zugängliche
Webbrowser-Schnittstelle. Der 7520 bietet auch voll SNMP-kompatible Fernüberwachung
und -verwaltung über
seine Ethernet- und Funkanschlüsse
unter Verwendung des Standards 802.1D und geschützter MIBs. Der 7520 kann schließlich auch
derart konfiguriert sein, dass er Software-Updates zu anderen 7520
Zugangspunkten auf dem WLAN oder dem leitungsgebundenen Ethernet-Abschnitt
verteilt.
-
RangeLAN2 7530 Steuerbarer
Token-Ring-Zugangspunkt
-
Dieses
Produkt ist dem 7520 AP-II ähnlich,
bietet jedoch statt 802.2 Ethernet eine 802.3 Token-Ring-Netzschnittstelle.
Token-Ring-Anschluss: | STP
(DBP) oder UTP (RJ-45) |
-
RangeLAN2 7521 Erweiterter
Bereich (XR) Zugangspunkt
-
Dieses
Produkt wird noch nicht vertrieben, daher sind bei Informationen Änderungen
vorbehalten. Es ist im Wesentlichen dem 7520 AP-II ähnlich,
bietet aber 500 mW-Funk.
-
RangeLAN2 7550 Erweitertungspunkt
(EP)
-
Dieses
Produkt wird noch nicht vertrieben, daher sind bei Informationen Änderungen
vorbehalten. Es ist im Wesentlichen dem 7520 AP-II ähnlich,
bietet aber zwei 100 mW-Funkschnittstellen anstatt einer Funkschnittstelle
und einer Ethernet-Schnittstelle. Der erwartete Energieverbrauch
ist etwas niedriger als der von 7520.
-
RangeLAN2 7551 Erweiterter
Bereich Erweiterungspunkt
-
Dieses
Produkt wird noch nicht vertrieben, daher sind bei Informationen Änderungen
vorbehalten. Es ist im Wesentlichen dem 7550 EP ähnlich, bietet aber zwei 500
mW-Funkschnittstellen
anstatt 100 mW-Schnittstellen.
-
RangeLAN2 740x PC-Karte
-
Dieses
Produkt ist eine Sende-/Empfangseinrichtung vom Typ II PCMCIA.
Funkenergieausgang: | 100
mW |
Betriebstemperaturbereich: | –20 bis
60°C |
Betriebsfeuchtigkeitsbereich: | 10–90% |
Gewicht: | 31
g |
Größe: | 3,37'' × 2,13'' × 0,20'' |
Eingangsspannung: | 5
V |
Energieverbrauch: | 300
mA beim Senden
150 mA beim Empfangen
< 5 mA im Schlummerzustand
2 mA
im Schlafzustand |
Enthaltene
Treiber: | ODI
NDIS
2.1, 3.1 |
-
RangeLAN2 7100 ISA-Karte
-
Dieses
Produkt ist im Wesentlichen der 740x-Sendeempfangseinrichtung ähnlich,
bietet aber eine ISA-Busschnittstelle
der halben Länge
anstatt einer PCMCIA-Schnittstelle.
-
RangeLAN2 6xxx OEM-Produkte
-
Diese
Produkte bieten eine ähnliche
Funktionalität
wie die 740x-Sendeempfangseinrichtung, aber zusammen mit einer Vielfalt
an OEM-integrierbaren Formfaktoren. Die genauen technischen Spezifikationen ändern sich
von Integration zu Integration und OEM-Anbieter müssen eine
angemessene Leistung sicherstellen und das Endprodukt bei der FCC
neu zertifizieren lassen.
-
Andere
drahtlose LAN-Implementationen gemäß alternativer Ausführungsbeispiele
umfassen:
- • 802.11-kompatible
Zugangspunkte und NICs
- • parallele
Anschluss-RangeLAN2-Adapter
-
Ethernet-Anschluss-RangeLAN2-Anpasungseinrichtungen
-
Protokolleinzelheiten
für drahtloses
(Wireless) LAN
-
Roaming
-
"Roaming" ist der Vorgang
durch den Stationen automatisch und nahtlos zu dem Master umgeschaltet werden,
auf den sie synchronisiert sind. Roaming tritt auf, wenn die beobachtete
Signalqualität
die vorbestimmten Kriterien nicht erfüllt. Das kann geschehen, weil
die Station sich physikalisch, aufgrund sich ändernder Funkbedingungen, oder
durch Ausnahmen, wie den Master betreffende Energieausfälle aus
dem Bereich bewegt. Roaming tritt nicht aufgrund von Bandbreiten
auf (d.h. eine Station bestimmet nicht, dass der aktuelle Kanal
zu überfüllt ist
und versucht sich mit einem anderen Master zu synchronisieren).
-
Zwei
Benutzerdefinierbare Parameter steuern das Roaming-Verhalten einer Station.
Roaming kann völlig
ausgeschaltet sein und die "Roaming-Geschwindigkeit" kann auf "schnell", "normal" oder "langsam" gesetzt werden.
Normales Roaming tritt auf, wenn eine Prozentschwelle des Übertragungsfehlers überschritten wird
und ein neuer Master mit wesentlich verbesserten Signalqualitäten gefunden
ist. Schnelle und langsame Roaming-Geschwindigkeiten sind weniger wählerisch
gegenüber
dem neuen Master und weisen niedrigere bzw. höhere Fehlerschwellen auf. Die
genauen Fehlerschwellen und Kennzeichen, die ein "wesentlich besseres
Signal" bestimmen,
sind normalerweise nicht vom Benutzer definierbar.
-
Wenn
die Anzahl an Übertragungsfehlern
eine bestimmte Schwelle überschreitet,
fällt die
Funkeinrichtung als erstes in ein Binary Phase Shift Keying-(binäres Phasenverschiebungs-,
BPSK)Modulationsschema zurück,
das den Durchsatz erfolgreich halbiert. Die normale Betriebsart
ist Quad Phase Shift Keying (Quadraturphasenverschiebung, QPSK).
Wenn sich die Bedingungen nicht verbessern oder wenn sie sich verschlechtern
(es sei beachtet, dass der genaue Algorithmus geschützt ist),
versucht die Funkeinrichtung schließlich zu roamen (wandern).
BPSK wird auch für
alle Rundfunkpakete wie ICMP-Nachrichten verwendet. Deswegen ist "Ping" kein ideales Netzdiagnosewerkzeug.
-
Die
Roaminggeschwindigkeit sollte normalerweise auf "Normal" eingestellt sein. Das ist die einzige Einstellung,
die sicherstellt, dass jede neue Verbindung besser als eine zuvor
verlassene ist. In einem durch viele Master bedienten Gebiet sollte
die "Roaminggeschwindigkeit" auf "Hoch" eingestellt sein,
um es Stationen zu erlauben, umzuschalten sowie sich das Signal
verschlechtert. In einem durch relativ wenige und weit auseinander
liegende Master bedienten Gebiet sollte die "Roaminggeschwindigkeit" auf "Langsam" eingestellt sein,
um die Station zu ermutigen, ein Maß an Verbindungsmöglichkeiten
mit einem Master wie schwach auch immer zu erhalten. Wenn die Überdeckung
wirklich spärlich
ist, können
Stationen versuchen zu wandern und dabei jede Verbindungsmöglichkeit
verlieren. Gemäß einem
bevorzugten Ausführungsbeispiel
sammeln Stationen Verknüpfungsbedingungen,
wenn "Roaming" aktiviert ist, werden Übertragungsfehler
aufgezeichnet und wenn die Übertragungsfehlerrate
einen bestimmten voreingestellten Pegel übersteigt, fallen die Stationen
in einen Modus verringerten Durchsatzes zurück. Wenn die Übertragungsfehlerrate über den
durch die Roaminggeschwindigkeit definierten Schwellenwert steigt,
suchen Stationen nach einem neuen Master. Wenn "normales" Roaming aktiviert ist, muss der neue
Master eine verbesserte Signalqualität bieten oder er wird verworfen. Wenn "schnelles" oder "langsames" Roaming aktiviert
ist, wird der erste neue Master unabhängig von der Signalqualität akzeptiert.
Ein IPX-Paket wird von dem neuen Zugangspunkt zum Informieren über das
Roaming zu dem alten gesendet.
-
Es
sei angemerkt, dass wie Stationen oder wie in einer Brückentopologie
konfigurierte Zugangspunkte mehrere zusätzliche Roaming-Parameter aufweisen.
Eine geordnete Liste von Mastern mit denen eine Synchronisation
versucht werden kann, kann durch das Einstellen der Parameter "Erster Master zum
Synchronisieren", "Zweiter Master zum
Synchronisieren",
usw. definiert werden. Das erlaubt es, Standard- und Rückfall-WLAN-Topologien
zum Erlauben einer geplanten Redundanz ohne Gefährdung der Netzleistung explizit zu
definieren.
-
Kollisionsvermeidung (CSMA/CA)
-
Herkömmliche
Kollisionserfassungsalgorithmen, wie sie von drahtgebundenen 802.2-Ethernet-Verfahren
eingesetzt werden, führen
nicht zu einer effizienten oder gerechten Bandbreitenverwendung:
das Vorhandensein von Funkphänomen
wie "Nah/Fern" und "Verborgener Empfänger" verringern die Effektivität dieser
Verfahren, wobei sie die Entwicklung eines geschützten Carrier Sense Multiple
Access Collision Avoidance-Algorithmus (Mehrfachzugriff mit Kollisionserfassung,
CSMA/CA) veranlassen, bei dem mögliche
Kollisionen verhindert werden. Es sei angemerkt, dass das Protokoll
bestätigt
wird, so dass drahtlose Kollisionen zu nicht empfangenen und daher
unbestätigten
Paketen führen,
die eine Neuübertragung
veranlassen.
-
Der
CSMA/CA-Algorithmus läuft
wie folgt ab. Alle Stationen werden durch den Master-Zugangspunkt synchronisiert
gehalten. Wenn eine Station Daten übertragen will, beobachtet
sie den Kanal und wartet auf eine Lücke. Dann sendet sie ein "Request to Send"-(Sendeanforderungs-, RTS)Paket das sehr
kurz ist. Dieser Rundruf wird von allen anderen Stationen in der
Reichweite des Kanals wahrgenommen. Der Zugangspunkt schickt auf
dem Kanal ein "Cleared
to Send"-(Sendefreigabe-,
CTS)Paket mit den Namen der Station, der die Erlaubnis erteilt wurde,
und der Zeitdauer, die diese Freigabe gültig ist. Alle Stationen, selbst
die die außerhalb der
Reichweite oder verborgen sind, wissen nun von der ursprünglichen
Station, dass sie für
die bestimmte Zeit untätig
bleiben müssen.
Die ursprüngliche
Station überträgt ihre
Daten in der zugeteilten Zeit (oder bis sie fertig ist, wenn die
Daten kurz sind). Die Daten werden durch den Master bestätigt und
allen Stationen steht es frei, bei Bedarf RTS-Pakete zu senden.
-
Konkurrenzverwaltung
und Prioritätenregelung
-
CSMA/CA
allein stellt keine gerechte Verteilung von Bandbreiten sicher.
Wenn eine Funkeinrichtung mit einem stärkeren Signal als ihresgleichen
näher ist,
hat ihre RTS eine höhere
Wahrscheinlichkeit durch den Zugangspunkt freigegeben zu werden,
wodurch es ihr erlaubt wird, frei zu sprechen, während die Anfragen anderer
Stationen einfach ignoriert werden. Ein Verfahren gemäß einem
bevorzugten Ausführungsbeispiel
verwendet ein Funkprotokoll, um es Stationen zu erlauben, die Funkwellen
zu ergreifen. Jedes RTS-Intervall ist in Zeitschlitze aufgeteilt.
Die Anzahl an Zeitschlitzen variiert in Abhängigkeit von Benutzerdefinierbaren
Parametern ("MAC
Level Optimization",
bzw. "MAC-Schicht- Optimierung") und in Abhängigkeit
von der Anzahl an mit dem Master synchronisierten Stationen.
-
8 ist
eine tabellarische Anzeige des Optimierungspegels und der Synchronisation
gemäß einem bevorzugten
Ausführungsbeispiel.
Stationen wählen
zufällig
einen Zeitschlitz aus der zweiten Hälfte verfügbarer Positionen (d.h. wenn "MAC Level Optimization" auf Mittel gesetzt
ist, wählen
Stationen zufällig
aus den Schlitzen 3 und 4 aus). Wenn eine Anfrage einer Station
zweimal ignoriert wurde, darf diese Station dann aus der ersten
Hälfte
verfügbarer
Zeitschlitze auswählen,
wodurch regelrecht sichergestellt ist, dass ihre Anfrage freigegeben
wird. Die Ausnahme zu dieser Regel tritt auf, wenn ein Zugangspunkt
wie eine Station, wie in einer "überbrückenden" Topologie (siehe
Abschnitt 1.2.5) konfiguriert ist. Zugangspunkten wird eine höhere Verkehrspriorität als normalen
Stationen zugesprochen, da es wahrscheinlicher ist, dass sie selbst
mehrere Clients bedienen. Sie dürfen
daher von Anfang an einen Schlitz aus den hinteren 75% verfügbaren Positionen
zufällig wählen (d.h.
wenn "MAC Level
Optimization" auf
Mittel eingestellt ist, wählen
Zugangspunktstationen zufällig aus
den Schlitzen 2, 3 und 4 aus).
-
Filtern
-
Eine
drahtlose LAN besitzt gemäß einem
bevorzugten Ausführungsbeispiel
die Fähigkeit,
einige rudimentäre
Paketfilterungen durchzuführen.
Das wird zum großen
Teil zur Erhaltung des Durchsatzes durchgeführt. Im Allgemeinen besteht
kein Erfordernis, die beschränkte,
durch WLAN-Lösungen
angebotene Bandbreite mit derart schwatzhaften Verkehr, wie IPX-SAP-Rundrufen
zu verbrauchen. Ein bevorzugtes Ausführungsbeispiel filtert diesen
Verkehr an dem Zugangspunkt, bevor er über das drahtlose Netz übertragen
wird.
-
Die
meisten Filter sind selbsterklärend
und beruhen auf Protokolltypen. Ein Filter bietet die Möglichkeit Verkehr
zu filtern, der weder aus drahtlosen Produkten stammt, noch für andere
drahtlose Produkte bestimmt ist, wie es durch die ersten 8 hexadezimalen
Ziffern der MAC-Adresse bestimmt ist: dieses Merkmal wird durch das
Setzen von "Filter
Fixed Nodes" (Filtern
fester Knoten) auf "on" aktiviert. Es sei
angemerkt, dass dieses Filter in den meisten Fällen zum Maximieren des für drahtlose
Clients verfügbaren
Durchsatzes eingeschaltet sein sollte. Die einzige Ausnahme ist
bei der Verwendung drahtloser Produkte zum Verbinden zweier ungleicher
drahtgebundener Netze, wie beim Überbrücken zwischen
Gebäuden.
-
Zugangspunkte
verwenden das IPX-Protokoll zum Übermitteln
von Roaming-Informationen. Um es Benutzern zu ermöglichen
zwischen Zugangspunkten zu wandern, müssen die IPX-Filter deaktiviert
sein. Zugangspunkte benutzen ein geschütztes Protokoll zum Austauschen
von Ausführungsinformationen.
-
"Überbrücken"
-
Das
ist wirklich eine unglückliche
Bezeichnung, die aus der Notwendigkeit hervorgeht. "Verstärker" werden als "Erweiterungspunkte" bezeichnet. Der
Ausdruck Überbrücken entstand
historisch. Drahtlose Punkt-zu-Punkt-Architekturen wurden zum Verbinden physikalisch
getrennter Netze verwendet, auf dieselbe Weise wie "Brücken" früher zum
Verbinden logisch getrennter Netze eingesetzt wurden (die durch
die Umstände
normalerweise auch physikalisch getrennt waren). Die meisten WLAN- Produkte sind Brücken, da
sie alle aus drahtgebundenen Standard-Protokollen (wie beispielsweise
802.3-Ethernet) in drahtgebundene Protokolle (wie beispielsweise
802.11 oder OpenAir2.4) übertragen.
Nur wenige führen
keine Protokollübertragung durch
und leiten Pakete lediglich von einer Funkschnittstelle zur anderen
weiter. In den meisten Gesichtspunkten verhalten sich als Brücken konfigurierte
Zugangspunkte wie normale Stationen. Einige spezielle Gesichtspunkte
der Überbrückungsarchitektur
sind vorstehend näher
beschrieben, wie die konfigurierbare Roaming-Liste, ein Verkehrspriorisierungsverfahren
und drahtgebundene Paketfilter.
-
WLAN-Sicherheit
-
Ein
Argument gegen die Implementation drahtloser LANs kann den Aspekt
Sicherheit umfassen. Ohne Zweifel gehen die Vorteile drahtloser
LANs auf Kosten verminderter Netzsicherheit. WLAN sind insbesondere sehr
empfindlich auf Angriffe zur Verweigerung von Rechenleistung durch
hochmotivierte Einzelpersonen. Die richtigen Vorkehrungen sollten
jedoch die Integrität
drahtloser Daten und Netze erhalten.
-
Bandspreizverfahren
erfordern, dass die Übertragung
von Daten durch mehrere verschiedene Sprünge in dem Frequenzband stattfindet.
Zusätzlich
zur Verminderung einer Empfänglichkeit
für Interferenzen
und einer dadurch ausgelösten
ungewollten Verweigerung von Rechenleistung, wird es durch dieses
Verfahren nicht-trivial einen Funkkanal durch die Verwendung scannerartiger
Einrichtungen abzuhören
und eine Datenübertragung
abzufangen. Die Architektur verwendet eine Frequenzsprungspreizspektrum-(FHSS)-Datenübertragung
mit 75 verschiedenen Sprüngen
in dem 2.4–2.4835
GHz-ISM-Band. Es sei angemerkt, dass motivierte Einzelpersonen immer
noch einen Angriff zur Verweigerung von Rechenleistung (DoS) durch
das 'Verstopfen' des gesamten ISM-Bandes
ausführen
können.
-
Wenn
kommerziell verfügbare
Produkte bei WLAN-Implemenationen
verwendet werden, ist es relativ einfach (wenn gleich nicht-trivial)
einen Spreizspektrumkanal abzuhören.
Eine etwas weniger schwerfälliger DoS-Angriff
könnte
durch hochqualifizierte Einzelpersonen durch das Synchronisieren
auf das Frequenzsprungmuster und ein selektives 'Verstopfen' der verwendeten Frequenz gestartet
werden. Das Ermitteln des Funksignals allein reicht für ein Abhören oder
Modifizieren der Daten nicht aus, wenn das Signal kodiert ist. Es müssten Maßnahmen
zur Bereitstellung einer wirksamen Dekodierung dieses Signals ergriffen
werden. Eine Architektur gemäß dem bevorzugten
Ausführungsbeispiel
verwendet einen 20 Byte-Schlüssel zum
Kodieren der Daten in Echtzeit unter Verwendung eines geschützten Algorithmus.
Es sei angemerkt, dass diese Kodierung keine 'Verschlüsselung' ist.
-
Es
sollten Schritte zum Sicherstellen unternommen werden, dass unautorisierte
Benutzereinrichtungen nicht versuchen, auf das WLAN zuzugreifen.
Die Architektur verwendet ein Autorisierungsverfahren, das Zugriffe
von Einheiten verweigert, deren MAC-Adresse nicht in der Autorisierungstabelle
aufgelistet ist. Versuche das Netzwerk von unautorisierten Knoten
aus zu autorisieren, werden protokolliert. Die vorstehenden Schritte
implementieren Sicherheitsmaßnahmen
in den niedrigsten Schichten der Netzarchitektur (d.h. den für die WLAN-Implementationen
spezifischen Schichten). Das WLAN ist immer noch ein Teil der gesamten
Netzimplementation und allen relevanten Netzschichtregeln und Vorschriften
unterworfen. Von einem WLAN-Host stammender oder für diesen
bestimmter Netzverkehr kann sorgfältig überwacht und über Netzschichtbeschränkungen
wie beispielsweise Paketfilterung in geeigneten Leiteinrichtungen
reguliert werden. Außerdem können in
der Anwendungsschicht bestimmte Maßnahmen zum Sicherstellen von
Datenintegrität
getroffen werden. In der Sitzungsschicht ist beispielsweise eine
starke (auf dem RC5-Algorithmus beruhende) Verschlüsselung
für einige
Anwendungssoftware verfügbar,
um zu verhindern, dass Benutzerauthentisierungen und Sitzungsdatenübertragungen 'im Klartext' übermittelt werden. Es sei angemerkt,
dass einige der zur Verhinderung unautorisierter Verwendung des
WLAN gedachten Merkmale wie ein anschlussbasiertes MAC Adressenfiltern
erst seit kurzer Zeit für
drahtgebundene Netze implementiert sind.
-
12 zeigt eine Tabelle verschiedener Kommunikationsprotokolle
gemäß einem
bevorzugten Ausführungsbeispiel.
-
Die 13A bis 13F zeigen
verschiedene Architekturen gemäß einem
bevorzugten Ausführungsbeispiel. 14 zeigt eine drahtlose Kommunikationsarchitektur
gemäß einem
bevorzugten Ausführungsbeispiel. 15 zeigt ein Lastausgleichs-Cluster gemäß einem
bevorzugten Ausführungsbeispiel.
-
Obwohl
vorstehend verschiedene Ausführungsbeispiele
beschrieben wurden, ist klar, dass sie lediglich als Beispiele dargestellt
wurden und nicht als Beschränkung.
Der Schutzbereich der Erfindung ist lediglich durch die nachstehenden
Patentansprüche
definiert.